так кто взломал сервера дем партии сша и поднагадил Клинтонше?
Двачеры, кто ж еще.
Хотите оформить заказ?
в теории,как можно определить взломщика?
>>144471030Только в процессе взлома, если завладеть выходным узлом впн.хотя, сейчас так все чипируют, что, наверное, можно и подругому.
как взломали?
>>144471030Зайти на сосач и спросить, кто взломал сервера.
>>144471180а разве на сервере нет человека,который бы отследил в реальном времени это?
>>144471274блять, как он тебе отследит? если запрос, прежде чем уйти на сервер, идет зашифрованным на VPN.
>>144471274Максимум, что он сможет сделать – закрыть порты.
>>144471181брутфорс или ддос?
>>144471364а на сервере впн логи храняться откуда источник атаки?
>>144471480Этр не единственные методы, тащемта. Да и брутфорсом пользуются только в последнюю очередь, когда ничто не работает другое. Думаю хватило бы сниффинга и расшифровки данных, хоть я и диванный.
>>144471668Ну, тут уже вопрос доверия к VPN. Хороший, платный VPN, по идее, не должен хранить логи. Главное не вестись на ханипот, и не хацкерить с бесплатного VPN.
>>144471862а самому сделать впн можно?а тор-сеть?
>>144471988Естественно, ты сам можешь настроить два компа так, чтобы все запросы одного передавались через другой. Только товарищ начальник стучаться будет не к сервису, предоставляющему услуги, а к тебе. Тор - да, обычно так и юзает Tor + VPN. Можно вообще виртуалка + удаленный + виртуалка + тор + VPN.
а может кто-то у них под носом,а они не видят
бамп
Хохлы
Мы провели тщательное расследование. Анализ внутренних данных позволяет нам говорить о том, что российские спецслужбы никаким образом непричастны к атаке (ну или разведчики хорошо замаскировались). Дело в том, что у нас сохранились все логи досупа к адмиистративной панели управления серверами после зачистки ПО, которое использовали хакеры. Мы проанализировали логи и получили список из примерно 10 различных IP адресов злоумышленников. Ни один из этих IP не является российским.
«Серверы работали с мая 2016 года, т, е несколько месяцев. Сегодня после статьи, были отключены. Никаких жалоб за это время мы не получали, никаких запросов от Нидерландской полиции не было. Логи авторизаций показывают, что входы были через IP принаждлежащим странам Скандинавии (Норвегия, Швеция) и Европейского Союза (Италия), IP Российских компаний мы не нашли», — говорит Владимир Фоменко, глава King Servers.Плюс ко всему, злоумышленники обращались в нашу службу поддержки на ломаном английском языке. Со стороны «русских разведчиков» было бы довольно странно так себя вести. Плюс ко всему, те, кто арендовал наши серверы, остались должны 290 долларов США за услуги аренды серверов. Думаем, что логичным шагом будет выслать счет президенту той страны, которую объявят виновной в проведении атаки :)Оплата за серверы производилась при помощи довольно известной в России полу-анонимной платежной системы. В России она известна своим сотрудничеством с американскими органами безопасности. Оба арендуемых злоумышленниками сервера, скорее всего, контролировались одним лицом. Дело в том, что IP входа совпадает и там, и там (на момент входа в систему). Этот человек (или команда) не слишком хорошо знают английский, что подтверждается обращениями в тикет. Плюс ко всему, при регистрации этот человек использовал ник Robin Good (а не Hood).Сейчас у нас есть все материалы расследования, копии серверов и лог-файлов, плюс переписку. Если потребуется, можем предоставить эти данные правоохранительным органам и СМИ в соответствии с законодательством.