Anonymous объявляют войну теории заговора QAnon

Anonymous объявляют войну теории заговора QAnon

Объединение хакеров Anonymous объявило войну сторонникам популярной в США теории заговора QAnon. Согласно QAnon, нынешний американский президент намерен посадить тысячи педофилов, среди которых Хиллари Клинтон и Барак Обама. Также эта теория утверждает, что Ким Чен Ын является ставленником ЦРУ.

Движение разрослось настолько, что последователи теории стали приходили с плакатами QAnon на выступления Трампа.

Теперь же хактивисты, которые известны своим участием в операциях Project Chanology, Westboro Baptist Church, OpISIS и операции против педофилов Occupy Wallstreet объявили войну QAnon.

«Приветствуем, мы Anonymous. Мы тут живем обычной жизнью хакеров, наблюдая из своих подвалов за тем, как мир страдает от рук идиотов. Сторонники QAnon, мы наблюдали и за вами — вы довольно забавные», — говорится в заявлении хакеров.

«Сначала мы думали, что вы троллите. Но все оказалось куда хуже — вы безмозглая политическая дешевка. Так что приготовьте свои […], МЫ ВАС УНИЧТОЖИМ».

Anonymous опубликовали видео, в котором объясняют свое отношение к теории QAnon:

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru