Ataki Anonimowych na przestrzeni lat

Ataki Anonimowych na przestrzeni lat

Działanie w ramach prawa nie leżało jednak w naturze Anonimowych. Jednym z ich pierwszych celów był wielki orędownik supremacji „białej rasy” i spiker radiowy Hal Turner. Na początku roku 2007 pewna grupa ludzi, która potem określiła się mianem Anonimowych spowodowała awarię strony Turnera, korzystając z ataku DDoS (Distributed Denial of Service). Od tego momentu ataki metodą  DDoS stały się głównym narzędziem stosowanych przez Anonimowych. W akcie zemsty za atak na swoją stronę Hal Turner pozwał 4chan.org i kilka innych stron imageboardowych o naruszenie praw autorskich i zniesławienie, ale z braku dowodów proces został umorzony.

Przeczytaj więcej

Krótka historia Anonymous

Krótka historia Anonymous

Hakerzy rosną w siłę i przypuszczają ataki na coraz to grubsze ryby, od Sony aż po wszechobecne CIA. Istnieje jednak grupa, która wyróżnia się na tle „konkurencji”. Twarze ukryte za tymi maskami są anonimowe tak z imienia, jak i z pochodzenia. Przebranie Guya Fawkesa inspirowane jest komiksem „V jak Vendetta” autorstwa Alana Moora i jego późniejszą ekranizacją, w których zamaskowany mściciel walczy z totalitarnym systemem władzy. Szacuje się, że ruch Anonimowych zrzesza ponad milion członków na całym świecie. Ich mantra i slogan głoszą: „Jesteśmy Anonimowi. Nasze imię jest Legion. Nie wybaczamy. Nie zapominamy. „Spodziewajcie się nas”.

Przeczytaj więcej

Zagrożenia czyhające w 2012 roku

Zagrożenia czyhające w 2012 roku

Specjaliści z laboratoriów G Data Software przygotowali specjalny raport, w którym przedstawiają największe zagrożenia czekające na każdego użytkownika nowoczesnych technologii w nadchodzącym roku.

Urządzenia przenośne (smartfony i tablety)

Według prognoz w niedługim czasie każdy, kogo będzie na to stać, zakupi tablet bądź smartfon i ich globalna liczba przekroczy aż 1 miliard sztuk. Stwarza to ogromne pole do zarobku, zarówno dla producentów, jak i hakerów wykorzystujących ich popularność. Już teraz ich działania są zauważalne: złośliwe oprogramowanie wysyłające SMSy na drogie numery premium, kradzież prywatnych danych, podsłuchy. Liczba zagrożeń rośnie dużo szybciej, niż liczba aktualizacji systemu Android, wiodącego na urządzeniach przenośnych (55% tabletów i smartfonów).

Przeczytaj więcej

Chińscy hakerzy mieli dostęp do Izby Handlowej USA przez ponad rok

Chińscy hakerzy mieli dostęp do Izby Handlowej USA przez ponad rok

Jak wynika z raportu z Wall Street Journal, hakerzy w Chinach mieli dostęp do systemu Amerykańskiej Izby Handlowej przez ponad rok.

Wszystkie informacje przechowywane systemie AmCham były zagrożone, w tym informacji o ponad 3 milionach członkach oraz e-maile czterech azjatyckich pracowników z sześciu tygodni. Intruzi stosowali narzędzia, które pozwoliły im na wyszukiwanie dokumentów w kancelarii według słów kluczowych, choć dochodzenia nie ustaliło jakie dokumenty zostały pobrane na podstawie tych poszukiwań.

Wall Street Journal zostało poinformowane, że dowody wskazują na to, że hakerzy działali z Chin oraz, że hakerzy byli wspierani przez rząd. Włamanie został przerwane gdy w maju 2010 roku FBI zauważyło, że z Amerykańskiej Izby Handlowej zostały skradzione poufne dane.

Przeczytaj więcej