LA PRIMERA Guerra Mundial Cibernética COMIENZA
#OPMEGAUPLOAD como dijo Newton toda acción tiene una reacción igual y opuesta.....
esta noche hemos sido testigos del mayor Cyber ataque de la historia...
seguimos directamente el ataque por Twitter comprobando la informacion que se estaba dando .....no dimos a basto
comunicaban el objetivo y a los 5 minutos confirmaban "TANGO DOWN"...
www.sgae.es rebento como lo que es........
www.universalmusi.es borra completamente su sitio ante la impotencia de salvar su página
Tanto 'universalmusic.com' como 'justice.gov' se han caído de la red en la tarde del jueves y permanecen sin prestar servicio a las 3.00 horas en la España peninsular.
Las otras páginas 'web' afectadas son la de la Asociación de la Industria de Grabación de América (RIAA), Motion Picture Association of America (MPAA), la Oficina de Copyright de Estados Unidos y la Asociación de Jefes de Policía de Utah.
A las 3.00 horas en la España peninsular, únicamente la página de la MPAA estaba funcional. Las 'webs' de la RIAA y de la Oficina de Copyright no prestan servicio, mientras que la página de la Asociación de Jefes de Policía de Utah ha visto modificado su logo por el de Megaupload.
como caian blog loic ,Aparecian online 20 nuevos y operativos.....esta tarde los administradores de FBI.gov se ganaron la paga ......
Se han atacado objetivos alo largo y ancho del mundo...
frases como "Somos el 99%" y Somos Anonymous - Esperad, habrá más #Megaupload". A partir de ese momento las webs fueron cayendo como fichas de dominó. "Coged palomitas, va a ser una larga y divertida noche",
Listado de principales webs atacadas (actualizado a las 03:43)
- SGAE
- FBI
- Departamento de Justicia de Estados Unidos
- Warner Music Group
- EMI Music
- Utah Chiefs Of Police Association
- Universal Music Group (por su juicio con Megaupload y por ser la mayor discográfica estadounidense)
- Hadopi.fr (web sobre la ley Sinde francesa)
- BGI.com
- Broadcast Music Inc
- Copyright.gov
- Recording Industry Association of America
- Motion Picture Association America (atacada por el senador Chris Dodd, que apoya la SOPA)
- Justice.gov
entre otras............
..contando ataque simultaneos de 27000 ordenadore al unisono concentrados en un solo objetivo.....se han saturado internet de peticiones....El tráfico de todo Internet está un 24% por encima de lo normal
Asimismo, Anonymous ha amenazado al FBI con ser la siguiente organización en ser 'hackeada'. "Hay órdenes de que 'fbi.gov' sea la siguiente (...) informaremos cuando esté", ha publicado una cuenta de Twitter afiliada al grupo, según ha informado el canal de televisión estadounidense FOX News.
"El Gobierno cierra Megaupload, y 15 minutos después Anonymous cierra páginas del Gobierno y de empresas musicales", ha recordado el grupo de 'hacktivistas'. "Megaupload ha sido cerrado sin que exista la ley SOPA. Ahora imaginad lo que ocurrirá si es aprobada. Internet como lo conocemos llegará a su fin. ¡Combatid!", ha dicho el grupo, en referencia al controvertido proyecto de ley Stop Online Piracy Act (SOPA), que está siendo debatido en el Congreso.
son las 3:50 "FBI TARGET DOWN!!!"
Desde aqui modestamente OS damos la enorabuena a todos!
Actualizaciones de seguridad para Adobe Reader y Acrobat
Adobe ha publicado un boletín de seguridad (con identificación es
APSB12-01) para anunciar una actualización (destinada a corregir seis
vulnerabilidades críticas en Adobe Reader X y Acrobat X (versiones
10.1.1) y anteriores. Los problemas corregidos podrían permitir a un
atacante provocar denegaciones de servicio y tomar el control de los
sistemas afectados.
Los productos de Adobe para lectura de archivos en formato PDF (Abobe
Reader) así como los destinados a la creación y edición de este tipo de
archivos (Abobe Acrobat) son muy utilizados tanto entre particulares
como por empresas.
El primero de los problemas consiste en un error no especificado en el
módulo 'U3D', que podría provocar un desbordamiento de memoria. Podría
ser aprovechada para ejecutar código arbitrario a través de ficheros PDF
con gráficos U3D especialmente manipulados. Su identificador es
CVE-2011-2462.
Un segundo error no especificado en el módulo 'PRC' podría provocar un
desbordamiento de memoria. Esta vulnerabilidad tiene asignado el
identificador CVE-2011-4369.
Estas dos vulnerabilidades, ya fueron anunciadas y corregidas en Adobe
Reader y Acrobat 9 anteriormente; en el aviso de seguridad APSB11-30
Sin embargo en esa actualización anterior no se incluyó la corrección
para Reader y Acrobat X, debido a que estos problemas se evitaban
gracias a las características Adobe Reader X Protected Mode y Adobe
Acrobat X Protected View.
Existen otros cuatro errores no especificados que podrían causar una
corrupción de memoria. Estas vulnerabilidades podrían permitir a un
atacante causar una denegación de servicio, y potencialmente, ejecutar
código arbitrario. Se han asignado los identificadores CVE-2011-4370,
CVE-2011-4371, CVE-2011-4372, y CVE-2011-4373, para estas
vulnerabilidades.
Estas vulnerabilidades afectan a las versiones de Adobe Reader y Adobe
Acrobat 9.x y Adobe Reader X y Adobe Acrobat X para plataformas
Microsoft Windows y Macintosh.
Adobe ha publicado las versiones 10.1.2 y 9.5 de ambos productos, las
cuales solucionan las vulnerabilidades anteriores. Se encuentran
disponibles para su descarga desde la página oficial, y a través del
sistema de actualizaciones cuya configuración por defecto es la
realización de actualizaciones automáticas periódicas.
Múltiples vulnerabilidades en Wireshark
Wireshark ha publicado tres boletines de seguridad informando de
múltiples vulnerabilidades que afectan a las ramas 1.4.x y 1.6.x.
Wireshark es una aplicación de auditoría orientada al análisis de
tráfico en redes. Su popularidad es muy elevada, puesto que soporta una
gran cantidad de protocolos y es de fácil manejo. Además Wireshark es
software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de
sistemas operativos Unix y compatibles, así como en Microsoft Windows.
A continuación, los identificativos de los boletines publicados y una
breve descripción.
wpna-sec-2012-01: Existe un problema a la hora de comprobar los tamaños
de registros cuando se procesan muchos formatos de captura. Si la
víctima abre estas capturas, el programa dejaría de funcionar.
wnpa-sec-2012-02: Existe un error de comprobación en la función
"bytes_to_hexstr_punct" localizada en el fichero "epan/to_str.c" que
podría causar una referencia a puntero nulo. Un atacante remoto podría
aprovechar esto para causar una denegación de servicio a través del
envío de un paquete especialmente manipulado.
wnpa-sec-2012-03: Existe un error de desbordamiento de memoria en el
archivo "/epan/dissectors/packet-rlc.c" del disector RLC. Un atacante
remoto podría causar una denegación de servicio a través de un fichero
especialmente manipulado.
Las vulnerabilidades se han corregido en las versiones 1.4.11 y 1.6.5
por lo que se recomienda la actualización desde
http://www.wireshark.org/download.htm
Boletín de seguridad para Adobe Reader y Acrobat
El pasado martes coincidiendo con los boletines de Microsoft, Adobe
también publicó un boletín de seguridad (APSB11-24) avisando de 13
vulnerabilidades que afectan a Adobe Reader y Acrobat en sus versiones
10, 9 y 8 para Windows, Mac y UNIX.
Todas ellas son calificadas como críticas, caracterizadas por
elevaciones de privilegios y ejecución de código. Los CVE asignados son
los siguientes: CVE-2011-1353, CVE-2011-2431, CVE-2011-2432,
CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436,
CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440,
CVE-2011-2441, CVE-2011-2442.
Especialmente significativa es la vulnerabilidad CVE-2011-1353 que sólo
afecta a la versión de Adobe Reader X de Windows, permitiendo elevación
de privilegios al evadir la propia sandbox incorporada en Adobe Reader X
desde dentro: gracias a ciertas reglas de seguridad preestablecidas, un
pdf especialmente manipulado conseguiría saltarse el modo protegido y
desactivarlo por completo.
Las versiones afectadas son las siguientes:
* Adobe Reader y Acrobat X (10.1) y anteriores versiones para Windows y
Macintosh
* Adobe Reader y Acrobat 9.4.5 y anteriores versiones para Windows y
Macintosh y UNIX.
* Adobe Reader y Acrobat 8.3 y anteriores versiones para Windows y
Macintosh
Se recomienda actualizar estas versiones lo antes posible con las
últimas actualizaciones disponibles: 10.1.1, 9.4.6 y 8.3.1
respectivamente.
Scarlett Johansson HACKED!!!
Scarlett Johansson, al igual otras celebrities , ¡está atrapada en las redes! El teléfono de la actriz ha sido hackeado y han salido a la luz fotos de ella desnuda.
El FBI investiga un escándalo de hackeo en el marco del cual se robaron fotografías de Scarlett Johansson desnuda, así como también de otras 50 celebridades, de sus smartphones y otros dispositivos digitales, según informó este miércoles Eonline.com.
Según los reportes, Johansson recurrió al FBI luego de que se mostraran fotos suyas desnuda en Internet. Se cree que fotografías de Vanessa Hudgens y Blake Lively que emergieron recientemente en la web provienen de la misma serie de ataques cibernéticos de marzo pasado.
Un portavoz del Buró Federal de Investigaciones (FBI) no quiso hacer comentarios específicamente sobre las fotos de Johansson, pero confirmó que la agencia está trabajando en el caso.
Un aplauso a estos Hackers que nos muestran imagenes tan buenisima como esta....
Ekoparty Security Conference 2011
Ekoparty (www.ekoparty.org) presenta su 7ª edición en Buenos Aires del
19 al 23 de septiembre en Ciudad Cultural Konex. La edición 2010 fue
un éxito rotundo en convocatoria con más de 850 asistentes, duplicando
la cantidad de participantes del año anterior. Contó con más de 24
conferencias, 11 de ellas con speakers internacionales, que fueron
seleccionados entre 71 papers presentados para participar en el evento.
Este año el evento se amplía aún más, sumando un auditorio adicional
por la creciente demanda de participantes.
El evento anual más esperado de seguridad de la información se
desarrolla en un ámbito amigable para que los asistentes, invitados,
especialistas y referentes de todo el mundo tengan la oportunidad de
involucrarse con innovación tecnológica, vulnerabilidades y herramientas
en un ambiente distendido y de intercambio de conocimientos. La Ekoparty
reúne speakers extranjeros y locales, invitados de Latinoamérica y el
mundo. La idea surgida del circuito underground de IT, nació ante la
necesidad de generar un espacio más amplio para el intercambio de
conocimientos. Ekoparty Security Conference permite a consultores,
oficiales de seguridad, investigadores, programadores, técnicos,
administradores de sistemas, Nerds y entusiastas de la tecnología
reunirse y actualizarse de los descubrimientos más importantes en
seguridad informática.
Conferencias Ekoparty 2011 (21 y 23 de septiembre):
* BEAST: Surprising crypto attack against HTTPS, Juliano Rizzo
"Durante esta charla se mostrará el ataque criptográfico contra HTTPS,
que podría permitir a un atacante romper la seguridad de sitios web
seguros, como un homebanking o un webmail".
* The Baseband Playground, Luis Miras
"Se utilizará una técnica similar a la que se utiliza para desbloquear
un celular y utilizar un operador diferente, pero con el objetivo de
inyectar nuestro propio código y realizar modificaciones más que
interesantes".
* Snakes on a Payload: Bundling Python with your shellcode, Pedro
Varangot y Fernando Russ
"Durante esta charla, se analizarán técnicas que pueden ser utilizadas
durante la etapa de post-explotación de una vulnerabilidad, que
permitirán realizar acciones avanzadas en el sistema de la víctima".
* Deep boot, Nicolás Economou
"Durante esta charla, se analizarán técnicas que permitirán tomar
control del sistema operativo de la víctima, desde el primer momento
en que este comienza a correr".
* Reversing the State: gastopublicobahiense.org ,Manuel Aristaran
"Se presentará una herramienta que permitió el análisis del gasto
público de Bahía Blanca, tomando datos publicados por la intendencia,
y que permitió descubrir cómo gasta el municipio el dinero de los
contribuyentes".
