А помните времена, когда половина игр запускалась через ISO-образы, а на каждом втором ПК стоял легендарный DAEMON Tools?💿
Тот самый софт с молнией на иконке, который в нулевых был почти обязательным набором вместе с WinRAR и «дровами на звук».
⚠️Так вот — в 2026 году DAEMON Tools внезапно сам стал угрозой. Разработчики подтвердили, что после атаки на инфраструктуру компании бесплатная версия DAEMON Tools Lite распространялась с трояном.
Причем вредоносный код был подписан официальным цифровым сертификатом Disc Soft, поэтому все выглядело легитимно. Троян собирал данные о системе, процессах и установленном ПО, а затем открывал злоумышленникам полноценный бэкдор в системе.
🖥По данным Kaspersky, заражено уже более 2000 устройств в 100+ странах, а каждый десятый зараженный ПК оказался корпоративным.
Компания уже выпустила чистую версию 12.6 и заявляет, что проблема устранена. Пользователям DAEMON Tools Lite рекомендуют удалить старую версию и проверить систему антивирусом.
Ошибка 404 (Page Not Found, «страница не найдена») — это стандартный код ответа HTTP, указывающий, что сервер не может найти запрошенный ресурс. Причины возникновения ошибки 404 делятся, как правило, на две группы: ошибки со стороны пользователя и ошибки с стороны владельца ресурса.
Они негативно влияют на пользовательский опыт, SEO, индексацию страниц и конверсию сайта. Поэтому важно регулярно отслеживать и устранять их.
В карточках разобрали самые распространенные варианты появления 404. А в следующих материалах расскажем, какими инструментами можно быстро находить 404 страницы на сайте и контролировать появление битых ссылок🔜
У GitHub произошел серьезный инцидент с безопасностью — компания уже подтвердила факт взлома.
По предварительным данным, злоумышленники получили доступ минимум к 3800 репозиториям. Сейчас GitHub продолжает оценивать масштаб ущерба и выяснять, какие данные могли быть затронуты.
Все произошло из-за зараженного расширения VS Code: через него был скомпрометирован компьютер одного из сотрудников компании, что и позволило хакерам получить доступ к внутренним системам.
Обновили страницу услуги защиты сети и серверов от DDoS-атак
Сделали ее более удобной и понятной: теперь проще разобраться в возможностях сервиса, подобрать подходящий вариант и быстро перейти к подключению.
Добавили больше полезной информации и упростили путь от знакомства с услугой до запуска защиты.
🔥А главное — сейчас можно протестировать сервис со скидкой 99% сроком на 2 дня на любой локации и пропускной способности. Для этого выберите подходящую конфигурацию с типом защиты Always-On и нажмите «Попробовать».
После завершения теста вы сами решаете, продолжать пользоваться услугой или нет. Это удобный способ проверить работу защиты на своем проекте в реальных условиях.
Требования к ОРИ в 2026: хранение логов 3 года, принудительное включение в реестр через суд, подключение к ГИС «Антифрод» и оборотные штрафы за нарушения требований.
Новые правила уже вступают в силу, а штрафы для бизнеса доходят до миллионов рублей и процентов от выручки.
Разобрали, что именно изменилось, кого это касается и что нужно сделать уже сейчас, чтобы не столкнуться с претензиями регулятора 👉 https://ddos-guard.ru/blog/trebovaniya-k-ori-2026
Мы обновили служебные страницы — теперь на них не отображается IP-адрес пользователя.
Раньше это было необходимо для диагностики: пользователи часто отправляли скриншоты владельцам сайтов, а те уже передавали обращение в поддержку DDoS-Guard.
Однако отображение IP-адреса могло создавать риски для приватности — например, при публикации скриншотов в сеть или во время прямых трансляций.
При этом качество диагностики не пострадало: теперь для разбора инцидентов используется уникальный Request ID, который позволяет быстрее и точнее находить нужный запрос без раскрытия IP-адреса пользователя.
Взаимодействие с сервисом стало более приватным за счет сокращения открыто отображаемой пользовательской информации.
Русский язык неожиданно оказался защитой от опасного Linux-вируса👀
Microsoft расследует атаку через зараженную библиотеку для Python, которую устанавливали разработчики и специалисты по работе с ИИ по всему миру.
Главная странность — вирус специально не трогал системы с русским языком. А вот пользователей из Израиля и Ирана атаковал заметно агрессивнее. В некоторых случаях вредонос вообще мог полностью уничтожить систему.
Злоумышленники замаскировали вирус под популярный инструмент для работы с нейросетями, поэтому заражение долгое время выглядело как обычный рабочий процесс.
Атаку уже называют одной из самых опасных для Linux за последние годы.