Архив

Израильский суд снял обвинения с организатора хакерской атаки на сайт

29 февраля магистратский суд Иерусалима снял обвинения с израильского гражданина Ави Мизрахи, которому инкриминировалась попытка хакерской атаки на сайт разведывательной службы «Мосад», сообщает сайт газеты «Гаарец». Комиссия под председательством судьи Абрахама Тенненбаума пришла к выводу, что Мизрахи не пытался атаковать сайт, а лишь оценивал уровень безопасности его защиты. В связи с этим суд даже отметил бывшего обвиняемого в лучшую сторону за «действия на благо общества».

«В определенной степени интернет-пользователи, проверяющие уязвимости веб-сайтов, действуют на благо общества. Если их намерения не преступны и не приносят никакого вреда, их надо даже хвалить», — написал Тенненбаум в своем вердикте.

Обвинения в попытке взлома сайта «Мосада» были предъявлены Мизрахи в июне 2003 года. Адвокат обвиняемого в ходе судебного слушания сообщил, что тот направил свою резюме на вербовочный сайт израильской разведки. Затем Мизрахи с помощью специальной программы попытался проверить уровень защиты сайта, через который он направил «Мосаду» свои документы. Сам Мизрахи так и не сообщил, какой программой он пользовался и знал ли он о ее способности проверять систему безопасности сайтов.

Обвинители вызвали в зал суда эксперта, который назвал Мизрахи экспертом в области компьютерной безопасности. Однако судья Тенненбаум заключение эксперта в расчет брать не стал и заявил: «Обвиняемый далек от того, чтобы быть экспертом в области безопасности или взлома сайтов и даже не может на это претендовать».

Игорь Громов

Израильский суд снял обвинения с организатора хакерской атаки на сайт

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике