Перейти к содержанию

Правительственные сайты Израиля были выведены из строя из-за сбоя в работе серверов


Рекомендуемые сообщения

Опубликовано (изменено)

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

 

Представители израильских властей заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке. Офир Гендельман (Ofir Gendelman), представитель канцелярии премьер-министра Израиля, заявил: «Все правительственные сайты Израиля, которые были выведены из строя вчера, работают в нормальном режиме. Я еще раз повторюсь – это не была хакерская атака. Произошел сбой в работе серверов».

 

Проблема возникла на серверной ферме под названием Tehila, которая находится в ведении Министерства финансов Израиля, заявил Гендельман. «Сбой произошел на одном из серверов, который поддерживает работу web-сайтов некоторых министерств и правительственных организаций, в том числе сайт пресс-секретаря армии обороны Израиля (Цахал)».

 

Гендельман не предоставил подробности сбоя в работе серверов. Однако по данным некоторых израильских изданий, сбой был связан с ошибкой в компоненте хранилища. Корректная работа web-сайтов премьер-министра и Министерства иностранных дел не была нарушена. По словам Гендельмана, это также является доказательством того, что никакой хакерской атаки не было.

 

Напомним, что 6 ноября 2011 года web-сайты армии обороны Израиля (Цахал), государственной службы безопасности (Шабак) и разведывательного управления (Моссад) были выведены из строя . Заявления о возможной кибератаке на Израиль были сделаны со стороны хакерской группы Anonymous. Отметим, что хакеры сообщили о своем намерении атаковать правительственные сайты Израиля после очередного перехвата израильским спецназом «Флотилии свободы», направленной в Палестину.

 

Источник

 

Израильские власти заявили, что сайты вооруженных сил и спецслужб Израиля были недоступны из-за сбоев в работе серверов, опровергнув все заявления о хакерской атаке.

Молчу... :)

Изменено пользователем D-512

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MicroSkittles
      Автор MicroSkittles
      Добрый вечер. Есть 5 серверов с ОС windows server 2003 x86 и 4 сервера с ОС windows server 2008 x86. Именно на данных серверов при попытке обновить базы программы (на них установлен ksws 11.0.0.480) получаю в результате сбой.
      Может надо ставить другую версию ksws? В нашей организации можно ставить дистрибутивы разрешенные ФСТЭК.

    • KL FC Bot
      Автор KL FC Bot
      Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
      Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
      Как работает атака KeyTrap и чем она опасна
      Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
      Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
      По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
      Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
      Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
       
      Посмотреть статью полностью
    • Sandynist
      Автор Sandynist
      Добрый вечер! Давно хотел написать о проблеме, но всё руки не доходили. 
       
      Немного истории: с большими усилиями компании удалось выкупить региональный домен https://www.kaspersky.kz/
      Можете погуглить, история мутная, какой-то предприимчивый делец зарегистрировал это имя себе и запросил много бабла с компании. 
       
      Но вот теперь казалось бы всё должно наладится, и сайт должен заработать корректно, но ничего подобного.
      Если у нас попытаться открыть ссылку в виде:
      https://www.kaspersky.ru/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      то происходит автоматический редирект на наш региональный домен:
      https://www.kaspersky.kz/about/press-releases/zhertvami-novoj-versii-troyanca-necro-mogli-stat-milliony-vladelcev-android-ustrojstv
      на котором никакой статьи не наблюдается. 
       

       
      Так всё это не работает уже более года, а может даже и двух. Хотел традиционно задать этот вопрос Евгению Валентиновичу, но он заметно нервничает, когда его начинают спрашивать по технической части. А я в свою очередь не знаю куда и кому адресовать жалобу, это же не антивирусный продукт.
      Написал письмо на адрес info@kaspersky.com , но очень сомневаюсь, что будет хоть какой-то результат.
       
      P.S. Раньше тут появлялись технические специалисты компании, которым напрямую можно было написать про такие проблемы, как сейчас с этим обстоят дела?
    • Ser_S
      Автор Ser_S
      Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.
    • kmscom
      Автор kmscom
      Совсем недавно Дмитрий Шмойлов., руководитель отдела безопасности программного обеспечения «Лаборатории Касперского», дал интервью для AM life о безопасной разработке, а именно:
      о важности взращивания собственных лидеров безопасности (Security Champions) проблемах выявления и устранения уязвимостей плюсах и минусах открытого кода Читать интервью: https://kas.pr/9e96
×
×
  • Создать...