Readers like you help support my blog. When you make a purchase using links on our site, we may earn an affiliate commission! Thank you!

Saturday, February 8, 2020

National Cyber Awareness System Alerts Emotet Malware


Systems Affected


Network Systems
Overview


Emotet is an advanced, modular banking Trojan that primarily functions as a downloader or dropper of other banking Trojans. Emotet continues to be among the most costly and destructive malware affecting state, local, tribal, and territorial (SLTT) governments, and the private and public sectors.

This joint Technical Alert (TA) is the result of Multi-State Information Sharing & Analysis Center (MS-ISAC) analytic efforts, in coordination with the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC).
Description


Emotet continues to be among the most costly and destructive malware affecting SLTT governments. Its worm-like features result in rapidly spreading network-wide infection, which are difficult to combat. Emotet infections have cost SLTT governments up to $1 million per incident to remediate.

Emotet is an advanced, modular banking Trojan that primarily functions as a downloader or dropper of other banking Trojans. Additionally, Emotet is a polymorphic banking Trojan that can evade typical signature-based detection. It has several methods for maintaining persistence, including auto-start registry keys and services. It uses modular Dynamic Link Libraries (DLLs) to continuously evolve and update its capabilities. Furthermore, Emotet is Virtual Machine-aware and can generate false indicators if run in a virtual environment.

Emotet is disseminated through malspam (emails containing malicious attachments or links) that uses branding familiar to the recipient; it has even been spread using the MS-ISAC name. As of July 2018, the most recent campaigns imitate PayPal receipts, shipping notifications, or “past-due” invoices purportedly from MS-ISAC. Initial infection occurs when a user opens or clicks the malicious download link, PDF, or macro-enabled Microsoft Word document included in the malspam. Once downloaded, Emotet establishes persistence and attempts to propagate the local networks through incorporated spreader modules.


Figure 1: Malicious email distributing Emotet

Currently, Emotet uses five known spreader modules: NetPass.exe, WebBrowserPassView, Mail PassView, Outlook scraper, and a credential enumerator.
NetPass.exe is a legitimate utility developed by NirSoft that recovers all network passwords stored on a system for the current logged-on user. This tool can also recover passwords stored in the credentials file of external drives.
Outlook scraper is a tool that scrapes names and email addresses from the victim’s Outlook accounts and uses that information to send out additional phishing emails from the compromised accounts.
WebBrowserPassView is a password recovery tool that captures passwords stored by Internet Explorer, Mozilla Firefox, Google Chrome, Safari, and Opera and passes them to the credential enumerator module.
Mail PassView is a password recovery tool that reveals passwords and account details for various email clients such as Microsoft Outlook, Windows Mail, Mozilla Thunderbird, Hotmail, Yahoo! Mail, and Gmail and passes them to the credential enumerator module.
Credential enumerator is a self-extracting RAR file containing two components: a bypass component and a service component. The bypass component is used for the enumeration of network resources and either finds writable share drives using Server Message Block (SMB) or tries to brute force user accounts, including the administrator account. Once an available system is found, Emotet writes the service component on the system, which writes Emotet onto the disk. Emotet’s access to SMB can result in the infection of entire domains (servers and clients).

Figure 2: Emotet infection process

To maintain persistence, Emotet injects code into explorer.exe and other running processes. It can also collect sensitive information, including system name, location, and operating system version, and connects to a remote command and control server (C2), usually through a generated 16-letter domain name that ends in “.eu.” Once Emotet establishes a connection with the C2, it reports a new infection, receives configuration data, downloads and runs files, receives instructions, and uploads data to the C2 server.

Emotet artifacts are typically found in arbitrary paths located off of the AppData\Local and AppData\Roaming directories. The artifacts usually mimic the names of known executables. Persistence is typically maintained through Scheduled Tasks or via registry keys. Additionally, Emotet creates randomly-named files in the system root directories that are run as Windows services. When executed, these services attempt to propagate the malware to adjacent systems via accessible administrative shares.

Note: it is essential that privileged accounts are not used to log in to compromised systems during remediation as this may accelerate the spread of the malware.


Example Filenames and Paths:

C:\Users\<username>\AppData \Local\Microsoft\Windows\shedaudio.exe

C:\Users\<username>\AppData\Roaming\Macromedia\Flash Player\macromedia\bin\flashplayer.exe

Typical Registry Keys:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

System Root Directories:

C:\Windows\11987416.exe

C:\Windows\System32\46615275.exe

C:\Windows\System32\shedaudio.exe

C:\Windows\SysWOW64\f9jwqSbS.exe
Impact


Negative consequences of Emotet infection include
temporary or permanent loss of sensitive or proprietary information,
disruption to regular operations,
financial losses incurred to restore systems and files, and
potential harm to an organization’s reputation.
Solution




NCCIC and MS-ISAC recommend that organizations adhere to the following general best practices to limit the effect of Emotet and similar malspam:
Use Group Policy Object to set a Windows Firewall rule to restrict inbound SMB communication between client systems. If using an alternative host-based intrusion prevention system (HIPS), consider implementing custom modifications for the control of client-to-client SMB communication. At a minimum, create a Group Policy Object that restricts inbound SMB connections to clients originating from clients.
Use antivirus programs, with automatic updates of signatures and software, on clients and servers.
Apply appropriate patches and updates immediately (after appropriate testing).
Implement filters at the email gateway to filter out emails with known malspam indicators, such as known malicious subject lines, and block suspicious IP addresses at the firewall.
If your organization does not have a policy regarding suspicious emails, consider creating one and specifying that all suspicious emails should be reported to the security or IT department.
Mark external emails with a banner denoting it is from an external source. This will assist users in detecting spoofed emails.
Provide employees training on social engineering and phishing. Urge employees not to open suspicious emails, click links contained in such emails, or post sensitive information online, and to never provide usernames, passwords, or personal information in answer to any unsolicited request. Educate users to hover over a link with their mouse to verify the destination prior to clicking on the link.
Consider blocking file attachments that are commonly associated with malware, such as .dll and .exe, and attachments that cannot be scanned by antivirus software, such as .zip files.
Adhere to the principle of least privilege, ensuring that users have the minimum level of access required to accomplish their duties. Limit administrative credentials to designated administrators.
Implement Domain-Based Message Authentication, Reporting & Conformance (DMARC), a validation system that minimizes spam emails by detecting email spoofing using Domain Name System (DNS) records and digital signatures.

If a user or organization believes they may be infected, NCCIC and MS-ISAC recommend running an antivirus scan on the system and taking action to isolate the infected workstation based on the results. If multiple workstations are infected, the following actions are recommended:
Identify, shutdown, and take the infected machines off the network;
Consider temporarily taking the network offline to perform identification, prevent reinfections, and stop the spread of the malware;
Do not log in to infected systems using domain or shared local administrator accounts;
Reimage the infected machine(s);
After reviewing systems for Emotet indicators, move clean systems to a containment virtual local area network that is segregated from the infected network;
Issue password resets for both domain and local credentials;
Because Emotet scrapes additional credentials, consider password resets for other applications that may have had stored credentials on the compromised machine(s);
Identify the infection source (patient zero); and
Review the log files and the Outlook mailbox rules associated with the infected user account to ensure further compromises have not occurred. It is possible that the Outlook account may now have rules to auto-forward all emails to an external email address, which could result in a data breach.
Reporting

MS-ISAC is the focal point for cyber threat prevention, protection, response, and recovery for the nation’s SLTT governments. More information about this topic, as well as 24/7 cybersecurity assistance for SLTT governments, is available by phone at 866-787-4722, by email at SOC@cisecurity.org, or on MS-ISAC’s website at https://msisac.cisecurity.org/.

To report an intrusion and request resources for incident response or technical assistance, contact NCCIC by email at NCCICCustomerService@hq.dhs.gov or by phone at 888-282-0870.

What is steganography? A complete guide to the ancient art of concealing messages Ben Dickson 06 February 2020



Hidden secrets laid bare



Steganography, the practice of hiding information, has been around for centuries. And in parallel to technological advances, steganography has also evolved and adapted with the advent of computers and the internet.

Digital steganography usually involves hiding data inside innocuous files such as images, videos, and audio.

Today, digital steganography is one of the important components in the toolboxes of spies and malicious hackers, as well as human rights activists and political dissidents.
What is steganography?

Steganography is the use of various methods to hide information from unwanted eyes. In ancient times, steganography was mostly done physically.

The oldest documented case of steganography dates to 500 BC, in which Histiaeus, the ruler of Milteus, tattooed a message on the shaved head of one of his slaves and let the hair grow back. He then sent the slave to the Aristagoras, his son-in-law, who shaved the slave’s head again and revealed the message.

In the centuries that followed, more modern forms of steganography were invented, such as invisible inks. Today, steganography has moved to the digital world.

“Steganography by definition is the hiding of one file within another,” says Ira Winkler, lead security principal at Trustwave.
How does steganography work?

Steganography works by hiding information in a way that doesn’t arouse suspicion. One of the most popular techniques is 'least significant bit (LSB) steganography. In this type of steganography, the information hider embeds the secret information in the least significant bits of a media file.

For instance, in an image file each pixel is comprised of three bytes of data corresponding to the colors red, green, and blue (some image formats allocate an additional fourth byte to transparency, or ‘alpha’).

LSB steganography changes the last bit of each of those bytes to hide one bit of data. So, to hide one megabyte of data using this method, you’ll need an eight-megabyte image file.

Since modifying the last bit of the pixel value doesn’t result in a visually perceptible change to the picture, a person viewing the original and the steganographically modified images won’t be able to tell the difference.




Steganography is the practice of hiding of one file within another




The same scheme can be applied to other digital media (audio and video), where data is hidden in parts of the file that result in the least change to the audible or visual output.

Another less popular steganography technique is the use of word or letter substitution. Here, the sender of the secret message hides the text by distributing it inside a much larger text, placing the words at specific intervals.

While this substitution method is easy to use, it may also make the text look strange and out of place, since the secret words might not fit particularly well into their target sentences.

There are other types of steganography, such as hiding an entire partition on a hard drive, or embedding data in the header section of files and network packets. The effectiveness of these methods depends on how much data they can hide and how easy they are to detect.
Who uses steganography?

Malicious hackers use steganography for a variety of tasks such as hiding malicious payloads and script files. Malware developers often use LSB steganography to hide the code for their malware in images of celebrities and famous songs and execute them with another program after the file is downloaded on the victim’s computer.

“The term ‘Trojan Horse’ is used to describe a dangerous file hidden within a harmless file. Macro attacks are a form of steganography as well,” Trustwave’s Winkler says.

“Steganography will be used by creative hackers whenever there is a need to bypass protections.”

Cybercriminals, however, are not the only actors who use steganography on a daily basis. Spies use the technique to communicate with their command center without arousing suspicion among their hosts.

Tech-savvy human rights activists and dissidents also use steganography when they want to send sensitive information.




Steganography is used by everyone from human rights activists to cybercriminals
Differences between steganography and cryptography

Steganography is often compared to cryptography. While steganography hides information, cryptography focuses on rendering the data unreadable to everyone except its intended recipient. Once a stream of data is encrypted, only a person who has access to its decryption key will be able to unlock it.

But if cryptography provides better protection for secret data, why use steganography at all?

The presence of cryptography reveals that something is hidden, and in many cases, this is enough to get the sender in trouble.

“In a highly monitored country, like say China or Iran or North Korea, cryptographic files can be detected and the very fact you are sending/receiving them could raise suspicion,” says security researcher John Ortiz.

“When they show up and put a gun to your head for the key, even the most secure crypto is worthless.”

Sometimes, steganography and cryptography are used together.

“Steganography and encryption are not actually mutually exclusive,” says Jerome Segura, director of threat intelligence at Malwarebytes. “The former is mainly a way to conceal data within an image file, but that data doesn’t have to be in clear text either.”

Segura and researchers at Malwarebytes have been recently investigating a case where attackers were using image-based steganography to hide encrypted data. Even if someone discovers the hidden data, they will still need to decrypt it to reveal its contents.
When do malicious hackers use steganography?

“Steganography, as any other obfuscation method, is a way the bad actor will use to keep their malicious code hidden for as long as possible,” says Fioravante Souza, threat research manager at Sucuri. “By embedding malicious code inside benign file types, the hackers increase their chances of getting past threat detection tools and security analysts.

“Such a stealth method makes it harder for security products to detect and protect against the threats that use them. Antivirus products do not usually scan for non-executable file headers (such as sound files, images),” says Ophir Harpaz, a security researcher at Guardicore.

In several cases, the attackers used steganography to hide their malware in images uploaded on social media networks and then used a local tool to download them onto the victims’ computers.

But the use of steganography in cyberattacks is not without its hurdles. “The key challenges with steganography in terms of malware or storing data is that the file size increases. For large amounts of data, it becomes easy to spot. But when it’s not, it becomes more troublesome to find,” says Cesar Anjos, an analyst at Sucuri.


Recent examples of steganography

Detecting steganography can be very tricky, but recent examples of steganography detected in malicious attacks include:
January 2020: Researchers at Malwarebytes reported credit card skimmer code hidden in image files in compromised e-commerce websites.
January 2020: Researchers at Guardicore Labs discovered a cryptominer that was hidden inside WAV audio files.
August 2019: Researchers at TrendMicro find a new variant of keylogger and cryptocurrency stealer malware LokiBot which uses steganography to hide its malicious code inside a jpeg file.
April 2019: a former GE engineer was charged with economic espionage. The employee had encrypted files containing GE’s proprietary information and hidden them in a photo of a sunset.
February 2019: researchers at ad fraud prevention firm Devcon discovered a malvertising campaign using steganography to hide malicious JavaScript code.
December 2018: Malicious actors used steganography to hide malicious code in Twitter memes.
Last updated: February 2020


How to detect steganography

The practice of detecting steganography is called ‘steganalysis’. There are several tools that can detect the presence of hidden data such as StegExpose and StegAlyze. Some analysts use other general analysis tools such as hex viewers to detect anomalies in files.

Finding files that have been modified through steganography continues to remain a challenge, however. For instance, knowing where to start looking for hidden data in the millions of images being uploaded on social media every day is virtually impossible.

“The data looks like/sounds like noise, so it is difficult to distinguish from the existing noise. Or it is in very little data,” Ortiz says. “And there are so many different hiding techniques that you need multiple detection techniques to detect them – there is no one-size-fits-all”

Guardicore’s Harpaz warns: “Threat actors have a decent arsenal of steganography techniques they use as part of their modus operandi – it is not a new trend. As our research shows, it remains in the wild to this day and is not likely to disappear.”

Friday, February 7, 2020

Adposhel adware takes over browser push notifications administration





ADWARE
Adposhel adware takes over browser push notifications administration

Posted: February 6, 2020 by Pieter Arntz


Since late last year, our researchers have been monitoring new methods being deployed by cybercriminals to potentially abuse browser push notifications. Now, an adware family detected by Malwarebytes as Adware.Adposhel is doing just that, taking control of push notifications in Chrome at the administrator level.
What does Adposhel adware do?

The adware uses Chrome policies to ensure that notification prompts will be shown to users ands add some of its own domains to the list of sites that are allowed to push browser notifications. So far nothing new. The recent twist, however, is that Adposhel enforces these settings as an administrator, meaning a regular Chrome user will not be able to change the settings in the notifications menu.

It seems the adware family has now decided to fully deploy this tactic, as we are seeing complaints about it emerging on forums, such as Reddit.

Victims have complained about being unable to remove domains from the list of domains that are allowed to show push notifications, and being unable to change the setting that control whether websites can ask you to allow notifications.

Disabling that setting would stop a user from seeing prompts like these:


If a user were to click Allow on that prompt, this domain would be added to their allowed list of URLs, with the understanding that it could be removed manually in the notifications menu.

Adposhel uses the NotificationsAllowedForUrls policy to block users from removing their entries from the Allow list.

Where you would normally see the three dots (ellipsis) menu icon representing the settings menu, entries submitted to a policy by Adposhel will see an icon telling you the setting is enforced by an administrator.


If you hover over the icon, the accompanying text confirms it.

How do I undo the changes made by Adposhel adware?

This does not mean that you can change that setting just because you are the administrator of the system you are working on, by the way. But if you are the system administrator, you can fix the notification changes made by the Adposhel installer by applying a simple registry fix:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome] "DefaultNotificationsSetting"=dword:00000001 [-HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\NotificationsAllowedForUrls]


This is safe to do unless there were legitimate URLs in the list of URLs that were allowed to show notifications by policy, which I doubt. But we always advise to create a backup of the registry before making any changes.

Backing up Registry with ERUNT

Modifying the registry may create unforeseen results, so we always recommend creating a backup prior to doing that.

Please download ERUNT and save the file to the desktop.
Install ERUNT by following the prompts, but say No to the portion that asks you to add ERUNT to the startup folder.
Right-click on the icon and select Run as Administrator to start the tool.
Leave the default location (C:\WINDOWS\ERDNT) as a place for your backup.
Make sure that System registry and Current user registry are ticked.
The third option Other open users registries is optional.
Press OK to backup and then press YES to create the folder.

This tool won’t generate a report. You may uninstall it after you’re done cleaning.
Protection and detection

Malwarebytes detects the installers as Adware.Adposhel.


The URLs enforced by this Adpohel-induced Chrome policy are detected as Adware.ForcedNotifications.ChrPRST.
IOCs

Domains:aclassigned.info chainthorn.com cityskyscraper.com concreasun.info dimlitroom.com durington.info efishedo.info enclosely.info insupposity.info nineteducer.info oncreasun.info parliery.info qareaste.info stilysee.info suggedin.info


Stay safe, everyone!

Monday, February 3, 2020

Free software download sites can be dangerous.



Free software download sites can be dangerous. Visiting a bad site could end up with you smothered in fake download buttons and fake virus and malware warnings, which are usually malware in disguise.


A good internet security suite can protect you against malware-loaded downloads, but it’s better to avoid such free download sites altogether. Stick to tried-and-true sites that are committed to being free of malware and deception.

In addition to personal experience, we used these tools for check website reputations and build our list of the best software download sites:

Web of Trust
URLVoid

In order for a website to qualify for this list, it had to score at least 90% with Web of Trust and 35/36 with URLVoid. No site can ever be 100% safe, but these download sites are generally clean and worthwhile.
1. Ninite



WOT Trustworthiness: 94%
URLVoid Rating: 36/36


For those who don’t know about Ninite, it’s quite simple: the website presents you with a list of programs that you can select, then lets you download a custom installer file that bundles all of the selected programs together so you can install them in bulk.How To Install & Uninstall Windows Programs In Bulk How To Install & Uninstall Windows Programs In BulkA mass installer or uninstaller can save you heaps of time. Remember the last time you set up a new computer? We are going to teach you how to do these tasks in a flash.READ MORE

Ninite is known for its safety and security, so you don’t have to worry about malware or bundled bloatware and junkware. Run the same installer file at a later time and Ninite will automatically update every program.

This is a great tool to download the best Windows software.The Best PC Software for Your Windows Computer The Best PC Software for Your Windows ComputerWant the best PC software for your Windows computer? Our massive list collects the best and safest programs for all needs.READ MORE
2. Softpedia




WOT Trustworthiness: 93%
URLVoid Rating: 36/36

Softpedia is arguably the largest file host on the web, complete with over 850,000 files in its database. Hundreds of them are updated every single day, so not only can you get clean and malware-free programs, but you can be sure that they are as recent as possible.7 Types of Computer Viruses to Watch Out For and What They Do 7 Types of Computer Viruses to Watch Out For and What They DoMany types of computer viruses can steal or destroy your data. Here are some of the most common viruses and what they do.READ MORE

On top of that, it has a fantastic reputation and an easy-to-use interface that makes it painless to browse for programs and drivers of all types—whether on Windows, Mac, Linux, Android, iOS, or Windows Mobile.
3. MajorGeeks




WOT Trustworthiness: 93%
URLVoid Rating: 36/36

Even though the site looks like it’s straight out of the 90s, MajorGeeks has been one of the most reputable software download sites for over 15 years. When a site has a couple thousand users online at any given time, you know it’s providing a great service.

Its list of Top Freeware Picks is a great place to start, but don’t be afraid to browse the left sidebar and look through all kinds of highly-rated programs that you might find handy.
4. FileHippo




WOT Trustworthiness: 93%
URLVoid Rating: 36/36

FileHippo is a well-known site with over 20,000 active programs broken down into 16 helpful categories across Windows, Mac, and Web. But whatever you do, if the site offers you a download manager or anything like that, skip it and go for the direct download instead.

One thing to note is that FileHippo offers an Update Checker program, which scans your system and compares all current programs to see if any of them need to be updated. It’s the easiest way to make sure all of your software is consistently up-to-date.
5. DonationCoder



WOT Trustworthiness: 92%
URLVoid Rating: 36/36

We recently highlighted Donation Coder when we included Automatic Screenshotter in our coverage of free screen recorders for Windows. As you might glean from its name, Donation Coder prides itself on providing free and clean software in exchange for nothing but donations.3 Free Screen Recorders to Capture Your Windows Desktop 3 Free Screen Recorders to Capture Your Windows DesktopYou can use a screen recorder to create tutorials, document bugs for troubleshooting, or track unsolicited activity on your desktop in your absence. Choose from one of our recommended tools.READ MORE

The downside to this site is that you’ll only find utilities created by Donation Coder, so the repository is small and niche. Then again, a lot of the programs are quite useful and interesting, so maybe you’ll find something that catches your eye.
6. Download Crew



WOT Trustworthiness: 91%
URLVoid Rating: 36/36

Despite its cluttered and headache-inducing website, Download Crew is worth using because each listed program has a short but informative review that explains what it does, why it’s good, and what flaws it has.

Want to find some cool new programs? Start with the “Most Popular Downloads” section and the “Editor’s Choice” section (which you can access at the bottom of the home page). Programs are available for Windows, Mac, Linux, Android, and iOS.
7. FileHorse



WOT Trustworthiness: 91%
URLVoid Rating: 36/36

FileHorse doesn’t have a massive repository of software. Instead, this site focuses on only stocking the best and most useful programs and making sure all of them are clean and free of malware and viruses. It’s great for finding popular alternatives to popular programs.
8. FilePuma



WOT Trustworthiness: 90%
URLVoid Rating: 36/36

FilePuma and the aforementioned FileHippo share a lot of similarities—and I’m not just talking about their names. Where FilePuma excels is in its categorization, which is much easier to browse than FileHippo.

FilePuma also has its own Update Detector program to keep your software up to date. Very handy if FileHippo’s tool doesn’t work well for you or if you don’t like it for some other reason.
9. SnapFiles



WOT Trustworthiness: 90%
URLVoid Rating: 36/36

There’s little to differentiate SnapFiles from other free software download sites, but if there’s one thing I like about this one, it’s the “Daily Freeware Pick” that’s highlighted on the home page. If you check in every day, you can occasionally find some really useful tools and utilities.
Where Do You Download Free Software?

Don’t just rely on this list! At the end of the day, staying safe on the Web involves practicing good security habits, such as checking the integrity of files you download with suitable hash checkers. In particular, you should heed these common-sense tips for avoiding malware.

And if you ever slip up and find that your computer has been compromised, follow our guide to cleaning up malware and viruses from your system.10 Steps To Take When You Discover Malware On Your Computer 10 Steps To Take When You Discover Malware On Your ComputerWe would like to think that the Internet is a safe place to spend our time (cough), but we all know there are risks around every corner. Email, social media, malicious websites that have worked...READ MORE

If you also own a Mac, be sure to see our best sites to download secure Mac apps.

Tuesday, January 28, 2020

7 Top Common Website Vulnerabilities You Should Know - HackersOnlineClub

7 Top Common Website Vulnerabilities You Should Know - HackersOnlineClub: Top Common Website Security Vulnerabilities and their Bug Bounty Reward. Any bug in a website that can be exploited by a researcher or a...

Χρήστες WhatsApp: Το νέο hack που πρέπει να προσέχουν!


Χρήστες WhatsApp: Το νέο hack που πρέπει να προσέχουν!


27 Ιανουαρίου, 2020, 3:45 μμ by Nat BotPak Leave a Comment


Η πρόσφατη επίθεση που δέχτηκε ο δισεκατομμυριούχος ιδιοκτήτης της Amazon, Jeff Bezos, από χάκερς, μέσω ενός κακόβουλου αρχείου που του εστάλη από τον λογαριασμό του πρίγκιπα της Σαουδικής Αραβίας, Mohammed bin Salman, στην εφαρμογή του WhatsApp, έχει προβληματίσει την πλατφόρμα μηνυμάτων του Facebook, γεγονός που την έκανε να ασχοληθεί περισσότερο με τα ζητήματα ασφαλείας. Τώρα μία νέα επίθεση κάνει την εμφάνισή της στην εφαρμογή του WhatsApp. H συγκεκριμένη επίθεση όμως δεν έχει να κάνει με την ακεραιότητα της πλατφόρμας. Οι χρήστες του WhatsApp πρέπει να είναι ιδιαίτερα προσεκτικοί καθώς το νέο hack είναι πολύ εύκολο να εκτελεστεί και εξίσου εύκολο να αποφευχθεί.

Ενδεικτικά, ένα άτομο που δέχτηκε επίθεση από αυτό το hack προειδοποίησε σε μια ομαδική συνομιλία τους υπόλοιπους να μην ανοίξουν ένα μήνυμα σταλμένο από τον λογαριασμό του καθώς είχε χακαριστεί και ζήταγε από άλλους χρήστες να δώσουν έναν εξαψήφιο κωδικό που θα λάμβαναν. Οι χάκερς, φαίνεται ότι είχαν αποκτήσει πρόσβαση στο λογαριασμό του στο WhatsApp και συγκέντρωσαν τους αριθμούς τηλεφώνου των μελών της ομάδας. Στη συνέχεια, ήταν σε θέση να στείλουν στο WhatsApps στα άλλα μέλη της ομάδας, λέγοντάς τους ότι επρόκειτο να λάβουν ένα μήνυμα SMS , με έναν κωδικό, τον οποίον θα έπρεπε να στείλουν πίσω στο άτομο που χακαρίστηκε. Συγκεκριμένα, το hack, δηλαδή το μήνυμα SMS, ήταν ένας κωδικός επαλήθευσης WhatsApp για το λογαριασμό του ατόμου που έλαβε το κείμενο. Έτσι, οι χάκερς θα μπορούσαν να παραβιάσουν άλλον έναν λογαριασμό και να προωθήσουν την απάτη τους. Αυτό είναι πολύ απλούστερο από τη μεταφορά της κάρτας SIM σε μια νέα συσκευή. Το αποτέλεσμα, όμως, είναι το ίδιο.

Για την αποφυγή αυτού του hack οι χρήστες πρέπει απλά να ενεργοποιήσουν μια βασική ρύθμιση ασφαλείας στο WhatsApp, κάτι που δεν διαρκεί πάνω από ένα λεπτό, και στη συνέχεια να κάνουν την επιδιόρθωση. Επιπλέον, οι χρήστες πρέπει να έχουν υπόψιν ότι υπάρχουν πολλές μορφές κινδύνου που ενδέχεται να αντιμετωπίσουν σε εφαρμογές ανταλλαγής μηνυμάτων όπως το WhatsApp. Για παράδειγμα, οι χάκερς χρησιμοποιούν συχνά το λογισμικό υποκλοπής spyware. Πολλοί από αυτούς τους κινδύνους διορθώθηκαν από τις ενημερωμένες εκδόσεις λογισμικού WhatsApp που κάλυψαν κενά ασφαλείας με σκοπό οι χρήστες να παραμείνουν ασφαλείς.

Αξίζει να σημειωθεί ότι ο άμεσος κίνδυνος δεν είναι τόσο για τους ίδιους τους χρήστες που θα δεχτούν την επίθεση όσο για τις επαφές τους. Ο κίνδυνος μπορεί να κρύβεται σε μια κρυπτογραφημένη πλατφόρμα ή ακόμα και σε ένα μήνυμα από ένα οικείο πρόσωπο του χρήστη. Εάν ένας χρήστης έχει δεχθεί αυτή την επίθεση, μπορεί να επαναφέρει τη συσκευή του με ένα νέο SMS και να ανακτήσει όλα τα δεδομένα. Χαρακτηριστικό είναι ότι οι χρήστες που δέχονται την επίθεση αργούν να αντιληφθούν τι ακριβώς συμβαίνει με αποτέλεσμα να δέχονται ακόμα περισσότερους κωδικούς SMS που θα τους εμποδίσουν να αποκαταστήσουν άμεσα το πρόβλημα. Δεν υφίστανται παραβιάσεις δεδομένων.

Μπορείτε να αποφύγετε αυτή την επίθεση με την ενεργοποίηση της χρήσης ενός κωδικού PIN ασφαλείας της επιλογής σας, ακόμα και μια διεύθυνση ηλεκτρονικού ταχυδρομείου που θα χρησιμοποιήσετε εάν ξεχάσετε αυτόν τον κωδικό PIN. Αυτό είναι ξεχωριστό από τον εξαψήφιο κωδικό που θα στείλει το WhatsApp μέσω SMS για να επαληθεύσει μια νέα εγκατάσταση. Είναι πιθανό αυτός ο κώδικας επαλήθευσης να θεωρηθεί ως έλεγχος ταυτότητας δύο παραγόντων.

Τέλος, η διαδικασία “Επαλήθευσης σε δύο βήματα” του WhatsApp μπορεί να βρεθεί στο πλαίσιο “Ρυθμίσεις” που υπάρχει στην εφαρμογή. Πηγη: SecNews.gr 

Monday, January 27, 2020

What Is The Difference: Viruses, Worms, Ransomware, Trojans, Bots, Malware, Spyware, Etc?


By Aditya Tiwari October 4, 2015




Short Bytes: If you are among the people who consider malware, worms, viruses to be the same thing, then you’re on the wrong track. Malware is a concise word for malicious software which includes all sorts of harmful creatures like viruses, trojans, ransomware, bots, spyware, etc. They have now become one of the worst threats in the world after nuclear weapons.

If you’re a regular or even an occasional computer user, then you might’ve heard the terms like Viruses, Worms, Trojans, Bots, Malware, Spyware, etc. But honestly speaking, we consider all these to be a Virus, no matter, whatever be their type.






Have you ever tried to acknowledge, what is the difference between virus, trojan, worm, spyware, and malware? Although, they are meant to harm your device, steal your data, and spy on you. But have you ever thought why they are named so differently? Basically, terms like Viruses, Trojans are all types of malicious software, or simply, ‘Malware’.


Now, the first and foremost question arises, from where did virus come? Who created the first virus?


Clearly, they are not some out of the world aliens. In fact, the real truth is that they were not even created with an intention to harm someone.


The history of malware attacks goes back to 1949, when John von Neumann, first developed the theoretical base for self-duplicating automation programs, but the technical implementation was not feasible at that time. The term ‘Computer Virus’ was first used by Professor Leonard M. Adleman in 1981, while in conversation with Fred Cohen.


World’s first computer virus named ‘Brain’ was coded by two brothers Basit Farooq Alvi and Amjad Farooq Alvi, who were from Lahore, Pakistan. Brain was meant to infect storage media based on MS-DOS FAT file systems. It was originally designed to infect the IBM PC, it replaced the boot sector of its floppy disk with the virus. The virus program changed the disk label to ©Brain and the defected boot sectors displayed this message:






Welcome to the Dungeon (c) 1986 Basit & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thank GOODNESS!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!!


However, as you may presume, there was no evil intention behind this. Alvi brothers once justified Brain in their interview with TIME magazine; they created the virus only to protect their medical software from piracy. It was their countermeasure against copyright infringement acts.


Coming back to Malware, these are malicious software designed to harm a computer which may or may not be connected to a network. Malware only gets into action when there is a computer hardware involved in the game. Otherwise, the term Malware is of no use.
What are the types of Malware?
What is a Worm?


Worms are malware computer programs which have the ability to replicate themselves. Their sole objective is to increase their population and transfer themselves to another computer via the internet or through storage media. They operate like spies involved in a top-secret mission, hiding their movement from the user.


Worms don’t cause any harm to the computer; their replicating nature consumes hard drive space, thus, slowing down the machine. A couple of the infamous worms are SQL Blaster which slowed the internet for a small period and Code Red which took down almost 359,000 websites.




What is a Virus?


Viruses also have the ability to replicate themselves, but they do damage files on the computer they attack. Their main weakness lies in the fact that viruses can get into action only if they have the support of a host program. Otherwise, they’re just like a defeated warrior. They stick themselves to songs, videos, and executable files and travel all over the internet. W32.Sfc!mod, ABAP.Rivpas.A, Accept.3773 are some of the examples of virus programs.


The Virus Gang (Types of Computer Virus):
File Viruses
Macro Viruses
Master Boot Record Viruses
Boot sector Viruses
Multi-Partite Viruses
Polymorphic Viruses
Stealth Viruses


Feel free to Google any one of them if you like.

Also Read: Top 10 Best Free Antivirus Software Of 2017
What is a Trojan?


Trojans are not like viruses or worms, and they are not meant to damage or delete files on your system. Their principal task is to provide to a backdoor gateway for malicious programs or malevolent users to enter your system and steal your valuable data without your knowledge and permission. JS.Debeski.Trojan is an example of Trojan.


Trojans derive their name from the ‘Trojan Horse’ tale in which the Greeks entered the city of Troy with the help of a wooden horse disguised as a gift. But the Trojan turned out to be a sweet poison, as depicted in the movie Troy.


The Trojan Gang (Types of Trojan):
Remote Access Trojans
Data Sending Trojans
Destructive Trojans
Proxy Trojans
FTP Trojans
Security Software Disabler Trojans
Denial-Of-Service Attack Trojans


Feel free to Google anyone of them if you like.
What is an Adware?


Adware are used to display advertisements on your computer’s desktop or inside individual programs. They generally come attached with free-to-use software. They are the primary source of revenue for the developers of those software programs.





Adware can’t be entirely described as Malware as they have no intention to harm your machine, they only track what advertisements you’re more interested in viewing and display the relevant ads on your computer screen. For some people, this can be alarming as it’s a breach of their privacy. Also, an attacker can stuff malicious code inside an adware program and use it to monitor users’ machine and even compromise it.
What is a Spyware?


Spyware programs also come attached with freeware. They track your browsing habits and other personal details and send it to a remote user. They can also facilitate installation of unwanted software from the internet. Unlike Adware, they work as a standalone program and do their operations silently.
What is a Spam?


You get very irritated when you receive unwanted emails from unknown senders; these are called Spams or junk emails. And the process of flooding the internet with the same message is called Spamming, done for the purpose of commercial advertising. These junk emails may sometimes contain Viruses or Trojans that enter your system as soon as you open the mail.
What is a Bot?


Bots or robots are automated processes that are designed to interact over the internet without the need of human interaction. They can be used for good and bad intentions. An evil-minded person can create a malicious Bot that is capable of infecting the host on its own. After transmitting itself to the host device, a Bot creates a connection with central servers which act as the command centers for the all infected hosts attached to that network called Botnet.


A bot’s skills include stealing passwords, logging keystrokes, analyzing network traffic, relay spam, launching DoS (Denial of Service) attacks, and opening backdoors on infected hosts.





Bots can be seen as the advanced form of Worms. Their infection rate and the tactic is more effective than that of Worms. These malicious Bots are created after a lot of hard work done by their malignant creators.
What is a Ransomware?


Ransomware is a type of malware that can alter the normal operation of your machine. It encrypts the data and prevents you from using your computer partially or wholly. Ransomware programs also display warning messages asking for money to get your device back to normal working condition.


Now, you might have had a brief idea about what is a malware? What are the different types of malware? Other than that, you now know that all of the computer programs that harm your computer aren’t a virus. There is a difference between viruses, worms, trojans, ransomware, and another kind of malicious programs which are collectively known as malware.

Also Read: 8 Best Anti Ransomware Tools You Should Know About
Why people create malware?


After reading all this, you might be thinking why people create malware. Obviously, there are good and bad people on our earth. Here are some reasons which might compel a coder to write malware programs:
Take control of a person’s computer for personal or professional reasons.
To get financial benefits. This also includes hackers raising money for a cause. Last year, we heard about a ransomware attack where hackers were collecting money to feed people. But it doesn’t mean what they were doing was right.
To steal confidential data.
To prove their point. For instance, by performing a security breach on a vulnerable system.
To take down an individual computer or a complete network.


and the list goes on….



How can you protect your computer from malware?
Keep your system up to date.
Use genuine software.
Install an antivirus software and update it regularly.
Set-up a firewall, may it be custom as provided by antivirus software. Windows has an inbuilt firewall option in case you don’t want to use a custom firewall.
Never open unknown emails that generally reside in your Spam folder.
Never open unknown links, use online website safety checker tools if you’re not sure to open a website.


By taking these simple measures, you can effectively keep your machine free from Malware and other potential threats. source: Fossbytes

Αυθεντικά Windows 10 με 8.88 ευρώ είναι εξαιρετική λύση για οικιακή χρήση. Δεν γνωρίζουμε όμως σε επαγγελματική χρήση αν θα τα δεχτεί το ΣΔΟΕ σε κάποιον ενδεχόμενο έλεγχο.

Posted by Pcsteps.gr on Monday, January 27, 2020

Sunday, January 26, 2020

Free check to see if your router has been hacked by criminals BY KOMANDO STAFF, KOMANDO.COM • MAY 2, 2019



The internet is a crazy place. Not only do marketers and advertisers follow your every move, but there are also hackers and scammers lurking in the dark corners, ready to pounce on your personal information.


At least marketers and advertisers want to make money off of you. The hackers and scammers I’m talking about just want to flat-out steal your money by stealing your personal information.


And as much as I don’t want to admit it, these hackers are smarter than the average criminal. They use clever tactics to trick you into clicking on something that has the potential to crash your system, spread malware and even steal your personal information. Tap or click to see how scammers are tricking Americans with fake IRS websites.
What the heck is DNS Hijacking?


One of these tricks is known as “DNS hijacking.” Sound complicated? Yes, it’s a little bit tricky. Let me explain.


A DNS, or domain name system, is often called the phone book for the internet. It translates names of websites, like Google.com, to an IP address, like 74.125.239.2. The communication between the two is critical to correctly direct web traffic.


What these clever hackers do is insert rogue DNS servers so your traffic is directed to unsafe servers, instead of the secure servers your internet service provider gives you.


This means cybercriminals can redirect you to fake versions of websites you’re attempting to visit.


For example, if your router’s DNS settings have been hijacked, each time you visit your bank’s website, you’ll be redirected to a phishing website instead.


Criminals can also use DNS hijacking to modify ads you see while browsing. Instead of regular ads you should be getting, they’re replaced with inappropriate or malicious ones.


This opens you up to a whole world where all your personal information is vulnerable and the chance of your system getting infected is greatly increased.


Be the first to learn about data breaches, scary malware, product recalls and scams with Kim’s free Fraud & Security Alerts newsletter. Click or tap here to sign up for up-to-the-minute security alerts.
How to check your router for hackers and criminals


This helpful tool will help keep your internet connection safe from outside dangers. All you have to do is head to the home page and your details automatically load.


The site will tell you if your DNS server is the one making requests on your behalf and if the server has been reported for suspicious activity, who the IP owner is and what the Reverse DNS is.


Test your router using the free Who is My DNS?
Here’s how it works
When you visit Who is My DNS, it identifies the DNS server and IP address that made the request on your behalf.
Who is My DNS then scans its database to see if that DNS server is recognizable or has been reported for any suspicious activity.
Once the results load, check to see if the DNS server correlates with your Internet Service Provider. If it doesn’t, your router may have been hijacked.
Why would you want to use this tool?


WhoismyDNS.com makes checking your security quick and easy:
Web-based – This tool is totally web-based. This means there’s nothing to download! Just visit the webpage to start testing.
Checks your DNS settings – This free tool will check your router’s DNS settings for any signs of DNS hijacking. If your router has been hijacked, hackers can route your traffic to spoofed versions of websites. So it’s important to double-check your router for signs of tampering.


To test your router, tap or click here.

Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε



Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε

Google Drive: Έξυπνα Κόλπα Που Ίσως Δεν Γνωρίζαμε

Είναι γεγονός ότι το Google Drive είναι μία ολοκληρωμένη υπηρεσία αποθήκευσης και παραγωγικότητας online. Εκτός του ότι μας κάνει αντίγραφα ασφαλείας, μπορούμε να προβάλλουμε και να επεξεργαστούμε τα πολύτιμα αρχεία μας σε όλες τις συσκευές. Στον οδηγό θα δούμε δυνατότητες και κόλπα που ίσως δεν γνωρίζαμε, τα οποία θα μας βοηθήσουν να χρησιμοποιήσουμε το Google Drive με ακόμη πιο ευέλικτους τρόπους.

Το νεότερο βίντεο του PCsteps

Συμβουλές και κόλπα του Google Drive

Το Google Drive διαθέτει ένα ευρύ φάσμα ενσωματωμένων λειτουργιών, οι οποίες είναι ιδιαίτερα χρήσιμες. Ωστόσο, υπάρχουν και κάποιες κρυφές δυνατότητες που δεν είναι τόσο εμφανείς όσο οι βασικές λειτουργίες.

Απευθείας αποθήκευση εικόνων και ιστοσελίδων

Πολλές φορές θέλουμε να μοιραστούμε εικόνες ή ολόκληρες ιστοσελίδες με φίλους ή συνεργάτες. Επιπλέον, ίσως θέλουμε να τα έχουμε μόνιμα και με ασφάλεια στο cloud.
Σε αυτές τις περιπτώσεις, μπορούμε να αποφύγουμε την αργή διαδικασία όπου πρέπει να αποθηκεύσουμε πρώτα την εικόνα ή το site, και στη συνέχεια να τα ανεβάσουμε ξανά στο Drive.
Χάρη στην επέκταση της Google, μπορούμε απλά να κάνουμε δεξί κλικ σε μια εικόνα ή έναν σύνδεσμο, και στη συνέχεια να επιλέξουμε την αποθήκευση εικόνας ή συνδέσμου στο Google Drive.

Επιπλέον, μέσα από τις επιλογές της επέκτασης μπορούμε να ορίσουμε σε τι μορφή θέλουμε να αποθηκευτούν.

Άμεση επισύναψη αρχείων

Η διασύνδεση όλων των υπηρεσιών της Google μας επιτρέπει να επισυνάψουμε τα αρχεία μας στο Google Drive σε ένα μήνυμα μέσω του Gmail. Ακριβώς όπως θα κάναμε για οποιοδήποτε αρχείο που είναι αποθηκευμένο τοπικά στο PC.
Ωστόσο, διαμέσου του Google Drive, η επισύναψη μεγάλων αρχείων και φακέλων είναι πολύ πιο γρήγορη και μας εξοικονομεί χρόνο. Αυτό οφείλεται στο ότι το αρχείο έχει ήδη φορτωθεί στο cloud και δεν χρειάζεται να το μεταφορτώσουμε ξανά.
Επιπλέον, το όριο του μεγέθους στο συνημμένο αρχείο δεν ισχύει όταν χρησιμοποιούμε την υπηρεσία της Google, καθώς μας παρέχει έναν σύνδεσμο για τον παραλήπτη του email, ώστε να κάνει απευθείας λήψη του αρχείου.

Γρήγορη αποστολή με δεξί κλικ

Η αντιγραφή αρχείων από τον υπολογιστή μας στο Google Drive είναι μία απλή διαδικασία. Απλά πρέπει να ανοίξουμε τον browser και να μεταβούμε στην υπηρεσία για να ξεκινήσουμε το upload.

Ωστόσο, αν έχουμε ήδη κατεβάσει την εφαρμογή "Δημιουργία αντιγράφων ασφαλείας και συγχρονισμός" της Google, τα πράγματα γίνονται ακόμη πιο απλά σε όλους τους τομείς, όπως το backup, ο συγχρονισμός, το upload, κ.α.

Από εκεί και μετά, μπορούμε είτε να σύρουμε τα αρχεία μας μέσα στον φάκελο του Google Drive στο PC, είτε να το κάνουμε ακόμη πιο γρήγορα με δεξί κλικ.
Καλό είναι να θυμόμαστε ότι η προσθήκη μιας συντόμευσης στο μενού στο δεξί κλικ των Windows μπορεί να κάνει τέτοιου είδους μεταφορές ακόμη πιο απλές. Έτσι, πληκτρολογούμε κάτω αριστερά στην αναζήτηση των Windows το ακόλουθο:
%userprofile%\AppData\Roaming\Microsoft\Windows\SendTo
Στη συνέχεια, μέσα στο παράθυρο που μας άνοιξε, μπορούμε να σύρουμε το Google Drive από την αριστερή πλαϊνή μπάρα.

Χρώμα στους φακέλους μας

Το Google Drive μας προσφέρει πολλές χρωματικές επιλογές για τους φακέλους μας, έτσι ώστε να εντοπίζουμε πιο γρήγορα αυτούς που μας ενδιαφέρουν περισσότερο.
Απλά κάνουμε δεξί κλικ σε οποιοδήποτε φάκελο και επιλέγουμε την αλλαγή χρώματος για να εμφανιστεί η παλέτα στο μενού.

Άμεση μετάφραση κειμένου

Αν έχουμε ένα έγγραφο σε μία ξένη γλώσσα, μπορούμε να το μεταφορτώσουμε στο Google Drive και να το ανοίξουμε ως έγγραφο Google.
Κατόπιν, δεν έχουμε παρά να κάνουμε κλικ στην επιλογή "Εργαλεία > Μετάφραση εγγράφου" και θα λάβουμε ένα διπλότυπο έγγραφο στη γλώσσα που προτιμάμε.

Οργάνωση του Google Drive

Είναι γεγονός ότι με την πάροδο του χρόνου ενδέχεται να παραμελήσουμε την οργάνωση του Google Drive. Έτσι, είναι πολύ πιθανό να επικρατεί ένα χάος με αρχεία και φακέλους.

Ορισμός κατηγοριών

Ένας από τους ευκολότερους τρόπους για να το οργανώσουμε είναι να δημιουργήσουμε φακέλους μιας συγκεκριμένης κατηγορίας. Για παράδειγμα, να έχουμε ξεχωριστούς φακέλους για εικόνες, έγγραφα, εργασίες, κ.λ.π.
Από την αρχική σελίδα, κάνουμε κλικ στο "Νέο" στην επάνω αριστερή γωνία και στη συνέχεια στην επιλογή "Φάκελος".
Καταχωρούμε ένα όνομα για τον φάκελο και κάνουμε κλικ στην επιλογή "Δημιουργία".
Από εδώ και μετά, μπορούμε να μεταφέρουμε όλα τα έγγραφα που είναι διάσπαρτα μέσα στο Google Drive, είτε με δεξί κλικ πάνω στο αρχείο και στη συνέχεια επιλέγοντας το "Μετακίνηση σε", είτε σύροντας μαζικά τα αρχεία μέσα στον φάκελο.
Φυσικά, την μαζική μετακίνηση των αρχείων σε έναν φάκελο μπορούμε να την κάνουμε ακόμη πιο εύκολα και γρήγορα μέσα από τον φάκελο του Google Drive που έχουμε κατεβάσει στα Windows.

Αστέρια σε αρχεία και φακέλους που χρησιμοποιούμε συχνά

Στα πιο σημαντικά αρχεία μας που χρησιμοποιούμε συχνά, το Google Drive μας επιτρέπει να προσθέσουμε με δεξί κλικ ένα αστέρι.
Με αυτόν τον τρόπο, θα έχουμε άμεση πρόσβαση σε όλα τα κρίσιμα αρχεία και τους φακέλους. Θα βρίσκονται συγκεντρωμένα στη σχετική ενότητα στα δεξιά του Google Drive.

Διαγραφή αρχείων

Αφού μεταφέρουμε και οργανώσουμε τα σημαντικά αρχεία σε πιο διακριτές κατηγορίες φακέλων, ενδέχεται να υπάρχουν ακόμη αρκετά διπλότυπα ή περιττά έγγραφα. Πολλά από αυτά μπορεί να καταλαμβάνουν και μεγάλο αποθηκευτικό χώρο.
Το μόνο που έχουμε να κάνουμε είναι να τα εντοπίσουμε και στη συνέχεια με δεξί κλικ να επιλέξουμε την κατάργησή τους.
Το Google Drive δεν μας παρέχει μία ερώτηση επιβεβαίωσης όταν διαγράφουμε αρχεία. Ωστόσο, μας δίνει την ευκαιρία να αναιρέσουμε μία διαγραφή. Κάνουμε κλικ στην επιλογή "Αναίρεση" για να αντιστρέψουμε τη διαγραφή.
Εάν δεν προλάβουμε να κάνουμε κλικ στην αναίρεση μετά την κατάργηση ορισμένων αρχείων, δεν υπάρχει κάποιο πρόβλημα.
Τα διαγραμμένα αρχεία θα βρίσκονται μέσα στον κάδο απορριμάτων. Έτσι, με δεξί κλικ μπορούμε να τα επαναφέρουμε στον φάκελο που τα είχαμε.
Σε αυτό το σημείο, πρέπει να θυμόμαστε ότι τα αρχεία που βρίσκονται στον κάδο συνεχίζουν να είναι προσβάσιμα αν τα μοιραζόμαστε με άλλους. Τα χάνουμε όλοι οριστικά και αμετάκλητα μόνο αν επιλέξουμε την οριστική διαγραφή.

Απελευθέρωση περισσότερου χώρου

Από προεπιλογή, η Google μας δίνει 15GB χώρο, και όπως είναι φυσικό, ενδέχεται σιγά σιγά να τον δούμε να μειώνεται δραματικά. Ωστόσο, είναι πολύ πιθανό να μας δεσμεύουν τον χώρο φωτογραφίες και συνημμένα που έχουμε ξεχάσει στο Gmail.
Έτσι, μπορούμε να ελευθερώσουμε πολύ χώρο μετατρέποντας τα αρχεία των φωτογραφιών με την επιλογή της υψηλής ποιότητας των Google photos, η οποία συμπιέζει εικόνες μέχρι 16MP και βίντεο σε 1080p. Πρόκειται για μία αλλαγή που είναι απίθανο να μας είναι αισθητή.
Απλά πατάμε εδώ και επιλέγουμε την υψηλή ποιότητα (δωρεάν απεριόριστος αποθηκευτικός χώρος) που παρατηρούμε παρακάτω.
Στην ίδια σελίδα, κάνουμε κλικ και στην ανάκτηση χώρου αποθήκευσης. Αυτό θα συμπιέσει τις υπάρχουσες φωτογραφίες και τα βίντεο μας. Έτσι, θα απελευθερώσει και άλλο χώρο στο Google Drive.
Τα μηνύματα ηλεκτρονικού ταχυδρομείου μπορούν να δεσμεύσουν πολύ χώρο αν έχουν συνημμένα αρχεία. Καθώς το πιο πιθανό είναι να μην τα χρειαζόμαστε, μπορούμε να εντοπίσουμε με μία κίνηση ποια είναι εκείνα που δεν χρειαζόμαστε πραγματικά.
Το μόνο που έχουμε να κάνουμε είναι να πληκτρολογήσουμε στην αναζήτηση του Gmail το ακόλουθο:
has:attachment larger:5M
Από εκεί και μετά θα δούμε όλα τα συνημμένα αρχεία που πιάνουν χώρο πάνω από 5MB έκαστο και διαγράφουμε όποια νομίζουμε.

Εκτός σύνδεσης

Η επεξεργασία και η ενημέρωση εγγράφων στο Google Drive είναι εξαιρετικά εύκολη, χάρη στη διαδικασία συγχρονισμού. Οποιεσδήποτε τροποποιήσεις σε ένα έγγραφο αποθηκεύονται άμεσα.
Ωστόσο, τι γίνεται με την επεξεργασία όταν δεν είμαστε συνδεδεμένοι στο διαδίκτυο; Ευτυχώς, το Google Drive έχει τις ίδιες δυνατότητες και εκτός σύνδεσης. Έτσι, για να μπορούμε να διαχειριζόμαστε χωρίς ίντερνετ τα έγγραφα Google, απλά πατάμε στο διαθέσιμο εκτός σύνδεσης.
Μπορούμε επίσης να αποκτήσουμε πρόσβαση στα αρχεία εκτός σύνδεσης μέσω της εφαρμογής για κινητά. Αρκεί να έχουμε ενεργοποιήσει τη σχετική λειτουργία εκ των προτέρων.

Saturday, January 25, 2020

Πώς να ελευθερώσετε τη μνήμη RAM στα Windows 10!

24 Ιανουαρίου, 2020, 10:42 μμ by Teo Ehc Η μνήμη τυχαίας προσπέλασης (RAM) διαδραματίζει κρίσιμο ρόλο στην απόδοση του υπολογιστή.

Για την εκτέλεση των εργασιών απαιτείται επαρκή μνήμη RAM. Για παράδειγμα, εάν χρησιμοποιείτε gaming υπολογιστή για να παίξετε PUBG και COD, τότε το σύστημά σας χρειάζεται 16GB μνήμης RAM για να τρέξει το παιχνίδι.

Για λογισμικά όπως το Adobe Photoshop και το Lightroom, 8GB μνήμης RAM αρκούν για την εκτέλεση των προγραμμάτων.

Ανάλογα με την απαίτηση, τόσο μεγαλύτερη μνήμη RAM χρειάζεστε. Εάν το σύστημά σας σταματάει τακτικά και δεν είναι σε θέση να εκτελέσει προγράμματα, ένας από τους λόγους μπορεί να είναι ανεπαρκής μνήμη RAM.

Μπορείτε να λύσετε το πρόβλημα προσθέτοντας περισσότερη μνήμη RAM στον υπολογιστή σας. Αλλά πριν πάτε να αγοράσετε καινούρια, έχουμε μερικές συμβουλές για να απελευθερώσετε τη μνήμη RAM στα Windows 10. 

RAM Συμβουλές για την ελευθέρωση της μνήμης RΑM στα Windows 10 

Κάντε Restart
Μια απλή επανεκκίνηση μπορεί να απελευθερώσει το βάρος των προγραμμάτων που εκτελούνται σε RAM.

Μετά την επανεκκίνηση, η μνήμη RAM θα ​​φτάσει σε σταθερή θέση και θα αισθανθείτε μια μικρή βελτίωση στην απόδοση. Ωστόσο, η επανεκκίνηση δεν αποτελεί πολύ καλή λύση για βελτίωση της απόδοσης της μνήμης. Υπάρχουν πολλοί παράγοντες που επηρεάζουν τη συνολική ταχύτητα του συστήματος μαζί με την απόδοση RAM.

Η επανεκκίνηση θα ελευθερώσει προσωρινά τη μνήμη RΑM στα Windows 10, σκοτώνοντας τις εφαρμογές που εκτελούνται στο παρασκήνιο. Για καλύτερη βελτίωση, ακολουθήστε τις επόμενες συστάσεις.

 Αφαιρέστε τα ανεπιθύμητα προγράμματα

Αυτό είναι το πρώτο πράγμα που πρέπει να κάνετε όταν αισθάνεστε ότι το σύστημά σας είναι αργό λόγω της ανεπαρκούς μνήμης RAM. Καθώς αυξάνεται ο αριθμός των τρεχόντων προγραμμάτων, απαιτείται περισσότερη μνήμη RAM για την εκτέλεση τους.

Κάντε έναν γρήγορο έλεγχο των επιθυμητών και ανεπιθύμητων προγραμμάτων στο μηχάνημά σας των Windows 10 και απεγκαταστήσετε τα ανεπιθύμητα προγράμματα από τον Πίνακα Ελέγχου-> Κατάργηση εγκατάστασης προγράμματος. Εκκαθάριση προγραμμάτων εκκίνησης

Μερικές φορές χωρίς την ειδοποίησή μας, κάποιο λογισμικό εισέρχεται στο φάκελο startup. Στόχος τους είναι να ξεκινήσουν το πρόγραμμα όταν τα Windows εκκινήσουν και σας βοηθούν να αποκτήσετε άμεση πρόσβαση στο πρόγραμμα.
Δυστυχώς, πολλά προγράμματα έχουν πρόσβαση στον φάκελο startup και αυξάνουν το φορτίο κατά την εκκίνηση των Windows. Η αφαίρεση τέτοιων ανεπιθύμητων προγραμμάτων από το μενού εκκίνησης μπορεί να μειώσει το φορτίο στη μνήμη RΑM και μπορείτε να αισθανθείτε τη βελτιωμένη απόδοση.
 Για να καταργήσετε τα ανεπιθύμητα στοιχεία εκκίνησης ακολουθήστε τα παρακάτω βήματα. Κάντε δεξί κλικ στη γραμμή εργασιών των Windows και κάντε κλικ στο “Task Manager”. Κάντε κλικ στην καρτέλα “Startup”. Θα δείτε μια λίστα με προγράμματα που ξεκινούν μαζί με την εκκίνηση των Windows.
Ελέγξτε τα προγράμματα που δεν θέλετε να ξεκινήσετε και κάντε δεξί κλικ σε κάθε πρόγραμμα που θέλετε να καταργήσετε και κάντε κλικ στην επιλογή “Disabled”.

Καθώς ο αριθμός των προγραμμάτων εκκίνησης είναι μικρότερος, τόσο μεγαλύτερη είναι η βελτίωση της απόδοσης που μπορεί να αντιμετωπίσετε.

Βεβαιωθείτε ότι έχετε έναν ελάχιστο αριθμό στοιχείων εκκίνησης για βελτιωμένη απόδοση RAM. Χρησιμοποιήστε τις «ελαφρές» εκδόσεις των εφαρμογών

Πολλές εταιρείες software κατανόησαν το ζήτημα και δημιούργησαν μια “ελαφριά” έκδοση των εφαρμογών. Οι τυποποιημένες εφαρμογές έχουν σχεδιαστεί για μέγιστη απόδοση και απόδοση, ώστε να χρησιμοποιούν τους υψηλότερους πόρους του συστήματος για να τρέξουν.

Οι ελαφρές εκδόσεις των εφαρμογών δεν χρησιμοποιούν το σύνολο των πόρων του συστήματος, όπως η μνήμη RAM για να τρέξουν. Ελέγξτε τη χρήση της μνήμης RAM Τα Windows έχουν τη δυνατότητα να ελέγξουν ποιο πρόγραμμα καταναλώνει το μεγαλύτερο μέρος της μνήμης RΑM.

Ανοίξτε το Task Manager και ελέγξτε την καρτέλα Process για τις εφαρμογές που καταναλώνουν πολύ από την μνήμη RAM. Κάντε κλικ στο επάνω μέρος για να ταξινομήσετε τη χρήση από τη μεγαλύτερη έως την ελάχιστη κατανάλωση μνήμης RΑM.
 Για λεπτομερείς πληροφορίες, μεταβείτε στην καρτέλα Performance. Στην ενότητα Memory, θα δείτε ένα γράφημα της χρήσης της μνήμης RAM. Κάντε κλικ στην επιλογή Open Resource Monitor στο κάτω μέρος για να δείτε λεπτομερείς πληροφορίες σχετικά με την κατανάλωση μνήμης RAM.
  Σάρωση για malware

Εάν η μνήμη RAM σας λειτουργεί πλήρως, τότε μπορεί να οφείλεται σε μόλυνση από malware. Το Rogue software χρησιμοποιεί σιωπηρά τον πόρο του συστήματος και κολλάει την απόδοση RΑM.
 Εκτελέστε τακτικά μια πλήρη σάρωση του υπολογιστή σας για επιθέσεις ιών και ransomware.
Λογισμικά όπως το Windows Defender και το Malwarebytes είναι καλά στο να εντοπίσουν και να καθαρίσουν όλους τους τύπους μολύνσεων στον υπολογιστή σας.
 Μειώστε τα οπτικά εφέ των Windows

Τα Windows 10 είναι ένα φανταχτερό λειτουργικό σύστημα και το μεγαλύτερο μέρος της χρήσης RΑM πηγαίνει για την εκτέλεση animations και θεμάτων. Μπορείτε να μειώσετε την κατανάλωση οπτικών εφέ στα Windows 10 για να αυξήσετε την απόδοση RAM.
 Για να απενεργοποιήσετε τα οπτικά εφέ των Windows, ακολουθήστε τη διαδικασία.
Κάντε δεξί κλικ στον My Computer και κάντε κλικ στην επιλογή Properties. Στην αριστερή πλευρά αυτού του παραθύρου, κάντε κλικ στην επιλογή Advanced system settings. Στην ενότητα Performance, κάντε κλικ στο κουμπί Settings. Στο παράθυρο Επιλογές επιδόσεων, επιλέξτε το Adjust for best performance και στη συνέχεια κάντε κλικ στο Apply για να κάνετε αλλαγές.

Συμπέρασμα Αν θέλετε να βελτιώσετε την απόδοση RAM χωρίς να προσθέσετε νέα μνήμη RAM στον υπολογιστή σας, ακολουθήστε τα παραπάνω βήματα. Είναι πολύ εύκολο να ακολουθήσετε τις παραπάνω συμβουλές και βελτιώστε την απόδοση της μνήμης RAM στα Windows 10. Πηγή: SecNews.gr

Wednesday, January 22, 2020

Malwarebytes Browser Guard

Malwarebytes Browser Guard Filters out annoying ads and scams while blocking trackers that spy on you. Download free...

Posted by DASOS security info on Wednesday, January 22, 2020

WOOF locker: Unmasking the browser locker behind a stealthy tech support scam operation

WOOF locker: Unmasking the browser locker behind a stealthy tech support scam operation

WOOF locker: Unmasking the browser locker behind a stealthy tech support scam operation


Posted: January 22, 2020 by Jérôme Segura


In the early days, practically all tech support scammers would get their own leads by doing some amateur SEO poisoning and keyword stuffing on YouTube and other social media sites. They’d then leverage their boiler room to answer incoming calls from victims.


Today, these practices continue, but we are seeing more advanced operations with a clear separation between lead generation and actual call fulfillment. Malvertising campaigns and redirections from compromised sites to browser locker pages are owned and operated by experienced purveyors of web traffic.


There is one particular browser locker (browlock) campaign that had been eluding us for some time. It stands apart from the others, striking repeatedly on high-profile sites, such as the Microsoft Edge Start page, and yet, eluding capture. In addition, and a first to our knowledge, the browser locker pages were built to be ephemeral with unique, time-sensitive session tokens.


In November 2019, we started dedicating more time to investigating this campaign, but it wasn’t until December that we were finally able to understand its propagation mechanism. In this blog, we share our findings by documenting how threat actors used targeted traffic-filtering coupled with steganography to create the most elaborate browser locker traffic scheme to date. More: Malwarebytes Labs

World's Biggest Data Breaches & Hacks

Great presentacion !
informationisbeautiful.net 

Safely check if your details have been compromised in any recent data breaches: https://haveibeenpwned.com/