ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Πώς να αλλάξετε τις ρυθμίσεις δραστηριότητας εκτός του Facebook

Το πολυαναμενόμενο εργαλείο της δραστηριότητας Off-Facebook του Facebook ξεκίνησε πριν από λίγες ημέρες. Παρόλο που δεν είναι τέλειο μέτρο (μιας και η συντριπτική πλειοψηφία των χρηστών  είναι απίθανο να ψάξουν τόσο βαθιά και να αλλάξουν τις ρυθμίσεις τους) και εξακολουθούμε να χρειαζόμαστε ισχυρότερους νόμους για την προστασία των δεδομένων, αυτό το εργαλείο αποτελεί ένα καλό … Read more

SQLNINJA: Εύκολος εντοπισμός sql injection ευπαθειών με το open source tool

Σίγουρα οι περισσότεροι από εσάς γνωρίζετε το sqlmap σαν το κατεξοχήν εργαλείο εύρεσης ευπαθειών sql injection σε web εφαρμογές. Πέρα από το sqlmap, σε αυτό το άρθρο θα γνωρίσουμε και ένα ακόμα, το sqlninja, ένα open source εργαλείο γραμμένο σε Perl που εξειδικεύεται στην εύρεση ευπαθειών sql injection σε web εφαρμογές που χρησιμοποιούν Microsoft SQL … Read more

Netcat: οδηγός χρήσης και βασικές εντολές

Το Netcat είναι ένα βοηθητικό πρόγραμμα δικτύου για ανάγνωση και εγγραφή σε συνδέσεις δικτύου χρησιμοποιώντας τα πρωτόκολλα TCP και UPD. Θα το έχετε ακούσει συχνά ως τον ελβετικό σουγιά των εργαλείων δικτύωσης. Σήμερα θα δούμε έναν βασικό οδηγό χρήσης με τις βασικές παραμέτρους και εντολές που χρησιμοποιούνται από μηχανικούς δικτύου, ασφάλειας αλλά και hackers. Η … Read more

«Το μεγάλο φακέλωμα»: Ένα βιβλίο του Έντουαρντ Σνόουντεν

Της Όλγας Πατεράκη «Το όνομά μου είναι Έντουαρντ Τζόζεφ Σνόουντεν. Κάποτε εργαζόμουν για το κράτος, όμως πλέον εργάζομαι για τον πολίτη». Από την αρχή του βιβλίου «Το μεγάλο φακέλωμα». Το χρονικό Το καλοκαίρι του 2013, ένας 29χρονος Αμερικανός που εργαζόταν για την Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ, την NSA, μας αποκάλυψε ότι η αμερικανική κυβέρνηση … Read more

Ο Μονόδρομος καθρέπτης της online παρακολούθησης: Μια έρευνα του EFF

Το Electronic Frontier Foundation (EFF) δημοσίευσε μια εκτενή μελέτη για τις κρυφές τεχνικές και μεθόδους που χρησιμοποιούν online οι πάροχοι υπηρεσιών για τη συλλογή και παρακολούθηση των προσωπικών μας πληροφοριών και δραστηριοτήτων μας. Την περασμένη Δευτέρα, καθώς οι αγοραστές λεηλατούσαν τα ηλεκτρονικά καταστήματα λόγω της Cyber ​​Monday, το EFF κυκλοφόρησε το “Behind the One-Way Mirror,”, … Read more

Πως οι φήμες έγιναν Fake news

Η σταδιοδρομία του όρου fake news απογειώθηκε το έτος 2016, όταν ο Ντόναλντ Τραμπ κέρδισε τις προεδρικές εκλογές στις ΗΠΑ και οι πολίτες της Μεγάλης Βρετανίας ψήφισαν στην πλειοψηφία τους υπέρ της εξόδου από την ΕΕ. Τόσο στην αμερικανική προεδρική προεκλογική εκστρατεία όσο και στη συζήτηση περί Brexit ειδήσεις που αργότερα αποδείχτηκαν εσφαλμένες και παραπλανητικές … Read more

Στην Κίνα η πρώτη ψηφιακή δικτατορία

Την πρώτη ψηφιακή δικτατορία ετοιμάζεται να θέσει σε εφαρμογή η Κίνα από το 2020. Με τη βοήθεια της βιντεοεπιτήρησης και τους σαρωτές αναγνώρισης προσώπων, θα επιτηρεί λεπτό προς λεπτό, κάθε έναν από τα 1,5 δισεκατομμύρια πολίτες της. Το πρόγραμμα ονομάζεται «κοινωνική πίστωση» και εφαρμόζεται ήδη πιλοτικά σε 40 πόλεις της αχανούς χώρας. Επί της ουσίας … Read more

Κρυφά μάτια στη διαδικτυακή μας περιήγηση

Το Διαδίκτυο είναι ένα αχανές περιβάλλον που σφύζει από ζωή, με εκατομμύρια διασυνδέσεις να πραγματοποιούνται κάθε δευτερόλεπτο. Παρά τις όποιες ενστάσεις, εύλογες ή μη, δε θα μπορούσε να είναι διαφορετικά, αφού πρόκειται για ένα δίκτυο απλωμένο -κυριολεκτικά- σε ολόκληρο τον κόσμο. Έτσι λοιπόν, κάθε φορά που «σερφάρουμε» δεν είμαστε μόνοι· δε μπορούμε να είμαστε μόνοι. … Read more

Νέα από τον πλανήτη…planet.ellak.gr: Επίθεση Man-in-the-Middle χρησιμοποιώντας ARP Poisoning

Μια επίθεση Man-in-the-Middle σε ένα δίκτυο έχει σκοπό να συλλέξει εμπιστευτικές πληροφορίες των θυμάτων. Στον σημερινό οδηγό θα δούμε πως εφαρμόζεται μια τέτοια επίθεση χρησιμοποιώντας Arp poisoning. Τι είναι το ARP – (ADDRESS RESOLUTION PROTOCOL) Το πρωτόκολλο επίλυσης διευθύνσεων (ARP) είναι ένα πρωτόκολλο επικοινωνίας που χρησιμοποιείται για την ανίχνευση της διεύθυνσης όπως μια διεύθυνση MAC, … Read more

Bettercap: Επιθέσεις Hacking σε συσκευές Bluetooth

Οι συσκευές Bluetooth είναι παντού και χρησιμοποιούνται σε κινητά, ρολόγια, ακουστικά, υπολογιστές κλπ. Αποτελούν και αυτές στόχος για κακόβουλους χρήστες που σκοπό έχουν να εκτελέσουν απλές η πολύπλοκες επιθέσεις hacking με σκοπό την συλλογή, παρακολούθηση η κατάληψή τους. Στον σημερινό οδηγό θα δούμε μια σύντομη περιγραφή επίθεσης με το Bettercap. Κατασκευαστικά μιλώντας, ενώ οι συσκευές … Read more