Δείτε τα 25 χειρότερα passwords του 2012
Oct 27, 2012
Παρά τις επανειλημμένες προειδοποιήσεις για αδύναμους κωδικούς πρόσβασης, πολλοί χρήστες του Διαδικτύου εξακολουθούν να θέτουν την ασφάλειά τους σε κίνδυνο από χρησιμοποιώντας σαν κωδικούς κοινές λέξεις ή ακολουθίες αριθμών που είναι εύκολα αναγνωρίσιμες.
Αμετάβλητες είναι από πέρυσι, οι τρεις πιο δημοφιλείς κωδικοί. έτσι και
για το 2012 έχουμε ”password,” “123456,” και “12345678,” σύμφωνα με την
ετήσια λίστα του SplashData του “για τους 25 χειρότερους κωδικούς
πρόσβασης της Χρονιάς”. Ο κατάλογος συντάχθηκε από αρχεία που περιέχουν
εκατομμύρια κλεμμένους κωδικούς πρόσβασης και δημοσιεύτηκαν στο
διαδίκτυο από hackers.
Αλλά αυτό δεν σημαίνει ότι οι επιλογές μας έχουν μείνει στάσιμες….Νέες
καταχωρήσεις στον κατάλογο του τρέχοντος έτους περιλαμβάνουν σαν
κωδικούς πρόσβασης τις λέξεις: “welcome,” “Jesus,” “ninja,” “mustang,”
και “password1.”
Η χρονιά που διανύουμε χαρακτηρίσθηκε από χτυπήματα hacking υψηλού
προφίλ και διέρρευσαν εκατομμύρια των κωδικών πρόσβασης. Το SplashData
ελπίζει ότι οι κατάλογοι που δημοσίευσε θα βοηθήσουν να καταλάβουμε τη
σπουδαιότητα επιλογής ενός ισχυρού κωδικού πρόσβασης.
Εδώ είναι η λίστα από το SplashData, συμπεριλαμβάνονται οι μεταβολές
στην κατάταξη από την λίστα του προηγούμενου έτους:
- password (unchanged)
- 123456 (unchanged)
- 12345678 (unchanged)
- abc123 (up 1)
- qwerty (down 1)
- monkey (unchanged)
- letmein (up 1)
- dragon (up 2)
- 111111 (up 3)
- baseball (up 1)
- iloveyou (up 2)
- trustno1 (down 3)
- 1234567 (down 6)
- sunshine (up 1)
- master (down 1)
- 123123 (up 4)
- welcome (new)
- shadow (up 1)
- ashley (down 3)
- football (up 5)
- Jesus (new)
- michael (up 2)
- ninja (new)
- mustang (new)
- password1 (new)
Εμπειρογνώμονες ασφαλείας προτείνουν να αλλάξετε άμεσα τους κωδικούς
πρόσβασης σας, με άλλους που περιλαμβάνουν όσο το δυνατόν περισσότερους
διαφορετικούς χαρακτήρες , να μην μπορεί κάποιος που σας γνωρίζει να
τους συνδέσει με εσάς (ημερομηνίες γεννήσεως, ονόματα των συγγενών
κλπ).
[via]
Labels: Uncategorized
Virus Alert: Νεο είδος ιού στέλνει απειλητικά μηνύματα
Oct 18, 2012
Ένα νέο είδος ιού που πρόσφατα έκανε την εμφάνιση του στο διαδίκτυο μπορεί να αποδειχθεί ιδιαίτερα επικίνδυνο για τα θύματα του. Ο λόγος δεν είναι η ζημιά που μπορεί να προκαλέσει στο σύστημα τους αλλά το γεγονός ότι χρησιμοποιεί τον υπολογιστή των θυμάτων του για να στείλει απειλητικά μηνύματα σε διάφορους αποδέκτες.
Η μορφή των απειλών ποικίλλει, από απειλές για βομβιστικές επιθέσεις σε αερογραμμές, για μαζικές δολοφονίες σε εμπορικά κέντρα, ακόμα και για επικείμενη δολοφονία στο σχολείο μέλους της Ιαπωνικής βασιλικής οικογένειας. Οι απειλές αυτές μάλιστα είναι αρκετά πειστικές με αποτέλεσμα οι χρήστες να κινδυνεύουν να βρεθούν στα χέρια των Αρχών χωρίς πραγματικό λόγο.
Μέχρι στιγμής τρεις χρήστες από την Ιαπωνία που είχαν μολυνθεί από τον ιό συνελήφθησαν, αφού τα ηλεκτρονικά ίχνη των μηνυμάτων οδήγησαν τις Αρχές στους προσωπικούς τους υπολογιστές. Και οι τρεις αφέθηκαν ελεύθεροι λίγη ώρα αργότερα.
Το όνομα του αρχείου που εγκαθίσταται στο σύστημα μετά την μόλυνση είναι «iesys.exe» και μέχρι στιγμής η εταιρεία Symantec έχει ανακαλύψει τουλάχιστον δυο παραλλαγές του, χωρίς αυτό να σημαίνει πως δεν υπάρχουν περισσότερες. Η εταιρεία αναφέρει οι εμφανίσεις του είναι σχετικά περιορισμένες, ενώ συνιστά να είμαστε ιδιαίτερα προσεκτικοί κατά την εγκατάσταση λογισμικού και να ενημερώνουμε συχνά το λογισμικό προστασίας του υπολογιστή μας.
[via]
Labels: Uncategorized
NullCrew: Επιχείρηση FuckTheSystem
Oct 2, 2012
Επιτυχημένη επίθεση πραγματοποίησε η πασίγνωστη ομάδας hackers NullCrew εναντίον του Αμερικάνικου Department of State.
Όπως ενημερώθηκε ανώνυμα μέσω ηλεκτρονικού μηνύματος το SecNews από μέλη ή υποστηρικτές της ομάδας NullCrew , οι hackers με τον μεγάλο αριθμό επιτυχιών στο ενεργητικό τους , κατόρθωσαν να αντλήσουν δεδομένα χρηστών/διαχειριστών και κωδικούς πρόσβασης από την ιστοσελίδα του State.gov (!).
Οι NullCrew ανάρτησαν μέρος των πληροφοριών που άντλησαν στο Pastebin σε μορφή μίνι-περιοδικού (e-zine) και κοινοποίησαν τον σύνδεσμο μέσω Twitter.
Η επίθεση είναι μέρος μια σειράς επιχειρήσεων που πρόκειται να πραγματοποιήσουν οι NullCrew τις οποίες τιτλοφορούν “#FuckTheSystem” με ότι αυτό μπορεί να σημαίνει.
Στο μήνυμα που ανάρτησαν στο Pastebin αναφέρουν: intro.nullcrew NullCrew εναντίον Department of State (state.gov) στην επιτυχημένη επιχείρηση #FuckTheSystem.
“Σας έχουμε προειδοποιήσει για την επερχόμενη επιχείρηση #FuckTheSystem και εδώ είναι το πρώτο μέρος του zine μας. Στο παρόν τεύχος του “ηλεκτρονικού μας περιοδικού” παραθέτουμε πληροφορίες σχετικά με κυβερνητικούς servers και εταιρείες που είναι μέρος του μισητού συστήματος. Οι εταιρείες κολοσσοί και οι κυβερνητικοί αξιωματούχοι μας ώθησαν να δημιουργήσουμε αυτό το ηλεκτρονικό περιοδικό.Στη συνέχεια ανάρτησαν τμήματα της βάσης δεδομένων της ιστοσελίδας state.gov, ονόματα χρηστών και κωδικούς πρόσβασης.
Διαθέτουμε ακόμα πρόσβαση στους κυβερνητικούς διακομιστές. Αν επιχειρήσετε να προβείτε σε αντίποινα εναντίον μας θα επιστρέψουμε για να επιτεθούμε ξανά επαναλαμβάνοντας την διαδικασία. Δεν μπορούν να μας λογοκρίνουν – δεν μπορούν να λογοκρίνουν εσάς.
Με αυτό το σημείωμα ελπίζω οι άνθρωποι να καταλάβουν επιτέλους για εμάς λίγο περισσότερα πράγματα. Να κατανοήσουν ότι απλά ΔΕΝ παίζουμε. Δεν είναι πλέον διασκέδαση και παιχνίδι αλλά το γεγονός είναι ότι έχει γίνει ένα σχέδιο εκδίκησης εναντίον του συστήματος όπως έχουν προβλέψει εδώ και χρόνια. Μια εξέγερση εναντίον του συστήματος, αλλά πότε; Είναι η ώρα;”
Είναι σαφές από το μήνυμά τους ότι διαθέτουν ακόμα περισσότερα στοιχεία τα οποία δεν έχουν δημοσιοποιήσει στο ευρύ κοινό.
Labels: Uncategorized
Virus Alert: Fake Miley Cyrus sex tape
Oct 1, 2012
Το να ξεγελάνε χρήστες του Facebook με την υπόσχεση ενός sex βίντεο διασημοτήτων δεν είναι κάτι νέο και όμως οι εγκληματίες του κυβερνοχώρου εξακολουθούν να επιλέγουν αυτή τη μέθοδο για να χτυπήσουν θύματα στα sosial networks.
Η τελευταία απάτη έχει ένα μήνυμα με τίτλο
“Breaking News : Miley Cyrus sex tape leaked on the Internet. Millions of men called in stick after seeing it.”
“Breaking News : Διέρρευσε ταινία sex της Miley Cyrus στο Διαδίκτυο Εκατομμύρια άνδρες την έχουν δει “.. Η δημοσίευση έχει μία κοντινή φωτογραφία της τραγουδίστριας που την εμφανίζει προφανώς σε κατάσταση έκστασης.
Όταν ένας χρήστης κάνει κλικ στην εικόνα, οδηγείται σε μια ιστοσελίδα όπου υποτίθεται ότι φιλοξενεί το βίντεο. Όταν τα θύματα κάνουν κλικ στο play, καλούνται να εξακριβώσουν την ηλικία τους με αντιγραφή και επικόλληση του Facebook authentication token στο πλαίσιο κειμένου.
Αυτό θα επιτρέψει στους απατεώνες να αποκτήσουν προσωρινή πρόσβαση στους λογαριασμούς των θυμάτων, όπως και στην λίστα των φίλων τους. Σύμφωνα με μία αναφορά της Hot for Security , οι χρήστες θύματα θα δουν το Timeline τους να πλημμυρίσει με διαφημίσεις του παραπάνω βίντεο και το χειρότερο είναι ότι όλοι οι φίλοι τους θα γίνουν tagged σε αυτές, προκαλώντας τους την περιέργεια.
[via]
Labels: Uncategorized
Διαδικτυακός πόλεμος Κίνας και Ιαπωνίας
Sep 22, 2012

Σε άλλο επίπεδο είναι πλέον η κρίση μεταξύ των δύο χωρών. Σύμφωνα με αναφορές από το Τόκιο, η ιστοσελίδα ενός ιαπωνικού υπουργείου αλλά και άλλοι 18 ιαπωνικοί ιστότοποι έγιναν στόχος πειρατείας τις τελευταίες ημέρες, πιθανότατα από Κινέζους.
Στις περισσότερες από τις ιστοσελίδες αυτές εμφανίστηκαν μηνύματα που αναφέρουν ότι τα διαφιλονικούμενα νησιά Ντιαογού (ή Σενκάκου, όπως τα αποκαλούν στην Ιαπωνία), ανήκουν στην Κίνα.
