Kamis, 13 Oktober 2016

Serangan Mengatasnamakan #OperationPayBack Semakin Gencar


www.xwarta.com - Beberapa baru hari berjalan #OperationPayBack sudah memakan banyak korban website-website yang kena retas.

Dari CMP misalnya, pasukan CMP dengan sebutan ./4M1-ID meretas beberapa situs web yang diantaranya:
http://linkedin.lcimedia.co.uk/payback.html
http://ice.amimed.nl/payback.html
http://linkedin.wpcreo.com/payback.html
Attacker_Tamvan juga ikut meramaikan #OperationPayBack ini dengan mengedit salah satu file di sebuah website yaitu:
http://www.wiauk.org/modules/vtemslideshow/slides/index.php
http://www.novinchap.ir/modules/vtemslideshow/slides/q.html
http://www.qupciuch.pl/modules/vtemslideshow/slides/adminer.php


Dari PhantomGhost, 4prili666h05T sebagai CEO di PhantomGhost telah berhasil meretas I2 Google. Kini ketika kita ingin mengakses i2google maka tampilan yang akan kita lihat pertama kali adalah pesan-pesan dari #OperationPayBack ini.
http://www.i2google.com
Dan salah seorang member PhantomGhost dengan sebutan FROZENBEAR404 juga meretas banyak website, diantaranya:
http://basanu.org/readme.html
http://neis.in/F69.html
http://czteltech.com/readme.html
http://livebusinessworld.com/F69.html
http://myinfolib.in/readme.html
http://prarambha.org/readme.html
http://mirusacademy.in/readme.html
http://www.miraclesafe.in/x.html
http://click4app.co.in/readme.html
http://aapkishiksha.com/
http://yezindagifoundation.org/
www.xwarta.com sebagai media berita resmi #OperationPayBack akan selalu memberikan informasi terbaru tentang #OperationPayBack ini.


Di like ya FP yg mensponsori xwarta

 Hotel Grand Zuri Duri
Load disqus comments

0 komentar

Comments
0 Comments