Jump to content

Recommended Posts

Posted

Λονδίνο:

 

Χάκερ κατάφεραν να παραβιάσουν υπολογιστικά συστήματα του Μεγάλου Επιταχυντή Αδρονίων, επιβεβαίωσαν το Σάββατο αξιωματούχοι του CERN. Οι εσβολείς, που διαβεβαιώνουν ότι δεν είχαν κακές προθέσεις, αυτοαποκαλούνται «Ελληνική Ομάδα Ασφάλειας» (Greek Security Team).

 

Όπως αποκάλυψαν οι βρετανικές εφημερίδες Times και Daily Telegraph, οι χάκερ άφησαν πίσω τους μια παραποιημένη ιστοσελίδα που χλεύαζε τους υπεύθυνους ασφάλειας των υπολογιστών ως «σχολιαρόπαιδα».

 

Διαβεβαίωσαν ότι δεν είχαν πρόθεση να διαταράξουν τα σημαντικά πειράματα του LHC και ότι ήθελαν μόνο να καταδείξουν τη... «μαύρη τρύπα» στην ασφάλεια του δικτύου.

 

«Σας κατεβάζουμε τα παντελόνια γιατί δεν θέλουμε να σας δούμε να τρέχετε γυμνοί προσπαθώντας να κρυφτείτε όταν έρθει ο πανικός» γράφουν στο μήνυμά τους.

 

«Δεν γνωρίζουμε ποιοι είναι αλλά δεν βλέπουμε να έχει γίνει ζημιά. Προφανώς πρόκειται για άτομα που ήθελαν να τονίσουν ότι το CERN μπορεί να παραβιαστεί» δήλωσε στους Times ο Τζέιμς Γκίλις, εκπρόσωπος του Ευρωπαϊκού Οργανισμού Πυρηνικής Έρευνας.

 

Οι χάκερ υποστηρίζουν ότι απέκτησαν πρόσβαση μέσω ενός δικτυακού τόπου που υποδεχόταν τους επιστήμονες για τα εγκαίνια της εγκατάστασης την Τετάρτη.

 

Οι υπολογιστές στους οποίους εισέβαλαν είναι συνδεδεμένοι στο σύστημα CMS, έναν από τους τέσσερις τεράστιους ανιχνευτές του LHC.

 

Τα πειράματα στον μεγαλύτερο επιταχυντή του κόσμου αναμένεται να ξεκινήσουν σε περίπου ένα μήνα, αναδημιουργώντας τις συνθήκες που επικρατούσαν μερικά μικροδευτερόλεπτα μετά τη Μεγάλη Έκρηξη.

 

Ίσως τελικά δώσουν απαντήσεις για το «σωματίδιο του Χιγκς», τη σκοτεινή ύλη, την αντιύλη, και τις επιπλέον διαστάσεις που ίσως κρύβει το Σύμπαν.

 

Source: in.gr

Posted

Οταν εγω σας ελεγα πως αυτο το πειραμα δεν θα τελιωσει δεν με πιστευατε.

yap, mas blepw sta radikia anapoda se kana mhna

Posted

ελα μορη Ελλαδα αθανατη...παντου μεσα ειναι :P

Υστερόγραφο:ιδού η φωτο που αφησαν ως σημειωμα οι ελληνες χακερς,στο website της CERN

6j36l89vq23m57zt3o35.gif

Posted

Di3ame omws san ellada oti exoume mialo k ikanotites.Mas ti lene oi tourkoi p kai kala pane k xakaroume gtp sites.

Posted

nai kala tous kanane kai oso gia ta tripia site stin elada afto ine alithia giati osi pane kai kala gia security kai tetia ine kati pedia pou vgikan apo mia sxoli me ipsiles vaseis alla ama tus rotages giati bikes eki tha sou poune ego alou ithela na pao alla ti na kanis

afto dixni pos den endiaferode gia afto pou kanoun kai oti epidi exoun ena xarti tous pernoun padou kai kindinevi i xora mas...

giafto mia zwi tha imaste bourdelo

Posted

ελα μορη Ελλαδα αθανατη...παντου μεσα ειναι :P

Υστερόγραφο:ιδού η φωτο που αφησαν ως σημειωμα οι ελληνες χακερς,στο website της CERN

 

R.e.S.P.e.C.t apla :P

 

 

Posted

OMG..xeromai TOSO poli den boreite na fadastitete poso p epitelous emfanistikan oi Ellines hackers...mou in eixan dosei poli tote oi kolotourkalades..Namaste kai emeis

ama psakseis ligo tha deis polous elines defacers pou kseskizoun kati tourkika site o kaGra kai aloi poloi

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now


  • Posts

    • LIVE VERIFICATION? SUMSUB? “IMPOSSIBLE”? ▪ Spoiler: it is possible — if you know who to work with. A client came in with a task to pass **live verification** on **WantToPay**, a Telegram virtual card service. On the platform side — **Sumsub**: liveness check, SMS, manual review. “Fast” and “by eye” simply don’t work here. › What was done: → analyzed the verification scenario and Sumsub requirements → built the correct flow: phone number, email, timing → **completed live verification remotely, without account handover** → handled SMS and confirmation codes → brought the process to final approval ▪ Result: → verification passed → access granted → no flags or repeat requests ▪ Live verification is not luck. It’s scenario-based preparation — not hope. › TG: @mustang_service ( https:// t.me/ mustang_service ) › Channel: Mustang Service ( https:// t.me/ +6RAKokIn5ItmYjEx ) *All data is published with the client’s consent.* #verification #sumsub #livecheck #kyc #case
    • IMPORTANT INFO: In a few days, I will switch to completely new code, written from scratch with a new download system, patch building and management system. The Updater will become true 2026 code with "foolproof systems". I'm going to create a Discord server for customers to request new ideas and features. FIRST CUSTOMERS ARE ALREADY USING THE NEW UPDATER ON LIVE SERVERS! Watch this topic for upcoming info because the new updater is around the corner! Yes, you can still use self-update on the previous updater! No, the new updater won't be compatible with the old patch system! A new build is required, but players who already have game files won't have to download the entire patch again! New templates and updates to existing templates are coming soon! Sneak peek:  
    • i used guytis IL project and source. i found in his project there are 3 Client version source... 1,CliExt_H5   --->this one cant be compiled in VS2005,i did know why..is it for H5 client? 2,CliExtNew  --->this one is IL version ,but when i compiled it and use it.player cant login game,MD5Checksum wrong.i check the source code,but not found any hints. 3,L2Server    --->this one for HB client?im not sure...   so my question is what are the differences between these three versions of cliext.dll?how can i fix the issue of the MD5Checksum not matching problem?   01/29/2026 21:04:11.366, [CCliExt::HandleCheckSum] Invalid Checksum[1130415144] vs [-721420287] packet[dd] len[29] sum[2698] key[30] HWID[] Account[]! 01/29/2026 21:04:11.366, SocketLimiter::UserSocketBadunknownprotocol 11111111111 01/29/2026 21:04:11.366, [usersocket]unknown protocol from ip[113.137.149.115]!      
  • Topics

×
×
  • Create New...

Important Information

This community uses essential cookies to function properly. Non-essential cookies and third-party services are used only with your consent. Read our Privacy Policy and We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue..