Zhakowali drukarki w Rosji. Drukują treść związaną z agresją Rosji

Grupa hakerska GhostSec poinformowała na swoim kanale na Telegramie o akcji wymierzonej w rosyjskie drukarki. Haktywiści przejęli już kontrolę nad ponad 300 urządzeniami i drukują wiadomość skierowaną do Rosjan.

Nie tylko Anonymous przeprowadzają akcje mające na celu uświadomienie Rosjan o tym, co naprawdę dzieję się w Ukrainie. Tym razem to grupa haktywistów GhostSec postanowiła przygotowć specjalną wiadmość, która jest drukowana przez przejęte rosyjskie drukarki.

„Stworzyliśmy prostą stronę, którą będziemy drukować w całej Rosji, w tym w sieciach rządowych/militarnych!” – pisze grupa GhostSec na Telegramie. „Wydrukowaliśmy już tę stronę w ponad 100 drukarniach i jeszcze wiele przed nami!” – dodają hakerzy.

Rzeczywiście stało się tak, jak zapowiadali hakerzy. W jednym z kolejnym wpisów powiadomili o przejęciu kolejnych 200 drukarek, ale na tym nie koniec ich działań. Można spodziewać się, że w najbliższym czasie ta liczba będzie stale rosnąć. 

„Drodzy Bracia i Siostry, to nie jest wasza wojna, to jest wojna waszych rządów. Wasi bracia i siostry są okłamywani. Niektóre oddziały myślą, że przeprowadzają ćwiczenia wojskowe, ale kiedy przybywają na miejsce, o którym myślą, że to ćwiczenia, witają ich żądni krwi Ukraińcy, którzy chcą odkupienia i zemsty za zniszczenia, jakie marionetki Putina wyrządziły tej ziemi. Niektóre z tych jednostek walczą w wojnie Putina, myśląc, że będą tworzyć wielką historię dla większego dobra, nie mając świadomości, że w rzeczywistości wezmą udział w ukraińskiej inwazji. Bracie, otwórz oczy. Slava Ukraini. Niech Bóg błogosławi Ukraińców i naród rosyjski, niech sprawiedliwość zostanie wymierzona rządowi Rosji, niech doświadczy tych samych przeżyć i niepokojów, które Ukraińcy muszą znosić każdego dnia. Amen” – brzmi wiadomość drukowana przez GhostSec.

Hakerzy dodali na koniec, że wszystkie ich ataki są skierowane przeciwko rządowi Rosji i wojsku. „Robimy wszystko co w naszej mocy, aby uniknąć krzywdzenia lub atakowania niewinnych, sugerujemy, aby każdy pracujący nad tą operacją robił to samo” – podkreśla GhostSec.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

2FA ma lukę: Jak atak „Pixnapping” kradnie kody z Androida w kilka sekund i jak zbudować silniejszą obronę

W cyfrowym świecie, gdzie wycieki danych i kradzieże haseł stały się codziennością, włączenie uwierzytelniania dwuskładnikowego (2FA) jest powszechnie uznawane za jeden z najskuteczniejszych kroków w celu ochrony swojej tożsamości online. Mechanizm ten, znany również jako weryfikacja dwuetapowa, stanowi dodatkową warstwę zabezpieczeń, która wymaga od użytkownika przedstawienia dwóch różnych form dowodu tożsamości, zanim uzyska dostęp do konta.1 Zazwyczaj jest to kombinacja czegoś, co użytkownik wie (hasło lub kod PIN), z czymś, co posiada (smartfon, fizyczny klucz bezpieczeństwa) lub czymś, kim jest (odcisk palca, skan twarzy).

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *