Добавление новости

##* *## *#####* *#####* ##* *## *#######* *#######* ##* *## ###***### ###***### *###* ##* *## *###* ####### ##* *## #####* ##* *## *#####* ##* *## *#####* ####### ##* *## ######* ##* *## ###*### ##* *## ###*### ****##* ##* *## ##**### *### ##* *## ##* *## ##* *## ###* ##*## *## ##* *## #####* ##* *## ### ### ##* *## *##* ##*## *## ####### #####* ##* *## *##* *##* ##* ### ##*** *## ######* ***### ##* *## ###*### ##* *##* ##* *## ##**### ##* *## ##* *## *#####* ##* *## *### ##* *## ##* *## ##* *## ###*### ##### ###*### *##**** ###***### ##**### ###***### *#####* *###* *#####* ####### *#######* ######* *#######* *###* ##* *###* ####### *#####* #####* *#####*
Тамбовское время
13:35
Пятница, 29 Мая
Курсы валют
сегоднязавтра
77.91 78.26
71.06 71.10

Хакеры пытались помешать онлайндвижению Бессмертного полка

11:2511.05.2020 663


Проект «Бессмертный полк онлайн» нашел отклик в сердцах многих – в онлайн-шествии, которое стартовало 9 мая и продлится в течение двух недель, принимают участие почти 3 миллиона человек со всего мира. Как сообщили организаторы проекта, хакеры пытались помешать онлайндвижению Бессмертного полка. Атаки были пресечены. Удалось определить, кто пытался помешать онлайн-шествию. Для атаки использовалось 646 уникальных IP адреса. 64% серверов, участвовавших в DDOS-атаке, расположены на территории европейский стран, 27% - на территории Северной Америки, 3% - в Азии.
Перед праздничной датой сайт трансляции победного шествия https://2020.polkrf.ru/, сайт движения «Бессмертный полк» https://www.polkrf.ru/, сайт движения «Волонтеры Победы», а также телефон горячей линии акции, особенно востребованной в канун праздника, неоднократно подвергались атакам хакеров. Попытки прервать онлайн-шествие предотвращены. Трансляцию посмотрело уже более 7,5 млн человек.
Партнеры акции - разработчики онлайн-платформы ПАО Сбербанк - предусмотрели многое, постарались максимально обезопасить ресурс. Специалистам удалось отразить атаки, в первую очередь, направленные на то, чтобы перегрузить систему большим числом единовременных запросов и вывести ее из строя.
Непосредственно 9 мая с 6 часов до 9 часов утра по московскому времени злоумышленники пытались сорвать трансляцию шествия. Было произведено свыше 9 млн запросов к сайту, мощность атаки составила 18 500 запросов в секунду. Пик атаки был зафиксирован в 7.50 утра. В результате этих действий были израсходованы процессорные мощности виртуального сервера – сайт оказался под угрозой отключения со стороны хостинга. Для пользователей доступ к сайту оказался значительно затруднен.
В 11 утра произошла еще одна масштабная атака аналогичной мощности на сайт трансляции шествия. В результате ранее предпринятых действий, данная атака не оказала влияния на работоспособность сайта.
Организаторы делают все возможное для того, чтобы шествие «Бессмертного полка онлайн» прошло победным строем, и ничто не омрачило праздник, и выражают огромную благодарность разработчикам системы безопасности, способной отражать такие серьезные многократные удары.

Справочно:
9 мая трансляция онлайн-шествия идет в онлайн-кинотеатрах «Okko», на сайте РИА Новости и Международного агентства Sputnik и, конечно, на портале Бессмертного полка России www.polkrf.ru и Международного Бессмертного полка www.polk.press.
Организаторы проекта «Бессмертный полк онлайн» Общероссийское общественное движение «Бессмертный полк России», партнерами проекта стали ПАО Сбербанк и Mail.ru Group, Всероссийское общественное движение «Волонтеры Победы», главным информационным партнером – издательский дом «Аргументы и факты», официальный информационный партнер в странах Ближнего зарубежья - Международное агентство Sputnik.
Информационные партнеры: МИА «Россия Сегодня», информационное агентство ТАСС, операторы сотовой связи Мегафон и Tele2, онлайн-кинотеатры «Okko», Море.тв, Ivi.ru, телеканалы СТС, Победа.

Понравилось? Поделись с друзьями!

Добавить комментарий

#######* *###* ######### ######### *#* ########* ####* ######### ######### *## ###***### **##* ###****** ******### ### ##* *## #####* ##* *## ##* ##* ###* *##* ##* *## ######* ### ### ##* ##* *### *## ##* *### ##**### ###*### ##* #######* *##* ##* ########* ##* *## ####### ##* ########* ###* *######* #######* ####### ####### ##* ******### *##* ########* ###**** ######* ####### ##* *## *##* ######### ##* ##**### ####### ##* ##* *## ### ##* *### ##* ##* *## ##* *## ##* ##* *## *##* ##* *## ##* ##**### ##* *## **###** ###***### ### ###***### ##* ######* ##* *## ####### *#######* ##* *#######* ##* #####* ##* *## ####### *#####* ##* *#####*