World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Форум обо всём > Флейм
Восстановить пароль Регистрация

Флейм Для тех, кто любит просто поболтать.


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 24.01.2016, 17:50     Хакеры, взломы, вирусы   #71 (permalink)
Хакеры Anonymous взяли ответственность за атаку сайта аэропорта Токио


Атака на сайт аэропорта Нарита вызвала неудобства для пассажиров, которые не могли проверить изменения времени полетов, но не отразилась на самом графике полетов.

Хакерская группа Anonymous взяла на себя ответственность за атаку на сайт аэропорта Нарита недалеко от Токио, об этом хакеры сообщили в Twitter.

Сайт аэропорта был недоступен с 21 часа (15:00 мск) 22 января до 6 часов (00:00 мск) 23 января. Причиной стала так называемая DDoS-атака – обвальные попытки подключения к сайту с разных компьютеров. Атака вызвала неудобства для пассажиров, которые не могли проверить изменения времени полетов, но не отразилась на самом графике полетов.

Только с сентября по декабрь 2015 года хакеры Anonymous взяли на себя ответственность за 97 атак на японские сайты, в том числе государственных учреждений.



vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 26.01.2016, 18:38     Хакеры, взломы, вирусы   #72 (permalink)
Операторы связи начали блокировать RuTracker


Российские операторы связи начали блокировать доступ к популярному торрент-трекеру Rutracker.org после того, как он был внесен Роскомнадзором в реестр нарушителей авторских прав на основании решения суда о бессрочной блокировке трекера.

"Мы получили выгрузку из единого реестра запрещенной информации и начали блокировку", — сказал пресс-секретарь компании "Ростелеком" Андрей Поляков информагентству РИА Новости.

Представители "Мегафона", "Вымпелкома" и ТТК сообщили, что приступили к блокировке сразу после получения данных из реестра. В МТС заверили, что заблокируют Rutracker в установленные законом сроки - в течение суток.

Кроме того, как сообщает информагентство RNS, доступ к торрент-трекеру заблокировал московский провайдер "Акадо".

Напомним, решение Мосгорсуда от 4 декабря о бессрочной блокировке популярного торрент-трекера вступило в силу 22 декабря. 25 декабря документы были переданы в Роскомнадзор для осуществления блокировки. Упомянутое решение было вынесен по искам "Эксмо" и "СБА Продакшн" в связи с незаконным размещением на портале песен рэпера Гуфа и книги Виктора Пелевина.

Первое решение, вынесенное в середине ноября, пока не вступало в силу, так как было несколько раз обжаловано. Однако, по данным RNS, все три жалобы, поступившие от частных лиц, были отклонены. Последнему жалобщику было отказано 11 января.

Между тем, администрация RuTracker.org заявила, что не планирует переходить на другой домен или возобновлять переговоры с Роскомнадзором и правообладателями.

"Во-первых, пользователи проголосовали за блокировку вместо удаления раздач. Во-вторых, требования правообладателей и так выходят за разумные рамки, от нас требуют самим отслеживать все ссылки на пользовательский контент, размещаемые на форуме. Это невозможно как технически, так и противоречит вообще мировой практике", - сказали в пресс-службе rutracker.org.

По мнению администрации, большинство пользователей были готовы к обходу блокировки.

Стоит добавить, что советник президента РФ по интернету Герман Клименко в эфире радио "Русская служба новостей" сравнил решение о вечной блокировке rutracker.org и других подобных трекеров с плохой комедией, а правообладателей, которые добиваются от таких порталов выплат, назвал "жадными упырями". Он призвал бороться с пиратством другими способами.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 26.01.2016, 19:21     Хакеры, взломы, вирусы   #73 (permalink)
Сайт минздрава Японии парализован хакерами


Хакеры из международной группы Anonymous взяли на себя ответственность за вывод из строя сайта министерства здравоохранения, труда и благосостояния Японии. Сейчас на главной странице ресурса размещено сообщение с соответствующим уведомлением.

Сотрудники ведомства сообщили, что проблемы в работе сайта начались в минувший понедельник вечером, передает ТАСС. Одновременно было нарушено функционирование корпоративной почты министерства, его сотрудники до сих пор не могут посылать и получать электронные сообщения.

Примечательно, что в тот же день, когда была совершена атака на сайт министерства, правительство Японии приняло новый план по усилению мер по обеспечению кибербезопасности. Генеральный секретарь кабинета министров, возглавляющий стратегический штаб по обеспечению кибербезопасности, подчеркнул необходимость работать в этом направлении в преддверии майского саммита G7, который пройдет в префектуре Миэ, а также Олимпиады 2020 года в Токио.

В 2015 году хакеры значительно активизировали свою деятельность в отношении Японии: в результате многочисленных кибератак были похищены персональные данные, по меньшей мере, 2,07 миллиона человек, атакам подверглись около 140 организаций. При этом хакеры из группировки Anonymous взяли на себя ответственность за, по меньшей мере, 100 подобных атак, в том числе, на официальный сайт премьер-министра Японии Синдзо Абэ.

Причины таких действий не уточняются, но некоторые специалисты считают, что это может быть связано с решением Японии возобновить в этом году китобойный промысел, против чего выступает ряд государств и различных организаций по защите животных.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 27.01.2016, 19:01     Хакеры, взломы, вирусы   #74 (permalink)
Сайты России вошли в топ-5 по числу хакерских атак


Россия вошла в пятерку государств, чьи сайты вызывают наибольший интерес у хакеров. Если взять только DDoS-атаки (когда на сайт сразу заходит много пользователей, он не справляется с нагрузкой и становится недоступным), то 17 процентов ресурсов всех российских компаний испытали их на себе, утверждают эксперты "Лаборатории Касперского".

Киберпреступники чаще всего атаковали ресурсы среднего и крупного бизнеса. Причем хакеры пытались вывести из строя не только общедоступные сайты организаций, но и их внутренние почтовые сервисы, сервера, где хранится большая часть данных. Были попытки атаковать и сервисы, заточенные под совершение финансовых операций. Более половины компаний в прошлом году столкнулись с тем, что DDoS-атаки полностью нарушили работоспособность сервисов или же стали причиной сбоя финансовых транзакций.

Всего "Лаборатория Касперского" зарегистрировала более 120 тысяч атак, которые были направлены на интернет-ресурсы в 96 странах мира.
читайте также

Механизм DDoS-атаки прост - идут запросы с большого числа компьютеров, но их владельцы часто даже не знают, что "стучаться" на какой-то сайт. На их компьютере может прятаться вирус, который является "винтиком" большой и спланированной атаки. Часто DDoS-атака идет одновременно с кибератакой, первая служит просто прикрытием для кражи ценных данных. О подобных двойных инцидентах заявили 59 процентов российских компаний, участвовавших в опросе "Лаборатории Касперского".

DDoS-атаки нельзя недооценивать, тем более, что набирает обороты такой вид мошенничества, как DDoS-вымогательство. Злоумышленники требуют выкуп за прекращение атаки. Следующий этап эволюции DDoS-атаки - атаки с помощью умных электронных гаджетов - так называемого интернета вещей, что даст им возможности легкого построения огромных ботсетей, предупреждают эксперты. Кроме того, они смогут атаковать напрямую с серверов, а не с сетей частных компьютеров, что позволит осуществлять мощные атаки, минуя этап формирования ботнетов (сеть компьютеров, зараженных вредоносной программой), предупреждают они.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 28.01.2016, 12:49     Хакеры, взломы, вирусы   #75 (permalink)
DDoS-атаки растут количественно и качественно


По наблюдениям компаний Qrator Labs и Wallarm, DDoS-атаки становятся более сложными и часто соединяются со "взломом" атакуемого сайта, а количество атак за 2015 г. увеличилось вдвое.
Такие данные содержатся в отчете компаний Qrator Labs и Wallarm, подготовленном на основе мониторинга ситуации в отрасли, статистики по своим клиентам и исследований независимых компаний, сделанных по заказу Qrator Labs.

Развернуть для просмотра


Тренды 2015 года в области DDOS и интернет-безопасности в России и в мире:


1. Сложность атак растет. Хакеры комбинируют различные подходы, прибегая одновременно к DDoS-атакам и атакам на уязвимости приложений.

Главное наблюдение 2015 года — понижение пиковых скоростей DDoS-атак, что, впрочем, не придает оптимизма — поскольку компенсируется ростом их сложности.

Если ранее злоумышленники, как правило, ограничивались одним видом DDoS, то сегодня атаки носят мультивекторный характер (то есть могут быть направлены сразу на несколько сетевых уровней и элементов инфраструктуры), становятся комплексными.

Хакеры наращивают сложность и объединяют DDoS с “взломом”, т.е. атаками на уязвимости приложения. В 84% случаев атака DDoS сопровождается попытками взлома сайта. Таким образом, средства, обеспечивающие только защиту от DDoS, сегодня оказываются недостаточными для обеспечения доступности интернет-ресурса.

Тем не менее, компаниям с комплексным подходом к организации системы противодействия атакам повышенной сложности удается нейтрализовать данные риски вполне успешно (см. кейс платёжного сервиса QIWI ниже в главе “Комбинированные атаки”).

2. Минимальная стоимость и простота реализации атак.

Устроить DDoS атаку еще никогда не было так дешево: это мероприятие сегодня стоит от $5 в час. Как результат — по сравнению с 2014 годом среднее количество атак на один сайт в 2015 году увеличилось в два раза. Злоумышленники активно используют облачных провайдеров для быстрого получения ресурсов, в том числе бесплатно, с использованием бонусных и триальных программ.

Схожая картина с хакерскими атаками. Благодаря доступности инструментов для поиска и эксплуатации уязвимостей, успешные атаки во многих случаях уже не требуют серьезной экспертизы: за атаками все чаще стоят не профессиональные хакеры, а “середнячки”, которые ищут и эксплуатируют известные уязвимости готовыми инструментами, руководствуясь статьями и видео инструкциями.

3. Основным вызовом с точки зрения защиты от DDoS стали атаки на уровне приложений (L7).


В 2015 году участились атаки на уровень приложений (L7), которые часто сопровождают DDoS-атаки на канальный уровень (L2). Защита от DDoS-атак на уровне приложений — наиболее сложный случай, требующий максимальной экспертизы и скорости реакции на изменение вектора атаки. При этом хакеры используют интеллектуальные автоматизированные средства, которые исключают возможность противодействия отдельным специалистом на стороне обороны. Сегодня можно говорить о том, что эффективно противостоят DDoS только системы, работающие на основе алгоритмов машинного обучения. Системы, работающие под контролем человека-оператора не в состоянии справиться с современными многовекторными атаками в режиме реального времени без существенных перерывов в обслуживании пользовательского трафика.

4. Наиболее частым вектором хакерских атак, направленных на “взлом” сайта по-прежнему являются уязвимости типа “SQL-инъекции”. Массовые атаки перебора стали новым вызовом.

Наиболее популярными атаками по-прежнему являются атаки на уязвимости типа SQL-инъекций (37,75% от общего числа атак), когда из-за специальным образом сформированного запроса можно выполнить произвольный запрос к базе данных приложения. Простые в реализации за счет автоматизированных инструментов, они открывают злоумышленникам прямой доступ к базам данных ресурса. Для обхода защитных решений все чаще используют различные способы обфускации (маскировки) вредоносных запросов, что оказывается эффективным в случае WAF’ов, не учитывающих структуру и специфику приложений. В прошедшем году серьезно увеличилось количество атак перебора, в том числе направленных на перебор паролей (21,85%). В России это особенно коснулось интернет-ритейлеров, где злоумышленники в массовых количествах получали доступ к учетным записям, используя базы “логин-пароль”, утекшие из других ресурсов.

5. Различные группы используют техники массового сканирования интернета.

Массовые сканирования всего интернета перестали быть прерогативой Google и других поисковых гигантов, и теперь с различными целями осуществляются разными группами людей. Злоумышленники пытаются найти веб-ресурсы, маршрутизаторы, устройства IoT с известными уязвимостями для быстрого и автоматизированного захвата контроля. Эти ресурсы в дальнейшем активно используются для реализации мощных DDoS-атак, анонимизации, майнинга криптовалют и т.д.

“Главный итог 2015 года заключается в том, что в отрасли созрело понимание — сегодня стала невозможной защита собственными средствами. Для противодействия сложным комплексным DDoS-атакам и взломам необходимо использовать профессиональные решения, которые постоянно обновляются и используют алгоритмы машинного обучения”, — комментирует Александр Лямин, глава Qrator Labs.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 29.01.2016, 12:25     Хакеры, взломы, вирусы   #76 (permalink)
Сайт РЕН ТВ второй раз за месяц атаковали хакеры


Специалистам техподдержки удалось отбить DDoS-атаку в течение нескольких минут

Сайт РЕН ТВ дважды за последние 8 дней атаковали хакеры. Повторная атака была осуществлена около 5 часов утра 28 января.

