- Inscrit
- 6 Août 2011
- messages
- 2,514
- Score de réaction
- 23
- Points
- 38
- Age
- 39
- Localisation
- Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Le FBI estime avec un haut degré de certitude que les responsables de l'application des lois et les victimes de piratage sont à risque de vol d'identité et de harcèlement à l'aide d'une cyber-technologie appelée «doxing». "Doxing" est une pratique courante chez les pirates dans laquelle le pirate publiera des informations d'identification, y compris le nom complet, la date de naissance, l'adresse et les photos sont généralement extraites des profils d'adresse des réseaux sociaux.
En réponse aux activités d'application de la loi qui ont évolué depuis l'anonymat et LulzSecc depuis janvier 2011, les membres de ces groupes ont accru leur intérêt à cibler les forces de l'ordre en réponse aux arrestations et aux perquisitions. Les pirates et les hacktivistes-hackers qui commettent des délits informatiques pour transmettre des messages à motivation sociale ou politique ont ouvertement discuté de ces activités sur Twitter et de la publication d'informations liées à l'application de la loi sur leurs comptes Twitter et les canaux IRC (Internet Relay Chat).
• En juin 2011, les membres d'Anonyme et de LulzSec ont été discutés identifiés par l'agent du FBI sur le canal IRC # lulzsec. Informations détaillées contenues lorsqu'il a commencé à travailler pour le FBI, formation, affectations et travaux antérieurs. L'analyse du FBI montre que cette information a été obtenue à partir d'un affidavit de 2009 qui était disponible sur le site Web Wired.com.
• Le 26 juillet 2011, Twitter OpMonsanto, un compte utilisé par des membres anonymes, a averti les agents du FBI d'un «paradoxe» d'intentions après le 19 juillet 2011, arrêtant 16 personnes pour leur rôle présumé dans les activités d'Anonymous: «OpMonsanto: pour tout agent du FBI impliqué dans des raids suite injustement pacifique Annonce: attendez-nous. Vous n'avez plus le droit à votre vie privée. "
• Le 31 juillet 2011, plus de 70 sites Web de droit des organismes Web ont été piratés et une grande quantité de données confidentielles ont été exfiltrées. Ces sites Web sont des services de police d'État et locaux qui n'étaient pas affiliés à l'orchestre. Les données comprenaient des adresses e-mail, des noms d'utilisateur, des numéros de sécurité sociale, des adresses domiciliaires, des numéros de téléphone, des mots de passe de mise en décharge, des fichiers de formation internes, des listes d'informateurs, des bases de données pénitentiaires et des informations sur les mandats actifs. L'opération AntiSecd a affirmé que l'invasion avait répondu à des "accusations fictives et fabriquées" contre des individus associés aux attaques d'Anonyme contre PayPal.
Récemment, des utilisateurs secrets ont également «doxé» des employés de l'entreprise qui avaient été victimes de leurs attaques précédentes, qui sont perçues comme travaillant avec des organismes d'application de la loi.
• En juillet 2011, un mandat de perquisition sous serment relatif au 19 juillet démantelé était disponible sur Internet. Un affidavit sous serment contenant des informations personnelles sur les employés de deux sociétés américaines, ainsi que sur le personnel du FBI. Les informations personnelles se composaient du titre, de l'unité et du poste.
Perspectives et conséquences
Le 19 juillet, le démantèlement des membres anonymes et LulzSec a accru l'intérêt des membres pour la planification de l'application des lois en réponse aux arrestations et aux perquisitions effectuées. Alors que de plus en plus d'arrestations sont effectuées contre des membres présumés des anonymes et de LulzSec, le FBI s'attend à des activités de piratage et à des "doxing" pour que les objectifs des responsables de l'application des lois et des intérêts de l'État se poursuivent. Cela peut compromettre l'enquête et conduire au harcèlement et au vol de données personnelles des personnes spécifiées dans le "paradoxe".
Les mesures préventives pour atténuer le harcèlement potentiel et le risque de vol d'identité «doxé» comprennent:
sur la protection des documents contenant des informations personnelles concernant les fonctionnaires et le nom des victimes;
o Changer les mots de passe et ne pas réutiliser les mots de passe pour plusieurs comptes;
O Utilisez des mots de passe forts;
rapports de surveillance du crédit;
Surveillance en ligne des informations personnelles, y compris ce que les autres publient à votre sujet sur des services tels que les sites de réseaux sociaux;
o Soyez prudent lorsque vous fournissez des informations de contact; et
o Connaissant l'ingénierie sociale afin d'identifier les informations sensibles.
En réponse aux activités d'application de la loi qui ont évolué depuis l'anonymat et LulzSecc depuis janvier 2011, les membres de ces groupes ont accru leur intérêt à cibler les forces de l'ordre en réponse aux arrestations et aux perquisitions. Les pirates et les hacktivistes-hackers qui commettent des délits informatiques pour transmettre des messages à motivation sociale ou politique ont ouvertement discuté de ces activités sur Twitter et de la publication d'informations liées à l'application de la loi sur leurs comptes Twitter et les canaux IRC (Internet Relay Chat).
• En juin 2011, les membres d'Anonyme et de LulzSec ont été discutés identifiés par l'agent du FBI sur le canal IRC # lulzsec. Informations détaillées contenues lorsqu'il a commencé à travailler pour le FBI, formation, affectations et travaux antérieurs. L'analyse du FBI montre que cette information a été obtenue à partir d'un affidavit de 2009 qui était disponible sur le site Web Wired.com.
• Le 26 juillet 2011, Twitter OpMonsanto, un compte utilisé par des membres anonymes, a averti les agents du FBI d'un «paradoxe» d'intentions après le 19 juillet 2011, arrêtant 16 personnes pour leur rôle présumé dans les activités d'Anonymous: «OpMonsanto: pour tout agent du FBI impliqué dans des raids suite injustement pacifique Annonce: attendez-nous. Vous n'avez plus le droit à votre vie privée. "
• Le 31 juillet 2011, plus de 70 sites Web de droit des organismes Web ont été piratés et une grande quantité de données confidentielles ont été exfiltrées. Ces sites Web sont des services de police d'État et locaux qui n'étaient pas affiliés à l'orchestre. Les données comprenaient des adresses e-mail, des noms d'utilisateur, des numéros de sécurité sociale, des adresses domiciliaires, des numéros de téléphone, des mots de passe de mise en décharge, des fichiers de formation internes, des listes d'informateurs, des bases de données pénitentiaires et des informations sur les mandats actifs. L'opération AntiSecd a affirmé que l'invasion avait répondu à des "accusations fictives et fabriquées" contre des individus associés aux attaques d'Anonyme contre PayPal.
Récemment, des utilisateurs secrets ont également «doxé» des employés de l'entreprise qui avaient été victimes de leurs attaques précédentes, qui sont perçues comme travaillant avec des organismes d'application de la loi.
• En juillet 2011, un mandat de perquisition sous serment relatif au 19 juillet démantelé était disponible sur Internet. Un affidavit sous serment contenant des informations personnelles sur les employés de deux sociétés américaines, ainsi que sur le personnel du FBI. Les informations personnelles se composaient du titre, de l'unité et du poste.
Perspectives et conséquences
Le 19 juillet, le démantèlement des membres anonymes et LulzSec a accru l'intérêt des membres pour la planification de l'application des lois en réponse aux arrestations et aux perquisitions effectuées. Alors que de plus en plus d'arrestations sont effectuées contre des membres présumés des anonymes et de LulzSec, le FBI s'attend à des activités de piratage et à des "doxing" pour que les objectifs des responsables de l'application des lois et des intérêts de l'État se poursuivent. Cela peut compromettre l'enquête et conduire au harcèlement et au vol de données personnelles des personnes spécifiées dans le "paradoxe".
Les mesures préventives pour atténuer le harcèlement potentiel et le risque de vol d'identité «doxé» comprennent:
sur la protection des documents contenant des informations personnelles concernant les fonctionnaires et le nom des victimes;
o Changer les mots de passe et ne pas réutiliser les mots de passe pour plusieurs comptes;
O Utilisez des mots de passe forts;
rapports de surveillance du crédit;
Surveillance en ligne des informations personnelles, y compris ce que les autres publient à votre sujet sur des services tels que les sites de réseaux sociaux;
o Soyez prudent lorsque vous fournissez des informations de contact; et
o Connaissant l'ingénierie sociale afin d'identifier les informations sensibles.
Original message
ФБР оценивает с высокой степенью уверенности, что сотрудники правоохранительных органов и взлома жертвы подвергаются риску кражи личных данных и преследования с помощью технологии кибер называется "doxing". "Doxing" является распространенной практикой среди хакеров, в котором хакер будет обнародовать идентифицирующую информацию, включая полное имя, дату рождения, адрес и фотографии обычно извлекаются из социальной сети профили адресные.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.
• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.
• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "
• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.
В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.
• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.
Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.
• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.
• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "
• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.
В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.
• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.
Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.