Hacker afslørede voldtægtforbrydere … og skal i fængsel

(Foto: Hackeren, Deric Lostutter)

Deric Lostutter

(15/01-2014) – Sagen begyndte i USA om natten, den 11. august 2012. En gymnasiepige, som var plakatfuld efter en fest, blev voldtaget flere gange af flere af skolens drenge. Voldtægten blev filmet og fotograferet, og billeder blev postet på forskellige sociale medier (Twitter, Facebook, Instagram).

På trods af disse film og fotografier var der mangel på klare beviser for, hvem der havde gjort hvad, samt hvorvidt offeret frivilligt havde deltaget eller ej. Den unge pige var så fuld, at hun slet ikke kunne huske hændelsen. Skolen, som holdt fast på sit ry som en af USA’s førende, var bestemt ikke hjælpsom.

Da drengene kom fra pænere familier, havde en gylden fremtid i sigte som atleter, var der diskussion om, hvorvidt ofret ikke selv havde været ude om det, og hvorfor skulle man så smadre de pæne drenges fremtid?

Læs videre …

Beskyt dig mod CryptoLocker Ransomware

(19/11-2013) – Første gang man hørte om Cryptolocker var i september 2013. Det, den virus gør, er ganske enkelt at blokere adgangen til din computer, hvorefter piraten kræver løsepenge, før offeret kan få adgang til sin maskine igen.

Cryptolocker er en meget led virus, da den krypterer brugerdata på ens computer ved at bruge en meget stærk krypteringsnøgle (2048 bits). Brugeren har 72 timer til at betale et beløb, der går fra 100$ til 300$. Efter de 72 timer er gået, bliver nøglen, som skal bruges til at dekryptere filerne, slettet. Hermed forsvinder ens chance for overhovedet at få fat i ens data igen.

Søndag blev der udsendt national alarm i Storbritanien, da piraterne har startet en stor spamcampagne, som sigter imod 10 millioner engelske e-mail-adresser.

Foreløbig er problemet i England, men den slags ting har det med at ignorere landegrænserne.

Problemet med denne virus er, at når man har fået den, kan man altså ikke fjerne den igen. Ikke uden at spytte i kassen i hvert fald. Hvis offeret ikke betaler, kan vedkommende godt vinke farvel til alle sine data.

Læs videre …

Blizzards World of Warcraft hacket

 

(27/06-2013) – Blizzard, selskabet bag det mytiske spil World of Warcraft, har lige udsendt en advarsel om, at deres Armory netop har været hacket.

Armory er en hjemmeside, hvor man kan se alle spilleres personager og tjekke dem ud, men det er også derfra, at man kan få adgang til Auktionshuset, hvor spillere sælger og køber ingame ting for “guld” (møntenheden i spillet).

De sidste fire dage har spillere beklaget sig til Blizzard over, at ingame ting og guld var forsvundet fra deres personager.

Det kan forekomme som noget pjat, men bag det gemmer der sig en stor industri: Mange (i særdeleshed kinesiske hackere) piraterer spillernes konti, ripper deres personager for alt (guld, udstyr, indhold i tasker, m.m.) for derefter at sælge guld via forskellige hjemmesider. Som regel går 20.000 guld nemt for 14 € eller 15 € (nogle gange mere, nogle gange mindre, det kommer an på server, og om det er Europa eller USA).

Læs videre …

Facebook hullet: Over 6 millioner brugerdata offentliggjort

(24/06-2013) – Facebook har lige advaret sine brugere om en sikkerhedsbrist, som kan have været årsag til, at e-mail-adresser og telefonnumre på småt seks millioner brugere har været offentliggjort.

Årsagen er en app, som tillod brugeren at uploade sin kontaktliste eller adresser på Facebook, så man kunne bruge disse lister til at opspore (eller invitere) personer fra sin adressebog til Facebook.

Men app’en var bugget og nogle af de informationer, som blev brugt til at anbefale Facebook (altså e-mail adresser og telefonnumre), blev lagret som fuldt tilgængelige data på personens Facebook-konto.

Læs videre …

CPR-numre hacket. Hvordan blev det gjort?

2545281454 64b11ef89e o

Man hører meget om angrebet mod CSC og om de millioner af oplysninger, deriblandt CPR og CVR numre, der blev stjålet.

Først vil jeg gerne gøre klart, at jeg aldrig har fattet, at man gav CPR-numre så meget magt i Danmark. Systemet er forældet og supernemt at regne ud. Der er tale om det såkaldte modulus-11 princip, som vitterligt trænger til fornyelse!

Men hvad er der sket, lige præcis? Hvordan kunne en hacker få adgang til alle disse oplysninger?

Piraterne benyttede den samme fremgangsmåde, som da de skaffede sig adgang til en mainframe hos Logica (i 2010).

Det er fordelen ved standardiseringen: Når man først har fået hul igennem på en slags maskine på en måde, vil samme metode virke for alle de andre … indtil det eventuelle hul er patchet. Nogle “huller” kan være svære at patche, især da de befinder sig på mainframes: Der er trods alt ikke tale om en bærbar med Windows som liiiige kan patches.

Læs videre …

Online liv = Hacker paradis

Hpfirez

(29/04-2013) – Personligt benytter jeg mig aldrig af diverse clouds eller andre af den slags online medier, og jeg fraråder det jævnligt.

Husk, at når du sætter ting online, mister du kontrollen over dem. Det gælder alt, hvad du sætter online, ligefra en ganske almindelig tekst, som denne her, til et billede eller en Facebook status.

Det er blevet mere og mere almindeligt at have printere, scannere og harddiske på nettet.

Læs videre …

OpIsrael fik den op i …

Opisrael

(08/04-2013) – Den 7. april, dagen før Israel har mindedag for jødeudrydelsen, planlagde scriptkiddies fra Anonymous at “fjerne jøderne fra internettet”, som de så smagfuldt udtrykte det. Anonymous regnede med at lægge “Israel på sine cyberknæer”.

Det er vist ikke gået særlig godt.

Et par officielle hjemmesider blev afbrudt et par sekunder, og et par gange i løbet af dagen har surfing på nogle officielle sider været lidt sløvt. Men derudover har man ikke mærket noget til drengenes angreb.

Senest har Anonymous påstået, at de havde fat i navne og adresse på 17.000 MOSSAD-agenter (skåret ned fra en liste på oprindeligt 30.000 navne offentliggjort i januar). Listen, som kan downloades herfra, er en lang liste af navne og e-mail-adresser og adresser på forskellige personer.

Det er imponerende at se det antal agenter, som bruger GMail, YahooMail, Hotmail eller walla.co.il til deres e-mail. Jeg kan også sagtens forestille mig at MOSSAD-agenter sender hemmelige planer og billeder via Gmail … Hvorfor ikke også P2P?

Læs videre …

Kali Linux er her

Kali BackTrack er død. Længe leve Kali.

Du kender måske BackTrack? Det er en Linux-distribution, som er specialiseret i penetration. Den er jævnligt omtalt i hackermiljøet (og naturligvis i min bog om Wi-fi hacking: Hacking uden snor).

Hvad er BackTrack Linux? Det er en speciel Linux-udgave, som indeholder flere hundrede værktøjer, der tillader dig at teste og gennembryde stort set alt. Den kan downloades som en installeringsversion, men den kan også downloades som Live DVD. Det vil sige en DVD, du indsætter i din maskine, og som ikke installerer noget på dit system. Alle informationer er på DVD’en.

Læs videre …

iPhone 5 og sikkerhed: Bryd ind på 15 sekunder

NewImage

iPhone 5 er sikker. Meget sikker og nær det umulige at bryde ind i, påstod Apple.

Man skulle tro, at Apple vidste, at man aldrig må sige, at noget ikke kan hackes. Man skulle tro, at Apple vidste, at alt kan hackes; det er bare et spørgsmål om tid. Man skulle tro, at Apple vidste, at selv om man har et sikkert system, aldrig må reklamere med, at man har fundet et 100 % sikkert system.

Dette virker som en magnet på alverdens hackere, og naturligvis finder de udveje. (Eller veje ind …)

Læs videre …

Anonymous offentliggør 600.000 e-mails fra israelsk web-portal

Opisrael anonymous 1

(20/02-2013) Anonymous slår til igen … på deres sædvanlige vis: lidt dygtighed, meget held og meget reklame. De er “gået i krig” mod Israel og har forsøgt at ramme israelsk infrastruktur. Det er et led i den såkaldte “#OpIsrael” kampagne, som vil “støtte børn og familier i Gaza, som lider pga af Israel”.

Denne gang påstår de at have fået fat i over 600.000 israelske e-mail-adresser og tilhørende passwords fra den store onlineportal http://walla.co.il. Walla tilbyder gratis e-mail, nyheder, video on demand, musik, m.m.

Anonymous’ script kiddies kendt under navnet “AnonSabre” har i løbet af 24 timer offentligjort e-mail-adresser, passwords, MD5 hashes og salts igennem Pastebins posts.

Læs videre …