Lulzsec livre le fruit de sa pêche: 62.000 emails et mots de passe

xlarge_lulzseclogins

Après s'être attaqués au site web de la CIA, les hackers de Lulzsec sont passés à quelque chose de moins politique: un jeu de plus de 60.000 emails et mots de passe pour...

… ils n’ont pas dit pour quoi exactement, mais ils encouragent ceux que cela intéresse à les essayer un peu partout sur la toile.

De nombreux retweets font état de comptes fonctionnels sur WoW, PayPal, des sites porno ou encore des comptes Gmail. Lulz ne précise pas d’où sortent les données.

Une chose est sure: avec ce tour de force, LulzSec a officiellement supplanté Anon comme source de chaos prééminente sur internet. [LulzSec]

Tags :
Dernières Questions sur UberGizmo Help
  1. Le lien pour accéder à la liste étant apparemment mort, y a-t-il moyen de la trouver quelque part? Même (surtout) sans les mots de passe, histoire de voir si notre adresse a été piratée…

  2. hé bien moi figurez vous je l’ai eu et j’en ai essayé une 30ène et devinez quoi aucun ne marche, alors je me suis dit que les gens avait du déjà changer les mots de passes….vous croyez vraiment qu’en deux heures 62 milles mots de passe testé et changé ?

    non moi je crois plutot qu’il nous l’ont bien mis dans l’os et que le fichier texte en question avec les soit disant 62 milles liens est tous simplement un cheval de troie !

    bravo! ta reussi a m’avoir lulzsec soit diant hacker de haut vol

      1. J’ai réussi à me le procurer, et en effet, cela fonctionne bien ( j’ai testé sur Facebook ) , pour ma part j’ai fait un petit copié collé du texte dans un nouveau doc, puis analyse par antivirus ( R.A.S ) et j’ai delete l’original ( sa ne suffit surement pas mais j’aurais fait mon possible, il sont capables de tout )

      1. Stéganographie ^^
        (perso je peux te cacher un cheval de troie dans un .mp3, dans .jpg ou dans un .avi et ce sans aucun problème … )

      2. je suis noob la dedans , mais n’est il pas plus simple de faire une capture d’écran quand tu a ouvert le fichier , et de supprimer l’original ?

    1. Comme indiqué par l’équipe à l’origine de la collecte des informations, le fichier est un regroupement de plusieurs attaques dispersées depuis plusieurs mois.

      La collecte présente donc des données issues de plusieurs sites ( qui ne sont pas nommés) et des comptes qui datent de plusieurs mois.

      Entre temps beaucoup de comptes ont été verrouillés par certains sites, mais d’autres sont parfaitement fonctionnels ( testés pour l’occasion )

  3. Si tu en as essayer 30 et bien tu es très malchanceux, moi sur une trentaine d’essayer, il y en avait au moins 30% d’utilisable sur Hotmail.

    Je ne dit pas ça pour encourager le hacking, mais pour dire deux chose, la première, les gens sont bien naïf de garder le même mot de passe pour chaque site web, de deux, bien que encore une fois je ne cautionne pas ce qu’il font, ils sont bien loin de n’être que des ado de 13 ans, il on malgré tout une certaine connaissance en informatique (universitaire, voir même chercheur comme certains articles u.s semble hypothétiser aussi)

  4. Formidable, la course au plus nuisible est lancée!
    Il me semble que lorsqu’on a un mot de passe perso, ça doit rester confidentiel. Simple question de respect des personnes…
    A quand la mise sur le marché des identifiants bancaires de monsieur tout le monde?

  5. testé, et certaines adresse fonctionnent, mais beaucoup d’espagnol-portugais-bresilien etc etc.
    Bref, je supprime ce fichier, ca me sert a rien.

  6. Finalement ces gars qui veulent se faire mousser en enfilant l’habit de vengeur du net, donnent en pâture les mot de passes de personnes ordinaires … ce ne sont que des voyous qui n’ont pas plus de moralité que ceux qu’ils dénoncent. Des cons.

  7. Grâce à eux mon compte YouTube a été joyeusement hacké et ma quelque trentaine de vidéo représentant des 10aines d’heures de travail ont été réduit à néant. Merci Lulzsec.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité