Az Anonymous új “ágyúja”

Az Anonymous hackercsoport egy új eszközt fejleszt elosztott szolgáltatás megtagadásos támadások (DDoS) kivitelezéséhez. Jelenleg már létezik egy platformfüggetlen eszköz, amely JavaScriptet és SQL sérülékenységeket használ a támadott weboldalra mért megsemmisítő csapásokhoz. De vajon az új eszköz tartósabb lesz, mint elődje és megnehezíti-e a bűnüldöző szervek munkáját a támadók azonosításában?

A korábbi ilyen célokra használt eszközök, a Low Orbit Ion Canon (LOIC) volt a fegyver, amelyet az Anonymous csapat támogatói bevetettek az észak-afrikai diktátorok elleni tiltakozáskor és az Operation: Payback “hadműveletben”. Ugyanakkor a LOIC használata volt az oka annak, hogy mostanában egyre több tag kerül a hatóságok kezére és sokan remélik, hogy az új eszközzel ez elkerülhető lesz.

http://anonops.blogspot.com/2011/08/new-hacking-tools-by-anonymous-new.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-33072 – Microsoft msagsfeedback.azurewebsites.net Information Disclosure sebezhetősége
CVE-2025-30377 – Microsoft Office Remote Code Execution sebezhetősége
CVE-2024-57726 – SimpleHelp sebezhetősége
CVE-2024-57728 – SimpleHelp sebezhetősége
CVE-2025-20114 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20113 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20152 – Cisco Identity Services Engine RADIUS Denial of Service sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
Tovább a sérülékenységekhez »