Летят гуси

Jun 04, 2012 23:32

Хакер получил доступ к данным со спутника, взломав сервер NASA

18.05.2011 [14:55], Иван Терехов  http://www.3dnews.ru/news/611323

Каждый продвинутый пользователь в глубине души мечтает стать хакером. А каждый начинающий хакер мечтает когда-нибудь сломать сервер Пентагона, Microsoft, Oracle или на крайний случай NASA. Румынский хакер, скрывающийся под ником TinKode, уже отметился громким взломом ресурсов Sun и Oracle, что, очевидно, позволяет отнести его к опытным специалистам.

Судя по утверждениям самого TinKode, опубликованным в микроблоге в Twitter, на сей раз умельцу удалось получить доступ к серверу Центра космических полетов Годдарда Национального аэрокосмического агентства США (NASA Goddard Space Flight Center). Затем в своем основном онлайн-дневнике умелец опубликовал скриншот, который якобы отражает содержимое FTP-сервера NASA. Исходя из доступного общественности снимка экрана, специалист по безопасности Пол Робертс (Paul Roberts) отметил, что показанные папки действительно могут относиться к закрытым данным NASA, в частности, это может касаться программы SERVIR. В рамках указанного проекта орбитальный спутник собирает информацию о стихийных бедствиях, уровне загрязнения окружающей среды, рисках для здоровья и климатических изменениях.

Реакция официальных представителей NASA не заставила долго ждать. Представитель Космического центра Годдарда Роб Гутро (Rob Gutro) сообщил, что уязвимость в системе безопасности одного из FTP-серверов действительно присутствовала, однако была устранена еще в апреле. Также он сказал, что NASA не обсуждает особенности системы IT-безопасности с посторонними лицами и бдительно следит за поддержанием безопасности на высоком уровне.

Несмотря на заявление представителя NASA, стоит подчеркнуть, что взлом, похоже, действительно имел место, так как об этом сообщил энтузиаст, которому около двух месяцев назад удалось проникнуть на серверы Европейского космического агентства (ESA), а также компаний Sun и MySQL.

Источник:

космос, США, хакеры

Previous post Next post
Up