Как масштабная кибератака угрожает X?

В понедельник Илон Маск объявил о масштабной кибератаке на платформу X, ранее известную как Twitter, которая была проведена с использованием значительных ресурсов.
Как масштабная кибератака угрожает X?
Изображение носит иллюстративный характер

Маск намекнул, что атака может продолжаться и предположил участие либо большой скоординированной группы, либо даже целого государства.

Тысячи пользователей в Соединённом Королевстве и Соединённых Штатах сообщили о сбоях в работе платформы, столкнувшись с проблемами доступа в критические моменты.

Сервис мониторинга Downdetector зафиксировал десятки тысяч сообщений от пользователей из США, отмечающих, что при попытке обновить ленту новостей как в приложении, так и на сайте, появляется лишь индикатор загрузки.

Альп Токер, директор компании Netblocks, проанализировал ситуацию и подтвердил наличие нескольких глобальных сбоев, длительностью более шести часов, что указывает на общую закономерность в работе инфраструктуры.

Метод атаки, известный как DDoS, предусматривает перегрузку веб-сайта огромным потоками интернет-трафика с целью вывода его из строя, что подтверждается наблюдениями эксперта.

Платформа X находится в собственности Илона Маска с конца 2022 года; ранее он уже заявлял о подобных DDoS-атаках, хотя те утверждения не были официально подтверждены.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка