Перейти к содержанию

Правительственные сайты Израиля были выведены из строя из-за сбоя в работе серверов


Рекомендуемые сообщения

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

 

Представители израильских властей заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке. Офир Гендельман (Ofir Gendelman), представитель канцелярии премьер-министра Израиля, заявил: «Все правительственные сайты Израиля, которые были выведены из строя вчера, работают в нормальном режиме. Я еще раз повторюсь – это не была хакерская атака. Произошел сбой в работе серверов».

 

Проблема возникла на серверной ферме под названием Tehila, которая находится в ведении Министерства финансов Израиля, заявил Гендельман. «Сбой произошел на одном из серверов, который поддерживает работу web-сайтов некоторых министерств и правительственных организаций, в том числе сайт пресс-секретаря армии обороны Израиля (Цахал)».

 

Гендельман не предоставил подробности сбоя в работе серверов. Однако по данным некоторых израильских изданий, сбой был связан с ошибкой в компоненте хранилища. Корректная работа web-сайтов премьер-министра и Министерства иностранных дел не была нарушена. По словам Гендельмана, это также является доказательством того, что никакой хакерской атаки не было.

 

Напомним, что 6 ноября 2011 года web-сайты армии обороны Израиля (Цахал), государственной службы безопасности (Шабак) и разведывательного управления (Моссад) были выведены из строя . Заявления о возможной кибератаке на Израиль были сделаны со стороны хакерской группы Anonymous. Отметим, что хакеры сообщили о своем намерении атаковать правительственные сайты Израиля после очередного перехвата израильским спецназом «Флотилии свободы», направленной в Палестину.

 

Источник

 

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

Молчу... :)

Изменено пользователем D-512
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
×
×
  • Создать...