Jump to content
  • entries
    8
  • σχόλια
    98
  • εμφανίσεις
    53.460

Μήπως υπερμοιράζεστε;

jpavly

3.308 εμφανίσεις

Βρήκες νέο αγόρι ή κορίτσι; Κοινοποίηση! Περνάμε υπέροχα στις διακοπες; Κοινοποίηση! Βγήκαμε για φαγητό; Κοινοποίηση! Πήραμε νέο gadgetάκι; Κοινοποίηση! 

 

Και η ρουτίνα, συνεχίζεται, κοινοποίηση, ξανά και ξανά. Μήπως υπερμοιράζεσαι όμως;


Αυτή η συμπεριφορά μάλλον είναι συνηθισμένη πλέον στις νεότερες ηλικίες, άλλωστε μεγαλώνουν με ένα smartphone στο χέρι και το internet δεδομένο. Αυτές οι συνήθειες αναγάγουν τη "selfie generation".

 

selfie-gen.jpg.f13eb1291ce38647d0cbb03d3

 

Από κάποιο σημείο όμως, πρέπει να αρχίσουμε να σκεφτόμαστε τις συνέπειες του διαμοιρασμού των πληροφοριών μας. Πολλά data breaches σε online υπηρεσίες και εταιρίες προήλθαν από έρευνες με βάση τα προφίλ των χρηστών. Χρήστες οι οποίοι είτε με τη θέλησή τους, είτε λόγω άγνοιας έχουν μοιραστεί προσωπικές πληροφορίες όπως ημερομηνίες γέννησης, αριθμούς τηλεφώνων, διευθύνσεις, ονόματα κατοικιδίων, πράγματα που όπως καταλαβαίνετε "συχνάζουν" σε passwords.


Για να μην αναφέρω την ευκολία σε φυσικά προβλήματα, όπως π.χ. πόσο μπορεί να διευκολύνεις κάποιον κακόβουλο που περιμένει, πότε θα λείψεις από το σπίτι σου και πότε θα επιστρέψεις;

 

Τι μπορούμε να κάνουμε για μειώσουμε τις συνήθειες αυτές και να προφυλαχθούμε καλύτερα;

  • Πρώτα απ' όλα, ανασκόπηση στις Ρυθμίσεις Απόρρητου στους λογαριασμούς των social networks σας.
  • Φιλτράρουμε τους φίλους μας, κοντινούς, γνωστούς, συναδέλφους, κλπ. Δεν θα μοιραζόσασταν τις ίδιες πληροφορίες με ένα γνωστό, όπως με ένα πραγματικό φίλο, σωστά;
  • Μην μοιράζεσαι την τοποθεσία σου με όλο τον κόσμο! Απορώ γιατί πρέπει να το εξηγήσω παραπάνω, θα έβγαινες έξω στο μπαλκόνι σου να φωνάξεις δυνατά "ΦΕΥΓΩ!"; Χρειάζεται να ενημερώσεις ότι θα λείπεις σε κάποιο νησί για τις επόμενες δύο εβδομάδες; Καλό είναι να δεις τι έχεις μοιραστεί και στο παρελθόν, ενδεχομένως να πρέπει να διαγράψεις κάποια πράγματα.
  • Κάθε φορά που θέλεις να postάρεις ακόμα μία φωτό, σκέψου, θα την μοιραζόσουν με ένα άγνωστο στο δρόμο; Θα την έδειχνες στους γονείς σου; Σε συναδέλφους; Αν έχεις ενδοιασμούς, μάλλον πρέπει να το σκεφτείς ξανά. Λίγο ακόμη σκέψη, όταν αυτή η φωτό περιλαμβάνει κάποιο ή κάποια παιδιά, ή κάποιο προσωπικό αντικείμενο.
  • Πρόσεξε λίγο παραπάνω που και πως στέλνεις προσωπικές πληροφορίες, όπως κωδικούς, διευθύνσεις email, τηλέφωνα, ΑΦΜ και άλλα τέτοια. Ειδικά σε δημόσια μέρη, π.χ. sites ερωτήσεων.
  • Χρησιμοποίησε ισχυρά passwords. Συνδυασμοί χαρακτήρων και αριθμών, είναι μία καλή πρακτική. Αν έχεις δυσκολία να τα θυμάσαι, χρησιμοποίησε κάποιον γνωστό password manager, όπως το lastpass.

