unnamed

Hello folks,

In this article I will show you how to be a bit more secure (not 100%)* of your downloaded-content by torrent sites.

First of all, what is MD5 and MD5 checksum?

  • The MD5 message-digest algorithm is a widely used cryptographic hash function producing a 128-bit (16-byte) hash value, typically expressed in text format as a 32 digit hexadecimal number. MD5 has been utilized in a wide variety of cryptographic applications, and is also commonly used to verify data integrity. [wiki]
  • A checksum or hash sum is a small-size datum from a block of digital data for the purpose of detecting errors which may have been introduced during its transmission or storage. It is usually applied to an installation file after it is received from the download server. By themselves checksums are often used to verify data integrity, but should not be relied upon to also verify data authenticity. [wiki]

Every product has its own MD5 that is used to verify the data integrity of the file. The only thing that you have to do is a checksum. Both checksums should be equal for the same algorithm to calculate examples are : sha1, sha256, md5sum. The checksum value before downloading should be posted as part of the (meta) data or details of the file,  needed for verification of integrity purposes.

Checksum application:

  • gnu/Linux (ubuntu based): Υou have to go to the right directory where the downloaded file is and in the terminal you enter:
    ~$ cd "path.to.directory"

    Then put the exact name of the file:

    $ md5sum "name.exe"

After the comparison is done, the ouput should be like this

   8044d756b7f00b695abce8dce07d43e5 "name.exe"

If the hash matches with the provided by the website hash your download is not modified or corrupted.

  • MS Windows: You can use the File Checksum Integrity Verifier (FCIV) utility to compute the MD5 (or SHA-1) cryptographic hash values of a file or you can use one of the many windows checksum applications to make the verification.

Finally, you also have to check the number of the seeders / comments to see in some way the integrity of the torrent. The most “dangerous” file types are .exe, .bat, .msi.
Also keep in mind to have your pdf and java clients up-to-date to minimize the possible vulnerabilities threats.

*Keep in mind that there are also some md5 collisions created by the high number of hashes or by individuals, you have to check every character of the sum because at first sight the hashes may look the same.

Advertisements

Type in terminal:

sudo nano /etc/apt/sources.list

Then replace everything there with:
# deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $
# deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $

## Security updates
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-fr$

You will have something like this:

10854172_10152874573749035_602195891_othen ctrl+x to save the changes and press enter.

Then in terminal type

sudo apt-get upgrade

Then

sudo apt-get update

10844681_10152874594259035_189749895_o

And you are done. 🙂

robobrainΤο σενάριο της επανάστασης των υπολογιστών/μηχανών είναι τόσο παλιό όσο και οι ίδιοι οι υπολογιστές, ενώ πάνω του έχει χτιστεί μια ολόκληρη γενιά ταινιών, βιβλίων και παιχνιδιών Επιστημονικής Φαντασίαςς. Το πρόγραμμα Robo Brain, απειλεί να κάνει τα πιο τρελά -και επικίνδυνα- όνειρα των απανταχού φαν της ΦΕ πραγματικότητα, καθώς στο επίκεντρό του βρίσκεται η συγκέντρωση δεξιοτήτων και γνώσεων από δημόσια διαθέσιμες πηγές πληροφοριών -εν ολίγοις, το Ίντερνετ- προκειμένου να «τροφοδοτεί» με γνώση τα ρομπότ.

Όπως αναφέρεται στην ιστοσελίδα του προγράμματος, το Robo Brain αποτελεί ένα υπολογιστικό σύστημα μεγάλης έκτασης που «μαθαίνει από δημόσια διαθέσιμες πηγές στο Ίντερνετ, εξομοιώσεις υπολογιστών και δοκιμές ρομπότ στον πραγματικό κόσμο. Συγκεντρώνει ο,τιδήποτε έχει σχέση με τη ρομποτική σε μία εκτενή και διασυνδεδεμένη βάση γνώσης». Όπως επισημαίνεται, οι εφαρμογές του περιλαμβάνουν τη δημιουργία πρωτοτύπων για έρευνες πάνω στη ρομποτική, οικιακά ρομπότ και αυτοοδηγούμενα οχήματα.

Ένα παρεμφερές πρόγραμμα αναπτύσσουν και ερευνητές του Πανεπιστημίου του Αϊντχόφεν στην Ολλανδία: πρόκειται για το RoboEarth, που έχει περιγραφεί ως «ένα world wide web για ρομπότ», το οποίο προορίζεται να αποτελέσει μία παγκόσμια βάση δεδομένων στην οποία θα μπορούν να έχουν πρόσβαση τα ρομπότ- ωστόσο, το Robo Brain θα αποκτά μόνο του τις απαιτούμενες πληροφορίες (τις οποίες θα διαθέτει στα «ενδιαφερόμενα» ρομπότ για καθημερινές εργασίες) μέσω του Ίντερνετ αντί να απαιτεί ειδικό προγραμματισμό από ανθρώπους.
Στο πλαίσιο του προγράμματος συνεργάζονται ερευνητές από τα πανεπιστήμια Cornell, Brown, Stanford και UC Berkeley, ενώ υπάρχει υποστήριξη από εταιρείες τεχνολογίας όπως η Google και η Microsoft.

ο σύστημα άρχισε την επεξεργασία πληροφοριών από το Ίντερνετ τον προηγούμενο μήνα, με τους ερευνητές του να επισημαίνουν ότι διαχειρίζεται περίπου ένα δισ. εικόνες, 120.000 βίντεο του YouTube και 100 εκατ. αρχεία οδηγιών και manuals. Σύμφωνα με τους ερευνητές, το Robo Brain δεν είναι απλά ικανό να αναγνωρίζει αντικείμενα, αλλά και να κατανοεί το πώς χρησιμοποιούνται- καθώς και πιο σύνθετες έννοιες, όπως η ανθρώπινη γλώσσα και συμπεριφορά.
«Τα laptops και τα κινητά μας τηλέφωνα έχουν πρόσβαση σε όλες τις πληροφορίες που θέλουμε. Αν ένα ρομπότ βρεθεί απέναντι σε μία κατάσταση την οποία δεν έχει δει στο παρελθόν, μπορεί να προβεί σε αναζήτηση στο Robo Brain στο cloud» διευκρινίζει ο Ασουτός Σαξένα του Cornell University, επίκουρος καθηγητής τεχνολογίας υπολογιστών.

Το Robo Brain επεξεργάζεται εικόνες για να ξεχωρίσει τα αντικείμενα μέσα σε αυτές, και συνδέοντας εικόνες και βίντεο με κείμενα, μαθαίνει να αναγνωρίζει ποια είναι και πώς χρησιμοποιούνται – καθώς και, όπως προαναφέρθηκε, την ανθρώπινη γλώσσα και συμπεριφορά. Το σύστημα χρησιμοποιεί αυτό που οι επιστήμονες υπολογιστών χαρακτηρίζουν «structured deep learning», όπου οι πληροφορίες αποθηκεύονται σε πολλαπλά επίπεδα έννοιας: μία καρέκλα εντάσσεται σε ένα είδος καρεκλών, και οι καρέκλες είναι έπιπλα. Κάποιος μπορεί να κάτσει σε μία καρέκλα, αλλά μπορεί να κάτσει και σε ένα σκαμνί κ.ο.κ.

«Το Robo Brain θα μοιάζει με ένα γιγαντιαίο, πολυκλαδικό γράφημα με δυνατότητες για ερωτήματα (queries) σε πολλές διαστάσεις» σημειώνει ο Αντίτια Τζάμι, ο ερευνητής που σχεδίασε τη μεγάλης κλίμακας βάση δεδομένων του εγκεφάλου- ειδικότερα, μπορεί να παραπέμπει σε γράφημα που απεικονίζει τις φιλίες/ σχέσεις στο Facebook, αλλά σε μία κλίμακα που αντιστοιχεί μάλλον στον Γαλαξία. Παράλληλα, το Robo Brain θα έχει και «δασκάλους», χάρη στο crowdsourcing: στην ιστοσελίδα του προγράμματος θα προβάλλονται τα πράγματα που έχει «μάθει» το σύστημα και οι επισκέπτες θα είναι σε θέση να προβαίνουν σε προσθέσεις και διορθώσεις.

Το πρόγραμμα υποστηρίζεται από το National Science Foundation, το Office of Naval Research, το Army Research Office, την Google, τη Microsoft, την Qualcomm, το Alfred P. Sloan Foundation και τη National Robotics Initiative.

 
 
TeamViewer, the popular software for remote support and online meetings, has reached version 9, receiving Wake-onLAN support, notifications for Computers & Contacts and more.

 

u-t2

TeamViewer is an application for remote control, desktop sharing, file transfer, online meetings and more, available for Windows, Mac OS X, Linux, Android and iPhone. The application is free for personal use only and on Linux, it uses Wine which comes bundled with it.

New features in TeamViewer 9: 

  • Wake-on-LAN;
  • two factor authentication for TeamViewer accounts;
  • support for Windows 8.1 and Mac OS X Mavericks;
  • save custom modules;
  • copy and paste files, images and text from one computer to another via the clipboard;
  • simplified file transfer without establishing a connection;
  • process customer cases in the service queue;
  • open multiple connections in tabs;
  • TeamViewer API for integration into your applications;
  • notifications available for Computers & Contacts – they notify you about new service cases, new contact requests, alerts about TeamViewer integrated monitoring checks and more.

 

Also, there’s a new design for both the TeamViewer and Computers & Contacts interface. According to the release announcement, important buttons convert automatically to a touch-friendly design when you use TeamViewer on a touch device.
Not all the new features are available on Linux though. For instance, in my test (both computers running Ubuntu) I wasn’t able to transfer files between the computers via copy/paste and the simplified file transfer seems to be missing. Also, opening connections in tabs seems to be a Windows-only feature.
 
The latest TeamViewer 9 also introduces QuickSupport for Linux users. With this, you can get instant support without needing to install TeamViewer and without admin rights:

 

teamviewer9ubuntu_thumb

 

Download TeamViewer 9

 

Note that older TeamViewer versions (6, 7, 8, etc.) can’t establish a remote connection with the latest TeamViewer 9. However, TeamViewer 9 users can establish remote connections with older versions.

 

Download TeamViewer (TeamViewer QuickSupport is available as a separate app on the same page)

Arch Linux users can install it via AUR (not updated to the latest version yet)

 

[via]

ubuntu-flush-dnsHello guys,

Maybe you have notice that sometimes your network has trouble at reaching some or many websites.
An example of these is the common “404” error . This may be due to a corrupt local DNS cache.
I will show you some ways to clear your local DNS cache on some Operating Systems.

  • On GNU-linux / unix distros, we have to mention that there are many ways of DNS flushing, it depends on the OS. Flush nscd DNS cache:  nscd is able to speed up consecutive access to the same data dramatically and increase overall system performance. So lets restart nscd.

$ sudo /etc/init.d/nscd restart
OR
# service nscd restart
OR
# service nscd reload
OR
nscd -i hosts (Clear local DNS cache for current user)
nscd -I hosts (Clear local DNS cache for all users)

  • Mac OS X
    10.5.2 and above 
    (application -> utilities -> terminal)

sudo killall -HUP mDNSResponder

(To run this command, you will need to know the computer’s Admin account password.)

10.5.1 and below

sudo dscacheutil -flushcache

  • Windows 8(Press Win+X to open the WinX Menu then Right-click on Command Prompt and select Run as Administrator)

ipconfig /flushdns

  • Windows Vista / Windows 7(Right-click on Command Prompt and choose Run as Administrator)

ipconfig /flushdns

  • Windows XP(command prompt line, CMD

ipconfig /flushdns

Have a nice day.

isohunt-new-onwersΤο isoHunt επέστρεψε και αυτή την φορά έχει νέα διεύθυνση και από ό,τι φαίνεται και νέους ιδιοκτήτες. Μετά το πρόστιμο των 110 εκατομμυρίων δολαρίων από την δίκη με την MPAA το isoHunt είναι και πάλι online.

ISOHUNT torrents are back

Ο κόσμος των torrents αποκτά ξανά ένα από τα σημαντικότερα μέλη του. Μετά τον συμβιβασμό και πρόστιμο $110 εκατομμυρίων στον ιδιοκτήτη του isoHunt, Gary Fung, το site εξαφανίστηκε από το web και από την λίστα των torrent trackers σε όλο τον κόσμο. Αυτή ήταν η κατάσταση μέχρι πρόσφατα γιατί σήμερα τα πράγματα είναι διαφορετικά.

Ενώ το isoHunt έκλεινε κάποιοι αποφάσισαν να διατηρήσουν “την ιστορική εικόνα του isoHunt” φτιάχνοντας παράλληλα το isoHunt.to ως αντικαταστάτη του παλιού isoHunt. Κάποια από τα χαρακτηριστικά του isoHunt.to δεν έχουν καμία σχέση με το παλιό isoHunt.com και δεν λειτουργούν.

Το μόνο σίγουρο είναι ότι τα torrents έχουν και πάλι την τιμητική τους μέσα από το όνομα του isoHunt αλλά με διαφορετική διεύθυνση στο web και διαφορετικά άτομα πίσω από το project. Μένει να δούμε πως θα κινηθεί η MPAA αυτή την φορά και τι πρόκειται να συμβεί σε έναν από τους διασημότερους torrent trackers του κόσμου.

[via]

Άρθρο του Mat Honan από το Wired. Φέτος το καλοκαίρι, hackers εισέβαλαν στους λογαριασμούς του, εισβάλλοντας ουσιαστικά στην ζωή του.

Έχετε ένα μυστικό που μπορεί να καταστρέψει τη ζωή σας.
Δεν είναι ένα καλά κρυμμένο μυστικό. Είναι απλά μια συμβολοσειρά χαρακτήρων – ίσως 6..
αν είστε απρόσεκτοι, και 16 αν είστε προσεκτικοί – που μπορεί να αποκαλύψει τα πάντα για σένα.

Το email σας. Το τραπεζικός σας λογαριασμό. Τη διεύθυνσή σας και τον αριθμό της πιστωτικής κάρτας.Φωτογραφίες από τα παιδιά σας ή, ακόμη χειρότερα, από τον εαυτό σας, γυμνό. Η ακριβής τοποθεσία όπου κάθεστε τώρα, όπως μπορείτε να διαβάσετε αυτές τις λέξεις.

Από την αρχή της εποχής της πληροφορίας, γνωρίζουμε ότι ένας κωδικός πρόσβασης, εφ ‘όσον είναι αρκετά πολύπλοκος, είναι ένα επαρκές μέσο για την προστασία των πιο πολύτιμων μας δεδομένων. Αλλά το 2012, αυτό είναι μια πλάνη, μια φαντασίωση, ένα ξεπερασμένο κλισέ. Και όποιος το αναφέρει είναι ένα κορόιδο, ή κάποιος που σκέφτεται ότι εσείς είστε κορόιδο.

Δεν έχει σημασία πόσο περίπλοκος, δεν έχει σημασία πόσο μοναδικός, είναι ο κωδικός σας, ένα είναι σίγουρο, ότι δεν μπορεί πλέον να σας προστατεύσει.

Κοιτάξτε γύρω σας. Διαρροές και dumps από hackers που εισβάλουν σε συστήματα υπολογιστών απελευθερώνοντας ονόματα και εκατομμύρια κωδικών πρόσβασης. Ο τρόπος με τον οποίο συνδέουμε τους λογαριασμούς μας, με μία διεύθυνση e-mail, ή με ένα μόνο όνομα χρήστη, δημιουργεί ένα ενιαίο σημείο αποτυχίας που μπορεί να αξιοποιηθεί με καταστροφικά αποτελέσματα. Χάρη σε μια έκρηξη προσωπικών δεδομένων που είναι αποθηκευμένα στο cloud, το να ξεγελάσεις υπηρεσίες εξυπηρέτησης πελατών για την επαναφορά κωδικών πρόσβασης ποτέ δεν ήταν ευκολότερη. Το μόνο που χρειάζεται να κάνει ένας hacker είναι να χρησιμοποιήσει τις προσωπικές πληροφορίες που είναι διαθέσιμες ελεύθερα από κάποια υπηρεσία για να κερδίσει την είσοδο σε μια άλλη.

Αυτό το καλοκαίρι, οι hackers κατέστρεψαν ολόκληρη την ψηφιακή ζωή μου στη διάρκεια μιας ώρας. Οι κωδικοί της Apple, του Twitter μου και του Gmail μου ήταν όλοι ισχυροί με 7, 10, και 19 χαρακτήρες, αντίστοιχα. Όλοι οι κωδικοί ήταν αλφαριθμητικοί, αλλά και με σύμβολα, αλλά και οι τρεις λογαριασμοί συνδέονταν. Έτσι λοιπόν όταν οι hackers ανακάλυψαν το δρόμο τους για τον ένα , είχαν και σε όλους τους υπόλοιπους. Αυτό που πραγματικά ήθελαν ήταν απλώς το όνομα μου στο Twitter: @mat. Σαν όνομα με τρία γράμματα μόνο, είναι θεωρείται σπάνιο. Και για να με καθυστερήσουν από το να το πάρω πίσω, χρησιμοποίησαν τον λογαριασμό της Apple μου. Κατάφεραν μέσα από εκεί να εξαλείψουν κάθε μία από τις συσκευές μου, το iPhone και iPad και MacBook μου, διαγράφοντας όλα τα μηνύματα και τα έγγραφά μου και κάθε εικόνα που είχα από τότε που η κόρη μου ήταν 18-μηνών.

Από εκείνη την φοβερή ημέρα, αφιέρωσα τον εαυτό μου στην έρευνα του online κόσμου και της ασφάλειας.Και αυτό που ανακάλυψα είναι εντελώς τρομακτικό. Η ψηφιακή ζωή μας είναι απλά πάρα πολύ εύκολο να σπάσει. Φανταστείτε ότι θέλω να μπει στο e-mail σας. Ας πούμε ότι έχετε ένα email στην AOL. Το μόνο που χρειάζεται να κάνω είναι να επισκεφθώ το δικτυακό τόπο και να δώσω το όνομά σας και ίσως και την πόλη που γεννηθήκατε. Οι πληροφορίες είναι εύκολο να βρεθούν στην εποχή του Google. Με αυτά και μόνο, η AOL μου δίνει μια επαναφορά κωδικού πρόσβασης, και μπορώ να συνδεθώ στον λογαριασμό σας.

Ποιο είναι πρώτο πράγμα που κάνω μόλις αποκτήσω πρόσβαση; Αναζήτηση για τη λέξη “τράπεζα” για να ανακαλύψω πού πραγματοποιείτε τις online τραπεζικές συναλλαγές σας. Πάω εκεί και κάνω κλικ στο Ξεχάσατε τον κωδικό σας; σύνδεσμο. Παίρνω την επαναφορά του κωδικού πρόσβασης και συνδέομαι στο λογαριασμό σας, τον οποίο μπορώ να ελέγξω.

Η κοινή αδυναμία σε αυτά τα hacks είναι ο κωδικός πρόσβασης. Είναι ένα τεχνούργημα από τότε που οι υπολογιστές μας δεν ήταν υπερ-συνδεδεμένοι διαδικτυακά. Η ηλικία του κωδικού πρόσβασης έχει λήξει! Εμείς απλά δεν το έχουμε συνειδητοποιήσει ακόμα.

Οι κωδικοί πρόσβασης είναι τόσο παλιοί όσο και ο πολιτισμός. Και από τότε που έχουν υπάρξει, οι άνθρωποι ασχολούνται με το σπάσιμο τους.

Το 413 π.Χ., ήταν η περίοδος του Πελοποννησιακού Πολέμου και ο Αθηναίος στρατηγός Δημοσθένης προσγειώθηκε στη Σικελία με 5.000 στρατιώτες για να βοηθήσουν στην επίθεση κατά ων Συρακούσιων. Τα πράγματα φαινόταν ευνοϊκά για τους Έλληνες. Οι Συρακούσιοι, βασικοί σύμμαχοι της Σπάρτης, ήταν βέβαιο ότι θα νικηθούν.

Αλλά, κατά τη διάρκεια μια χαοτικής μάχης που έγινε στο Epipole κατά την διάρκεια της νύχτας, οι δυνάμεις του Δημοσθένη ήταν διάσπαρτες, και προσπαθούσαν να ανασυνταχθούν φωνάζοντας το σύνθημα τους, μια προσχεδιασμένη λέξη ή πρόταση που προσδιόριζε αν οι απέναντι στρατιώτες ήταν φιλικοί. Οι Συρακούσιοι χρησιμοποιώντας τον κώδικα πέρασαν αθόρυβα μέσα από τις τάξεις τους. Το σύνθημα επέτρεψε στους αντιπάλους να μεταμορφωθούν σε συμμάχους. Χρησιμοποιώντας αυτό το τέχνασμα, οι Συρακούσιοι αποδεκάτισαν τους εισβολείς, και όταν ανέτειλε ο ήλιος, το ιππικό τους καθάρισε τους υπόλοιπους.

Οι πρώτοι υπολογιστές που χρησιμοποίησαν κωδικούς πρόσβασης ήταν πιθανά αυτοί με το Συμβατό σύστημα του MIT Time-Sharing, που αναπτύχθηκε το 1961 για να περιορίσουν το χρόνο που κάποιος χρήστης θα μπορούσε να περάσει στο σύστημα. Το CTSS χρησιμοποιούσε ένα όνομα χρήστη για δώσει πρόσβαση στο σύστημα. Το 1962, ένας διδακτορικός φοιτητής με το όνομα Allan Scherr, μέσα σε τέσσερις ώρες, νίκησε την προστασία σύνδεσης με ένα απλό hack: Ανακάλυψε που βρίσκεται το αρχείο που περιέχει τα ονόματα πρόσβασης και τα εκτύπωσε. Μετά μπορούσε να έχει όσο χρόνο ήθελε στο σύστημα, αφού μπορούσε να αλλάζει ονόματα όταν έληγε η σύνδεση του.

Στα επόμενα χρόνια που ήταν χρόνια ανάπτυξης του web, οι κωδικοί πρόσβασης λειτούργησαν αρκετά καλά. Αυτό οφείλεται σε μεγάλο βαθμό στο ότι υπήρχαν λίγα στοιχεία που χρειαζόταν πραγματικά προστασία. Ίσως στην υπηρεσία παροχής Internet, στο e-mail και ίσως σε κάποια ιστοσελίδα ηλεκτρονικού εμπορίου. Τώρα τα πράγματα έχουν αλλάξει.

Οι διευθύνσεις e-mail μεταμορφώθηκαν σε ένα είδος καθολικής σύνδεσης, που χρησιμεύει σαν όνομα μας σχεδόν παντού. Τα Web-based e-mail είναι η πύλη μας για όλες τις cloud εφαρμογές. Ξεκινήσαμε τραπεζικές συναλλαγές από το σύννεφο, παρακολούθηση των οικονομικών μας από το σύννεφο, να πληρώνουμε τους φόρους μας από το σύννεφο.Έχουμε κρύψει φωτογραφίες μας, τα έγγραφά μας και τα δεδομένα μας όλα στο σύννεφο.

Όμως, καθώς ο αριθμός των επιθέσεων από hackers έχει αυξηθεί, αρχίσαμε να πιστεύουμε και να αναφέρουμε συχνά ένα περίεργο ψυχολογικό δεκανίκι: Την έννοια του “ισχυρού” κωδικού πρόσβασης. Τα μεγάλα ή τα αναπτυσσόμενα web sites θέλουν τα δεδομένα και τα αποζητούν από τους χρήστες τους για να τα αποθηκεύσουν στις “ασφαλείς” βάσεις δεδομένων τους. Είναι το hansaplast που παρασύρθηκε σε ένα ποτάμι αίματος.