Как сообщили в службе технической поддержки сайта, увеличенный поток пустых запросов на сайт удалось отбить в течение нескольких минут. Затруднения при этом наблюдались с публикацией новых заметок и просмотром видеороликов, в остальном сайт для внешних пользователей был полностью доступен.

Напомним, первую атаку в этом году хакеры совершили на сайт РЕН ТВ 20 января. Тогда сайт оставался труднодоступным в течение часа, но специалистам удалось выстроить надежную защиту.

Команда РЕН ТВ не намерена останавливаться на достигнутом, несмотря ни на какие действия недоброжелателей и продолжать информировать свою аудиторию о самых актуальных событиях в стране и мире.

В наступившем году новости РЕН ТВ увидели на сайте телеканала 12 млн уникальных пользователей Интернета. Большая часть аудитории сайта находится в России, однако за публикациями активно следят и за рубежом (24% посетителей). Спасибо, что остаетесь с нами.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 03.02.2016, 19:23     Хакеры, взломы, вирусы   #77 (permalink)

Возьмут на абордаж


Правообладатели выступили за уголовное наказание для "пиратов"

Правообладатели фильмов, музыки и книг намерены добиваться полного прекращения работы торрент-трекера Rutracker.org.

С момента блокировки сайта Роскомнадзором по решению Мосгорсуда аудитория сервиса снизилась на 50-70 процентов, но он продолжает работать и пропагандировать опасные методы обхода блокировки.

"Мы вынуждены предпринимать дальнейшие шаги. Сейчас прорабатываем варианты возможного административного и уголовного преследования владельцев ресурса", - рассказал глава Национальной федерации музыкальной индустрии (НФМИ) Леонид Агронов.

Развернуть для просмотра

Правообладатели видят два основания для преследования. Первое - продолжается нарушение прав правообладателей, музыкантов, музыкальных коллективов. И второе, более важное основание, - пропаганда установки программного обеспечения, которое вместе с бесплатным и нелегальным контентом дает пользователям доступ к противоправным ресурсам, содержащим *****графию, экстремистские материалы, пропаганду наркотиков и компьютерные вирусы.

Это, по сути, лоббирование интересов преступного сообщества, уверен глава НФМИ. Рассматривается даже возможность решения этого вопроса на международном уровне. "Владельцы и управляющие ресурса Rutracker.org должны понести персональную ответственность, за свои действия, противоречащие закону", - уверен Леонид Агронов.

Активную борьбу с торрентом ведут не только представители музыкальной индустрии, но и кино и литературы. Например, публичную борьбу с торрент-трекерами ведет режиссер номинированного на "Оскар" российского мультфильма "Мы не можем жить без космоса" Константин Бронзит, генеральный директор "Мосфильма" Карен Шахназаров, писательница Дарья Донцова.

Между тем в интернете сторонники "пиратов" развернули целую рекламную кампанию по обходу блокировки. Советы пользователей друг другу, как зайти на тот или иной заблокированный ресурс, сыплются стеной даже в комментариях к сообщениям СМИ по этой теме. "Существует множество способов обхода блокировки, и все они были отработаны пользователями сервиса Rutracker.org еще в конце прошлого года в рамках "учений по гражданской обороне", - рассказал руководитель Zecurion Analytics Владимир Ульянов. - На нынешнем уровне развития технологий обойти блокировку может даже неопытный пользователь, воспользовавшись нехитрой инструкцией из интернета".

Правда, устанавливая средства шифрования интернет-трафика, пользователи не подозревают, что открывают доступ своему компьютеру не только для "халявного" кино и музыки, но и для опасных, противоправных материалов. Система обхода не видит разницы между новым блокбастером и рекламой наркотиков. А ведь на эти сайты могут случайно зайти дети.

По мнению экспертов, есть несколько направлений, по которым нужно работать правообладателям, чтобы ограничить доступ к Rutracker.org. "Нужно обратить внимание на то, что некоторые провайдеры до сих пор продолжают давать доступ к ресурсу, - рассказал "РГ" руководитель ассоциации правообладателей "Русский щит", технический эксперт по торрентам Олег Яшин. - Значит, Роскомнадзору нужно продолжать методично контролировать провайдеров, чтобы они соблюдали предписание".

В конце прошлой недели ведомство проверило 1307 российских операторов связи и выяснило, что 97 процентов провайдеров полностью блокируют 15 пиратских ресурсовпо решению суда. Но остается еще три процента компаний, которые не приступили к блокировке.
Активную борьбу с торрентом ведут не только представители музыкальной индустрии, но и кино и литературы

"Во-вторых, чтобы действовать дальше, нужно понять, каким образом интернет-пользователи обходят блокировку, - считает Олег Яшин. - Большинство пользуются так называемыми анонимайзерами - это, по сути, онлайн-прокси сервера, который скрывает IP-адрес посетителя и дает ему другой IP, например, из Голландии". Прокси-сервер позволяет пользователю получать косвенный доступ к Rutracker.org. Следующим шагом правообладателей может стать инициатива по ограничению доступа к прокси-серверам из России.

"Но это решение должно быть принято на уровне государства, как это произошло в Китае", - уверен эксперт по торрентам. Там действует "Золотой щит", или, по-другому, "Великий китайский файрвол", - это особая система фильтрации содержимого интернета и запрет на доступ к прокси-серверам.

Разрешение на использование прокси можно получить только у государства, доказав, что сервер не будет использоваться в преступных целях и для доступа к запрещенному контенту. Обратиться с просьбой о таком разрешении может, например, банк. Запрет на доступ к прокси-серверам осуществляется с помощью технических решений провайдеров".

И третьим направлением работы может стать работа по блокировке технических серверов торрента Rutracker.org. "Мало заблокировать доступ к основному сайту, есть еще техническое окружение, которое обеспечивает работу ресурса, - объяснил Олег Яшин. - Все эти технические сервера также можно ограничить через решение суда". Таким образом, в список блокировки должна попасть не только главная страница сайта, но и все дополнительные. Кроме того, нужно контролировать торрент-агрегаторы (ресурсы, которые самостоятельно снимают раздачи с торрентов и раздают их со своих сайтов). "Большинство раздач с агрегаторов можно удалить по заявке правообладателя, но если они не будут это делать, законодательно их тоже можно заблокировать", - добавил эксперт "РГ".

Торренты стали развиваться в России около десяти лет назад, а вот антипиратскому законодательству в России всего три года. И при отсутствии регулирования в этой сфере российская интернет-аудитория привыкла к бесплатному контенту. Сейчас ситуация начала меняться. Эксперты считают, что через несколько месяцев после блокировки Rutracker.org. пользователи переместятся на сайты с легальным контентом. "Рекламодатели задумываются, стоит ли им вообще сотрудничать с пожизненно заблокированными сайтами, - рассказали ранее "РГ" в Роскомнадзоре. - Представители Rutrаcker.org говорили нам, что когда появились новости о намерении правообладателей инициировать постоянную блокировку сайта, от них ушли два крупных рекламодателя".
[свернуть]
Миниатюры
Хакеры, взломы, вирусы-depositphotos_11629817_l-2015_d_850-1-.jpg  
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 03.02.2016, 19:28     Хакеры, взломы, вирусы   #78 (permalink)
Опасный вирус атаковал пользователей крупнейшего онлайн-магазина


Мошенники начали распространять опасный троян под названием Bayrob при помощи электронной рассылки. Письма приходят якобы от популярного во всем мире интернет-ритейлера Amazon, поэтому многие пользователи даже не подозревают об опасности, сообщает пресс-служба антивирусной компании Eset.

Зараженное приложение находится во вложении под видом ZIP-архива. При попытке открыть файл пользователь получает ошибку, в которой сказано, что эта программа не совместима с действующей версией Windows. Тем не менее, в этот момент троян уже начал действовать.

После взлома компьютера Bayrob начинает сбор пользовательских данных: он находит информацию о банковских картах пользователя, его логинах и паролях от онлайн-банкинга. Затем вредоносное приложение отправляет все полученные данные мошенникам.

Чтобы получить желаемую информацию, троян обращается к удаленным серверам: для этого Bayrob генерирует различные URL-адреса. Как оказалось, один из таких адресов зарегистрирован японским представительством Amazon. Однако аналитики не обвиняют интернет-ритейлера: есть вероятность, что данный сервер был арендован третьими лицами.

Стоит отметить, что вредоносное приложение впервые заметили еще в 2007 году, однако активная деятельность трояна началась лишь в 2015 году: тогда от заражения пострадали множество пользователей из Европы, Южной Африки, Австралии и Новой Зеландии. В новом году атаки вируса сильнее всего затронули Испанию, Австрию, Германию и Италию.
Изображения
 
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 04.02.2016, 18:44     Хакеры, взломы, вирусы   #79 (permalink)
Очередной троянец-шифровальщик опасен своей слабостью


Популярность троянцев-шифровальщиков, блокирующих при инфицировании файлы пользователей и требующих платы за разблокировку, привела к тому, что за создание подобных зловредов берутся даже не слишком квалифицированные хакеры. Об этом предупреждают эксперты по кибербезопасности. И хотя созданные ими «продукты» чаще всего весьма слабы, именно в этой слабости может корениться их главная опасность. Наглядным примером можно считать зловред DMA Locker, впервые обнаруженный в ноябре прошлого года. При инфицировании системы троянец шифрует файлы и выводит на экран сообщение на английском и польском языках (причем с парой грамматических ошибок), требуя за разблокировку сумму в 2 биткоина.

Эксперты компании Malwarebytes обнаружили, что используемое шифрование достаточно слабо, а ключ расшифровки можно обнаружить в коде самого зловреда. Таким образом, борьба с DMA Locker не представляет особой сложности для квалифицированного специалиста. Проблема однако в том, что весь код зловреда написан крайне неряшливо. В результате во многих случаях в работе DMA Locker происходит сбой, причем случается это раньше, чем на экран выводится сообщение о блокировке и требование выкупа. Таким образом, пользователь остается один на один с вышедшим из строя компьютером, понятия не имея, что же, собственно, произошло. И восстановление системы в подобной ситуации может отнять куда больше времени, нервов и средств, чем избавление от несложного зловреда.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 04.02.2016, 18:58     Хакеры, взломы, вирусы   #80 (permalink)
Хакеры против разгона облаков


Хакерская группировка, именующая себя Anonsec, сообщила об успешной масштабной атаке на системы Национального управления по воздухоплаванию и исследованию космического пространства США (NASA). В качестве подтверждения хакеры выложили в сеть свыше 250 гигабайт данных, в числе которых – информация о полетах принадлежащих NASA воздушных судов, фото- и видеоматериалы, а также персональные данные почти 2500 сотрудников агентства.

По заявлениям организаторов атаки, первоначальный взлом был осуществлен не ими: члены Anonsec приобрели у некоего «коллеги» информацию, открывавшую доступ к одному из компьютеров NASA. Затем же хакеры воспользовались беспечностью сотрудников агентства и явным несоблюдением требований кибербезопасности. По их словам, они запустили сканирование сети, к которой был подключен скомпрометированный компьютер. И примерно через полсекунды обнаружили несколько устройств, использовавших логин и пароль root. В результате члены Anonsec смогли составить подробную карту подсистем NASA и добраться до нескольких крупнейших исследовательских центров агентства.

Впрочем, тех, кто ждет, что хакерам удалось найти подтверждения тайных контактов NASA с пришельцами или строительства «Звезды смерти» ждет разочарование. Ничего подобного в утекших в сеть документах нет. Да и самих хакеров Anonsec занимали, похоже, не столько космические фантазии, сколько экологические проблемы. Львиная доля похищенных документов посвящены исследованиям NASA по влиянию на облачность. Хакеры уверяют, что для разгона облаков использовались аэрозоли с содержанием тяжелых металлов. Однако первый анализ опубликованных материалов не позволяет однозначно подтвердить этот вывод.

Кроме того, хакеры заявляют, что им удалось на некоторое время перехватить контроль над беспилотным исследовательским аппаратом NASA Global Hawk. В качестве демонстрации своих возможностей Anonsec планировала уничтожить его, направив в море. Однако специалисты NASA своевременно обнаружили попытку перехвата и перевили аппарат на ручное управление.

Официальных комментариев от NASA пока не поступало. Но первичная проверка персональных данных сотрудников, выложенных в сеть, свидетельствует, что информация является подлинной.
vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Текущее время: 13:49. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика