Αρχική Blog Σελίδα 5628

Root Exploit για το Samsung Galaxy S4 πριν κυκλοφορήσει

Ενώ η Samsung προσπαθεί να προωθήσει το νέο Galaxy S 4 στις παγκόσμιες αγορές, κάποιοι στο  XDA-Developers Forum φαίνεται ότι είναι πολύ απασχολημένοι.

Samsung-Galaxy-S4Για εκείνους τους χρήστες που θα ήθελαν να ξεριζώσουμε τις συσκευές τους από την πρώτη μέρα, μια λύση είναι ήδη διαθέσιμα, εφ ‘όσον αγοράσει το Qualcomm-based γεύση.

Ένα root exploit ρίζα έχει ανακαλυφθεί για το smartphone πριν αυτό καλά καλά κυκλοφορήσει. Δεν είναι άλλο από το root exploit Motochopper που κυκλοφόρησε πρόσφατα για συσκευές Motorola.

Σύμφωνα με μια δημοσίευση στο XDA-Developers Forum, το εργαλείο θα πρέπει να δουλέψει χωρίς προβλήματα για τα μοντέλα των AT & T, Sprint και T-Mobile-, αλλά θα μπορούσε επίσης να είναι συμβατό και με τις συσκευές Snapdragon Galaxy S4 που θα πωλούνται σε άλλες χώρες, εκτός των ΗΠΑ.

 

Όσοι επιθυμούν να έχουν root στην συσκευή τους θα πρέπει να ακολουθήσουν μερικά απλά βήματα αφού βέβαια κατεβάσουν πρώτα τα αρχεία που χρειάζονται.

Download

– Αποσυμπιέστε το zip.
– Εάν χρησιμοποιείτε Windows, βεβαιωθείτε ότι έχετε εγκαταστήσει τα πιο πρόσφατο πρόγραμμα οδήγησης USB που είναι διαθέσιμο για το τηλέφωνό σας.
– Βάλτε σε λειτουργία USB Debugging τη συσκευή σας.
– Συνδέστε τη συσκευή σας με τον υπολογιστή σας μέσω USB.
– Εάν χρησιμοποιείτε Windows, τρέξτε το “. Run.bat” Εάν χρησιμοποιείτε Linux ή OS X, ανοίξτε ένα terminal και τρέξτε  “/run.sh.
– Αποδεχτείτε την ADB σύνδεση από τον υπολογιστή στη συσκευή σας.

Θέλετε πίσω το Windows Live Messenger; Δείτε πως

Η Microsoft πρόσφατα απέσυρε το Windows Live Messenger για να καθιερώσει το Skype, αφήνοντας πολλούς από χρήστες που είχαν συνηθίσει χρόνια με το MSN, να παιδεύονται με το  Skype. Οι λήψεις του MSN έχουν ήδη μπλοκαριστεί από την Microsoft, αλλά τώρα υπάρχει ένα νέο λογισμικό το “Microsoft MVP” που θα σας επιτρέψει να φέρετε πίσω τον παλιό σας Messenger με λίγα απλά βήματα.

Το Messenger Reviver 2 είναι ένα ελεύθερο λογισμικό που εγκαθιστά, επισκευάζει και τροποποιεί το Windows Live Messenger ’08, ’09, ’11 και ’12 για να μπορέσετε να συνδεθείτε και πάλι, παρά το μπλοκ της Microsoft. Επί του παρόντος, όταν θέλετε να ανοίξετε τον Messenger σας θα σας ζητηθεί να “εγκαταστήσετε την νεότερη έκδοση προκειμένου να συνεχίσετε”. Το Reviver εγκαθιστά ένα patch που θα επιτρέψει στο Windows Live Messenger να συνεχίσει να λειτουργεί, αναφέρει το Neowin.

msn

Για να παρακάμψετε αυτό το μήνυμα, κατεβάστε το Messenger Reviver 2. Το πρόγραμμα θα κάνει τις απαραίτητες αλλαγές στον υπολογιστή σας. Το λογισμικό τρέχει σε Windows XP, Windows 8 και χρειάζεται .NET Framework 2.0 ή νεότερη έκδοση, όμως την .NET 3.5 ή 4 που συνιστάται.

Μετά τη λήψη, ένα παράθυρο pop-up θα αναφέρει:

msn1

Κάντε κλικ στο κουμπί Start” και το πρόγραμμα θα τροποποιήσει αυτόματα το Messenger σας, αμέσως μετά επανεκκινήστε το. Εάν το Windows Live Essentials δεν είναι εγκατεστημένο, θα σας προσφέρει τη δυνατότητα να εγκαταστήσετε το λογισμικό. Αν το Essentials είναι ήδη εγκατεστημένο, αλλά το MSN έχει αφαιρεθεί, το Reviver σας δίνει τη δυνατότητα να το εγκαταστήσετε εκ νέου:

msn2

Διέρρευσαν δεδομένα από 50 εκατομμύρια πελάτες της LivingSocial

Η LivingSocial, η δεύτερη μεγαλύτερη εταιρεία που ασχολείται με καθημερινά προσφορές – αγορές στις ΗΠΑ, μετά την Groupon, ανακοίνωσε ότι έχει παραβιαστεί από hackers, οι οποίοι κατάφεραν να αποκτήσουν με στοιχεία από 50 εκατομμύρια πελάτες της. Τα δεδομένα περιλαμβάνουν ονόματα, διευθύνσεις ηλεκτρονικού ταχυδρομείου και κρυπτογραφημένους κωδικούς πρόσβασης.

LivingSocial hackedΟι κωδικοί πρόσβασης είναι salted και έτσι είναι πολύ δύσκολο να αποκρυπτογραφηθούν, ίσως και αδύνατον με συνηθισμένα hardware. Βέβαια ποτέ δεν ξέρεις.

Η LivingSocial ανέφερε ότι  η βάση δεδομένων τους που περιέχει τα στοιχεία των πιστωτικών καρτών των πελατών της , καθώς και η βάση δεδομένων που περιέχει εμπορικές πληροφορίες, έχουν υποκλαπεί.

Τα δεδομένων που βγήκαν στο internet είναι πάρα πολλά και μόνο οι διευθύνσεις ηλεκτρονικού ταχυδρομείου είναι ένα ορυχείο χρυσού για κάθε spammer.

“Η ασφάλεια των πελατών μας και των εμπόρων που συνεργαζόμαστε είναι προτεραιότητα μας. Προσπαθούμε πάντα για τη διασφάλιση της ασφάλειας των πληροφοριών των πελατών μας, και εντείνουμε τις προσπάθειες μας για να προλάβουμε πιθανά προβλήματα στο μέλλον”, δημοσίευσε η  LivingSocial.

Πολύ ευγενικό εκ μέρους τους, αλλά αν η ασφάλεια ήταν η προτεραιότητα τους δεν θα διέρρεαν τόσα δεδομένα.

Η εταιρεία ενημερώνει τους επηρεαζόμενες χρήστες μέσω ηλεκτρονικού ταχυδρομείου και παρέχει τηλεφωνική υποστήριξη για αυτές τις μέρες. Περιττό να πούμε ότι, αν έχετε ένα λογαριασμό στην LivingSocial, θα πρέπει να αλλάξετε τον κωδικό πρόσβασής σας το συντομότερο δυνατόν.

Trend Micro: Malware χρησιμοποιεί σύνδεση SSL για την επικοινωνία του με τον C&C server

Πρόσφατα έχουμε δει πάρα πολλές εκστρατείες spam που αξιοποιούν τις τελευταίες εκρήξεις του μαραθωνίου της Βοστώνη. Ωστόσο, οι ειδικοί της Trend Micro εντόπισαν μια στοχευμένη επίθεση που αξίζει να αναφερθεί.

Όλα ξεκινούν με ένα e-mail που έρχεται και έχει τίτλο “Παρακαλώ προσευχηθείτε για τη Βοστώνη.”
“Please pray for Boston”


Στο email υπάρχει κάτι σαν αυτό: “Δύο ισχυρές βόμβες εξερράγησαν κοντά στη γραμμή του τερματισμού του Μαραθωνίου της Βοστώνης το απόγευμα της Δευτέρας, σκοτώνοντας τουλάχιστον τρία άτομα, συμπεριλαμβανομένου και ενός παιδιού, και τραυματίζοντας τουλάχιστον 100.  Μια από τις πιο αγαπημένες τελετές της πόλης την άνοιξη μετατράπηκε από μια σκηνή επευφημίας και θρίαμβου σε μια αιματηρή σφαγή και θάνατο. “

Συνημμένο σε αυτά τα μηνύματα υπάρχει και ένα φαινομενικά ακίνδυνο έγγραφο του Word. Όταν όμως κάποιος ανοίξει το έγγραφο θα τρέξει και ένα εκτελέσιμο αρχείο που ανιχνεύεται από την Trend Micro σαν Troj_Naikon.A.

sslΤο Troj_Naikon.A έχει σχεδιαστεί  να συνδέεται με τον server διοίκησης και έλεγχου με SSL παρακαλώ. Το ψηφιακό πιστοποιητικό που χρησιμοποιήθηκε στην επίθεση είναι γεμάτο με ψευδείς πληροφορίες, όπως το “abc” για το όνομα της οργάνωσης.

Η χρήση του SSL διασφαλίζει ότι η κίνηση που αποστέλλεται μεταξύ του malware και του server είναι κρυπτογραφημένη, μειώνοντας τις πιθανότητες του να εντοπιστεί από κάποιο λογισμικό ασφαλείας.

Ο διακομιστής που χρησιμοποιείται για το κέντρο διοίκησης και έλεγχου του κακόβουλου λογισμικού είχε χρησιμοποιηθεί και στο παρελθόν από κάποιο άλλο κακόβουλο λογισμικό, που ήταν ενεργό το 2011. Ωστόσο, δεδομένου ότι έχει περάσει πολύς καιρός από τότε, οι ειδικοί λένε ότι είναι ασαφές εάν υπάρχει σύνδεση μεταξύ των δύο.

“Η χρήση της κρυπτογράφησης SSL για την επικοινωνία με τον C & C server έχει τα πλεονεκτήματά της, ιδιαίτερα στην αποφυγή ανίχνευσης από τα λογισμικά ασφαλείας” αναφέρει ο Senior Threat Researcher της Trend Micro, Nart Villeneuve.

“Ωστόσο, μπορούμε να πάρουμε ορισμένα προληπτικά μέτρα, όπως το να αναζητούμε από προεπιλογή, τυχαίες ή κενές τιμές SSL στα πεδία του πιστοποιητικού και να περιορίσουμε τις  ανιχνεύσεις στα πιστοποιητικά που παρέχονται από εξωτερικά δίκτυα.”

Jay Freeman Τα Google Glass είναι ήδη jailbreaked

Μάλλον ήταν αναμενόμενο με ένα όνομα σαν κι αυτό “Google Glass”. Και επειδή όλα τα γυαλιά σπάνε δεν θα πρέπει να εκπλήξει το γεγονός ότι τα  Google Glass είναι ήδη jailbroken.

Google Glass freemanΛίγες μέρες μετά την κυκλοφορία τους για τους προγραμματιστές, η νέα συσκευή της Google, έχει γίνει jailbreaked και έτσι οι χρήστες τους πλήρη έλεγχο του Android λειτουργικό σύστηματος, σύμφωνα με τον Jay Freeman, έναν πολύ γνωστό Android και iOS προγραμματιστή.  Ο Jay Freeman δοκίμασε ένα γνωστό exploit για Android στα Google Glass χθες και ανακοίνωσε την επιτυχία του το απόγευμα στο Twitter. Το  “jailbreak” του Freeman προσπερνάει τυχόν περιορισμούς της Google και δίνει “root” στον ιδιοκτήτη τους.

Ο Freeman, ο οποίος είναι γνωστός με το ψευδώνυμο “Saurik” δημιούργησε το ευρέως χρησιμοποιούμενο App Store για jailbroken συσκευές iOS γνωστό ως Cydia και σε μία τηλεφωνική συνέντευξη που του πήρε το Forbes αποκάλυψε χθες ότι τα Glass τρέχουν Android 4.0.4.  Ανέφερε ότι ξεκίνησε δοκιμές με όλα τα γνωστά exploits που δούλευαν σε αυτήν την έκδοση του κινητού λειτουργικού συστήματος της Google. Μέσα σε λίγες ώρες, διαπίστωσε ότι θα μπορούσε να χρησιμοποιήσει ένα exploit που κυκλοφόρησε από έναν hacker που έχει σαν ψευδώνυμο το “B1nary” και με αυτό κατάφερε να αποκτήσει τον πλήρη έλεγχο του λειτουργικού συστήματος των
Google Glass.

«Μου πήρε δύο ώρες, και το έκανα ενώ είχα δείπνο με τους φίλους μου,” ανέφερε ο Freeman. “Η εφαρμογή του B1nary δουλεύει κανονικά σε tablets και σε τηλέφωνα Android. Έμαθα πως λειτουργεί και στη συνέχεια έκανα το ίδιο πράγμα στα Google Glass … ήταν αρκετά απλό.”

 

[tweet_embed id=327856986278477824]

[tweet_embed id=327857009754001408]

APWG Global Phishing Survey: Trends and Domain Name Use in 2H2012

cyber secΤο Anti-Phishing Working Group (APWG) κυκλοφόρησε μία έρευνα για το phishing σε παγκόσμιο επίπεδο  για το δεύτερο εξάμηνο του 2012. Αποδεικνύεται ότι μεταξύ Ιουλίου και Δεκεμβρίου του 2012, εγκληματίες είχαν πρωτοφανή επιτυχία στις επιθέσεις που έκαναν σε εταιρείες-παρόχους φιλοξενίας ιστοσελίδων.

Αυτό τους επέτρεπε να ξεκινούν άνετα πια μαζικές επιθέσεις phishing “με την κατάχρηση των συστημάτων των στοχευόμενων εταιρειών”.

Με την παραβίαση ενός shared virtual server, οι επιτιθέμενοι μπορούσαν να φυτέψουν κακόβουλο λογισμικό σε κάθε domain που φιλοξενούνταν σε αυτόν το διακομιστή. Εκατοντάδες, ακόμη και χιλιάδες ιστοσελίδες μέσα σε μια στιγμή μολύνονταν με αυτόν τον τρόπο.


[quote]
Το δεύτερο εξάμηνο του 2012, 47% όλων των
phishing επιθέσεων έγινε σε  shared virtual servers.[/quote]

“με το να καταφέρνουν να έχουν πρόσβαση στις εγκαταστάσεις φιλοξενίας τους πρόσφερε πάρα πολύ υψηλή απόδοση στη δραστηριότητα του phishing”, δήλωσε ο Rod Rasmussen, πρόεδρος και CTO της IID, και ένας από τους συγγραφείς της μελέτης.

“το hacking των virtual servers αποτελεί μέρος μιας ευρύτερης τάσης που επικρατεί- μπορούμε επίσης να δούμε ότι εγκληματίες χρησιμοποιούν αυτούς τους servers για άλλες κακόβουλες δραστηριότητες, όπως τις επιθέσεις denial-of-service, ή ακόμα και να μολύνουν τους υπολογιστές των νόμιμων επισκεπτών των ιστοσελίδων, και φυσικά την χρησιμοποίηση τους για την δημιουργία botnets. ”

[quote]Η μελέτη δείχνει επίσης ότι ο μέσος χρόνος λειτουργίας των δικτυακών τόπων του κάνουν phishing είναι 26 ώρες και 13 λεπτά.[/quote]

[quote]

Η τελευταία έκθεση της APWG αποκαλύπτει, επίσης, το γεγονός ότι καταγράφηκαν 123.486 phishing επιθέσεις  κατά το δεύτερο εξάμηνο του 2012.

207 top-level domains είχαν γίνει hacked και ότι το 82% του συνόλου των phishing sites που έχουν καταγραφεί ανήκει σε .Com, .Tk και .info domains.

[/quote]

Ένας πολύ μεγάλος αριθμός 611 οργανισμών στοχοποιήθηκε από τις επιθέσεις, κάτι που δείχνει μια πολύ σημαντική αύξηση σε σύγκριση με το πρώτο εξάμηνο του 2012, όταν οι εγκληματίες επικεντρώθηκαν μόνο σε 486 οργανισμούς.

Είναι ενδιαφέρον, ότι μόνο το 1,4% των domains που χρησιμοποιήθηκαν από τους phishers περιείχε ονόματα με εμπορικό σήμα ή παραλλαγές εμπορικών ονομάτων.

Την πλήρης έρευνα “Global Phishing Survey: Trends and Domain Name Use in 2H2012” από την APWG μπορείτε να την κατεβάσετε από εδώ. (PDF)

Το Microsoft Word σαν αντιτρομοκρατικό εργαλείο

Είτε το πιστεύετε είτε όχι, το Microsoft Word εκτός από ένα καταπληκτικό εργαλείο δουλειάς γραφείου, είναι και ένα πολύ καλό αντιτρομοκρατικό όπλο, αφού βοήθησε τις βρετανικές Αρχές να συλλάβουν δύο τρομοκράτες που σχεδίαζαν μια βομβιστική επίθεση στο Ηνωμένο Βασίλειο.

terroristsΣύμφωνα με μια δημοσίευση της Belfast Telegraph, οι μουσουλμάνοι Richard Dart και ο συνεργός του που χρησιμοποιούσαν το Microsoft Word για να επεξεργαστούν ένα σχέδιο βομβιστικής επίθεσης στο Ηνωμένο Βασίλειο, προσπαθώντας με αυτόν τον τρόπο να παρακάμψουν κάθε τεχνολογία παρακολούθησης που θα μπορούσε να εντοπίσει τις συνομιλίες τους.

Φαίνεται ότι το δίδυμο χρησιμοποιούσε τον ίδιο υπολογιστή για να πληκτρολογώντας τις λεπτομέρειες του  σχεδίου της επίθεσης. Στη συνέχεια έσβηναν το κείμενο, για να μην είναι σε θέση οι μυστικές υπηρεσίες να υποκλέψουν τη συνομιλία τους.

Το Microsoft Word, όμως, έσωζε αυτόματα τμήματα του κειμένου, τα οποία βοήθησαν την βρετανική αστυνομία να αποκαλύψει τα σχέδια τους και να προλάβει την επίθεση. Τους συνέλαβαν την ώρα που ταξίδευαν για το Πακιστάν.

Σύμφωνα με την ίδια δημοσίευση, ο Dart και ο συνεργός του Imran Mahmood που συζήτούσαν το πως να φτιάξουν μια βόμβα, επρόκειτο να ταξιδέψουν στο Πακιστάν για μια ειδική εκπαίδευση τρομοκρατών και να πάρουν οδηγίες για το πώς να διαχειρίζονται τα εκρηκτικά.

Όταν συνελήφθησαν το 2010, η αστυνομία ανακάλυψε ίχνη εκρηκτικών, κάτι το οποίο ήταν μια ένδειξη ότι το δίδυμο ήταν πολύ κοντά στην εκτέλεση του σχεδίου τους.

Ο Dart φυλακίστηκε για έξι χρόνια, ενώ ο Mahmood καταδικάστηκε με ποινή φυλάκισης εννέα ετών και εννέα μηνών για τρομοκρατία.

Firefox 21 Beta 5 (21.0b5) διαθέσιμη για Download

firefox

 

Η νέα έκδοση 21 Beta 5 του Firefox είναι διαθέσιμη για download από τους developers. Δοκιμάστε τη πρώτοι για Windows, Mac και Linux στα Ελληνικά.

Release Notes

iGuRu.gr Αλλαγή σελίδας στο Google+

Στο πλαίσιο της “ανανέωσης” που παρατηρείτε να συμβαίνει το τελευταίο διάστημα στην ιστοσελίδα μας, αλλάξαμε την σελίδα μας στο Google Plus (+), για να μπορέσουμε να σας παρέχουμε καλύτερες υπηρεσίες με αυτόματες ενημερώσεις κάθε φορά που ενημερώνετε το iGuRu.gr.

Έτσι από σήμερα κάθε δημοσίευση που γίνεται στο iGuRu.gr θα δημοσιεύεται αυτόματα και στα πιο δημοφιλή κοινωνικά δίκτυα, δηλαδή στο Facebook, Twitter, και επιτέλους στο Google +.

Παρακαλούνται όσοι είχαν προσθέσει στους κύκλους τους την παλιά σελίδα μας στο Google+, να προσθέσουν την νέα καθώς μετά από έναν μήνα θα την διαγράψουμε.

Η παλιά σελίδα του Google+

Και η νέα σελίδα μας – προσθέστε μας στους κύκλους σας!

Θα χαρούμε να προσθέσετε τα σχόλια σας, τις παρατηρήσεις σας, ή τις επιθυμίες σας σε ατή την δημοσίευση καθώς θεωρούμε σημαντική την άποψη σας.

new google plus

Συνελήφθη Ολλανδός για το DDoS που έσπασε το Διαδίκτυο

[quote]Αρχές στη Βαρκελώνη συνέλαβαν σήμερα έναν Ολλανδό για υποτιθέμενη ανάμιξη του με μια από τις μεγαλύτερες επιθέσεις που έγιναν ποτέ στον κυβερνοχώρο, αναφέρει το BBC.[/quote]


Η Ισπανική αστυνομία συνέλαβε τον 35-χρονο Sven Kamphuis, ιδιοκτήτη και διευθυντή της εταιρείας Cyberbunker Dutch hosting. Οι Αρχές αυτή τη στιγμή σχεδιάζουν την έκδοση του και τη μεταφορά του στις Κάτω Χώρες.

Nuclear-BombΉταν γνωστό από το παρελθόν ότι η Cyberbunker, ένα site που φιλοξενεί εταιρεία, ήταν πίσω από πολλαπλές επιθέσεις που γινόταν στη Spamhaus, μια αντι-spam οργάνωση. Η επίθεση – ήταν DDoS και χτύπησε το Spamhaus με πάρα πολλά πακέτα αιτημάτων. Λόγω της συγκεκριμένης επίθεσης επιβραδύνθηκε το Διαδίκτυο σε ένα μέρος της Ευρώπης. Οι εταιρείες ασφαλείας που το ανέλυσαν το ονόμασαν «Το DDoS που σχεδόν έσπασε το Διαδίκτυο.”

Το BBC αναφέρει ότι οι αρχές στη Βαρκελώνη ενήργησαν κατόπιν αιτήσεως ενός εισαγγελέα από την Ολλανδία, ο οποίος τους προσδιόρισε μόνο τα αρχικά του ονόματος του υπόπτου  «SK». Η αστυνομία μετά από έρευνα στο σπίτι του κατάσχεσε ηλεκτρονικούς υπολογιστές, τηλέφωνα και σκληρούς δίσκους.