‏إظهار الرسائل ذات التسميات hacker. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات hacker. إظهار كافة الرسائل

3/02/2014

Largest single personal data hack ever? 360mn stolen account credentials found online

A cyber security firm has reported a “mind boggling” cache of stolen credentials which has been put up for sale on online black markets. A total of 360 million accounts were affected in a series of hacks, one of which seems to be the biggest in history.

Alex Holden, chief information security officer of Hold Security LLC, said that the firm had uncovered the data over the past three weeks.

He said that 360 million personal account records were obtained in separate attacks, but one single attack seems to have obtained some 105 million records which could make it the biggest single data breach to date, Reuters reports. “The sheer volume is overwhelming,” said Holden in a statement on Tuesday.

“These mind boggling figures are not meant to scare you and they are a product of multiple breaches which we are independently investigating. This is a call to action,” he added.

Hold Security said that as well as 360 million credentials, hackers were also selling 1.25 billion email addresses, which may be of interest to spammers.

The huge treasure trove of personal details includes user names, which are most often email addresses, and passwords, which in most cases are unencrypted.

Hold Security uncovered a similar breach in October last year, but the tens of millions of records had encrypted passwords, which made them much more difficult for hackers to use.

“In October 2013, Hold Security identified the biggest ever public disclosure of 153 million stolen credentials from Adobe Systems Inc. One month later we identified another large breach of 42 million credentials from Cupid Media,”
 Hold Security said in statement.

Holden said he believes that in many cases the latest theft has yet to be publically reported and that the companies that have been attacked are unaware of it. He added that he will notify the companies concerned as soon as his staff has identified them. 

“We have staff working around the clock to identify the victims,”
 he said. 

However, he did say that the email addresses in question are from major providers such as AOL Inc, Google Inc, Yahoo Inc, and Microsoft Corp, as well as “almost all” Fortune 500 companies and nonprofit organizations. 

Heather Bearfield, who runs cybersecurity for an accounting firm Marcum LLP, told Reuters that while she had no information about Hold Security’s findings, she believed that it was quite plausible as hackers can do more with stolen credentials than they can with stolen credit cards, as people often use the same login and password for many different accounts. 

“They can get access to your actual bank account. That is huge. That is not necessarily recoverable funds,”she said. 

The latest revelation by Hold Security comes just months after the US retailer Target announced that 110 million of their customers had their data stolen by hackers. Target and the credit and debit card companies concerned said that consumers do not bear much risk as funds are rapidly refunded in fraud losses.

Reuters / Kacper Pempel

2/21/2014

Will #WhatsApp Reach 1 Billion Users Faster Than #Facebook Did?

It appears that the billion-user club is about to get a new member.

Facebook announced the acquisition of messaging app WhatsApp on Wednesday, a deal worth up to $19 billion in cash and stock that puts serious muscle behind Facebook's international reach.
In a call with investors to outline the acquisition, Facebook CEO Mark Zuckerberg and whatsapp CEO Jan Koum hinted multiple times that they expect WhatsApp to become a billion-user platform, a milestone that Facebook eclipsed less than 18 months ago.

"WhatsApp is the only widely used app we've ever seen that has more engagement and a higher percent of people using it daily than Facebook itself," Zuckerberg said on the acquisition call Wednesday, noting that WhatsApp has doubled in size over the past year. "Based on our experience of building global services with strong growth and engagement, we believe WhatsApp is on a path to reach over one billion people in the next few years."
WhatsApp has already over 450 million monthly active users (320 of which are daily active users), and the company claims it is adding more than one million new users per day. For comparison purposes, Twitter added nine million new users in the entire Q4 2013; Facebook did better, adding 40 million in the same three month period, but growth is slower for a company with a billion-plus users already under its belt.
Facebook reached one billion in October 2012, roughly eight and a half years after launch. Could WhatsApp hit one billion even faster?
Assuming the company continues to add one million users per day, then yes. Much faster, actually.
WhatsApp is on pace to reach one billion users in August of 2015, approximately a year and a half after being acquired by Facebook. At that time, WhatsApp will be a little more than 6 years old, achieving the billion user milestone more than two years faster than Facebook did.


Of course, WhatsApp's trajectory is likely to change over time. Just like other consumer services like Facebook and Twitter, growth may slow as the user base gets larger and new users are harder to find.
Regardless of the timing, Zuckerberg seems poised to own two separate billion-user brands in the near future, and he's understandably excited.
"Services in the world that have a billion people using them are incredibly valuable," he said.
For $19 billion, we'd certainly hope so.

6/07/2013

#Twitter notably absent from #NSA #PRISM list


Twitter was notably missing from a leaked list of Internet giants reported to be cooperating with The National Security Agency and the FBI on the surveillance program dubbed PRISM.
Those agencies are siphoning data from the servers of nine U.S. Internet companies including Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube and Apple, according to news reports about the documents. The cloud storage device Dropbox was described as "coming soon," along with other unidentified firms.
Google and Apple have both denied any knowledge of PRISM. Apple stated "any government agency requesting customer data must get a court order." Google said "we disclose user data to government in accordance with the law, and we review all such requests carefully.
There may be two explanations for Twitter's absence.
Twitter has a history of noncompliance and fighting information requests against its users. That may, in part, explain its absence from the list of companies disclosed Thursday. The leaks were reported by The Washington Post and The Guardian.
--> The microblogging service notably defended Malcolm Harris last year. He was being prosecuted by the Manhattan District Attorney's Office on allegations of disorderly conduct related to an Occupy Wall Street protest on the Brooklyn Bridge.
In that instance, Twitter filed a motion in state court in New York in an effort to quash a court order asking it to turn over his communications on Twitter.
"As we've said many times before, Twitter users own their Tweets. They have a right to fight invalid government requests, and we stand with them in that fight. We appealed the Harris decision because it didn't strike the right balance between the rights of users and the interests of law enforcement," said Twitter spokesman Jim Prosser.
--> -->
Twitter is also currently embroiled in another legal skirmish to uphold the rights of user privacy. It's fighting a battle in France to not turn over information about users connected to complaints from a private French Jewish students group regarding anti-Semitic content.
Twitter's Prosser points out that the company tries to be transparent with its semi-annual Transparency Report on government requests.
Another explanation for Twitter's absense is that the bulk of its data — aside from direct messages — is publicly available in the form of tweets. That separates it from the likes of Yahoo and Google, which house years of personal emails and data on people.





4/11/2013

Message from #Anonymouse to #Qatar


3/28/2013

who want cut the internet in #egypt

who want cut the internet in #egypt

 

Internet

Today is another slow day for internet in Egypt. Telecom Egypt announced that once again the Alexandria internet sea cable "SEA-ME-WE-Wa" in the Mediternean was damaged and it will be fixed with no hours. This is the second time it happens in less than one week. The first time was last Friday if you remember.
Now we got Col. Ahmed Ali announcing on his official FB page that the Egyptian Navy forces arrested 3 divers while they were cutting the internet sea cable near El Shataby beach !!!
Col. Ali did not say who those divers suspected "The correct term" of damaging the cable were and why they were doing this.
It is worth to mention that this announcement comes after some telecommunication officials announced that they believed there was something criminal behind the damage in the internet cable. I think they got a hint
Of course you see this post after long time in browsing and attempting to collect links and so on..
Hopefully we will know soon who those three are and know their true story.

Update :

East Alexandria prosecution with those standing behind the damage of internet cables in Alexandria and it turned out to be 3 fishermen who dive to search for old ships Junk

2/14/2013

حلول فى حالة انقطع خدمات جوجل عن #مصر

ولانك مش لازم تستسلم، عليك باستخدام TOR...





في البداية ماهي شبكة تور؟
تور عبارة عن شبكة من مستخدمي الانترنت الذين يقومون بتبادل سعة الوصلة (وصلة الانترنت) لديهم. يعني تقدر تعتبر ان تور حاجه كده زي التورينت،  بس في تورينت يتم تبادل الملفات وليس سعة الوصلة، بينما في تور، فان التبادل او المشاركة تكون في سعة وصلة الانترنت وليست الملفات...

اختارت المنظمة القائمة على تور شكل "البصلة" لتور، في رأيي انهم موفقين في هذا الاختيار، فتور يجعل عملية تتبع او تعقب ماذا يحدث في شبكة تور اشبه بـ "ياداخل بين البصلة وقشرتها" ههههههه (بايخة!؟ طظ، كمل...)
دلوقتي كل واحد بيستخدم تور بيقوم بـ"تمرير" اتصالاته عبر متصل آخر (يسمى Node) بشبكة تور، وبالتالي فان الموقع النهائي - ولنفترض ان الموقع المراد زيارته هو الموقع ص، دلوقتي ص مش هايشوفك على اساس انك جاي من مصر، لأ، هايشوفك على اساس انك جاي من آخر مشترك (يسمى Exit Node) تم تمرير اتصالاتك من خلاله، قد يكون هذا المشترك في امريكا، فرنسا، المانيا، الهند، كوالالمبور حتى، المهم، ان مصطلح البصلة مناسب تماما هنا، فمن الممكن ايضا ان يتم تمريرك من خلال اكثر من مشترك بالشبكة، يعني تطلع من مصر على مستخدم في الهند، يقوم الهندي بتمرير اتصالاتك (مشفرة ماتخافش) الى الامريكي اللي يطلعك على صيني (دي بأه واسعة على الآخر لسبب بسيط ان الصين مانعة البرنامج ده هناك وعامل "جدار النار العظيم" لحجب هذه الخدمة تماما) ياباني اللي في الأخير يوصلك للموقع ص اللي انت عايز توصله...

والآن ماهو برنامج تور؟
برنامج تور هو البرنامج الذي يقوم باشراكك وتوصيلك بشبكة تور ويقوم بتنفيذ التوصيفات - Configuration - التي تقوم بتحديدها. على سبيل المثال، يمكنك استخدام شبكة تور في وضع "الانانية" - هذا التأليفاشن من عندي، فلا يوجد هذا الوضع في تور، لكن تقول ايه للي يستخدم سعة وصلة غيره ولا يسمح باستخدام سعة وصلته (زيي مثلا :) - او يمكنك ان تسمح بمشاركة وصلة الانترنت وبالتالي يتم "تمرير" اتصالات الغير من اعضاء شبكة تور عبر وصلتك (وضع الـ Relay).

ماهي بدائل تور؟
هناك البروكسي - Proxy - لكنه ليس في كفاءة وجودة تور وذلك لعدة اسباب، اهمها:
- البروكسي المجاني كثير الاعطال
- تضطر لتغيير اعدادات المتصفح كلما غيرت البروكسي
- لاتضمن ان يقوم البروكسي بتسجيل الاتصال الذي يتم بينك وبين الموقع - حيث يكون البروكسي في المنتصف
- لا يفيدك في باقي خدمات الانترنت - مثل FTP و POP3 و IMAP وغيرها من خدمات الانترنت

والآن مع برنامج... البرنامج...  تور
ياتي تور في اصدارين، اصدار المجموعة (Bundle) واصدار البرنامج فقط (Vidalia)
في اصدار المجموعة لا تحتاج لتثبيت اي برنامج او القيام باي توصيفات، فقط قم بتحميل المجموعة، ثم فكها في مجلد، ثم شغل البرنامج  الموجود في المجلد، ودمتم...
في اصدار البرنامج، سوف تقوم بتثبيت تور مثلما تقوم بتثبيت اي برنامج آخر.

اصدار المجموعة
لتحميل المجموعة، انقر هنا. ثم قم بتشغيل الملف وسوف تظهر رسالة تسألك عن المجلد الذي سوف يتم فيه فك الملفات المضغوطة (الشكل - 1)



الشكل - 1
اختر مجلد ليتم فيه فك الملفات المضغوطة
بعد ذلك قم بتشغيل البرنامج Start Tor Browser، هذا البرنامج سوف يقوم بتشغيل كل البرامج اللازمة لحصولك على تصفح آمن وخاص (وهي الميزة الرئيسية لشبكة تور) من أول تور وحتى المتصفح الجاهز بتوصيفات خاصة...


برنامج Vidalia وهو برنامج يتم التعامل مع تور من خلاله وله واجهه سهلة الاستخدام

انتظر برهه وسوف يتم اطلاق المتصفح الخاص بالمجموعة - مش المتصفح بتاعك - جاهز تماما لاستخدام شبكة تور وسوف يقوم المتصفح بتحميل صفحة من موقع تور تبين لك ما اذا كنت تستخدم شبكة تور (بنجاح) ام لا

تم تشغيل متصفح المجموعة - انت الآن تستفيد من خدمات شبكة تور
برنامج Vidalia
هذا البرنامج يتطلب بعض العمل لتوصيف المتصفح للتعامل مع شبكة تور، لكن في آخر الأمر الموضوع في غاية السهولة.
تثبيت البرنامج عملية عادية، بعد التثبيت قم بتشغيل البرنامج، سوف يبدأ البرنامج بالبصلة - في شريط المهام - في وضع الاستعداد (باللون الاصفر) وسوف يبدأ بانشاء "دوائر" - حلقات الاتصال بين (بعض) مستخدمي تور وبينك حسب حسابات تور الخاصة بسرعة الشبكة وجاهزية مستخدمي تور (المتواجدين حاليا)...
دعه يعمل حتى يتحول الى اللون الأخضر...

لوحة التحكم الخاصة بـ Vidalia (واجهة تور الرسومية)

الآن تور جاهز للعمل (البصلة خضراء)، قبل الشروع في ما تريد، فقط تأكد من انك لا تقوم بتمرير الاتصالات عبر وصلة الانترنت الخاصة بك (اكثر أمانا اذا اردت رأيي! احنا في مصر ياعم الحج)، لهذا قم باختيار الخيار الأول (Run as Client Only) او وضع الأنانية :)

قم باختيار نوعية المشاركة التي سوف تقدمها لشبكة تور (يفضل الاختيار الأول الا اذا كنت تعلم ما تفعل)
 وهذه بعض المعلومات حول باقي الخيارات:
* الخيار الثاني: قم بتمرير الاتصالات داخل الشبكة فقط (يعني مرر اتصالات عبر وصلتي ولكن لا تجعلني آخر نقطة بين مستخدم تور والموقع النهائي ص)
* الخيار الثالث: مرر الاتصالات عبر شبكة تور حتى لو كنت انا آخر نقطة بين الاتصالات المررة والوجهة الأخيرة (الموقع ص)
* الخيار الرابع: ساعد مستخدمي تور اللي حكومتهم حاطة عليهم - مراقبين المنفذ 9050 بتاع تور - بحيث انك تفتح منفذ عندك - 80 مثلا - لتمرير الاتصالات عبر ذلك المنفذ

اذا كانت الحكومة لحقت تحط عليك او بتستعمل تور من جهة، منظمة، شركة، او حتى مقدم خدمة الانترنت "غلس" وبيمنع الاتصال بالمنفذ رقم 9050، فهذه الخيارات سوف تساعدك في "التملص" و"الافلات" من الرقابة...

هذه الخيارات مفيدة في حالة ما اذا كنت لا تستطيع الوصول الى المنفذ رقم 9050
الذي تستخدمه شبكة تور لتمرير
الاتصالات عبر مستخدميها
دلوقتي ناقص آخر حاجه، وهي توصيف المتصفح ليستخدم تور...
سوف اقوم بالشرح على Firefox ويمكنك تطبيق نفس الاسلوب في باقي المتصفحات...
اذهب الى Tools | Options | Advanced | Network | Settings، سوف تظهر نافذة مثل التي في الصورة التي بالاسفل
قم باختيار الخيار الأخير Manual Proxy Configuration.
ثم قم بلمئ الخانات بالضبط كما في الصورة (بالاسفل)

دع الخانات خالية ما عدا خانة SOCKS ثم قم بملئها كما في الصورة
والآن لتطمئن على ان كل شيء يعمل بشكل سليم، ادخل على موقع http://www.whatismyipaddress.com، اذا وجدت نفسك تدخل من بلد مختلف، المانيا، ايطاليا، فرنسا، امريكا، الخ (او حتى مفيش اسم بلد أصلا، برضه شغال) فكده طلعت قماش...

لو لقيت نفسك جاي من مصر، يبقى تحترم نفسك هههههههههههههه

الصورتين دولت لبرنامج صغير - سكريبت - بيقوم بالحصول على رقم الآي بي الخاص بي، لاحظ الفرق بين المستخدم hytham و root (الأول بدون تور والآخر باستخدام تور)

hytham لا يستخدم تور، هذا الآي بي يشير الى رقم آي بي من شركة اتصالات (فلاشة نت)

أما المستخدم root يستخدم تور - عبر نفس فلاشة اتصالات - رقم الآي بي اختلف (ولاية نيو جيرسي، امريكا)