Jump to content

  • Υποστηρίξτε μας – donate!!

    Εδώ, μπορείτε να συνδράμετε οικονομικά, με οποιοδήποτε χρηματικό ποσό επιθυμείτε, για να παραμείνει το GreekHacking.gr ζωντανό και ενεργό.

     btn_donateCC_LG.gif

     

Forums

  1. GreekHacking Κοινότητα

    1. Διαβάστε πριν κάνετε post   (2.960 visits to this link)

    2. Ανακοινώσεις

      Επίσημες ανακοινώσεις σχετικά με τον ιστότοπο εμφανίζονται εδώ.

      90
      Δημοσιεύσεις
    3. Ελάτε να γνωριστούμε

      Πείτε μας λίγα λόγια για εσάς, και αρχίστε σιγά,σιγά, τη γνωριμία σας με τα άλλα μέλη.

      1.833
      Δημοσιεύσεις
    4. Ιδέες - Προτάσεις

      Προτάσεις και σχόλια για τα φόρουμ.

      44
      Δημοσιεύσεις
    5. Προβλήματα/Bugs

      Τυχόν προβλήματα που μπορεί να έχετε στον ιστότοπο, τα δημοσιεύστε εδώ και θα χαρούμε να σας βοηθήσουμε!

      • Δεν υπάρχει ακόμα περιεχόμενο
    6. Πως λειτουργεί το forum;

      Οδηγίες σχετικά με τις λειτουργίες του forum.

      4
      Δημοσιεύσεις
    7. Hacking Νews

      Ενημερωθείτε για όλες τις τελευταίες ειδήσεις στον κυβερνοχώρο.

      640
      Δημοσιεύσεις
    8. Γενικά Τεχνολογικά θέματα

      Γενικά Τεχνολογικά θέματα

      160
      Δημοσιεύσεις
    9. Γενική Συζήτηση

      Γενική Συζήτηση για διάφορα θέματα

      21
      Δημοσιεύσεις
    10. Δημοσκοπήσεις

      Πάρε μέρος σε ψηφοφορίες η δημιούργησε τη δικιά σου.

      75
      Δημοσιεύσεις
    11. Κάδος Ανακύκλωσης

      Εδώ μπαίνει ότι παραβιάζει τους κανόνες του forum

      • Δεν υπάρχει ακόμα περιεχόμενο
  2. Challenges/Practices

    1. HackTheBox Challenges

      Γενική συζήτηση για τις προκλήσεις του Hack The Box     

      55
      Δημοσιεύσεις
    2. CTF Challenges

      CTF Challenges

      112
      Δημοσιεύσεις
    3. Τα δικά σας Challenges

      Τα δικά σας Challenges

      9
      Δημοσιεύσεις
    4. Απορίες

      Απορίες

      1
      Δημοσίευση
  3. Penetration Testing

    1. Βοήθεια και συζήτηση για θέματα Hacking

      ενική συζήτηση μεταξύ νέων στο Hacking.

      286
      Δημοσιεύσεις
    2. Hacking προγράμματα

      Διάφορα προγράμματα σχετικά με το Hacking που θα σε βοηθήσουν να ξεκινήσεις.

      1.958
      Δημοσιεύσεις
    3. Οδηγοί σχετικά με το Hacking στα Ελληνικά   (8.055 visits to this link)

      Οδηγοί σχετικά με το Hacking στα Ελληνικά

    4. Οδηγοί σχετικά με το Hacking στα Αγγλικά

      Αυτή η κατηγορία προσφέρει hacking tutorials στα αγγλικά για νέους στο hacking.

      1.158
      Δημοσιεύσεις
    5. Ebooks σχετικά με το hacking

      Αν έχετε κάποιο βιβλίο που αφορά το hacking μπορείτε να το μοιραστείτε εδώ πέρα, η βρείτε κάποιο βιβλίο.

      331
      Δημοσιεύσεις
    6. Οδηγοί σχετικά με την ανωνυμία στο διαδίκτυο

      Διάφοροι οδηγοί που θα σας βοηθήσουν να μείνετε ανώνυμοι στο ιντερνετ.

      9.102
      Δημοσιεύσεις
    7. Προγράμματα σχετικά με την ανωνυμία στο διαδίκτυο

      Εργαλεία για να κρύψετε τα ίχνη σας

      4
      Δημοσιεύσεις
    8. Advance Hacking Tutorials

      Εάν αισθάνεστε ότι έχετε ξεπεράσει τα αρχικά στάδια και θέλετε να εμβαθύνετε βαθύτερα στην ασφάλεια υπολογιστών, την ανάλυση και στα internet exploits, μπορείτε να το κάνετε εδώ.

      719
      Δημοσιεύσεις
      • N4ckHcker
  4. Προγράμματα/Software

    1. 1.999
      Δημοσιεύσεις
      • Bulgaros
    2. Freeware Προγράμματα

      Freeware Προγράμματα

      55
      Δημοσιεύσεις
    3. Προγράμματα για Mac

      Κατεβάστε εντελώς δωρεάν τα πιο δημοφιλή προγράμματα για τον Mac υπολογιστή σου.

      113
      Δημοσιεύσεις
      • dionysos
    4. 4
      Δημοσιεύσεις
    5. E-Books

      Ψάχνεις κάποιο βιβλίο; εδώ θα το βρεις!!

      1.901
      Δημοσιεύσεις
    6. Ξενόγλωσσα Βιβλία

      Κατεβάστε διάφορα βιβλία στα αγγλικά

      262
      Δημοσιεύσεις
    7. Αναζήτηση Προγραμμάτων

      Αναζήτηση Προγραμμάτων

      • Δεν υπάρχει ακόμα περιεχόμενο
  5. Reverse Engineering & Cracking

    1. Γενική συζήτηση

      Γενική συζήτηση

      • Δεν υπάρχει ακόμα περιεχόμενο
    2. Προγράμματα

      Βρείτε προγράμματα σχετικά με το Cracking και το Reverse engineering, η μοιραστείτε κάποιο δικό σας.

      329
      Δημοσιεύσεις
    3. Οδηγοί Cracking

      Όλοι οι οδηγοί σχετικά με το Cracking εδώ πέρα

      34
      Δημοσιεύσεις
    4. Οδηγοί Reverse engineering

      Οδηγοί Reverse engineering

      57
      Δημοσιεύσεις
  6. Web Design & Development

    1. Γενική συζήτηση

      Γενική συζήτηση

      8
      Δημοσιεύσεις
    2. Visual Basic και .Net

      Διαβάστε οδηγούς σχετικά με την Visual Basic και .Net, οι μοιραστείτε κόλπα και συμβουλές.

      138
      Δημοσιεύσεις
    3. Dreamweaver

      Dreamweaver

      3
      Δημοσιεύσεις
    4. C/C++

      Διαβάστε οδηγούς σχετικά με την C/C++, οι μοιραστείτε κόλπα και συμβουλές.

      262
      Δημοσιεύσεις
    5. Photoshop

      Photoshop

      1
      Δημοσίευση
    6. Java

      Διαβάστε οδηγούς σχετικά με την Java, οι μοιραστείτε κόλπα και συμβουλές.

      60
      Δημοσιεύσεις
    7. Logos - headers - footers - backgrounds

      Logos - headers - footers - backgrounds

      1
      Δημοσίευση
    8. Html/Css/JavaScript

      Συζήτηση και εμμάθηση για ότι έχει να κάνει με τον σχεδιασμό μιας ιστοσελίδας και την Html/CSS και JavaScript

      53
      Δημοσιεύσεις
    9. Python/Perl

      Τα πάντα σχετικά με τη Python/Perl

      38
      Δημοσιεύσεις
    10. PHP/MySql

      Διάφοροι οδηγοί για PHP/MySql

      109
      Δημοσιεύσεις
    11. Τα δικά σας προγράμματα

      Έχετε φτιάξει κάποιο πρόγραμμα? Βάλτε το εδώ για να δούμε τις δυνατότητές σας στον προγραμματισμό! Και πάρτε γνώμες έτσι ώστε να το βελτιώσετε.

      1.113
      Δημοσιεύσεις
      • daniels
    12. 9
      Δημοσιεύσεις
  • Διαφημίσεις

  • Μηνύματα

    • de4d_R1n63r
      Πως μπορώ να δημιουργήσω ένα evilAP (Access Point) όπου όταν ένας χρήστης συνδέεται θα πρέπει πρώτα να περάσει από ένα fake captive Portal που εχω φτοιάξει εγώ και το τρέχω στο localhost?  Παράδειγμα: όπως οι καφετέριες έχουν το Free access Captive Portal! Όπου Πρέπει να κάνεις Κλικ κάπου πρώτα και μετά μπορείς να συνεχισεις να σερφάρεις «ανενοχλητος». Κατάφερα Να στήσω ενα Access Point με το mitmAP.py αλλά κολλάω στη Δημιουργία Του Captive Portal...  Λογισμικό : kali Linux 2.0 Virtual machine Οποιαδήποτε βοήθεια είναι καλοδεχούμενη!  Σας ευχαριστώ Πολύ! 
    • SpirosK
      Όπως κάθε χρόνο, η διεθνής σύναξη των χάκερ αποκάλυψε νέα πράγματα που μπορούν να κάνουν οι κακοί χάκερ. Από τις ανακοινώσεις στο συνέδριο κυβερνο-ασφάλειας Black Hat στο Λας Βέγκας την προηγούμενη εβδομάδα, η διεθνής κοινότητα έμαθε ότι οι κακόβουλοι χάκερ θα μπορούσαν να σκοτώσουν κάποιον παραβιάζοντας εξ αποστάσεως κάποια εμφυτευμένη ιατρική συσκευή όπως ο βηματοδότης ή η αντλία ινσουλίνης. Ακόμη όμως πιο εντυπωσιακή είναι η αποκάλυψη ότι οι χάκερ θα μπορούσαν να θέσουν υπό τον έλεγχό τους τηλεπικοινωνιακούς δορυφόρους και να χρησιμοποιήσουν τις αντένες τους για να εξαπολύσουν επιθέσεις μικροκυμάτων σε πλοία, αεροπλάνα, στρατιωτικές και άλλες εγκαταστάσεις. Όπως είπε ο ερευνητής Ρούμπεν Σανταμάρτα της εταιρείας κυβερνο-ασφάλειας IOActive, «η απειλή δεν είναι πια θεωρητική». Οι εν λόγω δορυφόροι επιτρέπουν τη σύνδεση στο διαδίκτυο και, σύμφωνα με τους «καλούς» χάκερ, αρκετοί από αυτούς είναι ευάλωτοι σε κυβερνο-επιθέσεις. Η παραβίαση θα οδηγούσε επίσης σε μαζική υποκλοπή δεδομένων, καθώς και στην παραβίαση πολλών άλλων συσκευών συνδεδεμένων με το δορυφόρο. Ο Σανταμάρτα ανέφερε ότι ο χάκερ μπορεί να εισδύσει στο δορυφόρο μέσω της αντένας του και μετά να αξιοποιήσει τα κενά ασφαλείας στο λογισμικό της κεραίας, για να πάρει τον έλεγχο όλου του δορυφόρου. Στη συνέχεια, θα μπορούσε να υποκλέψει ή να τροποποιήσει όλες τις επικοινωνίες (φωνητικές, e-mail κ.ά.) που περνούν μέσα από την κεραία ή επίσης να επιχειρήσει να εξαπολύσει περαιτέρω επιθέσεις σε άλλες συσκευές συνδεδεμένες μέσω δικτύου με το δορυφόρο. Σε πιο προχωρημένο στάδιο, ο χάκερ μπορεί να αποτολμήσει «κυβερνο-φυσικές» επιθέσεις ή επιθέσεις «ραδιοσυχνότητας υψηλής έντασης», ουσιαστικά μετατρέποντας το δορυφόρο σε όπλο ραδιοσυχνοτήτων. Ακόμη κι αν δεν υπάρξουν φυσικές ζημιές και σωματικές βλάβες στο έδαφος, η επίθεση αυτή θα προκαλέσει βλάβες στα επίγεια ηλεκτρικά συστήματα. Εξάλλου, μια νέα έρευνα που παρουσίασαν οι ερευνητές Τζόναθαν Μπατς της εταιρείας κυβερνο-ασφάλειας QED Secure Solutions και Μπίλι Ρίος της Whitescope, έφερε στο φως εννέα ακόμη κενά ασφαλείας σε ιατρικές συσκευές, τα οποία θα μπορούσαν να αποτελέσουν «δούρειο ίππο» για τους χάκερ. Οι δύο ερευνητές έκαναν επίδειξη πώς είναι δυνατό να απενεργοποιηθεί από μακριά μια εμφυτευμένη αντλία ινσουλίνης για διαβητικούς και πώς είναι εξίσου εφικτό να παραβιασθεί πλήρως ένας βηματοδότης καρδιάς, με συνέπεια να εισαχθεί σε αυτόν κακόβουλο λογισμικό, το οποίο πλέον θα περιέχει εντολές δυνητικά θανατηφόρες για τον καρδιοπαθή. Όμως η κατασκευάστρια εταιρεία Medtronic, σύμφωνα με τη βρετανική «Γκάρντιαν», δήλωσε ότι δεν προτίθεται να κάνει κάτι γι’ αυτές τις «τρύπες», παρά τους πιθανούς κινδύνους, επειδή θεωρεί ότι αυτοί είναι αρκετά μικροί, ώστε να θεωρούνται αποδεκτοί. Όπως είπε εκπρόσωπος της εταιρείας, «η ασφάλεια των προϊόντων μας αποτελεί την πρώτη προτεραιότητά μας. Όλες οι συσκευές έχουν κάποιο ρίσκο και, όπως οι ρυθμιστικές αρχές, συνεχώς προσπαθούμε να εξισορροπούμε τους κινδύνους με τα οφέλη που παρέχουν οι συσκευές μας». Read more...
    • Anastasis
      Οι συσκευές fax μπορεί να έρχονται από το παρελθόν, αλλά παραμένουν δημοφιλείς και χρησιμοποιούνται από πάρα πολλές επιχειρήσεις. Σύμφωνα με μια έρευνα που διεξήχθη το 2015, περίπου 46,3 εκατομμύρια τηλεομοιοτυπικά μηχανήματα (fax) εξακολουθούν να χρησιμοποιούνται, από τα οποία 17 εκατομμύρια πιστεύεται ότι λειτουργούν στις Ηνωμένες Πολιτείες. Οι παραπάνω αριθμοί αποδεικνύουν την σοβαρότητα του θέματος που θα αναφέρουμε παρακάτω. Πάρα πολλοί ερευνητές ασφαλείας ασχολούνται με την επιδιόρθωση κενών ασφαλείας στις σύγχρονες τεχνολογίες, όπως κινητές συσκευές, λειτουργικά συστήματα και προγράμματα περιήγησης. Ορισμένοι ερευνητές ασφαλείας όμως ασχολήθηκαν και με την ξεπερασμένη τεχνολογία των συσκευών fax, πραγματοποιώντας επιθέσεις στα πρωτόκολλα επικοινωνίας που χρησιμοποιούν. Την Κυριακή που μας πέρασε στο Def Con 26 που πραγματοποιήθηκε στο Las Vegas, η Check Point Malware Research Team με επικεφαλής τον Yaniv Balmas και τον ερευνητή ασφάλειας Eyal Itkin παρουσίασαν τα ευρήματά τους στην ασφάλεια των fax. Οι ερευνητές ανακοίνωσαν την ύπαρξη ελαττωμάτων ασφαλείας στις συσκευές fax HP Officejet Pro All-in-One και συγκεκριμένα, στον εκτυπωτή HP Officejet Pro 6830 all-in-one αλλά και στο OfficeJet Pro 8720. Οι τηλεφωνικοί αριθμοί fax είναι εύκολο να βρεθούν από τις ιστοσελίδες των εταιρειών. Έτσι το μόνο που χρειάζεται είναι το κατάλληλο 0day. Η επίθεση είναι αρκετά απλή, αρκεί να έχετε τα εφόδια. Ο επιτιθέμενος μπορεί πολύ απλά αφού γνωρίζει τον τηλεφωνικό αριθμό του στόχου, να αποστείλει μέσω fαx ένα κακόβουλο αρχείο εικόνας. Τα ευπάθειες που εντοπίστηκαν περιελάμβαναν ένα ελάττωμα ασφαλείας υπερχείλισης buffer που βασίζεται στο “Devil’s Ivy” (CVE 2017-976). Η ευπάθεια επιτρέπει την απομακρυσμένη εκτέλεση κώδικα. Σύμφωνα με τους ερευνητές, ένα αρχείο εικόνας μπορεί να τροποποιηθεί με την προσθήκη κακόβουλου λογισμικού ransomware, cryptominers, ή spayware. Οι ευπάθειες στα πρωτόκολλα επικοινωνίας των συσκευών fax μπορούν να αξιοποιηθούν για να αποκωδικοποιήσουν και αποθηκεύσουν το κακόβουλο λογισμικό στη μνήμη. Έτσι αν το malware φορτωθεί στη μνήμη το fax στόχος είναι συνδεδεμένο σε κάποιο δίκτυα, το malware θα εξαπλωθεί και στα υπόλοιπα συστήματα. Η Check Point αποκάλυψε τα ευρήματά της στην HP, η οποία ανέπτυξε άμεσα διορθώσεις για το firmware των συσκευών. Όμως σύμφωνα με τους ερευνητές:   Read more...
    • Anastasis
      Η λειτουργία τοποθεσίας (Location) που έχει προσθέσει η Google στο λειτουργικό της σύστημα Android, συνήθως χρησιμοποιείται από κάποιες εφαρμογές που προσφέρουν υπηρεσίες τοποθεσίας. Για παράδειγμα η εφαρμογή Google Maps. Όμως η υπηρεσία Location εκτός του ότι μας δίνει πολύτιμες πληροφορίες για την τοποθεία μας, προωθεί και στην Google τις πληροφορίες για την τοποθεσία της συσκευής.   Όλα αυτά πάνω κάτω μας είναι ήδη γνωστά. Ας δούμε και κάτι που αποκαλύφθηκε πρόσφατα: Η λειτουργία “Τοποθεσία” δεν είναι ενεργοποιημένη από προεπιλογή, αλλά οι εφαρμογές, οι υπηρεσίες της Google και οι εφαρμογές τρίτων μπορούν να ζητήσουν από τον χρήστη – ιδιοκτήτη της συσκευής την πρόσβαση να χρησιμοποιούν την υπηρεσία. Μια πρόσφατη σχετική δημοσίευση από το AP News αναφέρει ότι η Google διαθέτει και άλλα μέσα για να αποκτήσει τα πολύτιμα δεδομένα τοποθεσίας ακόμη και σε συσκευές που η λειτουργία της τοποθεσίας είναι απενεργοποιημένη. Σύμφωνα με τη δημοσίευση, η Goοgle χρησιμοποιεί διάφορα συστήματα για να αποκτήσει δεδομένα τοποθεσίας. Η λειτουργία Location είναι ένα από αυτά, ακόμα και αν δεν είναι ενεργοποιημένη ή είναι ενεργοποιημένη και δεν χρησιμοποιείται. Η η Google μπορεί να λαμβάνει δεδομένα τοποθεσίας μέσω των δραστηριοτήτων τοποθεσίας στο Web αλλά και από τις εφαρμογές και άλλες υπηρεσίες που τρέχουν σε επίπεδο συσκευής. Η δημοσίευση δίνει ορισμένα παραδείγματα: όταν ανοίξετε την εφαρμογή Goοgle Maps, αποθηκεύεται αυτόματα ένα στιγμιότυπο της τοποθεσίας σας. Οι αυτόματες ενημερώσεις στις εφαρμογές που σας ενημερώνουν για τις καιρικές συνθήκες, ή ακόμη και αναζητήσεις που δεν σχετίζονται με καμία τοποθεσία μπορεί να αποθηκεύουν πληροφορίες “ακριβούς γεωγραφικού πλάτους και γεωγραφικού μήκους” στον συνδεδεμένο λογαριασμό σας της Google. Το βασικό ζήτημα που προκύπτει από τη νέα αποκάλυψη είναι ότι οι περισσότεροι χρήστες του λειτουργικού Android δεν γνωρίζουν πιθανώς ότι οι πληροφορίες τοποθεσίας ενδέχεται να αποθηκεύονται στο λογαριασμό τους ακόμα κι αν έχουν απενεργοποιημένη την τοποθεσία. Το AP εξέτασε την παρακολούθηση τοποθεσίας της Goοgle σε μια συσκευή Android που είχε εντελώς απενεργοποιημένη την λειτουργία τοποθεσίας. Η συσκευή θα εξακολουθούσε να διαθέτει δεδομένα βάσει τοποθεσίας στον λογαριασμό του χρήστη στην Goοgle. Τι μπορείτε να κάνετε; Χρησιμοποιώντας την ιστοσελίδα Activity Controls της Goοgle μπορείτε να εξακριβώσετε ποια δεδομένα επιτρέπετε να μοιράζονται με την εταιρεία, αλλά και αν απενεργοποιήσετε την συλλογή τους. Η ιστοσελίδα της Goοgle φαίνεται να είναι ο μόνος τρόπος απενεργοποίησης της συλλογής δεδομένων από την εταιρεία, ναι ακόμα και αν δεν επιτρέπετε στο Android να στέλνει δεδομένα τοποθεσίας. Read more...  
    • Anastasis
      Ένα από τα μεγαλύτερα πλεονεκτήματα του να μετατρέψετε το λογαριασμό σας σε open source, είναι να επιτρέπετε σε ανεξάρτητους ερευνητές ασφάλειας να έχουν πρόσβαση στον κώδικα και να εντοπίζουν τα τρωτά σημεία που μπορεί να παραβλεφθούν κατά τη διάρκεια ενός εσωτερικού ελέγχου.   Ένα σχετικά νεώτερο πεδίο που γίνεται όλο και περισσότερο μάρτυρας απειλών για την ασφάλειά του, είναι ο κόσμος των connected αυτοκινήτων και των αυτοδηγούμενων οχημάτων.     Για να γίνουν τα πράγματα πιο ασφαλή, ο διευθύνων σύμβουλος της Tesla, Elon Musk, έχει υπαινιχθεί το ενδεχόμενο να μετατρέψει το λογισμικό Tesla σε open source, για ένα “ασφαλές μέλλον αυτοοδήγησης για όλους.”   Το μέχρι τώρα ιστορικό της Tesla δεν ήταν πολύ εντυπωσιακό όσον αφορά την τήρηση των κανόνων σχετικά με το open source. Μετά από πολλές επικρίσεις, μόλις τον περασμένο Μάιο, η Tesla ανακοίνωσε τα σχέδιά της να κάνει open source ένα μέρος του κώδικα του λογισμικού, που χρησιμοποίησε πολλές τεχνολογίες με άδεια χρήσης GPL.       Δεν γνωρίζουμε ακόμα αν ο Elon Musk επιθυμεί πραγματικά να δράσει σύμφωνα με την υπόσχεσή του και να ενισχύσει την ασφάλεια των connected αυτοκινήτων. Μακροπρόθεσμα, αναμένεται επίσης να ωφεληθεί η Tesla από την πλευρά του μάρκετινγκ, καθώς ο Musk μπορεί να καυχηθεί για ένα καλύτερο πρότυπο ασφάλειας σε σύγκριση με άλλα.   Στο παρελθόν, συναντήσαμε περιστατικά όπου η Tesla, έγινε στόχος χάκερ και αυτό το βήμα θα μπορούσε να αποδειχθεί ενθαρρυντικό για την εταιρεία.   Read more...
  • Στατιστικά του forum

    • Συνολικά Θέματα
      11.052
    • Συνολικά Μηνύματα
      33.476
    • Συνολικά Μέλη
      10.000
    • Συνδεμένοι Ταυτόχρονα
      823
      10/06/2018 08:32 μμ

    sowhoami
    Νεοτερο Μελος
    sowhoami
    Joined 14/08/2018 02:32 μμ
  • Θέματα

×