Перейти к содержанию
AM_Bot

Марокканский сайт Google взломан хакерами

Recommended Posts

AM_Bot

В субботу, девятого мая, хакеры взломали марокканский сайт Google - Google.co.ma. Работоспособность ресурса была восстановлена спустя несколько часов после взлома.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Для взлома сайта Google хакеры атаковали серверы компании, которая управляет DNS-адресами в Марокко. Это позволило злоумышленникам поменять DNS-адрес Google.co.ma, в результате чего пользователи не могли попасть на сайт поисковика.

Эх... Журналисты, журналисты... Это же не взлом самого сайта? :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Google.CO.MA

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Тот сервер вообще не трогали. Хакеры захватили DNS-сервер и ПЕРЕНАПРАВЛЯЛИ посетителей на другой сервер (фишинг), где те могли читать, что происходит. Из-за перенаправления, Google.co.ma был недоступным, но его не взломали...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×