Σύμφωνα με την ιαπωνική αστυνομία, περίπου 300 ιαπωνικοί οργανισμοί έχουν χαρακτηριστεί «πιθανοί στόχοι» από την Union Honker, μια ομάδα Κινέζων κυβερνοπειρατών. Μεταξύ αυτών περιλαμβάνονται το υπουργείο Εσωτερικών Υποθέσεων και Επικοινωνιών, υπό την επίβλεψη του οποίου τελούν τα ταχυδρομεία και οι υπηρεσίες τηλεπικοινωνιών.
Η ιστοσελίδα της στατιστικής υπηρεσίας του συγκεκριμένου υπουργείου κατέρρευσε επειδή δέχτηκε υπερβολικά υψηλό αριθμό αιτημάτων εξυπηρέτησης, με αποτέλεσμα να μπλοκάρει. Το απόγευμα της Κυριακής, όταν η επίθεση βρισκόταν στο αποκορύφωμά της, το 95% των αιτήσεων εξυπηρέτησης προερχόταν από την Κίνα, εξήγησε ο υπουργός Τατσούο Καβαμπάτα.
Η ένταση μεταξύ Ιαπωνίας και Κίνας έχει κορυφωθεί τις τελευταίες ημέρες, αφού το Τόκιο αποφάσισε να αγοράσει τα ακατοίκητα νησάκια που απέχουν 400 χιλιόμετρα δυτικά της Οκινάουα, ενώ τα νησιά αυτά εκτός από την Κίνα διεκδικούνται και από την Ταϊβάν.
[via]
Labels: Uncategorized
McAfee: Προσοχή στην Έμα Γουάτσον
Sep 11, 2012

Σύμφωνα με το iGuru το αγαπημένο «δόλωμα» για τους απατεώνες του Διαδικτύου που προσπαθούν να προσελκύσουν με διάφορους τρόπους τους χρήστες σε «παγιδευμένες» ιστοσελίδες φαίνεται πως έχει γίνει η ηθοποιός του Χάρι Πότερ, Έμα Γουάτσον.
Κι αυτό γιατί πολλές ιστοσελίδες χρησιμοποιούν την ηθοποιό για να ξεγελάσουν τους χρήστες και είτε να τους οδηγήσουν να κατεβάσουν επικίνδυνο λογισμικό στον υπολογιστή τους, είτε για να κλέψουν προσωπικά τους δεδομένα, αποκάλυψε η McAfee.
Ψάχνοντας για την Έμα Γουάτσον στο Διαδίκτυο υπάρχει 1 στις 8 πιθανότητες να βρεθεί ένας χρήστης σε επικίνδυνη ιστοσελίδα.
Πρόκειται για την έκτη φορά που η εταιρεία ασφαλείας πληροφοριακών συστημάτων McAfee συντάσσει παρόμοια έκθεση. Την περασμένη χρονιά είχε βάλει στην πρώτη θέση επικινδυνότητας για τους χρήστες του Διαδικτύου την Χάιντι Κλουμ.
Άλλες… επικίνδυνες διασημότητες είναι η Τζέσικα Μπέιλ, η Έύα Μέντες, η Σελένα Γκομέζ και η Χάλι Μπέρι.
Labels: Uncategorized
AL Jazeera: Το Hackeψαν ξανά
Sep 10, 2012
Επιτυχημένη διαδικτυακή επίθεση στην επίσημη ιστοσελίδα του Al Jazeera φαίνεται να πραγματοποιήθηκε ακόμη μια φορά από κακόβουλους χρήστες.
Το δημοφιλέστερο ειδησεογραφικό πρακτορείο στη Μέση Ανατολή Al Jazeera,
φαίνεται ότι δέχθηκε επιτυχημένη διαδικτυακή επίθεση στην επίσημη ιστοσελίδα του από μια ομάδα hacking η οποία είναι γνωστή με την ονομασία “Al-Rashedon”.
Οι hackers δεν αρκέστηκαν μόνο στην κεντρική ιστοσελίδα του Al Jazeera, αλλά επέκτειναν τις επιθέσεις και σε άλλα sites του ειδησεογραφικού πρακτορείου.
Παρακάτω μπορείτε να δείτε το σύνολο των ιστοσελίδων που δέχθηκαν επιθέσεις:
Ενδιαφέρον στοιχείο αποτελεί το γεγονός ότι οι hackers απέκτησαν πρόσβαση ακόμα και στον εξυπηρετητή Mail του καναλιού (mail.aljazeera.net) αλλά και στο webmail του ειδησεογραφικού πρακτορείου.
[via]
Labels: Uncategorized
Νέο Trojan απενεργοποιεί τα antivirus
Aug 19, 2012

Το Bafruz είναι ένα backdoor trojan που δημιουργεί ένα δίκτυο peer-to-Peer (P2P) στους μολυσμένους υπολογιστές (με χρήση C & C, για παράδειγμα), και περιλαμβάνει μια λίστα κακόβουλων εργαλείων, καθώς και ένα μοναδικό μέσο για την απενεργοποίηση της ασφάλειας και antivirus.
Το Bafruz περιέχει συστατικά, τα οποία επιτυγχάνουν μια σειρά στόχων για τον εισβολέα, όπως το Facebook hijack, την χρησιμοποίηση του υπολογιστή σας για την έναρξη κατανεμημένων επιθέσεων άρνησης υπηρεσίας (DDoS), την ανακάλυψη των στοιχείων του Bitcoin σας, το κατέβασμα κακόβουλου λογισμικού στο μολυσμένο υπολογιστή, και το απίστευτο – την απενεργοποίηση της ασφάλειας και των antivirus.
Το πιο ενδιαφέρον κομμάτι του κακόβουλου λογισμικού Bafruz είναι ο τρόπος που απενεργοποιεί το λογισμικό προστασίας από ιούς.
Όταν το κακόβουλο λογισμικό μολύνει το σύστημα σας , αρχίζει να τερματίσει έναν μακρύ κατάλογο των διαδικασιών ασφαλείας, όπως αναφέρεται στον κώδικα του. Επίσης, το κακόβουλο λογισμικό εμφανίζει μία ψεύτικη ειδοποίηση παρουσίας ιού. Όταν ο χρήστης λοιπόν επιλέξει να εξαλείψει την απειλή, ένα παράθυρο ζητάει την επανεκκίνηση του υπολογιστή.
Γίνεται επανεκκίνηση και το κακόβουλο λογισμικό άνετα πια, σε ασφαλή λειτουργία, μπορεί να απενεργοποιήσει όλα τα λογισμικά ασφαλείας!
Περισσότερο ενδιαφέρον είναι ότι το ψεύτικο προειδοποίησης σχετικά με ιούς ποικίλλει ανάλογα με τις λύσεις ασφάλειας που είναι εγκατεστημένες στο σύστημα του θύματος. Για παράδειγμα: Το Kaspersky εμφανίζει το παραπάνω ψεύτικο μήνυμα προειδοποίησης ιού.
Η Microsoft έχει προσθέσει Bafruz στον κατάλογο απειλών και μπορεί να αφαιρεθεί από το Εργαλείο αφαίρεσης κακόβουλου λογισμικού (MSRT).
[via]
Labels: Uncategorized
Virus Alert: Gauss ο ιός που κλέβει κωδικούς
Aug 13, 2012

Την ανακάλυψη ενός νέου ιού ο οποίος μπορεί να κατασκοπεύσει χρηματοπιστωτικές συναλλαγές στη Μέση Ανατολή και να υποκλέψει στοιχειά λογαριασμών ηλεκτρονικού ταχυδρομείου (e-mail) και διάφορων μέσων κοινωνικής δικτύωσης ανακοίνωσε η εταιρεία ασφάλειας υπολογιστών Kaspersky Lab.
Ο επίμαχος ιός, τον οποίο η εταιρεία Kaspersky αποκαλεί Gauss, είναι κρατικό εργαλείο και ενδέχεται επίσης να μπορεί να πλήξει συστήματα υποδομών και σχεδιάστηκε στο ίδιο εργαστήριο όπου παράχθηκε το «σκουλήκι» Stuxnet, το κακόβουλο λογισμικό που θεωρείται υπεύθυνο για τις κυβερνοεπιθέσεις κατά του αμφιλεγόμενου ιρανικού πυρηνικού προγράμματος το 2010.
Σύμφωνα με την Kaspersky Labs, ο ιός Gauss μπορεί να κλέψει κωδικούς που χρησιμοποιούνται σε προγράμματα πλοήγησης του διαδικτύου, στοιχεία πρόσβασης σε τραπεζικά συστήματα στη Μέση Ανατολή και στοιχεία πρόσβασης σε ιστότοπους κοινωνικής δικτύωσης (social networking), ηλεκτρονικού ταχυδρομείου (e-mail) και λογαριασμούς στιγμιαίων μηνυμάτων (IM).
O Gauss βρέθηκε να έχει μολύνει προσωπικούς υπολογιστές στο Λίβανο, το Ισραήλ και τις Παλαιστινιακές περιοχές, η εταιρεία ωστόσο αρνήθηκε να υποθέσει εάν οι σχεδιαστές του Gauss είναι οι ίδιοι που προγραμμάτισαν το Stuxnet και άλλα δύο εργαλεία κυβερνοκατασκοπείας, το Flame και το Duqu.
[via]
Labels: Uncategorized
Κυβερνοεπίθεση στο Reuters
Aug 6, 2012

Επίθεση χάκερς δέχθηκε το πρακτορείο Ειδήσεων Reuters, όταν στην ιστοσελίδα του «ανέβηκαν» κατασκευασμένες ειδήσεις, μεταξύ αυτών και μια υποτιθέμενη συνέντευξη του επικεφαλής των Σύρων εξεγερμένων.
Το Reuters υπογραμμίζει ότι ποτέ δεν πήρε συνέντευξη από τον αλ Ασάαντ και την κατέβασε από την ιστοσελίδα του.
Ο Ελεύθερος Συριακός Στρατός διέψευσε επίσης τις πληροφορίες αυτές και κατηγόρησε το καθεστώς του σύρου προέδρου Μπασάρ αλ Ασάαντ ότι ευθύνεται για την κυβερνοεπίθεση στο ειδησεογραφικό πρακτορείο.
[via]
Labels: Uncategorized
Huawei: Πολλά τα κενά Ασφαλείας
Aug 2, 2012


Γερμανός ερευνητής ασφαλείας ισχυρίζεται ότι έχει ανακαλύψει κενά ασφαλείας σε routers που έχουν κατασκευαστεί από την κινεζική Huawei και χρησιμοποιούνται από πολλούς παροχείς υπηρεσιών διαδικτύου, συμπεριλαμβανομένου και του δικού μας ΟΤΕ . Τα κενά αυτά θα μπορούσαν να επιτρέψουν σε άτομα να αποκτήσουν τον έλεγχο των συσκευών και να έχουν πρόσβαση στα δεδομένα που διακινούνται.
Υλικό κατασκευασμένο από την Huawei χρησιμοποιείται κυρίως στην Ασία, Αφρική και Μέση Ανατολή. Επειδή είναι χαμηλού κόστους, όλο και περισσότεροι τα προμηθεύονται και σε άλλα μέρη του κόσμου, είπε ο Γερμανός ερευνητής Felix Lindner, γνωστός και ως FX, σε συνέντευξη στο CNET μετά την ομιλία του στο Defcon την Κυριακή.
Το πρόβλημα οφείλεται στη χρήση στυλ προγραμματισμού της δεκαετίας του 1990 στον κώδικα του firmware κάποιον μοντέλων routers, όπως τα Huawei AR18 και AR29.
Εκμεταλλευόμενος την κατάσταση αυτή, ένας εισβολέας θα μπορούσε να έχει πρόσβαση στα συστήματα, να συνδεθεί ως διαχειριστής, να αλλάξει τους κωδικούς πρόσβασης των διαχειριστών και να αναμορφώσει τα συστήματα και με τον τρόπο αυτό να του επιτραπεί η παρακολούθηση του συνόλου της κίνησης που περνάει μέσω των routers, συμπλήρωσε ο Lindner, o οποίος είναι και επικεφαλής της Recurity Labs στο Βερολίνο.
Ερωτώμενος σχετικά με τις αναφορές που θέλουν τα routers της Huawei να έχουν "back doors" κατόπιν αιτήματος της κινεζικής κυβέρνησης, ο Lindner δήλωσε: "Δε χρειάζεται να έχουν. Απλά αρκεί να υπάρχουν άτομα της Huawei στη διαχείριση του δικτύου ή να βοηθούν στη λειτουργία του. Αν υπάρχουν τόσες πολλές "τρύπες", αυτοί είναι η καλύτερη μορφή επίθεσης".
Η έρευνα προκαλεί φόβο όχι μόνο στους παροχείς που χρησιμοποιούν τους ευάλωτους routers, αλλά και για τα εκατομμύρια των πελατών τους, οι οποίοι δεν συνειδητοποιούν ότι οι επικοινωνία τους θα μπορούσε να έχει πέσει θύμα κατασκοπείας, είπε ο Dan Kaminsky, ειδικός σε θέματα ασφαλείας και επικεφαλής των εργαστηρίων της DKH.
"H εισβολή σε κάποιον router είναι σπουδαία υπόθεση, ειδικότερα αυτών που κατασκευάζονται από έναν από τους ταχύτερα αναπτυσσόμενους κατασκευαστές routers. Αν μπορέσει κάποιος να εισβάλλει σε κάποιο router είναι σε θέση να αποκτήσει πλήρη έλεγχο του. Αυτό του δίνει τη δυνατότητα παρακολούθησης, ακόμα και αναδρομολόγησης της κίνησης. Γίνεται ένας μεσάζων που μπορεί να προσποιηθεί νόμιμες ιστοσελίδες", συμπλήρωσε.
Ακόμα και τα συστήματα που βασίζονται στην κρυπτογράφηση δεν είναι ασφαλή, λόγω του ότι πολλά από αυτά έχουν ανεπαρκείς ελέγχους ταυτότητας η οποία επιτρέπει στους επιτιθέμενους να προσποιούνται οποιονδήποτε ιστοχώρο θέλουν, είπε ο Kaminsky.
[via]
Labels: Uncategorized
Yahoo Voices: Υποκλοπή 453.000 passwords
Jul 14, 2012

Μία ομάδα από χάκερς που αυτονομάζονται ως "D33Ds Company" δημοσίευσαν πάνω από 453.000 κωδικούς πρόσβασης του Yahoo Voices.
Η ομάδα φέρεται να χρησιμοποίησε την μέθοδο SQL Injection για να εξάγει πληροφορίες που περιλαμβάνουν email διευθύνσεις, κωδικούς, πάνω από 2.700 ονομασίες πινάκων ή πεδίων της βάσης δεδομένων και 298 μεταβλητές της MySQL.
Παρακαλώ να μην το λάβετε ελαφρά την καρδία", έγραφε η ομάδα D33Ds στην δημοσίευση των κωδικών.
Εν τω μεταξύ, μπορείτε να δείτε εάν τα στοιχεία του λογαριασμού σας έχουν υποκλαπεί. Ένα κείμενο με όλα τα στοιχεία (κωδικοί κλπ) των λογαριασμών είναι διαθέσιμο από τους D33Ds και από δημοφιλή torrent sites.
Όσοι θέλουν μία πιο αξιόπιστη πηγή, μπορούν να χρησιμοποιήσουν το Should I Change My Password ή να κοιτάξουν σε αυτό το ευρετήριο που εμφανίζει τις email διευθύνσεις αλλά αποκρύπτει τους κωδικούς.
[via]
Labels: Uncategorized
Online Banking: Μεγάλο Πρόβλημα Ασφάλειας
Jul 10, 2012

Πολλά online banking συστήματα στηρίζονται στο ότι τα pcs των πελατών τους είναι ασφαλή, όμως αντιθέτως θα έπρεπε να υποθέτουν αξιωματικά ότι είναι μολυσμένα, αναφέρει το ENISA, το πρακτορείο για την κεβερνοασφάλεια της ΕΕ.
Οι πρόσφατες επιθέσεις σε πλούσιους λογαριασμούς τραπεζών που απέφεραν δεκάδες εκατομμύρια δολάρια, αναλύθηκαν σε μία πρόσφατη αναφορά που δημοσιεύθηκε από την McAfee και την Guardian Analytics.
Η αναφορά περιγράφει τις τεχνικές λεπτομέρειες και τις επιπτώσεις μίας σειράς επιθέσεων. Η παλιά παροιμία "οι εγκληματίες πάνε όπου είναι τα λεφτά" σήμερα σημαίνει ότι οι "κλέφτες των τραπεζών πάνε online", αναφέρει ο εκτελεστικός διευθυντής της ENISA, καθηγητής Udo Helmbrecht.
Δεν πρέπει να εκπλήσσει το ότι μεγάλες οργανωμένες ομάδες εγκληματιών στοχεύουν τις σελίδες των online banking. Οι επιθέσεις αυτές έχουν ενδιαφέρον γιατί είναι:
1) Πολύ αυτοματοποιημένες: οι επιτιθέμενοι κατάφεραν και ελαχιστοποίησαν την ανθρώπινη παρέμβαση, στηριζόμενοι κυρίως στην αυτοματοποίηση. Οι επιθέσεις ήταν επίσης ταχύτατες και δύσκολα αντιληπτές από τους χρήστες.
2) Έξυπνες: Τα μέτρα ασφαλείας των τραπεζών, όπως το two-factor authetication και η ανίχνευση απάτης, καταστρατηγηθήκανε. Οι χρήστες δεν αντιλήφθηκαν άμεσα την απάτη γιατί οι απατηλές κινήσεις αποκρύφτηκαν από κακόβουλο λογισμικό (εισάγωντας javascript κώδικα στις σελίδες).
