ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Η σημασία της ισχυρής κρυπτογράφησης για την προστασία του προσωπικού μας απορρήτoυ

Η κρυπτογράφηση σε κρατά ασφαλή. Η κρυπτογράφηση προστατεύει τα οικονομικά στοιχεία και τους κωδικούς σου όταν συνδέεσαι με την τράπεζά σου διαδικτυακά. Προστατεύει τις συνομιλίες σου μέσω κινητών από ωτακουστές. Εάν κρυπτογραφείς τον φορητό υπολογιστή σου – και ελπίζω να το κάνεις – αυτό προστατεύει τα δεδομένα σου εάν ο υπολογιστής κλαπεί. Προστατεύει τα χρήματα … Read more

Ο σκοτεινός κόσμος της καταγραφής των δεδομένων μας από τρίτους

Είναι τρεις και δέκα το μεσημέρι, 18 Απριλίου του 2018, είμαι στα γραφεία της Privacy International και διαβάζω στις ειδήσεις μια ιστορία για το πώς χρησιμοποιείται η αναγνώριση προσώπων στην Ταϊλάνδη. Στις 20 Απριλίου, στις εννιά και δέκα, έκανα κλικ σε ένα αποκλειστικό του CNN Money, από το κινητό. Στις 11.45 π.μ. στις 11 Μαϊου … Read more

Το νέο Kali Linux 2019.1 είναι διαθέσιμο μαζί με το Metasploit 5.0 !

Η Offensive Security ανακοίνωσε την διάθεση της πρώτης κυλιόμενης έκδοσης για το 2019, του λειτουργικού συστήματος δοκιμών διείσδυσης, Kali Linux. Το Kali Linux 2019.1  περιλαμβάνει όλες τις ενημερώσεις και τις ενημερώσεις κώδικα που κυκλοφόρησαν και πολλά νέα και ενημερωμένα πακέτα που σίγουρα αξίζουν να τα δείτε. Tο  Kali Linux 2019.1 έρχεται με την έκδοση Metasploit 5.0, το … Read more

Προσωπικά δεδομένα: Νέοι κανόνες για την αποτροπή καταχρήσεων στις ευρωεκλογές

Οικονομικές κυρώσεις σε πολιτικά κόμματα που επηρεάζουν το αποτέλεσμα των ευρωεκλογών εκμεταλλευόμενα παραβιάσεις των κανόνων προστασίας προσωπικών δεδομένων Σκάνδαλα όπως το «Facebook/Cambridge Analytica» καταδεικνύουν την ανάγκη αποτροπής κατάχρησης δεδομένων κατά τις προεκλογικές εκστρατείες Οι κανόνες θα εισάγουν οικονομικές κυρώσεις στα ευρωπαϊκά κόμματα και ιδρύματα τα οποία παραβιάζουν την ιδιωτικότητα Οι πολίτες της ΕΕ θα κληθούν … Read more

Έρευνα της Privacy International: Πώς οι εφαρμογές στο Android μοιράζονται δεδομένα με το Facebook (ακόμα και αν δεν έχετε λογαριασμό)

Τουλάχιστον το 61% των apps που δοκιμάστηκαν μεταφέρει αυτόματα δεδομένα στο Facebook τη στιγμή ο χρήστης τις ανοίγει, σύμφωνα με την Privacy International Παλαιότερες έρευνες έδειξαν ότι το 42,55% των δωρεάν εφαρμογών στο Google Play Store μπορούν να μοιράζονται δεδομένα με το Facebook, καθιστώντας το Facebook το δεύτερο πιο διαδεδομένο “ιχνηλάτη” τρίτου μέρους (third party … Read more

H NSA θα διαθέσει με άδεια ανοιχτού κώδικα το εργαλείο reverse engineering GHIDRA

Το εργαλείο reverse engineering της NSA  με το όνομα GHIDRA, ετοιμάζεται για ελεύθερη δημόσια διάθεση τον Μάρτιο κατά τη διαρκεια της  διάσκεψης  RSA 2019 που θα διεξαχθεί στο Σαν Φρανσίσκο. Η Υπηρεσία Εθνικής Ασφάλειας  των ΗΠΑ (NSA) δεν το έχει ανακοινώσει επίσημα ακόμη – ωστόσο – ένας ανώτερος σύμβουλος της NSA, ο Robert Joyce, στην περιγραφή … Read more

Νέα από τον πλανήτη…planet.ellak.gr: Πλήρης ανωνυμία σε Kali Linux με χρήση Tor, Whonix και VPN

Το Kali Linux όπως έχουμε πει στο παρελθόν είναι το κατεξοχήν εργαλείο που χρησιμοποιούν οι επαγγελματίες pentesters. Παρόλα τα εργαλεία του που δίνουν την δυνατότητα στον χρήστη να αναλύσει και να εκμεταλλευτεί μια ευπάθεια ενός συστήματος, εξορισμού δεν του παρέχει ανωνυμία. Σήμερα θα δούμε πως μπορούμε να έχουμε ανωνυμία στο Kali Linux, συνδυάζοντας Tor, Whonix … Read more

Τι πρέπει να γνωρίζετε για το VPN

Θυμάμαι όλες εκείνες τις αναλύσεις για το Διαδίκτυο που κυκλοφορούσαν αρκετά χρόνια πριν. Πως θα διεύρυνε την ανθρώπινη γνώση, πως θα δημιουργούσε προϋποθέσεις για νέες κοινωνικές συμβάσεις και όλα αυτά που λίγο πολύ έχετε διαβάσει άπαντες. Μπορεί να μην ήταν εντελώς αβάσιμα, εντούτοις η μαζικοποίηση του Διαδικτύου λειτούργησε ως εργαλείο ελέγχου της πληροφορίας και των … Read more

Ανακαλύψτε εύκολα κενά ασφαλείας χρησιμοποιώντας το Nmap

Στο σημερινό άρθρο θα δούμε την χρήση του Nmap όταν θέλουμε να ελέγχουμε για κενά ασφαλείας τις δικτυακές υπηρεσίες των τοπικών η απομακρυσμένων υπολογιστών μας Σε προηγούμενο άρθρο, είχαμε δει το OWASP για τον έλεγχο κενών ασφαλείας και παρόλο που το Nmap, είναι το κατεξοχήν εργαλείο εντοπισμού δικτυακών συσκευών και τον έλεγχό τους ως προς … Read more

Ξετρυπώστε τα rootkits με το Tiger

To rootkit είναι λογισμικό (ή συνδυασμός λογισμικών) που έχει σχεδιαστεί ώστε να παίρνει τον έλεγχο ηλεκτρονικών υπολογιστών. Έχει τη δυνατότητα να κρύβεται βαθιά στο σύστημα, ούτως ώστε να αποφεύγει τους μηχανισμούς ασφάλειας των λειτουργικών συστημάτων. Η ονομασία του είναι σύνθετη και προκύπτει από το «root» (δηλαδή του διαχειριστή) και το «kit» («εργαλειοθήκη» λογισμικού). Πρακτικά, είναι … Read more