Hakerzy z Anonymous opublikowali dokumenty dotyczące rosyjskiej misji na Księżyc

Grupa hakerów v0g3lSec należąca do Anonymous poinformowała na Twitterze, że włamała się do Rosyjskiej Agencji Kosmicznej. Opublikowano dokument opisujący technikę komunikacji, która ma zostać wykorzystana w trakcie misji na księżyc.

Ostatnie akcje Anonymous nie są już tak głośne i spektakularne jak kiedyś, ale hakerzy cały czas starają się uprzykrzać życie rosyjskim władzom oraz docierać z prawdziwymi informacjami do jak największej liczby rosyjskich obywateli.

Niedawno informowaliśmy m.in. o tym, że grupa v0g3lSec przejęła działającego na Discordzie rosyjskiego bota o nazwie „Wódka”. Na każdym serwerze, na którym działał program, co 5 min pojawiał się komunikat zachęcający do korzystania z narzędzi polskiej grupy hakerskiej squad303. Umożliwiają one wysyłanie gotowych wiadomości do losowo wybranych Rosjan, a tym samym informowanie ich o prawdziwych wydarzeniach w Ukrainie. Kolejny atak grupy v0g3lSec skierowany został przeciwko Rosyjskiej Agencji Kosmicznej.

Hakerom udało się przejąć dokumenty dotyczące misji kosmicznej Łuna-27, której celem jest wysłanie na Księżyc w 2025 r. rosyjskiego łazika. Grupa haktywistów opublikowała dokument szczegółowo opisujący technikę komunikacji stworzoną na potrzeby księżycowej misji.

Początkowo start sondy kosmicznej planowany był na rok 2014 i miał odbyć się we współpracy z Indiami, ale ze względu na katastrofę projektu Fobos-Grunt, Rosjanie musieli przełożyć swoje plany na bardziej odległy termin. W takiej sytuacji Indie zdecydowały się zrezygnować ze współpracy i postanowiły wysłać swoją sondę samodzielnie.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *