Betekintés az Anonymous csoport működésébe

Az Anonymous internetes hackercsoport disszidens tagjai, akik megelégelték a szervezetet, ahogy ők mondják hazafiatlan cselekedeteit, a csoport vezetőinek chat naplófájljait, valamit az azonosításukhoz szükséges információkat adtak át a bűnüldözési szerveknek és a gawker.com internetes hírportálnak.

A naplófájlok, melyek közvetlenül a HBGary biztonsági cég e-mail hozzáféréseinek februári feltörése utáni időszakban készültek, kiváló betekintést nyújtanak a csoport vezetőinek gondolkodásmódjába és szervezési technikáiba.

Kiderült, hogy az Anonymous tagok állításaival ellentétben a csoport ad hoc vezetőkkel rendelkezik, de vannak kijelölt tagok az egyes feladatokra. A fájlok alapján bizonyítható az is, hogy a hackerek közül került ki az, aki tavaly decemberben nyilvánosságra hozta a Gawker felhasználóinak e-mail címeit , sőt valószínűsíthető, hogy egy magasabb rangú Anonymous tagról van szó.

http://gawker.com/?_escaped_fragment_=5783173#!5783173


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »