Archives mensuelles : juillet 2013

Les cyber attaques afghanes ont hacké les sites internet du gouvernement du Pakistan

EHN a rapporté plus tôt aujourd’hui que les pirates indiens ont hacké le ministère de l’éducation pakistanais.

Maintenant, un autre groupe de pirates de l’Afghanistan a appelé la « Cyber ​​armée afghane » a percédans  plusieurs sites Web de gouvernement du Pakistan et les ont laissé dans un état catastrophique.

Le site piraté inclut le gouvernement du district de Larkana (larkana.gov.pk), le gouvernement du district Hyderabad (hyderabad.gov.pk), SHAHEED BENAZIRABAD (www.benazirabad.gov.pk) et le gouvernement du Sindh (www.home.gos.pk).

One of the Defaced PageE Hacking News Report

Une des pages défigurées E Hacking News Report

« Piraté par l’armée cyber afghane. Sentir la puissance de l’Afghanistan Nous sommes:.. Haxor afghan » Ceci est un message de dégradation.

« Priez pour toutes les victimes innocentes de l’attentat de Kaboul c’est une petite pensée aux afghans morts.

Nous sommes la nouvelle génération de l’Afghanistan et nous ne sommes pas stupides  »

Le groupe a également été piraté par l’Autorité nationale de gestion des catastrophes (ndma.gov.pk),

shpd.gov.pk et avoir effacé la base de données.

La Base de Données de Recaler a été Piratée par l’armée électronique Syrienne

Ca fait longtemps que nous avons rapporté les dernières nouvelles sur les attaques de piratage faits par l’armée électronique syrienne. Tout à l’heure, l’armée électronique syrienne a posté un tweet disant qu’ils ont piraté le site web de TrueCaller (www.truecaller.com)

« Désolé @ TrueCaller, nous avons besoin de votre base de données, merci 🙂 http://truecaller.com # MER # SyrianElectronicArmy  » Un des tweets.

Dans un autre tweet, le groupe a fourni l’adresse de base de données, l’hôte, le nom de la base de données, le nom d’utilisateur, et le mot de passe en texte clair.

S’adressant à E Hacking Nouvelles, les pirates ont dit qu’ils ont piraté le serveur du TrueCaller et téléchargé plus de 7 bases de données. Ils ont ajouté que la base de données principale contient 450GB.

La base de données est prétendue avoir les codes d’accès de plus de millions de facebook, twitter, linkedin, de comptes Gmail qui permettront aux hackers de publier des mises à jour à partir du compte de la victime.

Le groupe a revendiqué que le wordpress leur a permis d’accéder au panneau jour après jour.

Au moment de l’écriture, ils fermaient leur site web et affichaient il le message d’erreur suivant: «Nous faisons quelques améliorations. Nous vous remercions de votre patience.  »

Le Gouvernement va-t-il vraiment banir android en Inde ?

Il y’a quelques jours, nous avons été informé qu’une rumeur circulait disant que Android pourrait être banni en Inde par le gouvernement.

 

 

Si je ne me trompe pas, le ministre Telecom M. Kapil Sibal a juste voulu interdire les applications de Playstore ayant un contenu adulte.

DNA India cite que Sibal disait : «Je veux que vous les gens suggérent comment nous pouvons le fermer. Si nous voulons fermer, vous allez nous attaquer. Je veux que les médias se réunissent et disent au ministre comment traiter avec elle de sorte que si je fais quelque chose, vous n’avez pas à m’attaquer »

En réponse à la déclaration du ministre Telecom, le porte-parole de Google a déclaré: « la politique du programme de développement de Google Play ne permet pas de contenu qui contient de la nudité, des graphiques d’actes sexuels, ou

du matériel sexuellement explicite. Google a une politique de tolérance zéro contre la pédopornographie  »

Il a ajouté que si Google a connaissance de ce genre de contenu pour adultes avec la pornographie enfantine, ils

rendra compte aux autorités et supprimer le compte qui distribue l’application.

Il est à peu près android app servir du contenu adulte, ils ne vont pas à interdire l’OS Android lui-même. Comme en fait, les comprimés Akash utilisent OS Android.

Les pirates informatiques ont pénétré dans le site Web du groupe la « défense d’anti-avortement de la jeunesse »

Page défectueuse

Un pirate informatique inconnu a pénétré dans le site Web appartenant à l’organisation irlandaise d’anti-avortement « la défense de la jeunesse.

Le pirate informatique est parvenu à remplacer la page d’accueil par un article intitulé « ceci n’est pas le site haineux que vous recherchez .

« Ce n‘est pas la jeunesse que vous pensez qu‘elle est » . La défense de la jeunesse est un groupe extrémiste qui activement cachent leurs liens aux avec des groupes extrémistes, et d’où leur financement vient.

«  Le message de mutilation est là. »

Le pirate informatique est également parvenu à signaler un lien qui contient plus de 5600 adresse e-mail qui est dit d’être les IDs d’email des abonnés du bulletin d’information de l’organisation. Pas individuel ou en groupe a la responsabilité de réclamer la violation de la sécurité.

Après la violation de la sécurité, la défense de la jeunesse a déposé une plainte au policier Síochána, As apporté par IrishTimes.

Le site internet des Philippines a été hacké par Pinoy Vendetta

Les utilisateurs qui tentent d’accéder au site Web des Philippines ont reçu un message pop up «Atteinte à la sécurité ». Le message a été suivi d’un autre message pop up « Bonjour Admin » et « Merci de fixer votre système ».

Après les messages pop-up, vous serez redirigés vers  une page « pcworld.com.ph/4nti.php » où il affiche le « Vendetta Pinoy dans votre système. tester la sécurité ».

Pinoy Vendetta est un groupe de hacktivistes Philippines qui auraient créé par deux hackers nommés ’ Hitman’ et ‘4 ntipatika ».

A la fin, la page affiche le message suivant: « Désolé, vous avez été piraté par 4ntipatika ».

Au moment d’écrire ces lignes, nous sommes toujours en mesure de voir la page illisible.

Les nouvelles ont été d’abord rapportées par les autorités locales de piratage du site Pinoy Hack News. Toutefois, les pirates n’ont rien dit à propos du hack sur sa page Facebook officielle.

Un dossier malveillant de contact de Whatsapp change votre nom de contacts en Priyanka

Un utilisateur d’androïde a, semble-t-il, reçu un dossier malveillant de contact de Whatsapp qui est capable de changer votre nom de groupes de Whatsapp et nom de contacts en Priyanka.

Un Blogger Shivam a rapporté dans son blog qu’il a reçu un dossier de contact de quelqu‘un de sa famille. Après qu’il ait ajouté à ses contacts, le dossier parvenu a remplacé les noms de groupe par « Priyanka ».

Il n’est pas normal que le malware change les noms. Personne ne va écarter un malware sans aucun bénéfice ou les auteurs de malware pourraient être fan de « Priyanka Chopra » : P.

Whatsapp infecté – crédits d’image : TheAndroidSoul

Le malware exige de l’utilisateur d’accepter le contact. Ainsi, des utilisateurs sont conseillés de ne pas l’ajouter à vos contacts.

S’il vous plait, si vous avez ce dossier malvaillant, merci de nous le renvoyer.

Secunia et VLC entrent dans un combat vulnérable

Secunia et l’équipe de VLC ont eu un violent désaccord, après que Secunia ait placé le statut de correction de leur rapport de vulnérabilité de VLC à « non protégé ».

À la fin de l’année dernière, l’équipe de Secunia a rapporté une vulnérabilité (SA51464) dans la version 2.x. de VLC. La cause première de la vulnérabilité se situe dans la bibliothèque sous-jacente de FFmpeg, à la laquelle VLC lie statiquement.

On a signalé que la vulnérabilité a été causée en raison d’une question de débordement d’amortisseur quand l’analyse SWF classe, qui était incorrecte. (comme rapports de Secunia)

L’équipe de VLC est venue pour savoir la question et ont essayé de la réparer mais ils ont manqué la cause première et n’ont pas résolu le fond du problème. Ils ont libéré la prochaine version de VLC et le lui réclame mais l‘équipe de Sécunia n‘était pas d‘ accord. L’équipe de VLC a continué à sortir la version de 2.0.5 à 2.0.7 et a réclamé que la vulnérabilité était fixe.

La libération de l’équipe de Secunia de la version 2.0.6 a toujours rapporté la vulnérabilité non protégée, VLC a menacé Secunia en justice, comme l’équipe de Secunia dit « le 21 mai 2013, l’équipe de VLC nous a contactés après des heures de bureau et nous a menacés par juridique action si nous ne mettions pas à jour le bulletin de renseignements SA51464 de Secunia et ne changions pas son statut de correction dans un délai de 24 heures .

L’équipe de Secunia ne s’est pas assise de pair même après celle. L’équipe dit que « nous avons conduit.

analyse approfondie après que nous ayons mis à jour notre bulletin de renseignements et ayons conclu que la question est exploitable même dans la version nouvellement libérée 2.0.7. Nous avons donc mis à jour notre bulletin de renseignements et avons placé le statut de correction du bulletin de renseignements SA51464 de Secunia à non protégé. N’importe quelle future action judiciaire de l’équipe de VLC sera traitée en conséquence.

Plus tard la vulnérabilité a été fixé dans la version 2.1.0. Un du membre de VLC a présenté ses observations sur REDDIT- « naturellement il y avait un insecte ! Merci pour le reportage. La question a été correctement fixée dans 2.1.0. Si le rapport n’a pas été fait à 2,0 il est de ma responsabilité, puisqu’il était tard, je l’ai remis à plus tard. Je m’excuse auprès de nos utilisateurs et au reste de l’équipe qui doit traiter ce drame.

Et bien, on rapporte que la vulnérabilité est fixée dans la version 2.1.0 comme rapporté par l’équipe de VLC aussi bien que dans celle de Secunia mais ceci a semblé être un argument de dispute.

Canadian Hockey sur Glace Tyler Seguin Affirme que son Compte Twitter a été Pirate

compte pirate

Tyler Seguin a temporairement fermé son compte twitter qu’après plusieurs reprises les pirates ont détourné son compte Twitter pour envoyer des messages offensifs.

Le compte aurait été piraté deux fois en quelques jours et a été détourné pour poster des messages anti-gays.

«Nous avons abordé la question directement avec Tyler et nous allons continuer à travailler sur l’éducation de nos joueurs quant à l’importance de leur comportement sur toutes les formes de médias sociaux.

« Déclaration officielle de l’organisation Dallas Stars .Le dernier Tweet Publié par Seguin concernant l’arrêt de son compte twitter « Après des tentatives répétées par des «hackers» pour tenter de nuire à ma réputation, j’ai décidé de fermer définitivement mon compte twitter « .

Stuxnet créée par la NSA et Israël, d’après Edward Snowden.

Alors qu’il a été largement spéculé que le célèbre Stuxnet informatique était le résultat d’un partenariat entre les Etats-Unis et Israël, la fameuse NSA Whistleblower « Edward Snowden » a été confirmé.

Stuxnet est un malware très complexe découvert en 2010, utilisé comme arme contre le programme nucléaire de cyber irannen. Snowden répondu à quelques questions intéressantes dans une interview avec Der Spieger, dans le magasine allemand.

Lorsque l’intervieweur a demandé au sujet de la participation des ANE à Stuxnet, Snowden a confirmé que dire « NSA et Israël coécrit il ».Lorsqu’on l’interroge sur les autorités allemandes l’implication dans le système de surveillance de la NSA, Snowden a confirmé en disant «Oui, bien sûr. Nous sommes ensemble dans le même lit avec les Allemands la même chose que la plupart des autres. Les pays occidentaux.

Les Hackers ont Essayé D’eteindre les Lumières à Londres Pendant la Cérémonie des Jeux Olympiques 2012.

 

 

Les spécialistes de la sécurité ont révélé que le la Cérémonie des Jeux olympiques 2012 à Londres aurait pu être l’objet d’une cyber-attaque.

La menace était que les feux auraient pu être éteints pendant la cérémonie. Même si la menace a n’a pas eu lieu en raison de grandes précautions, cela aurait pu être grave.

La première réponse à la menace venait de la Cyber ​​équipe de coordination olympique (OCCT),basé au siège du MI5 à Thames House, tel que rapporté par la BBC News.

Dans l’après-midi avant la cérémonie, les fonctionnaires ont déclaré qu’ils étaient en pleine confiance qu’ils pourraient faire face à la menace si elle survient après leur rencontre.

« Il a été suggéré qu’il y avait une attaque crédible sur le soutien de l’infrastructure de l’électricité Jeux « , a olympique cybersécurité tête Oliver Hoare déclaré à la BBC.

Hoare a également été informé que la si la lumière a été éteinte, elle aurait pu être rallumée dans les 30 secondes, mais30 secondes, c’est une longue durée quand vous parlez des Jeux olympiques. Bien que rien ne s’est passé effectivement encore la menace restent flous.