Az Anonymous új „ágyúja”

Az Anonymous hackercsoport egy új eszközt fejleszt elosztott szolgáltatás megtagadásos támadások (DDoS) kivitelezéséhez. Jelenleg már létezik egy platformfüggetlen eszköz, amely JavaScriptet és SQL sérülékenységeket használ a támadott weboldalra mért megsemmisítő csapásokhoz. De vajon az új eszköz tartósabb lesz, mint elődje és megnehezíti-e a bűnüldöző szervek munkáját a támadók azonosításában?

A korábbi ilyen célokra használt eszközök, a Low Orbit Ion Canon (LOIC) volt a fegyver, amelyet az Anonymous csapat támogatói bevetettek az észak-afrikai diktátorok elleni tiltakozáskor és az Operation: Payback „hadműveletben”. Ugyanakkor a LOIC használata volt az oka annak, hogy mostanában egyre több tag kerül a hatóságok kezére és sokan remélik, hogy az új eszközzel ez elkerülhető lesz.

http://anonops.blogspot.com/2011/08/new-hacking-tools-by-anonymous-new.html


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »