Перейти к содержанию

Правительственные сайты Израиля были выведены из строя из-за сбоя в работе серверов


Рекомендуемые сообщения

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

 

Представители израильских властей заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке. Офир Гендельман (Ofir Gendelman), представитель канцелярии премьер-министра Израиля, заявил: «Все правительственные сайты Израиля, которые были выведены из строя вчера, работают в нормальном режиме. Я еще раз повторюсь – это не была хакерская атака. Произошел сбой в работе серверов».

 

Проблема возникла на серверной ферме под названием Tehila, которая находится в ведении Министерства финансов Израиля, заявил Гендельман. «Сбой произошел на одном из серверов, который поддерживает работу web-сайтов некоторых министерств и правительственных организаций, в том числе сайт пресс-секретаря армии обороны Израиля (Цахал)».

 

Гендельман не предоставил подробности сбоя в работе серверов. Однако по данным некоторых израильских изданий, сбой был связан с ошибкой в компоненте хранилища. Корректная работа web-сайтов премьер-министра и Министерства иностранных дел не была нарушена. По словам Гендельмана, это также является доказательством того, что никакой хакерской атаки не было.

 

Напомним, что 6 ноября 2011 года web-сайты армии обороны Израиля (Цахал), государственной службы безопасности (Шабак) и разведывательного управления (Моссад) были выведены из строя . Заявления о возможной кибератаке на Израиль были сделаны со стороны хакерской группы Anonymous. Отметим, что хакеры сообщили о своем намерении атаковать правительственные сайты Израиля после очередного перехвата израильским спецназом «Флотилии свободы», направленной в Палестину.

 

Источник

 

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

Молчу... :)

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
×
×
  • Создать...