Category: it

Category was added automatically. Read all entries about "it".

Блог Бозгурда

Tails Linux: мечта параноиков)))

TailsLinux.jpg
Пройдя огонь, воду и медные трубы с дистрибутивами OpenSuse, Debian, CentOS и другими, ради безопасности установил Tails Linux. Сейчас мой ноутбук убедительно доказывает, что я нахожусь сейчас не в Азербайджане, а в Германии, и операционка вообще никакой не Linux, а обычный майкрософт виндовс :D
Кроме того, IP-адрес меняется при переходе по страницам в браузере - Германия -> Израиль -> Австрия -> Россия -> Япония -> Дания. Что самое интересное, Tails Linux можно использовать на любом компьютере, просто загрузив с собственной флешки, таким образом нет необходимости сносить прежнюю операционную систему или выжимать из жесткого диска дополнительное место. При отключении Tails попросту не оставит следов своего присутствия, полностью все зачистив.
Присутствует весь функционал любого десктопного дистрибутива - от офисных программ до видеоплееров и графических редакторов "средней примитивности".
После запуска 7-8 относительно тяжелых приложений никаких тормозов не последовало, из 16 Гб оперативки было задействовано не более одного.
Единственное, что вызвало сугубо мое личное раздражение как ненавистника всего что связано с microsoft, так это рабочий стол windows 8 версии, предлагаемый в качестве "камуфляжа".
В целом за оформление даю 8 баллов из 10. Что касается безопасности системы и скорости, то и можно назвать безупречными. О тестировании еще напишу.
Блог Бозгурда

OpenSUSE: проблемы с графическим драйвером nouveau

Позавчера верная и безотказная система Linux OpenSUSE обновилась, и после перезагрузки отказала в работе графическая оболочка (я использую Gnome). Команда startx не помогла, видеокарта Nvidia ушла в забытье.
После просмотра логов обнаружил, что графический драйвер nouveau (распространяется для Nvidia) на моем компьютере врублен по умолчанию. В справочниках узнал, что на некоторых машинах этот драйвер работает ненормально.

Отключение Kernel Mode Settings не помогло, пришлось ковырять глубже, чтобы деактивировать nouveau и установить какую-нибудь замену. Это может быть проприетарный драйвер nvidia или vesa. NV на моем ноутбуке всегда почему-то сильно грузил всю систему, поэтому его я в качестве замены выбирать не стал, но это не означает что у вас будет такая же история.
Начался процесс хирургического удаления драйвера, загрузился через Linux на флешке, Процесс немного геморройный, потому что приходится попеременно выгружаться из флешки и запускать компьютер с жесткого диска, потом наоборот.
Открыл через gedit (вариант виндовсовского notepad) файл /etc/modprobe.d/50-blacklist.conf
Дописал внизу:
blacklist nouveau

Перезагрузился (вынув загрузочную флешку), загрузился через жесткий диск, попал на черный экран консоли, так как драйвер графики все еще отключен. Вызвал файл /etc/X11/xorg.conf, если этого файла нет на вашей системе, его можно создать командой sudo Xorg -configure. Прописал драйвер Vesa в качестве основного работающего. Естественно, для этого должен быть заранее установлен пакет альтернативного драйвера  xf86-video-vesa. Для этого вводим sudo zypper in [и дальше имя выбранного вами пакета].
После завершения всех этих операций, следует вбить в консоли команду nvidia-settings.Система может выдать запрос на конфигурационные настройки, вбейте в этом случае sudo nvidia-xconfig.

Далее выполняем перезагрузку, и появляется родной рабочий стол.


Вам может так же понадобиться этот список драйверов для NVIDIA

Блог Бозгурда

Ставим Apache+PHP+MySQL на OpenSUSE

Примечание для новичков. В этом мануале описывается установка веб-сервера ТОЛЬКО НА ДИСТРИБУТИВЕ OPENSUSE, версии 12.1, которым пользуюсь я сам. На других дистрибутивовах Линукса этот вариант не прокатит.

Для начала следует указать, что читатель при установке связки Apache+PHP+MySQL на своем компьютере или сервере, может применять любое имя хоста или IP-address, в соответствии с собственными настройками. Я в данной инструкции указал имя хоста lamp.myaz.de с дефолтным айпишником локальной сети 192.168.0.100

Сперва установим СУБД MySQL
Вводим в терминале:
yast2 -i mysql mysql-client

Вносим MySQL в автозапуск, чтобы ваша система управления базами данных запускалась автоматически при старте Линукса:

chkconfig --add mysql
/etc/init.d/mysql start

[Читать далее...]
Теперь запускаем:

mysql_secure_installation

[это для безопасности установки MySQL]

На этом этапе будет задано несколько вопросов.

lamp:~ # mysql_secure_installation

Для обеспечения безопасности MySQL-сервера, необходим пароль Суперпользователя. Если он не установлен, при входе следует просто нажать Enter.

Enter current password for root (enter for none) <-- ENTER
OK, successfully used password, moving on...


ВНИМАНИЕ: если вы ставите веб-сервер как я на ноутбуке просто для отладки веб-приложений, поле "пароль" при установке можно оставить пустым. Но установленный на реальном веб-сервере пароль суперпользователя гарантирует, что никто не войдет в аккаунт без верной авторизации (ну или почти никто :) )

Set root password? [Y/n] <-- Y
New password: <-- вписываем набор символов пароля суперпользователя MySQL
Re-enter new password: <-- подтверждаем пароль
Password updated successfully! (ваш пароль изменен)
Reloading privilege tables... (выполняется перезагрузка привелегий)
... Success! (выполнено)

При установке  MySQL в систему по умолчанию записывается пользователь anonymous. Это дает возможность всем, кто не имеет собственного аккаунта входить в систему; функция предназначена чисто для тестирования, поэтому на реальном сервере мы ее обрубаем:

Remove anonymous users? [Y/n] <-- Y
... Success!

Владельца (суперпользователя) следует наделить возможностью коннектиться только с localhost-а. Это обезопасит от проблем с перебором паролей кем-нибудь со стороны.

Disallow root login remotely? [Y/n] <-- Y
... Success!

До перехода к эксплуатации следует удалить тестовую базу данных, которая по умолчанию создается умолчанию.

Remove test database and access to it? [Y/n] <-- Y
- Dropping test database...
... Success!

- Removing privileges on test database...
... Success!


Для немедленного внесения изменений вам надо перезагрузить таблицы привилегий:

Reload privilege tables now? [Y/n] <-- Y
... Success!
Cleaning up...


Thanks for using MySQL!
lamp:~ #

ШАГ-2 ставим Apache
Apache2 доступен в OpenSUSE в виде пакета. Пишем в терминале:

yast2 -i apache2

Вносим апач в автостарт:

chkconfig --add apache2

Запускаем...

/etc/init.d/apache2 start

Сейчас вводим в адресной строке браузера адрес http://192.168.0.100 и любуемся начальной страницей Apache2. Насчет увиденного можете не волноваться :) ошибка 403 отображается поскольку у нас пока отсутствует index.html в корневой папке.
Установка Apache2 с поддержкой PHP5 и MySQL на OpenSUSE 11.1 (LAMP)






















Примечание:
на OpenSUSE дирректория /srv/www/htdocs/ содержит документы сервера Apache
/etc/apache2/httpd.conf - является файлом настройки Apache-сервера
Каталог /etc/apache2/conf.d/. - содержит дополнительные настройки.


ШАГ-3. Установка PHP5
Установка PHP5 и модуля Apache PHP5 возможна следующим образом:

yast2 -i apache2-mod_php5

После чего мы должны перезапустить Apache:

/etc/init.d/apache2 restart

Тестирование PHP5 / Получение подробных сведений о вашей установке PHP5.

Итак, по умолчанию корневая папка документов веб-сайта у нас /srv/www/htdocs/. Для проведения тестирования PHP создаем в этой папке info.php.
Через терминал (консоль) его можно создать вписав следующую команду:
vi /srv/www/htdocs/info.php

Если создаете напрямую, откройте текстовый редактор gedit и скопируйте туда код:
 <?php
 phpinfo();
 ?>
Сохраняем файл (не забудем что это должен быть только корневой каталог веб-сайта).
Все, можно вызывать  файл в браузере по адресу http://192.168.0.100/info.php
Установка Apache2 с поддержкой PHP5 и MySQL на OpenSUSE 11.1 (LAMP)




Если пробежаться до конца страницы, можно заметить, что в списке отсутствует MySQL. А значит, что надо связывать MySQL и PHP5.

Шаг 4. Связываем MySQL с PHP5
Для связки MySQL с PHP следует установить пакет php5-mysql. Для ваших приложений могут потребоваться другие модули PHP, поэтому не помешало бы установить их тоже:

yast2 -i php5-mysql php5-bcmath php5-bz2
php5-calendar php5-ctype php5-curl php5-dbase php5-dom php5-ftp php5-gd
php5-gettext php5-gmp php5-iconv php5-imap php5-ldap php5-mbstring
php5-mcrypt php5-ncurses php5-odbc php5-openssl php5-pcntl php5-pgsql
php5-posix php5-shmop php5-snmp php5-soap php5-sockets php5-sqlite
php5-sysvsem php5-tokenizer php5-wddx php5-xmlrpc php5-xsl php5-zlib
php5-exif php5-fastcgi php5-pear php5-sysvmsg php5-sysvshm

Затем перезапускаем апач

/etc/init.d/apache2 restart

Теперь перезагрузите http://192.168.0.100/info.php в вашем браузере и опять прокрутите вниз до раздела модулей. Вы должны найти там множество новых модулей, включая модуль MySQL:
Установка Apache2 с поддержкой PHP5 и MySQL на OpenSUSE 11.1 (LAMP)

7. phpMyAdmin

phpMyAdmin написан на языке PHP и через него вы можете управлять базами данных (хотя если дело касается резервного копирования баз данных, то я рекоммендую Sypex Dumper)

phpMyAdmin может быть установлен следующим образом (выполняется через терминал):

cd /srv/www/htdocs
wget http://downloads.sourceforge.net/project/phpmyadmin/phpMyAdmin/3.2.2/phpMyAdmin-3.2.2-all-languages.tar.gz?use_mirror=dfn
tar xvfz phpMyAdmin-3.2.2-all-languages.tar.gz
mv phpMyAdmin-3.2.2-all-languages phpmyadmin

Ну вот в принципе и все. Приятного пользования.
____________________________________________________________



Блог Бозгурда

Методы борьбы с DDOS-атаками (щоб сервер цвел и пахнул)

При помощи этих атак временно падали крупнейшие и известнейшие компании, такие как yahoo!, ebay, buy.com, amazon.com, cnn.com и целый ряд других...
Как правило никто не никогда не пишет в статьях про DDOS.
В основном то, что мы видим в сети, это поверхностные описания удачных атак, или вопли пострадавших от них.

1) Цель и принцип DDOS

Цель DDOS - вывести обьект атаки из рабочего состояния что может повлечь за собой большие финансовые потери во время упадка или расходы на оборудование для защиты от него и з/п специалистов. Любой вебмастер понимает, что упадок сайтов на 2-3 часа нанесет серьезный вред бизнесу, а если на неделю, то ресурс скорее всего, придется поднимать с нуля заново. Я уже не говорю о владельцах платных сайтов и серьезных коммерческих ресурсов, чьи убытки могут составлять десятки тысяч долларов вдень.
Технология DDOS атак подразумевает метод грубой силы - вы тем или иным способом пытаетесь забить канал, открывая максимально возможное количество соединений на тот или иной сервис или отправки огромного количества информации, которое сервер не в состоянии обработать. все этоведет к потере скорости или полной остановке (зависанию/упадку) атакуемого ресурса.

2) DDOS - Distributed Denial of Service - это когда вас атакует не один сервер от которого можнолегко закрыться фаирволом, а сразу тысячи или десятки тысяч атакующих ботов (жаргонное название - зомби).

Что есть зомби и с чем его едят?
Зомби - это зараженный программой (или взломанный) компьютер или сервер, который будет выполнять команды управляющего сервера.

Как компьютер становится зомби?
Зомби создаются как правило, с использованием эксплойтов для операционных систем. Заражая машины через веб-браузер при посещении сайтов, по почте, или через установку и запуск программного обеспечения с внедренными в него троянами.

Как много может быть зомби ?
Миллионы. Существуют уязвимости/дыры, которые до сих пор не закрыты и иногда процент заражаемости трафика может достигать 80% общего потока на сайте, спам может рассылаться огромными тиражами и как результат, мы имеем огромное количество зомби. В зависимости от совершенства кода на самом зомби, они могут выполнять разные типы запросов на сервера, иногда делая себя совсем не видимыми для файервола, или сложно отличимыми от реального пользователя, что разумеется усложняет борьбу с ними.
Типы атак я описывать не стану, они очень сильно варьируются от старинных типа ping и syn флуда до новых, разработанных персонально для новой атаки. Все они ведут к тому что сервер костьми ложится, и как правило, попытки его вернуть к жизни заканчиваются безрезультатно.
В общем, довольно грустная история с DDOS атаками. Многие хостеры просто выключают сервера в случае обнаружения атаки. Это демонстрирует то, что они не могут или не желают реально ничего с этим поделать.

Борьба с DDOS (так называемая "матчасть")
Это самый наверное лакомый кусочек статьи, а так же самый сложный.
Весь геморрой заключается в том, что борьба с DDOS в большинстве случаев ложится на плечи вебмастера, так как провайдеры часто просто бьют болт, и стандартные действия у них, это поставить на нуль роутинг ваши ip и таким образом для них проблема DDOS решена. Вебмастера такое решение не особо радует, так как его сайтам от этого не лучше. Конечно, есть продвинутые провайдеры/датацентры с общечеловеческими понятиями, которые могут посодейтвовать в борьбе, но за определенную плату. Так что остается решать проблемы самому, это я и расскажу вам.

Вариант 1. На уровне сервера. Сервер должен иметь возможность удаленной перезагрузки и вывод консоли сервера на другой ip адрес по SSH протоколу. Это позволит вамбыстро перезагружать сервер, что бывает нужно в самом начале DDOS атаки. Вывод консоли позволит полностью выключить ssh на сервере. Это необходимо потому, что его тоже очень часто досят вместе с веб-сервером, чтобы нагадить админу и сделать сервер вовсе не доступным для управления.

Вариант 2. На уровне сервисов сервера. Аудит безопасности должен быть выполнен по чести, все сервисы машины должны быть отпатчены от всех известных и неизвестных дырок. О тюнинге веб сервера под DDOS атаками можно писать целую книгу, поэтому лучше не стану лишать себя куска хлеба ))))

Вариант 3. На уровне сети. Для начала блокируются все то, что может дать больше информации атакующему о вас. Блокируется trace и trace. Сервер убирается под nat. Маскируется его ip всеми возможными методами. Это уже оченьпрофесиональный способ защиты сервера путем прятания его ip адреса. Применяется в многих платных системах защиты от DDOS.

Вариант 4. На уровне провайдера. Через анализ пакетов или через блокирование ip адресов.

Вариангт 5. На уровне железа. Применяя хардварные решения от ведущих фирм-производителей типа Сisco, 3com, nortel и тп. Данные решения борьбы на аппаратном уровне потребуют больших финансовых затрат, комплексные решения обойдутся около 50-80 тыс долларов. Так же сюда можно отнести производителей 3rd party оборудования для хардварной защиты. Большая их часть действует по принципу анализа пакетов и дальнейшей их фильтрации где нужный пакеты проходят к серверу, а ненужные фильтруются и сегменты сети откуда они пришли блокируются роутером или файерволом. Более продвинутые системы умеют прятать ваш сервер полностью и в сети никогда не встретится его ip адрес и егопрямое сканирование и DDOS атака невозможны

Вариант 6. На уровне админов вашего сервера. Используя логи файервола сервера вы видите кучу ip адресов, с которых на вас идут атаки. Вы можете анализировать его и искать уязвимые рабочие станции среди них, из 10000 машин 10-30 обязательно окажутся доступными для проникновения. Вы можете найти самого зомбика который осуществляет атаку на вас. Далее его можно попытаться поковырять, чтобы обнаружить того кто пускает атаки и если повезет, найти контрольный сервер. Как вариант его можно контратаковать. Хотя такое будет невозможно, если DDOS атака неконтролируемая, а например вирусная. Напомню, это когда вас атакуют рабочие станции (компьютеры), которые были заражены предварительно и их действия неконтролируются вручную, они не очень опасны так как если вы смените, например, ip и домен, то такая атака умрет сама

7) Комбинированное использование всех систем.
Должен огорчить вас, всё что тут написано не покрывает и 50 % всех методов борьбы с DDOS. Над этой проблемой работает множество людей по всему миру, а я при всем желании не смогу охватить тему полностью. Но надеюсь, что азы борьбы с DDOS атаками вы все же усвоите.

Пока же я лучше опишу собственный метод борьбы с этой гадостью. За чашкой терпкого ленкоранского чая, вздумалось как-то проверить сервер. При вводе команды ps -aux мне было выдано множество копий запущенных httpd, что ничего хорошего не сулило. Отключил apache (команда "apachectl stop"). Стало понятно, что это банальный get DDoS, сразу же начал проверять логи (команда "tail --lines=100access_log"). Вот что задержалось в записях лога:
(24.217.110.194 - - [25/Aug/2010:00:10:06 -0300] " GET / site / put / php /jоо.bin HTTP / 1.0" 200 13140 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Win32)" 79.136.22.198 - - )

Таких записей была уйма, стало ясно, что бот ломится на один файл ../site/put/php/jоо.bin, это и спалило атакующего)))) После выполнения каманды "cat access_log |grep "GET /site/put/php/jоо.bin" >>log_dos.log" я имел лог с конектом ботов, но сейчас самое главное мне нужно собрать все IP-адресса ботов, которые атакуют.
Написал PHP скрипт, который будет собирать лог IP-адресов:
_____________________
set_time_limit(0); $f = fopen("log_dos.log ", "r"); $ips = fopen("ips.log", "w"); while (!feof($f)) { $str = fgets($f); $r = explode("- -", $str); fputs($ips, trim($r[0]) . "\n"); } fclose($ips); fclose($f); $f = file("ips.log"); $f = array_unique($f); file_put_contents("ips.txt", $f);
_____________________

После запуска скрипта я офффигел... в файле "ips.txt" набралось до 8 тысяч ip-адресов. Необходимо было добавить все эти ip-адреса под firewall, (команда iptables -A INPUT -s 24.217.110.194 -j DRОP iptables -A OUTPUT -d 24.217.110.194 -j DRОP), но на выполнение действия требуется много времени, поэтому накатал bash-скрипт, который всё будет делать автоматически. Воти он:


_____________________
BLOCKDB="ips.txt" IPS= $(grep -Ev "^#" $BLOCKDB) for i in $IPS do iptables -A INPUT -s $i -j DRОP iptables -A OUTPUT -d $i -j DRОP done
_____________________

Всё. После третьей чашки чая стартанул apache (команда apachectl start). Сервер работал как часы в нормальном режиме.
free counters
Блог Бозгурда

армянский "хакер-форточник" взломал почту азербайджанского блогера

СТАТЬИ ОБЪЕДИНЕНЫ В ОДНУ НА САЙТЕ MYAZERBAIJAN.ORG



«За хакерскими атаками на азербайджанские сайты стоит председатель Ассоциации армянских знатоков»


Али ГаджизадеНеобъявленная Арменией Азербайджану война вот уже несколько лет с переменным успехом продолжается в интернет-пространстве, дающим возможность распространения информации во все больших масштабах. В последнее время армяне все чаще прибегают к целенаправленным действиям, предпринимаемым для нанесения ущерба информации, информационным процессам и информационным системам государственных структур Азербайджана и отдельных его пользователей, проще говоря, к хакерским атакам. На войне, как говорится, все средства хороши, а информационная война является одним из важнейших компонентов конфликта.
Однако и в интернет-пространстве армяне, как и в период «горячей» фазы Карабахского конфликта, не гнушаются подлых методов, стремясь нанести максимальный ущерб рядовым азербайджанским пользователям Интернета, имеющим свои странички в многочисленных социальных сетях. Одной из последних жертв армянских хакеров стал житель Баку Али Гаджизаде, являющийся одним из редакторов русской и азербайджанской Википедий и активным азербайджанским блогером. Как сообщил Vesti.Az А. Гаджизаде, армяне взломали его блог в «Живом журнале» (бесплатный сервис для дневников и блогов, с настройками доступа, хранилищем фотографий, инструментами публикации – прим. ред.). Кроме того, армянами были совершены многочисленные попытки взлома аккаунтов А. Гаджизаде как в русской, так и азербайджанской Википедиях.

«В ЖЖ есть как азербайджанские, так и армянские блогеры, - рассказал А. Гаджизаде. - Блоги в последнее время получили широкое распространение и сейчас практически конкурируют с традиционными СМИ. Я тоже решил создать свой блог, чтобы освещать вопросы и темы, которые армяне преподносят в искаженном виде. Вскоре мой блог стал довольно популярным среди пользователей ЖЖ. Это не понравилось армянам, и они «взломали» мою почту на Рамблере. Я этой почтой не пользовался, но она была указана в русской Википедии. Армянам удалось узнать мою почту и «взломать» ее. На тот момент в почтовом ящике ничего не было. Несмотря на мои жалобы, администрация Рамблера так ничего и не смогла предпринять. Фактически, более месяца контроль над моим почтовым ящиком находится у армян. Они также взломали мой YouTube-канал, откуда удалили все видеоролики. И вот вчера армянам удалось добраться до моего блога в ЖЖ. Вчера у меня там был материал про «первого командующего Армии обороны Карабаха» Аркадия Карапетяна (Аго). Первым делом, армяне убрали этот материал. Далее они стали писать всякие гадости в блоге от моего имени. Так, они написали, что меня якобы вызвали в 20-е отделение полиции Насиминского района, где мне устроили самый настоящий допрос с пристрастием. Естественно, что никакого вызова в полицию и уж тем более допроса с пристрастием не было и в помине. Они также заменили мой адрес на адрес МВД Азербайджанской Республики. Со вчерашнего дня я обратился с жалобами к администрации ЖЖ. Но пока ответа мы не получили», - рассказал А. Гаджизаде.

Наш собеседник также назвал человека, стоящего за хакерскими атаками на азербайджанские сайты и пользователей. Это - председатель Ассоциации армянских знатоков, а по совместительству эксперт по информационной безопасности Тигран Кочарян. «Это весьма колоритная личность. Он сотрудничает с министерствами иностранных дел и обороны, а также спецслужбами Армении. Тигран Кочарян лишь один из таких «сотрудников». Их курируют на уровне заместителей министров вышеуказанных ведомств. Как это ни смешно, но именно Кочарян совместно с Самвелом Мартиросяном создали в Армении организацию против ксенофобии. Именно Кочарян «взломал» почту спецкора АзерТадж в Берлине Вугара Сеидова, азербайджанских редакторов Википедии, а также ряд азербайджанских сайтов. Последнее его чудачество – это «взлом» моих почты и блога в ЖЖ», - рассказал А. Гаджизаде.

___________________________________________________



Из-за взлома азербайджанских сайтов Кочаряна могут не пустить в страны ЕС и США

Администрация ЖЖ восстановила взломанный армянами блог азербайджанского пользователя gulustan01.lj.ru

хакер-форточник тигран кочарянНа прошлой неделе в статье «Кочарян «взломал» почту азербайджанского блогера» корреспондент Vesti.Az рассказал о гнусных методах армян, которые не брезгуют ничем в стремлении нанести максимальный ущерб рядовым азербайджанским пользователям Интернета.
Напомним, что на минувшей неделе очередной жертвой армянских хакеров стал житель Баку Али Гаджизаде, являющийся одним из редакторов русской и азербайджанской Википедий и активным азербайджанским блогером. Армяне взломали его блог в «Живом журнале» (бесплатный сервис для дневников и блогов, с настройками доступа, хранилищем фотографий, инструментами публикации – прим. ред.). Кроме того, армянами были совершены многочисленные попытки взлома аккаунтов А. Гаджизаде как в русской, так и азербайджанской версиях проекта Wikipedia.
В беседе с корреспондентом Vesti.Az А. Гаджизаде назвал имя человека, стоящего за хакерскими атаками на азербайджанские сайты и пользователей. Это - председатель Ассоциации армянских знатоков, а по совместительству член совета "Инициативы по предотвращению ксенофобии" и просто хакер-форточник Тигран Кочарян. Уже на следующий день Т. Кочарян выступил с заявлением в ИА «Панорама» (http://www.panorama.am/ru/society/2010/10/07/t-qocharyan/), в котором опроверг свою причастность к взлому почты А. Гаджизаде, его аккаунта в Youtube и блога в ЖЖ.
Однако, как сообщили сегодня автору этих строк информированные источники, азербайджанские блогеры без труда доказали, что за хакерскими атаками стоит именно Кочарян, а его выступление в Panorama.am – наглая ложь. Сразу после взлома блога А. Гаджизаде администрации «Живого журнала» были предоставлены IP-адреса, с которых осуществлялись атаки на его страничку в ЖЖ. Эти IP-адреса были сравнены с адресами пользователей ЖЖ, и один из них совпал с IP- адресом Тиграна Кочаряна. В связи с этим администрация ЖЖ приняла решение заблокировать блог Кочаряна в ЖЖ, тем самым признав, что Кочарян является правонарушителем ЖЖ.
Вместе с тем, был восстановлен контроль А. Гаджизаде над своим блогом в ЖЖ, что в свою очередь свидетельствует о том, что в ходе проверки конфликтной комиссией ЖЖ никаких нарушений со стороны А.Гаджизаде не выявлено. Сам А. Гаджизаде в беседе с корреспондентом Vesti.Az подтвердил данную информацию.
В заключение отметим, что грязные методы, к которым прибегает председатель Ассоциации армянских знатоков Тигран Кочарян, могут сделать его персоной нон-грата в ряде стран ЕС и США, законодательство которых запрещает въезд на их территорию лиц, подозреваемых в киберпреступлениях.