Хакеры требуют от греческих банков выкуп в размере 21 млн долларов
Предположительно российская хакерская группа Armada Collective с прошлого четверга атакует инфраструктуру трех неназванных г…
Предположительно российская хакерская группа Armada Collective с прошлого четверга атакует инфраструктуру трех неназванных г…
Швейцарский сервис защищенной почты ProtonMail подвергся мощной DDoS-атаке. В целом, ничего удивительного в этом нет, ежедне…
«Лаборатория Касперского» представила отчет о DDoS-атаках в третьем квартале 2015 года. Некоторые цифры отчета удивляют: к п…
Специалисты компании Akamai предупреждают, что в последние месяцы злоумышленники пополнили свой арсенал новыми трюками. Как …
Специалисты компании Symantec сообщают, что новейшая версия трояна, известного с 2013 года под именем Chikdos, научилась инф…
Камеры видеонаблюдения, они же closed-circuit security camera, они же CCTV, уже не первый раз становятся объектами атак, рав…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Специалисты компании Akamai Technologies обнаружили ботнет, состоящий из Linux-компьютеров. Ботнет получил имя XOR DDoS или …
Компания CloudFlare сообщила об обнаружении DDoS-атаки весьма необычного вида. Нападению подвергся сайт клиентов CloudFlare,…
Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и Wallarm, разработчик решений для защиты веб-приложений от …
28 августа 2015 года британское Национальное агентство по борьбе с преступностью (NCA) сообщило об аресте шести подростков (…
Не в первый раз крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки подвергся мощной атаке. 25 августа…
Исследователи из компании Akamai Technologies обнаружили, что в последние два месяца хакеры стали применять для усиления DDo…
В этом выпуске я покажу тебе, какие инструменты используют реальные хакеры для обхода системы прав в Windows, взлома Android, атаки сетей и сайтов, проведения фишинговых email-рассылок, написания шеллкодов и кое-чего еще. Be cool, stay tuned!
Большинство современных серверов поддерживает соединения `keep-alive`. Если на страницах много медиаконтента, то такое соединение поможет существенно ускорить их загрузку. Но мы попробуем использовать `keep-alive` для куда менее очевидных задач.
На подпольном рынке тоже действуют экономические законы спроса и предложения. По мере увеличения количества ботнетов растёт …
Месяц назад Github столкнулся с мощной многодневной DDoS-атакой, которую предположительно инициировали китайские киберотряды…
В начале апреля хакерами было атаковано пять российских сайтов о гепатите С. Такой масштабной попытки вывести из строя главн…
Для тысяч пользователей анонимные прокси кажутся более удобными, чем Tor, если нужно загрузить страничку-другую, скрыть свой…
DDoS-атаки по-прежнему остаются эффективным средством для нанесения финансового и репутационного удара. Более того, распределенные атаки все чаще касаются индивидуальных предпринимателей, блогеров и просто обычных пользователей. Для любого из них «дедос» может означать отток аудитории или потерю клиентов.
Мощность DDoS-атак в четвёртом квартале 2014 года увеличилась в 3,47 раза до 4,36 млн пакетов в секунду, сообщается в послед…
В конце декабря специалисты по безопасности из Google Security Team обнаружили ряд критических уязвимостей в реализации прот…
За год мощность DDoS-атак выросла в 4 раза, в соответствии с новым отчётом Q3 2014 State of the Internet от компании Akamai.…
Когда Incapsula ввела в строй новые серверы Behemoth для очистки DDoS-трафика чуть больше месяца назад, она и не подозревала…
Новое исследование показывает, что посторонние лица могут замедлить работу отдельных сидов BitTorrent, на порядок уменьшив с…
Самое интересное, что для атаки использовалась инфраструктура из почти 100 000 серверов с уязвимостью в интерфейсе материнск…
Борьба с DDoS-атаками — работа не только сложная, но и увлекательная. Неудивительно, что каждый сисадмин первым делом пытается организовать оборону своими силами — тем более что пока еще это возможно.
DDoS-атака в 40 Гбит/с? Редкий ботнет способен сгенерировать такой объем трафика. Однако мощность атаки может быть увеличена в десятки раз за счет сетевых аномалий. И при таком раскладе подобные цифры уже не кажутся фантастикой. Сегодня мы попробуем разобрать несколько примеров сетевых аномалий и рассмотрим их влияние на доступность конечных ресурсов.
По сравнению с прошлым годом, DDoS-атаки стали короче, но сильнее. Prolexic сообщает, что средняя мощность атаки увеличилась…