RSS

Εκτεθειμένες σε κίνδυνο οι πιστωτικές κάρτες Visa;

Σημαντικό κενό ασφαλείας στο σύστημα online συναλλαγών με πιστωτικές κάρτες Visa ανακαλύφθηκε από ερευνητές του Πανεπιστημίου του Newcastle, το οποίο μπορεί να επηρεάσει οποιονδήποτε τις χρησιμοποιεί για πληρωμές στο Web.

Πιο συγκεκριμένα, διαπιστώθηκε ότι εάν οι απόπειρες εύρεσης του αριθμού επαλήθευσης CVC (Card Verification Code) μιας πιστωτικής Visa από κάποιον hacker πραγματοποιηθούν σε περισσότερα από ένα website και με διαδοχικό τρόπο, τότε δεν ενεργοποιείται ο μηχανισμός ασφαλείας της κάρτας, με αποτέλεσμα ο κάτοχος να μην ενημερώνεται για την κακόβουλη χρήση της. Ένα εξειδικευμένο εργαλείο λογισμικού θα μπορούσε να “μαντέψει” τον CVC των περισσότερων σημερινών καρτών αυτού του τύπου σε μόλις έξι δευτερόλεπτα, επισημαίνουν οι ερευνητές.

Μάλιστα, οι ίδιοι ανέπτυξαν τέτοιο software, προκειμένου να τονίσουν τη βαρύτητα των ευρημάτων τους. Το λογισμικό έχει σχεδιαστεί ώστε να “μαντεύει” τον κωδικό μιας κάρτας, πραγματοποιώντας brute force δοκιμές, οι οποίες όμως λαμβάνουν χώρα σε διάφορες ιστοσελίδες. Εκτιμάται ότι η συγκεκριμένη τεχνική έχει ήδη χρησιμοποιηθεί από κυβερνοεγκληματίες για την επίθεση στην Tesco Bank νωρίτερα αυτό το μήνα, που είχε ως αποτέλεσμα το “άδειασμα” περίπου 20.000 λογαριασμών πελατών της.

Άλλοι πάροχοι πιστωτικών καρτών, όπως η MasterCard, παρέχουν ήδη προστασία από τέτοιες επιθέσεις και μέχρι στιγμής έχει διαπιστωθεί ότι κίνδυνο διατρέχουν μόνο οι χρήστες προϊόντων της Visa. Ωστόσο, παρότι οι ερευνητές κοινοποίησαν τα ευρήματά τους στην εταιρεία, αυτή μέχρι σήμερα δεν έχει λάβει μέτρα για την αντιμετώπιση του προβλήματος.

Η Visa δήλωσε στον The Independent: “Η έρευνα δεν λαμβάνει υπόψιν τους διάφορους ελέγχους ασφαλείας του υπάρχοντος συστήματος πληρωμών, που πρέπει όλοι να ολοκληρωθούν επιτυχώς πριν επιτραπεί κάποια συναλλαγή στην πραγματικότητα”

[via]

 
Leave a comment

Posted by on 7 December, 2016 in MinOtavrS blog

 

Tags: , ,

Nova: πιλοτική αλλαγή στην υπηρεσία Nova Go

Ακόμη μια κίνηση κατά της πειρατείας σχεδιάζει η Forthnet καθώς σε ανακοίνωσή της αλλάζει, πιλοτικά σε πρώτη φάση, τον τρόπο θέασης των αγώνων της Super League για τους συνδρομητές NOVA.

Έτσι οι συνδρομητές εκτός δικτύου της δεν θα μπορούν να δουν ταυτόχρονα στην τηλεόρασή τους ένα αγώνα αν έχουν επιλέξει να τον δουν και στη NOVA GO συσκευή τους.

Αναλυτικά μπορείτε να δείτε όλη την ανακοίνωση στην παρακάτω εικόνα:

 
Leave a comment

Posted by on 6 December, 2016 in MinOtavrS blog

 

Tags: , , , ,

iCloud: Αντιμετώπιση των Calendar spam invitations

Τις τελευταίες ημέρες εμφανίζεται στο Calendar app ένας νέος τύπος spam message, παρακάμπτοντας πλήρως το Apple Mail.

Τα “calendar invites” παρενοχλούν λοιπόν χρήστες Mac & iOS devices, ενώ μπορεί να απαλλαγεί κανείς από αυτά με μια αλλαγή στις ρυθμίσεις του iCloud server. Η διαδικασία θα απενεργοποιήσει την αυτόματη σύζευξη του iCloud Calendar με την Calendar app στο device σας και θα μπλοκάρει κατ’ αυτό τον τρόπο τα ανεπιθύμητα “calendar invites”.

Στην address bar του Safari πληκτρολογείτε icloud.com, πιστοποιηθείτε και click το Calendar.


.

 Click το γρανάζι κάτω αριστερά > Preferences > 

 

Advanced και τικάρετε το radio button Email to …. Click Save.

[via]

 
Leave a comment

Posted by on 5 December, 2016 in MinOtavrS blog

 

Tags: , , , , ,

Νέα «έξυπνη» υπηρεσία smartwatt από την WATT+VOLT

Η WATT+VOLT ανακοίνωσε τη νέα υπηρεσία smartwatt, με πρωτοποριακά και αξιόπιστα χαρακτηριστικά, με απώτερο σκοπό την ικανοποίηση των αναγκών των καταναλωτών της.

Στόχος της νέας υπηρεσίας smartwatt είναι να προσφέρει άνεση στην καθημερινότητα των καταναλωτών, ασφάλεια και προστασία στο χώρο τους, οικονομία και εξοικονόμηση ενέργειας. Με αυτό τον τρόπο, οι καταναλωτές αποκτούν τον έλεγχο στο χώρο τους, από μια και μόνο εφαρμογή, από όπου κι αν βρίσκονται.

Για παράδειγμα, οι καταναλωτές έχουν τη δυνατότητα να αναβοσβήνουν τα φώτα του χώρου τους, ακόμα κι αν είναι μακριά, απλά και μόνο με τη βοήθεια της «έξυπνης» λάμπας. Από την άλλη, με την «έξυπνη» πρίζα μπορούν να ανοιγοκλείνουν οποιαδήποτε ηλεκτρική συσκευή επιθυμούν από το κινητό τους, κάνοντας τη ζωή τους πιο λειτουργική.

Επίσης, μπορούν ανά πάσα στιγμή, να ειδοποιηθούν για οποιαδήποτε κίνηση ανιχνευθεί μέσα στο χώρο, εγκαθιστώντας τους «αισθητήρες κίνησης» και «αισθητήρες πόρτας/ παραθύρου». Υπάρχουν δε και οι «αισθητήρες διαρροής και υγρασίας», όπου τους ενημερώνουν για τυχόν πλημμύρες ή αύξηση της υγρασίας. Εγκαθιστώντας ακόμα το «έξυπνο» ρελέ στον ηλεκτρολογικό τους πίνακα μπορούν να κλείσουν τον θερμοσίφωνα που έχουν ξεχάσει αναμμένο, ενώ απουσιάζουν από το σπίτι.

Οι δυνατότητες που προσφέρουν οι «έξυπνες» συσκευές είναι πολλές, αλλά το πιο σημαντικό όφελος είναι ότι οι καταναλωτές έχουν τη δυνατότητα να εξοικονομούν ενέργεια έως και 17% με την ορθή χρήση της υπηρεσίας smartwatt.

Πέρα από τα παραπάνω η WATT+VOLT προσφέρει πρόσθετη έκπτωση έως 19% στην τιμή του ρεύματος ενώ για να επιβραβεύσει τους νέους πελάτες της, για την εμπιστοσύνη που δείχνουν στη νέα υπηρεσία smartwatt, προσφέρει εντελώς δωρεάν το gateway – την κεντρική συσκευή που συνδέει την εφαρμογή με τις «έξυπνες» μικροσυσκευές – αλλά και μία έξυπνη λάμπα.

Για περισσότερες πληροφορίες μπορείτε να επισκεφθείτε το www.smartwatt.gr.

[via]

 
Leave a comment

Posted by on 4 December, 2016 in MinOtavrS blog

 

Tags: , ,

Διόρθωση κενού ασφαλείας στον Mozilla Firefox

H Mozilla ανακοίνωσε ότι ξεκίνησε τη διάθεση μίας διόρθωσης για ένα κενό ασφαλείας στον Firefox που εξέθετε τους χρήστες του Tor. 

Σύμφωνα με το Slashgear, το κενό ασφαλείας στον Firefox browser, είχε ως αποτέλεσμα να στερεί την ανωνυμία από τους χρήστες του δικτύου Tor. Μάλιστα, το κενό αυτό θα μπορούσε να το χειραγωγήσει κανείς, προκειμένου να βρει την πραγματική ταυτότητα των χρηστών του δικτύου Tor, δυνατότητα που θα μπορούσαν να χρησιμοποιήσουν οι Αρχές για να εντοπίσουν άτομα που τους ενδιαφέρουν. Το κενό ασφαλείας αφορούσε τόσο σε υπολογιστές με λειτουργικό σύστημα Linux και Windows, όσο και σε εκείνους με λειτουργικό Mac OS.

Το κενό ασφαλείας έγινε γνωστό από τους ίδιους τους χρήστες του δικτύου Tor και άμεσα η Mozilla φρόντισε να προβεί στις απαραίτητες κινήσεις για να το διορθώσει. Δεν είναι σαφές το ποιος κρύβεται πίσω από το κενό ασφαλείας αυτό, αλλά πολλοί είναι εκείνοι που υποπτεύονται το FBI. Μέσα από το κενό ασφαλείας θα μπορούσε κανείς να εντοπίσει όχι μόνο τη διεύθυνση MAC, αλλά και τη διεύθυνση IP ενός χρήστη του δικτύου Tor.

Η διόρθωση του κενού ασφαλείας στον Firefox θα ξεκινήσει σύντομα, σύμφωνα με το Slashgear και θα εγκατασταθεί αυτόματα στον browser του κάθε χρήστη μέσα από το κατάλληλο update.

[via]

 
Leave a comment

Posted by on 2 December, 2016 in MinOtavrS blog

 

Tags: , , ,

[Virus Alert] Προσοχή στο Android malware Gooligan

 

Σύμφωνα με το Checkpoint blog μια νέα ενεργή “εστία” μόλυνσης με Android malware εντοπίστηκε πρόσφατα σε πάνω από 1 εκατομμύριο συσκευές.

 

Η Check Point που την ανέλυσε της έδωσε την κωδική ονομασία Gooligan, πρωτοεμφανίστηκε τον Αύγουστο και μολύνει περίπου 13.000 συσκευές καθημερινά.

Το malware στοχεύει σε vulnerabilities των εκδόσεων 4 και 5 του Android και μεταδίδεται μέσω φαινομενικά ασφαλών εφαρμογών από τρίτα app stores -εκτός Google Play- με το μεγαλύτερο μέρος των θυμάτων να είναι στην Ασία.

Εκμεταλλευόμενο δύο γνωστές ευπάθειες του Linux kernel, το κακόβουλο λογισμικό αποκτάει τον έλεγχο της συσκευής rootάροντας της , “παραβιάζει” το Google authorization token και παίρνει πλήρη πρόσβαση στον λογαριασμό Google του χρήστη (Gmail, Drive, Photos κα). Σύμφωνα με την Google το malware δεν “κατεβάζει ” προσωπικά αρχεία ή emails και δεν χρησιμοποιεί το token για απάτες, αλλά κατεβάζει διάφορες εφαρμογές από το Play Store αφήνοντας 5 αστέρια στην αξιολόγηση τους, προωθώντας τες ψηλότερα στο σχετικό ranking.

The infection begins when a user downloads and installs a Gooligan-infected app on a vulnerable Android device. Our research team has found infected apps on third-party app stores, but they could also be downloaded by Android users directly by tapping malicious links in phishing attack messages.  After an infected app is installed, it sends data about the device to the campaign’s Command and Control (C&C) server.

Gooligan then downloads a rootkit from the C&C server that takes advantage of multiple Android 4 and 5 exploits including the well-known VROOT (CVE-2013-6282) and Towelroot (CVE-2014-3153). These exploits still plague many devices today because security patches that fix them may not be available for some versions of Android, or the patches were never installed by the user. If rooting is successful, the attacker has full control of the device and can execute privileged commands remotely.

After achieving root access, Gooligan downloads a new, malicious module from the C&C server and installs it on the infected device. This module injects code into running Google Play or GMS (Google Mobile Services) to mimic user behavior so Gooligan can avoid detection, a technique first seen with the mobile malware HummingBad.

The module allows Gooligan to:

Steal a user’s Google email account and authentication token information

Install apps from Google Play and rate them to raise their reputation

Install adware to generate revenue

Ad servers, which don’t know whether an app using its service is malicious or not, send Gooligan the names of the apps to download from Google Play. After an app is installed, the ad service pays the attacker. Then the malware leaves a positive review and a high rating on Google Play using content it receives from the C&C server.

Όποιος ανησυχεί ότι έχει πέσει θύμα του Gooligan μπορεί να επισκεφτεί την σελίδα https://gooligan.checkpoint.com/ . Σε περίπτωση μόλυνσης χρειάζεται επναφλασάρισμα της συσκευής και άμεση αλλαγή του Google account password.

Οι μολυσμένες εφαρμογές είναι :


  • Perfect Cleaner
  • Demo
  • WiFi Enhancer
  • Snake
  • gla.pev.zvh
  • Html5 Games
  • Demm
  • memory booster
  • แข่งรถสุดโหด
  • StopWatch
  • Clear
  • ballSmove_004
  • Flashlight Free
  • memory booste
  • Touch Beauty
  • Demoad
  • Small Blue Point
  • Battery Monitor
  • 清理大师
  • UC Mini
  • Shadow Crush
  • Sex Photo
  • 小白点
  • tub.ajy.ics
  • Hip Good
  • Memory Booster
  • phone booster
  • SettingService
  • Wifi Master
  • Fruit Slots
  • System Booster
  • Dircet Browser
  • FUNNY DROPS
  • Puzzle Bubble-Pet Paradise
  • GPS
  • Light Browser
  • Clean Master
  • YouTube Downloader
  • KXService
  • Best Wallpapers
  • Smart Touch
  • Light Advanced
  • SmartFolder
  • youtubeplayer
  • Beautiful Alarm
  • PronClub
  • Detecting instrument
  • Calculator
  • GPS Speed
  • Fast Cleaner
  • Blue Point
  • CakeSweety
  • Pedometer
  • Compass Lite
  • Fingerprint unlock
  • PornClub
  • com.browser.provider
  • Assistive Touch
  • Sex Cademy
  • OneKeyLock
  • Wifi Speed Pro
  • Minibooster
  • com.so.itouch
  • com.fabullacop.loudcallernameringtone
  • Kiss Browser
  • Weather
  • Chrono Marker
  • Slots Mania
  • Multifunction Flashlight
  • So Hot
  • Google
  • HotH5Games
  • Swamm Browser
  • Billiards
  • TcashDemo
  • Sexy hot wallpaper
  • Wifi Accelerate
  • Simple Calculator
  • Daily Racing
  • Talking Tom 3
  • com.example.ddeo
  • Test
  • Hot Photo
  • QPlay
  • Virtual
  • Music Cloud


[via]

 
Leave a comment

Posted by on 1 December, 2016 in MinOtavrS blog

 

Tags: , , ,

Κυβερνοεπίθεση στο δημοτικό δίκτυο τρένων του San Francisco

Την περασμένη εβδομάδα, hackers επιτέθηκαν στο δημοτικό δίκτυο σιδηροδρόμων του San Fransisco κρυπτογραφώντας αρκετούς υπολογιστές. Η επίθεση είχε σαν αποτέλεσμα τα μηχανήματα εκδόσεως εισιτηρίων να μην ζητάνε χρήματα και να αναγράφουν “out of service” με τους hacker να ζητάνε 70.000 δολάρια σε bitcoin.

Απο ότι φαίνεται όμως σύμφωνα με μια λίστα server που έχει στα χέρια του το Gizmodo η ζημιά είναι αρκετά μεγαλύτερη για την δημοτική εταιρία μεταφορών.
Η λίστα περιλαμβάνει 2,212 εξυπηρετητές που ίσως αποκτήσανε πρόσβαση οι χακερς, ενώ σύμφωνα με αναφορές οι hackers απειλούν έχοντας στον έλεγχο τους κοντά στα 30GB εσωτερικών δεδομένων απο διάφορους εξυπηρετητές αλληλογραφίας, Domain controllers, μισθοδοσίας αλλά και των χρηματοοικονομικών της εταιρίας.

Το Σαββάτο οι υπολογιστές στους σταθμούς του μετρο είχαν στην οθόνη τους μόνο το μήνυμα

“You Hacked. ALL Data Encrypted. Contact For Key(crypton27@yandex.com) ,Enter Key:”

Ένας αναλυτής ασφαλείας ο Mike Grover, έκανε μια επαφή με αυτό το email -οι hackers θεώρησαν οτι ήταν εργαζόμενος στο Μετρό και οτι προσπαθούσε να έρθει σε συμφωνία για να αποκτήσουν ξανά πρόσβαση στους υπολογιστές τους.
Αυτό είναι το μήνυμα που έλαβε.

if You are Responsible in MUNI-RAILWAY !
All Your Computer’s/Server’s in MUNI-RAILWAY Domain Encrypted By AES 2048Bit!
We have 2000 Decryption Key !
Send 100BTC to My Bitcoin Wallet , then We Send you Decryption key For Your All Server’s HDD!!
We Only Accept Bitcoin , it’s So easy!
you can use Brokers to exchange your money to BTC ASAP

it’s Fast way!

Στην λίστα των εξυπηρετητών υπήρχαν και ονόματα όπως GPOADMIN και GPOADMIN2, (το GPO σημαίνει Group policy object), είναι ένα εργαλείο για τους διαχειριστές δικτύων που τους επιτρέπει τον πλήρη έλεγχο του δικτύου, μια απο τις δυνατότητες είναι και η εγκατάσταση προγραμμάτων στους υπολογιστές πελάτες.
Αν οι χακερς αποκτήσανε πρόσβαση σε αυτούς τους εξυπηρετητές τότε τους ήταν πολύ εύκολο να εγκαταστήσουν το ransomware σε όλους τους υπολογιστές του δικτύου.

Την Κυριακή η εταιρία κατάφερε να “καθαρίσει” κάποιους απο τους εξυπηρετητές έτσι ώστε να δουλέψουν ξανά τα μηχανήματα εισιτηρίων, αυτό όμως νευρίασε τους χάκερς που απειλήσανε ότι θα δημοσιεύσουν τα 30GB των δεδομένων σύμφωνα με ενα μήνυμα που στείλανε στους δημοσιογράφους :

San Francisco People ride for free two days ! welcome !

But if ugly hacker’s attack to Operational Railways System’s , whats’ happen to You?

Anyone See Something like that in Hollywood Movies But it’s Completely Possible in Real World!

It’s Show to You and Proof of Concept , Company don’t pay Attention to Your Safety !

They give Your Money and everyday Rich more! But they don’t Pay for IT Security and using very old system’s !

We Hacked 2000 server/pc in SFMTA including all payment kiosk and internal Automation and Email and …!

We Gain Access Completely Random and Our Virus Working Automatically ! We Don’t Have Targeted Attack to them ! It’s wonderful !

If some Hacker Try to Hack Your Transportation Infrastructure Target-Based , it’s Have More Impact!

We Don’t live in USA but I hope Company Try to Fix it Correctly and We Can Advise Them But if they Don’t , We Will Publish 30G Databases and Documents include contracts , employees data , LLD Plans , customers and … to Have More Impact to Company To Force Them to do Right Job!

Αυτό το μήνυμα είναι μάλλον μια τελευταία προσπάθεια ώστε οι χάκερς να βγάλουνε κάποια χρήματα απο την εταιρία, απο την στιγμή που τα συστήματα τους δουλεύουν ξανά.

Δυστυχώς οι λεπτομέρειες για το τι και πως αποκτήσανε πρόσβαση δεν είναι ξεκάθαρες.

Αλλά είναι τρομακτικό το ότι η επίθεση έγινε σε μέσα μεταφοράς, αν οι χακερς μπορούν να αποκτήσουν πρόσβαση στους υπολογιστές καθώς και στα εκδοτήρια εισιτηρίων, πόσο μακριά είναι από το να αποκτήσουν πρόσβαση στο σύστημα έλεγχου κυκλοφορίας των τρένων;

[via]

 
Leave a comment

Posted by on 30 November, 2016 in MinOtavrS blog

 

Tags: , ,