-**Please use the god home use Google translator to translate
the language of your country or city Oh ^^-
-**請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家或城市的語言喔^^-
-**국가 또는 도시 오 ^^의 언어를 번역하는the 하나님의 가정에서 사용하는 구글 번역기를 사용하십시오-
-**Se il vous plaît utiliser l'utilisation de la maison de Dieu
traducteur de Google pour traduire la langue de votre pays ou ville Oh ^^-
-**あなたの国や都市ああ^^の言語を翻訳するために神の家庭用のGoogle翻訳を使用してください -
-**Будь ласка, використовуйте бог домашнього використання
перекладач Google перевести мову вашої країни або міста Oh ^^-
-**Bitte benutzen Sie den Gott den Heimgebrauch Google
Übersetzer, um die Sprache Ihres Landes oder Stadt Oh ^^ übersetzen-
-**Käytäthe jumala kotikäyttöön Googlen kääntäjä kääntääthe
kieli maata tai kaupunkia Oh ^^-
-**Proszę używać korzystania bóg
startowej Google Translator przetłumaczyć język
kraju lub miasta Oh ^^-
-**Vui lòng sử dụng việc sử dụng thần chủ Google phiên dịch để dịch các ngôn ngữ của đất nước, thành phố của bạn Oh ^^-
-**Utilice el uso dios casa traductor de Google para traducir el
idioma de su país o ciudad Oh ^^-
-**Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Пожалуйста, используйте бог домашнего использования
переводчик Google перевести язык вашей страны или города Oh ^^ -
-**Gebruik de god thuisgebruik Google vertaler naar de taal van
uw land of stad Oh ^^ vertalen-
-**Sila gunakan digunakan di rumah tuhan penterjemah Google
untuk menterjemahkan bahasa negara atau bandar anda Oh ^^-
-**Bruk gud hjemmebruk Google oversetter til å oversette språket
i landet eller byen Oh ^^-
-**Si prega di utilizzare l'uso dio Home page di Google
traduttore per tradurre la lingua del proprio paese o città Oh ^^-
-**Mangyaring gamitin ang bahay diyos paggamit tagasalin ng Google
upang i-translate ang wika ng iyong bansa o lungsod Oh ^^-
-**Använd guden hemmabruk Google översättare att översätta
språket i ditt land eller stad Oh ^^-
-**الرجاء استخدام استخدام إله المنزل مترجم جوجل لترجمة لغة بلدك أو المدينة أوه ^^-
- **Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Silahkan gunakan penggunaan dewa rumah Google translator
untuk menerjemahkan bahasa negara atau kota Oh ^^-
-**Brug venligst gud hjemmebrug Google oversætter til at oversætte
sproget i dit land eller by Oh ^^-
-**Παρακαλώ χρησιμοποιήστε το θεό οικιακή χρήση του Google μεταφραστή να μεταφράσει τη γλώσσα της χώρας ή της πόλης σας Ω ^^-
-**กรุณาใช้theใช้งานที่บ้านพระเจ้าของ Google แปลที่จะแปลภาษาของประเทศหรือเมืองของคุณโอ้ ^^the-
-**Bonvolu uzi la dio hejmo uzo Google tradukisto por traduki la
lingvon de via lando aŭ urbo Ho ^^- **
http://thehackernews.com/2014/11/syrian-electronic-army-hacks-uk-based_27.html&usg=ALkJrhjvDSbyowsiQPwdOINaweVCeLT1bw
Syrian Electronic Army Hacks UK based Media Websites
Syrian Electronic Army (SEA),
a pro-hacker group supposed to be aligned with Syrian President Bashar
al-Assad has again gain media attention by compromising a number of
popular news websites and displayed a Thanksgiving popups informing
people that they've been hacked.
The Forbes, The Independent, The Chicago Tribune, The Daily Telegraph, The London Evening Standard, broadcaster CNBC, PC World and the US National Hockey League were among those popular websites affected by the group.
This time they apparently targeted a third-party widget that is used by
all those compromised websites. It is being reported that the hacker
group found a way into registrar GoDaddy to compromise DNS records for the Gigya, a customer identity management platform used by all the sites.
Although all site visitors were not affected by the attack, but some
visitors using a line of Javascript were redirected to SEA web pages
with the message "You’ve been hacked by the Syrian Electronic Army."
The visitors to the site were shown the above image. The Telegraph admitted it had been "compromised" and blamed a "third party" (which is Gigya) widget used by the website, the Telegraph tweeted after being hacked.
"Some calls to Gigya domains were redirected to the hackers site or showed a hacking message to end users", Gigya said in a statement to El Reg. "It
might take some time until the changes propagate to all users. We have
worked with GoDaddy to resolve the issue and the redirection was removed."
A Twitter account linked to the SEA group claimed responsibility for
attacking Global media organizations, appearing to link it to ISIS — a reference to the Islamic State terrorist organization, which is fighting against Syria's President Bashar al-Assad.
"Happy thanksgiving, hope you didn't miss us! The press: Please don't pretend #ISIS are civilians. #SEA," said a message posted by the group to a Twitter feed.
The SEA group is the same hackers group popular for its advance phishing
attack and using the same technique they also hacked into the Official
Twitter account of Microsoft News, Xbox Support, Skype and also defaced the Microsoft, Skype Official Blog pages in the past.
Share On
Google+================================================================
http://thehackernews.com/2014/11/syrian-electronic-army-hacks-uk-based_27.html&usg=ALkJrhjvDSbyowsiQPwdOINaweVCeLT1bw
敘利亞陸軍電子黑客英國的媒體網站
週四,2014年11月27日 斯瓦特Khandelwal
敘利亞陸軍電子(SEA) ,應該與敘利亞總統巴沙爾·阿薩德對齊再次獲得媒體的關注通過降低一些流行的新聞網站,並顯示一個感恩的彈出窗口,通知他們已經被黑客入侵人親黑客組織。
福布斯,獨立,芝加哥論壇報 , 每日電訊報 , 倫敦標準晚報,廣播CNBC,PC World和美國國家冰球聯盟是受該組的熱門網站之一。
這一次他們顯然針對一個所使用的所有損害網站的第三方控件。 它被報導,黑客集團找到了一個進入註冊商GoDaddy的妥協DNS記錄的Gigya,使用所有的網站客戶身份管理平台。
儘管所有的網站訪問者並沒有受到攻擊,但一些遊客使用線上的Javascript被重定向到SEA的網頁並留言“ 你被黑客入侵敘利亞電子軍”。
該網站的訪問者顯示了上述形象。 電報承認它已被“破壞”,並指責“第三者”(這是的Gigya)小部件所使用的網站,電報啾啾被黑客攻擊之後。
“ 有些調用的Gigya域名被重定向到黑客網站或呈黑客留言給最終用戶 ”的Gigya在一份聲明中說,以埃爾條。 “ 這可能需要一些時間,直到變化傳播到所有用戶。我們已經與GoDaddy努力解決這個問題,除去重定向 。”
一個Twitter帳戶鏈接到SEA組織聲稱對襲擊全球的媒體機構,以顯示其鏈接到ISIS的責任-引用伊斯蘭國家恐怖組織 ,這是對抗敘利亞總統巴沙爾·阿薩德。
“ 感恩節快樂,希望你沒有錯過我們的新聞:!請不要假裝#ISIS是平民#SEA,說:”一個消息發布由小組到Twitter的飼料。
在SEA組是相同的黑客小組流行的提前釣魚攻擊,並使用相同的技術,他們還闖入了官方Twitter帳戶的微軟新聞,Xbox支持,Skype的同時也損毀了微軟, Skype的官方博客在過去的頁面。
- See more at: http://translate.googleusercontent.com/translate_c?depth=1&hl=zh-TW&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=
http://thehackernews.com/2014/11/syrian-electronic-army-hacks-uk-based_27.html&usg=ALkJrhjvDSbyowsiQPwdOINaweVCeLT1bw#sthash.UEMX7Nef.dpuf
Share On
Google+===========================================================
http://www.theregister.co.uk/2014/11/27/syrian_electronic_army_hack_newspaper_sites/&usg=ALkJrhh-fq3yfo3odEu8lE6emkVfzbUXaQ
敘利亞電子軍團在新聞網站“黑客”POP-UP MAYHEM
的Gigya重定向漏洞指責彈出RAGEOUS伎倆
敘利亞電子軍已經損害了許多新聞網站 - 通過的Gigya,使用所有的網站客戶身份管理平台顯然是通過DNS重定向。親阿薩德的JavaScript彈出出現在幾個網站,包括電報,獨立,福布斯,超時,PC World和標準晚報。
網站的訪問者均表現如下圖:
The Telegraph ✔ @Telegraph Follow
A part of our website run by a
third-party was compromised earlier today. We've removed the component.
No Telegraph user data was affected.
“有些調用的Gigya域名被重定向到黑客網站或呈黑客留言給最終用戶”的Gigya在一份聲明中說。
“這可能需要一些時間,直到變化傳播到所有用戶。 我們已經與GoDaddy努力解決這個問題,除去重定向。“®
===================================================
沒有留言:
張貼留言
window.___gcfg = {
lang: 'zh-CN',
parsetags: 'onload'
};