Az Anonymous új “ágyúja”

Az Anonymous hackercsoport egy új eszközt fejleszt elosztott szolgáltatás megtagadásos támadások (DDoS) kivitelezéséhez. Jelenleg már létezik egy platformfüggetlen eszköz, amely JavaScriptet és SQL sérülékenységeket használ a támadott weboldalra mért megsemmisítő csapásokhoz. De vajon az új eszköz tartósabb lesz, mint elődje és megnehezíti-e a bűnüldöző szervek munkáját a támadók azonosításában?

A korábbi ilyen célokra használt eszközök, a Low Orbit Ion Canon (LOIC) volt a fegyver, amelyet az Anonymous csapat támogatói bevetettek az észak-afrikai diktátorok elleni tiltakozáskor és az Operation: Payback “hadműveletben”. Ugyanakkor a LOIC használata volt az oka annak, hogy mostanában egyre több tag kerül a hatóságok kezére és sokan remélik, hogy az új eszközzel ez elkerülhető lesz.

http://anonops.blogspot.com/2011/08/new-hacking-tools-by-anonymous-new.html


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »