saamaaneh
1st August 2013, 08:24 PM
گروه هکری Qods Freedom» در جدیدترین اقدام خود به مناسبت روز جهانی قدس 2013، در اقدامی بینظیر به سايتهاي وابسته به رژيم صهيونيستي حمله سایبری کرده است.
بنا بر اين گزارش؛ حمله سايبري عليه سايتهاي اسرائيلي با شعار "ضدصهیونیستی" باعث اختلال گسترده در سایتهای دولتی، دانشگاهی و شخصی شد.
در پي حمله گسترده سايبري گروه هکري quds freedom، این گروه تآکید کرده است این حمله را از چند روز پیش آغاز کرده و در روزهاي پنجشنبه و جمعه 2 آگوست که مصادف با روز قدس خواهد بود این حملات را به اوج خواهد رساند.
اعضاي اين گروه هکري نتيجه حمله به سايتهاي اسرائيلي را اينگونه عنوان کردهاند که با هک کردن شمار زیادی از سایتهای دولتی خبرگزاریها، بانکها، مراکز دانشگاهی، حسابهای فیس بوکی به حمایت از مردم مظلوم فلسطینی خواهد شتافت.
گروه هکری Qods Freedom که در زمینه حملات سایبری علیه رژیم صهیونیستی فعالیت میکند در اطلاعیه جدید خود اعلام کرده است: همانگونه که قبلا اعلام کرده بودیم حملات خود را به مناسبت روز قدس به اوج رساندیم. و در همین راستا سایت های پربازدید اسراییلی را از جمله راه آهن(rail.co.il)، هواپیمایی اسراییل(elal.co.il)، هاآرتص(haaretz.co.il)، دبکا فایل(debka.com) و ... را از دسترس خارج کردهایم.
http://cdn.yjc.ir/files/fa/news/1392/5/10/1387157_933.png
گفتني است؛ برای دیدن لیست سایتهای هک شده و توضیحات بیشتر به لینک زیر مراجعه نمایید. یا کافی است عبارت Qods Freedom را در موتورهای جستجو بیابید.
http://pastebin.com/5Ecd2hzn
http://www.hack-mirror.com/team/Qods_Freedom/all.html
http://spnc.co.il/index.html
http://www.zone-h.org/archive/notifier=Qods%20Freedom/page=1
linmed.co.il/data/
www.hotel365.co.il/img/
www.imessage.co.il/img/
www.a2c.co.il/img/
www.li-hon.co.il/img/
www.klovelove.com/img
http://www.host-tracker.com/InstantCheck/ResultComplete/746f05ee-a3fa-e211-93f0-00155d36955e
http://www.host-tracker.com/InstantCheck/ResultComplete/4d21e217-a5fa-e211-93f0-00155d368c3c
منبع (http://www.yjc.ir/fa/news/4493520/%D8%AD%D9%85%D9%84%D9%87-%DA%AF%D8%B1%D9%88%D9%87-%D9%87%DA%A9%D8%B1%D9%8A-quds-freedom-%D8%A8%D9%87-%D8%B3%D8%A7%D9%8A%D8%AA%E2%80%8C%D9%87%D8%A7%D9%8 A-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84%D9%8A-%D8%A7%D9%88%D8%AC-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%AF%D8%B1-%D8%B1%D9%88%D8%B2-%D8%AC%D9%87%D8%A7%D9%86%D9%8A-%D9%82%D8%AF%D8%B3)
بنا بر اين گزارش؛ حمله سايبري عليه سايتهاي اسرائيلي با شعار "ضدصهیونیستی" باعث اختلال گسترده در سایتهای دولتی، دانشگاهی و شخصی شد.
در پي حمله گسترده سايبري گروه هکري quds freedom، این گروه تآکید کرده است این حمله را از چند روز پیش آغاز کرده و در روزهاي پنجشنبه و جمعه 2 آگوست که مصادف با روز قدس خواهد بود این حملات را به اوج خواهد رساند.
اعضاي اين گروه هکري نتيجه حمله به سايتهاي اسرائيلي را اينگونه عنوان کردهاند که با هک کردن شمار زیادی از سایتهای دولتی خبرگزاریها، بانکها، مراکز دانشگاهی، حسابهای فیس بوکی به حمایت از مردم مظلوم فلسطینی خواهد شتافت.
گروه هکری Qods Freedom که در زمینه حملات سایبری علیه رژیم صهیونیستی فعالیت میکند در اطلاعیه جدید خود اعلام کرده است: همانگونه که قبلا اعلام کرده بودیم حملات خود را به مناسبت روز قدس به اوج رساندیم. و در همین راستا سایت های پربازدید اسراییلی را از جمله راه آهن(rail.co.il)، هواپیمایی اسراییل(elal.co.il)، هاآرتص(haaretz.co.il)، دبکا فایل(debka.com) و ... را از دسترس خارج کردهایم.
http://cdn.yjc.ir/files/fa/news/1392/5/10/1387157_933.png
گفتني است؛ برای دیدن لیست سایتهای هک شده و توضیحات بیشتر به لینک زیر مراجعه نمایید. یا کافی است عبارت Qods Freedom را در موتورهای جستجو بیابید.
http://pastebin.com/5Ecd2hzn
http://www.hack-mirror.com/team/Qods_Freedom/all.html
http://spnc.co.il/index.html
http://www.zone-h.org/archive/notifier=Qods%20Freedom/page=1
linmed.co.il/data/
www.hotel365.co.il/img/
www.imessage.co.il/img/
www.a2c.co.il/img/
www.li-hon.co.il/img/
www.klovelove.com/img
http://www.host-tracker.com/InstantCheck/ResultComplete/746f05ee-a3fa-e211-93f0-00155d36955e
http://www.host-tracker.com/InstantCheck/ResultComplete/4d21e217-a5fa-e211-93f0-00155d368c3c
منبع (http://www.yjc.ir/fa/news/4493520/%D8%AD%D9%85%D9%84%D9%87-%DA%AF%D8%B1%D9%88%D9%87-%D9%87%DA%A9%D8%B1%D9%8A-quds-freedom-%D8%A8%D9%87-%D8%B3%D8%A7%D9%8A%D8%AA%E2%80%8C%D9%87%D8%A7%D9%8 A-%D8%A7%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84%D9%8A-%D8%A7%D9%88%D8%AC-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%AF%D8%B1-%D8%B1%D9%88%D8%B2-%D8%AC%D9%87%D8%A7%D9%86%D9%8A-%D9%82%D8%AF%D8%B3)