Τα πιο “χρησιμοποιήμενα” εργαλεία χάκινγκ για το 2016 (1ο Μέρος)

H Audax Cybersecurity θέλοντας να αναλύσει τους τρόπους και τα εργαλεία που χρησιμοποιούν για τις παράνομες ενέργειες τους οι χάκερ, έχει στήσει ένα πολύ μεγάλο δίκτυο με honeypots. Τι είναι όμως τα honeypots και τα honeynets: Στον κόσμο της ασφάλειας των υπολογιστών, honeypots, ονομάζονται οι παγίδες που έχουν σαν...

Read more

[Έρευνα Blue Whale] Το Spotify, τα παγιδευμένα smartphones, εντολές αυτοκτονίας και το Ρωσικό facebook

Έρευνα της Audax Cybersecurity σχετικά με την δοκιμασία που φέρει την ονομασία “Blue Whale Challenge – Δοκιμασία Μπλε Φάλαινα. Τι είναι το «παιχνίδι» της αυτοκτονίας; Η «Μπλε Φάλαινα» αποτελείται από 50 δοκιμασίες που λαμβάνουν χώρα σε περίοδο 50 ημερών. Ξεκινά με απλά βήματα ζητώντας από τους συμμετέχοντες να ζωγραφίσουν...

Read more

Τι είναι το Grooming;

Το διαδικτυακό «grooming» συμβαίνει όταν ένας ενήλικας έρχεται σε επαφή μέσω του διαδικτύου με ένα παιδί ή έφηβο προκειμένου να το συναντήσει από κοντά και να το εκμεταλλευτεί με πολύ άσχημο τρόπο. Τοδιαδικτυακό grooming ή αλλιώς η «αποπλάνηση» μέσω διαδικτύου είναι ένα έγκλημα που τιμωρείται αυστηρά σε όλες τις...

Read more

Ρεπορτάζ του CNN Greece και της Audax Cybersecurity για τους Shadow Brokers

Shadow Brokers: ποιοι είναι οι χάκερ που απειλούν τον πλανήτη; https://youtu.be/X99adlbNUjs    Αυτήν τη στιγμή αποτελούν τους πιο επικίνδυνους χάκερ του πλανήτη. Μετά τη μαζική επίθεση με το λογισμικό αιχμαλωσίας υπολογιστών, Wannacry, οι χάκερ δηλώνουν πως διαθέτουν νέο πακέτο εργαλείων hacking και πως γνωρίζουν την ύπαρξη τρωτών σημείων των...

Read more

Οι Anonymous France καρφώνουν τους Shadow Brokers για την εξάπλωση του WannaCrypt

Το Τμήμα Έρευνας και Ανάπτυξης της Audax Cybersecurity εντόπισε ένα βίντεο στο YouTube από την παγκόσμια κολλεκτίβα των Anonymous Γαλλίας οι οποίοι στην ουσία δείχνουν σαν επικεφαλής της επίθεσης την ομάδα Shadow Brokers..  Με μία μακροσκελή ανακοίνωσή τους χρεώνουν στην ομάδα Shadow Brokers την ευθύνη για την εξάπλωση του...

Read more

WannaDecrypt0r – Πλήρης ανάλυση του υπερ-όπλου της NSA

Παρασκευή 12 Μαϊου 2017. Ίσως η μεγαλύτερη και σφοδρότερη επίθεση ransomware είναι γεγονός.  Η επίθεση έγινε με το κακόβουλο λογισμικό τύπου «Crypto- Malware», που μπορεί να επηρεάσει όλες τις εκδόσεις λειτουργικών συστημάτων και εξαπλώνονται, κυρίως, μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Το κακόβουλο λογισμικό κρυπτογραφεί ψηφιακά αρχεία και δεδομένα στους ηλεκτρονικούς υπολογιστές,...

Read more

Τι σημαίνει για το ίντερνετ και την κρυπτογράφηση η διαρροή εργαλείων της CIA

Tα WikiLeaks ξεκίνησαν να δημοσιεύουν μια νέα σειρά διαρροών, επικεντρωμένων στην CIA. H απελευθέρωση αυτών των πληροφοριών έρχεται με το κωδικό όνομα: Vault-7. Στο πρώτο μέρος των διαρροών, το οποίο αποκαλείται ‘Year Zero’, περιλαμβάνονται 8.761 έγγραφα και αρχεία. Σύμφωνα με τα WikiLeaks, αυτά έχουν ληφθεί από ένα απομονωμένο δίκτυο...

Read more

Internet of Things or Internet of Threats ;

Άρθρο του κ.Κασίμη Θεοφάνη που δημοσιεύτηκε στο περιοδικό IT Security. Διαδίκτυο των Πραγμάτων ή μήπως Διαδίκτυο των Απειλών;;; Το Διαδίκτυο των πραγμάτων θα γίνει σύντομα ο μεγαλύτερος φορέας των επιθέσεων σε εταιρείες, καθώς ο αριθμός των συνδεδεμένων συσκευών αναμένεται να ανέλθει μεταξύ 20 δισεκατομμύρια και 50 δισεκατομμύρια μονάδες το...

Read more

Tinder: Μεγάλη προσοχή στην εφαρμογή που χρησιμοποιείτε από κατόχους έξυπνων τηλεφώνων!

Μεγάλη προσοχή στην εφαρμογή #Tinder που χρησιμοποιείτε από κατόχους έξυπνων τηλεφώνων! Ο κώδικας της εφαρμογής δημοσιοποιεί την ημερομηνία γεννήσεως σας καθώς και την τελευταία φορά που συνδεθήκατε στο #Facebook!

Read more

Remote File Inclusion (RFI) – Προστασία ιστοσελίδας!

Remote File Inclusion (RFI) – Προστασία ιστοσελίδας! Ένας πολύ γνωστός τρόπος επίθεσης σε sites είναι η εκτέλεση απομακρυσμένου κώδικα (Remote Code Execution). Ο επιτιθέμενος εκτελεί ένα δικό του πρόγραμμα (συνήθως όχι και πολύ αθώο) σε μια ιστοσελίδα που φιλοξενείται σε κάποιον server. Τέτοια προγράμματα, συχνά, παίρνουν τον έλεγχο του...

Read more