Curator запустила сеть доставки контента с защитой от DDoS-атак

Curator запустила сеть доставки контента с защитой от DDoS-атак

Curator запустила сеть доставки контента с защитой от DDoS-атак

Компания Curator, специализирующаяся на обеспечении доступности интернет-ресурсов и защите от DDoS-атак, объявила о запуске собственной сети доставки контента Curator.CDN с интегрированной защитой от DDoS.

Curator.CDN представляет собой защищённую сеть доставки контента (CDN), которая гарантирует определённый уровень качества обслуживания (SLA).

Сервис интегрирован с сетью фильтрации трафика Curator, благодаря чему все данные проходят первичную очистку от вредоносного трафика и доставляются пользователям без существенных задержек.

Архитектура Curator.CDN обеспечивает высокоскоростную и безопасную передачу цифрового контента различных типов, включая изображения, видеоматериалы, HTML-страницы, игровой контент и JavaScript-файлы. За счёт использования современных технологий снижаются затраты на обслуживание и ускоряется загрузка данных.

Ключевой особенностью Curator.CDN является встроенная система защиты Curator.AntiDDoS, которая обеспечивает доступность ресурсов даже при интенсивных DDoS-атаках. Защита охватывает весь путь от конечного пользователя до CDN-кэша, а также от CDN-кэша до серверов заказчика, предотвращая сложные атаки, нацеленные на инфраструктуру CDN.

Использование глобальной сети центров обработки данных позволяет Curator.CDN повысить качество обслуживания и скорость доставки контента, расширять географическое покрытие и увеличивать ёмкость сети без значительных инвестиций.

Сервис ориентирован на компании, которым критически важна стабильная доступность цифрового контента. К ним относятся крупные интернет-магазины, онлайн-кинотеатры, стриминговые платформы, средства массовой информации, игровые порталы и образовательные ресурсы.

Функциональные возможности Curator.CDN включают:

  • Поддержку HTTP/2 и HTTP/3;
  • Управление кэшированием (Cache Control);
  • Сжатие и масштабирование изображений (форматы webp, avif);
  • Контроль доступа по URL;
  • Поддержку подписанных запросов (G2O);
  • Использование сертификатов Let's Encrypt;
  • Поддержку HTTP Vary;
  • Управление HTTP-заголовками;
  • Поддержку SNI и HTTP ETAG.

Георгий Тарасов, владелец продукта Curator.CDN, отметил, что увеличение интернет-трафика и высокие ожидания пользователей в отношении скорости загрузки веб-страниц делают своевременную доставку контента важной задачей. Исследования показывают, что пользователи обычно готовы ждать загрузки страницы не более 3 секунд. Curator.CDN позволяет компаниям повысить производительность своих сайтов и улучшить позиции в поисковых системах, предоставляя быструю и надёжную доставку даже тяжёлого контента.

Напомним, вчера на AM Live обсуждали тему эшелонированной защиты DDoS-атак. Эксперты обсудили эволюцию DDoS-атак, расскажут, какой должна быть современная защита от них, а также поделятся способами значительно повысить её эффективность и избежать типичных ошибок при внедрении и эксплуатации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

DirtyZero: новый баг iOS даёт доступ к системе без джейлбрейка

Исследователь из Google Project Zero Ян Бир нашёл серьёзную уязвимость в iOS и iPadOS, которая уже успела заинтересовать не только специалистов по безопасности, но и сообщество поклонников джейлбрейков.

Уязвимость получила идентификатор CVE-2025-24203, а в среде энтузиастов её прозвали dirtyZero или mdc0.

Что делает dirtyZero? Она позволяет обычному приложению (без прав root или джейлбрейка) вносить изменения в защищённые участки файловой системы. Это открывает доступ к кастомизации системы, изменению интерфейса и другим фишкам, которые раньше требовали джейлбрейк.

Как это работает? Всё завязано на малоизвестный флаг VM_BEHAVIOR_ZERO_WIRED_PAGES в механизме управления памятью Apple. Его можно применить без каких-либо проверок — и он позволяет «обнулять» страницы памяти, даже если они связаны с системными, защищёнными файлами.

Ян Бир описывает:

  • Проверки прав попросту отсутствуют.
  • Можно модифицировать даже файлы, принадлежащие root и помеченные как «только для чтения».
  • Системный вызов mlock() помогает обойти ограничения на root-доступ.
  • Уязвимость работает с UBC (Unified Buffer Cache) — то есть с реальными файлами системы.

Бир протестировал PoC на:

  • macOS 15.2 (24C101).
  • MacBook Pro 13" (2019, Intel).

Apple уже закрыла дыру:

  • В iOS/iPadOS 17.7.6.
  • В iOS/iPadOS 18.4.

Если у вас прошивка ниже, уязвимость всё ещё актуальна.

Что это значит для пользователей? Энтузиасты уже начали делать приложения для кастомизации — что-то вроде MacDirtyCow, только новее. Но при этом баг может быть использован и в злонамеренных целях, ведь обойти ограничения безопасности оказалось слишком просто.

Вывод: если не хотите проблем — обновляйтесь. А если любите ковырять систему — перед вами открылись новые горизонты, пока Apple не закрутила гайки окончательно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru