Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Εμφάνιση αναρτήσεων με ετικέτα Security. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Security. Εμφάνιση όλων των αναρτήσεων

ΈΡΕΥΝΑ ΤΟΥ ELECTRONIC FRONTIER FOUNDATION ΠΕΡΊ ΤΗΣ ΙΔΙΩΤΙΚΌΤΗΤΑΣ ΤΩΝ ΕΤΑΙΡΕΙΏΝ

Written By Greek Port on Τετάρτη, 19 Ιουλίου 2017 | Ιουλίου 19, 2017


Δεν θα κρύψω πως το Electronic Frontier Foundation (EFF), ο οργανισμός για τα ηλεκτρονικά δικαιώματα, μας έχει προβληματίσει αρκετά και ιδιαίτερα τα τελευταία χρόνια. Δεν υπάρχει αμφιβολία πως έχει χάσει την καθαρά ακτιβιστική τάση που είχε στις αρχές του και πλέον φαίνεται πως ακολουθεί πιο (οικονομικά) φιλελεύθερες πλεύσεις. Δεν θα μπορούσα όμως το γενικεύσω, καθώς υπάρχουν ορισμένα σημεία στα οποία τηρεί μια δυνατή στάση υπέρ του καθημερινού ανθρώπου ο οποίος κινείται στο διαδίκτυο. Και πάλι όμως αυτό το κάνει - τις περισσότερες φορές - κάτω από ένα πρίσμα που επιβάλλει το εταιρικό κατεστημένο. Ίσως, επειδή τελικά το διαδίκτυο και ολόκληρο το συνεπαγόμενο τεχνολογικό φάσμα έχει εμπορευματοποιηθεί στο 100%.
Πριν λίγες ημέρες όμως και συγκεκριμένα την Δευτέρα 10 Ιουλίου (2017), δημοσίευσε μια έκθεση με την ονομασία: «Who Has Your Back».
Πρόκειται για την 7η συνεχή χρονιά που δημοσιεύει αντίστοιχη έκθεση το EFF, η οποία, για κάποιους λόγους, κάνει και περισσότερη αίσθηση κάθε χρόνο, ενώ ορισμένες εταιρείες το χρησιμοποιούν ανάλογα.
Στην φετινή (2017) έκθεση, περιλαμβάνονται 26 εταιρείες που αποτελούν και το δικτυακό κατεστημένο και αξιολογούνται με βάση τα κριτήρια του τρόπου που προστατεύουν τους χρήστες τους από προσπάθειες κρατικής παρακολούθησης και εν γένει την ιδιωτικότητά τους.
Και ποια είναι αυτά τα κριτήρια με τα οποία βαθμολογεί το EFF; Συνοψίζονται στα εξής πέντε:
1. Αν οι εταιρείες χρησιμοποιούν δυναμικές πρακτικές προστασίας της ιδιωτικότητας,
2. Αν δεν πωλούν τα δεδομένα των χρηστών τους.
3. Αν ενημερώνουν τους χρήστες τους για αιτήματα παραχώρησης των δεδομένων σε κρατικές αρχές.
4. Αν συμμορφώνονται πάντα σε αιτήματα δικαστικών και διωκτικών αρχών.
5. Αν υποστηρίζουν την πρόσφατη μεταρρύθμιση του θεσμικού πλαισίου των ΗΠΑ, το οποίο δίνει την δυνατότητα στην NSA να υλοποιεί προγράμματα παρακολούθησης όπως τα Prism και Upstream, τα οποία και μάθαμε μετά τις αποκαλύψεις του Edward Snowden.
Το ποιες είναι αυτές οι 26 εταιρείες και το πώς βαθμολογήθηκε η κάθε μια τους, μπορείτε να το δείτε στις εικόνες πιο κάτω.
Εν τάχει να πούμε πως μόλις εννιά εταιρείες πληρούν το σύνολο των πέντε κριτηρίων του ΕFF και είναι οι εξής:
- Adobe
- Credo
- Dropbox
- Lyft
- Pinterest
- Sonic
- Uber
- Wickr
- Wordpress
Όσον αφορά τις Google, Microsoft και Facebook φαίνεται πως δεν ικανοποιούν το κριτήριο μη αναγκαστικής συμμόρφωσης σε κρατικά αιτήματα, ενώ η Apple δεν ικανοποιεί το κριτήριο αναθεώρησης των αρμοδιοτήτων της NSA.
- Δείτε τα αποτελέσματα (κλικ στην εικόνα για να την δείτε σε full μέγεθος):







Τώρα, το αν εκπλήσσουν αυτά ή λένε κάτι άγνωστο, είναι υποκειμενικό. Είναι όμως και αντιφατικά σε κάποια σημεία όπως θα δείτε. Και από αυτά δεν φαίνεται να έχει κάποιο θέμα το ΕFF με το δόσιμο των δεδομένων, αλλά για το αν ενημερώνονται οι χρήστες/-ριες γι' αυτό,
Όσο για την παρουσία και την βαθμολογία της Yahoo, τι να πει κάποιος; Γελάνε και τα 8bitα...

Κλείνοντας, δεν θα σχολιάσω παραπάνω την αξιοπιστία ή ό,τι άλλο της πιο πάνω έκθεσης και των όσων ακολουθήσουν, μα όποια/-ος πιστεύει πως δεν γίνεται εμπόριο με την μεγαλύτερη τεχνολογική «φλέβα χρυσού» που είναι τα προσωπικά δεδομένα, μάλλον πρέπει να εκπολιτίστηκε πρόσφατα από το δάσος που ζούσε.
Το ίδιο φυσικά ισχύει και για την εξάρτηση κυβερνήσεων και εταιρειών αμφότερα. Είναι παραπάνω από κραυγαλέο πως είναι τέτοια η υφιστάμενη δομή όλου αυτού του (καπιταλιστικού) συστήματος τα δυο αυτά είναι αλληλένδετα, καθώς και οι φανεροί ή υπόγειοι μηχανισμοί σύνδεσής τους.

[via] osarena.net

Ιουλίου 19, 2017 | 0 σχόλια | Διαβάστε περισσότερα

WikiLeaks: πως κλέβει η CIA πιστοποιήσεις SSH;

Written By Greek Port on Παρασκευή, 7 Ιουλίου 2017 | Ιουλίου 07, 2017



Το WikiLeaks δημοσίευσε σήμερα τη 15η παρτίδα εγγράφων στη σειρά Vault 7. Αυτή τη φορά περιγράφει δύο εμφυτεύματα της CIA που επιτρέπουν στην υπηρεσία πληροφοριών να παρακολουθήσει και να υποκλέψει πιστοποιήσεις SSH (Secure Shell) από στοχευμένα λειτουργικά συστήματα Windows και Linux χρησιμοποιώντας διαφορετικούς τρόπους επίθεσης.

Το Secure Shell ή το SSH είναι ένα πρωτόκολλο κρυπτογραφικού δικτύου που χρησιμοποιείται για την απομακρυσμένη σύνδεση σε μηχανές και διακομιστές με ασφάλεια σε ένα μη ασφαλές δίκτυο.




Το πρώτο εμφύτευμα ονομάζεται BothanSpy και απευθύνεται σε λειτουργικά Windows, ενώ το δεύτερο ονομάζεται Gyrfalconκαι στοχεύει την εφαρμογή OpenSSH σε διάφορες διανομές Linux, όπως τις CentOS, Debian, RHEL, openSUSE και Ubuntu.



Και τα δύο εμφυτεύματα κλέβουν τα διαπιστευτήρια χρήστη για όλες τις ενεργές περιόδους σύνδεσης SSH και στη συνέχεια τα στέλνουν σε ένα διακομιστή ελεγχόμενο από την CIA.



BothanSpy

Το BothanSpy είναι εγκατεστημένο σαν επέκταση Shellterm 3.x στο μηχάνημα στόχο και λειτουργεί μόνο αν τρέχει το Xshell και μόνο σε ενεργές περιόδους σύνδεσης.

Το Xshell είναι ένας ισχυρός εξομοιωτής τερματικών που υποστηρίζει τα πρωτόκολλα SSH, SFTP, TELNET, RLOGIN και SERIAL, παρέχοντας δυναμική προώθησης θύρας, προσαρμοσμένη αντιστοίχιση πλήκτρων (custom key mapping), και VB scripting.

“Για να χρησιμοποιήσετε το BothanSpy σε στόχους που τρέχουν μια έκδοση x64 των Windows, ο loader που χρησιμοποιείται θα πρέπει να υποστηρίζει Wow64 injection,” αναφέρει το εγχειρίδιο χρήσης της CIA που δημοσίευσε το WikiLeaks.

“Το Xshell έρχεται μόνο ως x86 binary, και επομένως το BothanSpy έχει γίνει compiled σαν x86. Το Shellterm 3.0+ υποστηρίζει το Wow64 injection και συνιστάται ιδιαίτερα.”

Gyrfalcon

Το Gyrfalcon στοχεύει συστήματα Linux (32 ή 64 bit kernel) χρησιμοποιώντας ένα JQC/KitV rootkit που αναπτύχθηκε από την CIA για συνεχή πρόσβαση.

Το Gyrfalcon είναι σε θέση να συλλέξει πλήρη ή μερική κυκλοφορία από συνδέσεις OpenSSH και αποθηκεύει τις κλεμμένες πληροφορίες σε ένα κρυπτογραφημένο αρχείο για μεταγενέστερη επεξεργασία.

“Το εργαλείο λειτουργεί με αυτοματοποιημένο τρόπο, έχει ρυθμιστεί εκ των προτέρων, εκτελείται στον απομακρυσμένο κεντρικό υπολογιστή και το αφήνουμε να τρέχει”, αναφέρει το εγχειρίδιο χρήσης του Gyrfalcon v1.0.

“Ορισμένες φορές, ο χειριστής επιστρέφει και δίνει εντολή στο gyrfalcon να ξεκαθαρίσει ότι έχει συλλέξει στο δίσκο. Ο χειριστής ανακτά το αρχείο συλλογής, αποκρυπτογραφεί και αναλύει τα δεδομένα που έχουν συλλεχθεί.”

Το εγχειρίδιο χρήσης που δημοσίευσε το WikiLeaks για το Gyrfalcon v2.0 αναφέρει ότι το εμφύτευμα αποτελείται από “δύο compiled binaries που πρέπει να ανέβουν στην πλατφόρμα προορισμού μαζί με ένα κρυπτογραφημένο αρχείο ρυθμίσεων”.

“Η Gyrfalcon δεν παρέχει υπηρεσίες επικοινωνίας μεταξύ του τοπικού υπολογιστή και του χειριστή. Ο χειριστής θα πρέπει να χρησιμοποιήσει μια τρίτη εφαρμογή για να ανεβάσει αυτά τα τρία αρχεία στο στόχο”.

Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.

“Year Zero” η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIΑ για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.
“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).
Scribbles” ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena:έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
CherryBlossom εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.
ELSA malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
OutlawCountry: Linux malware που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
BothanSpy – Gyrfalcon: για την κλοπή πιστοποιήσεων SSH από Windows και Linux αντίστοιχα.



via: secnews.gr
Ιουλίου 07, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Petya: Βίντεο επίθεσης Αστυνομίας σε εταιρεία διανομής

Written By Greek Port on Πέμπτη, 6 Ιουλίου 2017 | Ιουλίου 06, 2017





Petya – NotPetya: Η Αστυνομία της Ουκρανίας κυκλοφόρησε ένα βίντεο μέσω του YouTube που δείχνει μια επιδρομή της στην εταιρεία λογισμικού M.E.Doc, της οποίας τα συστήματα είχαν συνδεθεί με τις επιθέσεις του Petya (NotPetya) ransomware.

Το κακόβουλο λογισμικό είχε μολύνει πρόσφατα υπολογιστές από πολλές μεγάλες εταιρείες σε όλο τον κόσμο. Στις 4 Ιουλίου, αστυνομικοί από την ουκρανική μονάδα καταπολέμησης του κυβερνοχώρου, με όπλα εισέβαλαν στην εταιρεία ανάπτυξης λογισμικού “Intellect Service” που έχει σαν έδρα την πρωτεύουσα του Κίεβο και κατασχέσαν τους διακομιστές τους, τους οποίους χρησιμοποιούσαν hackers για να διαδώσουν κακόβουλο λογισμικό (ExPetr , PetrWrap, Petya, NotPetya) ransomware.




Ερευνητές από την εταιρία ασφάλειας ESET ανακάλυψαν ένα μυστικό κακόβουλο κώδικα στην ενημερωμένη έκδοση λογισμικού της M.E.Doc, σύμφωνα με το THN. Ο κακόβουλος κώδικας φέρεται να εγχύθηκε από κάποιον άγνωστο hacker ή μια ομάδα hackers στα μέσα Απριλίου εκμεταλλευόμενοι μια ευπάθεια. Η αναβάθμιση του κακόβουλου λογισμικού, σχεδιάστηκε για να εγκαταστήσει ένα backdoor και να δώσει μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση σε επιτιθέμενους. Στη συνέχεια παραδόθηκε σαν ενημέρωση σε σχεδόν 1 εκατομμύριο υπολογιστές που ανήκουν στις εταιρείες πελατών της Ουκρανικής εταιρείας.

Οι ερευνητές εξηγούν ότι το backdoor που ήταν εγκατεστημένο σε υπολογιστές της εταιρείας σχεδιάστηκε για να επιτρέπει στους hackers να εκτελούν διάφορες εντολές εξ αποστάσεως και να εγκαθιστούν περαιτέρω άλλα κακόβουλα προγράμματα, που χρησιμοποιήθηκαν για τη διεξαγωγή της παγκόσμιας επίθεσης με το WannaCry ransomware.

Η εταιρεία αρνήθηκε ότι οι διακομιστές της είχαν παραβιαστεί, αλλά αρκετοί ερευνητές και μάλιστα η Microsoft κατηγόρησε την εταιρεία ότι ήταν “ασθενής μηδέν”από όπου ξεκίνησε η επίθεση NotPetya.









Επιπλέον, η έρευνα για το Petya διαπίστωσε ότι το NotPetya δεν είναι ransomware. Αντίθετα, πρόκειται για ένα καταστρεπτικό κακόβουλο λογισμικό που έχει σχεδιαστεί για να καταστρέψει όλα τα αρχεία από τα στοχευμένα συστήματα, κάνοντας τους οργανισμούς να σταματούν τις δραστηριότητές τους.

Οι ουκρανικές αρχές συστήνουν στους πελάτες της M.E.Doc να σταματήσουν να χρησιμοποιούν το λογιστικό της εταιρείας μέχρι νεωτέρας.

Η Ουκρανία πιστεύει ότι πίσω από την επίθεση, βρίσκεται η Ρωσία, που προσπαθεί να κλείσει κρίσιμες επιχειρήσεις του κράτους, όπως αεροδρόμιο, τοπικό μετρό, και νοσοκομεία.




via: secnews.gr


Ιουλίου 06, 2017 | 0 σχόλια | Διαβάστε περισσότερα

ΕΠΕΞΉΓΗΣΗ ΤΟΥ SHA1 COLLISION ΜΕ ΑΠΛΟΎΣ ΌΡΟΥΣ

Written By Greek Port on Τετάρτη, 5 Ιουλίου 2017 | Ιουλίου 05, 2017




Ίσως τις τελευταίες μέρες να έχετε διαβάσει αναφορές στο πρόσφατο SHA1 collision και τις συνέπειές του. Διόλου ασήμαντο γεγονός, αν και δεν έχει τις διαστάσεις που του προσδίδουν ορισμένοι. Έγινε μάλιστα και μια μικρή -και ανόητη- επίθεση στον Linus Torvalds, με αφορμή τη χρήση του SHA1 από το git. Παρακάτω θα προσπαθήσουμε να εξηγήσουμε τι συνέβη, πώς έγινε και τι πραγματικά σημαίνει, σε όσο το δυνατόν απλούστερη γλώσσα.



Τι είναι το SHA1

Το SHA1 (Secure Hash Algorithm 1) είναι cryptographic hash function (κρυπτογραφική συνάρτηση κατακερματισμού στα Ελληνικά). Μια μαθηματική συνάρτηση δηλαδή, από αυτές που τσουβαλιάζουμε με τον όρο «αλγόριθμοι». Η λειτουργία του είναι αντίστοιχη με άλλες τέτοιες συναρτήσεις: του δίνουμε κάποια δεδομένα και μας επιστρέφει έναν ακέραιο αριθμό σταθερού μεγέθους. Ο αριθμός αυτός εκφράζεται συνήθως με το δεκαεξαδικό σύστημα, έχει μήκος 40 ψηφία ενώ το μέγεθός του μπορεί να ξεκινάει από τα 32bits και να ξεπερνάει τα 256. Αναφέρεται δε ως «hash sum» ή πιο απλά «hash». Τα δεδομένα που θα του δώσουμε μπορούν να είναι οτιδήποτε, από μια απλή φράση ή ένα αρχείο κειμένου μέχρι εικόνες και βίντεο. Ενδεικτικά, το SHA1 hash της φράσης «Μαθαίνουμε για το SHA1», χωρίς τα εισαγωγικά βεβαίως, είναι 81761f2fe4807e11248b90f0a150e74f39cdcbc5.

Όπως και αρκετά άλλα πράγματα στο ίδιο πεδίο, το SHA1 είναι δημιούργημα της γνωστής και μη εξαιρετέας N.S.A. Εμφανίστηκε το 1993, χρησιμοποιείται στο χώρο της κρυπτογραφίας και αυτό που κάνει βασικά είναι να ταυτοποιεί δεδομένα. Αυτό επιτυγχάνεται γιατί ο αριθμός που μας δίνει το SHA1 ως αποτέλεσμα είναι απόλυτα συνδεδεμένος με τα δεδομένα που θα του εισάγουμε κι έτσι είναι μοναδικός για κάθε εισαγωγή. Λέγοντας «κρυπτογραφία» όμως, δεν εννοούμε μόνο μυστικές υπηρεσίες και παιχνίδια κατασκοπείας αλλά και απλά, καθημερινά θέματα που είναι μεν σημαντικά, μας απασχολούν δε ελάχιστα· τα SSL πιστοποιητικά που χρησιμοποιούν όλοι οι browsers είναι ένα τέτοιο παράδειγμα.



Τι συνέβη και με ποιο τρόπο

Αυτό που συνέβη ήταν ότι η ως άνω μέθοδος κρυπτογράφησης παραβιάστηκε. «Έσπασε», όπως συνηθίζουμε να λέμε. Φυσικά, δεν είναι η πρώτη φορά που γίνεται κάτι τέτοιο και σίγουρα δε θα είναι η τελευταία. Το SHA1 άντεξε κάτι παραπάνω από 20 χρόνια, η παραβίασή του όμως είχε προβλεφθεί πολύ καιρό πριν, ενώ το θεωρητικό μοντέλο αυτής υπήρχε δημοσιευμένο ήδη από το 2012. Στις 23 Φεβρουαρίου του τρέχοντος έτους λοιπόν έγινε απλά κάτι που ήταν αναμενόμενο για τους ειδικούς του χώρου: ανακοινώθηκε το πρώτο καταγεγραμμένο SHA1 collision.

Όπως είπαμε παραπάνω, το hash που παίρνουμε όταν κρυπτογραφούμε κάτι -στην περίπτωσή μας με τη χρήση του SHA1- είναι μοναδικό για κάθε εισαγωγή. Αυτό σημαίνει ότι, αν η λειτουργία της κρυπτογράφησης είναι σωστή, είναι αδύνατο να υπάρξει παρέμβαση/αλλοίωση (δε χρειάζονται πολλά, ακόμα και η αλλαγή ενός και μόνο χαρακτήρα αρκεί) στα δεδομένα μας χωρίς να αλλάξει το αντίστοιχο hash. Ή τουλάχιστον ήταν αδύνατο μέχρι να σημειωθεί το collision.


Collision attack ονομάζεται το είδος επίθεσης όπου επιχειρείται η ανεύρεση δύο διαφορετικών εισαγωγών σε μια κρυπτογραφική συνάρτηση που να παράγουν το ίδιο hash, πετυχαίνοντας έτσι τη σύγκρουση (collision) αυτών. Είναι δε μαθηματικά βέβαιο ότι κάθε κρυπτογραφική συνάρτηση είναι ευάλωτη σε μια τέτοια επίθεση.



Πώς γίνεται όμως να είναι κάτι αδύνατο και ταυτόχρονα αναμενόμενο; Γίνεται, για δύο λόγους. Από τη μία, όταν πρόκειται για την κρυπτογραφία, στην πραγματικότητα αυτό που αποκαλούμε «αδύνατο» σημαίνει «χρονοβόρο/κοστοβόρο». Κι από την άλλη, οι έννοιες διαφέρουν λίγο, ανάλογα με το αν βρισκόμαστε εντός ή εκτός του πεδίου που ασχολείται με την κρυπτογραφία. Πιο συγκεκριμένα, σε αντίθεση με αυτά που αναφέρονται συνήθως, μια μέθοδος κρυπτογράφησης μπορεί να θεωρείται «σπασμένη» και παράλληλα να εξακολουθεί να βρίσκεται σε πλήρη χρήση. Αυτό συμβαίνει γιατί, για τον «απλό κόσμο» και γενικότερα όσον αφορά την πρακτική εφαρμογή, η κρυπτογράφηση λογίζεται ως «σπασμένη» όταν υπάρξει επιτυχής παραβίασή της, ενώ για τους ειδικούς αρκεί να προκύψει ένα θεωρητικό μοντέλο το οποίο επιτρέπει την παραβίαση σε μικρότερο χρονικό διάστημα και με λιγότερους πόρους από όσο χρειάζεται μια επίθεση «brute force».

Brute force attack αποκαλούμε το -συνηθέστερο αλλά δυσκολότερο- είδος επίθεσης κατά το οποίο ο επιτιθέμενος χρησιμοποιεί μια μέθοδο «δοκιμής-και-λάθους», στην προσπάθειά του να μαντέψει πληροφορίες. Μια τέτοια μέθοδος είναι η δοκιμή ανεύρεσης ενός password με τη χρήση λεξικού. 



Πάμε τώρα να δούμε πώς επετεύχθη το περιβόητο SHA1 collision και μερικά πραγματικά νούμερα που δηλώνουν το αξιοθαύμαστο -από τεχνικής πλευράς- του γεγονότος.

Όπως αναφέρθηκε, το θεωρητικό μοντέλο που οδηγούσε στην παραβίαση του SHA1 με collision δημοσιεύτηκε το 2012 από τον Dr. Marc Stephens, ειδικό ερευνητή κρυπτολογίας του Centrum Wiskunde & Informatica (Κέντρο Μαθηματικών και Επιστήμης Υπολογιστών) της Ολλανδίας. Εννοείται πως δεν έμεινε άπραγος από τότε αλλά επιχειρούσε, σε συνεργασία με άλλους ειδικούς του ίδιου Κέντρου αλλά και της Google, να κάνει τη θεωρία πράξη. Χρησιμοποιώντας τις υποδομές της Google, ήτοι τους υπερυπολογιστές που διαθέτει αυτή, και έπειτα από μόλις πέντε χρόνια, η ομάδα κατάφερε να δημιουργήσει δύο αρχεία PDF με διαφορετικό περιεχόμενο αλλά ολόιδιο SHA1 hash, παραβιάζοντας έτσι την κρυπτογράφηση. Αυτό που πρέπει να αναφερθεί εδώ είναι ότι το περιεχόμενο των αρχείων PDF που δημοσιεύτηκαν ως απόδειξη δεν έχει ιδιαίτερη σημασία, γιατί με τον ίδιο τρόπο μπορούν να αλλοιωθούν οποιαδήποτε άλλα PDF.

Η αλήθεια όμως είναι ότι αυτά τα πέντε χρόνια μπορεί να φαντάζουν αρκετά σύντομο χρονικό διάστημα αλλά δεν είναι. Χρειάστηκαν περισσότερα, πολλά περισσότερα. Το ίδιο και πόροι.

Σύμφωνα με τα νούμερα που ανέφερε η ομάδα, απαιτήθηκαν:

• 9,2 πεντάκις (ναι, πεντάκις) εκατομμύρια υπολογισμοί SHA1
• 6.500 χρόνια υπολογισμών CPU για την πρώτη φάση της επίθεσης
• 110 χρόνια υπολογισμών CPU για τη δεύτερη φάση

Βλέπετε, μπορεί να μην έχουμε (ακόμα) τρόπο για να ταξιδέψουμε στο χρόνο, έχουμε όμως τη δυνατότητα να τον επιταχύνουμε, έστω κι αν αυτό συμβαίνει στο εσωτερικό μιας μηχανής. Κι αν δε σας αρκούν τα νούμερα αυτά, να πούμε επίσης ότι ο συγκεκριμένος τρόπος επίθεσης είναι περίπου 100.000 φορές γρηγορότερος από το brute force.



Ποια η σημασία για εμάς

Εφόσον μιλάμε για πρακτική παραβίαση μιας μεθόδου κρυπτογράφησης, η οποία να σημειωθεί ότι χρησιμοποιείται σε αρκετούς τομείς, το γεγονός μας επηρεάζει όλους και κανένας δε μπορεί να ισχυριστεί το αντίθετο. Ήδη υπήρξε πρόβλημα στο SVN και πιο συγκεκριμένα στο αποθετήριο πηγαίου κώδικα του WebKit, όταν κάποιος ανέβασε δύο ανάλογα «πειραγμένα» PDFs ως proof of concept και για έλεγχο ευπαθειών, ενώ το SHA1 χρησιμοποιείται μεταξύ άλλων και από το git. Δεν καταρρέει όμως το σύμπαν, ούτε και θα αλωθούν μεμιάς τα υπολογιστικά συστήματα.

Τα SVN (Subversion) και git είναι version control systems/συστήματα ελέγχου εκδόσεων, που φιλοξενούν τον πηγαίο κώδικα διαφόρων έργων και εκεί φυσικά λαμβάνει χώρα η ανάπτυξή του.



Κι εδώ θα μιλήσουμε λίγο για τη χαζή ίντριγκα του θέματος. Είπαμε ότι το SHA1 collision επηρεάζει (θεωρητικά) και το git, δημιουργός του οποίου δεν είναι άλλος από τον Linus Torvalds. Όπως ήταν φυσικό λοιπόν, υπήρξε κάποιο ενδιαφέρον και ερωτήσεις προς εκείνον σχετικά με το αν είναι φρόνιμο να εξακολουθήσει να χρησιμοποιείται το SHA1 αλλά και γιατί δεν είχε επιλέξει κάποια άλλη μέθοδο. Δεν έλειψε μάλιστα και μια μικρή επίθεση από έναν καθηγητή κρυπτογραφίας στο Πανεπιστήμιο Johns Hopkins των Η.Π.Α., ο οποίος σε ανάρτησή του στο Twitter είπε τα εξής:


Δε θέλω να δείξω ασέβεια προς τον Linus αλλά γιατί δεν άλλαξε το git σε SHA2 πριν από πέντε χρόνια αντί να δικαιολογεί σημέρα το SHA1;

Φαίνεται εύλογο το ερώτημα με την πρώτη ματιά, σωστά; Υπάρχουν όμως δύο μικρές λεπτομέρειες: αρχικά, ο Linus έχει μεταβιβάσει τον έλεγχο και τη διαχείριση του git σε άλλο προγραμματιστή (Junio C Hamano) από το 2005 -που σημαίνει ότι, ακόμα κι αν ήθελε, δε θα μπορούσε να αλλάξει ο ίδιος κάτι «πριν από πέντε χρόνια». Επίσης, ουδέποτε δικαιολόγησε τη χρήση του SHA1 από το git. Αυτό που έκανε ήταν ότι αφενός μεν έθεσε το όλο θέμα στις πραγματικές του διαστάσεις, λέγοντας ότι


Δεν πέφτει ο ουρανός

αφετέρου δε εξήγησε κατ’ επανάληψη ότι το git δε χρησιμοποιεί το SHA1 με τρόπο που να επηρεάζεται άμεσα. Αλλά ποιος προσέχει τι λένε οι άλλοι, ε;

Επιστρέφουμε, λίγο πριν το τέλος, στη σημασία που έχει το SHA1 collision για εμάς. Θυμηθείτε τα νούμερα που αναφέραμε παραπάνω. Όπως μπορείτε να συμπεράνετε, παρ’ όλο που υπάρχει τρόπος παραβίασης, δεν είναι κάτι που μπορεί να το πετύχει ο Μπάμπης ο «χάκερ» στο υπόγειό του (εκτός βέβαια κι αν το υπόγειό του βρίσκεται στις εγκαταστάσεις της Google ή σε κάποιον άλλο χώρο όπου ζουν υπερυπολογιστές). Δεν πρόκειται δηλαδή για κάτι εύκολο και βέβαια δεν είναι τόσο «τραγικό» όσο το παρουσιάζουν κάποιοι. Έγινε λόγος για το ότι η «ευαισθησία» του SHA1 ήταν γνωστή εδώ και κάμποσα χρόνια, ενώ υπήρχαν και εξακολουθούν να υπάρχουν τρόποι για να προστατευτούμε. Μπορούμε για παράδειγμα να πούμε στον browser μας να μη δέχεται SSL πιστοποιητικά που χρησιμοποιούν το SHA1. Ενδεχομένως αυτό να μην ισχύει για όλους τους browsers στην παρούσα φάση, οι πιο σημαντικοί εξ αυτών όμως βρίσκονται ήδη σε διαδικασία μετάβασης. Το ίδιο θα γίνει σταδιακά και σε βάθος χρόνου με οτιδήποτε χρησιμοποιεί με κάποιο τρόπο την προαναφερθείσα μέθοδο κρυπτογράφησης.

Μη στέκεστε όμως στο πώς αναφέρονται και προβάλλονται κάποια γεγονότα, ειδικά στον πολύ σημαντικό τομέα της κρυπτογραφίας. Ο τομέας αυτός είναι κάπως ιδιαίτερος, για ευνόητους λόγους, και υπάρχει η τάση -από τους «απ' έξω»- να μεγεθύνονται τα θέματα και να γίνεται η τρίχα τριχιά. Αυτό που συνέβαινε πάντοτε και θα εξακολουθήσει να συμβαίνει είναι ένας αέναος κύκλος. Επινοείται μια μέθοδος κρυπτογράφησης, της επιτίθενται (με καλή ή κακή πρόθεση), «σπάει», εμφανίζεται βελτιωμένη ή παίρνει τη θέση της κάποια άλλη και ξανά από την αρχή.

Εσείς να προσπαθείτε να ενημερώνεστε, γιατί η κρυπτογράφηση είναι κάτι που μας αφορά και αναπόφευκτα θα μας απασχολήσει όλους ανεξαιρέτως τα επόμενα χρόνια. Και να θυμάστε απλά ότι τα πάντα είναι απαραβίαστα μέχρι να παραβιαστούν.


via: osarena.net 
Ιουλίου 05, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Ασφαλή δεδομένα με …κβαντική ακρίβεια? Ένα άκρως ενδιαφέρον πείραμα

Written By Greek Port on Σάββατο, 27 Μαΐου 2017 | Μαΐου 27, 2017



Κβαντική μηχανική
Στο πανεπιστήμιο Ludwig-Maximilian του Μονάχου, το υπόγειο του κτιρίου της Φυσικής συνδέεται με το κτίριο των Οικονομικών με οπτικές ίνες μήκους περίπου 1 χιλιομέτρου. Ένα φωτόνιο χρειάζεται μόλις τρία εκατομμυριοστά του δευτερολέπτου – και ένα φυσικός, περίπου πέντε λεπτά – για να ταξιδέψει από το ένα κτίριο στο άλλο. Από τον Νοέμβριο του 2015, και για επτά περίπου μήνες, μεμονωμένα φωτόνια μεταδίδονταν μεταξύ των δυο κτιρίων, στα πλαίσια ενός πειράματος κβαντικής φυσικής που θα μπορούσε κάποια μέρα να βοηθήσει στη διασφάλιση των δεδομένων σας.

Ο άμεσος στόχος των ερευνητών ήταν να ερμηνεύσουν μια πολλά υποσχόμενη -όσο και αμφιλεγόμενη- θεώρηση της κβαντικής φυσικής: εάν υπάρχει το φαινόμενο της κβαντικής διεμπλοκής (quantum entanglement). Η κβαντική διεμπλοκή (ή κβαντικός εναγκαλισμός), περιγράφει ένα περίεργο σενάριο κατά το οποίο η μοίρα δύο κβαντικών σωματιδίων – όπως ένα ζευγάρι ατόμων, φωτονίων, ή ιόντων – είναι απόλυτα συνυφασμένη: Ακόμη και εάν χωρίσετε αυτά τα δύο σωματίδια, σε δύο αντίθετες πλευρές ενός γαλαξία, η αλλαγή της κατάστασης του ενός σωματιδίου οδηγεί στην ακαριαία αλλαγή της κατάστασης και του δεύτερου. Ο Αϊνστάιν αμφέβαλε για το φαινόμενο της κβαντικής διεμπλοκής και το απέρριψε θεωρώντας το ως μια μορφή “τρομακτικής δράσης από απόσταση”.


Με τα χρόνια, οι ερευνητές έχουν εκτελέσει πλήθος περίπλοκων πειραμάτων για να ελέγξουν τη θεωρία αυτή. Τα “συσχετισμένα” σωματίδια υπάρχουν στη φύση, αλλά είναι εξαιρετικά εύθραυστα και δύσκολα διαχειρίσιμα. Έτσι, οι ερευνητές τα αξιοποιούν, συχνά χρησιμοποιώντας λέιζερ και ειδικούς κρυστάλλους και σε ακριβή ελεγχόμενα περιβάλλοντα, για να ελέγξουν ότι τα σωματίδια συμπεριφέρονται όπως ορίζει η θεωρία.

Στο Μόναχο, οι ερευνητές ξεκίνησαν την έρευνά τους (Βell Tests) στα εργαστήρια, με δύο μεμονομένα φωτόνια, το ένα στο κτίριο της φυσικής και το άλλο στο κτίριο του τμήματος των οικονομικών. Παρότι τα φωτόνια διαχωρίστηκαν σε απόσταση περίπου μισού χιλιομέτρου – όπου παρεμβάλονταν κτίρια, δρόμοι και δέντρα – οι ερευνητές διαπίστωσαν (μέσω επαναλαμβανόμενων πειραμάτων) ότι οι ιδιότητες των δύο σωματιδίων συσχετίζονταν. “Το φαινόμενο της κβαντικής διεμπλοκής υπάρχει”. “Τα σωματίδια συγχρονίζονται σε λιγότερο από ένα νανοδευτερόλεπτο”, αναφέρει ο φυσικός Harald Weinfurter του Πανεπιστημίου Ludwig-Maximilian του Μονάχου.

Οι ερευνητές θεωρούν πως οι δοκιμές αυτές είναι ενδιαφέρουσες, όχι για την επαλήθευση του φαινομένου της κβαντικής διεμπλοκής, αλλά για έναν εντελώς διαφορετικό λόγο: Θα μπορούσαν να είναι θεμελιώδεις στη λειτουργία των μελλοντικών κβαντικών τεχνολογιών. Κατά τη διάρκεια των ερευνών αυτού του περίεργου, βαθιού χαρακτηριστικού της φύσης, οι ερευνητές συνειδητοποίησαν ότι οι δοκιμές αυτές θα μπορούσαν να τεθούν σε εφαρμογή.


Για παράδειγμα, ο κβαντικός υπολογιστής της Google, χρησιμοποιεί “συσχετιζόμενα” σωματίδια για την εκτέλεση εργασιών πληροφορικής. Οι κβαντικοί υπολογιστές μπορούν να εκτελέσουν ορισμένους αλγόριθμους πολύ ταχύτερα, επειδή τα “συσχετιζόμενα” σωματίδια μπορούν να συγκρατήσουν και να χειριστούν εκθετικά περισσότερες πληροφορίες από τα κλασσικά bits του υπολογιστή. Αλλά επειδή τα σωματίδια αυτά είναι εξαιρετικά δύσκολο να ελεχθούν, οι μηχανικοί μπορούν να χρησιμοποιήσουν τα Bell Tests για να επαληθεύσουν ότι τα σωματίδια τους είναι πραγματικά διεμπλεκόμενα.

Τα πειράματα αυτά θα μπορούσαν επίσης να αποδειχτούν χρήσιμα για την διασφάλιση των δεδομένων, αναφέρει ο φυσικός Aephraim Steinberg, ο οποίος δεν συμμετείχε στην έρευνα. Σήμερα, οι ερευνητές αναπτύσσουν κρυπτογραφικά πρωτόκολλα που βασίζονται σε εναγκαλισμένα σωματίδια. “Για να στείλετε ένα ασφαλές μήνυμα σε κάποιον, θα πρέπει να κρυπτογραφήσετε το μήνυμά σας χρησιμοποιώντας ένα κρυπτογραφικό κλειδί που κωδικοποιείται σε περιπλεγμένα κβαντικά σωματίδια. Στη συνέχεια στέλνετε στον παραλήπτη το κλειδί”. “Κάθε τόσο, σταματάτε και κάνετε ένα Bell test”, αναφέρει ο Steinberg. “Εάν ένας χάκερ προσπαθήσει να παρεμποδίσει το κλειδί ή αν το κλειδί είναι ελαττωματικό, θα μπορείτε να το δείτε στα στατιστικά του Bell test και θα γνωρίζετε ότι το κρυπτογραφημένο μήνυμα δεν είναι πλέον ασφαλές”.

Στο εγγύς μέλλον, η ομάδα του Weinfurter θέλει να χρησιμοποιήσει το πείραμά της για να αναπτύξει μια εγκατάσταση που θα μπορεί να στέλνει εμπλεγμένα σωματίδια σε μεγάλες αποστάσεις για κρυπτογραφικούς σκοπούς.


via: secnews.gr
Μαΐου 27, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Aσφάλεια στο opencart

Written By Greek Port on Κυριακή, 21 Μαΐου 2017 | Μαΐου 21, 2017





Με το θέμα της διαδικτυακής ασφάλειας να γίνεται ένας ολοένα και μεγαλύτερης σημασίας ζήτημα κατά την δημιουργία ενός e-shop νομίζω ότι το σημερινό μας ζήτημα μπορεί και πρέπει κατά την ταπεινή μου άποψη να ενδιαφέρει κάθε κάτοχο ηλεκτρονικού καταστήματος που χρησιμοποιεί την πλατφόρμα του OpenCart. Θα εξετάσουμε το πως θα αναγκάσουμε τους χρήστες να χρησιμοποιούν πιο σύνθετα και άρα πιο ασφαλείς κωδικούς κατά την διαδικασία εγγραφής τους βελτιώνοντας έτσι την ασφάλεια στο opencart μας.

Όταν ένας πελάτης κάνει εγγραφή σε ένα OpenCart στο οποίο έχει γίνει η τυπική πρωταρχική εγκατάσταση του το μόνο που ζητά από τους πελάτες κατά την διαδικασία δημιουργίας λογαριασμού στο e-shop είναι ένας 4ψήφιος (σωστά διαβάσατε τετραψήφιος ) κωδικός και με μέγιστο τους 20 χαρακτήρες.

Παρότι το ζήτημα του αριθμού των χαρακτήρων που απαιτεί ένας σχετικά ασφαλής κωδικός είναι από μόνο του ένα τεράστιο ζήτημα στο σημερινό μας άρθρο θα εξετάσουμε μόνο το πως θα υποχρεώνουμε τον χρήστη να χρησιμοποιεί ειδικούς χαρακτήρες, μια τακτική που κάνει τους κωδικούς πολύ πιο ασφαλείς, και όχι στον αριθμό των χαρακτήρων που πρέπει να έχει ο κωδικός του χρήστη – πελάτη του ηλεκτρονικού μας καταστήματος κατά την εγγραφή του.

Θα χρειαστείτε ftp πρόσβαση στα αρχεία του OpenCart , τα οποία μπορεί να σας προμηθεύσει ο hosting provider σας η απλά ο κατασκευαστής της ιστοσελίδας σας και ένα editor όπως το dreamweaver ενώ και το απλό notepad που όλοι μας έχουμε στο pc μας αρκεί και περισσεύει μια χαρά για να κάνετε τις ακόλουθες αλλαγές στον κώδικα. Στο notepad απλά να προσέξετε όταν σώνετε ένα αρχείο να το σώσετε χρησιμοποιώντας κωδικοποίηση utf-8 και όχι ansi. Έτσι δεν θα υπάρξει πρόβλημα με τους ελληνικούς χαρακτήρες στον κώδικα που ακολουθεί.

Αρχικά εντοπίζουμε το ακόλουθο αρχείο που βρίσκεται σε αυτή την διαδρομή:

catalog/controller/account/register.php
Προς το τέλος του αρχείου , θα ανακαλύψετε τον ακόλουθο κώδικα που διαχειρίζεται το πεδίο όπου ο χρήστης εισάγει τον κωδικό του. Αυτός είναι και ο κώδικας που θα τροποποιήσουμε για να κάνουμε πιο ασφαλές τους κωδικούς των χρηστών – πελατών μας.

ΚΩΔΙΚΑΣ:
if ((utf8_strlen($this->request->post['password']) < 4) || (utf8_strlen($this->request->post['password']) > 20)) {
$this->error['password'] = $this->language->get('error_password');
}


Ακολουθεί ο κώδικας που πρέπει να τοποθετήσουμε στην θέση του προηγούμενου παραδείγματος μας. Ο ακόλουθος κώδικας μας εξασφαλίζει ότι ο κωδικός που θα εισάγει ο χρήστης θα πρέπει να περιέχει ένα νούμερο, ένα γράμμα και ένα σύμβολο (σημείο στίξης κ.α.) . Επιπρόσθετα μας εξασφαλίζει ότι ο κωδικός αυτός θα πρέπει να περιέχει τουλάχιστον 8 χαρακτήρες που φυσικά είναι πολλάκις ασφαλέστερο από ένα τετραψήφιο κωδικό . Ένα μήκος χαρακτήρων που θεωρώ σαν τον ελάχιστα επιτρεπόμενο για κάποιον που δεν αντιμετωπίζει τα ζητήματα ασφαλείας χαλαρά και ανεύθυνα.

ΚΩΔΙΚΑΣ:
if (!preg_match('^(?=.*[0-9])(?=.*[a-z])(?=.*[A-Z])(?=.*[@#$%^&+=])(?=\S+$).{8,}$', $this->request->post['password'])) {
$this->error['password'] = "Παρακαλώ βεβαιωθείτε ότι ο κωδικός σας περιλαμβάνει ένα νούμερο, ένα γράμμα σε μικρά και ένα σε κεφαλαία , ένα σύμβολο και είναι τουλάχιστον 8 χαρακτήρων";
}



Ξέρω ότι πολλοί θα αναρωτηθούν όχι μόνο γιατί να μπουν στον μπελά να κάνουν αυτή την αλλαγή αλλά κυρίως γιατί να κάνουν την ζωή του υποψήφιου και προς εγγραφή πελάτη τους πιο δύσκολη με κίνδυνο φυσικά πάντα να ελλοχεύει της απώλειας του.

Στην dreamweaver.gr έχουμε κατασκευάσει και φιλοξενούμε πάνω από 500 ηλεκτρονικά καταστήματα και επίσης έχουμε δημιουργήσει πλήθος δυναμικών ιστοσελίδων που έχουν μέλη – χρήστες και στα οποία άρα ισχύει η ίδια λογική ασφαλείας. Ξέρουμε καλά ότι ένας πελάτης ενός ηλεκτρονικού καταστήματος (ο πελάτης του πελάτη μας δηλαδή) κάποιες φορές θα ισχυριστεί παραβίαση ασφαλείας για μια σωρεία λόγων.

Όταν όμως το e-shop έχει θωρακιστεί από κενά ασφαλείας όπως την χρήση 4ψήφιων κωδικών μαζί φυσικά και με μια σειρά άλλων μέτρων τότε εμείς και άρα ο πελάτης μας μπορεί να ισχυριστεί δικαίως και τεκμηριωμένα ότι αυτός έλαβε όλα τα απαραίτητα μέτρα διαφύλαξης των δεδομένων και στοιχείων των πελατών του.

via: wdf.gr
Μαΐου 21, 2017 | 0 σχόλια | Διαβάστε περισσότερα

VAULT 7: ΟΤΑΝ ΑΚΟΜΑ ΚΑΙ ΟΙ ΚΛΕΙΣΤΕΣ ΣΥΣΚΕΥΕΣ ΣΟΥ ΣΕ ΠΑΡΑΚΟΛΟΥΘΟΥΝ [WIKILEAKS]

Written By Greek Port on Κυριακή, 12 Μαρτίου 2017 | Μαρτίου 12, 2017



Για το ότι σε παρακολουθούν, κάτι θα έχεις ακούσει (ελπίζουμε). Ότι σε παρακολουθεί όμως ακόμα και το αυτοκίνητό σου, όπως και η «έξυπνη» τηλεόρασή σου ακόμα και όταν φαίνεται πως είναι κλειστή, μπορούσες να το φανταστείς;

Πρόκειται για την καινούρια καταιγίδα που ξέσπασε προχθές και συγκεκριμένα την Τρίτη 7 Μαρτίου (2017) και ακούει στο όνομα Vault 7. Ο λόγος για την μεγαλύτερη ίσως βάση δεδομένων που διέρρευσε και αποκαλύπτει πως η CIA διαθέτει ειδικές ομάδες οι οποίες λειτουργούν αποκλειστικά για την δημιουργία malware προκειμένου να αναλάβουν τον έλεγχο των συσκευών μας.

Η διαρροή με την κωδική ονομασία Vault 7 θα μπορούσε κάλλιστα να καλείται και η κορυφή του παγόβουνου ή... στα χνάρια του Snowden αφού ο όγκος των εγγράφων που διέρρευσαν από το Vault 7 ξεπερνά ήδη τα τρία πρώτα έτη των διαρροών του Edward Snowden για την NSA.

Ο Julian Assange είχε προγραμματίσει να παρουσιάσει την διαρροή την Τρίτη 7 Μαρτίου, σε συνέντευξη Τύπου. Λόγω προβλημάτων όμως με το live streaming του Assange μέσω της πλατφόρμας του Facebook, ακυρώθηκε η συνέντευξη Τύπου και προχώρησε στο Plan B, στην δημοσίευση δηλαδή της πρώτης σειράς των απόρρητων εγγράφων.





Vault 7 λοιπόν, η κωδική ονομασία που δόθηκε στην μεγαλύτερη διαρροή εγγράφων και αρχείων, των οποίων τοWikiLeaks, με Δελτίο Τύπου, έδωσε στην δημοσιότητα την πρώτη σειρά με την κωδική ονομασία «Year Zero». Ο λόγος για 8.761 έγγραφα και αρχεία που δείχνουν πως η Κεντρική Υπηρεσία Πληροφοριών των ΗΠΑ, η CIA, έχει αναπτύξει αυτοματοποιημένα συστήματα malware(κακόβουλου λογισμικού) για να προσβάλλουν και να παίρνουν τον έλεγχο συσκευών, όπως τηλεοράσεις, τηλέφωνα,ρούτερς, και φυσικά υπολογιστές που τρέχουν όλα τα λειτουργικά, συμπεριλαμβανομένων των Windows, Mac OS X, Solaris και Linux. Μιλάμε μέχρι και για χακάρισμα αυτοκινήτων.

Το Wikileaks εν τω μεταξύ, είχε στείλει τα αρχεία και στο γερμανικό έντυπο Der Spiegel της Γερμανίας αλλά και στο ιταλικό La Republica.

Η διαρροή θα ταρακουνήσει συθέμελα τον κόσμο της τεχνολογίας μιας και αποκαλύπτεται ότι οι τεχνικές της CIAπαρακάμπτουν και την κρυπτογράφησηδημοφιλών υπηρεσιών όπως οι WhatsApp, Signal, Telegram, Wiebo, Confide και Cloackman. Συσκευές Samsung, HTC και Sony, και όχι μόνο, φέρεται να είχαν προσβληθεί με αποτέλεσμα η CIA να έχει πρόσβαση σε μηνύματα στις υπηρεσίες ανταλλαγής μηνυμάτων.

Ειδική μονάδα της CIA φέρεται μάλιστα να είχε βάλει στο στόχαστρο τα iPhone και iPad της Apple για να αποκτήσει πρόσβαση στα δεδομένα θέσης, να ενεργοποιήσει την κάμερα και το μικρόφωνο ή να διαβάζει μηνύματα.

Η διαρροή, που ακούει στο όνομα Vault 7, έγινε από τεχνικό εργαζόμενο στα εν λόγω προγράμματα ο οποίος προβληματίστηκε πως, με τις δυνατότητες που έχει αποκτήσει, η CIA καταρρέει κάθε ίχνος ιδιωτικότητας, και που ποιος μας λέει πως δεν τις στρέφει εναντίον των πολιτών τους οποίους υποτίθεται πως υπηρετεί;

Τα malware της CIA στοχεύουν Windows, OSx, Linux, routers

Η τεράστια βάση εμπιστευτικών εγγράφων που διέρρευσαν, με την κωδική ονομασία Vault 7, αποκαλύπτει τις εσωτερικές μυστικές λειτουργίες της CIA, τα πρωτόκολλα κατασκοπείας αλλά και πρακτικά ερευνών hacking.

Στα κυβερνο-όπλα της CIA περιλαμβάνεται κατασκοπευτικό κακόβουλο λογισμικό το οποίο είχε αναπτύξει η Υπηρεσία με στόχο να προσβάλλει φορητές συσκευές και υπολογιστές με λειτουργικά συστήματα Windows, Android, iOS, OSX και Linux υπολογιστές, αλλά και routers.

Το πρώτο μέρος της, όπως είδαμε, κυκλοφόρησε ήδη με το όνομα «Year Zero»:

The first full part of the series, "Year Zero", comprises 8,761 documents and files from an isolated, high-security network situated inside the CIA's Center for Cyber Intelligence in Langley, Virgina. [...]

ελληνιστί:

Το πρώτο πλήρες μέρος της σειράς, «Year Zero», αποτελείται από 8.761 έγγραφα και αρχεία από ένα απομονωμένο, δίκτυο υψηλής ασφάλειας που βρίσκεται μέσα στο Κέντρο Πληροφοριών Κυβερνοχώρου (Center for Cyber Intelligence) της CIA, στο Λάνγκλεϊ της Βιρτζίνια. [...]

Και εδώ βέβαια, τίθεται και ένα ακόμα μείζονος σημασία ζήτημα. Από την στιγμή που η CIA έχει χάσει τον έλεγχο του ηλεκτρονικού της οπλοστασίου, των μυστικών της δηλαδή για ηλεκτρονικό χακάρισμα συσκευών, σε ποιανού τα χέρια έχουν καταλήξει;

[...] Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized "zero day" exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.

ούτως ειπείν:

[...] Πρόσφατα, η CIA έχασε τον έλεγχο της πλειοψηφίας του οπλοστασίου που διέθετε για hacking στο οποίο συμπεριλαμβανόταν και malware, virus, trojans, weaponized «zero day» exploits, κακόβουλο λογισμικό για απομακρυσμένη σύνδεση και η σχετική τεκμηρίωση. Αυτή η απίστευτου μεγέθους συλλογή, η οποία ανέρχεται σε αρκετές εκατοντάδες εκατομμύρια γραμμές κώδικα, δίνει στον κάτοχό της το σύνολο της δυναμικότητας hacking της CIA.

Το iPhone της Apple, το Android της Google, τα Windows της Microsoft μετατρέπονται σε συγκεκαλυμμένα μικρόφωνα. Μέχρι και οι τηλεοράσεις της Samsung.

Από το 2016 η CIA έχει δημιουργήσει ένα οπλοστάσιο από 24 Android «Zero Days» (άγνωστα μέχρι τότε κενά ασφαλείας).

Και τα hacking εργαλεία της CIA δεν έχουν τελειωμό. Στόχος της, ως φαίνεται, να έχει τον απομακρυσμένο έλεγχο όλων των συσκευών. Ακόμα και των κλειστών που λειτουργούσαν ως το αυτί της CIA.

Σύμφωνα με έγγραφα από τα μέσα Ιουνίου του 2014 η CIA είχε αναπτύξει κυβερνο-όπλο με την κωδική ονομασία «Weeping Angel» για να εισβάλλει στις «έξυπνες» τηλεοράσεις της σειράς F8000 της Samsung.

Μέσω του συγκεκριμένου κακόβουλου λογισμικού, ενώ η τηλεόραση εμφανιζόταν κλειστή, στην πραγματικότητα κατέγραφε ηχητικές συνομιλίες οι οποίες αργότερα - με το που άνοιγε (με το που έμπαινε δηλαδή σε κανονική λειτουργία) η τηλεόραση - μεταφέρονταν στους servers της CIA μέσω Διαδικτύου.

Μέχρι την συγγραφή του παρόντος πάντως, η Samsung δεν έχει προβεί σε κάποιο σχόλιο αναφορικά με τις καταγγελίες.

Και τα μαντάτα της CIA δεν έχουν τελειωμό. Ο έλεγχός της στις συσκευές καλά κρατεί. Μέχρι που αναζητούσε τρόπους προκειμένου να αποκτήσειπρόσβαση στα υπολογιστικά συστήματα των σύγχρονων αυτοκινήτων και φορτηγών. Σύμφωνα με το WikiLeaks, το εν λόγω πρόγραμμα θα μπορούσε να χρησιμοποιηθεί για μυστικές δολοφονίες που θα παρουσιάζονταν ως τροχαίο δυστύχημα. Θυμίζει μάλιστα την περίπτ
ωση του Αμερικανού δημοσιογράφου Μάικλ Χέιστινγκς που πήγε από... αυτοκινητιστικό ατύχημα; Να θυμίσουμε ότι ο Michael Hastings έχασε την ζωή του σε αιφνίδιο αυτοκινητιστικό δυστύχημα. Ο δημοσιογράφος πίστευε πως το FBI έκανε έρευνα για το άτομό του. Ισχυρίζεται (ισχυριζόταν) ότι ήταν «στα χνάρια μιας πολύ μεγάλης είδησης». Πριν τον θάνατό του, είχε έρθει σε επαφή με τους δικηγόρους του WikiLeaks.

Πέρα από τις επιχειρήσεις της στο Λάγκλεϊ της Βιρτζίνια, η CIA χρησιμοποιεί το Προξενείο των ΗΠΑ στην Φρανκφούρτη της Γερμανίας ως μυστική βάση των χάκερ της. Οι πράκτορες της Υπηρεσίας κυκλοφορούν με διπλωματικά διαβατήρια και έχουν την κάλυψη της κυβέρνησης:

In addition to its operations in Langley, Virginia the CIA also uses the U.S. consulate in Frankfurt as a covert base for its hackers covering Europe, the Middle East and Africa.

CIA hackers operating out of the Frankfurt consulate ( "Center for Cyber Intelligence Europe" or CCIE) are given diplomatic ("black") passports and State Department cover.

δηλαδή:

Εκτός από τις επιχειρήσεις της στο Λάνγκλεϊ της Βιρτζίνια η CIA χρησιμοποιεί και το προξενείο των ΗΠΑ στην Φρανκφούρτη ως μυστική βάση για τους χάκερς της που καλύπτουν την Ευρώπη, την Μέση Ανατολή και την Αφρική.

Οι χάκερ της CIA που δρουν μέσω του προξενείου της Φρανκφούρτης (στο Κέντρο Πληροφοριών Κυβερνοχώρου Ευρώπης ή CCIE) έχουν διπλωματικά («μαύρα») διαβατήρια και κάλυψη από το Στέιτ Ντιπάρτμεντ.



Στους εν λόγω χάκερ δίνονται οδηγίες να δηλώνουν πως είναι τεχνικό συμβουλευτικό προσωπικό στο προξενείο:

Your Cover Story (for this trip)

Q: Why are you here?

A: Supporting technical consultations at the Consulate.

Τους έχουν δοθεί όπως βλέπετε ρητές οδηγίες για το τι θα πουν σε περίπτωση που ερωτηθούν:

(Το καμουφλάζ σου για αυτό το ταξίδι· τι θα πεις αν σε ρωτήσουν ποιος είσαι)

Ερώτηση: Με ποια ιδιότητα βρίσκεσαι εδώ;

Απάντηση: Ως μέλος του τεχνικού συμβουλευτικού προσωπικού στο Προξενείο.

Με ανάρτησή του στο Twitter, ο Έντουαρντ Σνόουντεν, χαρακτήρισε «μεγάλη υπόθεση» την βάση δεδομένων που διέρρευσε και δήλωσε ευθαρσώς πως μοιάζουν αυθεντικά:





Η... απάντηση της CIA

Την επομένη της διαρροής η CIA έσπευσε να απαντήσει πως... δεν έχει να κάνει κάποιο σχόλιο. Σοβαρά, αυτή ήταν η απάντησή της.

We have no comment on the authenticity of purported intelligence documents released by Wikileaks or on the status of any investigation into the source of the documents. However, there are several critical points we would like to make.

CIA’s mission is to aggressively collect foreign intelligence overseas to protect America from terrorists, hostile nation states and other adversaries. It is CIA’s job to be innovative, cutting-edge, and the first line of defense in protecting this country from enemies abroad. America deserves nothing less.

It is also important to note that CIA is legally prohibited from conducting electronic surveillance targeting individuals here at home, including our fellow Americans, and CIA does not do so. CIA’s activities are subject to rigorous oversight to ensure that they comply fully with U.S. law and the Constitution.

The American public should be deeply troubled by any Wikileaks disclosure designed to damage the Intelligence Community’s ability to protect America against terrorists and other adversaries. Such disclosures not only jeopardize U.S. personnel and operations, but also equip our adversaries with tools and information to do us harm.

δηλαδή:

Ουδέν σχόλιο επί της αυθεντικότητας ή του περιεχομένου των υποτιθέμενων στοιχείων, που δόθηκαν στην δημοσιότητα από το Wikileaks. Ωστόσο, υπάρχουν πολλά κρίσιμα σημεία που θα θέλαμε να επισημάνουμε.

Η αποστολή της CIA είναι να συλλέγει επιθετικά πληροφορίες από τις ξένες μυστικές υπηρεσίες στο εξωτερικό για να προστατεύει την Αμερική από τους τρομοκράτες, από τα εχθρικά έθνη-κράτη και από άλλους αντιπάλους. Είναι δουλειά της CIA να είναι καινοτόμα, πρωτοποριακή, και στην πρώτη γραμμή άμυνας προκειμένου να προστατεύσει αυτήν την χώρα από τους εχθρούς στο εξωτερικό. Η Αμερική δεν αξίζει τίποτα λιγότερο.

Είναι επίσης σημαντικό να σημειωθεί ότι απαγορεύεται από τον νόμο η CIA να διενεργεί ηλεκτρονικό έλεγχο επιτήρησης εντός της Αμερικής, συμπεριλαμβανομένων των φίλων μας των Αμερικάνων· και η CIA δεν το πράττει. Οι δραστηριότητες της CIA υπόκεινται σε αυστηρή εποπτεία προκειμένου να διασφαλίζεται ότι συμμορφώνονται πλήρως με την νομοθεσία και το Σύνταγμα των ΗΠΑ.

Το αμερικανικό κοινό θα πρέπει να προβληματιστεί βαθύτατα από οποιαδήποτε αποκάλυψη του Wikileaks που έχει σχεδιαστεί για να βλάψει την ικανότητα της Κοινότητας Πληροφοριών για την προστασία της Αμερικής κατά των τρομοκρατών και άλλων αντιπάλων. Τέτοιες αποκαλύψεις όχι μόνο θέτουν σε κίνδυνο το προσωπικό και τις επιχειρήσεις των ΗΠΑ, αλλά εξοπλίζουν και τους αντιπάλους μας με τα εργαλεία και τις πληροφορίες που χρειάζονται για να μας κάνουν κακό.


Ούτε λίγο ούτε πολύ η CIA δηλαδή αρνείται κάθε σχόλιο μιας και κινείται με νόμιμες διαδικασίες, εγκεκριμένες από την κυβέρνηση δηλαδή.

Αρκεί βέβαια να μην κατασκοπεύει τους Αμερικάνους.

Τονίζει μάλιστα πως όποιοι κάνουν τέτοιες διαρροές, είναι... επικίνδυνοι.

>>> Το Δελτίου Τύπου του Wikileaks για το Vault 7.

via: osarena.net
Μαρτίου 12, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Τα στοιχεία είναι νεκρά: Προβλέψεις της Kaspersky για το 2017

Written By Greek Port on Πέμπτη, 17 Νοεμβρίου 2016 | Νοεμβρίου 17, 2016




Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί νέα εργαλεία για κάθε θύμα έχει ουσιαστικά «σκοτώσει» τους «Δείκτες Παραβίασης» ως αξιόπιστο τρόπο εντοπισμού «μόλυνσης», σύμφωνα με τις Προβλέψεις Απειλών της εταιρίας για το 2017.

Οι Προβλέψεις ετοιμάζονται κάθε χρόνο από την ειδική Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της εταιρίας και βασίζονται στην εκτεταμένη εμπειρία και τεχνογνωσία της. Η λίστα για το 2017 συμπεριλαμβάνει τον αντίκτυπο των αναλώσιμων και κατά παραγγελία εργαλείων, την αυξανόμενη χρήση εσφαλμένης κατεύθυνσης όσον αφορά την ταυτότητα του εισβολέα, την εύθραυστη φύση ενός κόσμου συνδεδεμένου στο Internet χωρίς περιορισμούς, και τη χρήση των ψηφιακών επιθέσεων ως όπλο στον πόλεμο με βάση την πληροφορία.



Η πτώση των IoCs

Οι Δείκτες Παραβίασης (IoCs) έχουν υπάρξει για καιρό ένας εξαιρετικός τρόπος διαμοιρασμού χαρακτηριστικών γνωστού κακόβουλου λογισμικού, επιτρέποντας στους υπεραπιστές να αναγνωρίσουν μια ενεργή μόλυνση. Η ανακάλυψη της ProjectSauron APT από την ομάδα GReAT έφερε την αλλαγή. Η ανάλυση της ομάδας αποκάλυψε μια πλατφόρμα κακόβουλου λογισμικού κατά παραγγελία όπου κάθε χαρακτηριστικό άλλαζε για κάθε θύμα, ορίζοντας τους IoCs αναξιόπιστους για τον εντοπισμό οποιουδήποτε άλλου θύματος, εκτός κι αν αυτό συνοδεύεται από κάποιο άλλο μέσο, όπως για παράδειγμα ισχυρούς κανόνες Yara.

Η αύξηση των εφήμερων «μολύνσεων»

Το 2017, η Kaspersky Lab προσδοκά την εμφάνιση κακόβουλου λογισμικού memory-resident που δεν έχει κανένα ενδιαφέρον να επιβιώσει πέρα από το πρώτο reboot που θα εξαλείψει τη «μόλυνση» από τη μνήμη του μηχανήματος. Τέτοιου είδους κακόβουλο λογισμικό, που προορίζεται για γενική παρακολούθηση και συλλογή στοιχείων, είναι πιθανό να αποσταλεί σε ιδιαίτερα ευαίσθητα περιβάλλοντα από αθόρυβους δράστες που προσπαθούν να αποφύγουν να τραβήξουν την προσοχή ή να ανακαλυφθούν.

«Αυτές είναι δραματικές εξελίξεις αλλά οι υπερασπιστές δεν θα μείνουν αβοήθητοι. Πιστεύουμε πως ήρθε ο καιρός να πιέσουμε για ευρύτερη οικειοποίηση καλών κανόνων Yara. Αυτοί θα επιτρέψουν στους ερευνητές να ψάξουν σε όλες τις πτυχές μιας επιχείρησης, να επιθεωρήσουν και να ταυτοποιήσουν στοιχεία σε δυαδικά που δεν χρησιμοποιούνται, και να σαρώσουν τη μνήμη για θραύσματα γνωστών επιθέσεων. Οι εφήμερες «μολύνσεις» αναδεικνύουν την ανάγκη για προετοιμασία και ανεπτυγμένη ευρετική στις προηγμένες λύσεις ενάντια στο κακόβουλο λογισμικό,» δήλωσε ο Andrés Guerrero-Saade, Senior Security Expert, Παγκόσμια Ομάδα Έρευνας και Ανάλυσης.
Άλλες σημαντικές προβλέψεις απειλών για το 2017
Η αναφορά θα αντιμετωπίσει προβλήματα με τα false flags: Καθώς οι ψηφιακές επιθέσεις θα παίξουν σημαντικότερο ρόλο στις διεθνείς σχέσεις, η αναφορά θα αποτελέσει ένα κεντρικό ζήτημα στον καθορισμό μια πολιτικής κατεύθυνσης και δράσης – για παράδειγμα αντίποινα. Η διεκδίκηση της αναφοράς μπορεί να έχει ως αποτέλεσμα το ρίσκο περισσότερων εγκληματιών να εξαπολύουν ιδιόκτητα εργαλεία ή εργαλεία υποδομής στην ανοιχτή αγορά, ή να επιλέγουν κακόβουλο λογισμικό με εμπορικό ή open-source χαρακτήρα, για να μην αναφέρουμε την εκτεταμένη χρήση της εσφαλμένης κατεύθυνσης (γενικότερα γνωστή ως false flags) για να θολώσουν τα νερά της αναφοράς.
Η Αύξηση του πολέμου με βάση την πληροφορία: Το 2016, ο κόσμος άρχισε να παίρνει στα σοβαρά την εξαπόλυση χακαρισμένων πληροφοριών για επιθετικούς σκοπούς. Τέτοιες επιθέσεις είναι πιθανό να αυξηθούν το 2017, και υπάρχει ένα ρίσκο ότι οι επιτιθέμενοι θα προσπαθήσουν να εκμεταλλευτούν την προθυμία των ανθρώπων να δεχτούν τέτοια στοιχεία ως πραγματικά, μέσω του χειρισμού ή της επιλεκτικής γνωστοποίησης πληροφοριών.
Σε συνδυασμό με αυτό, η Kaspersky Lab προσδοκά μια αύξηση των Vigilante Hackers – το hacking και η εξαπόλυση δεδομένων, ισχυριζόμενοι ότι είναι για το γενικό καλό.
Αυξανόμενος κίνδυνος για ψηφιακό σαμποτάζ: Καθώς οι κρίσιμες υποδομές και τα συστήματα παραγωγής παραμένουν συνδεδεμένα στο Internet, συχνά με λίγη ή καθόλου προστασία – ο πειρασμός για την βλάβη ή διακοπή τους μπορεί να φανεί μεγάλος για τους ψηφιακούς εισβολείς, ειδικά εκείνους που έχουν προηγμένες δεξιότητες, και ειδικά σε καιρό αυξημένης γεωπολιτικής έντασης.
Κατασκοπεία σε φορητές συσκευές: Η Kaspersky Lab προσδοκά περισσότερες ενέργειες κατασκοπείας να στοχεύουν κυρίως σε φορητές συσκευές, εκμεταλλευόμενες το γεγονός ότι ο κλάδος ασφάλειας μπορεί να έχει πρόβλημα να αποκτήσει πλήρη πρόσβαση στα λειτουργικά συστήματα των φορητών για εγκληματολογική ανάλυση.
Η εμπορευματοποίηση των χρηματοοικονομικών επιθέσεων: Η Kaspersky Lab προσδοκά την «εμπορευματοποίηση» των επιθέσεων σε παρόμοια γραμμή με τις ληστείες SWIFT το 2016 – με εξειδικευμένους πόρους να προσφέρονται προς πώληση σε υπόγεια fora ή μέσω σχημάτων προσφοράς υπηρεσιών.
Ο κίνδυνος που αντιμετωπίζουν τα συστήματα πληρωμών: Καθώς τα συστήματα πληρωμών γίνονται όλο και πιο διαδεδομένα και δημοφιλή, η Kaspersky Lab προσδοκά και την αντίστοιχη αύξηση του ενδιαφέροντος των εγκληματιών.
Η κατάρρευση της «εμπιστοσύνης» στο Ransomware: Επίσης, η Kaspersky Lab περιμένει την συνεχιζόμενη αύξηση των ransomware προγραμμάτων, αλλά με την απρόοπτη σχέση εμπιστοσύνης μεταξύ του θύματος και του δράστη – με βάση την υπόθεση ότι η πληρωμή θα έχει ως αποτέλεσμα την επιστροφή των δεδομένων – να καταρρέει καθώς εγκληματίες χαμηλότερου επιπέδου αποφασίζουν να μπουν στο χώρο. Αυτό μπορεί να αποτελέσει το σημείο καμπής στον αριθμό των ανθρώπων που είναι διατεθειμένοι να πληρώσουν.
Ακεραιότητα συσκευών σε ένα συνωστισμένο Internet: καθώς οι κατασκευαστές συσκευών IoT συνεχίζουν να παράγουν συσκευές χωρίς ασφάλεια οι οποίες δημιουργούν προβλήματα σε ευρύ πλαίσιο, υπάρχει το ρίσκο ότι οι vigilante hackers μπορεί να πάρουν τα πράγματα στα χέρια τους και να απενεργοποιήσουν όσο το δυνατόν περισσότερες συσκευές.
Η ελκυστική πλευρά που βλέπουν οι εγκληματίες στην ψηφιακής διαφήμισης: Κατά τη διάρκεια του επόμενο χρόνου, θα δούμε το είδος εργαλείων παρακολούθησης και στόχευσης που χρησιμοποιούνται όλο και περισσότερο στη διαφήμιση να χρησιμοποιούνται για την παρακολούθηση των λεγόμενων ακτιβιστών και αντιφρονούντων. Παράλληλα, τα διαφημιστικά δίκτυα – που παρέχουν εξαιρετική στοχοποίηση προφίλ μέσω ενός συνδυασμού IPs, browser fingerprinting, ενδιαφέροντος στο browsing και επιλεκτικότητας login – θα χρησιμοποιηθούν από πράκτορες προηγμένης ψηφιακής κατασκοπείας που θέλουν να χτυπήσουν στόχους ενώ παράλληλα να προστατεύσουν τα τελευταία τους εργαλεία.

Το πλήρες κείμενο της αναφοράς «Προβλέψεις Απειλών από την Kaspersky Lab για το 2017» είναι διαθέσιμο στον ειδικό ιστότοπο Securelist.com.

Για να δείτε τι προέβλεψαν οι ειδικοί της Kaspersky Lab για το 2016, μπορείτε να διαβάσετε εδώ.

Περισσότερες πληροφορίες: το YARA είναι ένα εργαλείο για τον εντοπισμό κακόβουλων αρχείων και πρακτικών ύποπτης δραστηριότητας σε συστήματα ή δίκτυα, τα οποία έχουν ομοιότητες. Οι κανόνες YARA – ουσιαστικά γραμμές αναζήτησης search strings – βοηθούν τους αναλυτές να βρουν, ομαδοποιήσουν και κατηγοριοποιήσουν συγγενικά δείγματα κακόβουλου λογισμικού και να κάνουν συνδέσεις μεταξύ τους έτσι ώστε να χτίσουν οικογένειες κακόβουλου λογισμικού και να εντοπίσουν ομάδες επιθέσεων που μπορεί να μην εντοπίζονταν με άλλο τρόπο.

Download PDF version
Download EPUB
Download Full Report PDF
Download Full Report EPUB







Πηγή:secnews
Νοεμβρίου 17, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Μερικά Top Network Security Tools (1)

Written By Greek Port on Δευτέρα, 31 Οκτωβρίου 2016 | Οκτωβρίου 31, 2016

*Κάντε κλικ στο παρακάτω link και περιμένετε 5 δευτερόλεπτα
*Με αυτό μας βοηθάτε το FoulsCode.com να μην σταματάμε να βρίσκουμε καινούρια πράγματα συνεχεια και να τα μοιραζόμαστε στο blog ;)

>Network Security Tools....


Για την αντιμετώπιση κάποιον προβλημάτων στον blogger.com τα θέματα και τα αρχεία θα φιλοξενούνται σε άλλο server της εταιρίας xtgem.com

Οκτωβρίου 31, 2016 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik