Jump to content

Search the Community

Showing results for tags 'hackers'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • VR Technology
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 20 results

  1. Η AMD δήλωσε ότι ανακάλυψε ένα κομμάτι πνευματικής της ιδιοκτησίας (IP) ανεβασμένο στο διαδίκτυο, και μάλιστα, σύμφωνα με αναφορές, πρόκειται για πηγαίο κώδικα που αφορά στις GPUs "Big Navi" και "Arden". Ο ιστότοπος Torrentfreak ισχυρίζεται ότι επικοινώνησε με τον hacker που απέκτησε τα δεδομένα, ο οποίος ισχυρίζεται ότι αξίζουν περί τα 100 εκ. δολάρια και ότι αναζητά πλειοδότες. Ο hacker δήλωσε ότι μη κρυπτογραφημένες πληροφορίες βρέθηκαν σε έναν server, ο οποίος παραβιάστηκε μέσω εκμετάλλευσης αδυναμιών ασφαλείας. Η AMD έχει προχωρήσει σε 2 τουλάχιστον αιτήσεις προς το GitHub, όπου περιέχεται ο κλεμμένος κώδικας για τις κάρτες γραφικών Navi 10, Navi 21 και Arden. Η τελευταία είναι και αυτή που θα τροφοδοτεί τα γραφικά της επερχόμενης κονσόλας της Microsoft, Xbox Series X, ενώ ο κώδικας για τις Navi 21 σχετίζεται μάλλον με τις επερχόμενες "Big Navi" RDNA 2 GPUs. To GitHub έχει αφαιρέσει τον επίμαχο κώδικα, αλλά είναι πιθανόν, πλέον, ο κώδικας να βρίσκεται και σε άλλες τοποθεσίες στο διαδίκτυο. H ΑΜD δηλώνει ότι κάποιος είχε επικοινωνήσει με την εταιρεία ισχυριζόμενος, το Δεκέμβριο του 2019, ότι διέθετε πληροφορίες σχετικά με "αρχεία δοκιμών για ένα υποσύνολο των υφιστάμενων και μελλοντικών καρτών γραφικών" της εταιρείας. Τα αρχεία ανέβηκαν για σύντομο χρονικό διάστημα online, αλλά έχουν πλέον σβηστεί. Η AMD δήλωσε σχετικά: "Γνωρίζουμε ότι ο δράστης έχει στην κατοχή του επιπρόσθετα αρχεία που δεν έχουν αναρτηθεί σε δημόσια θέα, αλλά πιστεύουμε ότι η κλεμμένη πνευματική μας ιδιοκτησία δεν σχετίζεται με την ανταγωνιστικότητα ή την ασφάλεια των προϊόντων μας. Δεν γνωρίζουμε αν ο δράστης έχει στην κατοχή του επιπλέον πνευματική μας ιδιοκτησία. Είμαστε σε επαφή με τις Αρχές και άλλους ειδικούς σε μια διαρκή προσπάθεια να διερευνηθεί η εγκληματική αυτή ενέργεια".
  2. Οι ερευνητές ασφαλείας Vinny Troia και Bob Diachenko ανακάλυψαν σε έναν μοναδικό server ένα πρωτόγνωρο μέγεθος προσωπικών δεδομένων χρηστών του διαδικτύου. Ο server είχε αποθηκευμένα 4 terabytes προσωπικών δεδομένων σε σύνολο 1,2 δισεκατομμυρίων εγγραφών. Αυτό σημαίνει ότι τα προσωπικά δεδομένα 1,2 δισεκατομμυρίων χρηστών εκτέθηκαν και προφανώς είναι πλέον προσβάσιμα στο διαδίκτυο. Τα δεδομένα που εκτέθηκαν περιλαμβάνουν αριθμούς σταθερών και κινητών τηλεφώνων καθώς και προφίλ κοινωνικών δικτύων όπως Facebook, Twitter, LinkedIn και Github. Επιπρόσθετα διέρρευσαν επαγγελματικά ιστορικά (πιθανόν μέσω Linkedln) καθώς και 50 εκατομμύρια αριθμοί οικιών και 622 εκατομμύρια email διευθύνσεις. Ευτυχώς οι πληροφορίες δεν περιλαμβάνουν αριθμούς πιστωτικών καρτών ή κωδικούς. Πρόκειται, όμως, για τη μεγαλύτερη παραβίαση σε προσωπικά δεδομένα χρηστών που έχει καταγραφεί ποτέ. Το μεγάλο ερώτημα είναι ποιος είναι ο υπεύθυνος για μια τέτοια παραβίαση. Οι ερευνητές προσπάθησαν να εντοπίσουν την IP διεύθυνση των εισβολέων στο σύστημα, αλλά το μόνο που κατάφεραν ήταν να φτάσουν σε IP που έδειχνε τις υπηρεσίες cloud της Google. Πολλά από τα datasets εντός του server συνδέονταν με την εταιρεία αγοραπωλησίας δεδομένων "People Data Labs", που όμως αρνήθηκε ότι ο επίμαχος server είναι δικιάς της ιδιοκτησίας, κάτι με το οποίο συμφωνεί και ο Troia. Οι ερευνητές δεν μπορούν να καταλήξουν στο ποιος δημιούργησε τον server ούτε και γιατί. Επίσης δεν μπορούν να γνωρίζουν ποιοι έχουν βρει τον server πριν από αυτούς και αν τα δεδομένα έχουν μεταφερθεί σε άλλα σημεία για άλλου είδους χρήση. Αξιοσημείωτο είναι ότι ο server εξαφανίστηκε εντός λίγων ωρών μετά την ενημέρωση του FBI για τα ευρήματα των ερευνητών. Φαίνεται ότι κάποιοι έδρασαν αστραπιαία...
  3. Hackers με την ονομασία "Turkish Crime Family", ισχυρίζονται ότι έχουν την δυνατότητα να διαγράψουν εκατομμύρια συσκευές iPhone, αλλά και λογαριασμούς iCloud, αν η Apple δεν συμφωνήσει να τους καταβάλει ένα συγκεκριμένο ποσό έως της 7 Απριλίου. Σύμφωνα με τα τεχνολογικά sites που ασχολούνται με το θέμα, οι hackers έχουν δημοσιεύσει screenshots από συνομιλίες τους με την Apple, ενώ είχαν ανεβάσει και βίντεο στο YouTube προκειμένου να αποδείξουν τον ισχυρισμό τους. Οι hackers ισχυρίζονται ότι μπορούν να συνδεθούν σε έναν ξένο λογαριασμό και εφόσον επιθυμούν να ενεργοποιήσουν την επιλογή για remote wipe. Ακόμα δεν υπάρχει κάποια επίσημη απάντηση από την Apple, αλλά και ούτε μπορεί να θεωρηθεί σίγουρο ότι οι εν λόγω hackers μπορούν όντως να πραγματοποιήσουν την απειλή τους. Οι ίδιοι πάντως ισχυρίζονται ότι διαθέτουν πρόσβαση σε 300 έως 559 εκατομμύρια λογαριασμούς και απαιτούν μέχρι της 7 Απριλίου η Apple να τους έχει καταβάλει ένα σημαντικό ποσό σε Bitcoin ή Ethereum ή iTune Gift Cards. Σύμφωνα με τους ίδιους μπορούν να σβήνουν πάνω από 38 εκατομμύρια λογαριασμούς ανά ώρα.
  4. Η δημοφιλής υπηρεσία διαχείρισης κωδικών πρόσβασης, LastPass, προειδοποίησε πρόσφατα τους χρήστες του για ύποπτη δραστηριότητα στο δίκτυό τους. Αν και οι έρευνές τους, έχουν προς το παρόν αποδείξει ότι οι hackers δεν έχουν αποκτήσει πρόσβαση στους λογαριασμούς των χρηστών, κατάφεραν όμως να αποσπάσουν διευθύνσεις email, password reminders αλλά και authentication hashes. Η εταιρεία προτείνει τους χρήστες να προβούν στην αλλαγή του master password. Σύμφωνα με τον Διευθύνοντα Σύμβουλο της LastPass, τα authentication hashes έχουν κρυπτογραφηθεί επαρκώς προκειμένου να αποτρέψουν οποιαδήποτε προσπάθεια των hackers να αποκτήσουν πρόσβαση σε λογαριασμούς χρηστών, Ωστόσο σαν ένα επιπλέον μέτρο προφύλαξης, η εταιρεία ζητά από τους χρήστες να αλλάξουν το master password με ένα καινούργιο και να προβούν στην επικύρωση του λογαριασμού τους μέσω email όταν συνδέονται από διαφορετική διεύθυνση ip ή νέα συσκευή. Έπειτα από την συγκεκριμένη παραβίαση ασφαλείας παρατηρήθηκε αύξηση του διαδικτυακού traffic της υπηρεσίας με αποτέλεσμα η επαναφορά κωδικού να μην λειτουργεί σε κάποιους χρήστες και να εμφανίζει μήνυμα όπου ενημερώνει για αύξηση της κίνησης των servers. Πρόσθετα μέτρα ασφαλείας που μπορεί κάποιος χρήστης να πάρει είναι η ενεργοποίηση της επικύρωσης σε δυο επίπεδα. Κάντε κλικ εδώ για να δείτε το άρθρο
  5. Η εταιρεία προτείνει τους χρήστες να προβούν στην αλλαγή του master password. Σύμφωνα με τον Διευθύνοντα Σύμβουλο της LastPass, τα authentication hashes έχουν κρυπτογραφηθεί επαρκώς προκειμένου να αποτρέψουν οποιαδήποτε προσπάθεια των hackers να αποκτήσουν πρόσβαση σε λογαριασμούς χρηστών, Ωστόσο σαν ένα επιπλέον μέτρο προφύλαξης, η εταιρεία ζητά από τους χρήστες να αλλάξουν το master password με ένα καινούργιο και να προβούν στην επικύρωση του λογαριασμού τους μέσω email όταν συνδέονται από διαφορετική διεύθυνση ip ή νέα συσκευή. Έπειτα από την συγκεκριμένη παραβίαση ασφαλείας παρατηρήθηκε αύξηση του διαδικτυακού traffic της υπηρεσίας με αποτέλεσμα η επαναφορά κωδικού να μην λειτουργεί σε κάποιους χρήστες και να εμφανίζει μήνυμα όπου ενημερώνει για αύξηση της κίνησης των servers. Πρόσθετα μέτρα ασφαλείας που μπορεί κάποιος χρήστης να πάρει είναι η ενεργοποίηση της επικύρωσης σε δυο επίπεδα.
  6. Τράπεζες σε Ρωσία, ΗΠΑ και Ευρώπη έπεσαν θύματα hackers σε μία γενικευμένη επίθεση με κακόβουλο λογισμικό με κλοπιμαία εκατοντάδες εκατομμύρια δολάρια. Σύμφωνα με μία αναφορά των Kaspersky Labs που δημοσίευσαν οι New York Times, πάνω από 100 τράπεζες σε 30 χώρες έπεσαν θύματα της επίθεσης αυτής χάνοντας όπως υπολογίζεται πάνω από 300 εκατομμύρια δολάρια. Αν και οι τράπεζες αυτές δεν έχουν επιβεβαιώσει ακόμα την κλοπή, ειδικοί επισημαίνουν ότι ήταν μία από τις μεγαλύτερες ληστείες μέχρι σήμερα. "Αυτή είναι η πιο εξελιγμένη επίθεση, που έχει γίνει μέχρι σήμερα, όσον αφορά τις μεθόδους που χρησιμοποίησαν οι κακοποιοί για να συγκαλύψουν τα ίχνη τους", δήλωσε στους Times o Chris Doggett, manager του τμήματος των Kaspersky's Labs στις ΗΠΑ. Για να καταφέρουν μία τόσο μεγάλης έκτασης επιχείρηση, οι κυβερνο-κακοποιοί χρειάστηκαν πολύ χρόνο και πολύ υπομονή. Για να κλέψουν έως και 10 εκατομμύρια από κάποια θύματα μόλυναν εξ αποστάσεως τους υπολογιστές τις τράπεζας με λογισμικό παρακολούθησης ώστε να παρακολουθούν την ημερήσια κίνηση. Κατόπιν, μιμούμενοι τις κινήσεις των υπαλλήλων της τράπεζας, οι hackers μπόρεσαν να κάνουν κινήσεις σε λογαριασμούς χωρίς να κινήσουν υποψίες και μετέφεραν τα χρήματα σε ψεύτικους λογαριασμούς που είχαν δημιουργήσει από πριν. Ένας πελάτης της Kaspersky φέρεται να έχασε 7.3 εκατομμύρια δολάρια από ATM συναλλαγές. Οι Times αναφέρουν ότι θύματα ήταν τράπεζες στη Ρωσσία, αλλά υπήρχαν τράπεζες που έχασαν χρήματα σε όλον το κόσμο και συνεχίζουν να χάνουν. Οι τράπεζες αυτές κρατούν μία στάση σιωπής, αλλά έχουν ήδη ειδοποιηθεί οι αρμόδιες αρχές παρόλο που οι πελάτες των τραπεζών έχουν ακόμα άγνοια για το συμβάν. Κάντε κλικ εδώ για να δείτε το άρθρο
  7. Σύμφωνα με μία αναφορά των Kaspersky Labs που δημοσίευσαν οι New York Times, πάνω από 100 τράπεζες σε 30 χώρες έπεσαν θύματα της επίθεσης αυτής χάνοντας όπως υπολογίζεται πάνω από 300 εκατομμύρια δολάρια. Αν και οι τράπεζες αυτές δεν έχουν επιβεβαιώσει ακόμα την κλοπή, ειδικοί επισημαίνουν ότι ήταν μία από τις μεγαλύτερες ληστείες μέχρι σήμερα. "Αυτή είναι η πιο εξελιγμένη επίθεση, που έχει γίνει μέχρι σήμερα, όσον αφορά τις μεθόδους που χρησιμοποίησαν οι κακοποιοί για να συγκαλύψουν τα ίχνη τους", δήλωσε στους Times o Chris Doggett, manager του τμήματος των Kaspersky's Labs στις ΗΠΑ. Για να καταφέρουν μία τόσο μεγάλης έκτασης επιχείρηση, οι κυβερνο-κακοποιοί χρειάστηκαν πολύ χρόνο και πολύ υπομονή. Για να κλέψουν έως και 10 εκατομμύρια από κάποια θύματα μόλυναν εξ αποστάσεως τους υπολογιστές τις τράπεζας με λογισμικό παρακολούθησης ώστε να παρακολουθούν την ημερήσια κίνηση. Κατόπιν, μιμούμενοι τις κινήσεις των υπαλλήλων της τράπεζας, οι hackers μπόρεσαν να κάνουν κινήσεις σε λογαριασμούς χωρίς να κινήσουν υποψίες και μετέφεραν τα χρήματα σε ψεύτικους λογαριασμούς που είχαν δημιουργήσει από πριν. Ένας πελάτης της Kaspersky φέρεται να έχασε 7.3 εκατομμύρια δολάρια από ATM συναλλαγές.
  8. Τώρα μία νέα ιστοσελίδα εμφανίστηκε με το όνομα "Hacker's List" η οποία ανήκει σε κάποιον David Harper. Αυτή η ιστοσελίδα φέρνει σε επαφή τους hackers με ανθρώπους που θέλουν να ανακτήσουν χαμένους κωδικούς, να σβήσουν φωτογραφίες που έχουν κυκλοφορήσει στο διαδίκτυο χωρίς τη θέλησή τους, ακόμα και να αποκτήσουν πρόσβαση σε databases εταιριών. Μέσα σε τρεις μήνες πάνω από 500 καταχωρίσεις έχουν γίνει και οι hackers ανταγωνίζονται για το ποιος θα πάρει τις δουλειές αυτές. Όλα αυτά γίνονται ανώνυμα, ενώ ο ιδιοκτήτης της ιστοσελίδας παίρνει προμήθεια από δουλειές που έχουν ολοκληρωθεί. Τις τελευταίες μέρες έχουν γίνει προσφορές από όλο τον κόσμο για ενοικίαση hackers με τιμές από 100 δολάρια έως και 5.000 δολάρια. Για παράδειγμα κάποιος από τη Σουηδία πρόσφερε 2.000 δολάρια σε όποιον κατάφερνε να εισβάλει στην ιστοσελίδα του ιδιοκτήτη του σπιτιού του. Μία κυρία πρόσφερε 500 δολάρια για όποιον έμπαινε στους λογαριασμούς facebook και gmail του φίλου της για να δει αν την απατάει, ενώ κάποιος έδινε 2.000 δολάρια για να κλέψει τους πελάτες από την database ενός ανταγωνιστή. Ακόμα υπάρχουν και προσφορές από φοιτητές που θέλουν να αλλάξουν τους βαθμούς τους στο σχολείο.
  9. Οι λογαριασμοί του Twitter, που χρησιμοποιούσε η Sony για την προώθηση ταινιών όπως την ταινία Starship Troopers αλλά και άλλες πέρασαν στην κατοχή των hackers αν και τώρα φαίνεται ότι η κυριότητα περιήλθε πάλι στη Sony. To σύστημα των emails φαίνεται ότι δεν λειτουργεί ακόμα και από ότι δηλώνουν εργαζόμενοι μπορεί να πάρει και εβδομάδες η αποκατάστασή του.Εν τω μεταξύ κάποια από τα δεδομένα που απειλούσαν οι hackers ότι θα δημοσιοποιήσουν, έχουν ήδη διαρρεύσει και κάποιοι χρήστες του reddit έχουν ξεκινήσει την ανάλυση των στοιχείων. Μέχρι τώρα έχει βρεθεί αρχεία που περιέχουν καταστάσεις αρχείων που περιέχουν κωδικούς, ερωτήσεις ασφαλείας για ανάκτηση κωδικών, αντίγραφα διαβατηρίων ηθοποιών που συνεργάζονται με τη Sony, ακόμα και ταινίες άλλων εταιριών που προφανώς κάποιος εργαζόμενος εκεί, κατέβασε παράνομα στον υπολογιστή του.
  10. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/resizes/News/News-Icons/icon-internet-security.png?m=1253886620" width="130" height="129" alt=""/></div>Υπάρχουν πολλές χώρες στον κόσμο που προσπαθούν παρανόμως να υποκλέψουν στρατηγικής σημασίας δεδομένα και άκρως απόρρητα κυβερνητικά αρχεία. Μια από τις χώρες αυτές είναι και η Ρωσία αλλά δυστυχώς μέχρι και σήμερα, ελάχιστες είναι οι πιθανότητες να αποδειχθεί μια τέτοια περίπτωση κατασκοπίας. Βασιζόμενοι σε μια νέα έρευνα της εταιρείας FireEye, η Ρωσία έχει εμπλακεί σε συστηματική υποκλοπή τέτοιου είδους στρατηγικών στοιχείων από κυβερνήσεις και εταιρείες ασφαλείας, συμπεριλαμβανομένων και των Ηνωμένων Πολιτειών της Αμερικής. Σύμφωνα με την έρευνα που περιγράφεται ως «Σύνθετη Μόνιμη Απειλή» (Advanced Persistent Threat) και ειδικότερα APT 28, η Ρωσική κυβέρνηση εμπλέκεται επανειλημμένα σε χρηματοδοτήσεις hackers και προγραμματιστών για την διεξαγωγή μεγάλης κλίμακας επιθέσεων. Αν και φαινομενικά δεν υπάρχει κάποια σύνδεση μεταξύ της κυβέρνησης και του APT 28, η FireEye καταλήγει στο συμπέρασμα, ότι οι αποφάσεις λαμβάνονται από υψηλά ιστάμενους. Περίπου το 96% των συγκεκριμένων malware που σχετίζονται με το APT 28 έχουν συνταχθεί κατά την διάρκεια των εργάσιμων ωρών της Μόσχας, ένα εκ των πολλών στοιχείων που μαρτυρούν εμπλοκή της κυβέρνησης. Εν αντιθέσει με παρόμοιες επιθέσεις από την Κίνα, η FireEye αναφέρει ότι οι αντίστοιχες Ρωσικές δεν αποβλέπουν στο οικονομικό όφελος, αλλά στην υποκλοπή κυβερνητικών και στρατηγικών στρατιωτικών πληροφοριών από άλλες χώρες, προς όφελος της Ρωσικής κυβέρνησης. Πηγή: techspot.com
  11. <div align="justify"> <img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1253783295" align="left" hspace="8" vspace="8" alt="security Logo"/> Στοιχεία περί στοχευμένης κυβερνοεπίθεσης εναντίον των πελατών μίας μεγάλης ευρωπαϊκής τράπεζας εντόπισαν ερευνητές της Global Research and Analysis Team της Kaspersky Lab. Σύμφωνα με αρχεία που εντοπίστηκαν στον server που χρησιμοποιήθηκε από τους κυβερνοεγκληματίες, μέσα σε χρονικό διάστημα μόλις μίας εβδομάδας κλάπηκαν πάνω από μισό εκατομμύριο ευρώ από λογαριασμούς στην τράπεζα. Οι πρώτες ενδείξεις για τη συγκεκριμένη «εκστρατεία» εντοπίστηκαν στις 20 Ιανουαρίου, όταν ερευνητές της Kaspersky εντόπισαν έναν C&C server όπου υπήρχαν στοιχεία για ένα πρόγραμμα Trojan που είχε σκοπό την κλοπή χρημάτων από τραπεζικούς λογαριασμούς πελατών. <img width="800" src=http://www.thelab.gr/gallery3/var/albums/News/news-images/xaker-ilektroniko-egklima-ilektronikos-upologistis.jpg?m=1403782869> Οι ειδικοί επίσης εντόπισαν logs συναλλαγών τα οποία περιείχαν πληροφορίες σχετικά με το τι ποσά εκλάπησαν από ποιους λογαριασμούς. Συνολικά εντοπίστηκαν πάνω από 190 θύματα, τα περισσότερα εκ των οποίων βρίσκονταν στην Ιταλία και την Τουρκία. Τα ποσά που εκλάπησαν από τον κάθε λογαριασμό, σύμφωνα με τα logs, κυμαίνονταν από 1.700 μέχρι 39.000 ευρώ. Η εν λόγω «εκστρατεία» ήταν σε εξέλιξη τουλάχιστον μία εβδομάδα όταν εντοπίστηκε ο server, έχοντας ξεκινήσει όχι μετά τις 13 Ιανουαρίου. Μέσα στο συγκεκριμένο χρονικό πλαίσιο οι κυβερνοεγκληματίες έκλεψαν πάνω από 500.000 ευρώ. Δύο ημέρες μετά την εύρεσή του, οι αυτουργοί απομάκρυναν κάθε είδους στοιχείο που θα μπορούσε να οδηγήσει στον εντοπισμό τους. Ωστόσο, εκτιμάται ότι αυτό οφείλεται περισσότερο σε αλλαγές στην τεχνική υποδομή που χρησιμοποιήθηκε για την επιχείρηση, παρά ότι σηματοδοτεί το τέλος της εν λόγω «εκστρατείας Luuuk». «Λίγο μετά τον εντοπισμό του C&C server επικοινωνήσαμε με την υπηρεσία ασφαλείας της τράπεζας και τις υπηρεσίες επιβολής νόμου και τους υποβάλαμε όλα τα στοιχεία» δήλωσε ο Βιτσέντε Ντίαζ, στέλεχος της Kaspersky Lab. Οι ερευνητές θεωρούν ότι σημαντικά χρηματοοικονομικά δεδομένα υποκλέπτονταν αυτόματα και απατηλές συναλλαγές διεξάγονταν αμέσως μόλις τα θύματα έκαναν login στους λογαριασμούς τους online. Αν και δεν βρέθηκαν στοιχεία σχετικά με το ποιο πρόγραμμα χρησιμοποιήθηκε ακριβώς, υπάρχει μία σειρά προγραμμάτων που έχουν ανάλογες δυνατότητες, όπως ανέφερε ο Ντίαζ. Στη συνέχεια τα χρήματα περνούσαν στους λογαριασμούς των αυτουργών μέσω ενός ιδιαίτερου τρόπου: οι ειδικοί της Kaspersky αντιλήφθηκαν μία ιδιαιτερότητα στην οργάνωση των αποκαλούμενων «drops», όπου οι συμμετέχοντες στην απάτη λαμβάνουν κάποια από τα κλεμμένα λεφτά σε λογαριασμούς που έχουν δημιουργηθεί ειδικά για αυτή τη δουλειά και τα βγάζουν μέσω ΑΤΜ. Ειδικότερα, υπήρχαν στοιχεία για αρκετές διαφορετικές ομάδες «drops», που στην καθεμία είχαν ανατεθεί διαφορετικά ποσά: μία ήταν υπεύθυνη για τη μεταφορά ποσών 40-50.000 ευρώ, μία των 15-20.000 και μία «μόλις» των 2.000. «Αυτές οι διαφορές στα ποσά των χρημάτων που ανατέθηκαν στο κάθε ʽdropʼ ίσως να είναι ενδεικτικές για διαφορετικά επίπεδα εμπιστοσύνης για κάθε είδους ʽdropʼ. Ξέρουμε ότι τα μέλη τέτοιων απατών πολύ συχνά εξαπατούν τους συνεργούς τους και εξαφανίζονται με τα χρήματα που τους είχε ανατεθεί να βγάλουν» σημείωσε ο Ντίαζ, επισημαίνοντας ότι οι «εγκέφαλοι» της επιχείρησης ενδεχομένως να προσπαθούν να αποφύγουν κάτι τέτοιο δημιουργώντας διαφορετικά γκρουπ, για διαφορετικά επίπεδα «εμπιστοσύνης»: όσο πιο «έμπιστο» είναι ένα γκρουπ, τόσο περισσότερα χρήματα του ανατίθεται να διαχειριστεί. Αν και η λειτουργία του server τερματίστηκε, σύμφωνα με την Kaspersky η πολυπλοκότητα της επιχείρησης υποδεικνύει ότι οι αυτουργοί της θα συνεχίσουν να αναζητούν θύματα. Οι έρευνες είναι ακόμα σε εξέλιξη. Πηγή: Ναυτεμπορική
  12. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1253783295" width="130" height="129" alt=""/></div>Πριν από μερικές ημέρες χάκερς επιτέθηκαν στην επίσημη ιστοσελίδα της γνωστής γλώσσας προγραμματισμού PHP, γεγονός που είχε σαν αποτέλεσμα χρήστες που επισκέπτονταν το site να «μολυνθούν» με malware. Συγκεκριμένα κάτι τέτοιο έγινε εφικτό, αφού οι διαδικτυακοί εγκληματίες κατάφεραν να τοποθετήσουν επιβλαβή JavaScript κώδικα σε ένα αρχείο στο php.net γνωστό ως userprefs.js. Ο κώδικας προέβαινε σε requests σε ένα τρίτο website και πραγματοποιούσε έλεγχο των browsers των επισκεπτών του για κενά ασφαλείας σε plug-ins. Η επίθεση προέρχονταν από αρχεία τύπου SWF και ως εκ τούτου είχαν σαν στόχο περισσότερο να εκμεταλλευτούν ευπάθειες και κενά ασφαλείας του Flash Player της Adobe. Οι ερευνητές ακόμη διεξάγουν την ανάλυσή τους και δεν μπορούμε να γνωρίζουμε τι κενά ασφαλείας είχε σαν στόχο η επίθεση. Παράλληλα δεν είναι γνωστό, αν τα exploits αποτελούν μέρος μιας ευρύτερης οικογένειας malware. Αξίζει να αναφερθεί ότι η ιστοσελίδα βρέθηκε στην μαύρη λίστα του Google Safe Browsing, μια υπηρεσία η οποία χρησιμοποιείται από το Google Search, τον Google Chrome και τον Mozilla Firefox για να εμποδίσει τους χρήστες να επισκέπτονται συγκεκριμένες ιστοσελίδες του διαδικτύου με επιβλαβή περιεχόμενο. Αποτέλεσμα ήταν όσοι προσπαθούσαν να επισκεφθούν το php.net μέσα από αυτούς τους browsers, λάμβαναν προειδοποίηση ότι η ιστοσελίδα περιέχει malware. Μάλιστα το PHP Group, το οποίο διαχειρίζεται το php.net website και τα πακέτα διανομών PHP, αρχικά θεώρησαν ότι η προειδοποίηση οφειλόταν σε δυσλειτουργία της υπηρεσίας Google Safe Browsing. Αλλά μια προσεκτικότερη «ματιά» αποκάλυψε τι πραγματικά συνέβαινε. Άγνωστος παραμένει και ο στόχος της επίθεσης, αν ήταν δηλαδή επειδή το php.net μετρά πολλούς επισκέπτες καθημερινά, ή επειδή μεγάλο μέρος αυτών, είναι προγραμματιστές. Μην αμελήσουμε να αναφέρουμε ότι οι PHP developers είναι στόχοι των διαδικτυακών εγκληματιών καθώς οι υπολογιστές τους συχνά διαθέτουν πηγαίο κώδικα και άλλες ευαίσθητες πληροφορίες. Ο αριθμός των χρηστών που επηρεάστηκαν φαίνεται να είναι περιορισμένος. Πηγή: infoworld.com
  13. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1284739876" width="130" height="129" alt=""/></div>Δημοσιεύματα κάνουν λόγο ότι μια ομάδα διαδικτυακών εγκληματιών, γνωστή με την ονομασία LulzSec, επιτέθηκε εναντίον της επίσημης ιστοσελίδας της υπηρεσίας πληροφοριών της Αμερικής, και πιο συγκεκριμένα εναντίον της CIA. Έπειτα από την Sony και άλλους στόχους, ακόμη ένας Κυβερνητικός Οργανισμός έρχεται να προστεθεί στον μακρύ κατάλογο των επιθέσεων που λαμβάνουν χώρα τον τελευταίo καιρό. Χαρακτηριστικό αποτελεί και ένα μήνυμά τους στο Twitter όπου έγραφαν συγκεκριμένα, “Tango down — cia.gov — for the lulz.” Δημοσιεύματα αναφέρουν ότι η επίθεση ήταν τύπου denial of service ή επετεύχθη με την υπερφόρτωση των servers με αιτήσεις πρόσβασης σε αυτόν. Ειδικοί μάλιστα αναφέρουν ότι, το γεγονός της εύκολης πρόσβασης διαδικτυακών εγκληματιών σε ιστοσελίδες αλλά και οι σοβαρές ζημιές που προκαλούν σε αυτές υπογραμμίζουν τους κινδύνους από την αποτυχία διασφάλισης των ιστοσελίδων. Η δραστηριότητα της ομάδας όμως, δεν σταματάει εδώ. Και άλλες ιστοσελίδες αλλά και υπηρεσίες βρέθηκαν πρόσφατα στο στόχο της ενώ συγχρόνως λέγεται ότι η συσγκεκριμένη επίθεση παρουσιάζει πολλές ομοιότητες με τις επιθέσεις εναντίον της Sony. Ευχαριστούμε τον χρήστη Lakisss για την επισήμανση της είδησης Πηγή: Washingtonpost
  14. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-internet-security.png?m=1284739876" width="130" height="129" alt=""/></div>Οι Αστυνομικές αρχές της Ισπανίας ισχυρίζονται ότι προέβησαν στην σύλληψη τριών μελών που συμμετείχαν στην ευρέως γνωστή ομάδα Anonymous και οι οποίοι φαίνονται να είχαν λάβει μέρος εναντίoν της μεγάλης επίθεσης στο δίκτυο της Sony αλλά και σε διάφορες άλλες επιθέσεις εναντίον κυβερνητικών οργανισμών, τραπεζών και άλλων υπηρεσιών. Σύμφωνα με το Δελτίο Τύπου της Ισπανικής Αστυνομίας, βρέθηκε και ένας server στο σπίτι ενός εκ των τριών υπόπτων από τον οποίο φαίνεται να έχουν γίνει διάφορες επιθέσεις. Να σημειωθεί ότι τα μέλη αυτά, εντοπίστηκαν στην πόλη της Βαρκελώνης, στην Βαλένθια αλλά και στην Αλμέρια. Η όλη έρευνα της υπόθεσης ξεκίνησε τον περασμένο Σεπτέμβριο, όπου το Υπουργείο Πολιτισμού της Ισπανίας δέχτηκε επίθεση τύπου DDoS. Από ένα post στο twitter της αστυνομίας μαθαίνουμε μάλιστα ότι κυκλοφόρησε και ένα screenshot όπου απεικονίζει τους στόχους τους. Κλικ για μεγαλύτερη ανάλυση <a href=" http://www.thelab.gr/gallery3/var/albums/News/news-images/%CE%9A%CE%B1%CF%84%CE%B1%CE%B3%CF%81%CE%B1%CF%86%CE%AE-956462697.JPG?m=1307730922"><img src="http://www.thelab.gr/gallery3/var/resizes/News/news-images/%CE%9A%CE%B1%CF%84%CE%B1%CE%B3%CF%81%CE%B1%CF%86%CE%AE-956462697.JPG?m=1307730922"></a> Πηγή: Cnet
  15. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon-games.png?m=1284739909" width="130" height="129" alt=""/></div> Πριν από μερικές εβδομάδες, η Codemasters που εδρεύει στην Αγγλία, παραδέχτηκε ότι έπεσε θύμα διαδικτυακής επίθεσης. Δήλωσε μάλιστα ότι οι πληροφορίες που αναφέρουν τα στοιχεία που εκλάπησαν, είναι διαθέσιμα σε ελάχιστα μέλη της διαχειριστικής ομάδας του site. Φαίνεται πλέον και μια δεύτερη επίθεση έλαβε χώρα στις 3 Ιουνίου. Συνέπεια ήταν, η κεντρική ιστοσελίδα να βγεί offline ενώ συγχρόνως έκανε redirect τους χρήστες στην επίσημη ιστοσελίδα της, στο facebook. Δυστηχώς όπως ισχυρίζεται η εταιρεία, ονόματα, διευθύνσεις, τηλέφωνα, ηλεκτρονικές διευθύνσεις και πολλά ακόμη βρίσκονται στην κατοχή των άγνωστων διαδικτυακών εγκληματιών. Ωστόσο δεν συνέβη το ίδιο και με τα διάφορα στοιχεία πληρωμής που συγκεντρώνει η εταιρεία. Διευκρινίζει όμως ότι δεν υπάρχει επιβεβαίωση ότι έχουν διαρρεύσει τέτοιου είδους προσωπικά δεδομένα, αλλά υποθέτει κάτι τέτοιο από την στιγμή που με την επίθεση όλες αυτές οι πληροφορίες ήταν προσβάσιμες στους hackers. Απολογείται μάλιστα για το συμβάν και διερευνά την υπόθεση. Εικάζεται ότι η ιστοσελίδα της, θα βγεί πάλι online στην διάρκεια του τρέχοντος έτους. Πηγή: Neowin
  16. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/icon_sony.png?m=1289064596" width="130" height="129" alt=""/></div> Φαίνεται ότι η ''μανία'' των hackers εναντίον της Sony δεν έχει κοπάσει ακόμη, καθώς σύμφωνα με πληροφορίες, παραβιάστηκε το δίκτυο της Sony BMG Ελλάδος. Ως αποτέλεσμα τούτης της επίθεσης, ήταν η διαρροή ευαίσθητων προσωπικών δεδομένων. Ο αριθμός των χρηστών που επηρεάζονται από αυτήν την παραβίαση του δικτύου της Sony, ανέρχεται σε 8,385. Συγκεκριμένα μία βάση χρηστών της SonyMusic.gr έχει δημοσιευθεί από έναν ανώνυμο poster στο pastebin.com και περιλαμβάνει ονόματα, ηλεκτρονικές διευθύνσεις τηλέφωνα και άλλα στοιχεία των χρηστών. Ο τρόπος της επίθεσης ήταν σχετικά εύκολος, και πραγματοποιήθηκε με ένα αυτοματοποιημένο SQL injection εργαλείο. Μάλιστα η Naked Security αναφέρει ότι ο τρόπος αυτός της επίθεσης δεν απαιτεί ιδιαίτερες γνώσεις, συστήνει ακόμη τους χρήστες να αλλάξουν τον κωδικό του λογαριασμού τους και συνιστά προσοχή. Αυτή είναι η όγδοη κατά σειρά επίθεση εναντίον της Sony, μια κατάσταση η οποία θα επηρεάσει σημαντικά τα οικονομικά αποτελέσματα που θα δημοσιεύσει σύντομα. <img src="http://www.thelab.gr/gallery3/var/albums/News/news-images/sonymusicgr500%20(Αντιγραφή).png?m=1306154096" alt="Παραβιάστηκε από hackers και η Sony BMG Ελλάδος"> Πηγές: Neowin & Sophos
  17. <div style="float:left"><img src="http://www.thelab.gr/gallery3/var/albums/News/News-Icons/iconLab_sser_nintendo.png?m=1284739908" width="130" height="129" alt=""/></div>Ενώ η Nintendo μιλάει για πιο σκληρά αντιπειρατικά μέτρα που έχουν αναπτυχθεί για το 3DS, φαίνεται ότι hackers στην Ιαπωνία ήδη έχουν βρει τον τρόπο για να τα προσπεράσουν. Ενώ όλα τα χαρακτηριστικά του δεν είναι ξεκάθαρα, λέγεται ότι η κάρτα R4 λειτουργεί κανονικά επιτρέποντας έτσι την άψογη εκτέλεση πειρατικών παιχνιδιών, ενώ υπάρχουν και βίντεο στο διαδίκτυο που δείχνουν χρήστες να παίζουν παιχνίδια με την χρήση αυτών των καρτών. Όμως ακόμη δεν έχει βρεθεί κάποιος τρόπος για την εκτέλεση των νέων τρισδιάστατων παιχνιδιών αλλά τίποτα δεν είναι απίθανο και μπορεί να δούμε κάποια λύση σύντομα. Αναμένεται ότι η Nintendo θα απαντήσει με ένα νέο firmware για την εμπλοκή χρήσης αυτών των συσκευών. Πηγή:fudzilla
  18. Εδώ κανά 2 εβδομάδες χρησιμοποιώ το USR 9112 ενός φίλου, αντικαθιστώντας το siemens speedstream 4200 που μου είχε δώσει η tellas, αφού μάλλον είχε αρχίσει να τα φτύνει.. Ενώ γενικά είμαι ικανοποιημένος από το router (μάλιστα σε downloading έχει διπλάσια ταχύτητα από το speedstream, ενώ εγώ τα έριχνα στην tellas). Στο browsing μου κάνει όμως κάτι αρκετά περίεργο (που δεν το έκανε το speedstream, εκείνο αντίθετα κολλούσε συνολικά το ίντερνετ κάποιες στιγμές). Το USR λοιπόν, κάποιες στιγμές έτσι στο άσχετο κολλάει, αλλά σε συγκεκριμένα sites από αυτά που επισκέπτομαι καθημερινά.. Την ίδια στιγμή ανοίγω άλλα sites και μπαίνει σφαίρα. Ενώ σε αυτά τα λίγα, καταλήγω μετά από κάποια ώρα σε connection timeout. Μετά από κάποια στιγμή επανέρχεται και μπαίνει κανονικά ΚΑΙ σε αυτά τα sites.. Δεν μπορώ να καταλάβω τι μπορεί να φταίει. Δοκίμασα να αλλάξω τους DNS από αυτούς της tellas σε Google DNS και ΟpenDNS, αλλά το πρόβλημα δεν διορθώθηκε.. Οπότε είπα μήπως έχει τίποτα να κάνει με τις ρυθμίσεις του router, μήπως σκαλώνει πουθενά.. ΥΓ. Δεν ξέρω αν έχει σημασία, αλλά τα 4 sites που μου έρχονται στο μυαλό και τρώνε αυτό το σκάλωμα είναι και τα 4 ελληνικά (.gr εννοώ). Αλλά δεν είναι ότι εκείνη την στιγμή τρώνε σκάλωμα όλα τα .gr sites, γιατί σε άλλα μπαίνω κανονικά. Ξέρει κανείς τι μπορεί να συμβαίνει;
  19. Μέχρι χθές το Catalyst άνοιγε κανονικά με την εκίνηση του υπολογιστή. Σήμερα που άνοιξα τον υπολογιστή, δεν άνοιξε το catalyst όποτε το άνοιξα χειροκίνητα. Έκανα και ένα restart να δώ τι παίζει, αλλα πάλι δεν άνοιξε από μόνο του.:...: Πώς το επαναφέρω όπως ήταν, ώστε να ανοίγει από μόνο του κατα ην εκκίνηση?
  20. Καλησπέρα παίδες, Θέλω να φτιάξω ένα web gallery με φωτογραφίες και σχόλια και ψάχνω κάτι καλό. Δοκίμασα το Lightbox web gallery και μου φάνηκε καλό αλλά πολύ ελαφρύ σε επιλογές. Έχετε να προτείνετε κάτι πιο ψαγμένο/όμορφο στο μάτι;
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.