* iOS Code Injection and Function Hooking, Michael Price
"Se demostrarán técnicas avanzadas para hackear el iOS, el sistema
operativo del iPhone, entre otros productos de Apple".
* Your crown jewels online: Attacks to SAP Web Applications, Mariano Di
Croce
"Se demostrará como atacar SAP, el sistema de base de datos que es el
corazón del negocio de las grandes corporaciones".
* Attacking the Webkit Heap, Agustin Gianni
"Se demostrará como atacar el WebKit Heap, una librería que es utilizada
por sistemas como Chrome, Safari, Android, Kindle y Blackberry, entre
otros, y que permitiría conseguir acceso a estos".
* Defeating x64: Modern Trends of Kernel-Mode Rootkits, Eugene Rodionov,
Aleksandr Matrosov
"Durante esta charla, se presentarán métodos para saltear los mecanismos
de seguridad implementados por las versiones de Microsoft Windows de 64
bits, que originalmente fueron consideradas resistentes contra rootkits
en modo kernel debido a los chequeos de integridad de código realizados
por el sistema".
* Setting The Evil Bit: Malicious Traffic Hiding In Plain Sight, Alex
Kirk
"Durante esta charla, se realizará un análisis de las extrañas
conexiones que realizan gran parte de los malwares del mundo, por uno de
los mayores expertos en el tema".
* Bosses love Excel, Hackers too, Chema Alonso
"Durante esta charla, se analizarán técnicas para descubrir las redes
internas de una organización a través de metadatos publicados en
Internet, y cómo eludir la protección de seguridad de Excel para
insertar código malicioso en una planilla".
* Análisis Forense en dispositivos iOS, Jaime Restrepo
"Se analizarán técnicas de Análisis Forense en dispositivos iOS, como el
iPhone, entre otros productos de Apple".
* Experiments using IDA Pro as a data store, Aaron Portnoy
"Esta charla cubrirá los experimentos realizados por el equipo de
seguridad de TippingPoint utilizando el programa IDA Pro para copiar un
datasource".
* Exprimiendo la web: obteniendo datos de a gotas para ownear a
cualquier argentino, Cesar Cerrudo
"Los asistentes aprenderán como se pueden extraer datos fácilmente de
casi cualquier sitio web, y como prevenirse para no ser el blanco de
ataques".
* SCADA trojans: Attacking the grid + 0dayz, Rubén Santamarta
"Como, cuando, donde, porque y quien puede atacar los sistemas de
control industrial, específicamente los de manejo de energía, son
algunas de las cuestiones que conducirán la charla. Se hará un recorrido
sobre los ataques teóricos, añadiendo nuevos vectores y métodos de
ataque más prácticos. La charla tendrá un importante contenido práctico,
exponiendo 0days en software y hardware SCADA. Finalmente se modelara un
ataque destinado a *apagar* un país."
Ekoparty Security Trainings 2011
Al igual que en las ediciones anteriores, previas a los dos días de
conferencias (del 19 y 20 de septiembre) los disertantes más importantes
del sector dictarán una serie de trainings:
Algunas de las propuestas de actividades que participativas de Ekoparty
son:
* Desafío de Lockpicking, un taller donde los asistentes pueden aprender
sobre las vulnerabilidades de diferentes cerraduras, las técnicas
utilizadas para explotar estas vulnerabilidades, y practicar con
cerraduras de diversos niveles de dificultad.
* Wardriving en Buenos Aires, es un recorrido con un vehículo por la
ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un
mapa mostrando los accesos.
* Wargames, es una competencia donde se ponen a pruebas los
conocimientos prácticos de seguridad de los concursantes, se puede jugar
solo o en grupo y consiste en un juego en el cual tienen que pasar
distintos niveles, cada nivel es un desafío que involucra vulnerar un
sistema. Gana la competencia quien consiga más niveles.
* Zona de relax.
* Exposición y actividades relacionadas con el arte digital.
* After Party.
* Promoción de las redes sociales.
Además de brindar un espacio único para el intercambio de conocimientos,
la Ekoparty tendrá una serie de actividades extras, dinámicas y
distendidas, relacionadas a lo lúdico, arte digital, shows de música,
video juegos, entre otras.
A quienes está dirigido la Ekoparty:
A los que están profundamente involucrados en implementaciones de IT y
en decisiones de negocios, consultoras y empresas.
* Target: entre 18 y 35 años
* Especialistas trabajando en corporaciones líderes de la región.
* Estudiantes
* Profesionales altamente calificados en seguridad informática.
* Entusiastas de la tecnología
* A todos aquellos interesados en el intercambio, y análisis de ideas,
experiencias y proyectos en el mundo de la Seguridad Informática.
Los sponsors que apoyan la Ekoparty son: Tipping Point, Eset, Microsoft,
Intel, Immunity Sonicwall, Fortinet, IOActive Core, Checkpoint,
SonicWall, Google, Blackberry. Los organizadores son las empresas
Infobyte, Emips y Base 4.
mas info en www.ekoparty.org/
XDDDD Microsoft denuncia por monopolio a Google, el mundo al revés
Esto es la pera el gigante Microsoft sigue en uñas con google....
Y todo porque MS pujaba por DoubleClicky al final ha sido Google la que se ha llevado esta empresa de publicidad en internet.
Estamos deacuerdo en que google se esta haciendo dia a dia omnipresente en nuestras vidas.. pero desde mi punto de vista, El caso google es distinto al de microsot.
Google ha diseñando productos, y lo ha hecho con notable exito. Microsoft ha triunfado con lo que ha robado, plagiado, o tomado prestado (que se lo digan a los chicos de Seattle Computer ); de lo que ha intentado inventar no ha salido mas que fiascos infumables.
Así que a microsoft mas le valía un poco de autocrítica y menos mirar a los demás.
Microsoft publicará cinco boletines de seguridad el próximo martes
Siguiendo con su ciclo habitual de publicación de parches de seguridad
los segundos martes de cada mes, Microsoft publicará el próximo 13 de
septiembre cinco boletines de seguridad, del MS11-070 al MS11-074, con
un número indeterminado de vulnerabilidades cada uno.
Los fallos afectan a toda la gama de sistemas operativos Windows,
Office, Groove Server 2010, SharePoint Services 2.0 y 3.0, y SharePoint
Foundation 2010.
La totalidad de los boletines presentados son calificados como
importantes.
Hace unos días se ha hecho público un problema en Windows 2008 R1 que
podría permitir a un atacante local provocar una denegación de servicio
(Blue Screen of Death). Sin embargo según parece, Microsoft ha informado
a su descubridor que no se publicará un parche específico para este
problema, y sólo será solucionado en un futuro Service Pack.
Además, como viene siendo habitual, Microsoft publicará una
actualización para Microsoft Windows Malicious Software Removal Tool
que estará disponible desde Microsoft Update, Windows Server Update
Services, y centro de descarga.
Hispasec Sistemas publicará puntualmente a través de este boletín
información detallada sobre los nuevos parches.
Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross
site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser
explotada en ciertos sitios que utilizaran la variable 'location.hash'
en un contexto que no fuera el de Cascading Style Sheets (CSS).
jQuery es una biblioteca o framework JavaScript de software libre y
código abierto. Es compatible con la mayoría de navegadores actuales y
ofrece una serie de funcionalidades basadas en JavaScript que de otra
manera requerirían muchas líneas de código. Así, permite simplificar la
manera de interactuar con los documentos HTML, manipular el árbol DOM,
manejar eventos, desarrollar animaciones y agregar interacción con la
técnica AJAX a páginas web.
El error se produce cuando se introduce el símbolo '#' en la URL
seguido del código que se desee inyectar, puesto que jQuery espera
(erróneamente) que la cadena que se va a encontrar a continuación sea
código CSS. Debido a esto no realizan las comprobaciones necesarias para
limpiar el contenido de la variable 'location.hash'. Al parecer es una
costumbre bastante extendida en algunas webs, utilizar el contenido de
esta variable para fines diferentes a los originales (para ser insertada
en código CSS). Es el caso de evernote.com o skype.com, entre otras. Por
esto, se ha optado en la solución por que sea el propio jQuery el que
filtra el código HTML que pueda ser incrustado a través de esta
variable, y no delegar esta responsabilidad a todos los programadores
que vayan a utilizarla.
La vulnerabilidad, que era funcional en Internet Explorer, Firefox,
Chrome y Opera, se ha arreglado en la versión 1.6.3 de jQuery. Los
usuarios del navegador Safari no se veían afectados porque este
navegador se encargaba de codificar el contenido de esta variable
mediante el símbolo de porcentaje '%'.
Se ha publicado la versión 1.0.0e de OpenSSL que soluciona dos
vulnerabilidades.
OpenSSL es un proyecto para desarrollar una implementación robusta del
Protocolo de Capa de Conexión Segura (SSL v2/v3), de los protocolos de
seguridad en la capa de transporte (TLS v1) así como de una librería
criptográfica de propósito general.
La primera de las vulnerabilidades corregidas, identificada como
CVE-2011-3207, es un error al validar CRL. Este fallo permite a un
atacante validar como correcto un certificado especialmente diseñado,
por ejemplo haciendo uso de X509_V_FLAG_CRL_CHECK o
X509_V_FLAG_CRL_CHECK_ALL.
El segundo fallo solucionado es un error en 'ephemeral ECDH
ciphersuites', que permite provocar una denegación de servicio a
través de peticiones en un orden incorrecto. Como contramedida se
puede desactivar 'ephemeral ECDH ciphersuites'. Este fallo se ha
identificado con el CVE-2011-3210.
Firesheep modded expone los datos de Google
Dos investigadores de seguridad han codificado una versión modded del analizador de paquetes Firesheep que explota el uso de cookies sin encriptar por la característica de Google Web History.
seguridad Sophos señala el analista Mark Stockley, a pesar de que el usuario necesita estar registrado para acceder a su historial web, la plataforma no requiere una conexión cifrada (HTTPS).
Por lo tanto, la falla podría permitir a los atacantes de revisión que usted ha estado buscando para que sus contactos sociales y que está en su libro de direcciones de Gmail. – Si están compartiendo el mismo punto de acceso WiFi como
Afortunadamente, la más reciente vulnerabilidad no permite a los atacantes hacerse cargo de las cuentas de Google, pero, obviamente, puede ser utilizado para exponer los datos privados.
“Si bien el acceso directo a los datos de los usuarios está sujeta a una estricta política de seguridad, con servicios personalizados (que pueden dejar escapar esta misma información personal) no es”, escribió Vicente Toubiana y Verdot Vicente, los creadores de la Firesheep modificada.
Sin duda, las cookies comprometida se despliegan en más de 20 sitios web, incluyendo Google Search, Google Maps, YouTube y Blogger.
Afortunadamente, Toubiana y Verdot ya han alertado a Google, cuyos ingenieros ya están trabajando en una solución. Sin embargo, Stockley recomienda precaución de hacer ejercicio.
D.o.S en Apache + Exploit
Se ha publicado un sencillo exploit (el día 19 de agosto) que permite provocar una denegación de servicio en todas las versiones de Apache. Esto significa que se puede dejar sin servicio a los servidores web Apache con la configuración por defecto.
La vulnerabilidad de denegación de servicio en Apache fue descubierta por “Kingcope”.
La declaración de un rango de bytes permite a un navegador cargar sólo algunas partes de un documento, por ejemplo bytes de 500 a 1000. Este método es usado por programas como los clientes de descarga para reanudar las descargas que se han interrumpido, y está diseñado para reducir los requisitos de ancho de banda. Sin embargo, parece que iniciar múltiples componentes no clasificados en la cabecera puede causar un mal funcionamiento del servidor....En el caso del exploit este envía una cabecera Range al servidor, a la cual se le indican múltiples partes, en tamaño bytes, que son requeridas de la página web. Esto lo realiza mediante solicitudes HEAD al servidor añadiendo la siguiente cabecera: “Range: bytes=5-1,5-2,5-3,5-4,…,5-1299″. La clave está en que para cada parte se solicita que se comprima mediante GZIP(Accept-Encoding: gzip), dando lugar a un consumo desmesurado del servidor, principalmente CPU y RAM, que provoca una denegación del servicio en el entorno.
KILLAPACHE.PL
#Apache httpd Remote Denial of Service (memory exhaustion)
#By Kingcope
#Year 2011
killapache.pl
div class="separator" style="clear: both; text-align: center;">
