19:05
13/4/2012

“Członek” Anonymous odpowiedzialny za upublicznienie prywatnych danych setek policjantów został aresztowany. FBI namierzyło go na podstawie … opublikowanego w internecie zdjęcia jego dziewczyny.

Chcieliście wycyckać Feda, teraz Fed wycycka was…

Higinio O Ochoa III (nick: AnonWormer) pochodzi z Teksasu i należy do grupy CabinCr3w. Policja zainteresowała się nim po tym jak włamał się na jej serwery i opublikował w internecie prywatne dane funkcjonariuszy. Pech chciał, że na stronie z wykradzionym danymi umieścił w stopce zdjęcie kobiety, która trzyma kartkę z napisem: PwNd by w0rmer & CabinCr3w <3 u BiTch’s

anonworm

Raczej pwnd by cycki ;)

Policja wyciągnęła z tego zdjęcia koordynaty GPS, które poprowadziły wprost do Australii.
Krótko mówiąc: epicycki fail!

Anonimowi padają jak kaczki…

AnonWormer to kolejna po Sabu i kilku innych członkach LulzSec zatrzymana przez policję osoba sympatyzująca z ruchem Anonimowych. AnonWormer to także kolejny “chakier”, który wpadł przez kobietę

Przeczytaj także:



98 komentarzy

Dodaj komentarz
  1. Co on zrobił. xD Przecież nawet tłumy na 4chanie wiedzą, że w EXIFach siedzą współrzędne.

    A cycki fajne. Ciekawe, czy będzie go odwiedzać w więzieniu.

    • Swoją drogą skoro wiedzą to czemu ich nie zmodyfikują? Tak żeby wskazywały np na siedzibę RIAA czy innego MPIAA? Dane cyfrowe to dane cyfrowe,w przeciwieństwie do zapisu analogowego “przeróbki” nie pozostawiają śladu. No chyba że marnie wykonane “fotoszopki” ale to całkiem inna kategoria poprawiania.

    • obys trollowal, taki anonimowy xD

    • >anon >dziewczyna ma czego chciał

    • Na karahenie tam gdzie papieża obrażajo też som exify. Wiem bo atencjuje się na /b/ i /trip/ i nieraz postowane były moje współrzędne GPS. Ale tak bardzo wyjebane, bo mieszkam na blokowisku i anony chuja mogą zrobić xDDD

      PS. To prawda
      PS2. Mam 16 lat a Zalgo nic nie może zrobicz XDDDD

    • Puszczam przez moderację wbrew zasadom i w ramach eksperymentu. Wiecie co z nim zrobić :>

    • @Piotr Konieczny: Prawdę mówiąc to nie do końca. Zignorować?

    • @piko @Rzluf
      http://goo.gl/QQJYp

      tak jak to: “Peja: wiecie, co robić. Tłum rzucił się na widza”? ;)

  2. O matko

  3. Tak tak. Wszystkiemu winne są kobiety ;o)

  4. lol , haker a nie wiedxial ze koordynaty w zdjeciu sa… zal

  5. jak już chcecie tak sensacyjnie dowalić kaczką to raczej o TeamPoison których właśnie dopadła brytyjska policja.

    • Sorry, cycki maja wyższy priorytet. Weekend ma swoje prawa! :)

    • teampoison twierdzi, że wcale nie ich ;)

    • @Piotr :D genialna odpowiedz :D!

    • Właśnie dlatego jestem stałym czytelnikiem NIebezpiecznika. Tutaj wiedzą co jest najważniejsze!

  6. Eh… EXIF.

  7. Cóż… trzeba było klasycznie pozostać przy ASCII-art – tam nie ma tagów exif ;-D.

  8. Bez jaj, każdy pada przez kobietę :D

  9. Często odwiedzam tę stronę i zastanawiam się czy ktoś z szanownych użytkowników mógłby nakierować mnie na literaturę z zakresu zabezpieczania komputera?
    Z artykułów w Web zaczynam łapać o co w tym chodzi, ale daleko mi do kompletnej wiedzy. Wiem co to jest przepełnienie bufora, chociaż sam bym nie napisał exploita, wiem co to wirtualizacja, jak działa protokół TCP. Chciałbym rozszerzyć wiedzę o:
    *Internecie, czyli jak to się dzieje, że węzły w sieci wiedzą do jakiego innego innego węzła wysłać, aby w końcu pakiet dotarł do odbiorcy. Czy można poza LANem wymusić, aby pobiegła po tym węźle, po którym chcemy, aby pakiet pobiegł. Jeżeli tak, to jak wykryć trasę tego pakietu? Do kogo w ogóle należą te węzły – firmy prywatne czy państwo?
    *jak zabezpieczać system Linux – książka (albo dwie), które opisują to od deski do deski

    • Kurs Cisco CCNA, jeśli chodzi o podstawy sieci (przynajmniej 10 lat temu to było jedno z lepszych źródeł dot. routingu/podstaw sieci). A zabezpieczanie – zapraszamy na szkolenie :)

    • http://www.semestr-2.yoyo.pl/index2.htm Ja się uczyłem z tego. Nowe CCNA to już nie to :(

    • Cisco CCNA dalej jest dobre jeśli idziemy z chęcią wyniesienia czegoś i chcemy się uczyć i tą wiedzę wykorzystywać a nie tylko zdobyć papier i wszystko zapomniec.

    • @Camorra – wlasnie opisales 90% studentow ktorzy robia praktyke u mnie w firmie
      dlatego jak widze papierki typu CCNA lub podobne to po prostu mowie zeby pokazal co umie a pozniej machal papierami, niestety 90% oblewa po pierwszych paru minutach

  10. Piękne te koordynaty… ech…

  11. Czy każdy pr0 h4x0r musi mieć cyferki w nicku?

    • Tak ;P

    • nie ;) P.S Do wszystkich, którzy stwierdzają: “Haker, a nie wiedział”. Po pierwsze tak twierdzić mogą, tylko Ci którzy mają małe pojęcie lub jego brak o temacie, bo ten temat to tak rozległa dziedzina że nie sposób wszystko wiedzieć. Nawet jak ktoś doskonale radzi sobie z testami penetracyjnymi ;) Irytują mnie takie stwierdzenia… A co do samej wpadki to trochę fakt na hakera nie przystoi ale cóż zdarza się :)

    • Shutdown, nie każdy nazywa siebie “anonimowym”, ale ci, którzy tak siebie nazywają, a nie potrafią zachować anonimowości w sieci, są zwyczajnie śmieszni. Zresztą, co tam publikowanie zdjęć z koordynatami, śmieszne jest już samo używanie leet speaka.

    • Smi35zn3? Cz3m|_| 74|< |_|w4z45z?

  12. Lol, koleś ogarnął z tym zdjęciem:D
    ale o takich pierdołach łatwo zapomnieć niestety

    • Bez przesady.

  13. :O
    Chyba po pijaku to robił, na trzeźwo nie wierzę, że by o czymś takim zapomniał…

  14. A myślałem, że znaleźli po odcisku cycka. ;) Prowadzenie bazy danych z takimi odciskami – toż to praca wszechczasów! :D

    Czasami aż trudno uwierzyć, na jakich pierdołach ludzie wpadają…

  15. Dobre cycki :]

  16. Coś mi tu wali i to na kilometr. Takie rzeczy to nawet ja bym wiedział, by usuwać…

  17. Facet może i jest silny fizycznie, ale baba jest silna psychicznie i to właśnie zabija facetów. Nieraz gorsze jest wykańczanie człowieka psychicznie niż fizycznie i one tego używają do wykańczania facetów i siorbania kasy !

  18. tekst z Fredem przedni tylko ciut zmodyfikowny…;)

  19. Z tym, że nawet na Niebezpieczniku nie uniknięto “hackerstwa” – tytuł “Hacked by cycki” przyciąga czytających!

    • Żeby tytuł był idealny pod kątem “prasowym” należałoby jeszcze dodać znak zapytania na końcu i zacząć od “10 sposobów na”.

    • Może lepiej od razu “Hacked by krwiożercze cycki zagłady z kosmosu: Geneza 3D – już w lipcu??!!1”

  20. Czy mi sie wydaje czy slowo “anonymous” zaczyna byc synonimem do slowa “haker|hacker” znanego z mediow?

  21. No tak. Panowie hAkIeRzY pokazuja swoja niebywala dojrzalosc, gigantyczne, nietuzinkowe poczucie humoru, poczucie smaku, a takze umiejetnosci!

    Och, jakies to zabawne! caly dzien zrywam boki, przody, a takze zady!
    Sa takze piersi! doprawdy, och, to dopiero zabawa! sa cycki=jest zabawa!

    Konkluduje: dostep do metod rozmnazania winien byc reglamentowany.

  22. PS koniecznie musze dodac, iz dostrzegam pewna zdumiewajaca zaleznosc pomiedzy intelektem ludzkim, a preferencjami dotyczacymi wielkosci piersi …

    Im wiekszy intelekt, tym wieksze upodobanie malych piersi. Im intelekt nizszy …

    Odwrotna proporcjonalnosc!

    * bardzo prosze o uwzglednienie tego komentarza, a takze polaczenie go z popczednim

    • Teraz możesz już iść i płakać w kąciku. ;)

    • To w takim razie ja jestem średniakiem, a mój intelekt mieści mi się idealnie w łapie ;)

    • Brawo.Mądry użytkownik który wie jak wykorzystywać efektownie swój mózg – jemu wystarcza symboliczne piersi.Niepokornemu (<IQ) nie wystarcza pompowane balony – a i jeszcze chce sie tym podzielic (włacznie z coordinate GPS) robiac wlam.Pewnie tej kobiecie bardzo zaimponowal,co za tym idzie ona bedzie przynoscic mu ksiazki na widzenie w wiezieniu.

  23. Zdjęcie zrobione iPhonem :)

  24. “Epicycki fail”, “Siedzę na koniu”… Przez takie pointy niebezpiecznika nie czytam na stojąco :D

    • A ja zaczynam co raz regularniej – łatwiej przejść do pozycji ROTFL ;)
      Trochę “jaj” nawet w poważnym hak-magu zwiększa przyjemność odbioru i imho poprawia zapamiętywanie ;D

      @Piotr Konieczny – czy mi się wydaje, że moderacja ma ustawiony obecnie niższy wiek minimalny? Hope not., bo zaraz trollowisko się zrobi…

  25. Na moje to ona nie trzyma tej kartki bo ręce ma w górze. Czy to oznacza że ta kartka lewituje?

  26. Hackier wpadl przez cycki…? Gdyby znał się na informatyce to by takiego faila nie popełnił. Pewnie znalazł jakąś lukę i po prostu chciał się pochwalić jaki to on nie hacker.

    • Rzeczywiście, nie zna się nie informatyce, bo nie usunął tagów EXIM. A ja się nie znam na informatyce, bo zastawiłem włączony komputer idąc do pracy (zalogowany!). A Ty? Dlaczego Ty nie znasz się o informatyce?

  27. Ma super telefon że łąpie mu w pomieszczeniu sygnał gps ;)

    • GLONASS – ja mam w Galaxy Note i w pomieszczeniach łapie sygnał z pozycją.

    • A mi Nokia chwyciła GPS w samolocie na 11km. Nie zastanawiałem się jeszcze, jakie znaczenie miał fakt, że leciałem nad kołem podbiegunowym….

  28. Eeeech, prawdziwy zdolny (i dowcipny, wszak poczucie humoru jest silnie skorelowane z inteligencją) cracker wstawiłby do obrazka fałszywe koordynaty. A tak to mamy kolejnego prawdziwie “anonymousowego” script kiddie, który w swoim mniemaniu jest leet m3g4 h4xi0r3m. A prawdziwy hacker nie zajmowałby się włamaniami i publikowaniem prywatnych danych w sieci.

    • […] i publikowaniem prywatnych danych w sieci. […]

      Do tego SWOICH prywatnych danych via obrazek z cyckami ;P

    • Weź wyćwicz zen, żeby patrząc na cycki wyobrażać sobie EXIF, a może jeszcze innego rodzaju identyfikację biometryczną

    • Tak wszyscy piszecie jakbyście przez piersi, a dokładniej to ich posiadaczki nigdy w życiu kłopotów nie mieli (pisze do piszących tu komentarze haxorów, którzy je lubią). Jak nie mieliście do tej pory kłopotów to mieć będziecie – zapamiętajcie tę radę Wujka Rzłufia. Człowiekowi należy współczuć, a nie się z niego nabijać.

    • Mnichu, czy wy wszyscy macie po 15 lat, że na widok dekoltu krew wam automatycznie przepompowuje się z głowy do główki?

    • Niektórzy tak mają na stałe troll-u.

    • A skąd wiesz, jaki to on jest w swoim mniemianiu? Nawet kolesia na oczy nie widziałeś…

  29. ALE URWAł.Przeciez nawet ja przeduploadowaniem prywatnego zdjecia gdziekolwiek (serwisy spolecznosciowe) usuwam meta dane EXIF ze zdjecia.Nie ma wyjatku od reguly!

  30. goscie miazdzyli i miazdza, wpadli przez bledy, kto ich nie popelnia, a tu jak zwykle w komentarzach loza ekspertow
    ehhh

    • Ale my się nie śmiejemy, że wpadł przez błędy np. proxy przez honeypota albo agenta FBI wewnątrz ich grupy. Śmiejemy się, bo koleś chciał pokazać jaki jest pr0, więc dodatkowo wrzucił zdjęcie cycków z super pr0 tekstem. Chciał zaszpanować i sam sobie tymi cyckami w nogę strzelił ;)

    • “sam sobie tymi cyckami w nogę strzelił” ;D piękne!!!

  31. Jak widać w0rmer nie czytał niebezpiecznika :B

  32. Masło maślane z narzutem na CISCO – nie polecam – zadne szkolenia – szkoda kasy – lepiej kupic latexowy biustonosz i poczytać w miedzy czasie dobrego angielskiego PDFa- to chyba tlumaczył debil z I roku.Pozdrawaiam abslowentów

  33. Jak już się atakuje, to najpierw najczęściej obmyśla się strategię i możliwe problemy, żeby działać szybko i nie tracić czasu, z którego upływem zwiększa się ryzyko czystego odparcia/przerwania ataku przez adminów. Równie dobrze dziewczyna mogła go odwiedzić w trakcie przeprowadzania ataku, wpadł na pomysł żeby spontanicznie cyknąć fotkę i dorzucić do owna. Czy kuszeni wizją nagrody w postaci ekskluzywnego dostępu do cycków pamiętalibyście żeby wywalić jakiś tam EXIF? :P

  34. Swoją drogą ciekawe czy facebook przechowuje gdzieś po cichaczu exify.

    • Google wujek,FB – oni przechowuja wszystko nawet te wasze deskryptory EXLIfow

  35. Nie można wykluczyć takiej możliwości, inne firmy takie jak Apple, Google, Microsoft możliwe, że też posiadają takie bazy danych, wszystko się skupia do służb amerykańskich, które zapewne mogą wymusić takie dane.
    Wszystko się skupia do pytań dlaczego, po co i za co?

  36. Przeciwieństwo pionu.

  37. A ja myślałem, że policja namierzyła po charakterystycznym układzie piegów nacyckowych, tak się zapatrzyłem…

  38. haha dobre :D

  39. Dobre sobie :D

  40. tak do tematu, moze jestem inny ale sprawdzilem sobie zdjecia ktore robilem telefonem i jakos nigdzie nie znalazlem kordynatow GPS ??? tylko dlatego ze modul gps mam wylaczony caly czas ?

    • iPhony z tego co wiem maja standarowo włączone reszta nie wiem. Spoko stronka do exif data: http://www.findexif.com/

  41. Anonimowi powinni bardziej uważać. To spory cios w ich reputację i wiarygodność.

  42. Wiecie jak sytuacja wygląda w telefonach od szajsunga?

    • wlasnie mam taki, i jesli do tej pory nie wpadles jak wylaczyc gps to bardzo mi przykro :P

  43. Widzę, że portal się “zawiesił na cyckach”, bo od tygodnia nie ma żadnej nowej wiadomości, he he. ;)

    • Trzeba sie napatrzeć, nie? :)

    • @Piotr – mama rozumiec ze sie przebranzowiacie ? :D

  44. Zbytnia pewność siebie zawsze się tak kończy.

  45. caly tydzien cycory na indeksie, ale nie przeszkadza mi to, codziennie wchodze i “czytam” … :)

  46. Po prostu cycki niebezpiecznik zhackowały. Na RSS i na wersji mobile newsy pojawiają się regularnie.

    Link do RSS: http://feeds.feedburner.com/niebezpiecznik/linkblog/

    • A jeszcze coś ciekawego tego newsa nie ma na RSS’ie. Hmmm

  47. Witam.Mam pewien problem bo mieszam w akademiku i mam wspolny ruter z moim wspolokator, a on ostatnio zainstalowal jakis nowy program, który wychwytuje podlaczone do niego osoby i przekierowuje je na rozne stronki glupie strony gdy np. probuje wejsc na wp.pl to przerzuca mnie na stronke sadfsdf.pl , lub wyskakuje mi milion zdjec na jednej ze stron ?! jak się bronić przed takimi rzeczami skoro mamy to samo haslo do rutera ; / czy jest jakis program ktory broni przed takimi przekierowaniami itp?! jak moge się bronić i kontratakować? :) proszę o wyrozumiałość bo nigdy nie bawiłem się takimi rzeczami.

  48. Mógł tak dodać bez stanika fotkę :)

  49. Hehe zabawna akcja :)

  50. […] zwrócić koordynaty GPS w jakich kiedykolwiek przebywała dana osoba (o ile ujawniła swoją lokalizację np. w metadanych obrazków wrzucanych do internetu lub w check-inach na Facebooku — por. “Hacked by cycki“) […]

  51. […] 0. Upewnij się, że nagrane na płytę i przesłane do serwisu wyciek.org pliki nie zawierają metadanych, które mogą Cię zidentyfikować (por Hacked by cycki). […]

  52. […] służbami skrzętnie ukrywał swoją tożsamość i lokalizację (zapewne korzystając z TOR-a i czyszcząc metadane). Telefony wykonywał przez VoIP (Google […]

  53. […] świetne podsumowanie znaczenia metadanych. Z dedykacją dla tych, którzy bagatelizują masowe zbieranie metadanych przez służby, […]

  54. […] W interesie informatora jest wyczyścić metadane pliku przed przesłaniem go do redakcji. Warto tu przypomnieć historię, w której anonimowego włamywacza zdradziły właśnie niewyczyszczone metadane zawarte w grafice, jaką umieścił na zhackowanym serwerze (por. “Hacked by cycki”). […]

  55. […] to może się dobrze sprawdzić jako dowód na to, że ktoś był w konkretnym miejscu (por. Hacked by cycki oraz Rosyjski żołnierz: siedzę sobie w transporterze opancerzonym …a jego instargram: […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: