Kto odniósłby korzyść z zaatakowania archive.org?isitdownrightnow.com

Moim zdaniem ktoś, kto ma już dość wyciągania dawnych wypowiedzi, definicji i faktów.

Sam zachowywałem tam dla siebie strony, o których domyślałem się, że będą usuwane lub manipulowane.

Kolejny powód by gromadzić cenne dane lokalnie, na własnym serwerze.



Internet Archive na krótko wyświetliło w środę wyskakujące okienko, twierdząc, że witryna została zhakowana. O 17:30 ET wyskakujące okienko zniknęło, ale strona została całkowicie wyłączona z komunikatem „Usługi Internet Archive są tymczasowo wyłączone”.

Wyskakujące okienko ostrzegało o potencjalnym naruszeniu bezpieczeństwa, w którym dane 31 milionów użytkowników ostatecznie pojawiłyby się w Have I Been Pwned?, usłudze sprawdzającej wycieki danych, która później potwierdziła autentyczność naruszenia.

Archiwista Jason Scott wskazał, że strona doświadczała ataku DDoS, stwierdzając, że zrobiono to „tylko dlatego, że mogą”. Konto o nazwie SN_Blackmeta przyznało się do odpowiedzialności i zasugerowało przyszłe ataki.

Troy Hunt, ekspert ds. bezpieczeństwa znany z zarządzania usługą powiadamiania o naruszeniu danych Have I Been Pwned (HIBP), poinformował, że dziewięć dni temu aktor udostępnił bazę danych uwierzytelniania Internet Archive. Plik SQL o rozmiarze 6,4 GB, „ia_users.sql”, zawiera dane zarejestrowanych użytkowników, w tym adresy e-mail, nazwy ekranów, znaczniki czasu zmiany hasła, hasła zaszyfrowane algorytmem Bcrypt i inne informacje wewnętrzne.

Baza danych zawiera 31 milionów unikalnych adresów e-mail, z których wiele jest powiązanych z usługą HIBP. Hunt potwierdził autentyczność danych, kontaktując się z zainteresowanymi użytkownikami, w tym z badaczem cyberbezpieczeństwa Scottem Helme. Pomimo powiadomienia Internet Archive trzy dni temu, Hunt nie otrzymał żadnej odpowiedzi. Dane zostaną wkrótce dodane do HIBP w celu weryfikacji naruszenia.



http://www.isitdownrightnow.com/archive.rog

#hacking #archiveorg #internetarchive #404 #wyciekdanych

18

Microsoft włamuje się do twoich plików ❗youtu.be

Korzystasz z chmurki ☁️ Windowsa? Mam dla Ciebie złe wieści.

Microsoft Ciebie szpieguje... ale to pewnie wiedziałeś.

Czyta Twoje prywatne maile, ogląda zdjęcia, zbiera Twoje wrażliwe dane, a jego pracownicy śmieją się z co lepszych kwiatków jakie u ciebie znajdą i wysyłają je między sobą dla jaj ... ale to pewnie też wiedziałeś.

A wiedziałeś, że te pliki które masz zabezpieczone hasłem... one już nie są bezpieczne, one są przeczytane i zarchiwizowane.

Zdjęcie

Microsoft wpadł przez przypadek. Osoba która zajmowała się bezpieczeństwem IT i analizą złośliwych kodów trzymała je zabezpieczone w Windowsowej chmurce ☁️. Jakie było jej zdziwienie gdy jej praca, jej zaszyfrowane dokumenty, zostały z dnia na dzień arbitralnie usunięte przez algorytm.

Ale jak to? Przecież były zabezpieczone, nikt nie miał do nich prawa dostępu. Nie można było ich od tak przeczytać bez złamania hasła? Prawda? Prawda?

No to teraz wiadomo że Twoje poufne dane, czy to mail do szefa, żony, kochanki ... czy też jej pikantne zdjęcia z nocy w motelu, są one powszechnie znane... pracownikom Microsoftu.

Czy można komuś skasować pliki na podstawie widzimisię firmy? Najwyraźniej TAK.

Można się spierać, że inżynier miał tam przecież "fragmenty wirusów" co jednak nie daje Microsowtowi racji w włamaniu się do plików i ich usunięciu po odczytaniu zawartości.

A gdzie to się skończy?

Może masz jakieś fajne piosenki na dysku? A skąd je masz? Gdzie dowód zakupu? Copy Right clame i DELETE.

Odwiedziłeś "niewłaściwą stronę". Microsoft widzi coś tam uczynił... dryń dryń... Halo, bagiety?

Oj jaka ładna kolekcja hentajów, jaka szkoda, że one są zabronione w twoim regionie...

Nie, to się nie skończy, jeśli używasz narzędzia które Ciebie szpieguje. Ale nie martw się. Uczciwi ludzie nie mają nic do ukrycia. Prawda?

-----------------------------------------

http://youtu.be/ICS5ut3itgk

----------------------------------------

#afera #microsoft #hacking #chmura #informatyka #szpiegostwo #przestepczosc

28

a Wy jak zgłaszacie włamy do przełożonych? #wordpress #hacking

16

Przestępcy opracowali ~nowy sposób na kradzież samochodów. Wycinają dziurę i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera.

Range Rover, UK:
https://sekurak.pl/przestepcy-opracowali-nowy-sposob-na-kradziez-samochodow-wycinaja-dziure-i-dostaja-sie-do-kabli-nastepnie-wstrzykniecie-komunikacji-do-can-i-samochod-sie-otwiera/
#sekurak #samochody #bezpieczenstwo #hacking

17

Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFisekurak.pl

Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi, mikro laptop, RPi, modem LTE, bateria, …

Atak się powiódł, chociaż napastnicy usiłowali prawdopodobnie zniszczyć sprzęt po ich wykryciu:
https://sekurak.pl/uzyli-zmodyfikowanego-drona-dji-do-cyberataku-na-pokladzie-sprzet-do-hackowania-wifi/
#itsecurity #hacking #internet #sekurak #ciekawostki

10

Taki tam wyciek w Niemczech. 6,4 mln zestawów danych z ponad 50 wycieków z rządowych instytucji i przedsiębiorstw.
https://twitter.com/chaosupdates/status/1493157660052574209
#itsecurity #niemcy #hacking #wyciek

7

Poważne dziury w setkach routerów, kamer i innym sprzęcie IoT. Winny chip Wi-Fi od Realtekaniebezpiecznik.pl

Na setki urządzeń korzystających z chipsetów Realteka do obsługi połączeń Wi-Fi można się włamać i je zablokować albo całkowicie przejąć nad nimi kontrolę. Problem dotyczy aż 65 producentów, w tym D-Linka, Neatgera, AsusTEK, Belkina, Logiteca, Hamy czy Edimaksa lub Huawei.
https://niebezpiecznik.pl/post/powazne-dziury-w-setkach-routerow-kamer-i-innym-sprzecie-iot-winny-chip-wi-fi-od-realteka/
#it #itsecurity #hacking #ciekawostki

8

Lista 50 000 ofiar Pegasusa wyciekła. Najnowszego (zaktualizowanego) iPhona i Androida da się zhackowaćniebezpiecznik.pl

Lista 50 000 ofiar Pegasusa wyciekła.

Dziennikarze potwierdzili, że da się zhackować najnowszego (zaktualizowanego) iPhona i Androida...

Więcej w artykule:
https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/

Jest też link do narzędzia, którym można sprawdzić swój smartfon pod kątem ataku Pegasusem
#itsecurity #ciekawostki #pegazus #hacking #android #iphone #inwigilacja

12

Rafał Ziemkiewicz: Zhakowane łbyyoutube.com

Afera z włamaniem do skrzynki mejlowej ministra Dworczyka ma drugie dno. I to jest naprawdę, "par excellence" - DNO. #hacking #bezpieczenstwo #ziemkiewicz
https://www.youtube.com/watch?v=g-f4LgnJhM8

7