Комментарии 15
Who cares?
что-то эти ребята всё чаще вызывают только такую реакцию
что-то эти ребята всё чаще вызывают только такую реакцию
-7
Не понимаю, что в базе минюста может быть такого разоблачающего.
0
Хороший пример подают, я считаю. Это вам не сайты парикмахерских ломать.
0
Хороший пример — это если бы они взломали и сообщили Минюсту США об обнаруженных уязвимостях, а не выкладывали конфиденциальные данные для широкой публики.
В крайнем случае можно было бы простить выкладывание каких-то отдельных скандальных сведений с целью восстановить справедливость.
А это просто пример информационного разбоя.
В крайнем случае можно было бы простить выкладывание каких-то отдельных скандальных сведений с целью восстановить справедливость.
А это просто пример информационного разбоя.
0
Данные правительственых организаций должны быть доступны каждому гражданину страны. Только так и никак иначе. У правительственных организаций не должно быть «конфиденциальных данных», кроме персональных данных сотрудников (имена, телефоны, номера соц.страхования и т.п.)
0
Данные правительственых организаций должны быть доступны каждому гражданину страны.argos, я надеюсь, вы на самом деле имели в виду «некоторые виды данных, нуждающихся в прозрачности», потому что в противном случае это заявление, мягко скажем, настолько же далеко от истины, насколько кухарка — от управления государством.
И если я в вас не ошибся, то вы согласитесь, что такой поступок с их стороны попросту глуп, если, разумеется, действия Anonymous не были злонамеренно направлены на диверсионную деятельность.
И уж точно было бы наивным предположить, что Anonymous бережно удалили все персональные данные и другую чувствительную информацию, не говоря о том, что о публикации личных переписок недвусмысленно сказано в посте.
+2
Я думаю данную дискуссию стоит продолжить после того как я почитаю что именно они там опубликовали. Но стоит сказать что если человек пользуется почтовым аккаунтом минюста — то и эта информация должна быть доступна всем желающим. Ибо для конфиденциальных переписок есть персональный e-mail. Единственное о чем стоит позаботится — это об анонимности отправителя и получателя при публикации подобной информации. «From: Сотрудник Минюста» «To: Физическое лицо» что-нибудь типа этого. Да, я думаю Аноны не потрудились удалить оттуда пресональные данные, но думаю информация содержащаяся в слитых данных реально может содержать данные важные для всей американской нации, и глупость отдельных Анонов не удаливших персональные данные и проблемы которые это повлечёт могут с лихвой окупится. Но опять же это только предположение, реальные аргументы я смогу привести только когда прокопаюсь слитую информацию.
0
из комментов на thepiratebay:
Проверил. Действительно нет источников с 100% ресурсом…
I have attepmted to download this file, Even though it says 64 seeders, The download will stop at 93.9%
If I look under the other peers they are all stopped at 93.9% no one is online with 100%.
Just letting you know, Keep up the good work Anon.
Проверил. Действительно нет источников с 100% ресурсом…
+1
Зачем?
+2
Стало любопытно…
Полазил…
А там 2GB логов, никаких emails, и 10 MB базы данных, в формате лень было разбираться — не знаю, может там что и есть, но сразу не увидишь.
Всё крутиться на Adobe ColdFusion 8.
Полазил…
А там 2GB логов, никаких emails, и 10 MB базы данных, в формате лень было разбираться — не знаю, может там что и есть, но сразу не увидишь.
Всё крутиться на Adobe ColdFusion 8.
0
Тоже стало любопытно.
В архиве дамп сервера ColdFusion.
Интересный финт в том, что внутри архива информация дубируется.
В /packages/qwerty лежит архив qwerty.war в котором более 95% совпадает с контентом основного архива.
Скорее всего метод взлома предполагал выполнения задания по запаковке контента сервера в архив. В итоге задание выполнилось не один раз.
К слову, в этой же папке находится конфиг проекта-задания по которому запаковывался контент — build.xml.
Но можно же было перед выкладыванием в сеть проконтролировать этот момент. Т.о. 33508 файлов объемом ~3Gb, в распакованном виде, продублированы.
Как я понимаю, основной контент (578Mb) находится здесь:
Тут есть ряд документов в pdf и прочей сопроводиловки департамента. В английском не силен, посему судить критичность контента не берусь.
В архиве дамп сервера ColdFusion.
Интересный финт в том, что внутри архива информация дубируется.
В /packages/qwerty лежит архив qwerty.war в котором более 95% совпадает с контентом основного архива.
Скорее всего метод взлома предполагал выполнения задания по запаковке контента сервера в архив. В итоге задание выполнилось не один раз.
К слову, в этой же папке находится конфиг проекта-задания по которому запаковывался контент — build.xml.
Но можно же было перед выкладыванием в сеть проконтролировать этот момент. Т.о. 33508 файлов объемом ~3Gb, в распакованном виде, продублированы.
Как я понимаю, основной контент (578Mb) находится здесь:
/new_wwwroot/content/pub
./ascii
./gifs
./html
./pdf
./press
./sheets
Тут есть ряд документов в pdf и прочей сопроводиловки департамента. В английском не силен, посему судить критичность контента не берусь.
+1
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Anonymous взломали одну из баз данных Министерства Юстиции США