AM_Bot

Марокканский сайт Google взломан хакерами

В этой теме 4 сообщения

В субботу, девятого мая, хакеры взломали марокканский сайт Google - Google.co.ma. Работоспособность ресурса была восстановлена спустя несколько часов после взлома.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для взлома сайта Google хакеры атаковали серверы компании, которая управляет DNS-адресами в Марокко. Это позволило злоумышленникам поменять DNS-адрес Google.co.ma, в результате чего пользователи не могли попасть на сайт поисковика.

Эх... Журналисты, журналисты... Это же не взлом самого сайта? :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тот сервер вообще не трогали. Хакеры захватили DNS-сервер и ПЕРЕНАПРАВЛЯЛИ посетителей на другой сервер (фишинг), где те могли читать, что происходит. Из-за перенаправления, Google.co.ma был недоступным, но его не взломали...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • demkd
      Похоже очередной винт загибается, обновления и вход в лк будут недоступны на время устранения проблемы (до суток), веб-сервер и сервер анализа образов могут быть периодически недоступны.
      ...
      База синхронизируется почти с нуля так что балансы в лк неактуальные до тех пор пока не завершится синхронизация с сетью, одинокий бэд на винте убил базу блоков.
    • AM_Bot
      На вопросы аналитического центра Anti-Malware.ru любезно согласилась ответить Наталья Касперская, президент Группы компаний InfoWatch. Это интервью продолжает цикл публикаций в рубрике «Индустрия в лицах». Читать далее
    • PR55.RP55
      Demkd В системах есть штатный файл:  C:\Windows\PFRO.log " Это файл содержит «информацию о предстоящих переименованиях ( и удалении ) файлов» (pending file rename operations, PFRO).
      То  есть список файлов которые нужно переименовать ( удалить ), или переместить  (например в ходе обновления систем), но сейчас это сделать нельзя (  загружен в память ...).  Файл будет переименован после перезагрузки. " Получается, что при создании образа втозапуска ( в аналогичной ситуации ) Переименованный файл просто не попадёт в образ... Значит нужно обрабатывать информацию из PFRO.log И добавлять запись ( прогноз ) ( в Инфо. ) Типа:  Файл: \C:\Users\D36B~1\AppData\Local\Temp\nsqA278.tmp\xml.dll Будет переименован... ( При необходимости ... для его удаления воспользуйтесь сигнатурой )  
    • Farra
      Без вложений мало что можно заработать. Почитайте лучше статью про мобильные приложения, которые можно разработать http://wezom.com.ua/blog/razrabotka-mobilnyh-prilozhenij-kak-biznes  Это кстати недорого. А прибыль будет постоянной, почитайте статьи на эту тему в блоге веб агентства ВЕЗОМ.
    • Farra
      Ну вам бы сменить компанию, может веб студия ВЕЗОМ? Посмотрите в поиске. Везом.ру (только на англ.)