也门网络军队入侵沙特政府网络,泄露大量机密信息

简介:

上周,也门网络军队(Yemen Cyber Army)入侵了沙特阿拉伯政府的计算机系统,包括沙特阿拉伯外交部、内政部 、国防部的网站、服务器、数据库等,同时还泄露了上千份高度机密的文件和其他相关数据。

沙特泄露大量机密信息

泄露的信息有邮件、政府职员和拥有不同使命外交官的个人敏感信息、战略规划文件。也门网络军队称他们已经成功进入了沙特阿拉伯外交部网络,但是最令沙特政府不安的是,他们还成功控制住了超过3000台计算机、服务器,以及上千个用户。

下面这张图片是也门网络军队于上周四在沙特外交部职员电脑上留下的一张图片:

也门网络军队入侵沙特政府网络,泄露大量机密信息

也门网络军队入侵沙特政府网络,泄露大量机密信息

也门网络军队于周三晚上12点的时候预先自动清理了沙特外交部的计算机系统和服务器。

据cyberwarnews的Lee Johnstone介绍称此次入侵事件总共泄露了892mb的文档,包括1835份文件,93个文件夹;还发现这些被泄露的信息95%都是用阿拉伯语写的。

也门网络军队发出警告:如果沙特不停止攻击穆斯林教徒,他们将给予更严重的还击

也门网络军队还宣称,这只是一个开始,后续他们会逐步放出更多的信息;目前他们也已经成功入侵到了沙特内政部和国防部的网络。同时还向沙特阿拉伯政府发出警告:如果沙特阿拉伯不停止攻击也门的穆斯林教徒,他们将会对沙特的居民给予更严重的还击,而这一切都将是沙特政府自己造成的。

泄露的数据链接

下面是也门网络军队泄露文件的链接:

http://media.farsnews.com/media/Uploaded/Files/Documents/1394/02/31/13940231000431.docx

http://pastebin.com/kPtiGcEf

http://pastebin.com/w1iVBMiE

http://pastebin.com/MdHUEMeJ

http://paste.yt/p3378.html

http://paste.yt/p3379.html

http://paste.yt/p3376.html

http://paste.jabbim.cz/6852

http://paste.jabbim.cz/6854

http://e-learnpolish.com/includes/upload/Active-Directory-Users-Dep.rar

http://e-learnpolish.com/includes/upload/Citizen-Marriage-Sample.rar

http://e-learnpolish.com/includes/uplo‍‍‍‍‍‍‍‍ad/Databases-Sample.rar

http://e-learnpolish.com/includes/upload/Internal-Network-Sample.rar

http://e-learnpolish.com/includes/upload/Mailbox-Sample.rar

http://e-learnpolish.com/includes/upload/Strategic-planning-Sample.rar

http://e-learnpolish.com/includes/upload/Telex-Sample.rar

http://e-learnpolish.com/includes/upload/VSAT-Sample.rar


作者:cindy


来源:51CTO

相关文章
|
7天前
|
机器学习/深度学习 安全 网络安全
数字堡垒的构建者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为了新的金矿,而网络安全则是守护这座金矿的坚固堡垒。本文将探讨网络安全漏洞的本质、加密技术的重要性以及提升个人和企业的安全意识的必要性。我们将了解如何通过多层次的安全措施来防御不断进化的网络威胁,并强调教育和技术创新在维护信息安全中的关键作用。
|
21天前
|
SQL 监控 安全
构筑数字堡垒:网络安全与信息保护的深层剖析
【4月更文挑战第9天】在数字化时代,网络安全和信息安全已成为维护个人隐私、企业数据和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的形成机理、加密技术的进展,以及提升安全意识的重要性。通过对现有安全挑战的分析,提出了一系列创新的防御策略,并强调了构建一个全面的信息保护体系的必要性。
|
2天前
|
云安全 安全 网络安全
构建安全防线:云计算环境中的网络安全与信息保护
【4月更文挑战第28天】 随着企业和个人日益依赖云服务,云计算的安全性已成为一个不可忽视的挑战。本文深入探讨了云计算平台中的网络安全和信息保护策略,包括最新的加密技术、身份验证协议以及入侵检测系统。通过对现有安全框架的分析,提出了一系列创新的安全措施,旨在提高数据保密性、完整性和可用性。文章还讨论了未来云计算安全研究的潜在方向,为云服务提供商和用户之间的信任建立提供了新的视角。
|
4天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
16 5
|
6天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
|
7天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
8天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
8天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
11天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
|
11天前
|
监控 安全 算法
数字堡垒的构建者:网络安全与信息保护的现代策略
【4月更文挑战第19天】在信息化快速发展的今天,网络安全和信息安全已成为维护社会稳定、保障个人隐私和企业商业秘密的关键。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一套综合性的网络防护策略,以应对日益猖獗的网络威胁。
8 1