Quantcast
Channel: ADSLgr.com Community Forum
Viewing all 48135 articles
Browse latest View live

Ασυρματη μεταφορα σήματος

$
0
0
Καλημέρα σε όλους.θα ήθελα τη βοήθειά σας αν γνωρίζεται κάτι.εχω 10 φάρους που ανάβουν προειδοποιητικα για σφάλματα και θέλω να μεταφέρω αυτά τα σήματα ασύρματα σε απομακρυσμένη περιοχή χωρίς οπτική επαφή.υπαρχει δυνατότητα plc και pc με εσωτερικό δυκτιο.καμια γνώμη για το πώς και τι θα χρειαστω;

Mission critical τηλεφωνικο κεντρο

$
0
0
Καλημερα σε ολους.

Εχουμε κληθει να υλοποιησουμε μια λυση τηλεφωνικου κεντρου βασισμενου σε FreePBX ή Issabel. Θα εξυπηρετει μια εταιρια με αρκετα υποκαταστηματα. Η απροσκοπτη λειτουργια του ειναι ζωτικης σημασιας λογω του ειδους της επιχειρισης. Κατα συνεπεια θα ηθελα να παρω καποιες αποψεις για το πως θα μπορουσε να γινει αυτο σε επιπεδο hardware. Παρακατω αναφερω καποιους προβληματισμους μου:

1. Δεν θα ηθελα στις εισερχομενες κλησεις να εξαρταται ο πελατης απο μια συγκεκριμενη εταιρια (πχ Modulus, Yuboto). Περαν της προφανους λυσεις των πολλαπλων αριθμων. Υπαρχει πχ η δυνατοτητα τα sip trunks του ΟΤΕ να εγκατασταθουν σε ενα FreePBX?

2. Υπαρχει η δυνατοτητα ενα sip trunk να ειναι ταυτοχρονα registered σε πολλους servers?

3. Θα ηθελα τη γνωμη σας σε οτι αφορα το hardware. Σκεφτηκα τη λυση ενος dedicated server και ενος VPS ως εφεδρικου. Εχετε να προτεινετε κατι καλυτερο σε επιπεδο σχεδιασμου; Επισης υπαρχει τροπος να συγχρονιζουν αυτα τα δυο ανα διαστηματα;

4. Εχετε να προτεινετε κατι σε VDSL router αξιοπιστο και δοκιμασμενο να μη δημιουργει προβληματα στο SIP?

Ειναι λιγο αοριστο το μηνυμα μου και ζητω συγνωμη. Αν εχετε οποιαδηποτε αλλη παραμετρο που δεν εχω σκεφτει θα χαρω να την ακουσω.

Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος: προσπάθειες εξαπάτησης μέσω email ή πλαστών επενδυτικών προγραμμάτων

$
0
0
Δελτίο Τύπου:
H Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες και τις επιχειρήσεις σχετικά με προσπάθειες εξαπάτησης μέσω ηλεκτρονικής εταιρικής αλληλογραφίας ή διαδικτυακών επενδυτικών προγραμμάτων

Στη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος το τελευταίο διάστημα καταγγέλλονται από πολίτες, νομικά πρόσωπα και επιχειρήσεις, πολλά κρούσματα για περιπτώσεις διαδικτυακών απατών.

Συγκεκριμένα, άγνωστοι δράστες επιχειρούν να εξαπατήσουν τα θύματά τους με τις ακόλουθες μεθοδολογίες – τρόπους δράσης:

Μέσω εταιρικού ηλεκτρονικού ταχυδρομείου (B.E.C.–Business Email Compromise, CEO Fraud & Man in the middle attacks):

Πρόκειται για περιπτώσεις στις οποίες οι δράστες αποκτούν μη εξουσιοδοτημένη πρόσβαση και παρεμβαίνουν σε τμήματα της ηλεκτρονικής αλληλογραφίας μεταξύ συναλλασσόμενων επαγγελματιών και εμπόρων με επιχειρήσεις (προμηθευτές ή πελάτες) στο εξωτερικό.

Μόλις εντοπίσουν μηνύματα που αφορούν επικείμενη πληρωμή σε τραπεζικό λογαριασμό του εξωτερικού, παρεμβαίνουν αποστέλλοντας απατηλά μηνύματα, από διευθύνσεις ηλεκτρονικού ταχυδρομείου που προσομοιάζουν με τις πραγματικές.

Στη συνέχεια υποδύονται υπαλλήλους της συνεργαζόμενης επιχείρησης και πείθουν τους συναλλασσόμενους να καταθέσουν χρήματα σε απατηλούς τραπεζικούς λογαριασμούς, διαφορετικούς από αυτούς που είχαν συμφωνηθεί.

Με την υπόσχεση παροχής επενδυτικών υπηρεσιών (Forex Scams, Ponzi & Pyramid Schemes):

Στην περίπτωση αυτή οι δράστες προσεγγίζουν τα θύματα, είτε μέσω τηλεφώνου είτε μέσω ηλεκτρονικού ταχυδρομείου, υποδυόμενοι τους εργαζόμενους σε δήθεν μεγάλες επενδυτικές εταιρείες του εξωτερικού.

Υπόσχονται υψηλές αποδόσεις μέσω τοποθέτησής τους σε εικονικές διαδικτυακές επενδυτικές πλατφόρμες και τους αποσπούν μεγάλα χρηματικά ποσά.

Οι εικονικές αυτές πλατφόρμες παραπλανούν τους υποψήφιους επενδυτές, παρουσιάζοντάς τους αρχικά ιδιαίτερα υψηλές αποδόσεις, προκειμένου να τους ωθήσουν στην επένδυση μεγαλύτερων χρηματικών ποσών.

Ακολούθως, όταν τα θύματα αιτούνται την ανάληψη ποσού του αρχικού κεφαλαίου ή μέρους των κερδών τους, οι δράστες διακόπτουν κάθε επικοινωνία μαζί τους.

Στο πλαίσιο αυτό, η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες και τις επιχειρήσεις:

Όσον αφορά τις απάτες σε επιχειρήσεις μέσω εταιρικού ηλεκτρονικού ταχυδρομείου:

  • Να αναβαθμίζετε και να ενημερώνετε το λογισμικό τεχνικής ασφαλείας.
  • Να διασφαλίζετε ότι οι υπάλληλοί σας είναι ενημερωμένοι και προσεγγίζουν τα αιτήματα για τη διενέργεια πληρωμών με προσοχή.
  • Εφαρμόστε διαδικασία για την επαλήθευση της νομιμότητας αιτημάτων διενέργειας πληρωμών που λαμβάνονται μέσω e-mail.
  • Μην ανοίγετε ύποπτους ηλεκτρονικούς συνδέσμους (links) ή ύποπτα επισυναπτόμενα αρχεία που λαμβάνετε μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου.
  • Αποφεύγετε την κοινοποίηση πληροφοριών σχετικά με την ιεραρχία, την ασφάλεια και τις ακολουθούμενες διαδικασίες της επιχείρησής σας.
  • Περισσότερες πληροφορίες-συμβουλές μπορείτε να βρείτε στον ιστότοπο: https://cyberalert.gr/apates-endiamesou-epaggelmation/


Όσον αφορά τις απάτες με την υπόσχεση παροχής επενδυτικών υπηρεσιών:

  • Μην επενδύετε τα χρήματά σας σε υπηρεσίες χωρίς να είστε απολύτως βέβαιοι για την αξιοπιστία τους.
  • Να είστε επιφυλακτικοί όταν σας προσεγγίζουν τηλεφωνικά ή μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου από επενδυτικές εταιρείες του εξωτερικού.
  • Αναζητήστε πληροφορίες για την αξιοπιστία των επενδυτικών εταιρειών που σας προσεγγίζουν.
  • Αιτηθείτε τους όρους και προϋποθέσεις, πριν πραγματοποιήσετε κάποια συναλλαγή.
  • Αν η προσφορά φαίνεται υπερβολικά καλή για να είναι αληθινή, διατηρείστε επιφυλάξεις γιατί μάλλον δεν είναι πραγματική.
  • Απευθυνθείτε στις αρμόδιες αστυνομικές αρχές όταν αντιληφθείτε ότι πέσατε θύμα απάτης.


Κατόπιν των ανωτέρω, υπενθυμίζεται στους πολίτες να είναι ιδιαίτερα προσεκτικοί, προκειμένου να μην εξαπατηθούν σε αντίστοιχες περιπτώσεις, ενώ μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος προκειμένου να παρέχουν πληροφορίες ή να καταγγέλλουν παράνομες ή επίμεμπτες πράξεις ή δραστηριότητες του τελούνται μέσω διαδικτύου, στα ακόλουθα στοιχεία επικοινωνίας:

  • Τηλεφωνικά: 111 88
  • Στέλνοντας μήνυμα ηλεκτρονικού ταχυδρομείου e-mail στο: ccu@cybercrimeunit.gov.gr
  • Μέσω των εφαρμογών (applications) για έξυπνα τηλέφωνα (smart phones) με λειτουργικό σύστημα ios-android: CYBERKID και FEELSAFE
  • Μέσω της διαδικτυακής πύλης (Portal) της Ελληνικής Αστυνομίας https://portal.astynomia.gr
  • Μέσω twitter: @CyberAlertGR
  • Επίσης σχετική ενημέρωση υπάρχει στο δικτυακό τόπο https://cyberalert.gr/feelsafe/


Πηγή : ΕΛ.ΑΣ.

Υποκλοπή SSH και PGP κλειδιών, από κακόβουλες βιβλιοθήκες Python

$
0
0
Δύο βιβλιοθήκες της Python, αφαιρέθηκαν από το PyPI (Python Package Index), μετά τον εντοπισμό εσκεμμένης μόλυνσης με trojan υποκλοπής στοιχείων σε αυτές από τον developer τους. Οι βιβλιοθήκες "python3-dateutil," και "jeIlyfish", είχαν παρόμοια ονόματα με δημοφιλείς Python libraries, με στόχο να μπερδέψουν τους χρήστες τους.

Η μια από αυτές ήταν ενεργή για σχεδόν 1 χρόνο, ενώ η δεύτερη ανέβηκε στην βάση πριν μερικές ημέρες. Και οι δύο έκλεβαν κλειδιά SSH και GPG από τους ανύποπτους χρήστες τους.

Πηγή : ZDnet

USB to Ethernet

$
0
0
Γεια σας!
Σε tablet Lenovo και Huawei θα ήθελα να έχω internet μέσα από τη micro usb θύρα και όχι από wi-fi. Και τα δύο υποστηρίζουν USB OTG γιατί έχω ένα τέτοιο καλώδιο και το έχω δοκιμάσει και στα δύο με USB στικάκια.
Αξίξει να δοκιμάσω κάποιο αντάπτορα USB to Ethernet ή Micro-USB to Ethernet;
Είδα π.χ. αυτό: https://gembird.com/item.aspx?id=9042 που είναι Micro-USB to Ethernet.
Γενικά, τι να προτιμήσω, Micro-USB to Ethernet ή το καλώδιο USB OTG που έχω με ένα USB to Ethernet;

Nova Κωδικοί VOIP

$
0
0
Καλησπέρα σας,

Ελπίζω να μην είμαι ο μόνος που θέλει αυτούς του κωδικούς. Εγώ τους θέλω για να τους ρίξω σε asterisk χωρίς να κάνω πατέντες με gateway. Άλλοι ίσως θέλουν να γλιτώσουν από το modem της nova. Η nova αρνείται να τους δώσει, παραβιάζοντας την σύμβαση. Γιατί η σύμβαση πουθενά δεν αναφέρει ότι για την χρήση των υπηρεσιών είμαι υποχρεωμένος να χρησιμοποιώ τον δικό τους εξοπλισμό.
Έκανα καταγγελία στην NOVA μου απάντησαν με ένα κείμενο με άσχετα πράγματα. Στην συνεχεία κάνω καταγγελία στην ΕΕΤΤ. Και μου στέλνουν ακριβώς το ίδιο κείμενο, κείμενο το οποίο είχα ήδη επισυνάψει στην καταγγελία και έλεγα ότι δεν συμφωνώ με αυτά που λέει.

Τι μπορώ να κάνω για να μου τους δώσουν; Υπάρχει άλλος που θέλει να ασχοληθεί με αυτό το θέμα;

Σας ευχαριστώ

Υπουργείο Ψηφιακής Διακυβέρνησς: Ενημέρωση σχετικά με την πιλοτική λειτουργία δικτύων 5G στην Ελλάδα

$
0
0
Δελτίο Τύπου:
Σε απάντηση ερωτήσεων σχετικά με την πρόσφατη απόφαση του δημοτικού συμβουλίου Καλαμάτας για τη λειτουργία του πιλοτικού δικτύου 5G στην πόλη, το υπουργείο Ψηφιακής Διακυβέρνησης σημειώνει τα εξής:

Ο αναπτυξιακός νόμος 4635/2019 που ψηφίστηκε από τη Βουλή στα τέλη Οκτωβρίου περιλαμβάνει σαφείς διατάξεις για την αδειοδότηση των κεραιοσυστημάτων και τον έλεγχό τους και περιλαμβάνει ρυθμίσεις για τα όρια ηλεκτρομαγνητικής ακτινοβολίας στη βάση των οδηγιών που έχουν εκδώσει διεθνείς οργανισμοί και του πλαισίου που έχει οριστεί στην Ευρωπαϊκή Ένωση.

Ο έλεγχος για τα επίπεδα ηλεκτρομαγνητικής ακτινοβολίας στην Ελλάδα πραγματοποιείται από την Ελληνική Επιτροπή Ατομικής Ενέργειας (ΕΕΑΕ), η οποία διενεργεί τακτικά μετρήσεις. Υπενθυμίζεται ότι σύμφωνα με τα συγκεντρωτικά στοιχεία που εξέδωσε η ΕΕΑΕ στις 12 Μαρτίου 2019, «το 2018 δεν διαπιστώθηκαν εντός αστικού ιστού, σε καμία περιοχή της χώρας, υπερβάσεις των ορίων ασφαλούς έκθεσης του κοινού σε ηλεκτρομαγνητικά πεδία, όπως αυτά ορίζονται στην ισχύουσα νομοθεσία (…)». Επιπροσθέτως, η ΕΕΑΕ διαθέτει κινητές μονάδες, ορισμένες από τις οποίες έχουν ήδη δοθεί σε Οργανισμούς Τοπικής Αυτοδιοίκησης για τη μέτρηση της ηλεκτρομαγνητικής ακτινοβολίας στην περιοχή τους.

Τα σύγχρονα ενσύρματα και ασύρματα δίκτυα εντάσσονται στη στρατηγική της κυβέρνησης για τον ψηφιακό μετασχηματισμό της χώρας. Η εγκατάσταση και λειτουργία των εν λόγω υποδομών γίνεται με πρώτιστο μέλημα τη διασφάλιση του δημοσίου συμφέροντος, στο οποίο βεβαίως περιλαμβάνονται η προστασία των πολιτών και του περιβάλλοντος.

Η κυβέρνηση ενθαρρύνει τις επενδύσεις για την ανάπτυξη των δικτύων 5G και προχωρά με ταχύτητα προς αυτήν την κατεύθυνση.

Τέλος, οι πολίτες καλούνται να ενημερώνονται από τους θεσμοθετημένους φορείς της Πολιτείας για τα επιστημονικά δεδομένα που σχετίζονται με τη λειτουργία υποδομών. Οι συγκεκριμένοι φορείς διαθέτουν εμπειρία, τεχνογνωσία και καταρτισμένο επιστημονικό προσωπικό και είναι οι μόνοι που είναι σε θέση να δώσουν ακριβή και επιστημονικά τεκμηριωμένη πληροφόρηση για θέματα όπως η λειτουργία των τηλεπικοινωνιακών δικτύων στην Ελλάδα.

Celvin Nas q600 και Windows 10 home windows explorer πρόβλημα.

$
0
0
Εχω ενα Celvin Nas q600 το οποιο ειναι φωτοτυπια Qnap.
Πηρα καινουργιο laptop με Windows 10 home 1909.
Ελα μου ντε που και παλι δεν μπορω να δω το nas στον Windows explorer.
Κατι με την Samba ηταν θυμαμαι, αλλα δεν βρισκω ακρη.
Απο το Windows Features η SMB1 ειναι ενεργοποιημενη.
Στο αλλο μου λαπτοπ το παλιο, λειτουργεί κανονικά. Πάλι Windows 10 1909 αλλα pro και οχι home.

Εχετε κάποια ιδέα?

- - - Updated - - -

Αβυσσος η ψυχη του λαπτοπ και του nas.
Αφου δεν βρηκα ακρη, ειπα να την πεσω λιγο να ξαπλωσω. Πριν ξαπλωσω ομως εβαλα το nas να κανει ενα restart.
Σηκωθηκα και τα παντα λειτουργουν αριστα. Μαλιστα στο πρωτο copy paste απο το nas , χτυπησε 80mbyte/sec.

mysqldump Error

$
0
0
Καλησπέρα σας, Σε ubuntu Server τις τελευταίες μέρες προσπαθώ να κάνω mysqldump σε μια database αλλά μετά το 1ο dump δεν κάνει άλλο dump. δοκίμασα είτε με την εντολή είτε μέσω sh αλλά έχω το ίδιο θέμα. Δοκίμασα να βάλω timestamp αλλά δεν φταίει ούτε αυτό. Έστησα ένα vm με ubuntu Desktop αλλά πάλι τα ίδια.

Υ.Γ. Έχω τσεκάρει τους Χρήστες και είναι οκ, οι βάσεις είναι οκ δεν έχουν κάποιο error, επίσης δοκίμασα με άλλη βάση τα ίδια. Υπάρχει κάποιο θέμα ίσως με τα ubuntu διότι θα έπρεπε να βγάζει όλα τα αρχεία με όνομα(1) (2) και πάει λέγοντας αν αλλάζω φακέλους γίνονται όλα κομπλέ


Ευχαριστώ πολύ

αναζητήσει 4Κ monitor

$
0
0
Καλησπέρα ψάχνω εδώ και μια εβδομάδα νέα 4Κ 32" οθόνη ως 600 εύρο,βρήκα την Philips 326M6VJRMB από το MG manager στα 570 άλλα θέλει 20 μέρες να έρθει, έχει κάνεις να προτείνει καμιά ως 600 εύρο με 10bit πάνελ; gpu έχω την Radeon vii

Check Point: Το πιο διαδεδομένο κακόβουλο λογισμικό για τον Οκτώβριο

$
0
0
Δελτίο Τύπου:
Οι ερευνητές της Check Point τονίζουν πως για πρώτη φορά μετά από δύο σχεδόν χρόνια, ένα cryptominer δε βρίσκεται στην κορυφή της λίστας με τα κορυφαία κακόβουλα λογισμικά


Αθήνα, ΧΧ Νοεμβρίου 2019 - Η Check Point Research, το τμήμα έρευνας της Check Point® Software Technologies Ltd., ενός κορυφαίου παρόχου λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον πιο πρόσφατο Παγκόσμιο Κατάλογο Απειλών για τον Οκτώβριο του 2019. Η ερευνητική ομάδα αναφέρει πως για πρώτη φορά μετά από δύο σχεδόν χρόνια ένα λογισμικό παραγωγής κρυπτονομισμάτων δε βρίσκεται στην κορυφή της λίστας με τα κορυφαία κακόβουλα λογισμικά.

Η χρήση των cryptominers από τις αρχές του 2018, όταν και κορυφώθηκε, μειώνεται σταθερά. Τον Ιανουάριο και τον Φεβρουάριο του 2018, πάνω από το 50% των οργανισμών παγκοσμίως επηρεάστηκαν από σχετικά λογισμικά ενώ τον Ιανουάριο του 2019 το συγκεκριμένο ποσοστό μειώθηκε σε 30%. Τον Οκτώβριο του 2019, τα cryptominers επηρέασαν το 11% των οργανισμών παγκοσμίως.

Το πιο διαδεδομένο κακόβουλο λογισμικό για τον Οκτώβριο ήταν το botnet Emotet, το οποίο βρέθηκε στην πρώτη θέση της λίστας, από την πέμπτη που ήταν τον Σεπτέμβριο, επηρεάζοντας το 14% των οργανισμών παγκοσμίως. Στο τέλος του μήνα, το Emotet αξιοποιήθηκε σε εκστρατεία ανεπιθύμητης αλληλογραφίας σχετική με το Halloween. Τα μηνύματα ηλεκτρονικού ταχυδρομείου είχαν θέμα όπως "Happy Halloween" και "Party Halloween Invitation", και περιλάμβαναν ένα κακόβουλο συνημμένο αρχείο με όνομα συναφές με το Halloween.

«Ο αντίκτυπος των cryptominers έχει μειωθεί σχεδόν κατά δύο τρίτα εντός 2019, όπως αποδεικνύεται και από το γεγονός ότι για πρώτη φορά μετά από σχεδόν δύο χρόνια, ένα λογισμικό παραγωγής κρυπτονομισμάτων δε βρίσκεται στην κορυφή της λίστας με τα κορυφαία κακόβουλα λογισμικά. Ωστόσο, το πιο διαδεδομένο malware γι’ αυτό το μήνα, το Emotet, αποτελεί κρίσιμη απειλή. Πρόκειται για ένα εξαιρετικά προηγμένο botnet που χρησιμοποιείται για τη διανομή άλλων malwares - ειδικά για το περίφημο ransomware Ryuk», δήλωσε η Maya Horowitz, Διευθύντρια Πληροφοριών και Έρευνας Απειλών της Check Point.

«Τον Σεπτέμβριο είδαμε ότι το botnet Emotet, αφού παρέμεινε αδρανές για τρεις μήνες, επανενεργοποιήθηκε και τώρα η χρήση του εξαπλώνεται ταχύτατα. Επομένως, είναι απαραίτητο οι οργανισμοί να προειδοποιούν τους υπαλλήλους για τους κινδύνους που σχετίζονται με τα ηλεκτρονικά μηνύματα phishing, με το «άνοιγμα» συνημμένων αρχείων ηλεκτρονικού ταχυδρομείου ή με τα κλικ σε συνδέσμους που δεν προέρχονται από αξιόπιστη πηγή ή επαφή. Θα πρέπει επίσης να υιοθετήσουν λύσεις προστασίας από κακόβουλα λογισμικά τελευταίας γενιάς, που μπορούν να αφαιρέσουν αυτόματα ύποπτο περιεχόμενο από μηνύματα ηλεκτρονικού ταχυδρομείου, προτού αυτά φθάσουν στους τελικούς χρήστες».

Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού τον Οκτώβριο 2019:
*Τα βέλη υποδεικνύουν τη μεταβολή στην κατάταξη σε σχέση με τον προηγούμενο μήνα

Για πρώτη φορά μετά από σχεδόν δύο χρόνια το πιο δημοφιλές malware δεν είναι cryptominer. Αυτό το μήνα το Emotet βρίσκεται στην κορυφή της λίστας, επηρεάζοντας το 14% των οργανισμών σε παγκόσμιο επίπεδο. Το XMRig βρίσκεται στη δεύτερη θέση έχοντας αντίκτυπο στο 7% των οργανισμών παγκοσμίως ενώ ακολουθεί το Trickbot με 6%.

1. ↑ Emotet - Εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.

2. ↔ XMRig - Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

3. ↑ Trickbot - Το Trickbot είναι μια παραλλαγή του Dyre που εμφανίστηκε τον Οκτώβριο του 2016. Από τότε, έχει στοχεύσει κυρίως στους τραπεζικούς χρήστες στην Αυστραλία και το Ηνωμένο Βασίλειο ενώ πρόσφατα άρχισε να εμφανίζεται και στην Ινδία, τη Σιγκαπούρη και τη Μαλεσία.

Οι 3 πιο διαδεδομένες απειλές κακόβουλου λογισμικού για κινητές συσκευές τον Οκτώβριο του 2019:

Αυτό το μήνα το Guerrilla βρέθηκε στην κορφή της λίστας, ακολουθούμενο από τα Lotoor και AndroidBauts.

1. Guerrilla - Ένα trojan που βρέθηκε ενσωματωμένο σε πολλές νόμιμες εφαρμογές και έχει τη δυνατότητα να κατεβάσει επιπλέον κακόβουλα λογισμικά. Το Guerrilla δημιουργεί με δόλιο τρόπο έσοδα από διαφημίσεις για τους προγραμματιστές της εφαρμογής.

2. Lotoor – Εργαλείο κυβερνοπειρατείας (χάκινγκ) που εκμεταλλεύεται ευπάθειες στο λειτουργικό σύστημα Android για την απόκτηση δικαιωμάτων πλήρους πρόσβασης (root) σε παραβιασμένες κινητές συσκευές.

3. AndroidBauts – Πρόκειται για Adware που στοχεύει τους χρήστες Android. Το λογισμικό απαλείφει το IMEI, το IMSI, το GPS location και άλλες πληροφορίες της συσκευής και επιτρέπει την εγκατάσταση τρίτων εφαρμογών στη συσκευή.

Οι 3 ευπάθειες «που έγιναν συχνότερα αντικείμενο εκμετάλλευσης» τον Οκτώβριο του 2019:

Η ευπάθεια MVPower DVR Remote Code Execution βρέθηκε στην κορυφή της λίστας για τον Οκτώβριο, επηρεάζοντας το 37% των οργανισμών σε όλο τον κόσμο. Η ευπάθεια Linux System Files Information Disclosure βρέθηκε στη δεύτερη θέση, ακολουθούμενη από την ευπάθεια Web Server Exposed Git Repository Information Disclosure. Και οι δύο είχαν αντίκτυπο στο 35% των οργανισμών σε παγκόσμιο επίπεδο.

Τον Οκτώβριο διάφορες τεχνικές SQL Injection συνέχισαν να βρίσκονται στην πρώτη θέση της σχετικής λίστας, επηρεάζοντας το 36% των οργανισμών παγκοσμίως. Η ευπάθεια OpenSSL TLS DTLS Heartbeat Information Disclosure ακολούθησε με αντίκτυπο στο 33% των οργανισμών σε παγκόσμιο επίπεδο ενώ στην τρίτη θέση βρέθηκε η ευπάθεια MVPower DVR Remote Code Execution επηρεάζοντας το 32% των οργανισμών.

1. ↑ SQL Injection (διάφορες τεχνικές) – Πρόκειται για την εισαγωγή ενός SQL query στα δεδομένα που παρέχει ο client σε μια εφαρμογή, με συνέπεια την εκμετάλλευση μιας ευπάθειας που υπάρχει στον κώδικα της εφαρμογής αυτής.

2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - Μια ευπάθεια αποκάλυψης πληροφοριών που υπάρχει στο OpenSSL. Η ευπάθεια οφείλεται σε ένα σφάλμα κατά το χειρισμό πακέτων heartbeat TLS/DTLS. Ένας εισβολέας μπορεί να εκμεταλλευθεί αυτή την ευπάθεια για να αποκαλύψει περιεχόμενα της μνήμης ενός συνδεδεμένου συστήματος-πελάτη ή διακομιστή.

3. ↓ MVPower DVR Remote Code Execution – Στις συσκευές MVPower DVR υπάρχει μια ευπάθεια εκτέλεσης κώδικα από απόσταση. Ένας επιτιθέμενος από μακριά μπορεί να εκμεταλλευτεί αυτό το ελάττωμα και να εκτελέσει αυθαίρετο κώδικα στο επηρεασμένο router μέσω ενός crafted αιτήματος.

Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου λογισμικού στην Ελλάδα για τον Οκτώβριο είναι:

Emotet - Εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.

Hawkeye - Το Hawkeye είναι ένα κακόβουλο Info Stealer, το οποίο σχεδιάστηκε κυρίως για να αποσπά στοιχεία χρηστών από μολυσμένες πλατφόρμες που λειτουργούν με Windows. Μέσα στους τελευταίους μήνες, το Hawkeye έχει βελτιωθεί συμπεριλαμβάνοντας πλέον, εκτός από την κλοπή κωδικών email και web browser, δυνατότητες keylogging. Συχνά πωλείται στην αγορά ως MaaS (Malware as a Service) μέσω διαφόρων infection chain τεχνικών.

Trickbot - Το Trickbot είναι μια παραλλαγή του Dyre που εμφανίστηκε τον Οκτώβριο του 2016. Από τότε, έχει στοχεύσει κυρίως στους τραπεζικούς χρήστες στην Αυστραλία και το Ηνωμένο Βασίλειο ενώ πρόσφατα άρχισε να εμφανίζεται και στην Ινδία, τη Σιγκαπούρη και τη Μαλεσία.

Cryptoloot - Λογισμικό παραγωγής κρυπτονομισμάτων που χρησιμοποιεί την ισχύ της κεντρικής μονάδας επεξεργασίας (CPU) η του επεξεργαστή γραφικών (GPU) και τους υπάρχοντες πόρους του θύματος για την παραγωγή κρυπτονομισμάτων - προσθέτοντας συναλλαγές στο blockchain και παράγοντας νέα νομίσματα. Ανταγωνίζεται το Coinhive.

Magecart - Το Magecart είναι ένας τύπος επίθεσης κατά την οποία κακόβουλος κώδικας JavaScript εισάγεται σε ιστότοπους ηλεκτρονικού εμπορίου και τρίτους προμηθευτές σχετικών συστημάτων, προκειμένου να υποκλέψουν πληροφορίες πληρωμών.

AgentTesla - Το AgentTesla είναι ένα εξελιγμένο RAT που λειτουργεί ως keylogger και ως λογισμικό κλοπής κωδικών πρόσβασης μολύνοντας υπολογιστές από το 2014. Το AgentTesla έχει τη δυνατότητα να παρακολουθεί και να συλλέγει τις καταχωρήσεις του πληκτρολογίου του θύματος και το system clipboard, να λαμβάνει στιγμιότυπα οθόνης και να απομακρύνει τα credentials από λογισμικό εγκατεστημένο στο μηχάνημα του θύματος (συμπεριλαμβανομένου του Google Chrome, του Mozilla Firefox και του email client του Microsoft Outlook). Το AgentTesla πωλείται ως νόμιμο RAT με τους ενδιαφερόμενους να πληρώνουν 15 - 69 δολάρια για μια άδεια χρήστη.

Lokibot - Το Lokibot είναι λογισμικό υποκλοπής πληροφοριών που διαδίδεται κυρίως μέσω email ηλεκτρονικού ψαρέματος (phishing) και χρησιμοποιείται για την υποκλοπή δεδομένων όπως διαπιστευτηρίων ηλεκτρονικού ταχυδρομείου, καθώς και κωδικών πρόσβασης σε ηλεκτρονικά πορτοφόλια κρυπτονομισμάτων και διακομιστές FTP.

Joker

Kryptik - Το Kryptik είναι ένας δούρειος ίππος που έχει ως στόχο την πλατφόρμα Windows. Συλλέγει πληροφορίες για το σύστημα και τις αποστέλλει στον απομακρυσμένο διακομιστή. Μπορεί να λαμβάνει και να εκτελεί πρόσθετα αρχεία κακόβουλου λογισμικού σε ένα μολυσμένο σύστημα.

AZORult - Το AZORult είναι ένα trojan που συγκεντρώνει και απομακρύνει δεδομένα από το μολυσμένο σύστημα. Μόλις το κακόβουλο λογισμικό εγκατασταθεί σε ένα σύστημα (συνήθως παραδίδεται από ένα κιτ εκμετάλλευσης όπως το RIG), μπορεί να στείλει αποθηκευμένους κωδικούς πρόσβασης, τοπικά αρχεία, κρυπτο-πορτοφόλια και πληροφορίες προφίλ υπολογιστή σε απομακρυσμένο command & control server.

Οικογένεια κακόβουλου λογισμικού Παγκόσμια επίδραση Επίδραση Ελλάδα
Emotet 14.33% 32.35%
Hawkeye 3.17% 13.45%
Trickbot 6.13% 13.03%
Cryptoloot 3.54% 12.18%
Magecart 2.10% 12.18%
AgentTesla 4.42% 9.66%
Lokibot 4.45% 9.66%
Joker 0.45% 8.40%
Kryptik 0.51% 6.72%
AZORult 1.80% 6.30%

Ο Παγκόσμιος Κατάλογος Επίπτωσης Απειλών και ο Χάρτης ThreatCloud της Check Point, βασίζονται στο ThreatCloud intelligence της Check Point, στο μεγαλύτερο δίκτυο συνεργασίας για την καταπολέμηση του κυβερνοεγκλήματος, το οποίο παρέχει δεδομένα για τις απειλές και τις τάσεις που επικρατούν στις επιθέσεις, αξιοποιώντας ένα παγκόσμιο δίκτυο ανιχνευτών απειλών. Η βάση δεδομένων ThreatCloud περιλαμβάνει περισσότερες από 250 εκατομμύρια διευθύνσεις που αναλύονται για τον εντοπισμό bot, περισσότερες από 11 εκατομμύρια υπογραφές κακόβουλου λογισμικού και περισσότερους από 5,5 εκατομμύρια μολυσμένους ιστότοπους, ενώ αναγνωρίζει εκατομμύρια τύπους κακόβουλου λογισμικού καθημερινά.

Η πλήρης λίστα με τις 10 πιο διαδεδομένες απειλές κακόβουλου λογισμικού παγκοσμίως για τον Οκτώβριο μπορεί να βρεθεί εδώ.

Οι Πηγές Πρόληψης Απειλών της Check Point είναι διαθέσιμες στον ιστότοπο:
http://www.checkpoint.com/threat-pre...ces/index.html

Λήξη/διακοπή σύμβασης εργασίας και οφειλές

$
0
0
Καλησπέρα,
Σε περίπτωση λήξης/διακοπής σύμβασης εργασίας, και ενώ υπάρχουν οφειλές από τον εργοδότη πως διασφαλίζει ο εργαζόμενος ότι θα πάρει τα χρήματά του; Πρέπει να υπογραφεί κάποια υπεύθυνη δήλωση;

Mobile banking, πόσο ασφαλές είναι;

$
0
0
Γεια
Εχω κατεβασει την εφαρμογη (app κατά το ελληνικότερον) για Εθνικη και HSBC.
Ποιοϊ κινδυνοι παραμονευουν αν σου κλεψουν το κινητο?
Ποσο ευκολο να σπασουν το password των εφαρμογων?
Εχω Huawei κινητο.

:hmm:

Issabel πρόβλημα με κάρτες ISDN και PRI

$
0
0
Καλησπέρα παιδιά. Σε νέα εγκατάσταση που έκανα σήμερα με Issabel , έβαλα 2 κάρτες.
Η 1η κάρτα είναι η για γραμμές PRI, αν δεν κάνω λάθος είναι Ε10 και η 2η κάρτα είναι για 4 ISDN .
Και οι 2 κάρτες είναι PCI Express .
Το πρόβλημα είναι οτι δεν μου διαβάζει καθόλου τις κάρτες.
Πάτησα και απο την επιλογή Hardware να κάνει replace το dahdi αρχείο αλλά τίποτα.

Καμία ιδέα?

Λήξη 24μηνης δέσμευσης

$
0
0
Σε δύο μήνες τελειώνει η 24μηνη δέσμευση για την 30άρα VDSL στην COSMOTE.
Θα μου έρθει φθηνότερα μετά μια αναβάθμιση σε 50άρα, ή δεν αλλάζει κάτι αν την κάνω τώρα;
Αν κατάλαβα καλά, με παραμονή στην υπάρχουσα σύνδεση, το συμβόλαιο συνεχίζετε με την τιμή προ εκπτώσεως.

Πρόβλημα με βιβλιοθήκη: could not load the shared library: (libssl_conf.so)

$
0
0
Γεια σας,

προσπαθώ να τρέξω μια εφαρμογή που λέγεται Unified Remote.
Μπαίνω στον φάκελο με το εκτελέσιμο και πάω να το τρέξω:
Κώδικας:

$ ./urserver
Auto configuration failed
139997407591168:error:25066067:DSO support routines:DLFCN_LOAD:could not load the shared library:dso_dlfcn.c:185:filename(libssl_conf.so): libssl_conf.so: cannot open shared object file: No such file or directory
139997407591168:error:25070067:DSO support routines:DSO_load:could not load the shared library:dso_lib.c:244:
139997407591168:error:0E07506E:configuration file routines:MODULE_LOAD_DSO:error loading dso:conf_mod.c:285:module=ssl_conf, path=ssl_conf
139997407591168:error:0E076071:configuration file routines:MODULE_RUN:unknown module name:conf_mod.c:222:module=ssl_conf

Ψάχνοντας βρήκα ότι έχει να κάνει με την openssl και ότι αν τρέξω το παρακάτω:
Κώδικας:

user1@machine1-Linux:~/Desktop/urserver-3.6.0.745$ export OPENSSL_CONF=/etc/ssl/
τότε θα ξεκινήσει την εφαρμογή. Πράγματι, μετά τρέχει:
Κώδικας:

user1@machine1-Linux:~/Desktop/urserver-3.6.0.745$ ./urserver
Unified Remote Server (3.6.0.745)
Copyright (c) 2010-2015 Unified Intents AB.  All rights reserved.

starting...

κλπ.
Όμως αυτό κρατάει για ένα session. Υπάρχει τρόπος να μη χρειάζεται κάθε φορά αυτό.
Διάβασα ότι πρέπει να γίνει compile η openssh με shared option. Αλλά για εμένα, που τρέχω Debian Stable, όλα τα πακέτα εγκαθίστανται από το Synaptic, και σπάνια έχει χρειαστεί να κάνω compile.

Υπάρχει καμια ιδέα;

Eρώτηση για σκληρό δίσκο

$
0
0
Θα μεταφέρω σε ένα καινούργιο σύστημα που φτιάχνω τον σκληρό δίσκο και τον επεξεργαστή, όλα τα υπόλοιπα είναι καινούργια ( μητρική, τροφοδοτικο, και πάει λέγοντας).
Η ερώτηση είναι η εξής, μόλις τα συνδέσω όλα θα ανοίξει κανονικά ο υπολογιστής η θα πρέπει να κάνω κάπια ρύθμιση από τα BIOS? ( εννοείτε μέσα στο σκληρό έχω περασμένα τα windows και γενικά όλα τα αρχεία μου)

Πρόταση για οικιακό υπολογιστή

$
0
0
Θέλω να ετοιμάσω μια σύνθεση για τον πατέρα μου. Η χρήση είναι εντελώς βασική: σερφάρισμα, YouTube, ταινίες (DVD) , και ατέλειωτες ώρες χαράς με πασιέντζα και hearts :)

Το τρέχον μηχάνημα πρέπει να κοντεύει δεκαετία, με μια ενδιάμεση αλλαγή δίσκου σε SSD. Δε θυμάμαι κανένα άλλο χαρακτηριστικό.

Προβλέπω πάλι κάποια σύνθεση που να διαρκέσει πάλι αρκετό καιρό. Ψάχνω μόνο κεντρική μονάδα, οθόνη και λοιπά περιφερειακά υπάρχουν. Τι παίζει αυτή τη στιγμή από εξαρτήματα σε αυτόν τον τομέα; προϋπολογισμός γύρω στα 400 ευρώ θα έλεγα.

Ευχαριστώ.

Leet!

Call waiting

$
0
0
καλημερα,

Θελω να πετυχω το εξης οταν μιλαω στο τηλεφωνο και μου ερχεται και δευτερη κληση θελω να μην εχω call waiting, αλλα ειτε να παιρνει ο αλλος busy tone, ειτε να παιζει ενα μυνημα οτι οι γραμμες ειναι κατειλλημενες.

Οποτε πηγα και απενεργοποιησα το call waiting απο τα advanced settings, και θεωρητικα οταν ακλω μια γραμμη και μιλαει δεν θα επρεπε να μπορει να παρει αλλη σωστα ?

Ελα ομβς που παιρνει κανονικα την δευτερη γραμμη αντι gia busy


Τι λαθος εχω κανει
?
Viewing all 48135 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>