Участник Lizard Squad и PoodleCorp признал себя виновными в организации DDoS-атак - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
27-12-2017, 10:00
Участник Lizard Squad и PoodleCorp признал себя виновными в организации DDoS-атак - «Новости»
Рейтинг:
Категория: Новости

20-летний Закари Бухта (Zachary Buchta), участник небезызвестных хакерских групп Lizard Squad и PoodleCorp, признал свою вину в организации сервиса DDoS-атак на заказ, при помощи которого сами группировки атаковали цели по всему миру.


Обвинения Бухте были предъявлены в конце 2016 года, наряду с еще одним членом группировок, 20-летним голландцем Брэдли Яном Виллемом ван Рооем (Bradley Jan Willem van Rooy). Известно, что Бухта действовал под псевдонимами @fbiarelosers, pein, xotehpoodle и lizard, тогда как Роой скрывался под именами Uchiha, UchihaLS, dragon и fox.


Согласно судебным документам, Бухта признал, что был оператором сайтов shenron.lizardsquad.org, lizardsquad.org, stresser.poodlecorp.org, а также poodlecorp.org, где рекламировал DDoS-атаки на заказ.


И хотя группировки действительно оказывали «DDoS услуги» своим клиентам, они не гнушались использовать собственные сервисы и для личных нужд. К примеру, Закари Бухта неоднократно запускал DDoS-атаки против известных игровых сервисов. Наиболее заметными среди этих инцидентов стали атаки на PlayStation Network и Xbox Live, произошедшие во время рождественских праздников 2014 года.


В настоящее время Бухте грозит до 10 лет лишения свободы, однако учитывая признание вины по всем пунктам, сторона обвинения согласна настаивать не более чем на 30 месяцах тюремного заключения. Приговор будет вынесен в конце марта 2018 года.


Напомню, что сервис Lizard Squad работал на базе малвари LizardStresser, исходные коды которой в итоге утекли в открытый доступ. Из-за этого в 2016 году можно было наблюдать резкий числа прирост сервисов, оказывающих услуги DDoS-атак по найму. Тогда аналитики Arbor Networks писали более чем о 100 ботнетах, построенных на основе LizardStresser.


Позже, уже являясь участником группировки PoodleCorp, Бухта разработал инструмент PoodleStresser, используя для этого API конкурирующего сервиса vDOS. Однако летом 2016 года, после атак на серверы игры Pokemon GO и агрегатора утечек LeakedSource, сервисы PoodleStresser сами поверглись хакерской атаке, в результате которой в сеть попала вся база данных группировки. Именно эта информация помогла разоблачить участников vDOS и PoodleCorp, попав в руки правоохранительных органов. Также эти данные послужили основой для масштабного расследования, проведенного известным ИБ-журналистом Брайаном Кребсом.


Источник новостиgoogle.com

20-летний Закари Бухта (Zachary Buchta), участник небезызвестных хакерских групп Lizard Squad и PoodleCorp, признал свою вину в организации сервиса DDoS-атак на заказ, при помощи которого сами группировки атаковали цели по всему миру. Обвинения Бухте были предъявлены в конце 2016 года, наряду с еще одним членом группировок, 20-летним голландцем Брэдли Яном Виллемом ван Рооем (Bradley Jan Willem van Rooy). Известно, что Бухта действовал под псевдонимами @fbiarelosers, pein, xotehpoodle и lizard, тогда как Роой скрывался под именами Uchiha, UchihaLS, dragon и fox. Согласно судебным документам, Бухта признал, что был оператором сайтов shenron.lizardsquad.org, lizardsquad.org, stresser.poodlecorp.org, а также poodlecorp.org, где рекламировал DDoS-атаки на заказ. И хотя группировки действительно оказывали «DDoS услуги» своим клиентам, они не гнушались использовать собственные сервисы и для личных нужд. К примеру, Закари Бухта неоднократно запускал DDoS-атаки против известных игровых сервисов. Наиболее заметными среди этих инцидентов стали атаки на PlayStation Network и Xbox Live, произошедшие во время рождественских праздников 2014 года. В настоящее время Бухте грозит до 10 лет лишения свободы, однако учитывая признание вины по всем пунктам, сторона обвинения согласна настаивать не более чем на 30 месяцах тюремного заключения. Приговор будет вынесен в конце марта 2018 года. Напомню, что сервис Lizard Squad работал на базе малвари LizardStresser, исходные коды которой в итоге утекли в открытый доступ. Из-за этого в 2016 году можно было наблюдать резкий числа прирост сервисов, оказывающих услуги DDoS-атак по найму. Тогда аналитики Arbor Networks писали более чем о 100 ботнетах, построенных на основе LizardStresser. Позже, уже являясь участником группировки PoodleCorp, Бухта разработал инструмент PoodleStresser, используя для этого API конкурирующего сервиса vDOS. Однако летом 2016 года, после атак на серверы игры Pokemon GO и агрегатора утечек LeakedSource, сервисы PoodleStresser сами поверглись хакерской атаке, в результате которой в сеть попала вся база данных группировки. Именно эта информация помогла разоблачить участников vDOS и PoodleCorp, попав в руки правоохранительных органов. Также эти данные послужили основой для масштабного расследования, проведенного известным ИБ-журналистом Брайаном Кребсом. Источник новости - google.com

Теги: CSS, Бухта DDoS-атак Squad группировки PoodleCorp

Просмотров: 881
Комментариев: 0:   27-12-2017, 10:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle