19 апреля стало известно, что две компании — Huawei и China Unicom — объединили усилия и сумели запустить в Китае широкополосную сеть 10G.
«Развертывание широкополосной связи 10G основано на ведущем в мире решении 50G PON», — говорится в сообщении. Уточняется, что фактическая измеренная скорость загрузки составила 9834 Мбит/с, а скорость отправки — 1008 Мбит/с. При этом задержка стабильно составляла 3 мс.
В компании уверены, что такие разработки произведут революцию в жизнях людей. Как там отметили, это повлияет и на развитие будущих приложений и услуг, которые требуют высокую пропускную способность. В частности, 8К видео и облачные хранилища.
Отмечается, что при проведении тестов сеть работала стабильно, даже когда использовались несколько смарт-устройств одновременно.
Ранее стало известно, что власти США планируют запретить американцам пользоваться китайской нейросетью DeepSeek.
Российские пираты предпочитают доменную зону .RU остальным читать дальше
Доменная зона .RU используется российскими пиратами для регистрации новых ресурсов чаще других. В число наиболее популярных сетей доставки и кэширования контента (CDN) входят Alloha, Re.... и Lumex. К такому выводу пришли специалисты F6 (бывшая F.A.C.C.T., Group-IB), которые провели исследование структуры рынка онлайн-пиратства в России.
В сообщении сказано, что по состоянию на весну нынешнего года на доменную зону .RU приходится 22,8 % регистрируемых пиратских ресурсов, ещё 12,7 % сайтов были зарегистрированы в зоне .com, а 10,8 % сайтов — в зоне .online. Являющиеся частью инфраструктуры CDN ресурсы чаще всего размещаются не в России, а на серверах хостинг-провайдеров, зарегистрированных в Нидерландах, США, Украине, Германии и Франции.
В дополнение к этому специалисты F6 изучили 1,4 тыс. пиратских сайтов, чтобы составить рейтинг самых популярных у российских пиратов CDN. Было установлено, что в 61 % случаев администраторы нелегальных сайтов используют сеть Alloha, ещё 42 % пиратских ресурсов приходится на Re.... и 11 % — на сеть Lumex. Меньшей популярностью пользуются Kodik и HDVB, на долю которых приходится 9 % и 7 % пиратских сайтов соответственно. При этом база одного пиратского балансера может содержать более 550 тыс. единиц видео.
В общей сложности инфраструктура всех крупных видеобалансеров составляет более 4,4 тыс. доменов. В неё входят технические домены с поддоменами третьего и четвёртого уровней для размещения встроенных плееров, а также домены для потоковой передачи видео. «Потоковая передача видео, в свою очередь, осуществляется через HTTP или WebSocket-соединение. Последнее было замечено у таких балансеров, как HDVB и Re....», — рассказал представитель F6.
По мнению аналитиков, именно CDN позволяют пиратам эффективно масштабировать бизнес, обходить блокировки и зарабатывать. Около 36 % рекламы на пиратских сайтах приходится на модели in-stream, т.е. транслируется посредством сотрудничества с партнёрскими сетями либо самими балансерами. По оценке J’son and Partners Consulting, доходы пиратских видеосервисов в прошлом году выросли на 32 % и составили 4,5 млрд рублей. В F6 отметили, что число заблокированных пиратских доменов год к году также выросло на 38 % до 110 тыс. единиц.
Источники на медиарынке отмечают, что пираты выбирают доменную зону .RU из-за низкой стоимости и простой процедуры регистрации — как для резидентов, так и для нерезидентов России. Поскольку некоторые регистраторы не всегда строго проверяют данные владельцев, пираты получают возможность анонимной регистрации сайтов. При этом доменная зона .com обладает высокой узнаваемостью и не имеет региональной привязки, что позволяет расширить целевую аудиторию на пользователей из стран СНГ.
«VK Видео» запустит платную подписку для отключения рекламы в видео читать дальше
Видеохостинг «VK Видео» готовится к запуску платной подписки с отключением рекламы. Один из пользователей прислал ресурсу «Код Дурова» скриншот с предложением от «VK Видео» оформить платную подписку, чтобы смотреть видео без рекламы. В компании подтвердили, что видеосервис тестирует такую услугу.
«Мы тестируем формат подписки, который убирает рекламу. Бесплатный просмотр с рекламой остаётся доступным, оформление подписки необязательно», — сообщили в пресс-службе VK. Хотя ранее VK не сообщала о планах запуска опции просмотра видео без рекламы, этот шаг соответствует имеющемуся среди крупных видеосервисов тренду на переход к подписной модели.
В компании сообщили, что эксперимент проводится на ограниченной группе пользователей для оценки спроса и реакции аудитории. Подписка позволит отключить рекламные вставки сервиса, но реклама, встроенная самими авторами в ролики, останется. Также сообщается, что услуга будет доступна только на территории России, и отказаться от неё можно будет в любой момент.
В марте этого года сервис «VK Видео» вышел в лидеры по популярности среди видеохостингов в России, опередив YouTube, а также со значительным отрывом ещё одну отечественную платформу Rutube.
Первому видео на.YouTube исполнилось 20.лет читать дальше
Ролик был залит соучредителем YouTube Джаведом Каримом. В 19-секундном видео Карим разговаривает с камерой на фоне загона с животными.
«Хорошо, вот мы здесь, перед слонами. Самое крутое в этих парнях то, что у них очень, очень, очень длинные хоботы, и это круто. И это практически все, что можно сказать», — рассказывает Карим.
В данный момент у «Me at the Zoo» более 355 миллионов просмотров, 17 миллионов лайков и около 10,4 миллионов комментариев. Юбилей ролика не остался незамеченным и для самого YouTube — к видео добавили слайдер с праздничным тортом.
При этом, второй ролик на YouTube был загружен в тот же день. Таким образом, видео «My Snowboarding Skillz» тоже празднует 20-летие — в нем можно увидеть, как сноубордист падает с пандуса в лыжной зоне, после чего ролик обрывается.
Уязвимость EntrySign в Ryzen 9000 наконец-то будет закрыта — свежие версии BIOS получили заплатку читать дальше
Производители материнских плат начали развёртывать обновления BIOS на основе прошивки AGESA 1.2.0.3C с исправлением критической уязвимости EntrySign процессоров AMD Zen 5. Эта уязвимость затронула процессоры на архитектуре Zen всех поколений — обновления для моделей от Zen 1 до Zen 4 вышли ранее.
AMD начала рассылать обновление прошивки производителям материнских плат в конце марта. Каждому требуется какое-то время для её интеграции в свой код BIOS, поэтому обновления BIOS начали выходить только сейчас — в частности, MSI уже выпустила его для некоторых материнских плат серии 800.
Обнаруженная экспертами Google уязвимость EntrySign позволяет выполнять на процессоре неподписанный, в том числе вредоносный код — она возникла из-за некорректной работы процесса проверки подписи AMD, в котором использовался слабый алгоритм хеширования AES-CMAC. Для эксплуатации уязвимости требуется доступ к ядру операционной системы (кольцо 0), то есть в большинстве случаев потенциальным злоумышленникам понадобится воспользоваться несколькими другими ошибками, чтобы выйти на этот уровень доступа. Кроме того, такой микрокод с «горячей» загрузкой не сохраняется при перезагрузке. При выключении и перезагрузке компьютера микрокод сбрасывается до встроенного в процессор с завода и позже может изменяться средствами BIOS и ОС, что служит ещё одним защитным барьером.
Помимо ПК, эта уязвимость представляет угрозу для серверных процессоров, в том числе семейства AMD Turin (EPYC 9005), позволяет обходить такие средства защиты как SEV и SEV-SNP — и открывать доступ к закрытым данным с виртуальных машин. На данный момент ошибка исправлена для всех процессоров на архитектуре AMD Zen 5, включая Granite Ridge, Turin, Strix Point, Krackan Point и Strix Halo, но не Fire Range (Ryzen 9000HX).
В случае обычного пользователя для эксплуатации данной уязвимости потребуется провести атаку иного рода, например, по схеме BYOVD (Bring Your Own Vulnerable Driver) — когда эксплуатируются уязвимости в доверенных и подписанных драйверах на уровне ядра, чтобы выйти на доступ к кольцу 0. Одну из таких уязвимостей ранее обнаружили в античите Genshin Impact — её эксплуатация позволяла получать привилегии на уровне ядра. Поэтому рекомендуется отслеживать обновления BIOS у производителей с указанием использования прошивки AGESA 1.2.0.3C.
Скандальный форум 4chan восстановил работу после взлома и утечки данных читать дальше
Анонимный веб-форум 4chan частично возобновил работу после масштабной хакерской атаки, из-за которой он оставался недоступным почти две недели. Инцидент привёл к утечке базы данных с личными данными модераторов и их помощников, а также к хищению части исходного кода ресурса. Администрация заявила о тяжёлых последствиях атаки и многолетней нехватке финансирования.
14 апреля 2025 года 4chan подвергся кибератаке, в ходе которой злоумышленник с британским IP-адресом получил доступ к одному из серверов сайта. Для проникновения был использован поддельный PDF-файл, посредством которого атакующий загрузил вредоносный код. В результате были украдены база данных, значительная часть исходного кода платформы и другие данные форума. После возникновения проблем в работе платформы модераторы обнаружили кибератаку и остановили серверы, чтобы предотвратить дальнейший ущерб.
В прошлую пятницу сайт возобновил работу. По официальным данным, были запущены главная страница и доски, однако функции публикации сообщений, загрузки изображений и отображения миниатюр остались недоступными. Администрация заявила, что взломанный сервер был заменён, а ряд функций ограничен: временно отключены возможность загрузки PDF-файлов и раздел для публикации flash-анимаций. Команда пояснила, что на данный момент отсутствует способ предотвратить аналогичные атаки через SWF-файлы.
В официальном блоге 4chan администрация указала на системные причины инцидента. Проблема, по их заявлению, заключается в хроническом дефиците квалифицированных специалистов для обновления кода платформы и её инфраструктуры. Финансовые трудности связаны с тем, что рекламодатели, платёжные платформы и поставщики услуг под внешним давлением массово прекращали сотрудничество с сайтом. При этом подчёркивается, что те немногие компании, которые соглашаются работать с 4chan, вскоре также вынуждены разрывать контракты под тем же давлением.
Количество атак на сайты российских компаний удвоилось в первом квартале читать дальше
По данным провайдера комплексной кибербезопасности ГК «Солар», за первый квартал нынешнего года хакеры совершили 801,2 млн атак на сайты российских компаний, что вдвое больше по сравнению с аналогичным показателем за первые три месяца прошлого года. Чаще всего атакам подвергались веб-ресурсы логистических сервисов, госструктур и кредитно-финансовых организаций.
Выборка ГК «Солар» включает в себя сайты 134 компаний из России, представляющих разные отрасли и использующих для защиты сервис Solar WAF. В числе компаний — представители госсектора, IT-сегмента, логистики, ритейла, финансового сектора, промышленности и телекома. За отчётный период хакеры чаще всего проводили атаки против логистических сервисов. Количество атак на один из веб-сайтов выросло в 5,5 тыс. раз до 18,3 млн. В большинстве случаев в атаках использовались боты, перехватывающие с фишинговых сайтов номера заказов и создающие множество запросов на сайт атакуемой компании для повышения нагрузки на серверы.
В пятёрку самых атакуемых отраслей также вошли госсектор, ритейл, грузопассажирские перевозки и нефтегазовый сектор. Отмечается, что киберпреступники стали чаще атаковать сайты для выявления их уязвимостей: количество сканирований увеличилось в 5,4 раза до 678 млн. Количество сложных кибератак выросло втрое.
Ранее СМИ со ссылкой на экспертов Curator писали, что в первом квартале количество L3-L4 (сетевой и транспортный уровни) DDoS-атак выросло на 110 %. При этом средняя продолжительность таких атак снизилась с 71,7 до 11,5 минут, тогда как интенсивность упала ещё сильнее.
Удалённый доступ к Windows содержит «дыру», которую Microsoft не собирается исправлять читать дальше
Исследователи вновь обратили внимание на серьёзную уязвимость в протоколе удалённого подключения Windows (Remote Desktop Protocol, RDP). Проблема заключается в том, что система позволяет использовать устаревшие пароли, даже если они были изменены или скомпрометированы. При этом Microsoft официально заявила, что не будет устранять этот недостаток из-за возможных проблем с совместимостью.
Протокол RDP, ранее известный как Terminal Services, был внедрён ещё в операционной системе Windows NT 4.0 в 1998 году. С тех пор он стал стандартным компонентом всех профессиональных и серверных версий Windows, начиная с Windows XP. По данным TechSpot, уязвимость затрагивает все версии Windows, выпущенные за последние два десятилетия.
Независимый исследователь в области кибербезопасности Дэниел Уэйд (Daniel Wade) сообщил о данной проблеме в Microsoft в начале этого месяца. По его словам, текущее поведение RDP грубо нарушает основные принципы оперативной информационной безопасности (OpSec). «Люди доверяют процессу смены пароля, считая, что это мгновенно отключает несанкционированный доступ», — отметил он. Однако в случае с RDP всё обстоит иначе: даже после изменения пароля система может продолжать принимать его старое значение.
Особую тревогу вызывает тот факт, что Windows хранит проверенные пароли в зашифрованном виде на локальном диске, и при определённых условиях эти данные могут использоваться повторно. Более того, новые машины также могут применять устаревшие учётные данные для подключения к другим системам через RDP.
Удивительно, но облачные платформы Microsoft — такие как Entra ID, Azure и Defender — не фиксируют эту аномалию как угрозу. Таким образом, потенциальный злоумышленник может получить доступ к системе даже после смены пароля пользователем, а защитные механизмы при этом остаются, по сути, безучастными.
Microsoft официально заявила, что не планирует устранять эту проблему, поскольку её исправление может привести к сбоям в работе множества приложений, зависящих от текущего поведения RDP. Компания рекомендует администраторам использовать дополнительные меры контроля доступа и активно внедрять двухфакторную аутентификацию.
Тем не менее эксперты предупреждают: эта уязвимость ставит под угрозу безопасность корпоративных сетей, особенно в эпоху удалённой работы, когда использование RDP становится всё более распространённым.
Хакеры взломали одну из функций протокола IPv6 и перехватывают обновления ПО читать дальше
Хакерская группировка TheWizards развернула кампанию с использованием уязвимости в SLAAC — одной из функций сетевого протокола IPv6, которая активно применяется злоумышленниками для взлома ресурсов определённых организаций и перехвата обновлений ПО. Кампанию обнаружили эксперты ESET.
В ходе атаки злоумышленники используют программное средство Spellbinder, которое отправляет на ресурсы своих целей поддельные сообщения Router Advertisement (RA). Получив такое сообщение, целевое устройство воспринимает подконтрольный хакерам сервер как маршрутизатор и направляет через него весь свой трафик. Атака построена на манипулировании процессом Stateless Address Autoconfiguration (SLAAC), поэтому она получила название «подмена SLAAC» (SLAAC spoofing).
Получив контроль над трафиком, хакеры TheWizards при помощи Spellbinder перехватывают запросы устройств к доменам с обновлениями ПО и перенаправляют их. В результате жертвы получают обновления с троянами, в частности, с бэкдором WizardNet. Злоумышленники пользуются удалённым доступом к устройствам цели, осуществляют взаимодействие с ними через зашифрованные сокеты TCP или UDP и используют SessionKey на основе системных идентификаторов для шифрования AES. WizardNet загружает и выполняет в памяти модули .NET, извлекает системные данные, составляет список запущенных процессов и поддерживает присутствие.
Кампания активна как минимум с 2022 года, утверждают эксперты ESET; целями являются частные лица и организации преимущественно в Китае, Гонконге, Камбодже, ОАЭ и на Филиппинах. Есть версия, что сервер с поддельными обновлениями продолжает работать и в настоящий момент. Программа Spellbinder отслеживает обращения к доменам Tencent, Baidu, Xunlei, Youku, iQIYI, Kingsoft, Mango TV, Funshion, Yuodao, Xiaomi, Xiaomi Miui, PPLive, Meitu, Quihoo 360 и Baofeng. Единственный способ защититься от атаки — отслеживать трафик IPv6 или отключать протокол, если в нём нет явной потребности, заявили в ESET.
В.США заявили о.массированной хакерской атаке на.Google читать дальше
Сервисы Google подверглись массированной хакерской атаке: злоумышленники подделывают техподдержку компании ради похищения паролей. Об этом сообщило издание .......
Отмечается, что хакеры присылают пользователям письма с просьбой «решить проблему с аккаунтом». При этом они выглядят максимально правдоподобно из-за использования доменов Google.
«Это известное мошенничество, нацеленное на ограниченное число пользователей — у нас нет доказательств, что это широкомасштабная тактика. Мы усилили нашу защиту, чтобы защитить пользователей от такого рода злоупотреблений, и заблокировали аккаунты, которые использовали сервисы Google в этих мошеннических действиях. Но мы призываем всех пользователей сохранять бдительность — пожалуйста, повторите своим читателям, что Google не будет звонить вам для сброса пароля или устранения неполадок с аккаунтом», — заявил представитель Google.
Ранее эксперт в IT-инфраструктуре, Senior Systems Administrator Иван Дегтярев в беседе с «Лентой.ру» заявил, что в 2025 году мир кибербезопасности оказался под прицелом все более изощренных угроз.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 07:48.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.