Anonymous uderzyli w rosyjskie drony wojskowe. Przekazali też wiadomość dla dyktatora Putina

Anonymous pochwalili się kolejnym sukcesem. Kolektyw włamał się do systemów informatycznych firmy zbrojeniowej, która zajmuje się rosyjskimi dronami wojskowymi. Haktywiści twierdzą, że przejęli dotyczące ich plany oraz założenia taktyczne. Podkreślają, że mają nadzieję, że pozyskane dane „pomogą w jak najszybszym zakończeniu wojny”.

Najnowszymi celami ataków kolektywu Anonymous były firma zbrojeniowa zajmująca się produkcją bezzałogowych dronów bojowych, a także różne firmy wojskowe oraz źródła rządowe. Informacja o kolejnym, skutecznym cyberataku na Rosję została przekazana na Twitterze.

Anonymous zadali kolejny cios

Zhakowane plany i taktyka rosyjskich dronów UAV. Mamy nadzieję, że te informacje pomogą zakończyć wojnę tak szybko, jak to możliwe, żadna wojna nie jest uzasadniona! – przekazali haktywiści z Anonymous za pośrednictwem Twittera.

Anonymous jako potwierdzenie swoich dokonań zamieścili screeny, na których można zauważyć „ofertę techniczno-handlową” firmy Rosoboronexport, odnoszącą się do drona Orion-E, a także link, który ma zawierać wspomniane plany oraz dokumenty przejęte od przedsiębiorstw z rosyjskiej branży zbrojeniowej.

Serwis International Business Times skontaktował się z przedstawicielami grupy Anonymous, odpowiedzialnymi za atak i prowadzącymi konto „@YourAnonSpider” na Twitterze. W rozmowie zaznaczyli oni, że udostępnione dokumenty „obejmują prezentację, planowanie i taktykę rosyjskich producentów bezzałogowych statków powietrznych i różnych producentów broni”. Przekazali też specjalne przesłanie dla Władimira Putina.

Anonymous z przesłaniem dla Putina

Dyktatorze Putin. Za zbrodnie wojenne, które popełniłeś, niewinnych ludzi, których zabiłeś i dziesiątki ludzi, których zniszczyłeś, nie zostawimy cię w spokoju – oznajmili Anonymous. Haktywiści dodali: Jesteśmy w pałacu, gdzie ukrywasz się w swoim domu. Jesteśmy na ulicach, przed kamerami budynków rządowego bezprawia, na telefonie komórkowym człowieka, któremu ufasz najbardziej. Jesteśmy w elektronicznym systemie nawigacji samochodowej. Jesteśmy Anonimowi. Jesteśmy Legionem. Nie wybaczamy. Nie zapominamy. Oczekuj nas.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *