www.xwarta.com - Beberapa baru hari berjalan #OperationPayBack sudah memakan banyak korban website-website yang kena retas.
Dari CMP misalnya, pasukan CMP dengan sebutan ./4M1-ID meretas beberapa situs web yang diantaranya:
Dari PhantomGhost, 4prili666h05T sebagai CEO di PhantomGhost telah berhasil meretas I2 Google. Kini ketika kita ingin mengakses i2google maka tampilan yang akan kita lihat pertama kali adalah pesan-pesan dari #OperationPayBack ini.
Di like ya FP yg mensponsori xwarta
http://linkedin.lcimedia.co.uk/payback.htmlAttacker_Tamvan juga ikut meramaikan #OperationPayBack ini dengan mengedit salah satu file di sebuah website yaitu:
http://ice.amimed.nl/payback.html
http://linkedin.wpcreo.com/payback.html
http://www.wiauk.org/modules/vtemslideshow/slides/index.php
http://www.novinchap.ir/modules/vtemslideshow/slides/q.html
http://www.qupciuch.pl/modules/vtemslideshow/slides/adminer.php
Dari PhantomGhost, 4prili666h05T sebagai CEO di PhantomGhost telah berhasil meretas I2 Google. Kini ketika kita ingin mengakses i2google maka tampilan yang akan kita lihat pertama kali adalah pesan-pesan dari #OperationPayBack ini.
http://www.i2google.comDan salah seorang member PhantomGhost dengan sebutan FROZENBEAR404 juga meretas banyak website, diantaranya:
http://basanu.org/readme.html
http://neis.in/F69.html
http://czteltech.com/readme.html
http://livebusinessworld.com/F69.html
http://myinfolib.in/readme.html
http://prarambha.org/readme.html
http://mirusacademy.in/readme.html
http://www.miraclesafe.in/x.html
http://click4app.co.in/readme.html
http://aapkishiksha.com/
http://yezindagifoundation.org/www.xwarta.com sebagai media berita resmi #OperationPayBack akan selalu memberikan informasi terbaru tentang #OperationPayBack ini.
Di like ya FP yg mensponsori xwarta
0 komentar