ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Πέντε εργαλεία από το EFF για την προστασία της ιδιωτικής ζωής και της ασφάλεια σας στο διαδίκτυο

Σας ενοχλεί όταν μια διαφήμιση σχετικά με μια πρόσφατη αναζήτηση σας στο Διαδίκτυο, φαίνεται να σας ακολουθεί παντού; Αναρωτιέστε ποτέ γιατί βλέπετε μερικές φορές μια πράσινη κλειδαριά με “https” στη γραμμή διευθύνσεών σας, και άλλες φορές απλά “http”; Η ομάδα τεχνικών και επιστημόνων υπολογιστών του EFF μπορεί να σας βοηθήσει.  Το Electronic Frontier Foundation σχεδιάζει … Read more

Το νέο Kali Linux 2017.1 είναι διαθέσιμο

Η Offensive Security ανακοίνωσε πριν από λίγες μέρες την διάθεση της τρίτης κυλιόμενης έκδοσης του λειτουργικού συστήματος δοκιμών διείσδυσης, Kali Linux. Το Kali Linux 2017.01 έρχεται με υποστήριξη για επιθέσεις injection σε 802.11ac και σε Nvidia CUDA GPU . Πέρυσι, οι προγραμματιστές της Offensive Security,  αποφάσισαν να στραφούν στο κυλιόμενο μοντέλο εκδόσεων. Αυτό σημαίνει ότι … Read more

Τι είναι μια επίθεση DDoS; Μια εισαγωγή στις επιθέσεις distributed denial-of-service (DDoS)

Μια κατανεμημένη επίθεση άρνησης υπηρεσίας (Distributed Denial of Service, DDoS) είναι μια προσπάθεια για να καταστεί μια online υπηρεσία μη διαθέσιμη από υπέρογκη κυκλοφορία με κλήσεις για εμφάνιση από πολλαπλές πηγές. Οι επιθέσεις αυτές στοχεύουν μια μεγάλη ποικιλία από σημαντικούς πόρους, από τις τράπεζες έως τις ιστοσελίδες ειδήσεων και αποτελούν σημαντική πρόκληση στο να διασφαλιστεί … Read more

Κάλεσμα συμμετοχής στην Άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2017

Ο Οργανισμός Ανοιχτών Τεχνολογιών (ΕΕΛΛΑΚ) συγκροτεί ομάδα για τη συμμετοχή στην ετήσια εθνική άσκηση κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2017 που διοργανώνει η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ και καλεί όσους ενδιαφέρονται να συμμετέχουν σε αυτή να εκδηλώσουν το ενδιαφέρον τους ως φυσικά πρόσωπα ή ως ομάδα  έως τη Δευτέρα 24 Απριλίου. Η άσκηση φέτος θα διεξαχθεί από … Read more

Botnets: οι στρατοί υπολογιστών ζόμπι που αποφέρουν εκατομμύρια

Οι στρατοί από ζόμπι δεν εισβάλλουν μόνο μέσα στις ταινίες αυτές τις μέρες. Καταλαμβάνουν, επίσης, και το διαδίκτυο με τη μορφή μαζικών botnets . Ένα botnet είναι μια στρατιά από υπολογιστές (bots), όλοι τους μολυσμένοι με το ίδιο κακόβουλο λογισμικό, που δίνει στον “βοσκό των bot” την δυνατότητα να χειρίζεται από μακρυά αυτούς τους υπολογιστές … Read more

ENISA Threat Landscape 2016: Η ετήσια αναφορά της ENISA για τις κυβερνοεπιθέσεις

Η ετήσια αναφορά της ENISA,  ENISA Threat Landscape παρέχει σε όλες τους ενδιαφερόμενους μια επισκόπηση των κυβερνοεπιθέσεων που καταγράφηκαν τον περασμένο χρόνο, σε συνδυασμό με τις τρέχουσες και τις αναδυόμενες τάσεις. Βασίζεται σε δημόσια διαθέσιμα δεδομένα και παρέχει μια ανεξάρτητη άποψη για τις παρατηρούμενες επιθέσεις, τους παράγοντες κινδύνου και τις τάσεις των επιθέσεων. Περιέχει πάνω … Read more

SHA1 collision: Τι σημαίνει και ποια είναι η σημασία του

Ίσως τις τελευταίες μέρες να έχετε διαβάσει αναφορές στο πρόσφατο SHA1 collision και τις συνέπειές του. Διόλου ασήμαντο γεγονός, αν και δεν έχει τις διαστάσεις που του προσδίδουν ορισμένοι. Έγινε μάλιστα και μια μικρή -και ανόητη- επίθεση στον Linus Torvalds, με αφορμή τη χρήση του SHA1 από το git. Παρακάτω θα προσπαθήσουμε να εξηγήσουμε τι … Read more

Αόρατες υποδομές και σημεία ελέγχου στο διαδίκτυο: Κατανοώντας τα αυτόνομα συστήματα

Ο πυρήνας του διαδικτύου (internet) δεν είναι αυτό που οι περισσότεροι αντιλαμβάνονται όταν είναι “online”. Ναι μεν είναι ένας αφηρημένος χώρος που παρέχει άπειρες δυνατότητες, αλλά αποτελείται στην ουσία από υλικό, εκατομμύρια διακομιστές (servers), διανομείς (routers), καλώδια και άλλες περιφερειακές δικτυακές συσκευές. Στην πλειονότητα των περιπτώσεων υπάρχει μια ενσύρματη η ασύρματη σύνδεση που “φτάνει” τον … Read more

9 συμβουλές για σωστή χρήση του Tor

Το Tor, έχει γίνει πλέον γνωστό σε όλο και περισσότερους ανθρώπους και η χρήση του τα τελευταία χρόνια έχει αυξηθεί κατακόρυφα. Η πλήρης ονομασία του είναι: The Onion Router (Tor) και πρωτοδημιουργήθηκε πριν κάποια χρόνια για τις ανάγκες του ναυτικού των ΗΠΑ. Η λέξη onion (=κρεμμύδι) υποδηλώνει τα πολλαπλά “στρώματα” που χρησιμοποιεί κατά την λειτουργία … Read more

Τι είναι το fuzzing και πως χρησιμοποιείται

Οι hackers μερικές φορές περιγράφουν την εργασία τους ως μια ακριβή διαδικασία μάθησης κάθε λεπτομέρειας ενός συστήματος -καλύτερα ακόμα κι από ότι μπορεί να το γνωρίζει κι ο ίδιος ο σχεδιαστής του- και έτσι φθάνουν βαθιά μέσα σε αυτό για να βρουν και να εκμεταλλευτούν τα κρυμμένα ελαττώματα του. Αλλά εξίσου συχνά, γίνεται σχεδόν το … Read more