Атаки на сайты - Все публикации

Атаки на сайты - Все публикации

Как инструменты кэширования влияют на скорость загрузки

...
Как инструменты кэширования влияют на скорость загрузки

Эксперты проанализировали влияние используемых некоторыми сайтами инструментов кэширования контента на скорость загрузки веб-страниц. Полученные данные помогут владельцам сайтов и разработчикам выделить для себя наиболее подходящую конфигурацию сервера. Обычным пользователям сети будет интересно поближе познакомиться со схемой взаимодействия сайта с посетителем и узнать, по какому принципу сайт кэширует ту или иную информацию.

Модемы на базе Intel Puma 6 уязвимы перед DoS-атаками и теряют пакеты

...
Модемы на базе Intel Puma 6 уязвимы перед DoS-атаками и теряют пакеты

О том, что в чипсете Intel Puma 6 есть некоторые проблемы, стало известно еще в конце 2016 года, когда пользователи форумов DSLReports начали массово жаловаться на свои устройства. Сначала речь шла лишь о некоторых моделях модемов Arris, но позже стало ясно, что проблема более масштабная.

Уязвимость в модуле Drupal подвергает опасности более 120 000 сайтов

...
Уязвимость в модуле Drupal подвергает опасности более 120 000 сайтов

В модуле Drupal, используемом многими веб-сайтами, была обнаружена критическая уязвимость. Разработчики Drupal рекомендуют пользователям использовать другой модуль, поскольку уязвимый не обновлялся в течение нескольких лет.

Протокол CLDAP позволяет усилить DDoS-атаки в 70 раз

...
Протокол CLDAP позволяет усилить DDoS-атаки в 70 раз

Специалисты Akamai сообщили (PDF), что им впервые удалось обнаружить DDoS-атаки с использованием протокола CLDAP (Connection-less Lightweight Directory Access Protocol). CLDAP является своего рода альтернативой LDAP протоколу Microsoft, и они оба работают с портом 389, однако если LDAP работает с TCP, то CLDAP использует UDP.

Тысячи взломанных маршрутизаторов используются для атак сайтов WordPress

...
Тысячи взломанных маршрутизаторов используются для атак сайтов WordPress

По сообщениям Wordfence, десятки тысяч уязвимых домашних маршрутизаторов были взломаны и направлены на атаку веб-сайтов WordPress.

Показана атака на Smart TV через подмену сигнала цифрового телевидения

...
Показана атака на Smart TV через подмену сигнала цифрового телевидения

Рафаэль Шеель (Rafael Scheel), исследователь безопасности из компании Oneconsult, продемонстрировал практическую возможность совершения атаки на умные телевизоры, которая даёт возможность получить полный контроль за устройством через подстановку команд HbbTV при обработке потоков DVB-T (Digital Video Broadcasting — Terrestrial).

ЛК выяснила, во сколько обходится злоумышленникам организация DDoS-атак

...
ЛК выяснила, во сколько обходится злоумышленникам организация DDoS-атак

Эксперты «Лаборатории Касперского» изучили предложения на черном рынке DDoS-услуг и выяснили, что DDoS-атаки сегодня становятся все более недорогим и эффективным инструментом в руках злоумышленника. Себестоимость организации подобной атаки составляет примерно 7 долларов в час, тогда как ущерб достигает тысяч и миллионов долларов. 

DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

...
DDoS-вредонос атакует устройства AVTech, используя CGI-уязвимость

Недавно обнаруженное семейство вредоносных программ для Linux ориентировано на продукты компании AVTech и использует CGI-уязвимость. Об этом сообщают эксперты Trend Micro.

В популярном плагине для WordPress обнаружена критическая уязвимость

...
В популярном плагине для WordPress обнаружена критическая уязвимость

Исследователи обнаружили, что в плагине для WordPress NextGEN Gallery, который установили более миллиона раз, содержится критическая уязвимость внедрения SQL-кода (SQL injection).

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?