Правительственные сайты Израиля блокированы после угроз Anonymous

Правительственные сайты Израиля блокированы после угроз Anonymous

Сайты армии обороны Израиля (ЦАХАЛ), а также спецслужб ШАБАК и "Моссад", 6 ноября приостановили работу. Незадолго до этого с угрозами атаковать правительственные сайты Израиля выступили хакеры из группировки Anonymous.

4 ноября интернет-активисты среагировали на перехват израильским спецназом очередной "Флотилии свободы" и опубликовали в YouTube обращение к властям Израиля. Хакеры заявили, что признают Палестину независимым государством, а потому считают блокаду сектора Газа незаконной. "Мы не потерпим повторения агрессии в отношении мирных граждан", - говорится в обращении. В этой связи активисты пообещали "нанести ответный удар", если блокада сектора Газа не прекратится.

Как отмечает газета "Гаарец", пока точно неизвестно, связаны ли сбои в работе правительственных сайтов Израиля с деятельностью Anonymous. По данным The Jerusalem Post, в ЦАХАЛ неисправность объяснили ошибкой в работе серверов, передает lenta.ru.

Израильские военные перехватили "флотилию свободы" в международных водах у побережья Газы вечером 4 ноября. В состав флотилии входили канадское судно "Тахрир" и ирландская яхта "Сирше", на борту которых находились 27 пропалестинских активистов. Когда они отказались изменить курс, спецназовцы задержали суда и их пассажиров. Вскоре Израиль объявил о депортации задержанных иностранцев.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ помог аналитикам выявить уязвимости 0-day в видеокамерах PTZOptics

Эксперты GreyNoise выявили две уязвимости нулевого дня в сетевых видеокамерах PTZ (с приводом наклона/поворота и увеличительным объективом). В этом им помог ИИ-инструмент, специально созданный для нужд киберразведки.

Умный ассистент, встроенный в ханипот-систему threat hunting, четко среагировал на подозрительный трафик. Анализ показал, что это была автоматизированная попытка эксплойта.

Критическая уязвимость CVE-2024-8956 вызвана некорректной реализацией механизмов аутентификации и позволяет получить доступ к юзернеймам, хешированным паролям (MD5), конфигурационным данным и прочей конфиденциальной информации.

Уязвимость CVE-2024-8957 открывает возможность для инъекции команд. При использовании в связке с CVE-2024-8956 позволяет удаленно и без аутентификации захватить контроль над камерой, просматривать и останавливать видеопоток реального времени, вносить изменения, а также приобщить устройство к DDoS-ботнету.

Проблемы актуальны для PTZ-камер высокого разрешения с прошивками версий ниже 6.3.40, в частности, для устройств PTZOptics, Multicam Systems SAS и SMTAV Corporation на базе SoC-процессоров Hisilicon Hi3516A.

Их зачастую используют на критически важных объектах — роботизированных производствах, в медучреждениях, госучреждениях (к примеру, в залах суда), а также для проведения онлайн-презентаций и видеоконференций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru