2015年7月20日 星期一

---Loaded by ourlove520.com] This entry was: white hat Anonymous ,, Editor: admin ,, 2015-7-11] - "Tencent Ali Running? Tencent denied urgent?!"-And - [07/20] "Russia for the Pentagon to launch a new phishing APT attack!" Chivalry white hat Anonymous uncover secret..! - ---加載由ourlove520.com]文章錄入:白帽子佚名,,責任編輯:admin,,2015-7-11]- "腾讯阿里暗战?腾讯急否认?!"-和-[07/20]"俄羅斯針對五角大樓發動新的釣魚APT攻擊!"俠義白帽子佚名揭開秘密..!- ---Durch ourlove520.com Loaded] Dieser Eintrag wurde: white hat Anonymous ,, Editor: admin ,, 2015.07.11] - "?! Tencent Ali Lauf Tencent verweigert dringend"-Und - [20.07] "Russland für das Pentagon, eine neue Phishing-APT Angriff zu starten! "Chivalry weißen Hut Anonym enthüllen Geheimnis..! - ---ourlove520.com]によってロードされたこのエントリはあった:白い帽子匿名,,編集者:管理者,, 2015年7月11日] - そして - [7月20日]"ペンタゴンのためのロシアが新しいフィッシングAPT攻撃を開始します!」騎士道白い帽子匿名秘密を暴きます..!- 'For MY All Dear Anonymous, friends,and reader!Around the world~-We also saw demons Chinaman Communist mainland A-share financing, making mainland and Hong Kong peoples and even ordinary citizens in other parts of the loss of life savings and commit suicide news! We have seen evidence of mainland Communist rogue hackers destroy our Great God Google! Treatment this unscrupulous Communist mainland Chinaman demons, eye for an eye in their body!Fuck! Anonymously distributed around the world, let our see the mainland moral brothers, should be punish this Communist mainland Chinaman evil arrogant, depending on people's life, such as dead unscrupulous! !! Anonymously mainland moral brothers released -"China Securities Regulatory Commission an important system remote execution"! and "China Telecom in a system tomcat weak passwords (which can enter the network)!" - invites people to join a attack front, for your insult, out of breath !!- also invite people to sign, "launched a petition" - the title - "China:stop East Turkistan apartheid rule!" -and then from our great chivalrous Anonymous "Kyfx"released #OpChina]- ---我們看到大陸共產黨流氓黑客破壞我們的谷歌大神的證據!我們也看到大陸共產黨妖魔支那人A股融資,令內地和香港甚至其他地區的平常市民損耗一生積蓄而尋死的新聞!對待這種無良大陸共產黨妖魔支那人,以其人之道還以其身!匿名分佈全世界的,且看內地卍道德哥兒也要懲罰這個囂張,視人民生命如死物的無良大陸共產黨妖魔支那人!!哥們發佈的-"中國證券監督管理委員會某個重要係統遠程執行!"和"中國電信某系統tomcat弱口令(可進內網)!"--請各人民狠狠的加入攻擊戰綫,為你們所受的侮辱,出一口氣!!-也請各位人士簽署"啟動了一份請願書"-題-"中國:停止東突種族隔離統治!"-再由我們偉大的俠義匿名"Kyfx"發布的#OpChina ]-**All The World Lauguage**-

1.JPG
6.jpg






------Loaded by ourlove520.com] This entry was: white hat Anonymous ,, Editor: admin ,, 2015-7-11] - "Tencent Ali Running? Tencent denied urgent?!"-And - [07/20] "Russia for the Pentagon to launch a new phishing APT attack!" Chivalry white hat Anonymous uncover secret..! -
---加載由ourlove520.com]文章錄入:白帽子佚名,,責任編輯:admin,,2015-7-11]-
 "腾讯阿里暗战?腾讯急否认?!"-和-[07/20]"俄羅斯針對五角大樓發動新的釣魚APT攻擊!"俠義白帽子佚名揭開秘密..!-
---Durch ourlove520.com Loaded] Dieser Eintrag wurde: white hat Anonymous ,, Editor: admin ,, 2015.07.11] - "?! Tencent Ali Lauf Tencent verweigert dringend"-Und - [20.07] "Russland für das Pentagon, eine neue Phishing-APT Angriff zu starten! "Chivalry weißen Hut Anonym enthüllen Geheimnis..! -
---ourlove520.com]によってロードされたこのエントリはあった:白い帽子匿名,,編集者:管理者,, 2015年7月11日] -  そして - [7月20日]"ペンタゴンのためのロシアが新しいフィッシングAPT攻撃を開始します!」騎士道白い帽子匿名秘密を暴きます..!-


'For MY All Dear Anonymous, friends,and reader!Around the world~*

---We also saw demons Chinaman Communist mainland A-share financing,
making mainland and Hong Kong peoples and even ordinary citizens in other parts of the loss of life savings and commit suicide news! We have seen evidence of mainland Communist rogue hackers destroy our Great God Google!  Treatment this unscrupulous Communist mainland Chinaman demons, eye for an eye in their body!Fuck! Anonymously distributed around the world, let our  see the mainland moral brothers, should be punish this  Communist mainland Chinaman evil arrogant, depending on people's life, such as dead unscrupulous! !! Anonymously mainland moral brothers released -"China Securities Regulatory Commission an important system remote execution"! and "China Telecom in a system tomcat weak passwords (which can enter the network)!" - invites people to join a attack front, for your insult, out of breath !!- also invite people to sign, "launched a petition" - the title - "China:stop East Turkistan apartheid rule!" -and then from our great chivalrous Anonymous
"Kyfx"released #OpChina]-
---我們看到大陸共產黨流氓黑客破壞我們的谷歌大神的證據!我們也看到大陸共產黨妖魔支那人A股融資,令內地和香港甚至其他地區的平常市民損耗一生積蓄而尋死的新聞!對待這種無良大陸共產黨妖魔支那人,以其人之道還以其身!匿名分佈全世界的,且看內地卍道德哥兒也要懲罰這個囂張,視人民生命如死物的無良大陸共產黨妖魔支那人!!哥們發佈的-"中國證券監督管理委員會某個重要係統遠程執行!"和"中國電信某系統tomcat弱口令(可進內網)!"--請各人民狠狠的加入攻擊戰綫,為你們所受的侮辱,出一口氣!!-也請各位人士簽署"啟動了一份請願書"-題-"中國:停止東突種族隔離統治!"-再由我們偉大的俠義匿名"Kyfx"發布的#OpChina ]-

---Wir sahen auch Dämonen Chinaman kommunistischen Festland A-Aktien Finanzierung,machen Festland und Hong Kong Völker und sogar einfache Bürger in anderen Teilen der Verlust der Ersparnisse und Selbstmord begehen Nachrichten! Wir haben gesehen, Nachweis der kommunistischen Festland Schurken Hackern zerstören unseres großen Gottes Google! Die Behandlung dieses skrupellose kommunistische Festland Chinesen Dämonen, Auge um Auge in ihrem Körper! Fuck! Anonym auf der ganzen Welt verteilt sind, lassen Sie uns sehen, die Festland moralische Brüder, sollte zu bestrafen dieses kommunistischen Festland Chinesen Böse arrogant, je nachdem, das Leben der Menschen, wie tot skrupellose! !! Anonym Festland moralische Brüder veröffentlicht - "China Securities Regulatory Commission eine wichtige System Remote-Ausführung"! und "China Telecom in einem System Kater schwache Passwörter (die das Netzwerk eindringen können)!" - Lädt die Menschen dazu ein Angriffsfront beizutreten, für Ihre Beleidigung, außer Atem !! - laden auch Personen zu unterschreiben ", startete eine Petition" - der Titel - "China :Ostturkistan Apartheid zu stoppen"!-und dann ritterlichen Anonymous
"Kyfx" veröffentlicht #OpChina]-
---また、悪魔中国人共産本土A株資金調達を見ました-老後の蓄えの損失の他の部分で本土と香港の人々、さらには一般市民を作り、自殺のニュースをコミット!我々は、本土共産不正ハッカーの証拠は我々の偉大な神のGoogleを破壊見てきました!治療この不謹慎な共産本土の中国人の悪魔、自分の体で目には目を!ファック!匿名で世界中に分布し、私たちは本土道徳的な兄弟を見てみましょう、そのようなデッド不謹慎なように、人々の生活に応じて、傲慢な邪悪この共産本土の中国人を処罰する必要があります! !!解放匿名本土道徳的兄弟 - "中国証券監督管理委員会の重要なシステムのリモート実行」!および「システムにおける中国電信(ネットワークを入力することができます)Tomcatの弱いパスワード! " - 息を切らして、あなたの侮辱のために、攻撃前に参加する人を招待!! - タイトル - - "中国は東トルキスタンアパルトヘイトルールを停止:!」を、また、「請願を立ち上げ、「署名する人を招待 - そしてその後、我々の偉大な騎士道匿名から#OpChina]発表した「Kyfx」 - **All The World Lauguage**- 



 
 http://www.ourlove520.com/News/anquan/201503/362371.html





 This entry was: white hat Anonymous ,, Editor: admin ,, 2015-7-11] - "Tencent Ali Running? Tencent denied urgent?!"-
 Yesterday, the vice president of Alibaba Liu Chunning taken away by police investigation by Hong Kong stocks Ali Pictures emergency announcement that the investigation and its current role in the Alibaba Group Limited or the Company not and will not matter.For market speculation of "old club rivals Tencent executives to report," saying, Tencent subsequently issued to clarify, said Liu Chunning during Tencent alleged bribery and corruption is not the company to report, but because other employees were involved in the investigation are come out .After leaving to join Tencent Ali -Last night, m​​arket sources said, Alibaba Group Vice President Liu Chunning was recently taken away by Shenzhen police investigation, he worked out during Tencent thing.Tencent company subsequently confirmed to reporters that the matter, the company said the existence of several online video bribery and corruption-related business employees, violated the company's "high voltage" and suspected illegal, Liu Chunning involve the public security organs in further investigation.Liu Chunning accident caused an uproar, he was recruited in August 2013, Ali, in charge of digital entertainment division, now serves as executive director of Ali Pictures. Liu Chunning after ten years of work in Tencent, served as general manager of online video unit , called Ma former love will henchmen.However, Liu Chunning in July 2013 after leaving to join Alibaba, Tencent immediately. Tencent Liu Chunning from the front left, the last one of their functions is to serve as general manager of online video unit, has served as general manager of strategic development, pat network general manager. Tencent said outside the rumors it has served as assistant to belong to Ma false information.Tencent denies against competitors -Liu Chunning being investigated, whether Tencent Ali scores two related companies? Alibaba yesterday said the statement on the matter "very shocked."The company has arranged a system work Liu Chunning director Ali Pictures as to ensure that the interests of shareholders Ali Pictures from harm. Meanwhile, Tencent also supported efforts in the construction of its own integrity system, we believe Tencent will this remain objective and impartial. Liu Chunning their families on Alibaba said it will provide legal assistance and support as possible.And Tencent claimed that the so-called "Tencent report Liu Chunning retaliate rival" is not true. The truth is that Tencent last year in an internal audit process, the team found that the presence of the first two years of video corruption doubt, made to the public security organs. Police initially locked Moumou, Yue Moumou and other forty-five employees and further investigation process, pull Liu Chunning.Why Liu Chunning resignation became public two years later? Tencent side said that the internal audit is a routine Tencent. Audit has a certain lag, coupled with police handling takes time, so the event has only gradually disclosed.










===
 http://www.ourlove520.com/News/anquan/201503/362371.html


 昨日,就阿里巴巴副總裁劉春寧被警方帶走調查一事,港股阿里影業緊急發佈公告稱,有關調查與其在阿里巴巴集團有限公司或本公司的現有職務一概沒有關係。對於市場紛傳的“老東家騰訊舉報競爭對手高管”的說法,騰訊公司隨後也發布澄清,稱劉春寧在騰訊期間涉嫌貪污受賄行為,並非公司舉報,而是因其他員工遭調查而被牽涉出來。離開騰訊後加盟阿里-前晚,市場有消息稱,阿里巴巴集團副總裁劉春寧於日前被深圳警方帶走調查,是他供職騰訊期間出的事。騰訊公司隨後向記者證實了此事,該公司稱多名在線視頻相關業務員工存在貪污受賄行為,觸犯了公司“高壓線”並涉嫌違法,在公安機關進一步偵查中牽涉出劉春寧。劉春寧出事掀起軒然大波,他於2013年8月入職阿里,分管數字娛樂事業部,現兼任阿里影業執行董事。劉春寧此前在騰訊工作十年,曾擔任在線視頻部總經理,稱得上是馬化騰昔日愛將與心腹。不過,劉春寧於2013年7月離職騰訊後隨即加盟阿里巴巴。劉春寧從騰訊離職前,擔任的最後一項職務是在線視頻部總經理,曾歷任戰略發展部總經理、拍拍網總經理。但騰訊表示,外間傳言其曾擔任馬化騰助理屬於不實信息。騰訊否認針對競爭對手-劉春寧被調查,是否與阿里騰訊兩公司的恩怨有關?昨日阿里巴巴也對此事表態稱“極其震驚”。公司已系統安排了劉春寧在阿里影業擔任的董事工作,以確保阿里影業股東利益不受傷害。同時,也支持騰訊公司在自身廉政體系建設上的努力,相信騰訊公司會對此保持客觀和公正。對劉春寧及其家人,阿里巴巴表示將盡可能提供法律援助及支持。而騰訊方面則稱,所謂“騰訊舉報劉春寧、打擊報復競爭對手”的說法不實。真實情況是騰訊公司在去年的一次內部審計過程中,發現前兩年的視頻團隊存在貪腐疑點,遂向公安機關報案。警方最開始鎖定了張某某、岳某某等四五名員工,並在進一步偵查過程中,牽出劉春寧。為何劉春寧離職兩年後才東窗事發?騰訊方面表示,內部審計是騰訊公司的一項例行工作。審計具有一定的滯後性,加上警方辦案需要時間,所以事件至今才逐漸披露。


 =====
 http://www.ourlove520.com/News/anquan/201503/362371.html
 ---Durch ourlove520.com Loaded] Dieser Eintrag wurde: white hat Anonymous ,, Editor: admin ,, 2015.07.11] - "?! Tencent Ali Lauf Tencent verweigert dringend"-

 Gestern, der Vizepräsident der Alibaba Liu Chunning von der Polizei Untersuchung durch Hong Kong Aktien Ali Bilder Notfall Ankündigung, dass die Ermittlungen und die aktuelle Rolle in der Alibaba Group Limited oder der Gesellschaft nicht und wird keine Rolle übernommen.Für Marktspekulationen der "alten Verein Rivalen Tencent Führungskräfte zu berichten", sagte Tencent anschließend ausgegeben, um zu klären, sagte Liu Chunning während Tencent angeblichen Bestechung und Korruption ist nicht das Unternehmen zu berichten, sondern weil andere Mitarbeiter wurden in die Untersuchung einbezogen werden kommen .Nach dem Verlassen zu Tencent Ali beitreten -Letzte Nacht, sagte Marktquellen, Alibaba Group Vice President Liu Chunning wurde zuletzt auswärts von Shenzhen polizeilichen Ermittlungen aufgenommen, arbeitete er während Tencent Sache.Tencent Unternehmen anschließend zu Reportern bestätigt, dass die Sache, so das Unternehmen die Existenz von mehreren Online-Video-Bestechung und Korruption im Zusammenhang mit Business-Mitarbeiter, verletzt das Unternehmen die "Hochspannung" und Verdacht auf illegale, Liu Chunning betreffen die Organe der öffentlichen Sicherheit in weitere Untersuchungen.Liu Chunning Unfall führte zu einem Eklat, wurde er im August 2013, Ali rekrutiert, zuständig für digitale Entertainment-Sparte, die heute als Executive Director von Ali Bilder dient. Liu Chunning nach zehn Jahren der Arbeit in Tencent, diente als General Manager von Online -Video-Gerät, genannt Ma ehemaligen Liebe wird lose Killer.Doch Liu Chunning im Juli 2013 nach dem Verlassen auf Alibaba, Tencent sofort mitmachen. Tencent Liu Chunning von vorne links, ist die letzte ihrer Aufgaben als General Manager von Online-Video-Einheit zu dienen, hat als General Manager der strategischen Weiterentwicklung, pat Netzwerk General Manager serviert. Tencent sagte, außerhalb der Gerüchte hat als Assistent an Ma falsche Informationen gehören serviert.Tencent leugnet gegen Konkurrenten -Liu Chunning untersucht, ob Tencent Ali Partituren zweier verbundener Unternehmen? Alibaba gestern, so die Erklärung über die Angelegenheit "sehr schockiert."Das Unternehmen hat ein System Arbeit Liu Chunning Regisseur Ali Bilder angeordnet sind, um sicherzustellen, dass die Interessen der Aktionäre Ali Bilder vor Schaden. Inzwischen Tencent auch unterstützt Anstrengungen in den Aufbau der eigenen Integrität System, glauben wir, Tencent wird dies bleiben objektiv und unparteiisch . Liu Chunning ihre Familien auf Alibaba sagte, es wird Rechtshilfe und Unterstützung wie möglich bereitzustellen.Tencent und behauptete, dass die so genannte "Tencent Bericht Liu Chunning rächen Rivalen" ist nicht wahr. Die Wahrheit ist, dass Tencent im vergangenen Jahr in einem internen Audit-Prozess, das Team festgestellt, dass die Anwesenheit der ersten zwei Jahre der Video Korruption zweifellos zu den Organen des öffentlichen Sicherheits gemacht. Polizei zunächst gesperrt Moumou, Yue Moumou und anderen fünfundvierzig Mitarbeitern und weiteren Untersuchung Prozess, ziehen Liu Chunning.Warum Liu Chunning Rücktritt bekannt wurde zwei Jahre später? Tencent Seite gesagt, dass die interne Revision ist eine Routine Tencent. Audit hat eine gewisse Verzögerung, in Verbindung mit der Polizei Umgang braucht Zeit, damit das Ereignis erst nach und nach offenbart.===
 http://www.ourlove520.com/News/anquan/201503/362371.html
 ---ourlove520.com]によってロードされたこのエントリはあった:白い帽子匿名,,編集者:管理者,, 2015年7月11日] - 「?テンセントの実行テンセントアリは緊急拒否されました?!」-
 昨日、アリババ劉Chunningの副社長は、香港株式市場アリ寫真の緊急告知によって警察の捜査によって連れ去られ、そのアリババ·グループ·リミテッド、または當社との間に調査し、その現在の役割ではないとは関係ありません。テンセントは、その後明確にするために発行された、と言って"古いクラブは、報告するTencentの幹部に匹敵する」の市場の投機のために、Tencentの中の劉Chunningを報告する會社はありませんが、他の従業員が調査に関與していたために出てくるされている贈収賄や汚職疑惑言っ。テンセントアリへの參加を出た後 -昨夜は、市場筋によると、アリババグループ副社長劉Chunningは最近、深セン警察の捜査によって奪われた、彼はTencentのものの間に働きました。その後、問題ことを記者団に確認テンセント社は、同社は、いくつかのオンラインビデオ贈収賄と汚職関連事業の従業員の存在を同社の「高電圧」を違反し、違法が疑われる、劉Chunningは、さらなる調査に公安機関が関與します。劉Chunning事故が騒動を起こし、彼は2013年8月に採用された、アリは、デジタル·エンターテイメント部門を擔當して、今アリ寫真のエグゼクティブ·ディレクターとして働きます。劉Chunningはテンセントで仕事の10年後、取り巻きます馬に前者の愛と呼ばれる、オンライン·ビデオ·ユニットのゼネラルマネージャーを務めていました。しかし、2013年7月中の劉Chunningすぐにアリババ、テンセントへの參加を出た後。正面左からテンセント劉Chunningは、その機能の最後のものは、オンラインビデオユニットのゼネラルマネージャーとして機能する、戦略的開発のゼネラルマネージャーとしてパットネットワークゼネラルマネージャーを務めています。テンセントは、それが馬偽情報に屬する助手を務めているという噂の外に述べています。テンセントは、競合他社に対して否定します -劉Chunningは、二つの関連企業テンセントアリがスコアかどうか、検討されて?アリババは昨日、問題に関する聲明」は非常にショックを受けた"と述べました。危害から株主アリ寫真の利益ことを確実にするために、會社としては、システムワーク劉Chunningディレクターアリの寫真を配置しています。一方、テンセントは、獨自の整合性システムの構築に努力を支援し、私たちは、テンセントは、この客観的かつ公平なままになりますと信じています。アリババの家族をChunning劉さんは、それは可能な限り法的支援とサポートを提供すると発表しました。とTencentのは、いわゆる「劉Chunningライバル報復Tencentの報告書は「事実ではないと主張しました。真実は、內部監査プロセスにそのテンセント昨年で、チームは公安機関に行われたビデオの破損の疑い、最初の2年間の存在することを見出しました。警察は當初、劉Chunningを引き出し、Mou​​​​mou、越Moumouおよびその他四〇から五従業員、さらに調査プロセスをロックされています。なぜ劉Chunningの辭任は、2年後の公開になりましたか?テンセント側は內部監査ルーチンテンセントであると述べました。監査は、警察の処理に結合された特定の遅れは、時間がかかりましたので、イベントは徐々にしか開示されています。===

Russia for the Pentagon to launch a new phishing attack APT

 
 A White House and the US State Department as the target of mysterious hacker organization APT recent Pentagon will launch a new type of phishing attack.
According to the US Daily Beast website to disclose information they have evidence that the White House and the State Department is a mysterious Russian APT hackers attack.

 The newspaper carried an exclusive report the incident, said the organization's staff the Pentagon launched a phishing attack.

The newspaper wrote: "According to the Daily Beast's information, this gang of Russian hackers related to prior to the invasion of the White House and the State Department's computer network, and now they turn turned to the Pentagon and this time, the hackers used a. more sophisticated technology, which can make them more difficult to detect, but can also help them to hide their tracks. "Daily Beast received a message, this message is sent by the US Department of Defense on Friday, the They warned that the computer "at least five" Defense Ministry was hacked, which also recognized the link between the White House and the State Department between network attacks before the attack and the.

 The newspaper wrote: "According to the Daily Beast's information, this gang of Russian hackers related to prior to the invasion of the White House and the State Department's computer network, and now they turn turned to the Pentagon and this time, the hackers used a. more sophisticated technology, which can make them more difficult to detect, but can also help them to hide their tracks. "Daily Beast received a message, this message is sent by the US Department of Defense on Friday, the They warned that the computer "at least five" Defense Ministry was hacked, which also recognized the link between the White House and the State Department between network attacks before the attack and the.

 
 This notification is sent to the Department of Defense contractors. Experts of the US government did not provide detailed information about the attack, they did not disclose any information about the data being stolen, but also did not say the main objective of the attack by hackers which in the end is a government agency. Experts in the mail confirmation of the attack may seem incredible.
Michael Adams , a computer security expert who served time in the US Special Operations Command more than 20 years, he said: "the complexity of the attack has been far more than any I have ever seen a national network security Event of. "
Adams also said: "The use of military aspects of the content to be a analogy, the complexity of the attacks, even with the propeller-driven fighter-bombers during World War I, invisible under the radar, and then completely destroy enemy targets and realize that they are leave the battlefield before the attack, and the complicated process. "
The incident, hackers still targeting US government agency, this is a disturbing aspect. We have detected the July 8 to a new, sophisticated network attacks in the attack, the hacker uses a phishing e-mail, and mark the message is sent over by the National Endowment for Democracy, which is a Outstanding non-profit organization that has been in support of democratic rights around the world and work.
"In these messages contain an address link, when you click on the link, you will be erected by the hackers attack server. Then, the server will download and install malware to target computers."
As reported in the following, these hackers use a multi-stage attack, once the first group being targeted malware downloaded from C & C server, the server will be encrypted to protect against link to evade tracking and detection.
Adams said: "When I learned that we found malware on some systems when, to some extent, but I was quite pleased that these malicious software also exists in the Department of Defense and other agencies were hacked. Among the computer system, which is in fact a certainty. "
Daily Beast also published another notice, warned that hackers now target the Pentagon, hackers will exploit a vulnerability in Adobe Flash to attack "the US government and the private sector", this vulnerability is Hacking Team company leaked that loophole .


 ===
 --- Russian APT hackers 
 

FireEye claims Russian APT28 hacked France's TV5Monde Channel

June 10, 2015 By Pierluigi Paganini

FireEye speculates that behind the hack of France's TV5Monde television channel there is the popular APT28 that used the pseudonymous ISIS Cyber ​​Caliphate.

Security Experts Involved in the Investigation on the hack of France's Tv5monde Television Channel Revealed That Behind the pseudonym of ISIS " Cyber ​​Caliphate "Were there Russian Hackers.
 "Russian Hackers posing as the ISIS" Cyber ​​Caliphate "Were LIKELY Behind the hack of France's Tv5monde Television Channel, ACCORDING to Cybersecurity Experts who have Examined the Attack." States Sheera Frenkel from BuzzFeed That first disclosed the news.

 The hackers belonging to the Cyber ​​Caliphate group shut down transmissions on the TV5Monde network on April 8 and spread pro-ISIS propaganda messages through the social media accounts (Facebook and Twitter) of the French Channel.
 ISIS cyber Caliphate TV5Monde 2
 ACCORDING to Security Experts at FireEye, the Russian ATP28 (Also Known as Pawn Storm , Tsar Team, Fancy Bear and Sednit) May have the name of ISIS Used as a diversionary Strategy, the Experts Noticed a Number of Similarities in the TTPs Used by the Russian group and the one who breached the network at TV5Monde.

 "There are a number of data points here in common," said Jen Weedon, manager of threat intelligence at FireEye. "The 'Cyber ​​Caliphate website,' where they posted the data on the TV5Monde hack was hosted on an IP block which is the same IP block as other known APT28 infrastructure, and used the same server and registrar that APT28 used in the past. "

 Weedon confirmed that at the time of the TV5Monde attack, other journalists were targeted by the APT28 group and the attacks were coordinated by the same hacking infrastructure used by the team.
Experts at FireEye published a report on Detailed ATP28 in October 2014, speculating That the group is Composed by State-Sponsored Hackers That are Managing a Long-running Cyber ​​Espionage Campaign on US Defense contractors, European Security Organizations and Eastern European Government Entities.
The hackers also targeted the attendees of European defense exhibitions, including the EuroNaval 2014, EUROSATORY 2014, and the Counter Terror Expo and the Farnborough Airshow 2014.
The majority of the files analyzed by FireEye were set to Russian-language settings, the experts confirmed "that a significant portion of APT28 malware was compiled in a Russian-language build environment consistently over the course of six years."
As usually happens in these cases, in order to profile the attacker the researchers analyzed compile times and discovered that they were aligned with working hours in Moscow and St. Petersburg, another element that suggests the involvement of a Russia-based team. Nearly 96 percent of the malware was compiled between a Monday and Friday during an 8 AM to 6 PM workday in the Moscow time zone.

 "Russia has a long history of using information operations to sow disinformation and discord, and to confuse the situation in a way that could benefit them," added Weedon. "In this case, it's possible that the ISIS cyber caliphate could be a distraction. This could be a touch run to see if they could pull off a coordinated attack on a media outlet that resulted in stopping broadcasts, and stopping news dissemination. "

 The Cyber ​​Caliphate is Also Responsible for Another Major Cyber ​​Attack Against a target, in January, the group Credit for an Attack That Royal Royal over the social Media Accounts of the US Central Command . The Hackers Several messages posted on the Hacked account, Including images of documents, which were allegedly stolen from hijacked mobile devices of the military personnel.
US CENTCOM twitter account hacked 4
Misinformation Campaigns have already Been in the Past by Russian State-Sponsored Hackers That are Also Specialized in PsyOps Operations. Recently the New York Times Revealed the Existence of a Secret Organization Known as the Internet Research Agency, was Involved in SUCH Which kind of activities.
Pierluigi Paganini
( Security Affairs - APT28, Cyber ​​Caliphate)

 Share on Google+Tweet about this on Twitter


WOW~  很著名的安全顧問喔~^
Very well-known security consultant Oh ~^
Sehr bekannte Sicherheitsberater Oh ~ ^
非常によく知られたセキュリティコンサルタントああ〜^
Consultant en sécurité très connu Oh ~^

 =====

俄羅斯針對五角大樓發動新的釣魚APT攻擊

 
一個以白宮和美國國務院為攻擊目標的神秘的APT黑客組織,近期將對五角大樓發動一種新型的網絡釣魚攻擊。
根據美國Daily Beast網站所披露的信息,他們有證據可以證明, 白宮國務院被一個神秘的俄羅斯APT黑客組織攻擊了。
報紙對此次事件進行了獨家報導,稱該組織對五角大樓的工作人員發動了網絡釣魚攻擊。
報 紙上寫到:“根據Daily Beast的信息,這夥與俄羅斯有關的黑客組織之前入侵了白宮和國務院的計算機網絡,現在他們又將目光轉向了五角大樓。而這一次,這些黑客則使用了一種更 加複雜的技術,這種技術可以讓他們更加難以被檢測到,而且還可以幫助他們隱藏他們的踪跡。”Daily Beast獲得了一封郵件,這封郵件是由美國國防部在周五發送的,他們警告稱“至少五台”國防部的計算機被黑客攻擊了,這也就確認了此次攻擊與之前白宮和 國務院的網絡攻擊之間的聯繫了。
 這份通知被發送給了國防部的承包商們。  
美國政府的專家們並沒有提供有關此次攻擊的詳細信息,
他們也沒有透露有關被盜取數據的任何信息,
而且也沒有說明黑客此次攻擊的主要目標到底是哪一個政府機構。
專家在郵件中確認的這次攻擊看似有些匪夷所思。
Michael Adams是一名計算機安全專家,他在美國特種作戰指揮部的服役時間超過了20年,他說到:“此次攻擊的複雜程度已經遠遠超過了任何我所見過的國家級網絡安全事件了。”
Adams還說到:“使用軍事方面的內容做個類比,此次攻擊事件的複雜程度甚至與第一次世界大戰時螺旋槳驅動戰鬥轟炸機在雷達下隱形,然後完全摧毀目標並在敵人意識到自己被攻擊之前離開戰場一樣,過程及其的複雜。”
此次事件中,黑客仍然以美國政府機構為攻擊目標,這是一個令人不安的方面。 我們在7月8日檢測到了一種新型的,複雜的網絡攻擊活動,在此次攻擊事件中,黑客使用了網絡釣魚郵件,並標註該郵件是由全國民主基金會發送過來的,這是一個傑出的非營利組織,該組織一直在為支持世界各地的民主權利而努力。
“在這些郵件中包含一個地址鏈接,當你點擊這個鏈接之後,你就會被該黑客組織所架設的服務器所攻擊。然後,服務器便會向目標計算機中下載和安裝惡意軟件。“
正如報導所述,這些黑客使用了多級攻擊,一旦第一組被攻擊的目標從C&C服務器中下載​​了惡意軟件之後,服務器將會對鏈接進行加密保護以躲避追踪和檢測。
Adams說到:“當我得知我們在某些​​系統中發現了惡意軟件時,從某種程度上來說我還是比較欣慰的。但是這些惡意軟件還存在於國防部以及其他被黑客攻擊了的機構的計算機系統之中,這也是板上釘釘的事實。”
Daily Beast還公佈了另一條通告,警告稱黑客現在的攻擊目標是五角大樓,黑客將會利用Adobe Flash的一個漏洞來攻擊“美國政府部門以及私營企業”,這個漏洞就是Hacking Team公司洩漏出來的那個漏洞。

 =====

Russland für das Pentagon, eine neue Phishing-Angriff APT starten

 
 Eine Weiße Haus und das US-Außenministerium als Ziel der geheimnisvollen Hacker-Organisation APT letzten Pentagon wird eine neue Art von Phishing-Angriff zu starten.
Laut der US-Website Daily Beast , offen zu legen Informationen, die sie haben Beweise, dass die Weiße Haus und das Außenministerium ist eine geheimnisvolle russische APT Hacker -Angriff.
Die Zeitung durchgeführt einem exklusiven melden Sie den Vorfall, sagte Mitarbeiter der Organisation das Pentagon startete eine Phishing- Attacke.
Die Zeitung schrieb: "Nach Angaben der Daily Beast ist, diese Bande von russischen Hackern, um vor der Invasion des Weißen Hauses und des Außenministeriums Computernetzwerk bezogen, und jetzt wenden sie wandte sich an das Pentagon und dieser Zeit verwendet die Hacker ein. mehr hoch entwickelte Technologie, die machen sie schwieriger zu erkennen, können aber auch ihnen helfen, ihre Spuren zu verwischen. "Daily Beast eine Nachricht erhalten haben, wird diese Meldung von der US Department of Defense am Freitag gesendet, die Sie warnten, dass der Computer "mindestens fünf" Verteidigungsministerium wurde gehackt, was auch vor dem Angriff und der erkannte den Zusammenhang zwischen dem Weißen Haus und dem State Department zwischen Netzwerkangriffe..

 Diese Mitteilung basiert auf dem Department of Defense Auftragnehmer gesendet. Experten der US-Regierung nicht bieten detaillierte Informationen über den Angriff, sie nicht offen legen, keine Informationen über die Daten gestohlen werden, aber auch nicht das Hauptziel des Angriffs sagen von Hackern, die in das Ende ist eine Regierungsbehörde. Experten auf dem Mail-Bestätigung des Angriffs mag unglaublich erscheinen.
Michael Adams , ein Computer-Sicherheitsexperten, die Zeit in der US Special Operations Command diente mehr als 20 Jahre, sagte er: "Die Komplexität des Angriffs hat weit mehr als alle, die ich je ein nationales Netzwerk Sicherheit gesehen worden Fall. "
Adams sagte auch: "Der Einsatz von militärischen Aspekte des Inhalts an eine Analogie, die Komplexität der Angriffe, auch mit den propellergetriebenen Jagdbomber im Ersten Weltkrieg, unsichtbar unter dem Radar, und dann vollständig zu zerstören feindliche Ziele und erkennen, dass sie lassen Sie das Schlachtfeld vor dem Angriff und den komplizierten Prozess. "
Der Vorfall, Hackern noch Targeting US-Regierungsbehörde, ist dies eine beunruhigende Aspekt. Wir haben die am 8. Juli auf ein neues, anspruchsvoll Netzwerk-Angriffen in den Angriff erkannt, setzt der Hacker eine Phishing-E-Mail, und markieren Sie die Nachricht wird von der National Endowment for Democracy, die eine ist geschickt Outstanding gemeinnützige Organisation, die zur Unterstützung der demokratischen Rechte in der ganzen Welt und die Arbeit war.
"In diese Nachrichten eine Adresse Link enthalten, wenn Sie auf den Link klicken, werden Sie von der Hacker-Angriff-Server aufgestellt werden. Anschließend wird der Server herunterladen und installieren Malware auf Zielcomputern."
Wie in der folgenden berichtet, diese Hacker verwenden Sie einen mehrstufigen Angriff, sobald die erste Gruppe, die gezielte Malware von C & C-Server heruntergeladen, wird der Server verschlüsselt werden, um Schutz vor Link Tracking und Entdeckung zu entgehen werden.
Adams sagte: "Als ich erfuhr, dass wir fanden Malware auf einigen Systemen, wenn, zu einem gewissen Grad, aber ich war sehr zufrieden, dass diese schädliche Software gibt es auch in das Verteidigungsministerium und andere Agenturen wurden gehackt. bei dem Computersystem, das in der Tat eine Gewissheit. "
Daily Beast veröffentlichte auch eine weitere Mitteilung, warnte davor, dass Hacker jetzt gezielt die Pentagon Hacker eine Schwachstelle in Adobe Flash, um anzugreifen ", die US-Regierung und des Privatsektors" zu nutzen, ist diese Schwachstelle Hacking-Team Unternehmen durchgesickert, dass die Lücke .

 =====

ペンタゴンのためのロシアはAPT新しいフィッシング攻撃を開始します

 時間2015年7月20日.
 
 ホワイトハウスと国務省謎のハッカー組織APT最近のペンタゴンの対象とフィッシング攻撃の新しいタイプを起動します。
米国デイリービーストのウェブサイトによると、 開示すること 、彼らが持っていることの証拠情報ホワイトハウス国務省は神秘的であるロシアのAPTハッカーの攻撃を。
同紙は、排他的なレポートに事件を実施、組織のスタッフはペンタゴンが起動言っフィッシング攻撃を。
、デイリービーストの情報によると、「ホワイトハウスと国務省のコンピュータネットワークの侵入の前に関連するロシアのハッカーのこのギャングを、今、彼 らはハッカーが使用する、ペンタゴンとこの時間になって回す:新聞は書いています。検出することがそれらをより困難にすることができますが、また、彼らは 彼らのトラックを非表示にすることができ、より洗練された技術、。「デイリービーストがメッセージを受信し、このメッセージは金曜日に米国国防総省によっ て送信され、彼らは、コンピュータが「少なくとも5「防衛省はまた、ネットワーク攻撃の前に攻撃との間にホワイトハウスと国務省との間のリンクを認識して おり、ハッキングされたことを警告しました。
 
 この通知は、国防総省の契約者に送信されます。 米国政府の専門家は、攻撃に関する詳細な情報を提供しなかった、彼らが盗まれているデータに関する情報を開示しなかっただけでなく、最終的には政府機関であるハッカーによる攻撃の主な目的を言いませんでした。 攻撃のメール確認の専門家は信じられないほどに見えるかもしれません。
マイケル·アダムス 、20年以上の米国特殊作戦コマンドの時間を務めたコンピュータセキュリティの専門家は、彼は言った: "攻撃の複雑さが、私が今までに全国的なネットワークセキュリティを見てきたどれよりもはるかに多くなっていますのイベント。 "
ア ダムズはまた、言った: "コンテンツの軍事側面の使用はレーダーの下で目に見えないしても、第一次世界大戦中のプロペラ駆動の戦闘爆撃機と同様にして、攻撃の複雑さとすること が、その後、完全に敵のターゲットを破壊し、それらがあることを実現するために攻撃、および複雑な工程の前に戦場にしておきます。 "
事件は、依然として米国の政府機関を標的とするハッカーが、これは不穏な側面です。 我々は民主主義基金によって経由で送信され、ハッカーがフィッシング電子メールを使用して、攻撃に新たな、洗練されたネットワーク攻撃に7月8日を検出し、メッセージをマークしました世界と仕事の周りの民主的権利を支持してきた優れた非営利団体。
「これらのメッセージはあなたがリンクをクリックしたとき、あなたはハッカーの攻撃サーバによって建立されたアドレスのリンクが含まれています。そして、サーバーはターゲットコンピュータにマルウェアをダウンロードし、インストールします。」
C&Cサーバからダウンロードした後に、最初のグループが標的とされると、これらのハッカーが、多段攻撃を使用してマルウェアに報告されているように、サーバは、追跡および検出を回避するためのリンクから保護するために暗号化されます。
ア ダムスは言った: "私は、ある程度、私はこれらの悪意のあるソフトウェアはまた、国防総省内に存在し、他の機関がハッキングされたことを非常に喜んでいたときに我々はいく つかのシステム上のマルウェアを検出したことを知ったとき。実際には確実であるコンピュータシステムのうち。」
デイリービーストはまた、別の通知を公開今ペンタゴンをターゲットハッカーは、ハッカーは「米国政府と民間部門を「攻撃するのAdobe Flashの脆弱性を悪用することを警告し、この脆弱性は、ハッキングチーム会社がその抜け穴を漏らしています。

 ========

 *---Loaded by ourlove520.com] This entry was: white hat Anonymous ,, Editor: admin ,, 2015-7-11] - "Tencent Ali Running? Tencent denied urgent?!"-And - [07/20] "Russia for the Pentagon to launch a new phishing APT attack!" Chivalry white hat Anonymous uncover secret..! -
---加載由ourlove520.com]文章錄入:白帽子佚名,,責任編輯:admin,,2015-7-11]-
 "腾讯阿里暗战?腾讯急否认?!"-和-[07/20]"俄羅斯針對五角大樓發動新的釣魚APT攻擊!"俠義白帽子佚名揭開秘密..!-
---Durch ourlove520.com Loaded] Dieser Eintrag wurde: white hat Anonymous ,, Editor: admin ,, 2015.07.11] - "?! Tencent Ali Lauf Tencent verweigert dringend"-Und - [20.07] "Russland für das Pentagon, eine neue Phishing-APT Angriff zu starten! "Chivalry weißen Hut Anonym enthüllen Geheimnis..! -
---ourlove520.com]によってロードされたこのエントリはあった:白い帽子匿名,,編集者:管理者,, 2015年7月11日] -  そして - [7月20日]"ペンタゴンのためのロシアが新しいフィッシングAPT攻撃を開始します!」騎士道白い帽子匿名秘密を暴きます..!-
'For MY All Dear Anonymous, friends,and reader!Around the world~

 http://melody-free-shaing.blogspot.com/2015/07/we-also-saw-demons-chinaman-communist.html
 






































 ========###############

http://exp.03sec.com/中国证券监督管理委员会某个重要系统远程执行!.shtml

China Securities Regulatory Commission, an important system remote execution!

 China Securities Regulatory Commission - Fund unit ST2 comprehensive supervision system remotely. 12 years old ST2, non 13 years. Very strange how such a critical system vulnerabilities not patched up.
http://www.csrc.gov.cn/pub/newsite/zxbs/ SFC system list, I'll just order a fruit.
Test Address:
http://202.106.183.121:8080/csrcfund/login!log.action

Vulnerability Details

http://lcssdata.csrc.gov.cn:8080/
This system is a listed company executives Commission data reporting system.
http://lcssdata.csrc.gov.cn:8080/ww_bs/bs_info_view_detail.jsp?id=313 exist sql injection.
mssql + jsp, dbowner permission.
 

Vulnerability to prove:

1.JPG
Reproduced please specify: the whole network Latest public vulnerability » China Securities Regulatory Commission an important system remote execution!
 Vulnerability DetailsDisclosure Status:
http://exp.03sec.com/images/26003359f36357fb1ff35983a8002041fbbb8885.jpg2015-06-19: details has notified manufacturers and vendors waiting Processing2015-06-23: vendors have confirmed details of the public only to manufacturers2015-07-03: details disclosed to the core white hat and experts in relevant fieldsBrief description:If you have friends around stocks, so please be kind to them, do not provoke them, to help them remember to eat dumplings stripping good, because that dumplings skin is green they can not stand!Vulnerability hash: 77e4f68af4e634f8871aa7ad0f99c0bbVulnerability response -Manufacturer Response:Hazard Class: MediumVulnerability Rank: 10Confirmation Time: 2015-06-23 15:37Manufacturer reply:CNVD identify and reproduce the circumstances, the securities industry has to inform the competent authorities of information transferred CNCERT, its subsequent site management coordination unit for disposal.Latest Status: NoReview
   
2015-06-19 21:53 | a boat North (ordinary white hat | Rank: 348 vulnerabilities count: 52)
       
Ha, is it a good time to bargain-hunting today is not it? I've been up the whole warehouse.

 
1 #
    
2015-06-19 22:26 | dragons (ordinary white hat | Rank: 990 vulnerabilities count: 275)
    
Stumble and fall, has been to fall
    
2 #
    
2015-06-19 22:43 | stiff blue shade temple (passers | Rank: 4 Vulnerability: 2)
    
Oh, and I was tired rub ~

 
3 #
    
2015-06-19 23:14 | Yang (ordinary white hat | Rank: 231 Number loophole: 79 ,, rice smashes the phone how to do?)
    
TM has been fitted to die. . Commission thee my wife this

 
4 #
    
2015-06-20 00:39 | GrayTrack (internship white hat | Rank: 60 Vulnerability: 10)
    
Gentlemen, you will not get the country prefix meter checked it?
    
5 #
    
2015-06-20 08:21 | diguoji (ordinary white hat | Rank: 284 vulnerabilities count: 73)
      
@ A good ship North brave ah

 
6 #
    
2015-06-23 09:44 | sauce Party (passers | Rank: 2 Vulnerability: 2)
      
Gentlemen quilt hung up
    
7 #
    
2015-06-23 11:41 | calculate Ji (ordinary white hat | Rank: 361 vulnerabilities count: 82)
    
@ North whole store a boat complement these days?
    
8 #
    
2015-06-23 11:49 | sauce Party (passers | Rank: 2 Vulnerability: 2)
    
@ Ji computing last week 4 are full warehouse of ready jumped almost 30 percent gone

 
9 #
    
2015-06-23 11:50 | a boat North (ordinary white hat | Rank: 348 vulnerabilities count: 52)
    
@ Ji first calculation does not jump, look again.
    
10 #
    
2015-06-23 12:53 | calculate Ji (ordinary white hat | Rank: 361 vulnerabilities count: 82)
    
@ Soy sauce party I almost, first and so slightly
    
11 #
    
2015-06-23 12:53 | calculate Ji (ordinary white hat | Rank: 361 vulnerabilities count: 82)
    
@ North a boat to go along with the great God
    
12 #
    
2015-07-08 18:35 | a boat North (ordinary white hat | Rank: 348 vulnerabilities count: 52)
    
@ Computing Ji status update: is cut, it is flesh.

 
13 #
    
2015-07-09 10:16 | calculate Ji (ordinary white hat | Rank: 361 vulnerabilities count: 82)
    
@ North today is a boat rally it?


 =====



 http://exp.03sec.com/中国证券监督管理委员会某个重要系统远程执行!.shtml

中國證券監督管理委員會某個重要係統遠程執行!

 中國證券監督管理委員會-基金部綜合監管系統ST2 遠程執行。 12年的老ST2,非13年的。 很奇怪這麼關鍵的系統怎麼就不修補漏洞了。
http://www.csrc.gov.cn/pub/newsite/zxbs/ 證監會系統列表,我就隨便點了個,結果。
測試地址:
 
http://202.106.183.121:8080/csrcfund/login!log.action
 http://lcssdata.csrc.gov.cn:8080/
此系統為證監會上市公司高管人員數據報送系統。
http://lcssdata.csrc.gov.cn:8080/ww_bs/bs_info_view_detail.jsp?id=313存在sql注入。
mssql+jsp,dbowner權限。

漏洞證明:

1.JPG

披露狀態:

2015-06-19: 細節已通知廠商並且等待廠商處理中
2015-06-23: 廠商已經確認,細節僅向廠商公開
2015-07-03: 細節向核心白帽子及相關領域專家公開 http://exp.03sec.com/images/26003359f36357fb1ff35983a8002041fbbb8885.jpg

簡要描述:

如果你身邊有朋友炒股,那麼請善待他們,不要招惹他們,吃粽子記得幫他們剝好,因為那粽子皮是綠的他們受不了!

漏洞hash:77e4f68af4e634f8871aa7ad0f99c0bb

漏洞回應

廠商回應:

危害等級:中
漏洞Rank:10
確認時間:2015-06-23 15:37

廠商回复:

CNVD確認並複現所述情況,已經轉由CNCERT向證券業信息化主管部門通報,由其後續協調網站管理單位處置.

最新狀態:暫無

評論
   2015-06-19 21:53 | 一隻船北街 ( 普通白帽子| Rank:348 漏洞數:52)
       哈,難道今天不是抄底的好時機嗎?我已經全倉補了.
 
 1#
    2015-06-19 22:26 | 小龍 ( 普通白帽子| Rank:990 漏洞數:275 )
    跌跌跌,一直往下跌
  
2#
    2015-06-19 22:43 | 蔭僵藍殿 ( 路人| Rank:4 漏洞數:2)
    哎呀,,我累個擦~~
 
 3#
    2015-06-19 23:14 | Yang ( 普通白帽子| Rank:231 漏洞數:79 ,,大米手機摔破了怎麼辦? )
    TM已被套死。 。 證監會你還我的老婆本
 
 4#
    2015-06-20 00:39 | GrayTrack ( 實習白帽子| Rank:60 漏洞數:10)
    豬哥,你搞國字頭的不會被查水錶嗎?
  
5#
    2015-06-20 08:21 | diguoji ( 普通白帽子| Rank:284 漏洞數:73 )
      @一隻船北街好勇敢啊
 
 6#
    2015-06-23 09:44 | 醬油黨 ( 路人| Rank:2 漏洞數:2 )
      豬哥被套發飆了
  
7#
    2015-06-23 11:41 | 計算姬 ( 普通白帽子| Rank:361 漏洞數:82)
    @一隻船北街全倉補的可好?
  
8#
    2015-06-23 11:49 | 醬油黨 ( 路人| Rank:2 漏洞數:2 )
    @計算姬上週4都滿倉了準備跳樓了差不多百分之30沒了
 
 9#
    2015-06-23 11:50 | 一隻船北街 ( 普通白帽子| Rank:348 漏洞數:52)
    @計算姬先不跳,再看看.
  
10#
    2015-06-23 12:53 | 計算姬 ( 普通白帽子| Rank:361 漏洞數:82)
    @醬油黨我也差不多,先等等咯
  
11#
    2015-06-23 12:53 | 計算姬 ( 普通白帽子| Rank:361 漏洞數:82 )
    @一隻船北街跟著大神走
  
12#
    2015-07-08 18:35 | 一隻船北街 ( 普通白帽子| Rank:348 漏洞數:52)
    @計算姬status update: 已腰斬,已割肉。
 
 13#
    2015-07-09 10:16 | 計算姬 ( 普通白帽子| Rank:361 漏洞數:82 )
    @一隻船北街今天是反彈了麼?


轉載請註明: 全網最新公開漏洞 » 中國證券監督管理委員會某個重要係統遠程執行!

 =====
 http://exp.03sec.com/中国证券监督管理委员会某个重要系统远程执行!.shtml

China Securities Regulatory Commission, ein wichtiges System Remote-Ausführung!

 China Securities Regulatory Commission - Fund Einheit ST2 umfassendes Überwachungssystem aus der Ferne. 12 Jahre ST2, nicht 13 Jahren. Sehr seltsam, wie eine solche kritische Sicherheitslücken im System nicht geflickt.
http://www.csrc.gov.cn/pub/newsite/zxbs/ SFC Systemliste, werde ich nur eine Frucht zu bestellen.
Test-Adresse:
http://202.106.183.121:8080/csrcfund/login!log.action

Schwachstelle, um zu beweisen:

1.JPG
Reproduziert bitte angeben: das gesamte Netzwerk Neueste öffentlich bekannte Sicherheitsanfälligkeit » China Securities Regulatory Commission ein wichtiges System Remote-Ausführung!

Einzelheiten zu dieser Sicherheitsanfälligkeit

http://lcssdata.csrc.gov.cn:8080/
Dieses System ist ein börsennotiertes Unternehmen Führungskräfte Daten Kommission Reporting-System.
http://lcssdata.csrc.gov.cn:8080/ww_bs/bs_info_view_detail.jsp?id=313 existieren SQL-Injection.
mssql + jsp, dbowner Genehmigung.
jsp, um auf der Shell zu bekommen, ich denke, es sollte eine große Macht.

Schwachstelle, um zu beweisen:

Klicken Sie auf den neuen Benutzer-Registrierung, nach Anmeldung, können direkt auf die Datenbank Registrierungserklärung geschrieben gebrochen werden, so dass sie die User-Tabelle kennen.
Das Eindringen erleichtert.

 
Einzelheiten zu dieser SicherheitsanfälligkeitDisclosure Status:2015.06.19: details hat mitgeteilt Hersteller und Händler warten Verarbeitung2015.06.23: Anbieter haben Einzelheiten der Öffentlichkeit nur an Hersteller bestätigt2015.07.03: zum Kern weißen Hut Details offenbart und Experten in den einschlägigen BereichenKurze Beschreibung:Wenn Sie Freunde um Aktien haben, so bitte ich um sie, nicht zu provozieren sie, ihnen zu helfen, denken Sie daran, essen Knödel Strippen gut, denn das Knödel Haut ist grün sie nicht ausstehen kann!Vulnerability hash: 77e4f68af4e634f8871aa7ad0f99c0bbVulnerability Antwort -Hersteller Antwort:Gefahrklasse: MediumVulnerability Rang: 10Bestätigung Time: 2015.06.23 15.37Hersteller Antwort:CNVD identifizieren und zu reproduzieren, die Umstände, hat der Wertpapierbranche, die zuständigen Behörden von Informationen übertragen CNCERT, dessen anschließende Bauleitung Koordinierungsstelle weist darauf hin.Neueste Status: KeineRezension
   
2015.06.19 21.53 | Boots Norden (gewöhnlichen weißen Hut | Rang: 348 Schwachstellen zählen: 52)
       
Ha, es ist ein guter Zeitpunkt, um Schnäppchenjagd heute, nicht wahr? Ich habe mir das ganze Lager war.

 
1 #
    
2015.06.19 22.26 | Drachen (gewöhnlichen weißen Hut | Rang: 990 Schwachstellen zählen: 275)
    
Straucheln und fallen, ist zu fallen
    
2 #
    
2015.06.19 22.43 | steif Blauton Tempel (Passanten | Rang: 4 Sicherheitsanfälligkeit: 2)
    
Oh, und ich war müde reiben ~

 
3 #
    
2015.06.19 23.14 | Yang (gewöhnlichen weißen Hut | Rang: 231 Anzahl Schlupfloch: 79 ,, Reis zerschlägt das Telefon wie zu tun?)
    
TM eingebaut wurde, um zu sterben. . In Auftrag zu dir meine Frau diese

 
4 #
    
2015.06.20 00.39 | GrayTrack (Praktikum weißen Hut | Rang: 60 Sicherheitsanfälligkeit: 10)
    
Meine Herren, werden Sie nicht die Landesvorwahl meter überprüft es?
    
5 #
    
2015.06.20 08.21 | diguoji (gewöhnlichen weißen Hut | Rang: 284 Schwachstellen zählen: 73)
      
@ Ein gutes Schiff Nord brave ah

 
6 #
    
2015.06.23 09.44 | Sauce Party (Passanten | Rang: 2 Sicherheitsanfälligkeit: 2)
      
Herr-Steppdecke aufgehängt
    
7 #
    
2015.06.23 11.41 | Berechnung Ji (gewöhnlichen weißen Hut | Rang: 361 Schwachstellen zählen: 82)
    
@ Nord ganzen Laden ein Boot zu ergänzen diesen Tagen?
    
8 #
    
2015.06.23 11.49 | Sauce Party (Passanten | Rang: 2 Sicherheitsanfälligkeit: 2)
    
@ Ji Berechnung der vergangenen Woche 4 vollen Lager der bereit sprang fast 30 Prozent weg

 
9 #
    
2015.06.23 11.50 | Boots Norden (gewöhnlichen weißen Hut | Rang: 348 Schwachstellen zählen: 52)
    
@ Ji ersten Berechnung nicht zu springen, wieder anzusehen.
    
10 #
    
2015.06.23 12.53 | Berechnung Ji (gewöhnlichen weißen Hut | Rang: 361 Schwachstellen zählen: 82)
    
@ Sojasauce Partei ich fast, erste und so leicht
    
11 #
    
2015.06.23 12.53 | Berechnung Ji (gewöhnlichen weißen Hut | Rang: 361 Schwachstellen zählen: 82)
    
@ Nord ein Boot zu gehen zusammen mit dem großen Gott
    
12 #
    
2015.07.08 18.35 | Boots Norden (gewöhnlichen weißen Hut | Rang: 348 Schwachstellen zählen: 52)
    
@ Computing Ji Status-Update: geschnitten, es ist Fleisch.

 
13 #
    
2015.07.09 10.16 | Berechnung Ji (gewöhnlichen weißen Hut | Rang: 361 Schwachstellen zählen: 82)
    
@ Nord ist heute ein Boot Rallye es?


 =====
 http://www.secpulse.com/archives/33165.html

China Telecom in a system tomcat weak passwords (which can enter the network)

 2015/6/7 17:27.
Vulnerability Title China Telecom in a system tomcat weak passwords (which can enter the network)
Related companies China Telecom
Vulnerability Analysis littelfire
Submitted 2015-04-17 16:04
Publication time 2015-06-05 16:02
Vulnerability Type Background weak passwords
Hazard Class High
Self-evaluation Rank 20
Vulnerability Status It was handed over to third parties institution (cncert National Internet Emergency Center) processing
Tags Tags Lack of safety awareness , weak passwords , the background of the guess

Vulnerability Details

The system is 400 Pick telecommunications system, the presence of weak passwords tomcat, you can deploy network horse bag, into the net.

Vulnerability to prove:

The system is 400 Pick system: http: //219.142.55.69: 8080 / 400sys /
0.jpg
tomcat user named tomcat, password tomcat! @ # 456, you can log in directly
1.jpg
Deploy a Trojan package even with a kitchen knife in the past, looking at the database connection file
6.jpg
2.jpg
3.jpg
Connect to the database, you can see the system users and 400 numbers and prices
9.jpg
5.jpg
Guest users to open a remote connection permissions past
8.jpg
Directly into the network, and not deeply.
Ma's address is http://219.142.55.69:8080/config/index1.jsp password is test

Rehabilitation program:

High strength tomcat modify password, delete uploaded net horse, the guest privileges turned off.


littelfire @ clouds

 ===
 http://www.secpulse.com/archives/33165.html

中國電信某系統tomcat弱口令(可進內網)

2015 /6/7
漏洞標題 中國電信某系統tomcat弱口令(可進內網)
相關廠商 中國電信
漏洞作者 littelfire
提交時間 2015-04-17 16:04
公開時間 2015-06-05 16:02
漏洞類型 後台弱口令
危害等級
自評Rank 20
漏洞狀態 已交由第三方合作機構(cncert國家互聯網應急中心)處理
Tags標籤 安全意識不足 , 弱口令 , 後台被猜解

漏洞詳情

該系統為電信400選號系統,存在tomcat弱口令,可部署網馬包,進入內網。

漏洞證明:

該系統為400選號系統:http://219.142.55.69:8080/400sys/
0.jpg
tomcat用戶名為tomcat,密碼為tomcat!@#456,直接就可登錄
1.jpg
部署一個木馬包用菜刀連過去,找下數據庫連接文件
6.jpg
2.jpg
3.jpg
連接數據庫,可以看到系統用戶和400號碼及價格
9.jpg
5.jpg
給guest用戶開個權限遠程連過去
8.jpg
直接就進內網了,不再深入了。
馬的地址是http://219.142.55.69:8080/config/index1.jsp密碼是test

修復方案:

修改強度較高的tomcat密碼,刪除上傳的網馬,把guest的權限關掉

 =====
 http://www.secpulse.com/archives/33165.html

China Telecom in einem System Kater schwache Passwörter (die das Netzwerk eindringen können)

Vulnerability Titel China Telecom in einem System Kater schwache Passwörter (die das Netzwerk eindringen können)
Weitere Gesellschaften China Telecom
Schwachstellenanalyse littelfire
Eingereicht 2015.04.17 16.04
Erscheinungszeit 2015.06.05 16.02
Schwachstelle Hintergrund schwache Passwörter
Gefahrklasse Hoch
Selbstevaluation Rank 20
Vulnerability-Status Es wurde an Dritte Institution übergeben (CNCERT nationalen Internet Emergency Center) Verarbeitung
Tags Tags Mangelnde Sicherheitsbewusstsein , schwache Passwörter , der Hintergrund der Vermutung

Einzelheiten zu dieser Sicherheitsanfälligkeit

Das System ist 400 Pick-Telekommunikationssystem, das Vorhandensein von schwachen Passwörtern Kater, können Sie Netzwerk-Pferd Tasche einzusetzen, ins Netz.

Schwachstelle, um zu beweisen:

Das System ist 400 Pick-System: http: //219.142.55.69: 8080 / 400sys /
0.jpg
tomcat Benutzer namens Tomcat, Passwort Kater! @ # 456, können Sie sich direkt einloggen
1.jpg
Bereitstellen eines Trojan-Paket auch mit einem Küchenmesser in der Vergangenheit, Blick auf die Datenbankverbindungsdatei
6.jpg
2.jpg
3.jpg
Mit der Datenbank verbinden, können Sie die System-Benutzer und 400-Nummern und Preise zu sehen
9.jpg
5.jpg
Guest-Benutzer eine Fernverbindung Berechtigungen Vergangenheit öffnen
8.jpg
Direkt in dem Netzwerk und nicht tief.
Ma-Adresse ist http://219.142.55.69:8080/config/index1.jsp Passwort ist Test

Rehabilitationsprogramm:

Hohe Festigkeit Kater ändern Passwort geladenen net horse löschen, deaktiviert die Privilegien für Gäste

littelfire @ Wolken


 ======

CHINA: STOP APARTHEID RULE IN EAST TURKESTAN!


PETITION TO STOP APARTHEID IN EAST TURKESTAN
(English & Turkish)
We, the undersigned, call upon China and the International community to stop the rule of Apartheid in East Turkestan. China must start treating Uighurs with equality, respecting their human rights to life and freedom of religion; honoring China's constitution in respect to Regional Ethnic Autonomy Laws; and start allowing the Uighur people self-determination to pursue their own political, cultural and economical future.
Chinese forces occupied the Republic of East Turkestan in October 1949 with the support of the Soviet Union. Countless massacres and public executions were carried out during Communist China's conquest and annexation of East Turkestan.
China initially promised self-rule and even independence for non-Chinese people, it soon reneged on its promise after annexation and established the "Xinjiang Uighur Autonomous Region" in 1955. Contrary to Beijing's claims that "Xinjiang has been an inalienable part of China since ancient times", "Xinjiang" in Chinese literally means "New Territory" and is a direct insult to the indigenous Uighur people who have lived there for thousands of years.
The Uighur (Uyghur) People, like the Tibetans and Mongols, have never enjoyed autonomy in their so-called Autonomous Region. All the political, military, police and economic decision-making powers are in the hands of Chinese officials and a few figureheads, including the regional chairman.
Wanting strongly to enter the huge Chinese market to make millions, many nations and big corporations simply turned a blind eye to China's policies of heavy-handed repression of the Turkic and Muslim Uighur people of East Turkestan.
UIGHUR APARTHEID
Since China annexed East Turkestan, the relationship between China and the indigenous Uighurs (Uyghurs), is one of the colonizer and the colonized. In order to control the "New Territory", China ruthlessly suppressed any sign of Uighur unrest and transferred millions of loyal Chinese settlers into East Turkestan, providing them with jobs, housing, bank loans and economic opportunities denied to Uighurs.
At the same time, Chinese state corporations exploited the abundant natural resources of East Turkestan and transferred them to the Chinese motherland, leaving nothing to the Uighurs. While East Turkestan which is the size of Iran, possesses huge reserves of natural gas, oil, gold, uranium, coal and other minerals; the living standard of Uighurs is one of the lowest in China.
The Uighur population in East Turkistan, which was nearly 90 percent in 1949, is now only 45 percent, while the Chinese population grew disproportionately due to state-sponsored mass settlement from around only 6 percent in 1953 to the current 40 percent (excluding the Chinese military, seasonal workers and floating population). Many Uighurs believe Chinese are already the majority since Beijing continues to encourage their settlement; effectively turning East Turkestan to the status of Palestine.
'ETHNIC CLEANSING' AND 'CULTURAL GENOCIDE'
China tested 45 nuclear devices, both under and above ground, between 1964 and 1996 in East Turkestan, polluting air, water, land, and slowly killing both people and livestock due to the effects of radiation.
China's current policies include cultural "genocide" on Uighur identity, culture, religious beliefs and practices, in addition to Chinese soldiers' extrajudicial and indiscriminate killings of Uighur men, women and children.
The Uighur (Uyghur) Alphabet was changed 4 times since the occupation. Currently Uighurs in government jobs, members of Communist Party, workers, retirees, women and students are forbidden from fasting and worship in Mosques. It's reported that even Children attending religious education are arrested.
Sİnce the annexation, the number of Uighurs killed by the Chinese forces is reportedly more than the death-toll reported in Palestine, Iraq and Syria, COMBINED.
#FreeEastTurkestan
The Uighurs feel powerless to defend their historic homeland, their way of life, identity, culture, language and religion from Beijing's ever-intensifying onslaught and Chinese settlers appropriating everything that once belonged rightfully to them.
Even moderate Uighurs such as Professor Ilham Tohti and linguist Abduweli Ayup who had tried to work within the Chinese system were denounced and arrested. Some Uighurs took matters into their own hands out of desperation and committed acts of political violence against not only Chinese security forces, but also against settlers.
Such attacks were immediately taken advantage of by Beijing to skillfully spin the narrative that it faced a "terrorist threat from Muslim Uighurs" and "China was also a victim of terrorism" in order to win public opinion both in China and the world and silence international criticism of its subsequent heavy-handed repression. Regardless of how China spins the story, the absolute majority of Uighurs are peaceful people and hoping for a peaceful change.
Beijing's narrative of a "peaceful liberation of Xinjiang" and the "happy dancing and singing" Uighurs in colorful costumes who offer nothing but praise to China's colonial rule in East Turkestan is just a propaganda designed to cover up the ‘Collective punishment’ of Uighurs and evidence of massacres.
The Chinese government must understand that East Turkestan can no longer be a land of opportunity and prosperity for the colonizing Chinese settlers and a land of death and destruction for the indigenous Uyghur people.
We call upon China and the International community to stop the rule of Apartheid in East Turkestan. China must start treating Uighurs with equality, respecting their human rights to life and freedom of religion; honoring China's constitution in respect to Regional Ethnic Autonomy Laws; and start allowing the Uighur people self-determination to pursue their own political, cultural and economical future.
(The information here is based on various news, reports and articles as well as information from World Uyghur Congress.)
--------------------------------------------------------

TURKISH:
DOĞU TÜRKİSTAN'DA APARTHEID REJİMİNE SON
Çin güçleri, Sovyetler Birliği'nin desteğiyle Ekim 1949 yılında Doğu Türkistan Cumhuriyeti'ni işgal etti. Doğu Türkistan’ın işgali ve ilhakı sırasında halka karşı sayısız katliamlar ve infazlar yürütüldü.
Çin başlangıçta, Çin’li olmayanlara yerinde yönetim, özerklik, hatta bağımsızlık vaat etmiş, ama işgalden sonra, "Sincan eski çağlardan beri Çin'in ayrılmaz bir parçası olmuştur” diyerek sözünden dönmüş ve 1955’te “Sincan Uygur Özerk Bölgesi”ni kurmuştur. Pekin’in iddiasının aksine, Doğu Türkistan Eski çağlardan beri Çin’İn parçası olmadığı gibi, “Sincan (Xinjiang)”’ın Çince kelime anlamı “Yeni Topraklar” demektir ve binlerce yıldır orada yaşamış yerli Uygur Türk Halkına yapılmış düpedüz bir hakarettir.
Uygur Türkleri, tıpkı Tibetliler ve Moğollar gibi Çin’in sözde özerk bölgelerinde asla herhangi bir özerklik yaşamamıştır. Bütün siyasi, askeri, polis ve ekonomik karar alma gücü ve yetkisi, bölgesel başkanlar dahil Çinli yetkililer ve birkaç kukla yöneticinin elinde bulunmaktadır.
İslam ülkeleri dahil, Uluslararası toplum ve uluslararası şirketler, büyük Çin pazarına girmek için ve Çin’in BM’deki Veto yetkisi dolayısıyla, Doğu Türkistan’ın Türk ve Müslüman Uygur halkının on yıllardır uğramaya devam ettiği sert ve baskıcı Çin politikalarına göz yummaktadır.
UYGUR “APARTHEID”
Çin’in Doğu Türkistan’ı ilhakından beri, Çin ve yerli Uygurlar arasındaki ilişki, kolonize edenle (sömürgeci) kolonize edilen (sömürgeleştirilen) arasındaki ilişkidir. "Yeni Topraklar”ı kontrol etmek amacıyla, Çin, en küçük Uygur huzursuzluk belirtisini şiddetle bastırmış ve iş, konut, banka kredileri ve Uygurlara verilmeyen ekonomik fırsatlar sağlayarak, milyonlarca sadık Çinli vatandaşını Doğu Türkistan içine transfer ederek yerleştirmiştir.
Aynı zamanda, Çin devlet şirketleri Doğu Türkistan’ın zengin doğal kaynaklarını yağmalayıp Uygurlara hiç bir şey bırakmadan, Çin ana vatanına transfer etmiştir. Yüzölçümü İran kadar olan Doğu Türkistan, doğal gaz, petrol, altın, uranyum, kömür ve diğer minerallerin büyük rezervlerine sahipken, Uygurların yaşam standardı Çin'de en düşük standartlarından biridir.
1949’da işgal edildiğinde, Doğu Türkistan’ın nüfusu %90 Uygur Türk iken bugün bu oran, %45’e düşmüştür. Tıpkı İsrail’in Filistin’de yaptığı gibi, Çin Devleti sponsorluğunda yürütülen kitlesel yerleşim ve Çinli nüfus politikaları sonucu, 1953’te %6 olan Çinli nüfus oranı bugün %40 olmuştur. (Bu rakama Çinli askeri personel, mevsimlik işçiler ve hareket halindeki nüfus dahil değildir). Birçok Uygur, Çinliler’in nüfus çoğunluğunu elde ettiklerine inanıyor bile. Pekin, devlet eliyle teşvik ettiği Çin yerleşimleriyle, Doğu Türkistan’ı etkin bir şekilde Filistin statüsüne döndürmüş bulunmaktadır.
'ETNİK TEMİZLİ’K VE 'KÜLTÜREL SOYKIRIM'
1964 ve 1996 arasında Çin, yer altında ve yerüstünde, resmi rakamlarla 45 ayrı nükleer test yaparak, Doğu Türkistan’ın bazı bölgelerini radyasyona boğmuş, yüzyıllarca sürecek bir ekolojik ve genetik vahşete mahkum etmiştir.
Çin devletinin halihazırdaki Doğu Türkistan politikası, Uygur kimlik, kültür, dini inançlar ve geleneklerine dönük sistematik asimilasyon ve “kültürel soykırım”dır. Buna ilave olarak, Uygur erkek, kadın ve çocukları düzenli olarak Çinli askerlerin yargısız infazları ve keyfi cinayetleriyle katledilmektedir.
Uygur Alfabesi işgalden beri 4 kez değiştirildi. Bugün Doğu Türkistan'da kamu görevlilerinin, Komünist Parti üyelerinin, işçiler, emekliler, kadınlar ve öğrencilerin oruç tutması ve camilerde ibadet etmesi yasaktır. Hatta dini eğitime katılan çocukların tutuklandığı bile bildiriliyor.
Çin Devlet güçleri tarafından öldürülen Uygur sayısı Filistin, Irak ve Suriye’de bildirilen tüm katliamlardaki ölü sayısının toplamından daha fazladır.
#FreeEastTurkistan
Uygurlar kendi tarihsel vatanlarını, yaşam biçimlerini, kimlik, kültür, dil ve dinlerini Pekin'in sürekli ve yoğun saldırılarına ve bir zamanlar kendilerine ait her şeyi ele geçiren Çinli yerleşimcilere karşı savunmak için güçsüzler. Profesör İlham Tohti ve Dilbilimci Abdulveli Eyüp gibi uzlaşmayla çözüm arayışındaki ılımlı sesler bile tutuklandı.
Bazı Uygurlar, çaresizlik içinde Çin güvenlik güçlerine ve yerleşimcilere karşı siyasal şiddet eylemlerine bile yöneldiler. Bu tür saldırıları derhal ustaca dünya kamuoyunda sessizlik elde etmek amacıyla bir algı kampanyası için kullanan Pekin, "Çin de terörizmin kurbanı oldu”, “Çin, Müslüman Uygurların terörist tehdidiyle karşı karşıya” gibi anlatılarla istismar ederek ardından uyguladığı katliamlara eleştirileri engellemiştir. Ne olursa olsun, Çin hikayeyi nasıl anlatırsa anlatsın, Uygurların salt çoğunluğu barışçı insanlardır ve barışçıl bir değişim umudu beslemektedirler.
"Sincan’ın barışçıl kurtuluşu" ve rengarenk kostümlerle Doğu Türkistan'da Çin'in sömürge yönetimi için övgüden başka bir şey söylemeyen mutlu Uygurların danseden görüntüleri, Pekin'in Uygurlara uyguladığı kitlesel cezalandırma ve katliamları örtbas etmek için tasarlanmış propagandadan başka bir şey değildir.
Kolonyalist Çin hükümeti, Doğu Türkistan’ın yerleşimciler için bir fırsat ve refah ve yerli Uygur halkı için bir ölüm ve yıkım yurdu olamayacağını anlamak zorundadır.
Biz aşağıda imzası olanlar, Uluslararası Toplumu ve Çin Devleti’ni Doğu Türkistan'da uygulanan 'Apartheid' (ayrımcı, ırkçı, etnik temizlik) sistemini durdurmaya çağırıyoruz. Çin derhal Doğu Türkistan Halkının yaşamak ve ibadet etmek gibi temel insan haklarına saygılı bir eşitlik hukuku uygulamaya başlamalı, Çin kendi anayasasının Bölgesel Etnik Özerklik Yasalarına saygılı davranmalı ve Uygurlar'ın kendi siyasi, kültürel ve ekonomik geleceklerini kendilerinin tayin etmesine izin vermelidir.
(Buradaki bilgiler çeşitli haber bültenleri, raporlar, makaleler ile Dünya Uygur Kongresi'nin çeşitli yayınlarına dayanmaktadır. İlgili linkler metin içinde yer almaktadır.)

Alternatif bir okuma için buraya tıklayabilirsiniz: http://bit.ly/uygurlar

캠페인에 서명합니다

32,274명의 서명인
캠페인 목표35,000까지 2,726명의 서명이 더 필요합니다
Mehmet Efe님이 이 캠페인에 서명하셨습니다
서명 시 귀하는 Change.org의 이용약관개인정보 취급 방침에 동의한 것으로 받아들여지며 자동적으로 계정이 생성되고 메일 그룹에 등록됩니다 또는 Change.org에 캠페인에 대해 가끔 이메일을 수신하는 데 동의합니다. 언제든지 구독을 취소하실 수 있습니다.


 ===


中國:停止東突種族隔離統治!


 信訪停在東土耳其斯坦的種族隔離
(İngilizce英文)
,對中國的簽字,並呼籲國際社會制止種族隔離東突規則。 中國必須開始把維族人平等,尊重他們的人權的生命和宗教的自由; 尊重中國憲法中有關民族區域自治的法律; 並開始允許自決維吾爾人追求自己的政治,文化和經濟的未來。
中國軍隊佔領的東土耳其斯坦共和國於1949年10月與蘇聯的支持。 無數的屠殺和公開處決在東土耳其斯坦共產黨中國的征服和兼併正在開展。
中國最初承諾自治甚至獨立非中國人,它很快就食言吞併後承諾,確立了“新疆維吾爾自治區”1955年相反,北京的宣稱“ 新疆是中國自不可分割的一部分遠古時代 “,”新疆“,在中國的字面意思是” 新領地 “,是一個直接的侮辱土著維吾爾族人民誰已經在那裡生活了幾千年。
維吾爾(維吾爾語)的人 ,像西藏人和蒙古人,也從未享受過他們的自治是所謂的自治區。 所有的政治,軍事,警察和經濟決策權都在中國官員和幾個傀儡,包括區域主席的手中。
想極力進軍龐大的中國市場,使數以百萬計,許多國家和大公司根本視而不見東土耳其斯坦的突厥和穆斯林維吾爾族人民的嚴厲壓制中國的政策。
維吾爾族種族隔離
由於中國吞併的東土耳其斯坦,中國和本土維吾爾人(維吾爾族)之間的關係,是殖民者和被殖民的一個。 為了控制“新領地”, 中國殘酷鎮壓維吾爾族動盪的跡象,並轉移數以百萬計的忠實中國移民進入東突厥,為他們提供就業機會,住房,銀行貸款和剝奪維吾爾人的經濟機會。
與此同時,中國的國有企業在利用豐富的自然資源東土耳其斯坦和他們轉移到中國的祖國,什麼也沒留下來的維吾爾人。 雖然東突這是伊朗的規模,擁有天然氣,石油,黃金,鈾,煤等礦產儲量巨大; 生活的標準是最低的維吾爾人在中國。
維吾爾族人口東突,這是近90%的 1949年,而現在只有45% ,而中國人口增長不成比例,從身邊只有因國家支持的群眾解決了6% ,1953年到目前的40% (不包括中國軍事,季節工和流動人口)。 許多維吾爾人認為中國已經是大多數,因為解決北京繼續鼓勵他們。 有效地將東突到巴勒斯坦的地位。
“種族清洗”和“文化種族滅絕”
中國測試45核設備在東土耳其斯坦,根據雙方和地上,1964年和1996年之間,污染空氣,水,土地,慢慢殺死人類和家畜,由於輻射的影響。
中國目前的政策包括對維吾爾人的身份,文化,宗教信仰和習俗文化的“種族滅絕”,除了中國軍人“法外處決和濫殺維吾爾族男子,婦女和兒童。
由於佔領維吾爾族(維吾爾)字母改為四次。 目前在維吾爾政府工作,中共黨員,工人,退休人員,婦女和學生從清真寺禁食和禁止崇拜。 據悉, 該家庭子女就讀的宗教教育被逮捕
自從吞併,維吾爾人被中國部隊殺害的人數據說是比死亡人數報在巴勒斯坦,伊拉克和敘利亞的總和還要多。
#freeeastturkes中
維吾爾人感到無力捍衛他們是歷史悠久的家園,他們的生活,身份,文化,語言和宗教,從北京的空前激烈的衝擊和中國移民挪用的一切,曾經屬於正當他們途徑。
即使是溫和的維吾爾人,如伊力哈木·土赫提教授語言學家Abduwel的Ayup誰曾試圖在中國體制內的工作進行了譴責,並拘捕。 一些維吾爾人把事情掌握在自己手中出於絕望和堅定的政治暴力事件不僅是對中國安全部隊,而且針對定居者的行為。
這種攻擊立即冤大頭北京熟練地旋轉,它面臨著一個“從維吾爾族穆斯林恐怖威脅”和“敘事中國也是恐怖主義的受害者 ,以贏得在中國的輿論和世界和國際的沉默“其嚴厲的鎮壓隨後批評。 不管中國是如何旋轉的故事,維吾爾人的絕對多數是和平的人,並希望有一個和平的變革。
一個“北京的敘事新疆和平解放 “和” 快樂的跳舞和唱歌 “維吾爾人在五顏六色的服裝誰什麼,但讚美提供給中國的東土耳其斯坦的殖民統治是剛剛設計掩蓋維吾爾人的”集體懲罰“宣傳和證據屠殺。
中國政府必須明白,東突不再是機會和繁榮的中國移民和殖民死亡和毀滅的土著維吾爾族人民土地的土地。
我們呼籲中國和國際社會制止種族隔離東突規則。 中國必須開始把維族人平等,尊重他們的人權的生命和宗教的自由; 尊重中國憲法中有關民族區域自治的法律; 並開始允許自決維吾爾人追求自己的政治,文化和經濟的未來。
(這裡的信息是基於各種新聞,報告和文章,以及來自世界維吾爾代表大會的信息。)
-------------------------------------------------- ------

英語:
在東土耳其斯坦結束種族隔離制度
中國軍隊,蘇聯佔領了東土耳其斯坦共和國於1949年10月由歐盟的支持。 東土耳其斯坦和處決的佔領和吞併過程中對人無數的屠殺進行。
中國最初的非中國人分權,自治,甚至獨立只好答應,但入侵後,“ 自古以來新疆就是中國不可分割的一部分 ,“他回到了他的話,並在1955年,”新疆“成立了。相反,北京,東土耳其斯坦自古以來是中國的一部分的權利要求,“新疆(新疆)”從中國字,意思是“ 新界 “本土維吾爾人說是千百年來生活在那裡是一個徹頭徹尾的侮辱了土耳其人民。
維吾爾族土耳其人,不僅僅是中國的所謂自治區,如藏族和蒙古族沒有經歷過任何的自主權。 所有的政治,軍事,警察和經濟決策的權力和權威,也有在中國當局手中的傀儡一些統治者和包括區域總裁。
包括伊斯蘭國家,國際社會和國際企業,大到在中國,聯合國進入中國市場,並由此否決權,堅硬如東土耳其斯坦土耳其和幾十年的穆斯林維吾爾族人民繼續發生和壓迫是視而不見中國的政策。
維吾爾族“種族隔離”
由於東土耳其斯坦,中國和本土維吾爾人之間的關係,中國的吞併,殖民統治的供應商(殖民地)由(殖民)之間的關係進行了殖民統治。 為了控制中國“新大陸”,症狀最年輕的維族騷亂被猛烈壓抑和商業,住房,銀行貸款和經濟機會都沒有給維族人提供數以百萬計的忠實的中國公民已被安置轉移到東土耳其斯坦。
與此同時,東土耳其斯坦中國國有公司豐富的天然資源,不留任何掠奪維吾爾族,已經轉移到中國的祖國。 區域,直到伊朗東土耳其斯坦,天然氣,石油,黃金,鈾,煤等礦物而大量儲備維吾爾人的生活水平在中國是最低的標準之一。
當在1949年被佔領的東土耳其斯坦的人口維吾爾族土耳其人90% ,而今天這一比例已經下降到45% 正如以色列在巴勒斯坦做,大量的住宅和政策,中國的人口在中國進行的國家支持在1953年,中國的人口是6%,目前利率為40% (這個數字是中國軍方人員中不包括季節工和人口流動的形式)。 許多維吾爾人,連中國人認為他們已經取得了廣大的人口。 北京,中國提倡的東突州住宅,還有有效地返回巴勒斯坦的地位。
“種族和TEMİZLİ'K'文化滅絕'
1964年中國和1996年之間,下和地上,與官方公佈的數字為45獨立核試驗 ,使得東土耳其斯坦的一些地區被淹沒的輻射,被判處長達數個世紀的生態和遺傳暴力。
東突是中國政府,維吾爾身份,文化,宗教信仰和傳統,面向“文化滅絕”的系統同化的現行政策。 此外,維吾爾族男子,經常婦女和兒童法外處決和中國軍人任意殺害交替殺害。
由於入侵維吾爾字母已被切換4次。 今天,在東土耳其斯坦,中共黨員,工人,退休人員,婦女和禁食祈禱的清真寺的學生政府官員被禁止的。 即使孩子據稱被逮捕,甚至參與宗教教育。
中國維吾爾族人在巴勒斯坦國部隊殺害的人數,死在伊拉克的數量和整體大於總和屠殺報導在敘利亞。
從#freeeastturkis
維吾爾人自己的歷史家園,生活方式,身份,文化,無力捍衛一切被認為對通中國移民,語言和他們北京的持續和強烈的進攻和時間。宗教伊力哈木·土赫提教授和語言學家Abdulvel埃於普適度與尋求解決方案,如妥協聲音甚至被逮捕。
一些維吾爾族人,他們甚至轉向中國安全部隊和反對絕望定居者的政治暴力。 這類攻擊在北京使用到感知的運動,以獲得沉默立刻熟練的國際社會,“ 中國已經成為恐怖主義的受害者 “,”中國,面對恐怖分子的穆斯林維吾爾人“,然後用這樣的敘述剝削的威脅阻止強加批評屠殺。無論發生什麼事情,你怎麼知道如果中國的故事告訴記者,大部分維吾爾人是愛好和平的人,他們餵的希望和平變革。
新疆和平解放 “和東土耳其斯坦與中國的殖民地,但讚美的說什麼其他的管理五顏六色的服裝,從幸福的維吾爾族的舞蹈形象 ,無非是宣傳,旨在掩蓋質量處罰和屠殺,北京應用於維吾爾人。
殖民中國政府為東土耳其斯坦的居民和繁榮的機會,這是很難理解的死亡和破壞不能居住為當地維吾爾族人民。
我們簽署,國際社會和中國政府的東突“種族隔離”(歧視,種族主義,種族清洗)實施呼籲停止系統。 中國作為東突人民的直接經驗和基本人權的崇拜必須開始尊重平等的法律實踐中,中國必須尊重自己的憲法,民族區域自治法和維族人的政治,文化和經濟的未來應該允許指定自己。
(資料本文所載各種簡報,報告,文章是基於各種由世界維吾爾代表大會的出版物。相關鏈接中包含的文本。)
您可以點擊這裡進行的另一種解讀: http://bit.ly/uyg是


簽署這份請願書

32.274支持者
2726需要達到35000
通過簽署,您接受Change.org的服務條款隱私權政策 ,並同意接受有關Change.org運動偶爾電子郵件。 您可以隨時取消訂閱。

更新:

使用的照片這篇文章之前,在網上和我刪除的圖片我張貼,以確保刑罰適用於毒販。 我對這個問題的信息污染筆記位於: HTTP:// fb.me/6cykkyoad
我們的競選活動首次用英語和土耳其在土耳其,整潔,公共資源致力於提供一個概述。
請讓我們的聲音簽名活動,以支持最少。
中國的維吾爾族的種族清洗,實現無簽名運動。
簽名/分享: http://bit.ly/uyghurs
旗幟東突厥斯坦信訪

 ===



  our great chivalrous Anonymous
"Kyfx"released #OpChina






=====



 ---Loaded by ourlove520.com] This entry was: white hat Anonymous ,, Editor: admin ,, 2015-7-11] - "Tencent Ali Running? Tencent denied urgent?!"-And - [07/20] "Russia for the Pentagon to launch a new phishing APT attack!" Chivalry white hat Anonymous uncover secret..! -
---加載由ourlove520.com]文章錄入:白帽子佚名,,責任編輯:admin,,2015-7-11]-
 "腾讯阿里暗战?腾讯急否认?!"-和-[07/20]"俄羅斯針對五角大樓發動新的釣魚APT攻擊!"俠義白帽子佚名揭開秘密..!-
---Durch ourlove520.com Loaded] Dieser Eintrag wurde: white hat Anonymous ,, Editor: admin ,, 2015.07.11] - "?! Tencent Ali Lauf Tencent verweigert dringend"-Und - [20.07] "Russland für das Pentagon, eine neue Phishing-APT Angriff zu starten! "Chivalry weißen Hut Anonym enthüllen Geheimnis..! -
---ourlove520.com]によってロードされたこのエントリはあった:白い帽子匿名,,編集者:管理者,, 2015年7月11日] -  そして - [7月20日]"ペンタゴンのためのロシアが新しいフィッシングAPT攻撃を開始します!」騎士道白い帽子匿名秘密を暴きます..!-
'For MY All Dear Anonymous, friends,and reader!Around the world~

  http://melody-free-shaing.blogspot.com/2015/07/we-also-saw-demons-chinaman-communist.html
*---We also saw demons Chinaman Communist mainland A-share financing,
making mainland and Hong Kong peoples and even ordinary citizens in other parts of the loss of life savings and commit suicide news! We have seen evidence of mainland Communist rogue hackers destroy our Great God Google!  Treatment this unscrupulous Communist mainland Chinaman demons, eye for an eye in their body!Fuck! Anonymously distributed around the world, let our  see the mainland moral brothers, should be punish this  Communist mainland Chinaman evil arrogant, depending on people's life, such as dead unscrupulous! !! Anonymously mainland moral brothers released -"China Securities Regulatory Commission an important system remote execution"! and "China Telecom in a system tomcat weak passwords (which can enter the network)!" - invites people to join a attack front, for your insult, out of breath !!- also invite people to sign, "launched a petition" - the title - "China:stop East Turkistan apartheid rule!" -and then from our great chivalrous Anonymous
"Kyfx"released #OpChina]-
---我們看到大陸共產黨流氓黑客破壞我們的谷歌大神的證據!我們也看到大陸共產黨妖魔支那人A股融資,令內地和香港甚至其他地區的平常市民損耗一生積蓄而尋死的新聞!對待這種無良大陸共產黨妖魔支那人,以其人之道還以其身!匿名分佈全世界的,且看內地卍道德哥兒也要懲罰這個囂張,視人民生命如死物的無良大陸共產黨妖魔支那人!!哥們發佈的-"中國證券監督管理委員會某個重要係統遠程執行!"和"中國電信某系統tomcat弱口令(可進內網)!"--請各人民狠狠的加入攻擊戰綫,為你們所受的侮辱,出一口氣!!-也請各位人士簽署"啟動了一份請願書"-題-"中國:停止東突種族隔離統治!"-再由我們偉大的俠義匿名"Kyfx"發布的#OpChina ]-
---Wir sahen auch Dämonen Chinaman kommunistischen Festland A-Aktien Finanzierung,machen Festland und Hong Kong Völker und sogar einfache Bürger in anderen Teilen der Verlust der Ersparnisse und Selbstmord begehen Nachrichten! Wir haben gesehen, Nachweis der kommunistischen Festland Schurken Hackern zerstören unseres großen Gottes Google! Die Behandlung dieses skrupellose kommunistische Festland Chinesen Dämonen, Auge um Auge in ihrem Körper! Fuck! Anonym auf der ganzen Welt verteilt sind, lassen Sie uns sehen, die Festland moralische Brüder, sollte zu bestrafen dieses kommunistischen Festland Chinesen Böse arrogant, je nachdem, das Leben der Menschen, wie tot skrupellose! !! Anonym Festland moralische Brüder veröffentlicht - "China Securities Regulatory Commission eine wichtige System Remote-Ausführung"! und "China Telecom in einem System Kater schwache Passwörter (die das Netzwerk eindringen können)!" - Lädt die Menschen dazu ein Angriffsfront beizutreten, für Ihre Beleidigung, außer Atem !! - laden auch Personen zu unterschreiben ", startete eine Petition" - der Titel - "China :Ostturkistan Apartheid zu stoppen"!-und dann ritterlichen Anonymous
"Kyfx" veröffentlicht #OpChina]-
---また、悪魔中国人共産本土A株資金調達を見ました-老後の蓄えの損失の他の部分で本土と香港の人々、さらには一般市民を作り、自殺のニュースをコミット!我々は、本土共産不正ハッカーの証拠は我々の偉大な神のGoogleを破壊見てきました!治療この不謹慎な共産本土の中国人の悪魔、自分の体で目には目を!ファック!匿名で世界中に分布し、私たちは本土道徳的な兄弟を見てみましょう、そのようなデッド不謹慎なように、人々の生活に応じて、傲慢な邪悪この共産本土の中国人を処罰する必要があります! !!解放匿名本土道徳的兄弟 - "中国証券監督管理委員会の重要なシステムのリモート実行」!および「システムにおける中国電信(ネットワークを入力することができます)Tomcatの弱いパスワード! " - 息を切らして、あなたの侮辱のために、攻撃前に参加する人を招待!! - タイトル - - "中国は東トルキスタンアパルトヘイトルールを停止:!」を、また、「請願を立ち上げ、「署名する人を招待 - そしてその後、我々の偉大な騎士道匿名から#OpChina]発表した「Kyfx」 - **All The World Lauguage**- 

 http://melody-free-shaing.blogspot.com/2015/07/we-also-saw-demons-chinaman-communist.html
 ===Melody.Blog===FOLLOW   FOLLOW===>/

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

 

沒有留言:

張貼留言

window.___gcfg = {
lang: 'zh-CN',
parsetags: 'onload'
};