Δισεκατομμύρια χρήστες Android σε όλο τον κόσμο ενδέχεται να επηρεαστούν από μια νέα ευπάθεια στο WiFi, την οποία οι χάκερ μπορεί να εκμεταλλευτούν για να δημιουργήσουν κλώνους των σημείων πρόσβασης WiFi και να παρακολουθήσουν δεδομένα, ανακάλυψαν ερευνητές. Μια άλλη νέα ευπάθεια επιτρέπει την μη εξουσιοδοτημένη πρόσβαση σε προστατευμένα οικιακά δίκτυα Wi-Fi, αποκαλύπτοντας συσκευές και δεδομένα.
Η πρώτη αδυναμία ασφαλείας επηρεάζει το “wpa_supplicant”, μια υλοποίηση λογισμικού ανοιχτού κώδικα μηχανισμών ασφαλείας για ασύρματα δίκτυα, όπως το WPA (WiFi Protected Access).
Τα ασύρματα δίκτυα Wi-Fi που χρησιμοποιούν το Επιχειρησιακό λειτουργικό του WPA2/3 είναι εκτεθειμένα σε κίνδυνο, όπως απέδειξαν ο Simon Migliano από το top10vpn.com και ο έμπειρος ερευνητής ασφαλείας Mathy Vanhoef.
“Υπάρχουν 2,3 δισεκατομμύρια χρήστες Android σε όλο τον κόσμο που θα μπορούσαν να επηρεαστούν από αυτή την ευπάθεια,” είπαν οι ερευνητές.
Επίσης, αυτή η υλοποίηση ανοιχτού κώδικα βρίσκεται σχεδόν σε όλες τις συσκευές Linux και στο ChromeOS, που χρησιμοποιείται στα Chromebooks.
“Η ευπάθεια του wpa_supplicant επιτρέπει σε κακόποιο να εξαπατήσει το θύμα του να συνδεθεί αυτόματα σε ένα κακόβουλο κλώνο ενός αξιόπιστου δικτύου Wi-Fi για να παρακολουθήσει την κίνησή τους. Δεδομένου ότι η επίθεση δεν απαιτεί καμία ενέργεια από το θύμα, είναι πιθανό το θύμα να μην γνωρίζει ότι έχει γίνει στόχος,” προειδοποιούν οι ερευνητές.
Η ευπάθεια αφορά την υλοποίηση του PEAP (προστατευόμενο πρωτόκολλο επεκτάσιμης πιστοποίησης), το οποίο είναι ένα πρωτόκολλο ασφαλείας που χρησιμοποιείται για να ασφαλίσει καλύτερα τα δίκτυα Wi-Fi. Οι επιτιθέμενοι θα μπορούσαν να παραλείψουν το δεύτερο στάδιο της πιστοποίησης όταν η συσκευή-στόχος δεν έχει διαμορφωθεί σωστά για να επαληθεύσει το διακομιστή πιστοποίησης.
Μια άλλη ευπάθεια επηρεάζει την πλατφόρμα Intel’s iNet Wireless Daemon (IWD), μια ολοκληρωμένη λύση συνδεσιμότητας για Linux, η οποία είναι επίσης ανοιχτού κώδικα και κυρίως χρησιμοποιείται σε οικιακά δίκτυα Wi-Fi.
“Επηρεάζει όλους όσους χρησιμοποιούν το IWD ως σημείο πρόσβασης, καθώς η ευπάθεια δεν εξαρτάται από κάποια κακή διαμόρφωση,” προειδοποιούν οι ερευνητές. “Επιτρέπει σε έναν αντίπαλο να κερδίσει πλήρη πρόσβαση σε ένα υπάρχον προστατευμένο δίκτυο Wi-Fi, εκθέτοντας τους υπάρχοντες χρήστες και συσκευές σε επίθεση.”
Οι κίνδυνοι περιλαμβάνουν επιθέσεις από ransomware, παραβίαση email, κλοπή κωδικών και άλλα.
Δυστυχώς, οι χρήστες Android πρέπει να περιμένουν για ένα νέο ενημερωμένο πακέτο ασφαλείας Android που περιλαμβάνει την επιδιόρθωση του wpa_supplicant.
Περισσότερα από 1,3 εκατομμύρια αρχεία της Insomniac Games, η οποία ανήκει στη Sony (6758.T), συμπεριλαμβανομένων σχεδίων παιχνιδιών, προϋπολογισμών και πληροφοριών για ένα προσεχές παιχνίδι “Wolverine”, διέρρευσαν στο διαδίκτυο από την ομάδα Rhysida ransomware, όπως ανέφερε την Τρίτη η Bloomberg News.
Τα αρχεία δείχνουν ότι η ιαπωνική εταιρεία σχεδιάζει να κυκλοφορήσει αρκετά παιχνίδια εμπνευσμένα από τον κόσμο των Marvel την επόμενη δεκαετία, συμπεριλαμβανομένων του “Spider-Man 3” και εκείνων που βασίζονται σε Venom και X-Men, σύμφωνα με την αναφορά.
Το συμφωνητικό άδειας χρήσης μεταξύ της Insomniac και της Marvel φτάνει τα 621 εκατομμύρια δολάρια για την ανάπτυξη και την προώθηση των παιχνιδιών X-Men έως το 2035, πρόσθεσε η αναφορά.
Η Sony δεν ανταποκρίθηκε σε αίτημα σχολίου από το Reuters.
Η Rhysida ανακοίνωσε τη διαρροή στις 12 Δεκεμβρίου, λέγοντας ότι θα δημοπρατούσε τα δεδομένα για περίπου 2 εκατομμύρια δολάρια σε bitcoin, αλλά αργότερα δημοσίευσε τα δεδομένα την Τρίτη, σύμφωνα με την αναφορά.
Η διαρροή αποτελεί το τελευταίο περιστατικό στη βιομηχανία των παιχνιδιών, μετά τη διαρροή νωρίτερα εικόνων από το “Grand Theft Auto VI” της Take-Two Interactive Software (TTWO.O) πέρυσι, σε ό,τι αποτελεί μία από τις μεγαλύτερες διαρροές παιχνιδιών όλων των εποχών.
Το μεγαλύτερο κινητό πάροχο υπηρεσιών τηλεφωνίας της Ουκρανίας, η Kyivstar, ανακοίνωσε την Τετάρτη ότι έχει αποκαταστήσει όλες τις υπηρεσίες της εντός και εκτός της χώρας, μια εβδομάδα μετά από μια μαζική κυβερνοεπίθεση που προκάλεσε ζημιές στην υποδομή των πληροφορικών και επηρέασε τα συστήματα συναγερμού αεροπορικών επιδρομών σε μερικά μέρη της χώρας.
Οι υπηρεσίες της εταιρείας, η οποία έχει περισσότερους από το μισό πληθυσμό της Ουκρανίας ως συνδρομητές κινητής τηλεφωνίας, είχαν απενεργοποιηθεί όταν οι χάκερ χρησιμοποίησαν τον λογαριασμό ενός υπαλλήλου για να πραγματοποιήσουν την επίθεση.
“Έχουμε αποκαταστήσει όλες τις υπηρεσίες 100% σε όλη την Ουκρανία, καθώς και στο εξωτερικό… Όλες οι υπηρεσίες της Kyivstar λειτουργούν χωρίς περιορισμούς,” δήλωσε ο διευθύνων σύμβουλος Oleksandr Komarov σε τηλεοπτικά σχόλια.
Μια ομάδα με το όνομα Solntsepyok, που πιστεύεται από την υπηρεσία ασφαλείας SBU της Ουκρανίας ότι συνδέεται με τη ρωσική στρατιωτική πληροφορία, ανέλαβε την ευθύνη για την επίθεση, ευχαριστώντας τους “ανήσυχους συναδέλφους” στη Kyivstar.
Η SBU έχει ανοίξει ποινική υπόθεση.
Ο Komarov είπε ότι η Kyivstar, η οποία ανήκει στην Veon (VON.AS), μια κινητή τηλεπικοινωνιακή εταιρεία με καταγραφείσα έδρα στο Άμστερνταμ, συνεργάζεται με την SBU στην εξέλιξη της έρευνας.
“Έχουμε βγάλει συμπεράσματα, και αρκετά θεμελιώδη. Πιστεύω ότι θα ισχύσουν όχι μόνο για την Kyivstar, αλλά και για πολλές εταιρείες,” πρόσθεσε.
Η κινητή internet, η φωνή και οι υπηρεσίες SMS αποκαταστάθηκαν πρώτες, αν και υπήρχαν ακόμα κάποιες τεχνικές δυσκολίες, συμπεριλαμβανομένης της Τετάρτης, όταν η φωνητική επικοινωνία επηρεάστηκε σε αρκετές περιοχές.
Οι υπηρεσίες λειτουργούν τώρα κανονικά, δήλωσε η εταιρεία σε ξεχωριστή ανακοίνωση στην πλατφόρμα κοινωνικής δικτύωσης X.
Δεν ήταν σαφές πώς οι χάκερ απέκτησαν πρόσβαση στον λογαριασμό του υπαλλήλου, δήλωσε προηγουμένως η Kyivstar, αλλά τα προσωπικά δεδομένα δεν παραβιάστηκαν.
Η καναδική εταιρεία BlackBerry (BB.TO) ανακοίνωσε μια απροσδόκητη τριμηνιαία κερδοφορία την Τετάρτη, υποστηριζόμενη από την ανθεκτική ζήτηση για υπηρεσίες κυβερνοασφάλειας μπροστά σε αυξανόμενους διαδικτυακούς κινδύνους.
Παρόλο που οι δαπάνες στην πληροφορική έχουν μειωθεί τον τελευταίο χρόνο, οι δαπάνες που σχετίζονται με την κυβερνοασφάλεια παραμένουν σταθερές, καθώς επιχειρήσεις και κυβερνήσεις βιάζονται να ενισχύσουν τα συστήματά τους εναντίον χάκερ.
Τους τελευταίους μήνες, γίγαντες των καζίνο, όπως η MGM Resorts International (MGM.N) και η Caesars Entertainment (CZR.O), αντιμετώπισαν μεγάλες παραβιάσεις δεδομένων, αναγκάζοντας τις επιχειρήσεις να δώσουν προτεραιότητα στην κυβερνοασφάλεια.
Στις αρχές αυτού του μήνα, η BlackBerry εγκατέλειψε τα σχέδια για δημόσια προσφορά της επιχείρησης του Διαδικτύου των Πραγμάτων (IoT), αλλά παραμένει αναμένεται να διαχωρίσει τις επιχειρήσεις IoT και κυβερνοασφάλειας σε πλήρως αυτόνομες ενότητες.
“Έχει ξεκινήσει ο πλήρης διαχωρισμός και σημαντική αύξηση του μεγέθους των επιχειρήσεών μας, και αναμένουμε να μειώσουμε περαιτέρω τη χρήση των ρευστών μας κατά το τέταρτο τρίμηνο,” δήλωσε ο διευθύνων σύμβουλος John Giamatteo.
Η BlackBerry προτίθεται επίσης να απλοποιήσει την εταιρική δομή της, ώστε κάθε επιχειρηματική μονάδα να λειτουργεί ανεξάρτητα και με κέρδος και θετικό ρευστό.
Η BlackBerry αναμένει έσοδα στο τέταρτο τρίμηνο στο εύρος των 150 εκατομμυρίων δολαρίων έως 159 εκατομμύρια δολάρια.
Η εταιρεία, με έδρα της στο Waterloo του Καναδά, ανακοίνωσε προσαρμοσμένα καθαρά κέρδη 1 σεντ ανά μετοχή στο τέλος του τριμήνου που λήγει στις 30 Νοεμβρίου, σε σύγκριση με απώλεια 5 σεντ ανά μετοχή πριν έναν χρόνο.
Τα έσοδα του τρίτου τριμήνου αυξήθηκαν στα 175 εκατομμύρια δολάρια από 169 εκατομμύρια δολάρια. Οι αναλυτές, κατά μέσο όρο, προέβλεπαν έσοδα 173,5 εκατομμυρίων δολαρίων, σύμφωνα με δεδομένα της LSEG.
Οι μετοχές της εταιρείας στο Χρηματιστήριο ΗΠΑ μειώθηκαν κατά 4% στις επεκτατικές συναλλαγές.
Προειδοποιήσεις τον Οκτώβριο προς ινδικούς αξιωματούχους της αντιπολίτευσης ότι υπάρχει πιθανότητα να έχουν χακαριστεί τα τηλέφωνά τους από κυβερνητικούς χάκερς, οδήγησαν την κυβέρνηση του πρωθυπουργού Ναρέντρα Μόντι να ζητήσει από την αμερικανική εταιρεία να ελαχιστοποιήσει τον πολιτικό αντίκτυπο των προειδοποιήσεων, αναφέρει το Washington Post.
Οι εκπρόσωποι της Apple στην Ινδία κλήθηκαν από αξιωματούχους της κυβέρνησης, οι οποίοι απαίτησαν από την εταιρεία να βοηθήσει στην αποδυνάμωση της πολιτικής επίδρασης των προειδοποιήσεων, αναφέρει η εφημερίδα, επικαλούμενη τρεις ανωνύμους πηγές.
Ένας ειδικός ασφαλείας της Apple κλήθηκε επίσης από το εξωτερικό σε μια συνάντηση στο Νέο Δελχί και πιέστηκε να παράσχει εναλλακτικές εξηγήσεις για τις προειδοποιήσεις, λέει η αναφορά.
Η Apple και το Υπουργείο Ηλεκτρονικής και Πληροφορικής της Ινδίας δεν ανταποκρίθηκαν άμεσα σε αίτημα για σχόλιο.
Η ινδική αντιπολίτευση κατηγορεί την κυβέρνηση του Μόντι ότι προσπαθεί να χακάρει τα τηλέφωνα υψηλόβαθμων αξιωματούχων της αντιπολίτευσης που δήλωσαν ότι έλαβαν προειδοποιητικά μηνύματα από την Apple.
Κατά τη διάρκεια εκείνης της περιόδου, μερικοί βουλευτές μοιράστηκαν στα social media στιγμιότυπα οθόνης μιας ειδοποίησης που παραθέτει την Apple ως λέγοντας: “Η Apple πιστεύει ότι είστε στο στόχαστρο κυβερνούμενων επιτιθέμενων που προσπαθούν να παραβιάσουν απομακρυσμένα το iPhone που σχετίζεται με το Apple ID σας”.
Η Apple είχε προηγουμένως δηλώσει ότι δεν απέδωσε τις ειδοποιήσεις για απειλή σε “κανένα συγκεκριμένο χρηματοδοτούμενο από το κράτος επιτιθέμενο”.
Χάκερ προσπάθησαν να αποκτήσουν πρόσβαση στη βάση δεδομένων με τις ηχογραφήσεις των δικαστηρίων στην πολιτεία της Βικτόρια στην Αυστραλία και διέκοψαν το δίκτυο τεχνολογίας ήχου-εικόνας στα δικαστήρια, επηρεάζοντας τις υπηρεσίες ηχογραφήσεων και μεταγραφών, δήλωσε επίσημος την Τρίτη.
Σύμφωνα με τη δήλωση της διευθύντριας της Υπηρεσίας Δικαστηρίων της Βικτόρια, Louise Anderson, ενδέχεται να έχουν κλαπεί ηχογραφήσεις από κάποιες δικαστικές ακροάσεις μεταξύ 1ης Νοεμβρίου και 21ης Δεκεμβρίου 2023. Επιπλέον, ορισμένες ακροάσεις πριν από την 1η Νοεμβρίου μπορεί επίσης να έχουν επηρεαστεί, σύμφωνα με τα λεγόμενά της.
“Η πιθανή πρόσβαση περιορίζεται στις ηχογραφήσεις που αποθηκεύονται στο δίκτυο. Δεν προσπελάστηκαν άλλα συστήματα δικαστηρίων ή αρχεία, συμπεριλαμβανομένων πληροφοριών υπαλλήλων ή οικονομικών δεδομένων”, δήλωσε η Anderson.
Οι ακροάσεις του Ιανουαρίου θα συνεχιστούν μετά την απομόνωση και απενεργοποίηση του επηρεασμένου δικτύου, και οι αξιωματούχοι του δικαστηρίου συνεργάζονται στενά με τους ειδικούς κυβερνοασφαλείας της κυβέρνησης. Η Υπηρεσία Δικαστηρίων της Βικτόρια δεν αποκάλυψε εάν λάβει απαιτήσεις για λύτρα.
Ομάδες κυβερνοεγκληματιών με υποστήριξη από το κράτος και χάκερ έχουν εντείνει τις επιθέσεις τους σε κρίσιμες υποδομές, επιχειρήσεις και κατοικίες της Αυστραλίας, όπως ανέδειξε έκθεση της κυβέρνησης που κυκλοφόρησε το Νοέμβριο του 2023, με μία επίθεση να σημειώνεται κάθε έξι λεπτά.
ΣΗΜΕΙΩΣΗ Αν σας ενδιαφέρει η προστασία της ιδιωτικής ζωής στο Internet τότε πρέπει να πάρετε αυτόν τον οδηγό πολύ σοβαρά. Το παραμικρό λάθος, θα μπορούσε να φανερώσει όλα τα στοιχειά σας στο Internet Επίσης, πλέον όλες η μεγάλες εταιρίες περνούν τα στοιχειά σας, η έλλειψη γνώσης σας για το ίντερνετ μπορεί να σας προδώσει, και η NSA να σας παρακολουθεί και να ξέρει τα πάντα για εσάς.
DNS
Αυτό το πρόγραμμα σας δίνει τη δυνατότητα να χρησιμοποιήσετε τους διακομιστές DNS του OpenDNS, αντί του ISP σας. Κρυπτογραφεί επίσης το σύνολο της κίνησης DNS ανάμεσα σε εσάς και το διακομιστή OpenDNS.
Ο ISP σας μπορεί να σας παρακολουθεί, ή ακόμα και κάποιος στο ίδιο δίκτυο. Ακόμα με μια ευπάθεια στον υπολογιστή σας θα μπορούσανε να παρακολουθούνε όλα τα πακέτα που στέλνονται.
Μπορεί επίσης να χρησιμοποιείτε ένα VPN, και να έχετε μια διαρροή DNS, όπου μπορεί να σας προδώσει.
Η ιστοσελίδα “Έλεγχος Διαρροής DNS” μπορεί να χρησιμοποιηθεί για να ελέγξει αν υπάρχουν διαρροές.
Κατεβάστε και εγκαταστήστε το DNSCrypt, και αλλάξτε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα
ΑΝΩΝΥΜΙΑ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ MOZILLA FIREFOX
Εκτελέστε το πρόγραμμα, και στη συνέχεια κάντε κλικ στο κουμπί “Firefox” στην επάνω αριστερή γωνία, και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”. Αλλάξτε όλες τις ρυθμίσεις σας όπως τα παρακάτω:
Adblock
Με το Adblock Plus μπορείτε να:
• Απολαύστε το web χωρίς ενοχλητικές διαφημίσεις
• Παρακολουθήστε βίντεο χωρίς διαφημίσεις
• Υποστήριξη δικτυακούς τόπους με «αποδεκτές διαφημίσεις»
Τα κριτήρια του Adblock Plus για να επιτρέπει αποδεκτές διαφημίσεις είναι πολλά.
Με λίγα λόγια αποδέχεται στατικές διαφημίσεις μόνο (χωρίς κινούμενες εικόνες, ήχους ή παρόμοια),
κατά προτίμηση μόνο κείμενο. Οι διαφημίσεις δεν πρέπει να επισκιάζουν το περιεχόμενο της σελίδας, και «above the fold» πρέπει να υπάρχει αρκετό χρήσιμο περιεχόμενο κι όχι full διαφημίσεις. Οι Διαφημίσεις θα πρέπει να επισημαίνονται ξεκάθαρα ως τέτοια με την λέξη «διαφήμιση» ή το ισοδύναμό της.
Add-ons Adblock Plus υπάρχουν για:
• Adblock Plus για Firefox (Gecko)
• Adblock plus για Chrome (WebKit)
• Adblock Plus για Opera
• Adblock Plus για Android (είναι app)
• Adblock Plus για K-Meleon[/color][/center]
Ιδιωτική περιήγηση
Η λειτουργία Ιδιωτικής Περιήγησης σάς επιτρέπει να πλοηγηθείτε στο διαδίκτυο χωρίς να αποθηκεύονται πληροφορίες σχετικά με το ποιές ιστοσελίδες έχετε επισκεφθεί
Τι δεν αποθηκεύει η Ιδιωτική Περιήγηση;
Σελίδες που έχετε επισκεφθεί[/b]: Δε θα εισαχθεί καμία σελίδα στη λίστα ιστοτόπων που υπάρχουν στο μενού του ιστορικού, στη λίστα του ιστορικού που υπάρχει μέσα στο παράθυρο “Βιβλιοθήκη”, ή στη λίστα διευθύνσεων που εμφανίζονται αυτόματα στη Γραμμή Διευθύνσεων.
Πληροφορίες που εισάγονται σε Φόρμα ή στη Γραμμή Αναζήτησης: Τίποτα απ’ όλα όσα πληκτρολογείτε σε πλαίσια κειμένου που υπάρχουν σε ιστοσελίδες δεν αποθηκεύεται, όπως επίσης και στη Γραμμή αναζήτησης ή στη Φόρμα αυτόματης συμπλήρωσης.
Κωδικούς πρόσβασης: Κανένας νέος κωδικός πρόσβασης δε θα αποθηκευτεί.
Καταχωρήσεις στη Λίστα Ληφθέντων Αρχείων: Κανένα αρχείο από αυτά που κατεβάσατε δε θα υπάρχει στην καρτέλα Λήψεις αρχείων μετά την απενεργοποίηση της λειτουργίας Ιδιωτικής Περιήγησης.
Cookies: Τα cookies αποθηκεύουν πληροφορίες σχετικά με τους ιστότοπους που επισκέπτεσθε, όπως προτιμήσεις σελίδων, κατάσταση σύνδεσης, και δεδομένα που χρησιμοποιούνται από πρόσθετα όπως το Adobe Flash. Τα cookies μπορούν ακόμη να χρησιμοποιηθούν από τρίτους για να ανιχνεύσουν την περιήγησή σας στο διαδίκτυο.
Αρχεία προσωρινής μνήμης διαδικτύου, αρχεία χωρίς σύνδεση και δεδομένα χρήστη: Κανένα προσωρινό αρχείο διαδικτύου, ή προσωρινά αποθηκευμένο αρχείο από ιστοσελίδες, όπως επίσης και κανένα αρχείο, από αυτά τα οποία αποθηκεύουν οι ιστότοποι για εργασία χωρίς σύνδεση, δε θα αποθηκευτεί.
• Ανοίγουμε τον ιστοπλοηγό Mozilla Firefox.
• Κάνουμε αριστερό κλίκ στο μενού: Εργαλεία
• Στο μενού που εμφανίζει, επιλέγουμε:
• Έναρξη ιδιωτικής περιήγησης
• Στο παράθυρο που θα εμφανιστεί πατάμε το κουμπάκι: Έναρξη ιδιωτικής περιήγησης.
• Αν κάναμε τα βήματα μέχρι εδώ τότε ένα παράθυρο θα ανοίξει και θα υπάρχει αυτή η εικόνα σε διάφορα μεγέθη.
• Μπράβο μπήκαμε με επιτυχία σε κατάσταση ανώνυμης περιήγησης.
E-MAIL
Η όλη ιδέα του ηλεκτρονικού ταχυδρομείου είναι πολύ παλιά και άσκοπη κατά τη γνώμη μου.
Θα έλεγα ότι ίσως το 70% της χρήσης του ηλεκτρονικού ταχυδρομείου είναι να ελέγξει εσάς, ή να σας προσθέσει σε μια λίστα.
Είναι ένα κακό πρωτόκολλο επικοινωνίας και σχεδόν κάθε γνωστός πάροχο web mail κρατάει logs έτσι ώστε να τα ξέρουν όλα για τη ζωή σας.
Οι μεγάλες εταιρίες, όπως το Gmail, Hotmail και το Yahoo, είναι οι χειρότερες για την προστασία της ιδιωτικής ζωής.
Εάν δεν θέλετε να χρησιμοποιήσετε το ηλεκτρονικό ταχυδρομείο, όπως εγώ, μπορείτε να αρνηθείτε να δημιουργήσετε μια διεύθυνση ηλεκτρονικού ταχυδρομείου, και απλά να χρησιμοποιήσετε μια προσωρινή διεύθυνση ηλεκτρονικού ταχυδρομείου.
Ο πιο ασφαλής τρόπος για τη χρήση ηλεκτρονικού ταχυδρομείου, θα ήταν να χρησιμοποιήσετε κρυπτογράφηση PGP.[/b]
Το πρόγραμμα αυτό κρυπτογραφεί όλες τις πληκτρολογήσεις σας, καθιστώντας αδύνατο για ένα keylogger, ή οποιοδήποτε λογισμικό παρακολούθησης να ξέρει τι πληκτρολογείτε.
Κατεβάστε και εγκαταστήστε KeyScrambler (Ίσως χρειαστεί να κάνετε επανεκκίνηση.), Και κάντε δεξί κλικ στο εικονίδιο του προγράμματος, και κάντε κλικ στο “Επιλογές”. Αλλάξτε τις ρυθμίσεις σας, έτσι ώστε να είναι όπως οι παρακάτω εικόνες:
ΣΗΜΕΙΩΣΗ: Η δωρεάν έκδοση θα κρυπτογραφήσει μόνο ότι πληκτρολογείτε στο web browser σας.
ΑΛΛΑΞΤΕ ΤΗΝ MAC ADRESS
Αυτό το πρόγραμμα θα σας επιτρέψει να αλλάξετε τη mac διεύθυνση σας. (Όχι, αυτό δεν έχει να κάνει με έναν υπολογιστή Mac.)
Κατεβάστε και εγκαταστήστε το http://www.technitium.com/tmac/index.html TMAC, και κάντε το εκτέλεση.
Για κάθε σύνδεση στην ενότητα “Network Connection“, το επισημάνετε, και στη συνέχεια κάντε κλικ στο κουμπί “Random MAC Address” και στη συνέχεια κάντε κλικ στο κουμπί “Change Now».
PeerBlock
Αυτό το πρόγραμμα θα μπλοκάρει κάθε εισερχόμενη και εξερχόμενη κίνηση.
Κατεβάστε και εγκαταστήστε το PeerBlock, και στη συνέχεια πρέπει να το εκτελέσετε. Στην αρχή, θα σας ζητηθεί τι είδους IP θέλετε να αποκλείσετε. Επιλέξτε τα πάντα, εκτός από το “Import/Create Lists” και “Always Allow HTTP”.
ΣΗΜΕΙΩΣΗ: Το πρόγραμμα μπορεί να εμποδίσει την πρόσβαση σε ορισμένες ιστοσελίδες, χωρίς να καταλάβετε γιατί είναι αποκλεισμένες. Αν μια ιστοσελίδα δεν φορτώσει, τότε κάνετε τερματισμό του Peerblock, και όταν τελειώσετε τότε το ανοίγετε ξανά
Κάτω από την καρτέλα “Settings”, αλλάξετε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα:
Κάντε κλικ στο κουμπί “Next”
Proxy
Υπάρχουν πολλά προγράμματα που σας δίνουν τη δυνατότητα να εισάγετε μια proxy list, αλλά για μεγαλύτερη ασφάλεια θα πρέπει να χρησιμοποιείτε κατά προτίμηση ένα Proxy SOCKS 5.
Τα περισσότερα Proxy που μπορείτε να βρείτε στο Google δεν είναι πολύ ασφαλής, σχεδόν καθόλου. Ενώ μπορεί να κρύψει την IP σας, να σας δώσει μια αρκετή γρήγορη ταχύτητα, άλλα μπορεί να μην είστε και 100% ασφαλές.
Μια ιστοσελίδα που ονομάζεται Vip72 πουλάει πολύ ασφαλές Proxy SOCKS5.
Μπορείτε να χρησιμοποιήσετε ένα δωρεάν web proxy, όπως NewIPNow, αλλά να θυμάστε, δεν είστε 100% ανώνυμος.
Ο Ίδιος πάροχος του proxy θα μπορούσε να καταγράψει την ip σας, οι ιστοσελίδες που επισκέπτεστε, οι κωδικοί πρόσβασης που θα εισάγετε, όλα τα δεδομένα σας είναι ευάλωτα και θα μπορούσανε να χρησιμοποιηθούν από ξένα άτομα, χωρίς την άδεια σας.
Οι πληροφορίες που συγκεντρώνονται θα μπορούσαν να χρησιμοποιηθούν εναντίον σας, είτε από αυτούς, είτε με την επιβολή του νόμου, εφόσον ζητήσουν τα logs από την εταιρία.
ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΤΟ GOOGLE
Κάθε φορά που κάνεις χρήση κάποιας μηχανής αναζήτησης στο διαδίκτυο, αυτόματα συλλέγονται προσωπικές σου πληροφορίες.
Ποιες πληροφορίες συλλέγουν οι μηχανές αναζήτησης:
• Διεύθυνση ΙΡ: Η ΙΡ του προσωπικού σας υπολογιστή μπορεί να αναχθεί σε εσάς μέσω της αντίστροφης αναζήτησης DNS με εργαλεία, που δεν αποκαλύπτουν μόνο την υπηρεσία παροχής διαδικτύου που χρησιμοποιείτε, αλλά και την τοποθεσία σας, δηλαδή το κράτος ή την επαρχία όπου βρίσκεστε.
• Ημερομηνία και ώρα: Η ακριβής ώρα και ημερομηνία, που τοποθετήσατε μια λέξη κλειδί στη μηχανή αναζήτησης αποθηκεύονται. Ο browser που χρησιμοποιείτε συνήθως αποθηκεύεται στα αρχεία καταγραφής των μηχανών αναζήτησης.
• Όροι αναζήτησης: Οι όροι αναζήτησης αποθηκεύονται επίσης.
• Cookie id: Μοναδικός κώδικας ενσωματώνεται στο cookie και κατατάσσεται σε έναν συγκεκριμένο υπολογιστή από τη μηχανή αναζήτησης, παρέχοντας έτσι την δυνατότητα να γνωρίζει αν τα αιτήματα είναι από τον συγκεκριμένο υπολογιστή. Εφόσον το αναγνωρισμένο cookie εξακολουθεί να είναι αποθηκευμένο στο πρόγραμμα περιήγησης, μπορεί να συνδεθεί και να αναχθεί σε εσάς, ανεξάρτητα από την διεύθυνση ΙΡ του υπολογιστή που χρησιμοποιείτε.
Αξιοσημείωτο είναι το γεγονός ότι μετά από ισχυρή πίεση από ομάδες προστασίας των προσωπικών δεδομένων, ορισμένες μεγάλες μηχανές αναζήτησης έχουν αρχίσει να συγκαλύπτουν τη διεύθυνση ΙΡ των υπολογιστών των χρηστών στα αρχεία καταγραφής κατά τις αναζητήσεις τους, αλλά αυτό δε σημαίνει ότι είναι ανώνυμο το ιστορικό αναζήτησής τους.
Μόλις επιλέξετε κάποιο από τα αποτελέσματα που προσφέρει η μηχανή αναζήτησης, οι πληροφορίες αποστέλλονται άμεσα στους διακομιστές (server) της ιστοσελίδας, έτσι ώστε να γνωρίζουν τι αναζητήσεις έχετε πραγματοποιήσει. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για πιο στοχευμένες διαφημίσεις.
Μηχανές αναζήτησης που σέβονται το απόρρητο των δεδομένων των χρηστών
duck Duck Go: Μηχανή αναζήτησης για την προστασία δεδομένων. Ο browser σας στέλνει αυτόματα πληροφορίες σχετικά με την αναζήτησή σας και τη διεύθυνση ΙΡ στη μηχανή αναζήτησης, αλλά η μηχανή Duck Duck Go δεν αποθηκεύει απολύτως τίποτα. Οι πληροφορίες αυτές, συνήθως χρησιμοποιούνται για να σας αποστέλλονται πιο στοχευμένες διαφημίσεις, αλλά το Duck Duck Go διαγράφει τα πάντα. Το Duck Duck Go “τραβάει” τα αποτελέσματα των αναζητήσεων από την Google και το Bing της Microsoft και σας τα προσφέρει χωρίς να παραβιάζει τα προσωπικά σας δεδομένα. Επίσης, έχει τη δική του δικτυακή μηχανή αναζήτησης και ευρετήριο ιστοσελίδων.
Το Skype έχει γίνει πολύ χάλια τώρα . Είναι ιδιοκτησία της Microsoft , και ξέρει ότι έχει να κάνει με εσάς.
Οι συζητήσεις σας και οι κλήσεις σας είναι όλα υπό παρακολούθηση .
Το Skype και το GMail είναι στην κορυφή της λίστας παρακολούθησης της NSA .
Αλλά, υπάρχουν μερικά μέτρα που μπορείτε να πάρετε , προκειμένου να εξασφαλίσει κάποια προστασία της ιδιωτικής ζωής σας .
Η IP σας καταγράφεται κάθε φορά που θα συνδεθείτε , οπότε αν θέλετε να είστε έξυπνοι , δημιουργείτε ένα νέο skype , χρησιμοποιώντας ένα ασφαλές VPN . Κάθε φορά που χρησιμοποιείτε το Skype πρέπει να έχετε κάποιο VPN.
Για πρόσθετη ασφάλεια , ανάλογα με την έκδοση που χρησιμοποιείτε , μπορείτε να χρησιμοποιήσετε τις ρυθμίσεις διακομιστή μεσολάβησης (proxy).
Αλλά πιστεύω ότι ο καλύτερος τρόπος είναι να τρέξετε ένα λειτουργικό σύστημα των Windows , μέσα σε ένα VirtualBox , και μετά το Skype, πίσω από ένα ασφαλές VPN , μέσα στο VirtualBox .
Κάποιος μπορει να αποκτήσει πολύ εύκολα την IP από κάποιον χρήστη του Skype, με online εργαλεία που ονομάζονται « Skype Resolver “, ακόμα και από το CMD αρκεί να τρέξει 2-3 εντολές.
Μπορείτε να προστατευτείτε και να μην αφήσετε να βρουν την IP σας , κάνοντας κλικ στο κουμπί “Συνδεθείτε με ένα λογαριασμό Microsoft”, όπως φαίνεται παρακάτω (δεν δουλεύει στης νέες εκδόσεις) :
Και για περισσότερη ασφάλεια
Στο κύριο παράθυρο του Skype, κάντε κλικ στο “Εργαλεία” και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”.
Κάτω από την κατηγορία “Γενικά”, στο “Γενικές ρυθμίσεις”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
2)Κάτω από την κατηγορία “Γενικά”, στις “Ρυθμίσεις βίντεο”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
3)Κάτω από την κατηγορία “Γενικά”, στο “Skype WiFi”, βγαλτέ από επιλογή το “Ενεργοποίηση Skype WiFi”.
4)Κάτω από την κατηγορία “Απόρρητο”, στο “Ρυθμίσεις απορρήτου”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
\
5)Διαγράψτε της Διαφημίσεις
ΣΗΜΕΙΩΣΗ: Κάντε κλικ στο κουμπί “Διαγραφή ιστορικού” και το κουμπί “Εκκαθάριση των Skype cookies”.
VPN
Ένα VPN ή Virtual Private Network , είναι ένας τρόπος για να κρύψετε τη διεύθυνση IP σας , και να αποτρέψετε τον ISP σας , ή κάποιον από την παρακολούθηση της δραστηριότητας σας στο ίντερνετ.
Βασικά , για να το θέσουμε με έναν απλό τρόπο για να καταλάβετε , είναι σαν να χρησιμοποιείτε τον υπολογιστή σας , άλλα να έχετε συνδεθεί σε έναν άλλο υπολογιστή, σε άλλη χωρά, καθώς να χρησιμοποιείται τη δικιά του σύνδεση στο ίντερνετ. αντί της δικής σας .
Τώρα , υπάρχουν πολλά VPN εκεί έξω , κάποια δωρεάν, κάποια έναντι αμοιβής η οποία είναι χαμηλή
Ένα δωρεάν VIP ενώ θα κρύψει την IP σας , [u]στην πραγματικότητα θα κρατήσει όλα τα logs και αυτό σίγουρα δεν το θέλετε, αυτό δεν τα κάνει καθόλου ασφαλές
Αν Θέλετε ένα VPN που δεν κρατάει κανένα logs, τότε ψάχνετε για offshore.
Δηλαδή να βρίσκεται σε μια χωρά η οποία δεν κρατάει καθόλου τα στοιχειά σας, αλλα ούτε μπορεί να τα δώσει ακόμα σε περίπτωση που γίνει κάτι είστε καλυμμένος.
Αυτό σημαίνει ότι το καμιά πληροφορία δεν θα μοιραστεί σε τρίτους χωρίς δικαστική απόφαση , και αν ο VPN σας δεν κράτησε κανένα log , τότε δεν θα υπάρχει τίποτα εναντίον σας.
Επίσης, χρησιμοποιώντας ένα ασφαλές , ανώνυμο VPN , δεν χρειάζεται να βάζετε από πίσω και 10 proxies. Μπορείτε να χρησιμοποιήσετε ένα διακομιστή μεσολάβησης (proxy) μέσω του προγράμματος περιήγησης σας ή ένα πρόγραμμα , για επιπλέον ανωνυμία , αλλά δεν είναι πραγματικά αναγκαία.
Πως λειτουργεί μια επίθεση DDos και τρόποι προστασίας
Οι επιθέσεις DDoS (Distributed Denial of Service) λειτουργούν καταφέρνοντας να υπερφορτώσουν έναν στόχο με κίνηση από πολλούς υπολογιστές ή συσκευές, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Ακολουθούν τα βασικά στάδια του πώς λειτουργεί μια επίθεση DDoS:
Επιλογή του Στόχου: Ο επιτιθέμενος επιλέγει μια ιστοσελίδα, έναν διακομιστή ή μια υπηρεσία ως στόχο για την επίθεση DDoS.
Δημιουργία Botnet Δικτύου (Botnet): Ο επιτιθέμενος συγκεντρώνει ένα μεγάλο αριθμό υπολογιστών ή συσκευών που είναι μολυσμένα από κακόβουλο λογισμικό (malware) και έχουν μετατραπεί σε bot. Αυτά τα μέλη του botnet μπορούν να ελεγχθούν από τον επιτιθέμενο.
Εκτέλεση της Επίθεσης: Ο επιτιθέμενος εκτελεί την επίθεση ενεργοποιώντας τους υπολογιστές στο botnet να στείλουν μεγάλο όγκο αιτημάτων στον στόχο (συνήθως στον διακομιστή του στόχου).
Υπερφόρτωση του Διακομιστή Στόχου: Ο διακομιστής στόχος αντιμετωπίζει τον υπερβολικό όγκο κίνησης από το botnet. Οι αιτήσεις από το botnet συχνά είναι ανώνυμες ή περιέχουν πλαστικά δεδομένα, καθιστώντας δύσκολο τον διαχωρισμό μεταξύ νόμιμων και κακόβουλων αιτημάτων.
Αποτυχία της Διαθεσιμότητας: Η διακίνηση των κακόβουλων αιτημάτων καταφέρνει να υπερφορτώσει τον διακομιστή στόχο, καθιστώντας τον μη διαθέσιμο για τους νόμιμους χρήστες. Αυτό είναι γνωστό ως “αποκοπή της υπηρεσίας” (Denial of Service) και συνήθως είναι το αποτέλεσμα της επίθεσης DDoS.
Οι επιθέσεις DDoS μπορούν να έχουν σοβαρές συνέπειες για τους στόχους τους, όπως διακοπή της λειτουργίας της ιστοσελίδας ή της υπηρεσίας, απώλεια επιχειρηματικής δραστηριότητας και οικονομικές απώλειες. Για αυτόν τον λόγο, οι ιδιοκτήτες ιστοσελίδων και οι διαχειριστές δικτύου πρέπει να λάβουν μέτρα προστασίας, όπως τη χρήση WAFs, CDNs, και λοιπών ασφαλιστικών πρακτικών για την αντιμετώπιση των επιθέσεων DDoS.
Η προστασία από επιθέσεις DDoS (Distributed Denial of Service) είναι σημαντική για τη διατήρηση της διαθεσιμότητας της ιστοσελίδας σας και την προστασία της από υπερφορτώσεις του δικτύου. Εδώ είναι μερικά βασικά μέτρα για την προστασία από DDoS:
Χρησιμοποιήστε Content Delivery Network (CDN): Η χρήση ενός CDN μπορεί να βοηθήσει στην κατανομή του φόρτου των επιθέσεων DDoS σε διάφορες τοποθεσίες, μειώνοντας τον αντίκτυπο στον κύριο διακομιστή σας.
Χρησιμοποιήστε Φιλτρά και Εισόδους Web Application Firewall (WAF): Ένα WAF μπορεί να ανιχνεύσει και να αποτρέψει επιθέσεις DDoS. Συνδυάζοντας το με φιλτρά ανάλυσης κίνησης, μπορείτε να αντιμετωπίσετε τις επιθέσεις πριν φτάσουν στον διακομιστή σας.
Παρακολούθηση της Κίνησης Δικτύου: Χρησιμοποιήστε λύσεις παρακολούθησης της κίνησης του δικτύου για να ανιχνεύετε ασυνήθιστη δραστηριότητα που ενδεχομένως να υποδηλώνει DDoS επιθέσεις.
Αντιμετώπιση της Εξελισσόμενης Κίνησης: Ορίστε μηχανισμούς αυτόματης επέκτασης της υποδομής σας για να αντιμετωπίζετε αυξημένη κίνηση κατά την επίδειξη επιθέσεων DDoS.
Απενεργοποίηση Pingbacks και Trackbacks: Στο WordPress, απενεργοποιήστε τις λειτουργίες Pingbacks και Trackbacks, καθώς μπορούν να χρησιμοποιηθούν για επιθέσεις επικάλυψης DDoS.
Χρησιμοποιήστε Υπηρεσίες Ασφαλείας DDoS: Υπάρχουν πολλές εταιρείες που προσφέρουν υπηρεσίες προστασίας DDoS. Αυτές οι υπηρεσίες μπορούν να αναλάβουν την προστασία της ιστοσελίδας σας και να διαχειριστούν την κίνηση DDoS για εσάς.
Σχεδιασμός για Κλιμάκωση: Σχεδιάστε την υποδομή σας και τον κωδικά της ιστοσελίδας σας με τη δυνατότητα κλιμάκωσης, έτσι ώστε να μπορεί να αντιμετωπίσει αυξημένη κίνηση κατά τις επιθέσεις DDoS χωρίς να αποτύχει.
Εφαρμογή Rate Limiting: Εφαρμόστε περιορισμούς στον αριθμό των αιτήσεων που μπορούν να γίνουν από μια διεύθυνση IP σε σύντομο χρονικό διάστημα.
Εφαρμόστε περιορισμούς: Εάν γνωρίζετε τη γεωγραφική περιοχή από την οποία προέρχονται συχνά οι επιθέσεις, μπορείτε να εφαρμόσετε περιορισμούς που θα αποκλείουν την κίνηση από αυτές τις χώρες.
CloudFlare και προστασία απο επιθέσεις DDos
Η Cloudflare παρέχει εξειδικευμένα εργαλεία και υπηρεσίες για την προστασία από DDoS επιθέσεις. Εδώ είναι μερικά από τα βήματα που μπορείτε να ακολουθήσετε για να ενισχύσετε την προστασία σας χρησιμοποιώντας την υπηρεσία Cloudflare:
Ενεργοποίηση του DDoS Protection: Βεβαιωθείτε ότι έχετε ενεργοποιήσει την προστασία DDoS από τον λογαριασμό Cloudflare σας. Αυτό περιλαμβάνει την προστασία από επιθέσεις (Layer 3/4) και επιθέσεις εφαρμογής (Layer 7).
Διαμορφώστε τους κανόνες ασφαλείας: Στον πίνακα ελέγχου της Cloudflare, μπορείτε να διαμορφώσετε κανόνες ασφαλείας για να ανιχνεύουν και να φιλτράρουν κίνηση που φαίνεται ύποπτη ή από επιθετικές διευθύνσεις IP.
Χρησιμοποιήστε τη λειτουργία “I’m Under Attack”: Η Cloudflare έχει μια επιλογή που λέγεται “I’m Under Attack,” η οποία ενεργοποιεί επιπρόσθετα μέτρα προστασίας κατά των DDoS επιθέσεων. Μπορείτε να τη χρησιμοποιήσετε όταν παρατηρείτε υπερβολική κίνηση.
Καταγραφή και ανάλυση: Ενεργοποιήστε την καταγραφή γεγονότων και ανάλυση κίνησης στο Cloudflare για να παρακολουθείτε την εισερχόμενη κίνηση και να ανιχνεύετε επιθέσεις.
Χρησιμοποιήστε την WAF της Cloudflare: Η Web Application Firewall (WAF) της Cloudflare μπορεί να ανιχνεύει και να προστατεύει την εφαρμογή σας από επιθέσεις εφαρμογής. Ρυθμίστε την WAF σύμφωνα με τις ανάγκες σας.
Χρησιμοποιήστε Rate Limiting: Η υπηρεσία Rate Limiting της Cloudflare μπορεί να περιορίσει τον αριθμό των αιτημάτων από μια διεύθυνση IP σε ένα συγκεκριμένο χρονικό διάστημα, βοηθώντας έτσι στην αντιμετώπιση επιθέσεων που βασίζονται στον όγκο.
Συνεχής ενημέρωση και παρακολούθηση: Παρακολουθείτε συνεχώς τις αναφορές ασφαλείας της Cloudflare και ενημερώνετε τις ρυθμίσεις ασφαλείας σας ανάλογα με τις νέες απειλές.
Η Progress προειδοποιεί για κρίσιμη ευπάθεια στον WS_FTP Server
Η Progress Software, η κατασκευάστρια εταιρεία της πλατφόρμας ανταλλαγής αρχείων MOVEit Transfer, η οποία χρησιμοποιήθηκε πρόσφατα σε εκτεταμένες επιθέσεις κλοπής δεδομένων, προειδοποίησε τους πελάτες της να επιδιορθώσουν μια ευπάθεια μέγιστης σοβαρότητας στο λογισμικό WS_FTP Server.
Η εταιρεία αναφέρει ότι χιλιάδες ομάδες πληροφορικής παγκοσμίως χρησιμοποιούν το λογισμικό ασφαλούς μεταφοράς αρχείων WS_FTP Server επιχειρηματικής ποιότητας.
Σε μια συμβουλευτική που δημοσιεύθηκε την Τετάρτη, η Progress αποκάλυψε πολλαπλές ευπάθειες που επηρεάζουν τη διεπαφή διαχειριστή του λογισμικού και το Ad hoc Transfer Module.
Από όλα τα κενά ασφαλείας του WS_FTP Server που επιδιορθώθηκαν αυτή την εβδομάδα, δύο από αυτά αξιολογήθηκαν ως κρίσιμα, με το ένα που παρακολουθείται ως CVE-2023-40044 να λαμβάνει μέγιστη βαθμολογία σοβαρότητας 10/10 και να επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να εκτελούν απομακρυσμένες εντολές μετά από επιτυχή εκμετάλλευση μιας ευπάθειας αποδιαταξικοποίησης .NET στο Ad Hoc Transfer Module.
Το άλλο κρίσιμο σφάλμα (CVE-2023-42657) είναι μια ευπάθεια διάσχισης καταλόγου που επιτρέπει στους επιτιθέμενους να εκτελούν λειτουργίες αρχείων εκτός της εξουσιοδοτημένης διαδρομής του φακέλου WS_FTP.
Σύμφωνα με την αξιολόγηση CVSS:3.1 της εταιρείας και για τις δύο ευπάθειες, οι επιτιθέμενοι μπορούν να τις εκμεταλλευτούν με επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Έχουμε αντιμετωπίσει τις παραπάνω ευπάθειες και η ομάδα Progress WS_FTP συνιστά ανεπιφύλακτα την πραγματοποίηση αναβάθμισης”, προειδοποίησε η Progress.
“Συνιστούμε την αναβάθμιση στην υψηλότερη έκδοση που είναι η 8.8.2. Η αναβάθμιση σε μια ενημερωμένη έκδοση, χρησιμοποιώντας τον πλήρη εγκαταστάτη, είναι ο μόνος τρόπος για την αποκατάσταση αυτού του προβλήματος. Θα υπάρξει διακοπή λειτουργίας του συστήματος κατά τη διάρκεια της αναβάθμισης”.
Η εταιρεία κοινοποίησε επίσης πληροφορίες σχετικά με τον τρόπο αφαίρεσης ή απενεργοποίησης του ευάλωτου WS_FTP Server Ad Hoc Transfer Module, εάν δεν χρησιμοποιείται.
2.100 επιτυχημένες επιθέσεις κλοπής δεδομένων MOVEit και συνεχίζεται η καταμέτρηση
Η Progress εξακολουθεί να αντιμετωπίζει τα επακόλουθα μιας εκτεταμένης σειράς επιθέσεων κλοπής δεδομένων μετά την εκμετάλλευση μιας μηδενικής ημέρας στην πλατφόρμα ασφαλούς μεταφοράς αρχείων MOVEit Transfer από τη συμμορία ransomware Clop από τις 27 Μαΐου.
Σύμφωνα με τις εκτιμήσεις που μοιράστηκε η εταιρεία ασφαλείας Emsisoft τη Δευτέρα, οι επιπτώσεις αυτών των επιθέσεων έχουν επηρεάσει περισσότερους από 2.100 οργανισμούς και πάνω από 62 εκατομμύρια άτομα.Παρά την ευρεία εμβέλεια και τον μεγάλο αριθμό θυμάτων, οι εκτιμήσεις της Coveware υποδηλώνουν ότι μόνο ένας περιορισμένος αριθμός είναι πιθανό να υποκύψει στις απαιτήσεις λύτρων της Clop. Παρόλα αυτά, η ομάδα κυβερνοεγκληματιών αναμένεται να εισπράξει περίπου 75-100 εκατομμύρια δολάρια σε πληρωμές λόγω των υψηλών απαιτήσεων λύτρων.
Επιπλέον, έχουν επίσης εμφανιστεί αναφορές που δείχνουν ότι πολλές ομοσπονδιακές υπηρεσίες των ΗΠΑ και δύο οντότητες που υπάγονται στο Υπουργείο Ενέργειας των ΗΠΑ (DOE) έχουν πέσει θύματα των επιθέσεων κλοπής δεδομένων της Clop.
Η Clop έχει συνδεθεί με πολλαπλές εκστρατείες κλοπής δεδομένων και εκβιασμών υψηλού αντίκτυπου που στόχευαν άλλες πλατφόρμες διαχειριζόμενης μεταφοράς αρχείων, συμπεριλαμβανομένων των διακομιστών Accellion FTA τον Δεκέμβριο του 2020, των επιθέσεων SolarWinds Serv-U Managed File Transfer το 2021 και της μαζικής zero-day εκμετάλλευσης στο GoAnywhere MFT τον Ιανουάριο του 2023.
Την Τρίτη, η Progress Software ανακοίνωσε αύξηση των εσόδων της κατά 16% σε σχέση με το προηγούμενο έτος για το τρίτο οικονομικό τρίμηνο που έληξε στις 31 Αυγούστου 2023, σε έντυπο 8-K που κατατέθηκε στην Επιτροπή Κεφαλαιαγοράς των ΗΠΑ.
Ακούμε πολλές φορές στις ειδήσεις ότι hackers επιτέθηκαν εδώ, hackers κάνανε αυτό, εκείνο, το παρα-άλλο… λάθος!
Η λέξη hacker φυσικά είναι δημοφιλής, γοητευτική, πιασάρικη και ”πουλάει” πολύ, άρα δεν μας κάνει εντύπωση, ενώ η λέξη cracker, μας θυμίζει περισσότερο… μπισκοτάκια! 🙂
Η αλήθεια όμως είναι διαφορετική, παρόλο που οι hackers με τους crackers είναι κάτι σχεδόν ίδιο…
Μπερδευτήκατε ε; Ας δούμε!
Τι είναι ο hacker
Hacker είναι ένα άτομο το οποίο έχει βαθιά γνώση των υπολογιστών και/ή του προγραμματισμού, γνώση πολύ ανώτερη από τους απλούς χρήστες.Οι hackers γνωρίζουν σχεδόν όλα τα in και τα out των υπολογιστών και εκμεταλλευόμενοι αυτή την γνώση, μπορούν να κάνουνε πράγματα που ”δεν γίνονται”, όπως επίσης και πολλά άλλα, που δεν μπορούν να κάνουν οι απλοί χρήστες.Για παράδειγμα μπορούνε να παρακάμψουνε συστήματα ασφαλείας και να αποκτήσουνε πρόσβαση εκεί που δεν πρέπει, γιατί γνωρίζουνε πάρα πολλά πράγματα (στην πραγματικότητα τίποτα δεν είναι 100% ασφαλές, απλά παίζει ρόλο πόση γνώση έχει ο άλλος ώστε να καταφέρει να αποκτήσει πρόσβαση…)
Οι hackers κινούνται στα πλαίσια της νομιμότητας και δεν παραβιάζουν τους νόμους με τις πράξεις τους.
Τι είναι ο cracker
Cracker είναι αυτός που είναι μεν hacker, είναι δηλαδή κι αυτός ”expert” στους υπολογιστές, αλλά χρησιμοποιεί αυτή τη γνώση για να κάνει κάτι παράνομο.
Οι crackers χρησιμοποιούν όλη αυτή την γνώση για να ”σπάσουν” προγράμματα, να δημιουργήσουν ζημιά σε μια ιστοσελίδα, να κλέψουν δεδομένα, να φτιάξουν ιούς με κακό
Διαφορά hacker – cracker
Άρα, καταλαβαίνετε λίγο πολύ ποια είναι η διαφορά hacker – cracker…Ο cracker κάνει ό,τι και ο hacker, αλλά δημιουργεί ζημιές και παραβιάζει τους νόμους.
Για παράδειγμα, αν κάποιος καταφέρει και βρει – ”σπάσει” τους κωδικούς από μία ιστοσελίδα, αποκτώντας πρόσβαση στα πάντα, και μείνει εκεί χωρίς να συνεχίσει, τότε ονομάζεται hacker.
Αν όμως προχωρήσει και κάνει μεταβολές στο περιεχόμενο εν αγνοία του ιδιοκτήτη της ιστοσελίδας, ή και δημιουργήσει ζημιά, τότε αυτός είναι cracker!Τέλος, αξίζει να σημειώσουμε το αυτονόητο: όλοι οι crackers είναι και hackers, αλλά το αντίθετο δεν ισχύει.
Άρα όλοι αυτοί που αναφέρονται στις ειδήσεις ως ”hackers που δημιουργήσανε πρόβλημα ή ζημιά”, δεν είναι τίποτα άλλο, παρά crackers…Οπότε κλείνοντας, η διαφορά hacker-cracker έγκειται στο πως χρησιμοποιεί ο καθένας τη γνώση του: με σκοπό μόνο να μάθει, ή με σκοπό να δημιουργήσει ζημιά.
Σε αυτόν τον οδηγό θα χρησιμοποιήσουμε ψεύτικα credits hacks για διάφορα παιχνίδια.
Μπορείτε να τα βρείτε στο youtube γράφοντας για παράδειγμα League of Legends RP Hack.
Βήμα 1o : Πάτε στο youtube και κάντε αναζήτηση για ένα “game hack” (LoL RP Hack,Lineage 2 Hack κτλ.).
Βήμα 2ο : Κατεβάστε το Hex Workshop και εγκαταστήστε το. LINK HERE
Βήμα 3ο : Αφού κατεβάσετε το game hack της επιλογής σας (πιθανότατα να είναι exe η compressed file) μετακινήστε το σε ένα φάκελο της επιλογής σας στον οποίο δεν θα έχετε τίποτα άλλο και κάντε το extract ΑΝ είναι compressed.
Βήμα 4ο : Κάντε δεξί-κλικ πάνω στο “game hack” exe και πατήστε στο “Hex Edit with Hex Workshop v6.7”.
Βήμα 5ο : Θα σας ανοίξει το Hex Workshop και το μόνο που θα βλέπετε είναι Hex Values.Πατήστε Ctrl+F , αλλάξτε το Type: σε Text String και στο Value: δοκιμάστε να βάλετε gmail και πατήστε find.Αν βρει κάτι θα δείτε ένα μαυρισμένο μέρος με Hex Values.Αν δεν βρει κάτι συνεχίστε να ψάχνετε βάζοντας άλλα email providers όπως yahoo,hotmail,live κτλ.
Βήμα 6ο : Μην πειράξετε το μαυρισμένο μέρος. Απλά κοιτάξτε δεξιά στα Texts.
Βήμα 7ο : Αντιγράψτε το μαρκαρισμένο text σε ένα Text Document, αφαιρέστε τις τελείες και μπροστά σας θα έχετε το e-mail + pass του δημιουργού του ψεύτικου “game hack”.
Έκλεψαν κλειδιά SSH από ροή κακόβουλων πακέτων PyPI και npm
Μια σειρά κακόβουλων πακέτων npm και PyPi έχουν βρεθεί να κλέβουν ένα ευρύ φάσμα ευαίσθητων δεδομένων από προγραμματιστές λογισμικού στις πλατφόρμες αυτές.
Η εκστρατεία ξεκίνησε στις 12 Σεπτεμβρίου 2023 και ανακαλύφθηκε για πρώτη φορά από τη Sonatype, οι αναλυτές της οποίας ανακάλυψαν 14 κακόβουλα πακέτα στο npm.
Η Phylum αναφέρει ότι μετά από μια σύντομη διακοπή λειτουργίας στις 16 και 17 Σεπτεμβρίου, η επίθεση συνεχίστηκε και επεκτάθηκε στο οικοσύστημα PyPI.
Από την έναρξη της εκστρατείας, οι επιτιθέμενοι έχουν ανεβάσει 45 πακέτα στο npm (40) και στο PyPI (5), με παραλλαγές στον κώδικα που υποδηλώνουν ταχεία εξέλιξη της επίθεσης.
Κακόβουλα πακέτα
Ο πλήρης κατάλογος των κακόβουλων πακέτων που διανεμήθηκαν στο πλαίσιο αυτής της εκστρατείας βρίσκεται στο κάτω μέρος της έκθεσης της Phylum.
Ωστόσο, αξίζει να σημειωθεί ότι τα παρακάτω πακέτα χρησιμοποίησαν typosquatting για να μοιάζουν με νόμιμα δημοφιλή πακέτα, γεγονός που μπορεί να ξεγελάσει τους προγραμματιστές ώστε να τα εγκαταστήσουν:
shineouts και @dynamic-form-components/shineout – μιμούνται τη δημοφιλή βιβλιοθήκη React “Shineout”
apm-web-vitals – θα μπορούσε να περάσει ως “APM” (application performance monitoring) για τη βιβλιοθήκη “web-vitals” της Google που μετρά την απόδοση του ιστού
eslint-plugin-shein-soc-raw και @spgy/eslint-plugin-spgy-fe – προσποιούνται ότι είναι πρόσθετα ESLint
ssc-concurrent-log-handler & sc-concurrent-log-handler – προσποιούνται ότι είναι νόμιμα βοηθητικά προγράμματα καταγραφής
Σύμφωνα με τη Phylum, τουλάχιστον επτά διαφορετικά κύματα επίθεσης και αρκετές φάσεις περιείχαν τροποποιήσεις κώδικα για την ενίσχυση της μυστικότητας και την προσθήκη πιο συγκεκριμένης στόχευσης.
Τα πρώτα κύματα επιθέσεων εμφανίστηκαν μεταξύ 12 και 15 Σεπτεμβρίου, με τους απειλητικούς φορείς να ανεβάζουν καθημερινά νέα σύνολα πακέτων, φτάνοντας συνολικά τα 33 πακέτα.
Τα μεταγενέστερα κύματα επιθέσεων σημειώθηκαν στις 18 Σεπτεμβρίου (τρία πακέτα), στις 20 Σεπτεμβρίου (πέντε πακέτα) και στις 24 Σεπτεμβρίου (4 πακέτα).
Στα αρχικά κύματα, τα πακέτα διέθεταν σκληρά κωδικοποιημένες ρουτίνες συλλογής και διαφυγής δεδομένων, που περιείχαν εσωτερικά τον κώδικα συλλογής δεδομένων σε μορφή απλού κειμένου, γεγονός που τα καθιστούσε ευάλωτα στον εντοπισμό.
Οι μεσαίες επαναλήψεις εισήγαγαν πιο σύνθετους μηχανισμούς, όπως η ανάκτηση και η εκτέλεση του bash script συλλογής δεδομένων από έναν εξωτερικό τομέα.
Επίσης, οι συγγραφείς πρόσθεσαν ένα άγκιστρο “προεγκατάστασης” για την αυτόματη εκτέλεση κακόβουλων JavaScript κατά την εγκατάσταση.
Τα πιο πρόσφατα πακέτα χρησιμοποιούσαν κωδικοποίηση base64 για να αποφύγουν την ανάλυση, η οποία αργότερα αναβαθμίστηκε σε διπλή κωδικοποίηση base64.
Σε γενικές γραμμές, οι επιτιθέμενοι συμμετείχαν σε μια συνεχή διαδικασία δοκιμής και βελτίωσης του κώδικα και μάλιστα παρέδωσαν πακέτα που εξειδικεύονταν σε ορισμένες πτυχές της συλλογής δεδομένων περισσότερο από άλλες.
Απειλή για κλοπή πληροφοριών
Τα δεδομένα που εκλάπησαν από τα πακέτα περιλαμβάνουν ευαίσθητες πληροφορίες μηχανών και χρηστών.
Τα στοιχεία μηχανής και χρήστη που συλλέγονται περιλαμβάνουν το όνομα κεντρικού υπολογιστή, το όνομα χρήστη, την τρέχουσα διαδρομή, την έκδοση του λειτουργικού συστήματος, τις εξωτερικές και εσωτερικές διευθύνσεις IP και την έκδοση Python για τα πακέτα PyPI.
Αυτές οι λεπτομέρειες και οι ρυθμίσεις του Kubernetes που είναι αποθηκευμένες στα αρχεία kubeconfig και τα ιδιωτικά κλειδιά SSH στο ~/.ssh/id_rsa γράφονται σε ένα αρχείο κειμένου (ConceptualTest.txt) και αποστέλλονται στους διακομιστές των επιτιθέμενων.
Οι κλεμμένες πληροφορίες μπορούν να χρησιμοποιηθούν για την αποκάλυψη των πραγματικών ταυτοτήτων των προγραμματιστών και να δώσουν στους επιτιθέμενους μη εξουσιοδοτημένη πρόσβαση σε συστήματα, διακομιστές ή υποδομές που είναι προσβάσιμες μέσω των κλεμμένων ιδιωτικών κλειδιών SSH.
Εάν οι κλεμμένες διαμορφώσεις του Kubernetes περιέχουν διαπιστευτήρια πρόσβασης σε συστάδες, οι επιτιθέμενοι θα μπορούσαν να τροποποιήσουν τις αναπτύξεις, να προσθέσουν κακόβουλα containers, να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στη συστάδα, να μετακινηθούν πλευρικά ή να εξαπολύσουν επίθεση ransomware.
Οι χρήστες των πλατφορμών διανομής κώδικα, όπως το PyPI και το npm, συνιστάται να είναι προσεκτικοί με τα πακέτα που κατεβάζουν και ξεκινούν στα συστήματά τους, καθώς υπάρχει συνεχής εισροή κακόβουλου λογισμικού σε αυτά τα οικοσυστήματα.
Νέο backdoor του WordPress δημιουργεί λογαριασμό διαχειριστή για να κλέψει ιστότοπους
Ένα νέο κακόβουλο λογισμικό παριστάνει το νόμιμο πρόσθετο προσωρινής αποθήκευσης για να στοχεύσει ιστότοπους WordPress, επιτρέποντας στους φορείς απειλών να δημιουργήσουν έναν λογαριασμό διαχειριστή και να ελέγχουν τη δραστηριότητα του ιστότοπου.
Το κακόβουλο λογισμικό είναι μια κερκόπορτα με διάφορες λειτουργίες που του επιτρέπουν να διαχειρίζεται τα πρόσθετα και να κρύβεται από τα ενεργά στις παραβιασμένες ιστοσελίδες, να αντικαθιστά περιεχόμενο ή να ανακατευθύνει ορισμένους χρήστες σε κακόβουλες τοποθεσίες.
Λεπτομέρειες ψεύτικου πρόσθετου
Οι αναλυτές της Defiant, των κατασκευαστών του πρόσθετου ασφαλείας Wordfence για το WordPress, ανακάλυψαν το νέο κακόβουλο λογισμικό τον Ιούλιο κατά τον καθαρισμό ενός ιστότοπου.
Ρίχνοντας μια πιο προσεκτική ματιά στο backdoor, οι ερευνητές παρατήρησαν ότι ερχόταν “με ένα επαγγελματικής εμφάνισης εναρκτήριο σχόλιο” για να μεταμφιεστεί ως εργαλείο caching, το οποίο συνήθως βοηθά στη μείωση της καταπόνησης του διακομιστή και στη βελτίωση των χρόνων φόρτωσης της σελίδας.
Η απόφαση να μιμηθεί ένα τέτοιο εργαλείο φαίνεται σκόπιμη, διασφαλίζοντας ότι θα περάσει απαρατήρητο κατά τη διάρκεια χειροκίνητων ελέγχων. Επίσης, το κακόβουλο πρόσθετο έχει ρυθμιστεί να αποκλείει τον εαυτό του από τη λίστα των “ενεργών πρόσθετων” ως μέσο για να αποφύγει τον έλεγχο.
Το κακόβουλο λογισμικό διαθέτει τις ακόλουθες δυνατότητες:
User creation – Μια συνάρτηση δημιουργεί έναν χρήστη με όνομα ‘superadmin’ με σκληρά κωδικοποιημένο κωδικό πρόσβασης και δικαιώματα επιπέδου διαχειριστή, ενώ μια δεύτερη συνάρτηση μπορεί να αφαιρέσει αυτόν τον χρήστη για να σβήσει τα ίχνη της μόλυνσης.
Bot detection – Όταν οι επισκέπτες αναγνωρίζονταν ως bots (π.χ. ανιχνευτές μηχανών αναζήτησης), το κακόβουλο λογισμικό τους παρείχε διαφορετικό περιεχόμενο, όπως spam, προκαλώντας τους να ευρετηριάσουν τον παραβιασμένο ιστότοπο για κακόβουλο περιεχόμενο. Ως εκ τούτου, οι διαχειριστές θα μπορούσαν να δουν μια ξαφνική αύξηση της επισκεψιμότητας ή αναφορές από χρήστες που διαμαρτύρονται για ανακατεύθυνση σε κακόβουλες τοποθεσίες.
Content replacement – Το κακόβουλο λογισμικό μπορεί να μεταβάλλει τις αναρτήσεις και το περιεχόμενο της σελίδας και να εισάγει συνδέσμους ή κουμπιά spam. Στους διαχειριστές του ιστότοπου σερβίρεται μη τροποποιημένο περιεχόμενο για να καθυστερήσει η υλοποίηση της παραβίασης.
Plugin control – Οι χειριστές του κακόβουλου λογισμικού μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν εξ αποστάσεως αυθαίρετα πρόσθετα του WordPress στον ιστότοπο που έχει παραβιαστεί. Επίσης, καθαρίζει τα ίχνη του από τη βάση δεδομένων του ιστότοπου, έτσι ώστε η δραστηριότητα αυτή να παραμένει κρυφή.
Remote invocation – Το backdoor ελέγχει για συγκεκριμένες συμβολοσειρές του πράκτορα χρήστη, επιτρέποντας στους επιτιθέμενους να ενεργοποιούν εξ αποστάσεως διάφορες κακόβουλες λειτουργίες.
Προς το παρόν, η Defiant δεν παρέχει λεπτομέρειες σχετικά με τον αριθμό των ιστότοπων που έχουν παραβιαστεί με το νέο κακόβουλο λογισμικό και οι ερευνητές της δεν έχουν ακόμη προσδιορίσει τον αρχικό φορέα πρόσβασης.
Οι τυπικές μέθοδοι παραβίασης ενός ιστότοπου περιλαμβάνουν κλεμμένα διαπιστευτήρια, brute-forcing κωδικών πρόσβασης ή εκμετάλλευση ευπάθειας σε υπάρχον πρόσθετο ή θέμα.
Η Defiant κυκλοφόρησε μια υπογραφή ανίχνευσης για τους χρήστες της δωρεάν έκδοσης του Wordfence και πρόσθεσε έναν κανόνα τείχους προστασίας για την προστασία των χρηστών Premium, Care και Response από την κερκόπορτα.
Ως εκ τούτου, οι ιδιοκτήτες ιστότοπων θα πρέπει να χρησιμοποιούν ισχυρά και μοναδικά διαπιστευτήρια για τους λογαριασμούς διαχειριστών, να διατηρούν τα πρόσθετα τους ενημερωμένα και να αφαιρούν αχρησιμοποίητα πρόσθετα και χρήστες.
Η μεγαλύτερη DDOS επίθεση στην ιστορία είναι γεγονός!
Η Google, η Amazon και η Cloudfare ανακοίνωσαν ότιεπλήγησαναπότημεγαλύτερηεπίθεσηDDOSστηνιστορίατουδιαδικτύου.
Η Alphabet δήλωσεότι οι υπηρεσίες cloud της χτυπήθηκαναπόμια χιονοστιβάδα 398εκατομμυρίων συνδέσεων RPS, επτά φορές περισσότερες από την περσινήεπίθεση-ρεκόρ.
ΣύμφωναμετοCloudfare, η επίθεση ήταν τρειςφορέςμεγαλύτερη από προηγούμενεςεπιθέσειςκαιη Amazon επιβεβαίωσε ότι οι διαδικτυακές υπηρεσίες τηςείχανυποστεί“νέαεπίθεση DDOS“.
Όλεςοιεπιθέσειςσημειώθηκαν στα τέλη Αυγούστου και η Google αναγνώρισεότι οι επιθέσεις συνεχίζονται.
Σύμφωνα με την Google, η επίθεση, η οποία διήρκεσε μόλις δύο λεπτά,αντιστοιχούσεστοσυνολικόαριθμότωναιτήσεων πρόσβασης στοσύνολοτων άρθρων της Wikipedia για ολόκληρο το μήνα Σεπτέμβριο του 2023.
Και οι τρεις εταιρείες δήλωσαν ότιηεπίθεσηπραγματοποιήθηκεχρησιμοποιώνταςμιαευπάθειαστο HTTP/2, τηντελευταίαέκδοση του πρωτοκόλλου HTTP που απαρτίζειτονΠαγκόσμιοΙστό,η οποία καθιστά τους διακομιστές ευάλωτους σε κακόβουλααιτήματα πρόσβασης. Οιδράστεςτηςεπίθεσηςδενέγινανγνωστοί.
Η Μεγαλύτερη Συνεργασία Χάκερ στην Ιστορία: Μαζική Κυβερνοεπίθεση κατά Βαλτικής & Πολωνίας
Πρόσφατα, οι υπεύθυνοι της κυβερνοεπίθεσης ανακοίνωσαν τη μαζικότερη συνεργασία χάκερ που έχει ποτέ καταγραφεί. Σύμφωνα με το RIA Novosti, 16 ομάδες φιλορώσικών χάκερ δήλωσαν ότι πραγματοποίησαν επιτυχημένες επιθέσεις εναντίον περισσότερων από 100 στόχων, σε μία μαζική επιχείρηση εναντίον “συνενοχών ουκρανικών επιθέσεων” στη Ρωσία. Ανάμεσα στους στόχους βρισκόταν και η βάση δεδομένων του υπουργείου εσωτερικών ζητημάτων της Λετονίας, μία χώρα της Βαλτικής.
Οι χάκερ ανέφεραν πως απενεργοποίησαν 127 πηγές πληροφοριών σχετικά με την Πολωνία και άλλες βαλτικές χώρες. Επιπλέον, δημοσίευσαν δήλωση που αναφέρει “ο πόλεμος θα τελειώσει μόνο όταν καταστραφεί και ο τελευταίος Ναζί.”
Κατά τη διάρκεια της επίθεσης, παραπέμφθηκαν τα κανάλια ανταλλαγής επίσημων μηνυμάτων κρατικών σωμάτων, ενώ επιβλήθηκε διακοπή στο τραπεζικό σύστημα κινητών τηλεφώνων και διαταράχθηκε η λειτουργία παρκόμετρων.
Επιπλέον, το υπουργείο εσωτερικών της Λετονίας ήταν ένας από τους κύριους στόχους των χακερ. Η επίθεση οδήγησε στη διαρροή αλληλογραφίας, πληροφοριών για τους υπαλλήλους, έγγραφα και προγράμματα διακοπών στο διαδίκτυο, επιτρέποντας σε οποιονδήποτε να έχει πρόσβαση σε αυτά.
Αυτή είναι η πρώτη φορά στην ιστορία του Διαδικτύου που τόσες πολλές ομάδες χάκερ συνεργάστηκαν και εκτέλεσαν τέτοια μαζική επίθεση. Σύμφωνα με τις δηλώσεις των χάκερ, στόχος των επιθέσεών τους αποτέλεσαν χώρες που υποστήριξαν την Ουκρανία σε πρόσφατες επιθέσεις της εναντίον ρωσικών στόχων.
Το μήνυμά τους είναι σαφές: σκοπεύουν να συνεχίσουν τις επιθέσεις υποστηρίζοντας την ειδική στρατιωτική επιχείρηση της Ρωσίας εναντίον της Ουκρανίας και του ΝΑΤΟ.
Αυτός ο συντονισμένος κυβερνοεπιθετικός συντονισμός αναδεικνύει τη σοβαρότητα της κυβερνοασφάλειας και την ανάγκη για αυξημένα μέτρα προστασίας στον ψηφιακό χώρο.
Αυτές οι επιθέσεις αποκαλύπτουν την εξαιρετική σημασία της διεθνούς συνεργασίας στον τομέα της κυβερνοασφάλειας, καθώς οι κυβερνήσεις και οι οργανισμοί αντιμετωπίζουν αυξανόμενες απειλές από κυβερνοεπιθέσεις. Η ανταλλαγή πληροφοριών και η συνεργασία σε διεθνές επίπεδο είναι κρίσιμες για την αντιμετώπιση αυτών των απειλών.
Η κυβερνοεπίθεση αυτή αποτελεί επίσης υπενθύμιση για όλους μας να είμαστε επιφυλακτικοί και προστατευμένοι στον ψηφιακό μας κόσμο. Η ασφάλεια των πληροφοριακών συστημάτων και των δικτύων μας είναι αναγκαία για την προστασία των ευαίσθητων πληροφοριών μας και τη διασφάλιση της εθνικής ασφάλειας.
Δωρεάν Verification χωρίς πραγματικό αριθμό τηλεφώνου.
Πιστεύω όλοι έχουμε πάει να κάνουμε ηλεκτρονικές αγορές, ή να φτιάξουμε λογαριασμός στα Social Media σωστά;
Πιστεύω όλοι έχουμε δει αυτό την επιλογή που λέει να προσθέσουμε τον αριθμό κινητού μας έτσι ώστε να μας στείλουν έναν κωδικό επιβεβαιώσεις σωστά;
Πάρα πολλά άτομα ξενερώνουν με την Ανωνυμία επειδή αναγκάζονται να προσθέσουν τα προσωπικά τους στοιχεία ( όπως τον αριθμό τους ).
Σήμερα θα σας δείξω έναν πολύ απλό τρόπο έτσι ώστε να κάνετε αγορές καθώς και λογαριασμούς χωρίς να προσθέτετε τα προσωπικά σας στοιχεία.
Temp-SMS
https://temp-sms.org/sms/642108797516
Αυτός ο ιστότοπος είναι πολύ παρόμοιος με το temp mail – sms, αλλά σε αυτόν τον ιστότοπο μπορείτε να πάρετε έναν αριθμό EN , υπάρχει όμως μια μικρή περίπτωση
μερική ιστότοποι να μην μπορούν να επιβεβαιώσουν τον αριθμό αυτόν οπότε πρέπει να δείτε και άλλους συνδέσμους.
7sim
https://7sim.org/free-phone-number-45MwGrzN
Αυτός ο ιστότοπος είναι ένας άλλος πολύ καλός ιστότοπος που έχω χρησιμοποιήσει και δίνει έναν πραγματικά περίεργο αριθμό όπως το 570, αλλά μπορείτε να πάρετε έναν αριθμό από το Ηνωμένο Βασίλειο ( παράδειγμα ) και να περάσετε από το yahoo και άλλους ιστότοπους με αυτό το ελεύθερο site ελέγχου sms.
http://freesmsverification.com/
k7.net – Αυτή η χρήση για δωρεάν Verifications δουλεύει τέλεια σε όλα τα site για οποιαδήποτε χώρα!
Το site αυτό έχει κατασκευαστή για να σας δώσει έναν αριθμό που ήταν σαν έναν πραγματικό αριθμό τηλεφώνου και ήταν glitchy δεδομένου ότι δεν προσφέρουν sms, αλλά θα μπορούσατε να χρησιμοποιήσετε τη φωνητική επαλήθευση επειδή με την επιβεβαίωση του αριθμού αμέσως θα πάρετε ένα φωνητικό μήνυμα και θα λάβετε τους κωδικούς επαλήθευσης σας δυστυχώς, ξεκίνησαν αυτό το site αντιμετωπίζει μερικές φορές θέματα όταν πηγαίνετε στο k7 και προσπαθήστε να πάρετε έναν αριθμό, αν το κάνετε αυτό και σας βγάλει κάποιο σφάλμα, απλά θα σας ανακατευθύνει σε εκεί νέο site που προσφέρει μόνο 800 αριθμούς.
Οι 800 αριθμοί ενδέχεται να μην δουλεύουν σχεδόν καθόλου για την επαλήθευση.
Για να περάσει την επαλήθευση των sms στο gmail παράδειγμα δοκιμάστε της παραπάνω μεθόδους που έγραψα.
Είναι μια μέθοδος που για εμένα δούλεψε, αυτό θα σας βοηθήσει στο να ξεφύγετε ακόμη και να χρειαστεί να χρησιμοποιήσετε έναν αριθμό τηλεφώνου, σας προτείνω αυτή τη μέθοδο.
Μερικά ακόμα links για δωρεάν verifications numbers:
Σημερα θα “σπασουμε” MD5 αλλα ο ιδιος τροπος λειτουργει και με ολα τα hash.
Ας ξεκινησουμε.
Πρωτα οταν βρουμε το hash πρεπει να δουμε τι τυπος hash ειναι.
Εμεις για εκπαιδευτικους σκοπους εχουμε το παρακατω hash 928a03ac2fe32e3b728ac071fc07787e ειναι απο password απο gmail. Παμε να το κανουμε αναλυση να δουμε τι ειναι.
Οπως βλεπουμε το hash μας ειναι MD5.
Ας αρχισουμε.
Θελουμε καποιο wordlist…wordlists μπορειτε να βρειτε εδω https://weakpass.com/wordlist εχει απειρα wordlist σε παρα πολλες γλωσσες απο ολο το κοσμο και απο πολλα databases.
Εγω εχω φτιαξει ενα δικο μου τωρα γιατι ειναι για να σας δειξω πως γινεται και ειναι μικρο.
To worlist ειναι το εξης:
Μεσα εχει καποια random passwords εχει ομως και το real password που ειναι το hash μας.
Ξεκιναμε με το hashcat….Επειδη εχω ubuntu δεν εχω gui…αυτοι που εχουν windows7/8/10 μπορουν να εοχυν και gui θα αφησω links στο τελος και για windows και για linux και καποια tutorial να δειτε πως γινονται install αν και ειναι πολυ ευκολο και μπορειτε να βρειτε απειρα στο youtube.
Αυτα ειναι για Linux για Windows πως ειπα εχει GUI και δεν χρειαζονται commands απλα καποιες ρυθμισεις!
Ξεκιναμε με την παρακατω εντολη για να δουμε και τι εχει το hashcat
./hashcat64.bin --help
Οπως μπορουμε να δουμε εχει παρα πολλα options που μπορουμε να χρησιμοποιησουμε για να κανουμε εμεις το δικο μας custom atack.
Εμεις τωρα θα χρησιμοποιησουμε καποια απλα options.
Ξεκιναμε τωρα με το attack μας…εμεις θα βαλουμε την παρακατω εντολη:
./hashcat64.bin -m 0 -a 3 /home/xampos/Desktop/hashmail2/hashmail2 /home/xampos/Desktop/wordlist/testwordlist
Τωρα για να σας πω τι ειναι το καθε ενα στο hashcat το -m 0 ειναι το hash mode δειτε παρακατω στο screenshot:
To καθε hash εχει το δικο του mode ας πουμε αμα θελουμε SHA1 θα βαλουμε -m 100 αμα θελουμε SHA-512 θα βαλουμε -m 1700 και ουτω καθεξης για ολα τα modes κανουμε το ιδιο πραγμα.
To -a 3 ειναι τη επιθεση θα κανουμε δειτε στο screenshot:
Εμεις σε αυτη την περιπτωση θα κανουμε Brute-Force αρα επιλεγουμε το 3…θα σας εξηγησω αλλη φορα τι ειναι τα αλλα τα attack τι κανει το καθε ενα και που χρησιμευει το καθε ενα.
Ωραια τωρα ξεκιναμε το attack μας και ας δουμε τι εχει γινει στα παρακατω screenshot.
Προσοχη!Πρεπει να εχετε σωστα τους DRIVERS της καρτας γραφικων σας κανει INSTALL αλλιως ΔΕΝ θα δουλεψει και θα εχετε συνεχεια ERRORS!
Οπως μπορειτα να δειτε το hashcat τρεχει κανονικα και στο τελος μας βρηκε ποιος κωδικος ειναι αυτο το hash που βαλαμε….Ο κωδικος οπως μπορειτε να δειτε ειναι ο εξης: !abc123456789 για να ειμαστε 100% σιγουροι ας παμε να δουμε εαν οντως αυτος ο κωδικος εαν τον κανουμε encrypt θα μας δωσει το hash μας.
Οπως βλεπουμε το password αυτο εαν το κανουμε encrypt μας δινει το hash που ειχαμε αρα ειμαστε σωστοι 100% τωρα.
Παμε και στο gmail που φτιαξαμε για αυτο το σκοπο να δουμε εαν μπαινει και ο κωδικος.
Οπως βλεπουμε εχουμε προσβαση στο gmail με τον κωδικο που βαλαμε!
Αυτα για σημερα την επομενη φορα οπως ανεφερα θα δουμε καποια αλλα πραγματα για το hashcat που ειναι χρησιμα οπως θα δουμε και τι ειναι το mask attack που ειναι ενας καλυτερος τροπος για να σπασουμε καποιο hash που πιθανον να μην υπαρχει σε καποιο wordlist.
Το botnet P2PInfect αυξάνεται με κρυφές παραλλαγές κακόβουλου λογισμικού
Το botnet P2PInfect worm διανύει μια περίοδο ιδιαίτερα αυξημένου όγκου δραστηριότητας που ξεκινά στα τέλη Αυγούστου και στη συνέχεια αυξάνεται και πάλι τον Σεπτέμβριο του 2023. Το P2PInfect καταγράφηκε για πρώτη φορά από τη Μονάδα 42 τον Ιούλιο του 2023 ως κακόβουλο λογισμικό peer-to-peer που παραβιάζει τις περιπτώσεις Redis χρησιμοποιώντας ένα ελάττωμα απομακρυσμένης εκτέλεσης κώδικα σε εκτεθειμένα στο διαδίκτυο συστήματα Windows και Linux. Οι ερευνητές της Cado Security, οι οποίοι παρακολουθούν το botnet από τα τέλη Ιουλίου 2023, αναφέρουν σήμερα ότι βλέπουν παγκόσμια δραστηριότητα, με τις περισσότερες παραβιάσεις να επηρεάζουν συστήματα στην Κίνα, τις Ηνωμένες Πολιτείες, τη Γερμανία, τη Σιγκαπούρη, το Χονγκ Κονγκ, το Ηνωμένο Βασίλειο και την Ιαπωνία. Επιπλέον, η Cado αναφέρει ότι τα τελευταία δείγματα του P2PInfect διαθέτουν προσθήκες και βελτιώσεις που το καθιστούν πιο ικανό να εξαπλωθεί σε στόχους και αναδεικνύουν τη συνεχή ανάπτυξη του κακόβουλου λογισμικού.
Απότομη αύξηση της δραστηριότητας
Το Cado βλέπει δραστηριότητα του botnet του P2PInfect, γεγονός που υποδηλώνει ότι το κακόβουλο λογισμικό έχει εισέλθει σε μια νέα περίοδο σταθερότητας του κώδικα που του επιτρέπει να αυξήσει τη λειτουργία του. Οι ερευνητές αναφέρουν ότι παρατηρούν μια σταθερή αύξηση του αριθμού των αρχικών προσπαθειών πρόσβασης που πραγματοποιούνται από το P2PInfect στα honeypots τους, με αποτέλεσμα να φτάσουν τα 4.064 συμβάντα από έναν μόνο αισθητήρα στις 24 Αυγούστου 2023. Μέχρι τις 3 Σεπτεμβρίου 2023, τα συμβάντα αρχικής πρόσβασης είχαν τριπλασιαστεί, αλλά παρέμεναν σχετικά χαμηλά. Στη συνέχεια, την εβδομάδα μεταξύ της 12ης και της 19ης Σεπτεμβρίου 2023, σημειώθηκε μια έξαρση της δραστηριότητας του P2PInfect, με το Cado να καταγράφει 3.619 απόπειρες πρόσβασης μόνο κατά τη διάρκεια αυτής της περιόδου, δηλαδή μια αύξηση 600 φορές.
Νέα χαρακτηριστικά του P2PInfect
Παράλληλα με την αυξημένη δραστηριότητα, η Cado παρατήρησε νέα δείγματα που καθιστούν το P2PInfect μια πιο κρυφή και τρομερή απειλή. Πρώτον, οι δημιουργοί του κακόβουλου λογισμικού έχουν προσθέσει έναν μηχανισμό επιμονής με βάση το cron, ο οποίος αντικαθιστά την προηγούμενη μέθοδο ‘bash_logout’, ενεργοποιώντας το κύριο payload κάθε 30 λεπτά.
Επιπλέον, το P2Pinfect χρησιμοποιεί τώρα ένα (δευτερεύον) ωφέλιμο φορτίο bash για να επικοινωνεί με το κύριο ωφέλιμο φορτίο μέσω μιας τοπικής υποδοχής διακομιστή και αν η κύρια διεργασία σταματήσει ή διαγραφεί, ανακτά ένα αντίγραφο από έναν ομότιμο και το επανεκκινεί. Το κακόβουλο λογισμικό χρησιμοποιεί τώρα επίσης ένα κλειδί SSH για να αντικαταστήσει τυχόν SSH authorized_keys στο παραβιασμένο τελικό σημείο για να εμποδίσει τους νόμιμους χρήστες να συνδεθούν μέσω SSH.
Εάν το κακόβουλο λογισμικό έχει πρόσβαση root, θα πραγματοποιήσει αλλαγή κωδικού πρόσβασης για όλους τους άλλους χρήστες στο σύστημα χρησιμοποιώντας έναν αυτόματα δημιουργούμενο κωδικό πρόσβασης 10 χαρακτήρων για να τους αποκλείσει. Τέλος, το P2PInfect χρησιμοποιεί τώρα μια δομή διαμόρφωσης C για τον πελάτη του που ενημερώνεται δυναμικά στη μνήμη, ενώ προηγουμένως δεν είχε αρχείο διαμόρφωσης.
Ασαφείς στόχοι
Η Cado αναφέρει ότι οι παραλλαγές του P2PInfect που παρατήρησε πρόσφατα επιχείρησαν να αντλήσουν ένα ωφέλιμο φορτίο εξόρυξης, αλλά δεν είδαν πραγματική δραστηριότητα κρυπτοεξόρυξης σε συσκευές που έχουν παραβιαστεί. Ως εκ τούτου, δεν είναι σαφές εάν οι χειριστές κακόβουλου λογισμικού εξακολουθούν να πειραματίζονται με το τελικό βήμα της επίθεσης. Οι χειριστές του botnet μπορεί να βελτιώνουν το συστατικό του miner ή να αναζητούν αγοραστές συνδρομών στο P2PInfect, οπότε χρησιμοποιούν τον miner ως ομοίωμα για επίδειξη. Δεδομένου του μεγέθους του τρέχοντος botnet, της εξάπλωσης, των αυτο-ενημερωτικών χαρακτηριστικών και της γρήγορης επέκτασης αυτό το μήνα, το P2PInfect αποτελεί μια ουσιαστική απειλή που πρέπει να παρακολουθείτε.
Το Metasploit: Ένα Ισχυρό Εργαλείο για Την Κυβερνοασφάλεια
Το Metasploit είναι ένα από τα πιο ισχυρά και δημοφιλή εργαλεία στον κόσμο της κυβερνοασφάλειας. Πρόκειται για ένα πλαίσιο ασφαλείας που χρησιμοποιείται για τη δοκιμή ασφάλειας συστημάτων και εφαρμογών. Αναπτύχθηκε αρχικά από την Rapid7 και τώρα είναι διαθέσιμο ως ανοικτού κώδικα λογισμικό.
Το Metasploit επιτρέπει στους ερευνητές ασφάλειας, τους επαγγελματίες κυβερνοασφάλειας και ακόμη και τους επιτιθέμενους να εκμεταλλευτούν ασφαλιστικές ελλείψεις σε συστήματα και εφαρμογές. Με τη χρήση του Metasploit, μπορείτε να ελέγξετε την ασφάλεια του συστήματός σας, να εντοπίσετε τυχόν ευπάθειες και να αναπτύξετε εκμεταλλευτικές επιθέσεις για να τις επιλύσετε προτού κακόβουλοι επιτιθέμενοι τις εκμεταλλευτούν.
Η χρήση του Metasploit περιλαμβάνει τα ακόλουθα βήματα:
Επιλογή Στόχου: Αρχικά, πρέπει να επιλέξετε τον στόχο που θέλετε να δοκιμάσετε ή να ελέγξετε την ασφάλειά του. Αυτό μπορεί να είναι ένας διακομιστής, μια εφαρμογή ή ακόμη και ένας υπολογιστής.
Σάρωση: Το Metasploit μπορεί να εκτελέσει σάρωση του στόχου για ευπάθειες και ανοιχτές πόρτες. Αυτό βοηθάει στην εντοπισμό πιθανών ευκαιριών για επίθεση.
Επίθεση: Με βάση τις ευπάθειες που ανακαλύψατε, μπορείτε να χρησιμοποιήσετε το Metasploit για να εκτελέσετε επιθέσεις. Αυτές μπορεί να είναι εκμεταλλευτικές επιθέσεις, όπως εισβολές σε αυτό το σύστημα ή την εφαρμογή.
Αξιολόγηση: Μετά την επίθεση, αξιολογείτε την αποτελεσματικότητα της και τυχόν πληροφορίες που αποκτήσατε.
Αναφορά: Το Metasploit παρέχει εκτενείς αναφορές και καταγραφές των επιθέσεών σας, κάτι που είναι σημαντικό για την κυβερνοασφάλεια και την επίλυση τυχόν ευπαθειών.
Το Metasploit είναι ένα εξαιρετικά χρήσιμο εργαλείο για τη δοκιμή ασφάλειας και την προστασία των συστημάτων από κυβερνοεπιθέσεις. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, καθώς η ανοικτή χρήση του χωρίς την ανάλογη εξουσιοδότηση είναι παράνομη.
Για να χρησιμοποιήσετε το Metasploit με ασφάλεια και νοηματική ευθύνη, είναι σημαντικό να έχετε την άδεια και την εξουσιοδότηση για να δοκιμάσετε την ασφάλεια των συστημάτων ή των εφαρμογών που ανήκουν σε εσάς ή σε εκείνους που έχετε τη συγκατάθεσή τους. Πάντα πρέπει να τηρείτε τους νόμους περί κυβερνοασφάλειας και ιδιωτικότητας.
Εν κατακλείδι, το Metasploit είναι ένα εξαιρετικά ισχυρό εργαλείο για την ανίχνευση ευπαθειών και τη δοκιμή ασφάλειας. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, ευθύνη και σεβασμό προς τους νόμους και την ιδιωτικότητα των άλλων. Με την κατάλληλη εκπαίδευση και τον ηθικό προσανατολισμό, μπορεί να συμβάλει στην ενίσχυση της κυβερνοασφάλειας και την προστασία από δυνητικούς κινδύνους στον ψηφιακό κόσμο.
Χρησιμοποιώντας το Dirb για εντοπισμό κρυφών φακέλων και αρχείων σε ιστότοπους
Το Dirb είναι ένα εργαλείο ανοικτού κώδικα για την εξερεύνηση καταλόγων σε ιστότοπους. Πρόκειται για ένα εργαλείο σάρωσης καταλόγων (directory scanner) που χρησιμοποιείται συνήθως για τεστ ασφαλείας σε ιστότοπους.
Οι κυριότερες λειτουργίες του Dirb περιλαμβάνουν την ανίχνευση κρυμμένων καταλόγων και την εντοπισμό ανοικτών αρχείων. Χρησιμοποιεί λίστες κοινών ονομάτων αρχείων και καταλόγων για να δοκιμάσει την ύπαρξή τους σε έναν συγκεκριμένο ιστότοπο.
Εγκατάσταση του Dirb:
Καταρχάς, θα πρέπει να εγκαταστήσετε το Dirb.
Ανάλογα με το λειτουργικό σας σύστημα, ο τρόπος εγκατάστασης μπορεί να διαφέρει. Για παράδειγμα, σε συστήματα Debian/Ubuntu, μπορείτε να χρησιμοποιήσετε την εντολή:
sudo apt-get install dirb
Kali Linux
Στο Kali Linux, το εργαλείο Dirb συνήθως είναι προεγκατεστημένο.
Μπορείτε να το εκτελέσετε απευθείας από το τερματικό χρησιμοποιώντας την εντολή dirb.
Χρήση του Dirb:
Αφού εγκατασταθεί, μπορείτε να το χρησιμοποιήσετε για την εξερεύνηση ενός ιστότοπου ως εξής:
dirb http://example.com
Αυτή η εντολή θα αρχίσει μια σάρωση καταλόγων στον ιστότοπο http://example.com. Το Dirb θα χρησιμοποιήσει μια λίστα συνηθισμένων ονομάτων αρχείων και καταλόγων για να ελέγξει αν υπάρχουν προσβάσιμες διαδρομές.
Μπορείτε να προσαρμόσετε την εντολή ανάλογα με τις ανάγκες σας, π.χ.:
dirb http://example.com -o output.txt -r
-o output.txt: Αποθηκεύει τα αποτελέσματα σε ένα αρχείο κειμένου.
-r: Επαναλαμβάνει τον έλεγχο για υπάρχοντα subdirectories.
Χρήση WordList
Αν θέλετε να χρησιμοποιήσετε μια δική σας λίστα, μπορείτε να την περάσετε στο Dirb με την επιλογή -w. Για παράδειγμα:
Αν δεν καθορίσετε μια συγκεκριμένη λίστα, το Dirb θα χρησιμοποιήσει την ενσωματωμένη λίστα που έχει προκαθορισμένα.
Σε γενικές γραμμές, οι λίστες για εξερεύνηση καταλόγων περιλαμβάνουν συνηθισμένα ονόματα αρχείων (όπως index.html, admin.php, κλπ.) και γνωστά ονόματα καταλόγων (όπως admin/, images/, κλπ.).
Αν θέλετε να χρησιμοποιήσετε πολλαπλές wordlists με το Dirb, μπορείτε να το κάνετε παρέχοντας τα ονόματα αρχείων των wordlists ως επιπλέον παραμέτρους. Οι λίστες θα πρέπει να έχουν ένα όνομα αρχείου αντίστοιχο με το Dirb και πρέπει να βρίσκονται στον ίδιο κατάλογο ή να παρέχεται ο πλήρης διαδρομή.
Παράδειγμα:
dirb http://example.com -w wordlist1.txt -w wordlist2.txt Σε αυτό το παράδειγμα, το Dirb θα χρησιμοποιήσει τις λίστες wordlist1.txt και wordlist2.txt για την εξερεύνηση του ιστότοπου.
Αναζήτηση Συγκεκριμένων αρχείων σε μια ιστοσελίδα
Μμπορείτε να χρησιμοποιήσετε την επιλογή -X.
Παράδειγμα:
dirb http://example.com -X .php,.html,.txt
Σε αυτό το παράδειγμα, το Dirb θα εξερευνήσει τον ιστότοπο για αρχεία με κατάληξη .php, .html και .txt.
Μπορείτε να προσθέσετε ή να αφαιρέσετε καταλήξεις ανάλογα με τις ανάγκες σας.
ΣΗΜΕΙΩΣΗ Αν σας ενδιαφέρει η προστασία της ιδιωτικής ζωής στο Internet τότε πρέπει να πάρετε αυτόν τον οδηγό πολύ σοβαρά. Το παραμικρό λάθος, θα μπορούσε να φανερώσει όλα τα στοιχειά σας στο Internet Επίσης, πλέον όλες η μεγάλες εταιρίες περνούν τα στοιχειά σας, η έλλειψη γνώσης σας για το ίντερνετ μπορεί να σας προδώσει, και η NSA να σας παρακολουθεί και να ξέρει τα πάντα για εσάς.
DNS
Αυτό το πρόγραμμα σας δίνει τη δυνατότητα να χρησιμοποιήσετε τους διακομιστές DNS του OpenDNS, αντί του ISP σας. Κρυπτογραφεί επίσης το σύνολο της κίνησης DNS ανάμεσα σε εσάς και το διακομιστή OpenDNS.
Ο ISP σας μπορεί να σας παρακολουθεί, ή ακόμα και κάποιος στο ίδιο δίκτυο. Ακόμα με μια ευπάθεια στον υπολογιστή σας θα μπορούσανε να παρακολουθούνε όλα τα πακέτα που στέλνονται.
Μπορεί επίσης να χρησιμοποιείτε ένα VPN, και να έχετε μια διαρροή DNS, όπου μπορεί να σας προδώσει.
Η ιστοσελίδα “Έλεγχος Διαρροής DNS” μπορεί να χρησιμοποιηθεί για να ελέγξει αν υπάρχουν διαρροές.
Κατεβάστε και εγκαταστήστε το DNSCrypt, και αλλάξτε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα
ΑΝΩΝΥΜΙΑ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ MOZILLA FIREFOX
Εκτελέστε το πρόγραμμα, και στη συνέχεια κάντε κλικ στο κουμπί “Firefox” στην επάνω αριστερή γωνία, και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”. Αλλάξτε όλες τις ρυθμίσεις σας όπως τα παρακάτω:
Adblock
Με το Adblock Plus μπορείτε να:
• Απολαύστε το web χωρίς ενοχλητικές διαφημίσεις
• Παρακολουθήστε βίντεο χωρίς διαφημίσεις
• Υποστήριξη δικτυακούς τόπους με «αποδεκτές διαφημίσεις»
Τα κριτήρια του Adblock Plus για να επιτρέπει αποδεκτές διαφημίσεις είναι πολλά.
Με λίγα λόγια αποδέχεται στατικές διαφημίσεις μόνο (χωρίς κινούμενες εικόνες, ήχους ή παρόμοια),
κατά προτίμηση μόνο κείμενο. Οι διαφημίσεις δεν πρέπει να επισκιάζουν το περιεχόμενο της σελίδας, και «above the fold» πρέπει να υπάρχει αρκετό χρήσιμο περιεχόμενο κι όχι full διαφημίσεις. Οι Διαφημίσεις θα πρέπει να επισημαίνονται ξεκάθαρα ως τέτοια με την λέξη «διαφήμιση» ή το ισοδύναμό της.
Add-ons Adblock Plus υπάρχουν για:
• Adblock Plus για Firefox (Gecko)
• Adblock plus για Chrome (WebKit)
• Adblock Plus για Opera
• Adblock Plus για Android (είναι app)
• Adblock Plus για K-Meleon[/color][/center]
Ιδιωτική περιήγηση
Η λειτουργία Ιδιωτικής Περιήγησης σάς επιτρέπει να πλοηγηθείτε στο διαδίκτυο χωρίς να αποθηκεύονται πληροφορίες σχετικά με το ποιές ιστοσελίδες έχετε επισκεφθεί
Τι δεν αποθηκεύει η Ιδιωτική Περιήγηση;
Σελίδες που έχετε επισκεφθεί[/b]: Δε θα εισαχθεί καμία σελίδα στη λίστα ιστοτόπων που υπάρχουν στο μενού του ιστορικού, στη λίστα του ιστορικού που υπάρχει μέσα στο παράθυρο “Βιβλιοθήκη”, ή στη λίστα διευθύνσεων που εμφανίζονται αυτόματα στη Γραμμή Διευθύνσεων.
Πληροφορίες που εισάγονται σε Φόρμα ή στη Γραμμή Αναζήτησης: Τίποτα απ’ όλα όσα πληκτρολογείτε σε πλαίσια κειμένου που υπάρχουν σε ιστοσελίδες δεν αποθηκεύεται, όπως επίσης και στη Γραμμή αναζήτησης ή στη Φόρμα αυτόματης συμπλήρωσης.
Κωδικούς πρόσβασης: Κανένας νέος κωδικός πρόσβασης δε θα αποθηκευτεί.
Καταχωρήσεις στη Λίστα Ληφθέντων Αρχείων: Κανένα αρχείο από αυτά που κατεβάσατε δε θα υπάρχει στην καρτέλα Λήψεις αρχείων μετά την απενεργοποίηση της λειτουργίας Ιδιωτικής Περιήγησης.
Cookies: Τα cookies αποθηκεύουν πληροφορίες σχετικά με τους ιστότοπους που επισκέπτεσθε, όπως προτιμήσεις σελίδων, κατάσταση σύνδεσης, και δεδομένα που χρησιμοποιούνται από πρόσθετα όπως το Adobe Flash. Τα cookies μπορούν ακόμη να χρησιμοποιηθούν από τρίτους για να ανιχνεύσουν την περιήγησή σας στο διαδίκτυο.
Αρχεία προσωρινής μνήμης διαδικτύου, αρχεία χωρίς σύνδεση και δεδομένα χρήστη: Κανένα προσωρινό αρχείο διαδικτύου, ή προσωρινά αποθηκευμένο αρχείο από ιστοσελίδες, όπως επίσης και κανένα αρχείο, από αυτά τα οποία αποθηκεύουν οι ιστότοποι για εργασία χωρίς σύνδεση, δε θα αποθηκευτεί.
• Ανοίγουμε τον ιστοπλοηγό Mozilla Firefox.
• Κάνουμε αριστερό κλίκ στο μενού: Εργαλεία
• Στο μενού που εμφανίζει, επιλέγουμε:
• Έναρξη ιδιωτικής περιήγησης
• Στο παράθυρο που θα εμφανιστεί πατάμε το κουμπάκι: Έναρξη ιδιωτικής περιήγησης.
• Αν κάναμε τα βήματα μέχρι εδώ τότε ένα παράθυρο θα ανοίξει και θα υπάρχει αυτή η εικόνα σε διάφορα μεγέθη.
• Μπράβο μπήκαμε με επιτυχία σε κατάσταση ανώνυμης περιήγησης.
E-MAIL
Η όλη ιδέα του ηλεκτρονικού ταχυδρομείου είναι πολύ παλιά και άσκοπη κατά τη γνώμη μου.
Θα έλεγα ότι ίσως το 70% της χρήσης του ηλεκτρονικού ταχυδρομείου είναι να ελέγξει εσάς, ή να σας προσθέσει σε μια λίστα.
Είναι ένα κακό πρωτόκολλο επικοινωνίας και σχεδόν κάθε γνωστός πάροχο web mail κρατάει logs έτσι ώστε να τα ξέρουν όλα για τη ζωή σας.
Οι μεγάλες εταιρίες, όπως το Gmail, Hotmail και το Yahoo, είναι οι χειρότερες για την προστασία της ιδιωτικής ζωής.
Εάν δεν θέλετε να χρησιμοποιήσετε το ηλεκτρονικό ταχυδρομείο, όπως εγώ, μπορείτε να αρνηθείτε να δημιουργήσετε μια διεύθυνση ηλεκτρονικού ταχυδρομείου, και απλά να χρησιμοποιήσετε μια προσωρινή διεύθυνση ηλεκτρονικού ταχυδρομείου.
Ο πιο ασφαλής τρόπος για τη χρήση ηλεκτρονικού ταχυδρομείου, θα ήταν να χρησιμοποιήσετε κρυπτογράφηση PGP.[/b]
Το πρόγραμμα αυτό κρυπτογραφεί όλες τις πληκτρολογήσεις σας, καθιστώντας αδύνατο για ένα keylogger, ή οποιοδήποτε λογισμικό παρακολούθησης να ξέρει τι πληκτρολογείτε.
Κατεβάστε και εγκαταστήστε KeyScrambler (Ίσως χρειαστεί να κάνετε επανεκκίνηση.), Και κάντε δεξί κλικ στο εικονίδιο του προγράμματος, και κάντε κλικ στο “Επιλογές”. Αλλάξτε τις ρυθμίσεις σας, έτσι ώστε να είναι όπως οι παρακάτω εικόνες:
ΣΗΜΕΙΩΣΗ: Η δωρεάν έκδοση θα κρυπτογραφήσει μόνο ότι πληκτρολογείτε στο web browser σας.
ΑΛΛΑΞΤΕ ΤΗΝ MAC ADRESS
Αυτό το πρόγραμμα θα σας επιτρέψει να αλλάξετε τη mac διεύθυνση σας. (Όχι, αυτό δεν έχει να κάνει με έναν υπολογιστή Mac.)
Κατεβάστε και εγκαταστήστε το http://www.technitium.com/tmac/index.html TMAC, και κάντε το εκτέλεση.
Για κάθε σύνδεση στην ενότητα “Network Connection“, το επισημάνετε, και στη συνέχεια κάντε κλικ στο κουμπί “Random MAC Address” και στη συνέχεια κάντε κλικ στο κουμπί “Change Now».
PeerBlock
Αυτό το πρόγραμμα θα μπλοκάρει κάθε εισερχόμενη και εξερχόμενη κίνηση.
Κατεβάστε και εγκαταστήστε το PeerBlock, και στη συνέχεια πρέπει να το εκτελέσετε. Στην αρχή, θα σας ζητηθεί τι είδους IP θέλετε να αποκλείσετε. Επιλέξτε τα πάντα, εκτός από το “Import/Create Lists” και “Always Allow HTTP”.
ΣΗΜΕΙΩΣΗ: Το πρόγραμμα μπορεί να εμποδίσει την πρόσβαση σε ορισμένες ιστοσελίδες, χωρίς να καταλάβετε γιατί είναι αποκλεισμένες. Αν μια ιστοσελίδα δεν φορτώσει, τότε κάνετε τερματισμό του Peerblock, και όταν τελειώσετε τότε το ανοίγετε ξανά
Κάτω από την καρτέλα “Settings”, αλλάξετε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα:
Κάντε κλικ στο κουμπί “Next”
Proxy
Υπάρχουν πολλά προγράμματα που σας δίνουν τη δυνατότητα να εισάγετε μια proxy list, αλλά για μεγαλύτερη ασφάλεια θα πρέπει να χρησιμοποιείτε κατά προτίμηση ένα Proxy SOCKS 5.
Τα περισσότερα Proxy που μπορείτε να βρείτε στο Google δεν είναι πολύ ασφαλής, σχεδόν καθόλου. Ενώ μπορεί να κρύψει την IP σας, να σας δώσει μια αρκετή γρήγορη ταχύτητα, άλλα μπορεί να μην είστε και 100% ασφαλές.
Μια ιστοσελίδα που ονομάζεται Vip72 πουλάει πολύ ασφαλές Proxy SOCKS5.
Μπορείτε να χρησιμοποιήσετε ένα δωρεάν web proxy, όπως NewIPNow, αλλά να θυμάστε, δεν είστε 100% ανώνυμος.
Ο Ίδιος πάροχος του proxy θα μπορούσε να καταγράψει την ip σας, οι ιστοσελίδες που επισκέπτεστε, οι κωδικοί πρόσβασης που θα εισάγετε, όλα τα δεδομένα σας είναι ευάλωτα και θα μπορούσανε να χρησιμοποιηθούν από ξένα άτομα, χωρίς την άδεια σας.
Οι πληροφορίες που συγκεντρώνονται θα μπορούσαν να χρησιμοποιηθούν εναντίον σας, είτε από αυτούς, είτε με την επιβολή του νόμου, εφόσον ζητήσουν τα logs από την εταιρία.
ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΤΟ GOOGLE
Κάθε φορά που κάνεις χρήση κάποιας μηχανής αναζήτησης στο διαδίκτυο, αυτόματα συλλέγονται προσωπικές σου πληροφορίες.
Ποιες πληροφορίες συλλέγουν οι μηχανές αναζήτησης:
• Διεύθυνση ΙΡ: Η ΙΡ του προσωπικού σας υπολογιστή μπορεί να αναχθεί σε εσάς μέσω της αντίστροφης αναζήτησης DNS με εργαλεία, που δεν αποκαλύπτουν μόνο την υπηρεσία παροχής διαδικτύου που χρησιμοποιείτε, αλλά και την τοποθεσία σας, δηλαδή το κράτος ή την επαρχία όπου βρίσκεστε.
• Ημερομηνία και ώρα: Η ακριβής ώρα και ημερομηνία, που τοποθετήσατε μια λέξη κλειδί στη μηχανή αναζήτησης αποθηκεύονται. Ο browser που χρησιμοποιείτε συνήθως αποθηκεύεται στα αρχεία καταγραφής των μηχανών αναζήτησης.
• Όροι αναζήτησης: Οι όροι αναζήτησης αποθηκεύονται επίσης.
• Cookie id: Μοναδικός κώδικας ενσωματώνεται στο cookie και κατατάσσεται σε έναν συγκεκριμένο υπολογιστή από τη μηχανή αναζήτησης, παρέχοντας έτσι την δυνατότητα να γνωρίζει αν τα αιτήματα είναι από τον συγκεκριμένο υπολογιστή. Εφόσον το αναγνωρισμένο cookie εξακολουθεί να είναι αποθηκευμένο στο πρόγραμμα περιήγησης, μπορεί να συνδεθεί και να αναχθεί σε εσάς, ανεξάρτητα από την διεύθυνση ΙΡ του υπολογιστή που χρησιμοποιείτε.
Αξιοσημείωτο είναι το γεγονός ότι μετά από ισχυρή πίεση από ομάδες προστασίας των προσωπικών δεδομένων, ορισμένες μεγάλες μηχανές αναζήτησης έχουν αρχίσει να συγκαλύπτουν τη διεύθυνση ΙΡ των υπολογιστών των χρηστών στα αρχεία καταγραφής κατά τις αναζητήσεις τους, αλλά αυτό δε σημαίνει ότι είναι ανώνυμο το ιστορικό αναζήτησής τους.
Μόλις επιλέξετε κάποιο από τα αποτελέσματα που προσφέρει η μηχανή αναζήτησης, οι πληροφορίες αποστέλλονται άμεσα στους διακομιστές (server) της ιστοσελίδας, έτσι ώστε να γνωρίζουν τι αναζητήσεις έχετε πραγματοποιήσει. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για πιο στοχευμένες διαφημίσεις.
Μηχανές αναζήτησης που σέβονται το απόρρητο των δεδομένων των χρηστών
duck Duck Go: Μηχανή αναζήτησης για την προστασία δεδομένων. Ο browser σας στέλνει αυτόματα πληροφορίες σχετικά με την αναζήτησή σας και τη διεύθυνση ΙΡ στη μηχανή αναζήτησης, αλλά η μηχανή Duck Duck Go δεν αποθηκεύει απολύτως τίποτα. Οι πληροφορίες αυτές, συνήθως χρησιμοποιούνται για να σας αποστέλλονται πιο στοχευμένες διαφημίσεις, αλλά το Duck Duck Go διαγράφει τα πάντα. Το Duck Duck Go “τραβάει” τα αποτελέσματα των αναζητήσεων από την Google και το Bing της Microsoft και σας τα προσφέρει χωρίς να παραβιάζει τα προσωπικά σας δεδομένα. Επίσης, έχει τη δική του δικτυακή μηχανή αναζήτησης και ευρετήριο ιστοσελίδων.
Το Skype έχει γίνει πολύ χάλια τώρα . Είναι ιδιοκτησία της Microsoft , και ξέρει ότι έχει να κάνει με εσάς.
Οι συζητήσεις σας και οι κλήσεις σας είναι όλα υπό παρακολούθηση .
Το Skype και το GMail είναι στην κορυφή της λίστας παρακολούθησης της NSA .
Αλλά, υπάρχουν μερικά μέτρα που μπορείτε να πάρετε , προκειμένου να εξασφαλίσει κάποια προστασία της ιδιωτικής ζωής σας .
Η IP σας καταγράφεται κάθε φορά που θα συνδεθείτε , οπότε αν θέλετε να είστε έξυπνοι , δημιουργείτε ένα νέο skype , χρησιμοποιώντας ένα ασφαλές VPN . Κάθε φορά που χρησιμοποιείτε το Skype πρέπει να έχετε κάποιο VPN.
Για πρόσθετη ασφάλεια , ανάλογα με την έκδοση που χρησιμοποιείτε , μπορείτε να χρησιμοποιήσετε τις ρυθμίσεις διακομιστή μεσολάβησης (proxy).
Αλλά πιστεύω ότι ο καλύτερος τρόπος είναι να τρέξετε ένα λειτουργικό σύστημα των Windows , μέσα σε ένα VirtualBox , και μετά το Skype, πίσω από ένα ασφαλές VPN , μέσα στο VirtualBox .
Κάποιος μπορει να αποκτήσει πολύ εύκολα την IP από κάποιον χρήστη του Skype, με online εργαλεία που ονομάζονται « Skype Resolver “, ακόμα και από το CMD αρκεί να τρέξει 2-3 εντολές.
Μπορείτε να προστατευτείτε και να μην αφήσετε να βρουν την IP σας , κάνοντας κλικ στο κουμπί “Συνδεθείτε με ένα λογαριασμό Microsoft”, όπως φαίνεται παρακάτω (δεν δουλεύει στης νέες εκδόσεις) :
Και για περισσότερη ασφάλεια
Στο κύριο παράθυρο του Skype, κάντε κλικ στο “Εργαλεία” και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”.
Κάτω από την κατηγορία “Γενικά”, στο “Γενικές ρυθμίσεις”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
2)Κάτω από την κατηγορία “Γενικά”, στις “Ρυθμίσεις βίντεο”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
3)Κάτω από την κατηγορία “Γενικά”, στο “Skype WiFi”, βγαλτέ από επιλογή το “Ενεργοποίηση Skype WiFi”.
4)Κάτω από την κατηγορία “Απόρρητο”, στο “Ρυθμίσεις απορρήτου”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
\
5)Διαγράψτε της Διαφημίσεις
ΣΗΜΕΙΩΣΗ: Κάντε κλικ στο κουμπί “Διαγραφή ιστορικού” και το κουμπί “Εκκαθάριση των Skype cookies”.
VPN
Ένα VPN ή Virtual Private Network , είναι ένας τρόπος για να κρύψετε τη διεύθυνση IP σας , και να αποτρέψετε τον ISP σας , ή κάποιον από την παρακολούθηση της δραστηριότητας σας στο ίντερνετ.
Βασικά , για να το θέσουμε με έναν απλό τρόπο για να καταλάβετε , είναι σαν να χρησιμοποιείτε τον υπολογιστή σας , άλλα να έχετε συνδεθεί σε έναν άλλο υπολογιστή, σε άλλη χωρά, καθώς να χρησιμοποιείται τη δικιά του σύνδεση στο ίντερνετ. αντί της δικής σας .
Τώρα , υπάρχουν πολλά VPN εκεί έξω , κάποια δωρεάν, κάποια έναντι αμοιβής η οποία είναι χαμηλή
Ένα δωρεάν VIP ενώ θα κρύψει την IP σας , [u]στην πραγματικότητα θα κρατήσει όλα τα logs και αυτό σίγουρα δεν το θέλετε, αυτό δεν τα κάνει καθόλου ασφαλές
Αν Θέλετε ένα VPN που δεν κρατάει κανένα logs, τότε ψάχνετε για offshore.
Δηλαδή να βρίσκεται σε μια χωρά η οποία δεν κρατάει καθόλου τα στοιχειά σας, αλλα ούτε μπορεί να τα δώσει ακόμα σε περίπτωση που γίνει κάτι είστε καλυμμένος.
Αυτό σημαίνει ότι το καμιά πληροφορία δεν θα μοιραστεί σε τρίτους χωρίς δικαστική απόφαση , και αν ο VPN σας δεν κράτησε κανένα log , τότε δεν θα υπάρχει τίποτα εναντίον σας.
Επίσης, χρησιμοποιώντας ένα ασφαλές , ανώνυμο VPN , δεν χρειάζεται να βάζετε από πίσω και 10 proxies. Μπορείτε να χρησιμοποιήσετε ένα διακομιστή μεσολάβησης (proxy) μέσω του προγράμματος περιήγησης σας ή ένα πρόγραμμα , για επιπλέον ανωνυμία , αλλά δεν είναι πραγματικά αναγκαία.
Οι Σκοτεινοί Μάγοι του Διαδικτύου: Επίθεση RCE και Οι Μέθοδοι της
Στον συναρπαστικό κόσμο της ψηφιακής εποχής μας, η ασφάλεια των υπολογιστικών συστημάτων αποτελεί καίρια πρόκληση. Μια από τις πιο σοβαρές απειλές που κυνηγούν την ασφάλεια των δικτύων και των συσκευών είναι η επίθεση RCE (Remote Code Execution). Σε αυτό το άρθρο, θα ρίξουμε μια ματιά στη φύση της επίθεσης RCE και τους διάφορους τρόπους με τους οποίους μπορεί να χρησιμοποιηθεί.
Τι Είναι η Επίθεση RCE;
Η επίθεση RCE (Remote Code Execution) αναφέρεται στην ευκαιρία του επιτιθέμενου να εκτελέσει κώδικα σε απομακρυσμένο υπολογιστή ή συσκευή, χωρίς την έγκριση ή την αντίληψη του νόμιμου χρήστη. Αυτό σημαίνει ότι ο επιτιθέμενος αποκτά απόλυτο έλεγχο στον στόχο του, ανοίγοντας την πόρτα για πολλούς επικίνδυνους σκοπούς.
Πού Χρησιμοποιείται η Επίθεση RCE;
Οι επιθέσεις RCE μπορούν να εμφανιστούν σε πολλούς τομείς, επηρεάζοντας τόσο τον ατομικό όσο και τον επιχειρηματικό ψηφιακό χώρο:
Κρατικά και Κυβερνητικά Συστήματα: Κυβερνήσεις και κράτη μπορούν να χρησιμοποιήσουν την RCE για να εισέλθουν σε απομακρυσμένους υπολογιστές ή συστήματα για σκοπούς κατασκοπίας, παρακολούθησης ή κυβερνητικού χειρισμού.
Κλοπή Δεδομένων: Κακόβουλοι εισβολείς μπορούν να αξιοποιήσουν την RCE για να προσπελάσουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, επιχειρηματικά μυστικά και πιστωτικές πληροφορίες.
Διασπορά Κακόβουλου Λογισμικού: Οι επιθέσεις RCE μπορούν να χρησιμοποιηθούν για τη διάδοση κακόβουλου λογισμικού, όπως ιοί και malware, σε μεγάλη κλίμακα.
Απορρόφηση Υπολογιστικών Πόρων: Οι εισβολείς μπορούν να χρησιμοποιήσουν RCE για να εξαντλήσουν τους πόρους ενός συστήματος, καθιστώντας το ανίκανο να λειτουργήσει ή να ανταποκριθεί.
Επιθέσεις DDoS: Οι επιθέσεις RCE μπορούν να χρησιμοποιηθούν ως μέρος της προετοιμασίας και της διεξαγωγής επιθέσεων DDoS (Distributed Denial of Service). Σε αυτές τις επιθέσεις, οι επιτιθέμενοι χρησιμοποιούν RCE για να ανακτήσουν τον έλεγχο των συσκευών ή των υπολογιστών που στη συνέχεια χρησιμοποιούν για να προβούν σε συντονισμένες επιθέσεις DDoS, κατακλύζοντας στόχους με αιτήσεις και απενεργοποιώντας τους.
Πώς Προστατεύουμε τον Εαυτό μας από την Επίθεση RCE;
Η προστασία από τις επιθέσεις RCE απαιτεί συνεχή προσοχή και προληπτικά μέτρα. Εδώ είναι μερικές βασικές συμβουλές για να προστατευτείτε:
Ενημερώστε το Λογισμικό σας: Ενημερώστε συστηματικά το λογισμικό σας, συμπεριλαμβανομένου του λειτουργικού συστήματος, των εφαρμογών και του αντικακοπτή. Οι ενημερώσεις συνήθως περιλαμβάνουν διορθώσεις ευπαθειών που μπορούν να εκμεταλλευτούν οι επιτιθέμενοι.
Προστασία Κωδικών και Προνομίων: Χρησιμοποιήστε δυνατούς κωδικούς πρόσβασης και περιορίστε τις προνομίες που δίνετε στους λογαριασμούς σας. Εφαρμόστε αρχές αρχής λιγότερων προνομίων (Least Privilege) για να περιορίσετε τον έλεγχο που έχουν οι χρήστες.
Χρήση Φιλτράρισματος και Ανίχνευσης: Εγκαταστήστε λύσεις φιλτραρίσματος και ανίχνευσης εισβολών για να εντοπίζετε και να προλαμβάνετε ανομαλίες στην κίνηση του δικτύου και των συστημάτων.
Εκπαίδευση του Προσωπικού: Εκπαιδεύστε το προσωπικό σας σχετικά με τις απειλές και τις βασικές ασφαλείς πρακτικές, ώστε να αναγνωρίζουν και να αντιδρούν σε πιθανές επιθέσεις.
Εφαρμογή Κρυπτογραφίας: Χρησιμοποιήστε ισχυρές κρυπτογραφικές μεθόδους για την προστασία των επικοινωνιών σας και των δεδομένων σας.
Στενός Έλεγχος των Εισόδων: Εφαρμόστε αυστηρό έλεγχο των εισόδων στο δίκτυο και τους διακομιστές σας, ώστε να αποτρέψετε τις ανεπιθύμητες προσπάθειες εισβολής.
Η προστασία από τις επιθέσεις RCE απαιτεί συνεχή παρακολούθηση, εκπαίδευση και εφαρμογή των προληπτικών μέτρων. Επίσης, αξίζει να λαμβάνετε υπόψη ότι η ασφάλεια είναι ένας διαρκώς εξελισσόμενος τομέας, και οι επιθέσεις RCE μπορεί να γίνουν πιο εξειδικευμένες και εκσυγχρονισμένες με την πάροδο του χρόνου.
Τέλος, η συνεργασία με αξιόπιστους ειδικούς ασφαλείας πληροφοριών (SOC) και η διατήρηση ενός ενεργού σχεδίου αντίδρασης σε περίπτωση επίθεσης είναι ζωτικής σημασίας για την αντιμετώπιση των απειλών της επίθεσης RCE. Με συνεχή επιτήρηση και ενημέρωση, μπορείτε να είστε προετοιμασμένοι και να προστατεύσετε αποτελεσματικά τον ψηφιακό σας χώρο από αυτήν την αόρατη, αλλά θανάσιμη απειλή.
Titygram – Νόμιμη υπηρεσία που θα σας βοηθήσει στο e-whoring
Το titygram είναι μια ιστοσελίδα που έχει δημιουργηθεί από Ρώσσους προγραμματιστές και έχει ως σκοπό να στείλετε ένα μήνυμα στον/στην αγαπημένο σας το οποίο μήνυμα θα είναι γραμμένο πάνω στο…στήθος ενός γυμνασμένου άνδρα ή μιας φουσκωτής σέξυ γυναίκας.
Είναι πολύ απλό, γράφετε το μήνυμα σας, δίνετε το email σας στο οποίο θα σταλεί η φωτογραφία και πληρώνετε γρήγορα και με ασφάλεια.
Η τιμή είναι 15$ για το απλό πακέτο και 25$ για το “premium” με το οποίο μπορείτε να διαλέξετε το μοντέλο σας και τι ρούχα θέλετε να φοράει.
Η φωτογραφία “τραβιέται” σχετικά γρήγορα. Βάση με αυτά που λένε στην σελίδα, μέσα σε μια ώρα. Βέβαια αυτό είναι αδύνατο πολλές φορές.
Πως μπορείτε να το χρησιμοποιήσετε αυτό στο e-whoring?
Πολλές φορές τα θύματα σας ζητάνε φωτογραφίες σας στις οποίες να γράψετε το όνομα του πάνω σε κάποιο μέρος του σώματος σας(του κοριτσιού που προσποιήστε).
Για να γίνει αυτό, επειδή δεν είστε γυναίκα, κατά 99.8%,μπορείτε αν έχετε τις κατάλληλες γνώσεις στο Photoshop,να πάρετε μια φωτογραφία του “Κοριτσιού σας” και να γράψετε πάνω το όνομα του θύματος ή ότι άλλο ζητήσει.
Αν πάλι δεν έχετε τις κατάλληλες γνώσεις μπορείτε να πληρώσετε διάφορα άτομα, τα οποία έχουνε τις κατάλληλες γνώσεις, ένα ποσό(συνήθως από 10-30$ )και να σας φτιάξουν την φωτογραφία με το όνομα/φράση πάνω στη φωτογραφία που θα τους πείτε, στο μέρος που θέλετε.
Η Pizza Hut της Αυστραλίας προειδοποιεί 193.000 πελάτες για παραβίαση δεδομένων
Η Pizza Hut της Αυστραλίας, στέλνει ειδοποιήσεις παραβίασης δεδομένων στους πελάτες της, προειδοποιώντας ότι μια κυβερνοεπίθεση επέτρεψε σε χάκερς να αποκτήσουν πρόσβαση στις προσωπικές τους πληροφορίες.
Η ειδοποίηση προειδοποιεί ότι ο χάκερ απέκτησε μη εξουσιοδοτημένη πρόσβαση σε συστήματα της Pizza Hut Australia που αποθηκεύουν ευαίσθητες πληροφορίες για πελάτες που έκαναν online παραγγελίες, καθώς και επιμέρους οικονομικά δεδομένα και κρυπτογραφημένους κωδικούς πρόσβασης λογαριασμών.
“Στις αρχές Σεπτεμβρίου αντιληφθήκαμε ένα περιστατικό κυβερνοασφάλειας, κατά το οποίο ένας μη εξουσιοδοτημένος τρίτος είχε πρόσβαση σε ορισμένα δεδομένα της εταιρείας”, αναφέρεται στην ειδοποίηση που εστάλη στους πελάτες.
“Επιβεβαιώσαμε ότι τα δεδομένα που επηρεάστηκαν αφορούν τα στοιχεία του αρχείου πελατών και τις συναλλαγές ηλεκτρονικών παραγγελιών που τηρούνται στη βάση δεδομένων πελατών της Pizza Hut Australia”.
Οι πληροφορίες που έχουν εκτεθεί στους εισβολείς του δικτύου περιλαμβάνουν τα εξής:
Ονοματεπώνυμο
Διεύθυνση αποστολής
Οδηγίες παράδοσης
Διεύθυνση ηλεκτρονικού ταχυδρομείου
Αριθμός τηλεφώνου
Δεδομένα πιστωτικών καρτών
Κρυπτογραφημένοι κωδικοί πρόσβασης για διαδικτυακούς λογαριασμούς
Η αλυσίδα εστιατορίων, η οποία λειτουργεί σε 260 τοποθεσίες στην Αυστραλία, αναφέρει ότι οι παραλήπτες των ειδοποιήσεών της “ενδέχεται να επιθυμούν να εξετάσουν” την ενημέρωση του κωδικού πρόσβασής τους παρά το γεγονός ότι είναι “μονόδρομος κρυπτογραφημένος” στη βάση δεδομένων.
Επιπλέον, η ειδοποίηση καλεί τους πελάτες να επαγρυπνούν για επιθέσεις phishing και ύποπτους συνδέσμους που τους αποστέλλονται μέσω μη ζητηθέντων επικοινωνιών.
Τελικά, η Pizza Hut αναφέρει ότι το περιστατικό επηρεάζει μόνο έναν μικρό αριθμό πελατών της και ότι το Γραφείο του Επιτρόπου Πληροφοριών της Αυστραλίας (OAIC) έχει ενημερωθεί πλήρως για την κατάσταση.
Ο ακριβής αριθμός των επηρεαζόμενων πελατών γνωστοποιήθηκε μέσω δήλωσης εκπροσώπου της Pizza Hut στον Guardian, ο οποίος ανέφερε ότι το περιστατικό επηρέασε 193.000 άτομα.
Προηγούμενα περιστατικά
Στις αρχές Σεπτεμβρίου 2023, το DataBreaches ανέφερε ότι ο διαβόητος μεσίτης δεδομένων “ShinyHunters” ισχυρίστηκε ότι έκλεψε τα δεδομένα 1 εκατομμυρίου πελατών της Pizza Hut Australia.
Ο φορέας απειλών ισχυρίστηκε ότι απέκτησε πρόσβαση μέσω ενός απροστάτευτου τελικού σημείου των Amazon Web Services (AWS) μεταξύ Ιουλίου και Αυγούστου 2023, αποκτώντας πρόσβαση σε μια βάση δεδομένων με 30 εκατομμύρια παραγγελίες.
Η Pizza Hut Australia δεν απάντησε ποτέ σε αυτούς τους ισχυρισμούς, οπότε δεν είναι σαφές αν τα δύο περιστατικά σχετίζονται με οποιονδήποτε τρόπο.
Νωρίτερα φέτος, τον Ιανουάριο του 2023, ο ιδιοκτήτης της Pizza Hut, η Yum! Brands, έγινε στόχος επίθεσης ransomware που ανάγκασε το κλείσιμο τριακοσίων τοποθεσιών στο Ηνωμένο Βασίλειο.
Τον Απρίλιο του 2023, η εταιρεία επιβεβαίωσε ότι οι απειλητές είχαν κλέψει πληροφορίες εργαζομένων από τα δίκτυά της, αν και δεν βρήκε στοιχεία ότι οι πελάτες επηρεάστηκαν από την παραβίαση δεδομένων.