Hongkongse bestuurder: ‘Mijn Facebook-account is gehackt’

hacker

Leung Chun-ying, de bestuurder van Hongkong, zegt dat zijn Facebook account is gehackt. Dit zegt Chun-ying nadat zijn Facebook account vrienden werd met een aantal schaars geklede dames, waaronder de Japanse pornoster Yukino Shinohara.

Woordvoerders van Chun-ying ontkennen tegenover de South China Morning Post dat de bestuurder van Hongkong bewust vrienden is geworden met de dames. De woordvoerders stellen dan ook dat zijn Facebook-account is gehackt. Indien dit klopt zou dit voor zover bekend de eerste keer zijn dat een Facebook-account van een staatshoofd is gehackt.

Dames uit Taiwan, Indonesië en Vietnam

Het Facebook account van Chun-ying is vrienden geworden met schaars geklede dames uit Taiwan, Indonesië en Vietnam. Ook de Japanse pornoster Yukino Shinohara staat in de vriendenlijst van Chun-ying. Zijn woordvoerders stellen dat deze vriendschapsverzoeken zijn verstuurd nadat het account van de bestuurder is gehackt. De zaak wordt onderzocht door de politie in Hongkong.

Naast het versturen van vriendschapsverzoeken zouden de hackers ook de profielfoto van Chun-ying hebben gewijzigd. Daarnaast zouden verschillende berichten van het staatshoofd zijn verwijderd..

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1