19 апреля стало известно, что две компании — Huawei и China Unicom — объединили усилия и сумели запустить в Китае широкополосную сеть 10G.
«Развертывание широкополосной связи 10G основано на ведущем в мире решении 50G PON», — говорится в сообщении. Уточняется, что фактическая измеренная скорость загрузки составила 9834 Мбит/с, а скорость отправки — 1008 Мбит/с. При этом задержка стабильно составляла 3 мс.
В компании уверены, что такие разработки произведут революцию в жизнях людей. Как там отметили, это повлияет и на развитие будущих приложений и услуг, которые требуют высокую пропускную способность. В частности, 8К видео и облачные хранилища.
Отмечается, что при проведении тестов сеть работала стабильно, даже когда использовались несколько смарт-устройств одновременно.
Ранее стало известно, что власти США планируют запретить американцам пользоваться китайской нейросетью DeepSeek.
Российские пираты предпочитают доменную зону .RU остальным читать дальше
Доменная зона .RU используется российскими пиратами для регистрации новых ресурсов чаще других. В число наиболее популярных сетей доставки и кэширования контента (CDN) входят Alloha, Re.... и Lumex. К такому выводу пришли специалисты F6 (бывшая F.A.C.C.T., Group-IB), которые провели исследование структуры рынка онлайн-пиратства в России.
В сообщении сказано, что по состоянию на весну нынешнего года на доменную зону .RU приходится 22,8 % регистрируемых пиратских ресурсов, ещё 12,7 % сайтов были зарегистрированы в зоне .com, а 10,8 % сайтов — в зоне .online. Являющиеся частью инфраструктуры CDN ресурсы чаще всего размещаются не в России, а на серверах хостинг-провайдеров, зарегистрированных в Нидерландах, США, Украине, Германии и Франции.
В дополнение к этому специалисты F6 изучили 1,4 тыс. пиратских сайтов, чтобы составить рейтинг самых популярных у российских пиратов CDN. Было установлено, что в 61 % случаев администраторы нелегальных сайтов используют сеть Alloha, ещё 42 % пиратских ресурсов приходится на Re.... и 11 % — на сеть Lumex. Меньшей популярностью пользуются Kodik и HDVB, на долю которых приходится 9 % и 7 % пиратских сайтов соответственно. При этом база одного пиратского балансера может содержать более 550 тыс. единиц видео.
В общей сложности инфраструктура всех крупных видеобалансеров составляет более 4,4 тыс. доменов. В неё входят технические домены с поддоменами третьего и четвёртого уровней для размещения встроенных плееров, а также домены для потоковой передачи видео. «Потоковая передача видео, в свою очередь, осуществляется через HTTP или WebSocket-соединение. Последнее было замечено у таких балансеров, как HDVB и Re....», — рассказал представитель F6.
По мнению аналитиков, именно CDN позволяют пиратам эффективно масштабировать бизнес, обходить блокировки и зарабатывать. Около 36 % рекламы на пиратских сайтах приходится на модели in-stream, т.е. транслируется посредством сотрудничества с партнёрскими сетями либо самими балансерами. По оценке J’son and Partners Consulting, доходы пиратских видеосервисов в прошлом году выросли на 32 % и составили 4,5 млрд рублей. В F6 отметили, что число заблокированных пиратских доменов год к году также выросло на 38 % до 110 тыс. единиц.
Источники на медиарынке отмечают, что пираты выбирают доменную зону .RU из-за низкой стоимости и простой процедуры регистрации — как для резидентов, так и для нерезидентов России. Поскольку некоторые регистраторы не всегда строго проверяют данные владельцев, пираты получают возможность анонимной регистрации сайтов. При этом доменная зона .com обладает высокой узнаваемостью и не имеет региональной привязки, что позволяет расширить целевую аудиторию на пользователей из стран СНГ.
«VK Видео» запустит платную подписку для отключения рекламы в видео читать дальше
Видеохостинг «VK Видео» готовится к запуску платной подписки с отключением рекламы. Один из пользователей прислал ресурсу «Код Дурова» скриншот с предложением от «VK Видео» оформить платную подписку, чтобы смотреть видео без рекламы. В компании подтвердили, что видеосервис тестирует такую услугу.
«Мы тестируем формат подписки, который убирает рекламу. Бесплатный просмотр с рекламой остаётся доступным, оформление подписки необязательно», — сообщили в пресс-службе VK. Хотя ранее VK не сообщала о планах запуска опции просмотра видео без рекламы, этот шаг соответствует имеющемуся среди крупных видеосервисов тренду на переход к подписной модели.
В компании сообщили, что эксперимент проводится на ограниченной группе пользователей для оценки спроса и реакции аудитории. Подписка позволит отключить рекламные вставки сервиса, но реклама, встроенная самими авторами в ролики, останется. Также сообщается, что услуга будет доступна только на территории России, и отказаться от неё можно будет в любой момент.
В марте этого года сервис «VK Видео» вышел в лидеры по популярности среди видеохостингов в России, опередив YouTube, а также со значительным отрывом ещё одну отечественную платформу Rutube.
Первому видео на.YouTube исполнилось 20.лет читать дальше
Ролик был залит соучредителем YouTube Джаведом Каримом. В 19-секундном видео Карим разговаривает с камерой на фоне загона с животными.
«Хорошо, вот мы здесь, перед слонами. Самое крутое в этих парнях то, что у них очень, очень, очень длинные хоботы, и это круто. И это практически все, что можно сказать», — рассказывает Карим.
В данный момент у «Me at the Zoo» более 355 миллионов просмотров, 17 миллионов лайков и около 10,4 миллионов комментариев. Юбилей ролика не остался незамеченным и для самого YouTube — к видео добавили слайдер с праздничным тортом.
При этом, второй ролик на YouTube был загружен в тот же день. Таким образом, видео «My Snowboarding Skillz» тоже празднует 20-летие — в нем можно увидеть, как сноубордист падает с пандуса в лыжной зоне, после чего ролик обрывается.
Уязвимость EntrySign в Ryzen 9000 наконец-то будет закрыта — свежие версии BIOS получили заплатку читать дальше
Производители материнских плат начали развёртывать обновления BIOS на основе прошивки AGESA 1.2.0.3C с исправлением критической уязвимости EntrySign процессоров AMD Zen 5. Эта уязвимость затронула процессоры на архитектуре Zen всех поколений — обновления для моделей от Zen 1 до Zen 4 вышли ранее.
AMD начала рассылать обновление прошивки производителям материнских плат в конце марта. Каждому требуется какое-то время для её интеграции в свой код BIOS, поэтому обновления BIOS начали выходить только сейчас — в частности, MSI уже выпустила его для некоторых материнских плат серии 800.
Обнаруженная экспертами Google уязвимость EntrySign позволяет выполнять на процессоре неподписанный, в том числе вредоносный код — она возникла из-за некорректной работы процесса проверки подписи AMD, в котором использовался слабый алгоритм хеширования AES-CMAC. Для эксплуатации уязвимости требуется доступ к ядру операционной системы (кольцо 0), то есть в большинстве случаев потенциальным злоумышленникам понадобится воспользоваться несколькими другими ошибками, чтобы выйти на этот уровень доступа. Кроме того, такой микрокод с «горячей» загрузкой не сохраняется при перезагрузке. При выключении и перезагрузке компьютера микрокод сбрасывается до встроенного в процессор с завода и позже может изменяться средствами BIOS и ОС, что служит ещё одним защитным барьером.
Помимо ПК, эта уязвимость представляет угрозу для серверных процессоров, в том числе семейства AMD Turin (EPYC 9005), позволяет обходить такие средства защиты как SEV и SEV-SNP — и открывать доступ к закрытым данным с виртуальных машин. На данный момент ошибка исправлена для всех процессоров на архитектуре AMD Zen 5, включая Granite Ridge, Turin, Strix Point, Krackan Point и Strix Halo, но не Fire Range (Ryzen 9000HX).
В случае обычного пользователя для эксплуатации данной уязвимости потребуется провести атаку иного рода, например, по схеме BYOVD (Bring Your Own Vulnerable Driver) — когда эксплуатируются уязвимости в доверенных и подписанных драйверах на уровне ядра, чтобы выйти на доступ к кольцу 0. Одну из таких уязвимостей ранее обнаружили в античите Genshin Impact — её эксплуатация позволяла получать привилегии на уровне ядра. Поэтому рекомендуется отслеживать обновления BIOS у производителей с указанием использования прошивки AGESA 1.2.0.3C.
Скандальный форум 4chan восстановил работу после взлома и утечки данных читать дальше
Анонимный веб-форум 4chan частично возобновил работу после масштабной хакерской атаки, из-за которой он оставался недоступным почти две недели. Инцидент привёл к утечке базы данных с личными данными модераторов и их помощников, а также к хищению части исходного кода ресурса. Администрация заявила о тяжёлых последствиях атаки и многолетней нехватке финансирования.
14 апреля 2025 года 4chan подвергся кибератаке, в ходе которой злоумышленник с британским IP-адресом получил доступ к одному из серверов сайта. Для проникновения был использован поддельный PDF-файл, посредством которого атакующий загрузил вредоносный код. В результате были украдены база данных, значительная часть исходного кода платформы и другие данные форума. После возникновения проблем в работе платформы модераторы обнаружили кибератаку и остановили серверы, чтобы предотвратить дальнейший ущерб.
В прошлую пятницу сайт возобновил работу. По официальным данным, были запущены главная страница и доски, однако функции публикации сообщений, загрузки изображений и отображения миниатюр остались недоступными. Администрация заявила, что взломанный сервер был заменён, а ряд функций ограничен: временно отключены возможность загрузки PDF-файлов и раздел для публикации flash-анимаций. Команда пояснила, что на данный момент отсутствует способ предотвратить аналогичные атаки через SWF-файлы.
В официальном блоге 4chan администрация указала на системные причины инцидента. Проблема, по их заявлению, заключается в хроническом дефиците квалифицированных специалистов для обновления кода платформы и её инфраструктуры. Финансовые трудности связаны с тем, что рекламодатели, платёжные платформы и поставщики услуг под внешним давлением массово прекращали сотрудничество с сайтом. При этом подчёркивается, что те немногие компании, которые соглашаются работать с 4chan, вскоре также вынуждены разрывать контракты под тем же давлением.
Количество атак на сайты российских компаний удвоилось в первом квартале читать дальше
По данным провайдера комплексной кибербезопасности ГК «Солар», за первый квартал нынешнего года хакеры совершили 801,2 млн атак на сайты российских компаний, что вдвое больше по сравнению с аналогичным показателем за первые три месяца прошлого года. Чаще всего атакам подвергались веб-ресурсы логистических сервисов, госструктур и кредитно-финансовых организаций.
Выборка ГК «Солар» включает в себя сайты 134 компаний из России, представляющих разные отрасли и использующих для защиты сервис Solar WAF. В числе компаний — представители госсектора, IT-сегмента, логистики, ритейла, финансового сектора, промышленности и телекома. За отчётный период хакеры чаще всего проводили атаки против логистических сервисов. Количество атак на один из веб-сайтов выросло в 5,5 тыс. раз до 18,3 млн. В большинстве случаев в атаках использовались боты, перехватывающие с фишинговых сайтов номера заказов и создающие множество запросов на сайт атакуемой компании для повышения нагрузки на серверы.
В пятёрку самых атакуемых отраслей также вошли госсектор, ритейл, грузопассажирские перевозки и нефтегазовый сектор. Отмечается, что киберпреступники стали чаще атаковать сайты для выявления их уязвимостей: количество сканирований увеличилось в 5,4 раза до 678 млн. Количество сложных кибератак выросло втрое.
Ранее СМИ со ссылкой на экспертов Curator писали, что в первом квартале количество L3-L4 (сетевой и транспортный уровни) DDoS-атак выросло на 110 %. При этом средняя продолжительность таких атак снизилась с 71,7 до 11,5 минут, тогда как интенсивность упала ещё сильнее.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 18:46.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.