3) Στοχευμένες: Μόνο τα PCs χρηστών που είχαν μεγάλα ποσά στους λογαριασμούς τους στοχοποιήθηκαν (π.χ. περίπου 5000 PCs στην Ολλανδία).
Οι επιθέσεις είχαν τρεις φάσεις. Πρώτον, οι στόχοι ταυτοποιήθηκαν χρησιμοποιώντας ένα είδος online αναγνώρισης και phising. Ξεχώρισαν τα θύματα με πρόσβαση σε λογαριασμούς με υψηλό υπόλοιπο. Δεύτερον, εγκατέστησαν στα pc των θυμάτων κακόβουλο λογισμικό (SpyEye, Zeus και Ice 9), προσαρμοσμένο συγκεκριμένα για τις ιστοσελίδες online banking των τραπεζών των θυμάτων.
Το κακόβουλο λογισμικό ενεργοποιούταν όταν τα θύματα ξεκίναγαν μία online banking συνεδρία. Το SpyEye, Zeus και Ice 9 είναι τυποποιημένα malware toolkits φτιαγμένα για αυτούς του είδους της επιθέσεις. Ύστερα έκαναν αυτόματες κινήσεις στους λογαριασμούς των θυμάτων με τα ονόματα τους κρατώντας τες κρυμμένες από αυτούς πίσω από μηνύματα ειδοποίησης και αναμονής.
Το κακόβουλο λογισμικό μεταφέρει ποσά από λογαριασμούς ταμιευτηρίου σε λογαριασμούς όψεως και κατόπιν σε λογαριασμούς τρίτων σε άλλες χώρες οι οποίοι τα στέλνουν σε άλλους μέσω π.χ. Western Union.
Η ENISA στο πλήρες κείμενό του δελτίου τύπου της, προτείνει στις τράπεζες τρόπους αντιμετώπισης αυτών των επιθέσεων.
[via]
Labels: Uncategorized
Software κατά της παιδικής πορνογραφίας
Jun 21, 2012

Πρόσφατα το Ολλανδικό Ιατροδικαστικό Ινστιτούτο (NFI) στη Χάγη ανακοίνωσε την πειραματική χρήση σε ευρωπαϊκό έδαφος ενός λογισμικού που αποσκοπεί στην αντιμετώπιση κρουσμάτων παιδικής πορνογραφίας μέσω διαδικτύου.
Το λογισμικό είχε σχεδιαστεί από τη Μicrosoft και το Πανεπιστήμιο Darmouth το 2009, ενώ ιστοσελίδες όπως το Facebook και το Hotmail το χρησιμοποιούν ήδη στις ΗΠΑ. Η πρωτοτυπία του έγκειται στην ταυτοποίηση ανήλικων θυμάτων διαδικτυακής πορνογραφίας από ηλεκτρονικές βάσεις δεδομένων του Προγράμματος Εντοπισμού Θυμάτων Πορνογραφίας των ΗΠΑ.
Το software ονόματι PhotoDNΑ ενργοποιείται μέσω συστήματος αυτόματης αναζήτησης σε ένα καταγεγραμμένο από αρμόδιες αρχές φωτογραφικό αρχείο γνωστοποιημένων περιπτώσεων παιδικής πορνογραφίας. Ακολουθεί επεξεργασία των δεδομένων και τέλος ενδεχόμενη ταυτοποίηση όμοιων φωτογραφιών. Αυτό επιτυγχάνεται μέσω μιας μαθηματικής ανάγνωσης των ηλεκτρονικών «γενετικών »πληροφοριών των ύποπτων φωτογραφιών.
«Όπως οι γενετικές πληροφορίες του DΝΑ διαφέρουν από άνθρωπο σε άνθρωπο, έτσι και το ηλεκτρονικό DΝΑ των ψηφιακών φωτογραφιών είναι μοναδικό» είπε στη DW o Γενικός Σύμβουλος Ασφάλειας της Μicrosoft-Netherlands, Τον φαν Γκέσελ.
Αυτό έχει ως αποτέλεσμα ακόμη και διαφορετικές εκδοχές της ίδιας φωτογραφίας να ταυτοποιούνται επειδή το «DΝΑ» τους παραμένει ίδιο. Η διαδικασία γίνεται ωστόσο πολυπλοκότερη έως ακατόρθωτη, όταν έχει τροποποιηθεί το «γενετικό» προφίλ των φωτογραφιών μέσω ηλεκτρονικών μεθόδων, κοινών στη διακίνηση πορνογραφικού υλικού.
[via]
Labels: Uncategorized
Πανδημία hacking σε μεγάλα websites
Jun 10, 2012

Θύματα hacking έπεσαν μεγάλα websites την εβδομάδα που πέρασε με το τελευταίο θύμα να είναι το Last.fm που επιβεβαίωσε εχτές ότι εκλάπη ένας απροσδιόριστος αριθμός των λογαριασμών του.
Η ανακοίνωση στη σελίδα του Last.fm αναφέρει ότι αυτή τη στιγμή ερευνούν την διαρροή "μερικών" κωδικών και συνάμα αναφέρουν πως και άλλα websites έχουν πρόσφατα στοχοποιηθεί. Αυτή αναφορά τους προκαλεί ερωτηματικά σχετικά με το αν αυτή η επίθεση είναι συσχετισμένη με τις επιθέσεις στα άλλα websites, αλλά προς στιγμήν δεν υπάρχουν αποδείξεις για να υποστηρίξουν αυτή την υπόθεση.
Τυπικά το website προτείνει σε όλους τους χρήστες του να αλλάξουν τους κωδικούς τους άμεσα και να μην χρησιμοποιήσουν το ίδιο κωδικό σε κανένα άλλο website. Επίσης τους προτρέπουν να παρακολουθούν το Twitter για συνεχή ενημέρωση.
Αυτό είναι η τρίτη διαρροή σε μεγάλο website αυτές τις 2 τελευταίες ημέρες τόσο με το LinkedIn που έπεσε θύμα και 6,5 εκατομμύρια κωδικοί του δημοσιοποιήθηκαν στο internet όσο και το το eHarmony επιβεβαίωσε και αυτό πως μερικοί λογαριασμοί των χρηστών του επίσης εκλάπησαν.
Κατά την διάρκεια της επίθεσης στο LinkedIn, το Ars Technica ανάφερε πως το eHarmony μπορεί να είναι εμπλεκόμενο γιατί ένας αριθμός των κλεμμένων κωδικών περιείχαν τις λέξεις "harmony" ή "eharmony". Όπως αποφαίνεται τώρα είχαν δίκιο αλλά παραμένει αδιευκρίνιστο για την ώρα εάν η επίθεση στο Last.fm είναι συσχετισμένη ή είναι απλώς μία διαβολική σύμπτωση.
[via]
Labels: Uncategorized
LinkedIn: Χάκεψαν λογαριασμούς χρηστών
Jun 8, 2012

Μετά την μετάδοση ευαίσθητων δεδομένων χρηστών του LinkedIn IOS εφαρμογών, επιβεβαιώθηκε και επίσημα η διαρροή, από Hacker, ολόκληρης της βάσης δεδομένων με τους hashed κωδικούς των χρηστών της εταιρίας.
Μερικοί χρήστες στο Twitter ισχυρίζονται ότι έχουν στα χέρια τους ένα αρχείο 256MB το οποίο περιέχει τα hashes των κωδικών των λογαριασμών του LinkedIn, οι οποίοι μάλιστα έχουν ήδη εντοπίσει τα δικά τους hashes μέσα σε αυτό.
Πράγμα που επιβεβαιώνει την γνησιότητά του γιατί τα hashes είναι μία σειρά από αριθμούς και χαρακτήρες, οι οποίοι παράγονται από τον ίδιο τον κωδικό με έναν ειδικό αλγόριθμο και είναι μοναδικοί.
Το πρόβλημα γίνεται εξαιρετικά μεγάλο λόγω του ότι το LinkedIn δεν προσθέτει το λεγόμενο "salt" στους κωδικούς προτού τους κάνει hash, καθιστώντας το "σπάσιμο" τους εξαιρετικά εύκολο.
Η LinkedIn στην ανακοίνωσή της αναφέρει πως όσοι κωδικοί λογαριασμών έχουν κλαπεί, θα ενημερωθούν οι χρήστες τους κατά την επόμενή τους είσοδο. Επίσης η εταιρεία αναφέρει ότι πρόσφατα έχουν αρχίσει και χρησιμοποιούν την τεχνική του "salt" για τους κωδικούς.
Το αρχείο με τα unsalted hashes έχει ήδη δημοσιευθεί υποτίθεται σε κάποιο ρώσικο site και συνεπώς θα υπάρχει πλέον στα χέρια πάρα πολλών κακόβουλων. Για το λόγο αυτό, όσοι είναι χρήστες του LinkedIn θα πρέπει άμεσα να αλλάξουν τους κωδικούς τους, άσχετα εάν ο λογαριασμός τους εκλάπησε ή όχι.
Όσοι είστε χρήστες της συγκεκριμένης υπηρεσίας και θέλετε να δοκιμάσετε αν έχει κλαπεί ο κωδικός σας δεν έχετε παρα να επισκεφθείτε το παρακάτω link όπου μπορείτε να δοκιμάσετε εάν ο κωδικός σας υπάρχει ή όχι μέσα στο αρχείο που έχει κλαπεί.
Περισσότερες πληροφορίες μπορείτε να βρείτε στο blog του Chris Shiflett .
[via]
Labels: Uncategorized
Hackers «χτύπησαν» την Σκότλαντ Γιαρντ
Apr 16, 2012
Hacker κατάφεραν να υποκλέψουν ένα αυστηρά εμπιστευτικό τηλεφωνικό διάλογο δύο στελεχών του αντιτρομοκρατικού τμήματος της Σκότλαντ Γιαρντ και να δημοσιεύσουν την ηχητική εγγραφή στο YouTube!
Στο διάλογό τους οι αξιωματικοί της αστυνομίας συζητούν τις κινήσεις των hackers και συγκεκριμένα της ομάδας «TeamPoison».
Οι δικτυακοί αυτοί υποκλοπείς τις μέρες αυτές κατόρθωσαν προσωρινά να μπλοκάρουν την «κόκκινη» γραμμή επικοινωνίας με το κοινό του τμήματος της αστυνομίας του Λονδίνου για την αντιμετώπιση της τρομοκρατίας.
Ένας από τους χάκερ δήλωσε ότι το σπάσιμο του κωδικού ήταν «απλούστερη του απλού», γιατί η αστυνομία χρησιμοποιεί πεπαλαιωμένο τηλεφωνικό δίκτυο.
Να θυμίσουμε ότι αρχές Φεβρουαρίου οι χάκερ της διεθνούς, μη ιεραρχημένης οργάνωσης δημοσιοποίησαν στο Διαδίκτυο το περιεχόμενο μιας 15λεπτης τηλεφωνικής κλήσης ανάμεσα στο FBI και τη Σκότλαντ Γιαρντ στις 27 Ιανουαρίου, με θέμα την παρακολούθηση και τη δίωξη χάκερ των Anonymoys.
[via]
Labels: Uncategorized
Μαλαισίας: Υποχρεωτική η ύπαρξη Wi-Fi
Jan 8, 2012

Τα εστιατόρια στην πρωτεύουσα Kuala Lumpur της Μαλαισίας θα πρέπει από τον Απρίλιο να προσφέρουν υπηρεσίες ασύρματης πρόσβασης στο διαδίκτυο. Η θέσπιση του κανονισμού αναφέρεται τόσο στους χώρους εστίασης, όσο και τις καφετέριες, τις μπυραρίες και τα μπαρ που έχουν επιφάνεια μεγαλύτερη των 120 τετραγωνικών μέτρων.
Όποιος θέλει να ανοίξει νέα επιχείρηση ή να ανανεώσει την υπάρχουσα άδεια, θα πρέπει να έχει φροντίσει για τη λειτουργία ασύρματου δικτύου στο χώρο του. Η πολιτεία ενθαρρύνει τις επιχειρήσεις να προσφέρουν δωρεάν την υπηρεσία πρόσβασης στο διαδίκτυο, αλλά δεν απαγορεύει την εφαρμογή λογικής χρέωσης.
Ο δήμαρχος της Kuala Lumpur, Tan Sri Ahmad Fuad Ismail, δήλωσε:
"Η υπηρεσία ασύρματης πρόσβασης αποτελεί αίτημα των πελατών, και οι επιχειρηματίες χώρων εστίασης θα παρέχουν στους πρώτους υπηρεσίες προστιθέμενης αξίας."
Η πρωτεύουσα έχει 1500 hotspot διάσπαρτα στην πόλη, για την παροχή δωρεάν πρόσβασης. Όμως με την εφαρμογή του νέου δημοτικού κανονισμού, τα δημοτικά hotspot θα καταργηθούν.
[via]
Labels: Uncategorized
Έσπασε το Wi-Fi Protected Setup (WPS)
Jan 2, 2012

Το Wi-Fi Protected Setup (WPS) είναι διάσημο ανάμεσα στους κατασκευαστές δρομολογητών ως ο τρόπος απλοποίησης της προσθήκης νέων μηχανημάτων σε ασύρματα δίκτυα, καθώς καθιστά μη αναγκαία την αποστήθιση των κωδικών τους.
Ο ερευνητής ασφαλείας Stefan Viehbock ανακάλυψε ένα σοβαρό κενό ασφαλείας που του επιτρέπει να έχει πρόσβαση σε ένα δίκτυο προστατευμένο από WPS PIN μέσα σε περίπου δύο ώρες χρησιμοποιώντας brute force attack.
Ένα εγγενές σχεδιαστικό σφάλμα μειώνει την ασφάλεια του 8-φήφιου PIN όσο γίνονται περισσότερες προσπάθειες αποκρυπτογράφησης. Συγκεκριμένα ο δρομολογητής στέλνει σε κάθε αποτυχία ένα μήνυμα προς τον επιτιθέμενο ενημερώνοντας τον αν τα 4 πρώτα ψηφία του κωδικού είναι σωστά.
Επιπλέον το τελευταίο ψηφίο του κωδικού χρησιμοποιείται ως άθροισμα ελέγχου (checksum) και δίδεται από τον δρομολογητή κατά την ανταλλαγή μηνυμάτων.
Αυτό σημαίνει ότι αντί για 10^8 (100.000.000) διαφορετικούς συνδυασμούς που θεωρητικά προσφέρει το WPS, το πραγματικό επίπεδο ασφαλείας κυμαίνεται στους 10^4 + 10^3 (δηλαδή 11.000) συνδυασμούς.
Το Computer Emergency Readiness Team των ΗΠΑ (US-CERT) συστήνει στους χρήστες να απενεργοποιήσουν το WPS από τους δρομολογητές τους.
Όπως ισχυρίζεται ο Viehbock έχει προσπαθήσει να συζητήσει το θέμα με τους κατασκευαστές (όπως τις εταιρείες Buffalo, D-Link, Linksys, και Netgear, επιρρεπείς στις επιθέσεις) αλλά δεν δόθηκε η πρέπουσα σημασία.
Κανένας από τους κατασκευαστές δεν έχει εκδώσει ακόμα κάποια ανακοίνωση ή κάποια αναβάθμισή λογισμικού αν και είναι πιθανό να το κάνουν σύντομα καθώς ο Viehbock υποσχέθηκε να δημοσιεύσει ένα εργαλείο επίθεσης.
[via]
Labels: Uncategorized
Google: Τέλος για επτά online Υπηρεσίες
Nov 25, 2011

Η Google ανακοίνωσε και επίσημα το επικείμενο κλείσιμο επτά online υπηρεσιών, οι οποίες δεν κατάφεραν στο πρόσφατο παρελθόν να κερδίσουν τους χρήστες του Internet.
Μεταξύ των υπηρεσιών που κλείνουν είναι και το Google Wave.
Αναλυτικά, η λίστα με τις υπηρεσίες που καταργούνται είναι οι εξής:
Google Wave - συνδυασμός email με instant messaging για real-time συνεργασίαΟ χρόνος του τερματισμού λειτουργίας δεν είναι ίδιος για όλες τις υπηρεσίες. Για παράδειγμα, το Wave θα κλείσει τον Απρίλιο, ενώ η αυλαία του Knol θα πέσει τον Οκτώβριο.
Google Bookmarks List - υπηρεσία διαμοιρασμού bookmarks
Google Friends Connect- επέτρεπε στους webmasters να προσθέτουν κοινωνικά χαρακτηριστικά σε sites
Google Gears - web browser functionality σε κατάσταση offline
Google Search Timeline - έδινε ένα γράφημα με τις αναζητήσεις
Knol - ένα project στα πρότυπα της Wikipedia
Renewable Energy Cheaper than Coal - για τους χρήστες του Internet με οικολογική συνείδηση
Παράγοντες της αγοράς εκτιμούν ότι η Google προχωρά σε αυτές τις κινήσεις προκειμένου να αφοσιωθεί σε προϊόντα όπως το Google+. Η νέα υπηρεσία κοινωνικής δικτύωσης ξεκίνησε με υψηλές φιλοδοξίες, φαίνεται όμως ότι αρχίζει να χάνει μέρος της δυναμικής της.
[via]
Labels: Uncategorized