Anonymous атаковали веб-сайты с детской порнографией - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Anonymous атаковали веб-сайты с детской порнографией

Recommended Posts

AM_Bot

Anonymous.jpgХакерская группировка Anonymous несколько дней назад начала очередную операцию под кодовым названием #OpPedoChat, направленную на борьбу с детской порнографией в Интернет. Для атаки на порнографические веб-ресурсы, Anonymous используют поиск уязвимостей и DDoS-атаки. Данные о пользователях и партнерах, полученные в результате атак распространяются через Pastebin и AnonPaste.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~

А ещё подробнее?

"Действиями Anonymous против педофилов уже заинтересовали правоохранительные органы нескольких стран. Так, например в немецкой полиции заявили, что не одобряют действия хакеров, однако полученная хакерами информация будет принята во внимание."

Вот куда Мизулиной запрос то нужно завезти по дороге в Мин. Юст. пиндостана.

"Международные правозащитники встали на защиту педофилов, утверждая, что своими действиями Anonymous нарушают права граждан..."

Вот оказывается кто протестует то на денежные гранты международного "педофильского лобби" - нем. Hirschfeld-Eddy-Stiftung — международная правозащитная организация.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~

;) Сенсация!!! (очередная)

Новости земли обетованной: "Хакеры готовят масштабную атаку на государственные ведомства России"

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Международные правозащитники встали на защиту педофилов, утверждая, что своими действиями Anonymous нарушают права граждан..."

Охренеть ... :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~

Обращение Аноним к российским властям: "Мы - Анонимы, имя нам - Легион, мы не прошаем, мы не забываем, ждите нас."

http://rutube.ru/video/cba4c7493ea143aea83e3733d0abd942/

;) запасаемся попкорном и ждём продолжения шоу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~

ddos(1).png

"...ждите нас." © Oнонимы

Blitzkrieg креативных Ононимов (под-вид лже-Анонимов) не удался.

Как и майская атака на сайт правительства и его архив. ( _https://www.youtube.com/watch?v=s-MZ-xQjIwE )

Российские власти живы-здоровы.

Но: ШОУ ПРОДОЛЖАЕТСЯ! - его никто не отменял, ибо демшиза и либерастия неизлечимы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×