Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Συνολικές προβολές σελίδας

Εμφάνιση αναρτήσεων με ετικέτα News. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα News. Εμφάνιση όλων των αναρτήσεων

ΈΡΕΥΝΑ ΤΟΥ ELECTRONIC FRONTIER FOUNDATION ΠΕΡΊ ΤΗΣ ΙΔΙΩΤΙΚΌΤΗΤΑΣ ΤΩΝ ΕΤΑΙΡΕΙΏΝ

Written By Fouls Code on Τετάρτη, 19 Ιουλίου 2017 | Ιουλίου 19, 2017


Δεν θα κρύψω πως το Electronic Frontier Foundation (EFF), ο οργανισμός για τα ηλεκτρονικά δικαιώματα, μας έχει προβληματίσει αρκετά και ιδιαίτερα τα τελευταία χρόνια. Δεν υπάρχει αμφιβολία πως έχει χάσει την καθαρά ακτιβιστική τάση που είχε στις αρχές του και πλέον φαίνεται πως ακολουθεί πιο (οικονομικά) φιλελεύθερες πλεύσεις. Δεν θα μπορούσα όμως το γενικεύσω, καθώς υπάρχουν ορισμένα σημεία στα οποία τηρεί μια δυνατή στάση υπέρ του καθημερινού ανθρώπου ο οποίος κινείται στο διαδίκτυο. Και πάλι όμως αυτό το κάνει - τις περισσότερες φορές - κάτω από ένα πρίσμα που επιβάλλει το εταιρικό κατεστημένο. Ίσως, επειδή τελικά το διαδίκτυο και ολόκληρο το συνεπαγόμενο τεχνολογικό φάσμα έχει εμπορευματοποιηθεί στο 100%.
Πριν λίγες ημέρες όμως και συγκεκριμένα την Δευτέρα 10 Ιουλίου (2017), δημοσίευσε μια έκθεση με την ονομασία: «Who Has Your Back».
Πρόκειται για την 7η συνεχή χρονιά που δημοσιεύει αντίστοιχη έκθεση το EFF, η οποία, για κάποιους λόγους, κάνει και περισσότερη αίσθηση κάθε χρόνο, ενώ ορισμένες εταιρείες το χρησιμοποιούν ανάλογα.
Στην φετινή (2017) έκθεση, περιλαμβάνονται 26 εταιρείες που αποτελούν και το δικτυακό κατεστημένο και αξιολογούνται με βάση τα κριτήρια του τρόπου που προστατεύουν τους χρήστες τους από προσπάθειες κρατικής παρακολούθησης και εν γένει την ιδιωτικότητά τους.
Και ποια είναι αυτά τα κριτήρια με τα οποία βαθμολογεί το EFF; Συνοψίζονται στα εξής πέντε:
1. Αν οι εταιρείες χρησιμοποιούν δυναμικές πρακτικές προστασίας της ιδιωτικότητας,
2. Αν δεν πωλούν τα δεδομένα των χρηστών τους.
3. Αν ενημερώνουν τους χρήστες τους για αιτήματα παραχώρησης των δεδομένων σε κρατικές αρχές.
4. Αν συμμορφώνονται πάντα σε αιτήματα δικαστικών και διωκτικών αρχών.
5. Αν υποστηρίζουν την πρόσφατη μεταρρύθμιση του θεσμικού πλαισίου των ΗΠΑ, το οποίο δίνει την δυνατότητα στην NSA να υλοποιεί προγράμματα παρακολούθησης όπως τα Prism και Upstream, τα οποία και μάθαμε μετά τις αποκαλύψεις του Edward Snowden.
Το ποιες είναι αυτές οι 26 εταιρείες και το πώς βαθμολογήθηκε η κάθε μια τους, μπορείτε να το δείτε στις εικόνες πιο κάτω.
Εν τάχει να πούμε πως μόλις εννιά εταιρείες πληρούν το σύνολο των πέντε κριτηρίων του ΕFF και είναι οι εξής:
- Adobe
- Credo
- Dropbox
- Lyft
- Pinterest
- Sonic
- Uber
- Wickr
- Wordpress
Όσον αφορά τις Google, Microsoft και Facebook φαίνεται πως δεν ικανοποιούν το κριτήριο μη αναγκαστικής συμμόρφωσης σε κρατικά αιτήματα, ενώ η Apple δεν ικανοποιεί το κριτήριο αναθεώρησης των αρμοδιοτήτων της NSA.
- Δείτε τα αποτελέσματα (κλικ στην εικόνα για να την δείτε σε full μέγεθος):







Τώρα, το αν εκπλήσσουν αυτά ή λένε κάτι άγνωστο, είναι υποκειμενικό. Είναι όμως και αντιφατικά σε κάποια σημεία όπως θα δείτε. Και από αυτά δεν φαίνεται να έχει κάποιο θέμα το ΕFF με το δόσιμο των δεδομένων, αλλά για το αν ενημερώνονται οι χρήστες/-ριες γι' αυτό,
Όσο για την παρουσία και την βαθμολογία της Yahoo, τι να πει κάποιος; Γελάνε και τα 8bitα...

Κλείνοντας, δεν θα σχολιάσω παραπάνω την αξιοπιστία ή ό,τι άλλο της πιο πάνω έκθεσης και των όσων ακολουθήσουν, μα όποια/-ος πιστεύει πως δεν γίνεται εμπόριο με την μεγαλύτερη τεχνολογική «φλέβα χρυσού» που είναι τα προσωπικά δεδομένα, μάλλον πρέπει να εκπολιτίστηκε πρόσφατα από το δάσος που ζούσε.
Το ίδιο φυσικά ισχύει και για την εξάρτηση κυβερνήσεων και εταιρειών αμφότερα. Είναι παραπάνω από κραυγαλέο πως είναι τέτοια η υφιστάμενη δομή όλου αυτού του (καπιταλιστικού) συστήματος τα δυο αυτά είναι αλληλένδετα, καθώς και οι φανεροί ή υπόγειοι μηχανισμοί σύνδεσής τους.

[via] osarena.net

Ιουλίου 19, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Tο DNA λύση αποθήκευσης δεδομένων για εταιρείες τεχνολογίας

Written By Fouls Code on Δευτέρα, 17 Ιουλίου 2017 | Ιουλίου 17, 2017




Το DNA πρόκειται να αποτελέσει πρωταρχική λύση αποθήκευσης δεδομένων για εταιρείες τεχνολογίας

Το DNA είναι μια ολοκληρωμένη συσκευή αποθήκευσης δεδομένων στη βιολογία, και αυτός ο εξαιρετικά εξελιγμένος μηχανισμός μπορεί να χρησιμοποιηθεί για τη συγκράτηση και άλλων δεδομένων, μετατρέποντας τα δεδομένα σε βάση τέσσερα. Για να αποθηκευτούν δεδομένα σε σύνθετες DNA, μελετώνται επιστημονικές μέθοδοι, οι οποίες είναι μέσα για την αποθήκευση ψηφιακών δεδομένων στη βασική κατανομή του DNA. Ορισμένες μέθοδοι απαιτούν τη χρήση φυσικού DNA σε ζωντανούς οργανισμούς όπως τα βακτήρια, ενώ άλλοι ερευνητές ξεκινούν σε μια συνθετική πορεία.







Το DNA έχει μια πυκνότητα πληροφορίας σε κλίμακες βαθμού πολύ μεγαλύτερη από οποιαδήποτε παραδοσιακή μέθοδο αποθήκευσης. Μόνο 1 γραμμάριο DNA ικανό να εξυπηρετεί σχεδόν 1 zettabyte δεδομένων. Το DNA είναι επίσης ισχυρή πληροφορία που μπορεί να ανακτηθεί χιλιάδες κύκλοι αργότερα, και δείγματα DNA μπορούν να διατηρηθούν καλά με ψύξη. Εκτός από τα διάφορα μέσα αποθήκευσης, μερικοί ερευνητές θεωρούν ότι οι άνθρωποι είναι ήδη υπάρχοντα οχήματα αποθήκευσης, παίρνοντας μαζί τους μικροσκοπικά κομμάτια δεδομένων που κωδικοποιούν το DNA.

Αρκετές εταιρείες τεχνολογίας διερευνούν τη χρήση της αποθήκευσης DNA. Αυτό προϋποθέτει το είδος των μεγάλων μελών, όπως το Google Genomics που λειτουργεί με τις νέες επιχειρήσεις βιοτεχνολογίας, όπως και η Apple. Ενδεχομένως η μεγαλύτερη πρόοδος, με βάση τις εκθέσεις των κατασκευαστών, γίνεται από τη Microsoft. Η Εταιρεία φέρεται να δέχεται δέκα εκατομμύρια σκέλη DNA από την αρχή της βιολογίας Twist Bioscience.

Αυτό είναι να εξετάσει την εφαρμογή του γενετικού στοιχείου για την αποθήκευση δεδομένων. Το Twist Bioscience έχει την ικανότητα να παράγει χαρακτηριστικές σειρές DNA, οι οποίες πωλούνται σε εργαστήρια μελέτης, έτσι ώστε να μπορεί να εισαχθεί ο κρυπτογραφικός κώδικας. Όπως Twist Bioscience φορές, αυτό είναι ένα νεύμα προς το μέλλον.

πηγή: latesthackingnews
Ιουλίου 17, 2017 | 0 σχόλια | Διαβάστε περισσότερα

DHS Σάρωση προσώπων όλων των ταξιδιωτών στις ΗΠΑ

Written By Fouls Code on Σάββατο, 15 Ιουλίου 2017 | Ιουλίου 15, 2017

DHS: Ταξιδιώτες που ταξιδεύουν με αεροπλάνο σε διεθνείς πτήσεις από αεροδρόμια των ΗΠΑ θα πρέπει σύντομα να υποβάλλονται σε σάρωση προσώπου πριν επιβιβαστούν στο αεροπλάνο τους

Το μέτρο ασφάλειας αποτελεί μέρος ενός νέου προγράμματος του Υπουργείου Εσωτερικής Ασφάλειας των ΗΠΑ (DHS) που ξεκίνησε το καλοκαίρι του 2016, όταν το DHS συνεργάστηκε με τις δύο εταιρείες αεροπορικών εταιρειών τη Delta και τη JetBlue για την εισαγωγή συστημάτων αναγνώρισης προσώπου στις διεθνείς πτήσεις.

Η σάρωση προσώπου θα βοηθήσει τόσο τις αεροπορικές εταιρείες όσο και τους πράκτορες του CBP (U.S. Customs and Border Protection)

Οι ταξιδιώτες υποτίθεται ότι θα κάθονται μπροστά από μια κάμερα που θα σαρώνει το πρόσωπό τους και θα αποθηκεύει την εικόνα τους πριν επιβιβαστούν στο αεροπλάνο τους. Το σύστημα θα συγκρίνει τη σάρωση προσώπου με φωτογραφίες διαβατηρίων ή άλλες εικόνες επιβατών για να διαπιστώνει εάν ταιριάζουν με την ταυτότητα του ατόμου που καταγράφεται σε κάθε δηλωτικό πτήσης.



Home / /inet / DHS Σάρωση προσώπων όλων των ταξιδιωτών στις ΗΠΑ

DHS Σάρωση προσώπων όλων των ταξιδιωτών στις ΗΠΑ

Giorgos /inet 15 July, 2017 9:44 am

DHS: Ταξιδιώτες που ταξιδεύουν με αεροπλάνο σε διεθνείς πτήσεις από αεροδρόμια των ΗΠΑ θα πρέπει σύντομα να υποβάλλονται σε σάρωση προσώπου πριν επιβιβαστούν στο αεροπλάνο τους

Το μέτρο ασφάλειας αποτελεί μέρος ενός νέου προγράμματος του Υπουργείου Εσωτερικής Ασφάλειας των ΗΠΑ (DHS) που ξεκίνησε το καλοκαίρι του 2016, όταν το DHS συνεργάστηκε με τις δύο εταιρείες αεροπορικών εταιρειών τη Delta και τη JetBlue για την εισαγωγή συστημάτων αναγνώρισης προσώπου στις διεθνείς πτήσεις.

Η σάρωση προσώπου θα βοηθήσει τόσο τις αεροπορικές εταιρείες όσο και τους πράκτορες του CBP (U.S. Customs and Border Protection)

Οι ταξιδιώτες υποτίθεται ότι θα κάθονται μπροστά από μια κάμερα που θα σαρώνει το πρόσωπό τους και θα αποθηκεύει την εικόνα τους πριν επιβιβαστούν στο αεροπλάνο τους. Το σύστημα θα συγκρίνει τη σάρωση προσώπου με φωτογραφίες διαβατηρίων ή άλλες εικόνες επιβατών για να διαπιστώνει εάν ταιριάζουν με την ταυτότητα του ατόμου που καταγράφεται σε κάθε δηλωτικό πτήσης.

Οι εταιρείες Delta και JetBlue αναφέρουν ότι το συγκεκριμένο πρόγραμμα θα επιταχύνει τους ελέγχους επιβίβασης. Αντίγραφα των φωτογραφιών θα αποστέλλονται επίσης στο σύστημα Τελωνειακής και Συνοριακής Προστασίας ή Customs and Border Protection (CBP) των ΗΠΑ που εντοπίζει ανθρώπους με πλαστά διαβατήρια ή ή με διαβατήρια που έχουν λήξει.

Δοκιμές για αυτό το νέο σύστημα σάρωσης προσώπου έχουν γίνει από το 2016 σε αεροδρόμια της Ατλάντα, της Βοστώνης, στο Σικάγο, το Χιούστον, τη Νέα Υόρκη και την Ουάσινγκτον σε επιλεγμένες διεθνείς πτήσεις.

Το σύστημα υποτίθεται ότι δεν σαρώνει Αμερικανούς πολίτες. Αλλά το κάνει.

Το DHS, μέσω της CBP, έχει συγκεντρώσει ήδη δακτυλικά αποτυπώματα και φωτογραφίες από αλλοδαπούς που εισερχόταν στις ΗΠΑ από το 2004.

Το Κογκρέσο και η κυβέρνηση Obama ενέκριναν την επέκταση αυτού του προγράμματος συλλογής δεδομένων βιομετρικών στοιχείων ώστε να συμπεριλάβει τους ταξιδιώτες που εισέρχονται και εξέρχονται από τις ΗΠΑ, από τον αέρα, θάλασσα και ξηρά.

Το Κογκρέσο, και αργότερα ο Πρόεδρος Trump μέσω μιας εκτελεστικής εντολής, διευκρίνισε ότι στο πρόγραμμα αυτό δεν πρέπει να συμπεριλαμβάνονται οι Αμερικανοί πολίτες. Παρόλα αυτά, οι δοκιμές που διεξήγαγε το DHS από τον Ιούνιο του 2016 έχουν σαρώσει και Αμερικάνους ταξιδιώτες.

Σύμφωνα με μια έκθεση του DHS που αφορά την πρόοδο του προγράμματος, το υπουργείο φέρεται να γνωρίζει ότι σαρώνουν πρόσωπα Αμερικάνων πολιτών, σε αντίθεση με την εκτελεστική εντολή του Κογκρέσου και του Προέδρου Trump.

“Εάν ένας πολίτης των ΗΠΑ ζητήσει να μην συμμετάσχει στην TVS [Υπηρεσία Εξυπηρέτησης Ταξιδιωτών], η ταυτότητά του μπορεί να εξακριβωθεί από έναν διαθέσιμο Αξιωματικό του CBP μέσω χειρωνακτικής επεξεργασίας”, ανέφερε η υπηρεσία σε μια έκθεση το Μαΐο, αναγνωρίζοντας εμμέσως ότι και τα πρόσωπα Αμερικάνων πολιτών, σαρώνονται μαζικά.

Η κριτική που δέχτηκε το πρόγραμμα από πολίτες των ΗΠΑ και ομάδες προστασίας της ιδιωτικής ζωής δεν φαίνεται να είχε αντίκτυπο στο πρόγραμμα του DHS, το οποίο έδωσε μια απάνθρωπη απάντηση αναφέροντας ότι όσοι δεν θέλουν να σαρωθούν τα πρόσωπά τους, δεν πρέπει να ταξιδεύουν.

“Ο μόνος τρόπος για ένα άτομο να εξασφαλίσει ότι δεν θα υπόκειται σε συλλογή βιομετρικών πληροφοριών όταν ταξιδεύει σε διεθνές επίπεδο είναι να αποφύγει να ταξιδέψει”, δήλωσε το DHS.

Το σύστημα θα γίνει μόνιμο από το 2018

Το σύστημα σάρωσης προσώπου προγραμματίζεται να ξεκινήσει επίσημα το 2018 με περισσότερους συνεργάτες αεροπορικών εταιρειών. Το σύστημα θα επεκταθεί και στα λιμάνια και στα χερσαία σημεία ελέγχου των συνόρων των ΗΠΑ. Το DHS ανέφερε ότι οι φωτογραφίες των σαρωμένων προσώπων διαγράφονται αυτόματα από το σύστημά τους μετά από 14 ημέρες.

Φυσικά θα πρέπει να αναφέρουμε ότι κυβερνητικές υπηρεσίες στο παρελθόν έχουν χρησιμοποιήσει τη βάση δεδομένων με φωτογραφίες πολιτών των ΗΠΑ χωρίς άδεια. Το FBI χρησιμοποίησε μία από αυτές τις βάσεις δεδομένων για να εντοπίσει εγκληματίες.

Οι σαρώσεις προσώπου δεν θεωρούνται από τις πιο ακριβείς μεθόδους αναγνώρισης βιομετρικών στοιχείων και πολλοί υποστηρίζουν ότι οι εσφαλμένες ταυτοποιήσεις ενδέχεται να καταστρέψουν τα ταξιδιωτικά σχέδια πολλών ανθρώπων ή ότι μερικοί θα έμπαιναν αυτόματα στον κατάλογο απαγόρευσης εισόδου των ΗΠΑ.

[via] secnews.gr


Ιουλίου 15, 2017 | 0 σχόλια | Διαβάστε περισσότερα

LOTTO: Πόσο “τυχαίο” είναι το σύστημα;

Written By Fouls Code on Τετάρτη, 12 Ιουλίου 2017 | Ιουλίου 12, 2017



Φίλος των κληρώσεων LOTTO; Μια από τις μεγαλύτερες απάτες κληρώσεων στην ιστορία των ΗΠΑ έφτασε στο τέλος της, καθώς ο εγκέφαλος της δήλωσε ένοχος σε ένα δικαστήριο της Iowa (Αϊόβα), στα τέλη του περασμένου μήνα.

Ο Eddie Tipton, 54 ετών, παραδέχτηκε ότι ανέπτυξε ένα κακόβουλο λογισμικό σε μορφή αρχείου DLL. Στη συνέχεια φόρτωσε το DLL στους ασφαλείς υπολογιστές της εταιρείας Multi-State Lottery Association (MSLA), που πραγματοποιεί λαχειοφόρες κληρώσεις σε 33 επαρχίες, στην Κολομβία, το Πουέρτο Ρίκο και τις ΗΠΑ.

Ο Tipton μπόρεσε να το κάνει αυτό επειδή ήταν ο διευθυντής ασφαλείας της εταιρείας Urbandale που έχει σαν έδρα την Iowa. Ο απατεώνας τεχνικός ήταν ένα από τα πέντε άτομα που είχαν πρόσβαση σε αυτούς τους υπολογιστές που βρίσκονταν στο “draw room”.

Σύμφωνα με τις αρχές, ο Tipton ανέβασε το αρχείο DLL στους ασφαλείς υπολογιστές με στόχο να κερδίζει χρήματα από τις κληρώσεις Lotto (και όχι μόνο) της MSLA.

Αυτοί οι υπολογιστές βρισκόταν σε ένα πολύ ασφαλές δωμάτιο με 24ωρη παρακολούθηση από κάμερες ασφαλείας. Οι εισαγγελείς ανέφεραν ότι ο Tipton ήταν σε θέση να παρακάμψει την ασφάλεια αλλάζοντας το σύστημα επιτήρησης, ούτως ώστε οι κάμερες να καταγράφουν μόνο ένα δευτερόλεπτο το λεπτό.

Έτσι ο Tipton βρήκε τον χρόνο που χρειαζόταν να εισαγάγει το DLL αρχείο στους υπολογιστές της MSLA.

Να αναφέρουμε ότι αυτό το DLL αρχείο ήταν το ίδιο με το πρωτότυπο που βρέθηκε στον υπολογιστή του απατεώνα.

Το αρχείο επέτρεψε στην Tipton να πειραματιστεί με τον αλγόριθμο της γεννήτριας τυχαίων αριθμών (random number generator ή RNG) μέχρι να καταφέρει να παράγει προβλέψιμους αριθμούς που κερδίζουν συγκεκριμένες μέρες κληρώσεων (27 Μαΐου, 22 Νοεμβρίου και 29 Δεκεμβρίου), δύο συγκεκριμένες ημέρες την εβδομάδα (Τετάρτη ή Σάββατο) και μετά από μια συγκεκριμένη ώρα (μετά τις 20:00).

Αυτό το κακόβουλο αρχείο DLL περιείχε επίσης κώδικα που του επέτρεπε να διαγράψει τον εαυτό του μετά από ένα ορισμένο χρονικό διάστημα. Εντούτοις, οι ερευνητές ήταν τυχεροί καθώς ένα από αυτά τα αρχεία απέτυχε να διαγραφεί.

Ο Tipton στρατολόγησε δύο φίλους για να εξαργυρώνει τα κερδισμένα δελτία. Ο πρώτος ήταν ο αδερφός του Tommy Tipton, 53, πρώην δικαστής του Τέξας και αστυνομικός. Ο δεύτερος ήταν ο Robert Rhodes, ένας επιχειρηματίας του Τέξας και ο πρώην συνάδελφος του Tipton σε μια εταιρεία πληροφορικής.

Ο Tipton παραδέχθηκε ότι το σχέδιό του του επέτρεψε να “προβλέψει τους αριθμούς σε κληρώσεις που έγιναν στο Κολοράντο, την Αϊόβα, το Κάνσας, την Οκλαχόμα και το Ουισκόνσιν.

Οι απατεώνες κέρδιζαν από το 2005, αλλά έκαναν το λάθος το 2011, όταν προσπάθησαν επανειλημμένα να κερδίσουν μια κλήρωση LOTTO αξίας 16,5 εκατομμυρίων δολαρίων στην Αϊόβα. Το νικητήριο δελτίο ήταν από την κλήρωση της 29ης Δεκεμβρίου 2010.

Οι νόμοι της Iowa υπαγορεύουν ότι όλοι οι νικητές των λαχειοφόρων αγορών πρέπει να δημοσιοποιούνται αλλά ο Rhodes και μερικοί συνεργάτες του προσπάθησαν επανειλημμένα να εισπράξουν το δελτίο ανώνυμα ή μέσω μεσάζοντων. Οι Αρχές της Iowa υποψιάστηκαν ότι κάτι δεν πήγαινε καλά και ξεκίνησε έρευνα, η οποία τελικά οδήγησε στις συλλήψεις των τριών.

Τα γνωστά κέρδη:
Νοέμβριος 2005 – $568,990 jackpot σε Colorado Lottery
Δεκέμβριος 2007 – $783,257 Megabucks Lottery στο Wisconsin
Νοέμβριος 2011 – $1.2 εκατομμύρια Lotto στην Oklahoma

Ο Tipton αντιμετωπίζει έως και 25 χρόνια φυλάκισης για το hacking και θα πρέπει να καταβάλει 1,4 εκατομμύρια δολάρια σαν αποζημίωση. Ο αδελφός του θα πρέπει να πληρώσει $ 800,000. Τα χρήματα αντιπροσωπεύουν το σύνολο που κατάφεραν να αποδείξουν οι Αρχές ότι εισέπραξαν οι κατηγορούμενοι.

Ενημερώθηκε 11.07.2017 18:17 για αλλαγή στον τίτλο μετά από παρέμβαση του αναγνώστη μας Tony Oikonomou στο Facebook.

[via] secnews.gr
Ιουλίου 12, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Anonymous | Photos Leaked: DOX στον ιδρυτή της Aslan Neferler Tim

Written By Fouls Code on Τρίτη, 11 Ιουλίου 2017 | Ιουλίου 11, 2017








Οι Έλληνες Anonymous το είπαν και το έκαναν! Κατάφεραν και αποκάλυψαν την πραγματική ταυτότητα του ιδρυτή της ομάδας hacking Aslan Neferler Tim.


Στα πλαίσια της επιχείρησης #OpTurkeyBlackout οι Anonymous Greece κατάφεραν να κάνουν επίθεση τύπου DOX στον ιδρυτή της οργάνωσης Aslan Neferler Tim όπως φαίνεται παρακάτω:









Στόχος αυτή τη φορά; Ο ιδρυτής της ομάδας Aslan Neferler Tim, κατά κόσμον Süleyman Urkmez.





Παραμείνετε συντονισμένοι στο [via] Secnews.gr καθώς οι επιθέσεις συνεχίζονται στα πλαίσια της επιχείρησης #OpTurkeyBlackout

Ιουλίου 11, 2017 | 0 σχόλια | Διαβάστε περισσότερα

WikiLeaks: πως κλέβει η CIA πιστοποιήσεις SSH;

Written By Fouls Code on Παρασκευή, 7 Ιουλίου 2017 | Ιουλίου 07, 2017



Το WikiLeaks δημοσίευσε σήμερα τη 15η παρτίδα εγγράφων στη σειρά Vault 7. Αυτή τη φορά περιγράφει δύο εμφυτεύματα της CIA που επιτρέπουν στην υπηρεσία πληροφοριών να παρακολουθήσει και να υποκλέψει πιστοποιήσεις SSH (Secure Shell) από στοχευμένα λειτουργικά συστήματα Windows και Linux χρησιμοποιώντας διαφορετικούς τρόπους επίθεσης.

Το Secure Shell ή το SSH είναι ένα πρωτόκολλο κρυπτογραφικού δικτύου που χρησιμοποιείται για την απομακρυσμένη σύνδεση σε μηχανές και διακομιστές με ασφάλεια σε ένα μη ασφαλές δίκτυο.




Το πρώτο εμφύτευμα ονομάζεται BothanSpy και απευθύνεται σε λειτουργικά Windows, ενώ το δεύτερο ονομάζεται Gyrfalconκαι στοχεύει την εφαρμογή OpenSSH σε διάφορες διανομές Linux, όπως τις CentOS, Debian, RHEL, openSUSE και Ubuntu.



Και τα δύο εμφυτεύματα κλέβουν τα διαπιστευτήρια χρήστη για όλες τις ενεργές περιόδους σύνδεσης SSH και στη συνέχεια τα στέλνουν σε ένα διακομιστή ελεγχόμενο από την CIA.



BothanSpy

Το BothanSpy είναι εγκατεστημένο σαν επέκταση Shellterm 3.x στο μηχάνημα στόχο και λειτουργεί μόνο αν τρέχει το Xshell και μόνο σε ενεργές περιόδους σύνδεσης.

Το Xshell είναι ένας ισχυρός εξομοιωτής τερματικών που υποστηρίζει τα πρωτόκολλα SSH, SFTP, TELNET, RLOGIN και SERIAL, παρέχοντας δυναμική προώθησης θύρας, προσαρμοσμένη αντιστοίχιση πλήκτρων (custom key mapping), και VB scripting.

“Για να χρησιμοποιήσετε το BothanSpy σε στόχους που τρέχουν μια έκδοση x64 των Windows, ο loader που χρησιμοποιείται θα πρέπει να υποστηρίζει Wow64 injection,” αναφέρει το εγχειρίδιο χρήσης της CIA που δημοσίευσε το WikiLeaks.

“Το Xshell έρχεται μόνο ως x86 binary, και επομένως το BothanSpy έχει γίνει compiled σαν x86. Το Shellterm 3.0+ υποστηρίζει το Wow64 injection και συνιστάται ιδιαίτερα.”

Gyrfalcon

Το Gyrfalcon στοχεύει συστήματα Linux (32 ή 64 bit kernel) χρησιμοποιώντας ένα JQC/KitV rootkit που αναπτύχθηκε από την CIA για συνεχή πρόσβαση.

Το Gyrfalcon είναι σε θέση να συλλέξει πλήρη ή μερική κυκλοφορία από συνδέσεις OpenSSH και αποθηκεύει τις κλεμμένες πληροφορίες σε ένα κρυπτογραφημένο αρχείο για μεταγενέστερη επεξεργασία.

“Το εργαλείο λειτουργεί με αυτοματοποιημένο τρόπο, έχει ρυθμιστεί εκ των προτέρων, εκτελείται στον απομακρυσμένο κεντρικό υπολογιστή και το αφήνουμε να τρέχει”, αναφέρει το εγχειρίδιο χρήσης του Gyrfalcon v1.0.

“Ορισμένες φορές, ο χειριστής επιστρέφει και δίνει εντολή στο gyrfalcon να ξεκαθαρίσει ότι έχει συλλέξει στο δίσκο. Ο χειριστής ανακτά το αρχείο συλλογής, αποκρυπτογραφεί και αναλύει τα δεδομένα που έχουν συλλεχθεί.”

Το εγχειρίδιο χρήσης που δημοσίευσε το WikiLeaks για το Gyrfalcon v2.0 αναφέρει ότι το εμφύτευμα αποτελείται από “δύο compiled binaries που πρέπει να ανέβουν στην πλατφόρμα προορισμού μαζί με ένα κρυπτογραφημένο αρχείο ρυθμίσεων”.

“Η Gyrfalcon δεν παρέχει υπηρεσίες επικοινωνίας μεταξύ του τοπικού υπολογιστή και του χειριστή. Ο χειριστής θα πρέπει να χρησιμοποιήσει μια τρίτη εφαρμογή για να ανεβάσει αυτά τα τρία αρχεία στο στόχο”.

Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.

“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα.



via: secnews.gr
Ιουλίου 07, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Petya: Βίντεο επίθεσης Αστυνομίας σε εταιρεία διανομής

Written By Fouls Code on Πέμπτη, 6 Ιουλίου 2017 | Ιουλίου 06, 2017





Petya – NotPetya: Η Αστυνομία της Ουκρανίας κυκλοφόρησε ένα βίντεο μέσω του YouTube που δείχνει μια επιδρομή της στην εταιρεία λογισμικού M.E.Doc, της οποίας τα συστήματα είχαν συνδεθεί με τις επιθέσεις του Petya (NotPetya) ransomware.

Το κακόβουλο λογισμικό είχε μολύνει πρόσφατα υπολογιστές από πολλές μεγάλες εταιρείες σε όλο τον κόσμο. Στις 4 Ιουλίου, αστυνομικοί από την ουκρανική μονάδα καταπολέμησης του κυβερνοχώρου, με όπλα εισέβαλαν στην εταιρεία ανάπτυξης λογισμικού “Intellect Service” που έχει σαν έδρα την πρωτεύουσα του Κίεβο και κατασχέσαν τους διακομιστές τους, τους οποίους χρησιμοποιούσαν hackers για να διαδώσουν κακόβουλο λογισμικό (ExPetr , PetrWrap, Petya, NotPetya) ransomware.




Ερευνητές από την εταιρία ασφάλειας ESET ανακάλυψαν ένα μυστικό κακόβουλο κώδικα στην ενημερωμένη έκδοση λογισμικού της M.E.Doc, σύμφωνα με το THN. Ο κακόβουλος κώδικας φέρεται να εγχύθηκε από κάποιον άγνωστο hacker ή μια ομάδα hackers στα μέσα Απριλίου εκμεταλλευόμενοι μια ευπάθεια. Η αναβάθμιση του κακόβουλου λογισμικού, σχεδιάστηκε για να εγκαταστήσει ένα backdoor και να δώσει μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση σε επιτιθέμενους. Στη συνέχεια παραδόθηκε σαν ενημέρωση σε σχεδόν 1 εκατομμύριο υπολογιστές που ανήκουν στις εταιρείες πελατών της Ουκρανικής εταιρείας.

Οι ερευνητές εξηγούν ότι το backdoor που ήταν εγκατεστημένο σε υπολογιστές της εταιρείας σχεδιάστηκε για να επιτρέπει στους hackers να εκτελούν διάφορες εντολές εξ αποστάσεως και να εγκαθιστούν περαιτέρω άλλα κακόβουλα προγράμματα, που χρησιμοποιήθηκαν για τη διεξαγωγή της παγκόσμιας επίθεσης με το WannaCry ransomware.

Η εταιρεία αρνήθηκε ότι οι διακομιστές της είχαν παραβιαστεί, αλλά αρκετοί ερευνητές και μάλιστα η Microsoft κατηγόρησε την εταιρεία ότι ήταν “ασθενής μηδέν”από όπου ξεκίνησε η επίθεση NotPetya.









Επιπλέον, η έρευνα για το Petya διαπίστωσε ότι το NotPetya δεν είναι ransomware. Αντίθετα, πρόκειται για ένα καταστρεπτικό κακόβουλο λογισμικό που έχει σχεδιαστεί για να καταστρέψει όλα τα αρχεία από τα στοχευμένα συστήματα, κάνοντας τους οργανισμούς να σταματούν τις δραστηριότητές τους.

Οι ουκρανικές αρχές συστήνουν στους πελάτες της M.E.Doc να σταματήσουν να χρησιμοποιούν το λογιστικό της εταιρείας μέχρι νεωτέρας.

Η Ουκρανία πιστεύει ότι πίσω από την επίθεση, βρίσκεται η Ρωσία, που προσπαθεί να κλείσει κρίσιμες επιχειρήσεις του κράτους, όπως αεροδρόμιο, τοπικό μετρό, και νοσοκομεία.




via: secnews.gr


Ιουλίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

ΕΠΕΞΉΓΗΣΗ ΤΟΥ SHA1 COLLISION ΜΕ ΑΠΛΟΎΣ ΌΡΟΥΣ

Written By Fouls Code on Τετάρτη, 5 Ιουλίου 2017 | Ιουλίου 05, 2017




Ίσως τις τελευταίες μέρες να έχετε διαβάσει αναφορές στο πρόσφατο SHA1 collision και τις συνέπειές του. Διόλου ασήμαντο γεγονός, αν και δεν έχει τις διαστάσεις που του προσδίδουν ορισμένοι. Έγινε μάλιστα και μια μικρή -και ανόητη- επίθεση στον Linus Torvalds, με αφορμή τη χρήση του SHA1 από το git. Παρακάτω θα προσπαθήσουμε να εξηγήσουμε τι συνέβη, πώς έγινε και τι πραγματικά σημαίνει, σε όσο το δυνατόν απλούστερη γλώσσα.



Τι είναι το SHA1

Το SHA1 (Secure Hash Algorithm 1) είναι cryptographic hash function (κρυπτογραφική συνάρτηση κατακερματισμού στα Ελληνικά). Μια μαθηματική συνάρτηση δηλαδή, από αυτές που τσουβαλιάζουμε με τον όρο «αλγόριθμοι». Η λειτουργία του είναι αντίστοιχη με άλλες τέτοιες συναρτήσεις: του δίνουμε κάποια δεδομένα και μας επιστρέφει έναν ακέραιο αριθμό σταθερού μεγέθους. Ο αριθμός αυτός εκφράζεται συνήθως με το δεκαεξαδικό σύστημα, έχει μήκος 40 ψηφία ενώ το μέγεθός του μπορεί να ξεκινάει από τα 32bits και να ξεπερνάει τα 256. Αναφέρεται δε ως «hash sum» ή πιο απλά «hash». Τα δεδομένα που θα του δώσουμε μπορούν να είναι οτιδήποτε, από μια απλή φράση ή ένα αρχείο κειμένου μέχρι εικόνες και βίντεο. Ενδεικτικά, το SHA1 hash της φράσης «Μαθαίνουμε για το SHA1», χωρίς τα εισαγωγικά βεβαίως, είναι 81761f2fe4807e11248b90f0a150e74f39cdcbc5.

Όπως και αρκετά άλλα πράγματα στο ίδιο πεδίο, το SHA1 είναι δημιούργημα της γνωστής και μη εξαιρετέας N.S.A. Εμφανίστηκε το 1993, χρησιμοποιείται στο χώρο της κρυπτογραφίας και αυτό που κάνει βασικά είναι να ταυτοποιεί δεδομένα. Αυτό επιτυγχάνεται γιατί ο αριθμός που μας δίνει το SHA1 ως αποτέλεσμα είναι απόλυτα συνδεδεμένος με τα δεδομένα που θα του εισάγουμε κι έτσι είναι μοναδικός για κάθε εισαγωγή. Λέγοντας «κρυπτογραφία» όμως, δεν εννοούμε μόνο μυστικές υπηρεσίες και παιχνίδια κατασκοπείας αλλά και απλά, καθημερινά θέματα που είναι μεν σημαντικά, μας απασχολούν δε ελάχιστα· τα SSL πιστοποιητικά που χρησιμοποιούν όλοι οι browsers είναι ένα τέτοιο παράδειγμα.



Τι συνέβη και με ποιο τρόπο

Αυτό που συνέβη ήταν ότι η ως άνω μέθοδος κρυπτογράφησης παραβιάστηκε. «Έσπασε», όπως συνηθίζουμε να λέμε. Φυσικά, δεν είναι η πρώτη φορά που γίνεται κάτι τέτοιο και σίγουρα δε θα είναι η τελευταία. Το SHA1 άντεξε κάτι παραπάνω από 20 χρόνια, η παραβίασή του όμως είχε προβλεφθεί πολύ καιρό πριν, ενώ το θεωρητικό μοντέλο αυτής υπήρχε δημοσιευμένο ήδη από το 2012. Στις 23 Φεβρουαρίου του τρέχοντος έτους λοιπόν έγινε απλά κάτι που ήταν αναμενόμενο για τους ειδικούς του χώρου: ανακοινώθηκε το πρώτο καταγεγραμμένο SHA1 collision.

Όπως είπαμε παραπάνω, το hash που παίρνουμε όταν κρυπτογραφούμε κάτι -στην περίπτωσή μας με τη χρήση του SHA1- είναι μοναδικό για κάθε εισαγωγή. Αυτό σημαίνει ότι, αν η λειτουργία της κρυπτογράφησης είναι σωστή, είναι αδύνατο να υπάρξει παρέμβαση/αλλοίωση (δε χρειάζονται πολλά, ακόμα και η αλλαγή ενός και μόνο χαρακτήρα αρκεί) στα δεδομένα μας χωρίς να αλλάξει το αντίστοιχο hash. Ή τουλάχιστον ήταν αδύνατο μέχρι να σημειωθεί το collision.


Collision attack ονομάζεται το είδος επίθεσης όπου επιχειρείται η ανεύρεση δύο διαφορετικών εισαγωγών σε μια κρυπτογραφική συνάρτηση που να παράγουν το ίδιο hash, πετυχαίνοντας έτσι τη σύγκρουση (collision) αυτών. Είναι δε μαθηματικά βέβαιο ότι κάθε κρυπτογραφική συνάρτηση είναι ευάλωτη σε μια τέτοια επίθεση.



Πώς γίνεται όμως να είναι κάτι αδύνατο και ταυτόχρονα αναμενόμενο; Γίνεται, για δύο λόγους. Από τη μία, όταν πρόκειται για την κρυπτογραφία, στην πραγματικότητα αυτό που αποκαλούμε «αδύνατο» σημαίνει «χρονοβόρο/κοστοβόρο». Κι από την άλλη, οι έννοιες διαφέρουν λίγο, ανάλογα με το αν βρισκόμαστε εντός ή εκτός του πεδίου που ασχολείται με την κρυπτογραφία. Πιο συγκεκριμένα, σε αντίθεση με αυτά που αναφέρονται συνήθως, μια μέθοδος κρυπτογράφησης μπορεί να θεωρείται «σπασμένη» και παράλληλα να εξακολουθεί να βρίσκεται σε πλήρη χρήση. Αυτό συμβαίνει γιατί, για τον «απλό κόσμο» και γενικότερα όσον αφορά την πρακτική εφαρμογή, η κρυπτογράφηση λογίζεται ως «σπασμένη» όταν υπάρξει επιτυχής παραβίασή της, ενώ για τους ειδικούς αρκεί να προκύψει ένα θεωρητικό μοντέλο το οποίο επιτρέπει την παραβίαση σε μικρότερο χρονικό διάστημα και με λιγότερους πόρους από όσο χρειάζεται μια επίθεση «brute force».

Brute force attack αποκαλούμε το -συνηθέστερο αλλά δυσκολότερο- είδος επίθεσης κατά το οποίο ο επιτιθέμενος χρησιμοποιεί μια μέθοδο «δοκιμής-και-λάθους», στην προσπάθειά του να μαντέψει πληροφορίες. Μια τέτοια μέθοδος είναι η δοκιμή ανεύρεσης ενός password με τη χρήση λεξικού. 



Πάμε τώρα να δούμε πώς επετεύχθη το περιβόητο SHA1 collision και μερικά πραγματικά νούμερα που δηλώνουν το αξιοθαύμαστο -από τεχνικής πλευράς- του γεγονότος.

Όπως αναφέρθηκε, το θεωρητικό μοντέλο που οδηγούσε στην παραβίαση του SHA1 με collision δημοσιεύτηκε το 2012 από τον Dr. Marc Stephens, ειδικό ερευνητή κρυπτολογίας του Centrum Wiskunde & Informatica (Κέντρο Μαθηματικών και Επιστήμης Υπολογιστών) της Ολλανδίας. Εννοείται πως δεν έμεινε άπραγος από τότε αλλά επιχειρούσε, σε συνεργασία με άλλους ειδικούς του ίδιου Κέντρου αλλά και της Google, να κάνει τη θεωρία πράξη. Χρησιμοποιώντας τις υποδομές της Google, ήτοι τους υπερυπολογιστές που διαθέτει αυτή, και έπειτα από μόλις πέντε χρόνια, η ομάδα κατάφερε να δημιουργήσει δύο αρχεία PDF με διαφορετικό περιεχόμενο αλλά ολόιδιο SHA1 hash, παραβιάζοντας έτσι την κρυπτογράφηση. Αυτό που πρέπει να αναφερθεί εδώ είναι ότι το περιεχόμενο των αρχείων PDF που δημοσιεύτηκαν ως απόδειξη δεν έχει ιδιαίτερη σημασία, γιατί με τον ίδιο τρόπο μπορούν να αλλοιωθούν οποιαδήποτε άλλα PDF.

Η αλήθεια όμως είναι ότι αυτά τα πέντε χρόνια μπορεί να φαντάζουν αρκετά σύντομο χρονικό διάστημα αλλά δεν είναι. Χρειάστηκαν περισσότερα, πολλά περισσότερα. Το ίδιο και πόροι.

Σύμφωνα με τα νούμερα που ανέφερε η ομάδα, απαιτήθηκαν:

• 9,2 πεντάκις (ναι, πεντάκις) εκατομμύρια υπολογισμοί SHA1
• 6.500 χρόνια υπολογισμών CPU για την πρώτη φάση της επίθεσης
• 110 χρόνια υπολογισμών CPU για τη δεύτερη φάση

Βλέπετε, μπορεί να μην έχουμε (ακόμα) τρόπο για να ταξιδέψουμε στο χρόνο, έχουμε όμως τη δυνατότητα να τον επιταχύνουμε, έστω κι αν αυτό συμβαίνει στο εσωτερικό μιας μηχανής. Κι αν δε σας αρκούν τα νούμερα αυτά, να πούμε επίσης ότι ο συγκεκριμένος τρόπος επίθεσης είναι περίπου 100.000 φορές γρηγορότερος από το brute force.



Ποια η σημασία για εμάς

Εφόσον μιλάμε για πρακτική παραβίαση μιας μεθόδου κρυπτογράφησης, η οποία να σημειωθεί ότι χρησιμοποιείται σε αρκετούς τομείς, το γεγονός μας επηρεάζει όλους και κανένας δε μπορεί να ισχυριστεί το αντίθετο. Ήδη υπήρξε πρόβλημα στο SVN και πιο συγκεκριμένα στο αποθετήριο πηγαίου κώδικα του WebKit, όταν κάποιος ανέβασε δύο ανάλογα «πειραγμένα» PDFs ως proof of concept και για έλεγχο ευπαθειών, ενώ το SHA1 χρησιμοποιείται μεταξύ άλλων και από το git. Δεν καταρρέει όμως το σύμπαν, ούτε και θα αλωθούν μεμιάς τα υπολογιστικά συστήματα.

Τα SVN (Subversion) και git είναι version control systems/συστήματα ελέγχου εκδόσεων, που φιλοξενούν τον πηγαίο κώδικα διαφόρων έργων και εκεί φυσικά λαμβάνει χώρα η ανάπτυξή του.



Κι εδώ θα μιλήσουμε λίγο για τη χαζή ίντριγκα του θέματος. Είπαμε ότι το SHA1 collision επηρεάζει (θεωρητικά) και το git, δημιουργός του οποίου δεν είναι άλλος από τον Linus Torvalds. Όπως ήταν φυσικό λοιπόν, υπήρξε κάποιο ενδιαφέρον και ερωτήσεις προς εκείνον σχετικά με το αν είναι φρόνιμο να εξακολουθήσει να χρησιμοποιείται το SHA1 αλλά και γιατί δεν είχε επιλέξει κάποια άλλη μέθοδο. Δεν έλειψε μάλιστα και μια μικρή επίθεση από έναν καθηγητή κρυπτογραφίας στο Πανεπιστήμιο Johns Hopkins των Η.Π.Α., ο οποίος σε ανάρτησή του στο Twitter είπε τα εξής:


Δε θέλω να δείξω ασέβεια προς τον Linus αλλά γιατί δεν άλλαξε το git σε SHA2 πριν από πέντε χρόνια αντί να δικαιολογεί σημέρα το SHA1;

Φαίνεται εύλογο το ερώτημα με την πρώτη ματιά, σωστά; Υπάρχουν όμως δύο μικρές λεπτομέρειες: αρχικά, ο Linus έχει μεταβιβάσει τον έλεγχο και τη διαχείριση του git σε άλλο προγραμματιστή (Junio C Hamano) από το 2005 -που σημαίνει ότι, ακόμα κι αν ήθελε, δε θα μπορούσε να αλλάξει ο ίδιος κάτι «πριν από πέντε χρόνια». Επίσης, ουδέποτε δικαιολόγησε τη χρήση του SHA1 από το git. Αυτό που έκανε ήταν ότι αφενός μεν έθεσε το όλο θέμα στις πραγματικές του διαστάσεις, λέγοντας ότι


Δεν πέφτει ο ουρανός

αφετέρου δε εξήγησε κατ’ επανάληψη ότι το git δε χρησιμοποιεί το SHA1 με τρόπο που να επηρεάζεται άμεσα. Αλλά ποιος προσέχει τι λένε οι άλλοι, ε;

Επιστρέφουμε, λίγο πριν το τέλος, στη σημασία που έχει το SHA1 collision για εμάς. Θυμηθείτε τα νούμερα που αναφέραμε παραπάνω. Όπως μπορείτε να συμπεράνετε, παρ’ όλο που υπάρχει τρόπος παραβίασης, δεν είναι κάτι που μπορεί να το πετύχει ο Μπάμπης ο «χάκερ» στο υπόγειό του (εκτός βέβαια κι αν το υπόγειό του βρίσκεται στις εγκαταστάσεις της Google ή σε κάποιον άλλο χώρο όπου ζουν υπερυπολογιστές). Δεν πρόκειται δηλαδή για κάτι εύκολο και βέβαια δεν είναι τόσο «τραγικό» όσο το παρουσιάζουν κάποιοι. Έγινε λόγος για το ότι η «ευαισθησία» του SHA1 ήταν γνωστή εδώ και κάμποσα χρόνια, ενώ υπήρχαν και εξακολουθούν να υπάρχουν τρόποι για να προστατευτούμε. Μπορούμε για παράδειγμα να πούμε στον browser μας να μη δέχεται SSL πιστοποιητικά που χρησιμοποιούν το SHA1. Ενδεχομένως αυτό να μην ισχύει για όλους τους browsers στην παρούσα φάση, οι πιο σημαντικοί εξ αυτών όμως βρίσκονται ήδη σε διαδικασία μετάβασης. Το ίδιο θα γίνει σταδιακά και σε βάθος χρόνου με οτιδήποτε χρησιμοποιεί με κάποιο τρόπο την προαναφερθείσα μέθοδο κρυπτογράφησης.

Μη στέκεστε όμως στο πώς αναφέρονται και προβάλλονται κάποια γεγονότα, ειδικά στον πολύ σημαντικό τομέα της κρυπτογραφίας. Ο τομέας αυτός είναι κάπως ιδιαίτερος, για ευνόητους λόγους, και υπάρχει η τάση -από τους «απ' έξω»- να μεγεθύνονται τα θέματα και να γίνεται η τρίχα τριχιά. Αυτό που συνέβαινε πάντοτε και θα εξακολουθήσει να συμβαίνει είναι ένας αέναος κύκλος. Επινοείται μια μέθοδος κρυπτογράφησης, της επιτίθενται (με καλή ή κακή πρόθεση), «σπάει», εμφανίζεται βελτιωμένη ή παίρνει τη θέση της κάποια άλλη και ξανά από την αρχή.

Εσείς να προσπαθείτε να ενημερώνεστε, γιατί η κρυπτογράφηση είναι κάτι που μας αφορά και αναπόφευκτα θα μας απασχολήσει όλους ανεξαιρέτως τα επόμενα χρόνια. Και να θυμάστε απλά ότι τα πάντα είναι απαραβίαστα μέχρι να παραβιαστούν.


via: osarena.net 
Ιουλίου 05, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Χαλκίδα: Πιλοτικά συστήματα “έξυπνης” στάθμευσης, φωτισμού και μέτρησης περιβαλλοντικών παραμέτρων

Written By Fouls Code on Τρίτη, 4 Ιουλίου 2017 | Ιουλίου 04, 2017


Υποδομές “έξυπνης” πόλης απέκτησε η Χαλκίδα, όπου εγκαταστάθηκαν και λειτουργούν πιλοτικά “ευφυή” συστήματα στάθμευσης (Smart Parking), φωτισμού (Smart Lighting) και μέτρησης περιβαλλοντικών παραμέτρων (Air Quality Monitoring), καθώς και μια ενιαία πλατφόρμα διαχείρισής τους.

Το έργο υλοποίησαν από κοινού ο Όμιλος ΟΤΕ, η Cisco, η ΚΑΥΚΑΣ και η OTS, με σκοπό να αναδειχθεί στην πράξη με ποιον τρόπο η υιοθέτηση “έξυπνων” τεχνολογιών συμβάλλει στη βελτίωση της ποιότητας ζωής και της καθημερινότητας των κατοίκων μιας πόλης.   Η λύση “έξυπνης” στάθμευσης, σε συνδυασμό με το mobile application που αναπτύχθηκε από την OTS και είναι διαθέσιμο για συσκευές Android και iOS, δίνει τη δυνατότητα στους οδηγούς να ενημερώνονται για τα σημεία όπου υπάρχουν ελεύθερες θέσεις στάθμευσης και πώς θα φτάσουν σε αυτές, αλλά και να καθοδηγηθούν σε άλλη θέση σε περίπτωση που η αρχική καταληφθεί.



Η εφαρμογή αναμένεται να συμβάλει σημαντικά στη μείωση του χρόνου εύρεσης θέσης στάθμευσης και κατ’ επέκταση στην αποσυμφόρηση της κυκλοφορίας και την εκπομπή ρύπων. Παράλληλα, επιτρέπει στη Δημοτική Αρχή να διαχειρίζεται αποτελεσματικότερα τις θέσεις στάθμευσης, έχοντας εικόνα τόσο για το χρόνο στάθμευσης κάθε οχήματος, όσο και για κάθε στάθμευση που παραβιάζει τον Κ.Ο.Κ.   Τα συστήματα “έξυπνου” φωτισμού τεχνολογίας SSL/LED της ΚΑΥΚΑΣ, αντικατέστησαν τα φωτιστικά συστήματα συμβατικής τεχνολογίας και έχουν ήδη συμβάλει σε εξοικονόμηση ενέργειας πάνω από 60%. Μέσω της ασύρματης διαχείρισής τους, παρέχουν τη δυνατότητα παρακολούθησης και προγραμματισμού της λειτουργίας και συντήρησής τους από απόσταση, καθώς και της δυναμικής προσαρμογής του φωτισμού, αποσκοπώντας στην μέγιστη δυνατή ενεργειακή εξοικονόμηση, την ασφάλεια αλλά και την οπτική άνεση των πολιτών.   Το σύστημα μέτρησης περιβαλλοντικών παραμέτρων, που έχει εγκατασταθεί από τον Όμιλο ΟΤΕ, χρησιμοποιεί αισθητήρες υψηλής ποιότητας για την ανίχνευση επιβλαβών αερίων στην ατμόσφαιρα και τριών τύπων μικροσωματιδίων. Θα μετρά επίσης θερμοκρασία, υγρασία και ατμοσφαιρική πίεση. Έτσι, η Δημοτική Αρχή θα μπορεί να σχεδιάσει καλύτερα και να υλοποιήσει δράσεις για τη μείωση της ατμοσφαιρικής ρύπανσης, βελτιώνοντας την ποιότητα ζωής των κατοίκων.   Τα δεδομένα των “έξυπνων” λύσεων συγκεντρώνονται, μέσω δικτυακών υποδομών, σε Cloud υποδομές του Ομίλου ΟΤΕ και καταλήγουν στην πλατφόρμα Smart & Connected Digital Platform της Cisco. Μέσω της πλατφόρμας γίνεται η διαχείριση των «έξυπνων» λύσεων, καθώς και η ενοποίηση, αποθήκευση και απεικόνιση των δεδομένων από τις εφαρμογές, μέσω ενός ενιαίου περιβάλλοντος προβολής (dashboard). Η Smart & Connected Digital Platform έχει τη δυνατότητα μελλοντικής ενσωμάτωσης περισσότερων έξυπνων λύσεων.



Ο Δήμαρχος Χαλκιδέων κ. Χρήστος Παγώνης, δήλωσε σχετικά: «Με την πολύτιμη συμβολή σημαντικών εταίρων, η Χαλκίδα κάνει ένα μεγάλο βήμα ώστε να αποτελέσει πρότυπο «πράσινης» & “έξυπνης” πόλης, για όλη τη χώρα. Το έργο αυτό αποδεικνύει ότι οι νέες τεχνολογίες μπορούν να παίξουν καθοριστικό ρόλο στη βελτίωση της ποιότητας ζωής των κατοίκων μας, τη μείωση των περιβαλλοντικών επιπτώσεων και της ενεργειακής ζήτησης. Είμαστε υπερήφανοι που η πόλη μας δείχνει το δρόμο προς το μέλλον».   «Η νέα ψηφιακή εποχή μας δίνει τα εργαλεία για να αλλάξουμε την καθημερινότητά μας με την τεχνολογία. Με την εφαρμογή “έξυπνων” λύσεων στη Χαλκίδα, ο Όμιλος ΟΤΕ, η Cisco, η OTS και ο ΚΑΥΚΑΣ, δείχνουμε στην πράξη πώς μπορούμε να κάνουμε τις πόλεις μας πιο λειτουργικές, να προστατεύσουμε το περιβάλλον, να μειώσουμε λειτουργικά κόστη και να προσφέρουμε καλύτερη ποιότητα ζωής. Αξιοποιώντας τεχνολογίες πληροφορικής & επικοινωνιών, μπορούμε να κάνουμε τον κόσμο μας καλύτερο», δήλωσε ο Chief Commercial Officer Business Segment Ομίλου ΟΤΕ, κ. Γρηγόρης Χριστόπουλος.

via: insomnia.gr
Ιουλίου 04, 2017 | 0 σχόλια | Διαβάστε περισσότερα

NATO: WannaCry και Petya παραβιάζουν την Συνθήκη του Βόρειου Ατλαντικού






Το ΝΑΤΟ υποστηρίζει ότι υπάρχουν ενδείξεις που αποκαλύπτουν ότι τόσο το WannaCry όσο και το Petya δημιουργήθηκαν από hackers υποστηριζόμενους από το κράτος. Αν οι επιθέσεις το κυβερνοχώρο προκαλούσαν συνέπειες συγκρίσιμες με ένοπλη επίθεση τόσο θα εφαρμοζόταν ο νόμος ένοπλης σύγκρουσης.

Αν και δεν έχει εφαρμοστεί κάποιος νόμος ακόμα, οι συγκεκριμένες δηλώσεις αποτελούν ξεκάθαρη προειδοποίηση προς τα έθνη που ενδέχεται να συμμετάσχουν σε παρόμοιες επιθέσεις.

«Εφόσον στοχοποιούνται σημαντικά κυβερνητικά συστήματα χωρών θα μπορούσε να θεωρηθεί παραβίαση κυριαρχίας. Συνεπώς, θα μπορούσε να είναι μια διεθνώς παράνομη πράξη που δίνει στα κράτοι-στόχους το έναυσμα για αντεπίθεση» αναφέρει ο Tomáš Minárik, ερευνητής στο ΝΑΤΟ CCD COE Law Branch.

Σύμφωνα με αξιωματικούς του ΝΑΤΟ υπάρχουν στοιχεία ότι το WannaCry και το Petya ξεκίνησε από ένα κρατικό εγχείρημα και στη συνέχεια συμπεριέλαβε exploits τα οποία δέχτηκαν βελτιώσεις μέχρι να δημιουργηθεί η τελική μορφή της επίθεσης.




Το Petya αναπτύχθηκε πιο επαγγελματικά σε αντίθεση με το αδύναμο WannaCry και αντί να σαρώνει όλο το διαδίκτυο είναι πιο στοχευμένο και αναζητά να μολύνει βαθύτερα τα τοπικά δίκτυα υπολογιστών μετά την αρχική παραβίαση.

Οι εμπειρογνώμονες ασφαλείας του ΝΑΤΟ εξηγούν ότι το Petya είναι μια “δήλωση εξουσίας” και μια επίδειξη της κεκτημένης καταστροφικής ικανότητας του εργαλείου.

Το WannaCry και το Petya μόλυναν χιλιάδες υπολογιστές, με το δεύτερο να στόχευε περισσότερο οργανισμούς και επιχειρήσεις. Η Ουκρανία λέγεται ότι είναι ένα από τα μεγαλύτερα θύματα του Petya με χιλιάδες συστήματα να μολύνονται, συμπεριλαμβανομένων και εκείνων που βρίσκονται στο εργοστάσιο του Τσέρνομπιλ.


Το παρακάτω άθρο προέρχεται από το secnews.gr
Ιουλίου 04, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Γερμανία: Νέος νόμος απειλεί με πρόστιμα εκατομμυρίων ευρώ τα social media για τη ρητορική μίσους




Τον δρόμο για την επιβολή προστίμων από τις γερμανικές αρχές στο Facebook, το Twitter και τα υπόλοιπα social media, άνοιξε η ψήφιση από το Κοινοβούλιο της χώρας ενός νέου νόμου για την αντιμετώπιση της διάδοσης της ρητορικής μίσους στις ιντερνετικές πλατφόρμες.
Κι αυτό γιατί ο νόμος προβλέπει “τσουχτερές” χρηματικές ποινές, στην περίπτωση που τα κοινωνικά δίκτυα δεν απομακρύνουν μέσα σε 24 ώρες το περιεχόμενο που εμπίπτει στη συγκεκριμένη κατηγορία.   Σύμφωνα με ανακοίνωση του γερμανικού Κοινοβουλίου, τα πρόστιμα μπορεί να φτάσουν έως και τα 5 εκατ. ευρώ. Επίσης, ο νόμος επιβάλλει στις εταιρείες να υλοποιήσουν “μία αποτελεσματική και διαφανή διαδικασία διαχείρισης των παραπόνων, η οποία να είναι συνεχώς και εύκολα προσπελάσιμη από τους χρήστες”.   Ο Heiko Maas, υπουργός Δικαιοσύνης και Προστασίας του Καταναλωτή στην ομοσπονδιακή κυβέρνηση, δήλωσε πως στόχος του νόμου είναι να “αποτρέψει το κλίμα φόβου και διασυρμού”.  

Via: insomnia.gr
Site: CNET 
Ιουλίου 04, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Μπορούν να χακάρουν υπολιγιστές με …ηλεκτρονικό τσιγάρο

Written By Fouls Code on Σάββατο, 24 Ιουνίου 2017 | Ιουνίου 24, 2017



Μόλις αποκτήσατε άλλον έναν λόγο για να κόψετε το τσιγάρο – ακόμη και το ηλεκτρονικό τσιγάρο. Μπορεί -όσο κι αν ακούγεται απίστευτο- εξαιτίας του ο υπολογιστής σας να πέσει θύμα χάκερ. Εσείς νομίζετε ότι το ηλεκτρονικό τσιγάρο σας απλώς φορτίζει τη μπαταρία του με τη βοήθεια του υπολογιστή σας, όμως αυτό μπορεί να κάνει τα…δικά του πίσω από την πλάτη σας.




Ένας ερευνητής για θέματα κυβερνοασφάλειας, ο Ρος Μπέβινγκτον, ο οποίος έκανε σχετική παρουσίαση στο Λονδίνο, σύμφωνα με το Sky News και τη «Ντέιλι Μέιλ», υποστήριξε ότι είναι δυνατό να παραβιασθεί ένας υπολογιστής, αν στη θύρα USB του συνδεθεί για φόρτιση η μπαταρία ενός -«μολυσμένου» από χάκερ- ηλεκτρονικού τσιγάρου.
Με τον τρόπο αυτό, είναι δυνατό να «τρυπώσει» στον υπολογιστή του ανυποψίαστου χρήστη κακόβουλο λογισμικό (malware). Βεβαίως για να γίνει αυτό, θα πρέπει πρώτα ο χάκερ να έχει «πειράξει» το τσιπάκι του ηλεκτρονικού τσιγάρου, έτσι ώστε αυτό να μπορεί να εκτελέσει τον κακόβουλο κώδικά του, όταν συνδεθεί με τον υπολογιστή.
Αν και η επίθεση προϋποθέτει ότι το σύστημα του χρήστη είναι ξεκλείδωτο, ο Μπέβινγκτον δεν αποκλείει ότι ακόμη και κλειδωμένοι με κωδικό υπολογιστές θα μπορούσαν να είναι ευάλωτοι.
tribune.gr
Ιουνίου 24, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Ασφαλή δεδομένα με …κβαντική ακρίβεια? Ένα άκρως ενδιαφέρον πείραμα

Written By Fouls Code on Σάββατο, 27 Μαΐου 2017 | Μαΐου 27, 2017



Κβαντική μηχανική
Στο πανεπιστήμιο Ludwig-Maximilian του Μονάχου, το υπόγειο του κτιρίου της Φυσικής συνδέεται με το κτίριο των Οικονομικών με οπτικές ίνες μήκους περίπου 1 χιλιομέτρου. Ένα φωτόνιο χρειάζεται μόλις τρία εκατομμυριοστά του δευτερολέπτου – και ένα φυσικός, περίπου πέντε λεπτά – για να ταξιδέψει από το ένα κτίριο στο άλλο. Από τον Νοέμβριο του 2015, και για επτά περίπου μήνες, μεμονωμένα φωτόνια μεταδίδονταν μεταξύ των δυο κτιρίων, στα πλαίσια ενός πειράματος κβαντικής φυσικής που θα μπορούσε κάποια μέρα να βοηθήσει στη διασφάλιση των δεδομένων σας.

Ο άμεσος στόχος των ερευνητών ήταν να ερμηνεύσουν μια πολλά υποσχόμενη -όσο και αμφιλεγόμενη- θεώρηση της κβαντικής φυσικής: εάν υπάρχει το φαινόμενο της κβαντικής διεμπλοκής (quantum entanglement). Η κβαντική διεμπλοκή (ή κβαντικός εναγκαλισμός), περιγράφει ένα περίεργο σενάριο κατά το οποίο η μοίρα δύο κβαντικών σωματιδίων – όπως ένα ζευγάρι ατόμων, φωτονίων, ή ιόντων – είναι απόλυτα συνυφασμένη: Ακόμη και εάν χωρίσετε αυτά τα δύο σωματίδια, σε δύο αντίθετες πλευρές ενός γαλαξία, η αλλαγή της κατάστασης του ενός σωματιδίου οδηγεί στην ακαριαία αλλαγή της κατάστασης και του δεύτερου. Ο Αϊνστάιν αμφέβαλε για το φαινόμενο της κβαντικής διεμπλοκής και το απέρριψε θεωρώντας το ως μια μορφή “τρομακτικής δράσης από απόσταση”.


Με τα χρόνια, οι ερευνητές έχουν εκτελέσει πλήθος περίπλοκων πειραμάτων για να ελέγξουν τη θεωρία αυτή. Τα “συσχετισμένα” σωματίδια υπάρχουν στη φύση, αλλά είναι εξαιρετικά εύθραυστα και δύσκολα διαχειρίσιμα. Έτσι, οι ερευνητές τα αξιοποιούν, συχνά χρησιμοποιώντας λέιζερ και ειδικούς κρυστάλλους και σε ακριβή ελεγχόμενα περιβάλλοντα, για να ελέγξουν ότι τα σωματίδια συμπεριφέρονται όπως ορίζει η θεωρία.

Στο Μόναχο, οι ερευνητές ξεκίνησαν την έρευνά τους (Βell Tests) στα εργαστήρια, με δύο μεμονομένα φωτόνια, το ένα στο κτίριο της φυσικής και το άλλο στο κτίριο του τμήματος των οικονομικών. Παρότι τα φωτόνια διαχωρίστηκαν σε απόσταση περίπου μισού χιλιομέτρου – όπου παρεμβάλονταν κτίρια, δρόμοι και δέντρα – οι ερευνητές διαπίστωσαν (μέσω επαναλαμβανόμενων πειραμάτων) ότι οι ιδιότητες των δύο σωματιδίων συσχετίζονταν. “Το φαινόμενο της κβαντικής διεμπλοκής υπάρχει”. “Τα σωματίδια συγχρονίζονται σε λιγότερο από ένα νανοδευτερόλεπτο”, αναφέρει ο φυσικός Harald Weinfurter του Πανεπιστημίου Ludwig-Maximilian του Μονάχου.

Οι ερευνητές θεωρούν πως οι δοκιμές αυτές είναι ενδιαφέρουσες, όχι για την επαλήθευση του φαινομένου της κβαντικής διεμπλοκής, αλλά για έναν εντελώς διαφορετικό λόγο: Θα μπορούσαν να είναι θεμελιώδεις στη λειτουργία των μελλοντικών κβαντικών τεχνολογιών. Κατά τη διάρκεια των ερευνών αυτού του περίεργου, βαθιού χαρακτηριστικού της φύσης, οι ερευνητές συνειδητοποίησαν ότι οι δοκιμές αυτές θα μπορούσαν να τεθούν σε εφαρμογή.


Για παράδειγμα, ο κβαντικός υπολογιστής της Google, χρησιμοποιεί “συσχετιζόμενα” σωματίδια για την εκτέλεση εργασιών πληροφορικής. Οι κβαντικοί υπολογιστές μπορούν να εκτελέσουν ορισμένους αλγόριθμους πολύ ταχύτερα, επειδή τα “συσχετιζόμενα” σωματίδια μπορούν να συγκρατήσουν και να χειριστούν εκθετικά περισσότερες πληροφορίες από τα κλασσικά bits του υπολογιστή. Αλλά επειδή τα σωματίδια αυτά είναι εξαιρετικά δύσκολο να ελεχθούν, οι μηχανικοί μπορούν να χρησιμοποιήσουν τα Bell Tests για να επαληθεύσουν ότι τα σωματίδια τους είναι πραγματικά διεμπλεκόμενα.

Τα πειράματα αυτά θα μπορούσαν επίσης να αποδειχτούν χρήσιμα για την διασφάλιση των δεδομένων, αναφέρει ο φυσικός Aephraim Steinberg, ο οποίος δεν συμμετείχε στην έρευνα. Σήμερα, οι ερευνητές αναπτύσσουν κρυπτογραφικά πρωτόκολλα που βασίζονται σε εναγκαλισμένα σωματίδια. “Για να στείλετε ένα ασφαλές μήνυμα σε κάποιον, θα πρέπει να κρυπτογραφήσετε το μήνυμά σας χρησιμοποιώντας ένα κρυπτογραφικό κλειδί που κωδικοποιείται σε περιπλεγμένα κβαντικά σωματίδια. Στη συνέχεια στέλνετε στον παραλήπτη το κλειδί”. “Κάθε τόσο, σταματάτε και κάνετε ένα Bell test”, αναφέρει ο Steinberg. “Εάν ένας χάκερ προσπαθήσει να παρεμποδίσει το κλειδί ή αν το κλειδί είναι ελαττωματικό, θα μπορείτε να το δείτε στα στατιστικά του Bell test και θα γνωρίζετε ότι το κρυπτογραφημένο μήνυμα δεν είναι πλέον ασφαλές”.

Στο εγγύς μέλλον, η ομάδα του Weinfurter θέλει να χρησιμοποιήσει το πείραμά της για να αναπτύξει μια εγκατάσταση που θα μπορεί να στέλνει εμπλεγμένα σωματίδια σε μεγάλες αποστάσεις για κρυπτογραφικούς σκοπούς.


via: secnews.gr
Μαΐου 27, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Το NATO δέχεται 500 επιθέσεις hacking το μήνα!

Written By Fouls Code on Κυριακή, 22 Ιανουαρίου 2017 | Ιανουαρίου 22, 2017



Tο NATO αποτελεί στόχο για πολλούς hackers παγκοσμίως καθώς σύμφωνα με πρόσφατο δημοσίευμα δέχεται κάθε μήνα κατά μέσο όρο 500 επιθέσεις.







Ο Oana Lungescu, εκπρόσωπος του ΝΑΤΟ, δήλωσε στο CNN ότι σημειώνεται αύξηση περίπου 60% του αριθμού των επιθέσεων το 2016 σε σχέση με το 2015. Συνήθως, η ταυτότητα των εισβολέων είναι δύσκολο να προσδιοριστεί παρόλο που γίνονται άμεσα έρευνες για τον εντοπισμό τους. Αναμφίβολα, οι ξένες κυβερνήσεις, οι εγκληματίες και οι τρομοκράτες αποτελούν πιθανή προέλευση των επιθέσεων αλλά σύμφωνα με τους ειδικούς ο υποψήφιος που κερδίζει με διαφορά είναι τα αντίπαλα έθνη.

Το μόνο σίγουρο είναι ότι το ΝΑΤΟ ξέρει πώς να διαχειριστεί την κατάσταση. Συγκεκριμένα, στα μέσα του 2016 προειδοποίησε του hackers ότι αν επιδιώξουν και άλλες επιθέσεις θα έχουν να αντιμετωπίσουν την απάντηση του συνόλου της συμμαχίας στο πλαίσιο του “Article V”, το σύμφωνο της αμοιβαίας άμυνας. «Έχουμε αποφασίσει στην επόμενη διαδικτυακή επίθεση να ανταποδώσουμε με παρόμοιο τρόπο όλο το σύνολο της συμμαχίας ενωμένο» προειδοποίησε ο Jens Stoltenberg. Συνεχίζοντας ο κύριος Stoltenberg τόνισε ότι λαμβάνουν πολύ σοβαρά τις επιθέσεις στον κυβερνοχώρο τους και τις αντιμετωπίζουν με τον ίδιο τρόπο που θα έκαναν σε περίπτωση ένοπλης επίθεσης.

Σύμφωνα με φήμες η Ρωσία είναι η πιθανή χώρα που κρύβεται πίσω από τις επιθέσεις αυτές μια τακτική που ακολούθησε και στις ΗΠΑ κατά την διάρκεια της εκλογικής αναμέτρησης του 2016. Δεδομένου αυτού οι ευρωπαϊκές κυβερνήσεις βρίσκονται σε επιφυλακή για μελλοντικές επιθέσεις από την ρωσική πλευρά κατά την διάρκεια των δικών τους εκλογικών αναμετρήσεων.

Από την άλλη πλευρά, η Ρωσία αρνείται τις κατηγορίες αυτές υποστηρίζοντας πως όχι απλά δεν είναι ο θύτης αλλά είναι το θύμα παρόμοιων επιθέσεων.









Πηγή: secnews
Ιανουαρίου 22, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Τα στοιχεία είναι νεκρά: Προβλέψεις της Kaspersky για το 2017

Written By Fouls Code on Πέμπτη, 17 Νοεμβρίου 2016 | Νοεμβρίου 17, 2016




Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί νέα εργαλεία για κάθε θύμα έχει ουσιαστικά «σκοτώσει» τους «Δείκτες Παραβίασης» ως αξιόπιστο τρόπο εντοπισμού «μόλυνσης», σύμφωνα με τις Προβλέψεις Απειλών της εταιρίας για το 2017.

Οι Προβλέψεις ετοιμάζονται κάθε χρόνο από την ειδική Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της εταιρίας και βασίζονται στην εκτεταμένη εμπειρία και τεχνογνωσία της. Η λίστα για το 2017 συμπεριλαμβάνει τον αντίκτυπο των αναλώσιμων και κατά παραγγελία εργαλείων, την αυξανόμενη χρήση εσφαλμένης κατεύθυνσης όσον αφορά την ταυτότητα του εισβολέα, την εύθραυστη φύση ενός κόσμου συνδεδεμένου στο Internet χωρίς περιορισμούς, και τη χρήση των ψηφιακών επιθέσεων ως όπλο στον πόλεμο με βάση την πληροφορία.



Η πτώση των IoCs

Οι Δείκτες Παραβίασης (IoCs) έχουν υπάρξει για καιρό ένας εξαιρετικός τρόπος διαμοιρασμού χαρακτηριστικών γνωστού κακόβουλου λογισμικού, επιτρέποντας στους υπεραπιστές να αναγνωρίσουν μια ενεργή μόλυνση. Η ανακάλυψη της ProjectSauron APT από την ομάδα GReAT έφερε την αλλαγή. Η ανάλυση της ομάδας αποκάλυψε μια πλατφόρμα κακόβουλου λογισμικού κατά παραγγελία όπου κάθε χαρακτηριστικό άλλαζε για κάθε θύμα, ορίζοντας τους IoCs αναξιόπιστους για τον εντοπισμό οποιουδήποτε άλλου θύματος, εκτός κι αν αυτό συνοδεύεται από κάποιο άλλο μέσο, όπως για παράδειγμα ισχυρούς κανόνες Yara.

Η αύξηση των εφήμερων «μολύνσεων»

Το 2017, η Kaspersky Lab προσδοκά την εμφάνιση κακόβουλου λογισμικού memory-resident που δεν έχει κανένα ενδιαφέρον να επιβιώσει πέρα από το πρώτο reboot που θα εξαλείψει τη «μόλυνση» από τη μνήμη του μηχανήματος. Τέτοιου είδους κακόβουλο λογισμικό, που προορίζεται για γενική παρακολούθηση και συλλογή στοιχείων, είναι πιθανό να αποσταλεί σε ιδιαίτερα ευαίσθητα περιβάλλοντα από αθόρυβους δράστες που προσπαθούν να αποφύγουν να τραβήξουν την προσοχή ή να ανακαλυφθούν.

«Αυτές είναι δραματικές εξελίξεις αλλά οι υπερασπιστές δεν θα μείνουν αβοήθητοι. Πιστεύουμε πως ήρθε ο καιρός να πιέσουμε για ευρύτερη οικειοποίηση καλών κανόνων Yara. Αυτοί θα επιτρέψουν στους ερευνητές να ψάξουν σε όλες τις πτυχές μιας επιχείρησης, να επιθεωρήσουν και να ταυτοποιήσουν στοιχεία σε δυαδικά που δεν χρησιμοποιούνται, και να σαρώσουν τη μνήμη για θραύσματα γνωστών επιθέσεων. Οι εφήμερες «μολύνσεις» αναδεικνύουν την ανάγκη για προετοιμασία και ανεπτυγμένη ευρετική στις προηγμένες λύσεις ενάντια στο κακόβουλο λογισμικό,» δήλωσε ο Andrés Guerrero-Saade, Senior Security Expert, Παγκόσμια Ομάδα Έρευνας και Ανάλυσης.
Άλλες σημαντικές προβλέψεις απειλών για το 2017
Η αναφορά θα αντιμετωπίσει προβλήματα με τα false flags: Καθώς οι ψηφιακές επιθέσεις θα παίξουν σημαντικότερο ρόλο στις διεθνείς σχέσεις, η αναφορά θα αποτελέσει ένα κεντρικό ζήτημα στον καθορισμό μια πολιτικής κατεύθυνσης και δράσης – για παράδειγμα αντίποινα. Η διεκδίκηση της αναφοράς μπορεί να έχει ως αποτέλεσμα το ρίσκο περισσότερων εγκληματιών να εξαπολύουν ιδιόκτητα εργαλεία ή εργαλεία υποδομής στην ανοιχτή αγορά, ή να επιλέγουν κακόβουλο λογισμικό με εμπορικό ή open-source χαρακτήρα, για να μην αναφέρουμε την εκτεταμένη χρήση της εσφαλμένης κατεύθυνσης (γενικότερα γνωστή ως false flags) για να θολώσουν τα νερά της αναφοράς.
Η Αύξηση του πολέμου με βάση την πληροφορία: Το 2016, ο κόσμος άρχισε να παίρνει στα σοβαρά την εξαπόλυση χακαρισμένων πληροφοριών για επιθετικούς σκοπούς. Τέτοιες επιθέσεις είναι πιθανό να αυξηθούν το 2017, και υπάρχει ένα ρίσκο ότι οι επιτιθέμενοι θα προσπαθήσουν να εκμεταλλευτούν την προθυμία των ανθρώπων να δεχτούν τέτοια στοιχεία ως πραγματικά, μέσω του χειρισμού ή της επιλεκτικής γνωστοποίησης πληροφοριών.
Σε συνδυασμό με αυτό, η Kaspersky Lab προσδοκά μια αύξηση των Vigilante Hackers – το hacking και η εξαπόλυση δεδομένων, ισχυριζόμενοι ότι είναι για το γενικό καλό.
Αυξανόμενος κίνδυνος για ψηφιακό σαμποτάζ: Καθώς οι κρίσιμες υποδομές και τα συστήματα παραγωγής παραμένουν συνδεδεμένα στο Internet, συχνά με λίγη ή καθόλου προστασία – ο πειρασμός για την βλάβη ή διακοπή τους μπορεί να φανεί μεγάλος για τους ψηφιακούς εισβολείς, ειδικά εκείνους που έχουν προηγμένες δεξιότητες, και ειδικά σε καιρό αυξημένης γεωπολιτικής έντασης.
Κατασκοπεία σε φορητές συσκευές: Η Kaspersky Lab προσδοκά περισσότερες ενέργειες κατασκοπείας να στοχεύουν κυρίως σε φορητές συσκευές, εκμεταλλευόμενες το γεγονός ότι ο κλάδος ασφάλειας μπορεί να έχει πρόβλημα να αποκτήσει πλήρη πρόσβαση στα λειτουργικά συστήματα των φορητών για εγκληματολογική ανάλυση.
Η εμπορευματοποίηση των χρηματοοικονομικών επιθέσεων: Η Kaspersky Lab προσδοκά την «εμπορευματοποίηση» των επιθέσεων σε παρόμοια γραμμή με τις ληστείες SWIFT το 2016 – με εξειδικευμένους πόρους να προσφέρονται προς πώληση σε υπόγεια fora ή μέσω σχημάτων προσφοράς υπηρεσιών.
Ο κίνδυνος που αντιμετωπίζουν τα συστήματα πληρωμών: Καθώς τα συστήματα πληρωμών γίνονται όλο και πιο διαδεδομένα και δημοφιλή, η Kaspersky Lab προσδοκά και την αντίστοιχη αύξηση του ενδιαφέροντος των εγκληματιών.
Η κατάρρευση της «εμπιστοσύνης» στο Ransomware: Επίσης, η Kaspersky Lab περιμένει την συνεχιζόμενη αύξηση των ransomware προγραμμάτων, αλλά με την απρόοπτη σχέση εμπιστοσύνης μεταξύ του θύματος και του δράστη – με βάση την υπόθεση ότι η πληρωμή θα έχει ως αποτέλεσμα την επιστροφή των δεδομένων – να καταρρέει καθώς εγκληματίες χαμηλότερου επιπέδου αποφασίζουν να μπουν στο χώρο. Αυτό μπορεί να αποτελέσει το σημείο καμπής στον αριθμό των ανθρώπων που είναι διατεθειμένοι να πληρώσουν.
Ακεραιότητα συσκευών σε ένα συνωστισμένο Internet: καθώς οι κατασκευαστές συσκευών IoT συνεχίζουν να παράγουν συσκευές χωρίς ασφάλεια οι οποίες δημιουργούν προβλήματα σε ευρύ πλαίσιο, υπάρχει το ρίσκο ότι οι vigilante hackers μπορεί να πάρουν τα πράγματα στα χέρια τους και να απενεργοποιήσουν όσο το δυνατόν περισσότερες συσκευές.
Η ελκυστική πλευρά που βλέπουν οι εγκληματίες στην ψηφιακής διαφήμισης: Κατά τη διάρκεια του επόμενο χρόνου, θα δούμε το είδος εργαλείων παρακολούθησης και στόχευσης που χρησιμοποιούνται όλο και περισσότερο στη διαφήμιση να χρησιμοποιούνται για την παρακολούθηση των λεγόμενων ακτιβιστών και αντιφρονούντων. Παράλληλα, τα διαφημιστικά δίκτυα – που παρέχουν εξαιρετική στοχοποίηση προφίλ μέσω ενός συνδυασμού IPs, browser fingerprinting, ενδιαφέροντος στο browsing και επιλεκτικότητας login – θα χρησιμοποιηθούν από πράκτορες προηγμένης ψηφιακής κατασκοπείας που θέλουν να χτυπήσουν στόχους ενώ παράλληλα να προστατεύσουν τα τελευταία τους εργαλεία.

Το πλήρες κείμενο της αναφοράς «Προβλέψεις Απειλών από την Kaspersky Lab για το 2017» είναι διαθέσιμο στον ειδικό ιστότοπο Securelist.com.

Για να δείτε τι προέβλεψαν οι ειδικοί της Kaspersky Lab για το 2016, μπορείτε να διαβάσετε εδώ.

Περισσότερες πληροφορίες: το YARA είναι ένα εργαλείο για τον εντοπισμό κακόβουλων αρχείων και πρακτικών ύποπτης δραστηριότητας σε συστήματα ή δίκτυα, τα οποία έχουν ομοιότητες. Οι κανόνες YARA – ουσιαστικά γραμμές αναζήτησης search strings – βοηθούν τους αναλυτές να βρουν, ομαδοποιήσουν και κατηγοριοποιήσουν συγγενικά δείγματα κακόβουλου λογισμικού και να κάνουν συνδέσεις μεταξύ τους έτσι ώστε να χτίσουν οικογένειες κακόβουλου λογισμικού και να εντοπίσουν ομάδες επιθέσεων που μπορεί να μην εντοπίζονταν με άλλο τρόπο.

Download PDF version
Download EPUB
Download Full Report PDF
Download Full Report EPUB







Πηγή:secnews
Νοεμβρίου 17, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Ένοχος για hacking ένας εκ των ιδρυτών του The Pirate Bay (014)

Written By Fouls Code on Τετάρτη, 26 Οκτωβρίου 2016 | Οκτωβρίου 26, 2016


2014
Ο Gottfrid Svartholm Warg, ένας εκ των τριών ιδρυτών του δημοφιλούς torrent site, The Pirate Bay, κατηγορήθηκε για υπόθεση hacking.



Δικαστήριο από την Δανία, έκρινε ένοχοτον Σουηδό Gottfrid Svartholm Warg (ήanakata), για υπόθεση hacking που είναι ανεξάρτητη με το The Pirate Bay και αντιμετωπίζει ποινή φυλάκισης 6 χρόνων.


Σύμφωνα με το Wired, το Δανέζικο δικαστήριο αποφάνθηκε ότι ο Svartholm Warg και οσυνένοχός του είναι ένοχοι για την υποκλοπή χιλιάδων αστυνομικών δελτίων ταυτότητας, δελτίων κοινωνικής ασφάλειας και άλλων ευαίσθητων προσωπικών δεδομένων από τους υπολογιστές του τεχνολογικού γίγαντα CSC.


Η επίθεση hacking αυτή έγινε τον Φεβρουάριο του 2012 από υπολογιστή που ανήκε στον Warg, ενώ οι συνήγοροι υπεράσπισης του υποστήριξαν ότι ο πελάτης τους έπεσεθύμα πλεκτάνης αφού κάποιος άλλος χάκερ κατέλαβε τον υπολογιστή του και διέπραξε τις κυβερνοεπιθέσεις.


[via]
Οκτωβρίου 26, 2016 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik