Перейти к содержанию

Правительственные сайты Израиля были выведены из строя из-за сбоя в работе серверов


Рекомендуемые сообщения

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

 

Представители израильских властей заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке. Офир Гендельман (Ofir Gendelman), представитель канцелярии премьер-министра Израиля, заявил: «Все правительственные сайты Израиля, которые были выведены из строя вчера, работают в нормальном режиме. Я еще раз повторюсь – это не была хакерская атака. Произошел сбой в работе серверов».

 

Проблема возникла на серверной ферме под названием Tehila, которая находится в ведении Министерства финансов Израиля, заявил Гендельман. «Сбой произошел на одном из серверов, который поддерживает работу web-сайтов некоторых министерств и правительственных организаций, в том числе сайт пресс-секретаря армии обороны Израиля (Цахал)».

 

Гендельман не предоставил подробности сбоя в работе серверов. Однако по данным некоторых израильских изданий, сбой был связан с ошибкой в компоненте хранилища. Корректная работа web-сайтов премьер-министра и Министерства иностранных дел не была нарушена. По словам Гендельмана, это также является доказательством того, что никакой хакерской атаки не было.

 

Напомним, что 6 ноября 2011 года web-сайты армии обороны Израиля (Цахал), государственной службы безопасности (Шабак) и разведывательного управления (Моссад) были выведены из строя . Заявления о возможной кибератаке на Израиль были сделаны со стороны хакерской группы Anonymous. Отметим, что хакеры сообщили о своем намерении атаковать правительственные сайты Израиля после очередного перехвата израильским спецназом «Флотилии свободы», направленной в Палестину.

 

Источник

 

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

Молчу... :)

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      От Sandynist
      Добрый вечер! Давно хотел написать о проблеме, но всё руки не доходили. 
       
      Немного истории: с большими усилиями компании удалось выкупить региональный домен https://www.kaspersky.kz/
      Можете погуглить, история мутная, какой-то предприимчивый делец зарегистрировал это имя себе и запросил много бабла с компании. 
       
      Но вот теперь казалось бы всё должно наладится, и сайт должен заработать корректно, но ничего подобного.
      Если у нас попытаться открыть ссылку в виде:
      https://www.kaspersky.ru/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      то происходит автоматический редирект на наш региональный домен:
      https://www.kaspersky.kz/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      на котором никакой статьи не наблюдается. 
       

       
      Так всё это не работает уже более года, а может даже и двух. Хотел традиционно задать этот вопрос Евгению Валентиновичу, но он заметно нервничает, когда его начинают спрашивать по технической части. А я в свою очередь не знаю куда и кому адресовать жалобу, это же не антивирусный продукт.
      Написал письмо на адрес info@kaspersky.com , но очень сомневаюсь, что будет хоть какой-то результат.
       
      P.S. Раньше тут появлялись технические специалисты компании, которым напрямую можно было написать про такие проблемы, как сейчас с этим обстоят дела?
    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • Elly
      От Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
×
×
  • Создать...