 

Αν το σκεφτείς, δεν είναι ανάγκη να βλέπει όλος ο κόσμος τι κάνεις, σωστά; Οι περισσότεροι από εμάς, δεν θα βγαίναμε στο δρόμο να πιάνουμε τον κόσμο και να του λέμε "Πάω δουλειά!", "Έφαγα μπέργκερ", "Είμαι τόσο τυχερός που κέρδισα το Χ", σωστά; 

 

Αν είσαι των σειρών, σου προτείνω να δεις το Mr. Robot, έχει πολλά τέτοια στοιχεία, που θα σε βάλουν σε σκέψη. Αν είσαι των games, παίξε το Watchdog. Εκτιμώ ότι θα δεις πολλά πράγματα.

 

 

  • Like 18


12 Σχόλια


Recommended Comments

πριν 6 ώρες, το μέλος Dr.Paneas έγραψε:

Παρά το ότι δεν μπαίνω, καθώς ανιχνεύεται από το endpoint security μου σαν malicious link, το έψαξα λίγο.

 

Με άλλο μηχάνημα χωρίς προστασία που μπήκα, είδα ότι για να λειτουργήσει χρειάζεται Facebook integration. Εκεί σταματάω, δεν θα προχωρούσα, καθώς authorize στο account μου δεν δίνω εύκολα. Υποθέτω λοιπόν, δεν απευθύνεται σε ανθρώπους σαν εμένα, αλλά σε κάποιους που θα έδιναν χωρίς δεύτερη σκέψη το facebook account τους στο Χ άγνωστο website.

 

Ένα σχετικό βίντεο στο youtube:

 

Share this comment


Link to comment
πριν 12 λεπτά, το μέλος ΓιαγκΤ έγραψε:

Πάντως και η υπερπροστασία έχει γίνει της μόδας... https://mail.protonmail.com/login φρακάρανε, μέχρι και εγώ έχω : P

Όντως, αν και δεν θα το έλεγα "μόδα" αλλά καλό είναι που και που η πληροφόρηση να "ξυπνάει" τους χρήστες και να καταλαβαίνουν τι συμβαίνει, πόσο πολύτιμα είναι τα δεδομένα τους και πόσο εύκολα τα δίνουν ηλεκτρονικά, ενώ φυσικά δεν θα τα έδιναν ποτέ. 

  • Like 1

Share this comment


Link to comment

 

Quote
  • Μην μοιράζεσαι την τοποθεσία σου με όλο τον κόσμο! Απορώ γιατί πρέπει να το εξηγήσω παραπάνω, θα έβγαινες έξω στο μπαλκόνι σου να φωνάξεις δυνατά "ΦΕΥΓΩ!"; Χρειάζεται να ενημερώσεις ότι θα λείπεις σε κάποιο νησί για τις επόμενες δύο εβδομάδες; Καλό είναι να δεις τι έχεις μοιραστεί και στο παρελθόν, ενδεχομένως να πρέπει να διαγράψεις κάποια πράγματα.

Σχετικά με αυτό, υπάρχει ένα open source project το οποίο συλλέγει πληροφορίες από τα Social networks και δείχνει στον χάρτη μέρη που έχεις βρεθεί με αποτέλεσμα να μπορείς να βρεις που μένει ο χρήστης ή που συχνάζει κτλ..
ΕΔΩ είναι link για το site, μέσα θα μπορείτε να δείτε και video για το πως λειτουργεί το πρόγραμμα. Είχε τύχει να βρεθώ στην παρουσίασή του και πραγματικά ήταν πολύ τρομαχτικό τι μπορούσες να βρεις ψάχνοντας δημόσια δεδομένα.

  • Like 2

Share this comment


Link to comment

Και κάτι άλλο που πρέπει να προστεθεί εδώ, είναι το Hadoop.

Οι περισσότερες εφαρμογές Big Data στηρίζονται πάνω στο Hadoop, γιατί για αυτό ακριβώς το λόγο σχεδιάστηκε.

Αυτό που γνωρίζουν λίγοι όμως, είναι πως το Hadoop δεν υποστηρίζει διαγραφή. Έτσι, ότι γράφεται σε μια βάση Hadoop (πχ Google), δε σβήνει ποτέ, είτε αυτό είναι email, φωτογραφία, documents, κλπ. Μπορεί να υποστηρίζει τις εντολές rm/rmr (remove, remove recursively) αλλά στην πράξη, αφαιρεί τις καταχωρήσεις από τον κατάλογο και δε διαγράφει τα δεδομένα, όπως και δεν γράφει κάτι από πάνω τους. Χώρια που γενικά εφαρμόζεται ως κανόνας να μη σβήνονται δεδομένα για λόγους consistency και έτσι απλά μαρκάρονται ως deleted.

  • Like 4

Share this comment


Link to comment

The Secrets of Surveillance Capitalism

 

Παράθεση

 

Google surpassed Apple as the world’s most highly valued company in January for the first time since 2010.  (Back then each company was worth less than 200 billion. Now each is valued at well over 500 billion.)  While Google’s new lead lasted only a few days, the company’s success has implications for everyone who lives within the reach of the Internet. Why? Because Google is ground zero for a wholly new subspecies of capitalism in which profits derive from the unilateral surveillance and modification of human behavior.  This is a new surveillance capitalism that is unimaginable outside the inscrutable high velocity circuits of Google’s digital universe, whose signature feature is the Internet and its successors.  While the world is riveted by the showdown between Apple and the FBI, the real truth is that the surveillance capabilities being developed by surveillance capitalists are the envy of every state security agency.  What are the secrets of this new capitalism, how do they produce such staggering wealth, and how can we protect ourselves from its invasive power?

 

(German Version: „Wie wir Sklaven von Google wurden“ von Shoshana Zuboff)

 

“Most Americans realize that there are two groups of people who are monitored regularly as they move about the country.  The first group is monitored involuntarily by a court order requiring that a tracking device be attached to their ankle. The second group includes everyone else…”

Some will think that this statement is certainly true. Others will worry that it could become true. Perhaps some think it’s ridiculous.  It’s not a quote from a dystopian novel, a Silicon Valley executive, or even an NSA official. These are the words of an auto insurance industry consultant intended as a defense of  “automotive telematics” and the astonishingly intrusive surveillance capabilities of the allegedly benign systems that are already in use or under development. It’s an industry that has been notoriously exploitative toward customers and has had obvious cause to be anxious about the implications of self-driving cars for its business model. Now, data about where we are, where we’re going, how we’re feeling, what we’re saying, the details of our driving, and the conditions of our vehicle are turning into beacons of revenue that illuminate a new commercial prospect. According to the industry literature, these data can be used for dynamic real-time driver behavior modification triggering punishments  (real-time rate hikes, financial penalties, curfews, engine lock-downs) or rewards (rate discounts, coupons, gold stars to redeem for future benefits).

 

The goal: to change people’s actual behavior at scale

This is just one peephole, in one corner, of one industry, and the peepholes are multiplying like cockroaches. Among the many interviews I’ve conducted over the past three years, the Chief Data Scientist of a much-admired Silicon Valley company that develops applications to improve students’ learning told me, “The goal of everything we do is to change people’s actual behavior at scale. When people use our app, we can capture their behaviors, identify good and bad behaviors, and develop ways to reward the good and punish the bad. We can test how actionable our cues are for them and how profitable for us”.

 

The very idea of a functional, effective, affordable product as a sufficient basis for economic exchange is dying. The sports apparel company Under Armour is reinventing its products as wearable technologies.  The CEO wants to be like Google. He says, "If it all sounds eerily like those ads that, because of your browsing history, follow you around the Internet, that's exactly the point--except Under Armour is tracking real behavior and the data is more specific… making people better athletes makes them need more of our gear.”  The examples of this new logic are endless, from smart vodka bottles to Internet-enabled rectal thermometers and quite literally everything in between. A Goldman Sachs report calls it a “gold rush,” a race to “vast amounts of data.”

 

 

  • Like 2

Share this comment


Link to comment
On 27/02/2016 at 1:02 PM, konstantinakis said:

 

Σχετικά με αυτό, υπάρχει ένα open source project το οποίο συλλέγει πληροφορίες από τα Social networks και δείχνει στον χάρτη μέρη που έχεις βρεθεί με αποτέλεσμα να μπορείς να βρεις που μένει ο χρήστης ή που συχνάζει κτλ..
ΕΔΩ είναι link για το site, μέσα θα μπορείτε να δείτε και video για το πως λειτουργεί το πρόγραμμα. Είχε τύχει να βρεθώ στην παρουσίασή του και πραγματικά ήταν πολύ τρομαχτικό τι μπορούσες να βρεις ψάχνοντας δημόσια δεδομένα.

To κατέβασα από περιέργεια και δε φαίνεται να δουλεύει καν... Κάτι με το authentication των plugins παίζει. Μήπως είναι παλιό και δεν έχει ανανεωθεί;

Share this comment


Link to comment
14 hours ago, Wizard! said:

To κατέβασα από περιέργεια και δε φαίνεται να δουλεύει καν... Κάτι με το authentication των plugins παίζει. Μήπως είναι παλιό και δεν έχει ανανεωθεί;

 

Το πρόγραμμα το έμαθα σε μία παρουσίαση που έγινε τον Νοέμβρη του 2015 από τον ίδιο τον developer, οπότε δεν νομίζω να είναι νεκρό. Στην παρουσίαση μάλιστα μας είπε πως θα συνεχίσει την υποστήριξή του. Θα μπορούσες να επικοινωνήσεις μαζί του σε περίπτωση που χρειάζεσαι βοήθεια, εγώ δυστυχώς δεν ξέρω να σου πω παραπάνω πληροφορίες.

  • Like 1

Share this comment


Link to comment

Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

Δημιουργία λογαριασμού

Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

Δημιουργία λογαριασμού

Σύνδεθείτε

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Είσοδος
  • Σχετικό περιεχόμενο

    • Από yanni
      Η ESET έχει ανακαλύψει στοιχεία που αποδεικνύουν ότι η περιβόητη ομάδα κυβερνοεγκληματιών TeleBots σχετίζεται με το Industroyer, το πιο ισχυρό malware της εποχής μας, που επιτίθεται σε βιομηχανικά συστήματα και ευθύνεται για τη διακοπή ρεύματος στην πρωτεύουσα της Ουκρανίας, το Κίεβο, το 2016. Η ομάδα TeleBots έκανε επίδειξη των ικανοτήτων της με το κακόβουλο λογισμικό (Not)Petya, που διαγράφοντας αρχεία συστήματος παρέλυσε το 2017 επιχειρησιακές δραστηριότητες σε όλο τον κόσμο. Παράλληλα, η ομάδα κυβερνοεγκληματιών απέδειξε τις σχέσεις της με το BlackEnergy, το οποίο χρησιμοποιήθηκε στην πρώτη διακοπή ρεύματος που προκάλεσε ποτέ malware στην Ουκρανία το 2015, για να ακολουθήσει μετά από ένα χρόνο η διακοπή ρεύματος που προκάλεσε το Industroyer.
       
      Ακολουθεί σχετικό δελτίο με σχετικό πληροφοριακό γράφημα.
       
      Οι ερευνητές της ESET ανακάλυψαν ότι σημαντικές κυβερνοεπιθέσεις σχετίζονται μεταξύ τους
      Πίσω από το ransomware (Not)Petya και το Industroyer, το πρώτο malware με άμεσες επιπτώσεις σε βιομηχανικά συστήματα, εντοπίζεται μία κοινή ομάδα κυβερνοεγκληματιών
       
      11 Οκτωβρίου 2018 –Η ESET έχει ανακαλύψει στοιχεία που αποδεικνύουν ότι η περιβόητη ομάδα κυβερνοεγκληματιών TeleBots σχετίζεται με το Industroyer, το πιο ισχυρό malware της εποχής μας, που επιτίθεται σε βιομηχανικά συστήματα και ευθύνεται για τη διακοπή ρεύματος στην πρωτεύουσα της Ουκρανίας, το Κίεβο, το 2016.
      Η ομάδα TeleBots έκανε επίδειξη των ικανοτήτων της με το κακόβουλο λογισμικό (Not)Petya, που διαγράφοντας αρχεία συστήματος παρέλυσε το 2017 επιχειρησιακές δραστηριότητες σε όλο τον κόσμο. Παράλληλα, η ομάδα κυβερνοεγκληματιών απέδειξε τις σχέσεις της με το BlackEnergy, το οποίο χρησιμοποιήθηκε στην πρώτη διακοπή ρεύματος που προκάλεσε ποτέ malware στην Ουκρανία το 2015, για να ακολουθήσει μετά από ένα χρόνο η διακοπή ρεύματος που προκάλεσε το Industroyer.
       
      «Οι υποψίες για σύνδεση μεταξύ του Industroyer και της ομάδας TeleBots προέκυψαν λίγο μετά την επίθεση του Industroyer στο ουκρανικό δίκτυο ηλεκτρικής ενέργειας», αναφέρει ο Ερευνητής της  ESET Anton Cherepanov, επικεφαλής των ερευνών για το Industroyer και το NotPetya. «Ωστόσο, κανένα αποδεικτικό στοιχείο δεν είχε δημοσιοποιηθεί - μέχρι τώρα».
       

       
      Τον Απρίλιο του 2018, η ESET ανακάλυψε νέα δραστηριότητα της ομάδας TeleBots: την προσπάθεια για ένα νέο backdoor, το οποίο η ESET ανιχνεύει ως Exaramel. Η ανάλυση της ESET δείχνει ότι αυτό το backdoor είναι μια βελτιωμένη έκδοση του αρχικού backdoor Industroyer και πρόκειται για το πρώτο αποδεικτικό στοιχείο που συνδέει το Industroyer με την ομάδα TeleBots.
       
      «Η ανακάλυψη του Exaramel δείχνει ότι η ομάδα TeleBots εξακολουθεί να είναι ενεργή το 2018 και οι κυβερνοεγκληματίες συνεχίζουν να βελτιώνουν τα εργαλεία και τις τακτικές τους», καταλήγει ο Cherepanov. «Θα συνεχίσουμε να παρακολουθούμε τη δραστηριότητα αυτής της ομάδας» .
       
      Περισσότερες πληροφορίες σχετικά με τα στοιχεία που αποδεικνύουν ότι το Industroyer σχετίζεται με την ομάδα TeleBots βρίσκονται στο σχετικό άρθρο στο blog της ESET, WeLiveSecurity.
       
      Σημείωση: Όταν η ομάδα ερευνών της ESET αναφέρεται λεπτομερώς σε κυβερνοεπιθέσεις και εντοπίζει εγκληματικές ομάδες στον κυβερνοχώρο, βασίζεται σε  τεχνικούς δείκτες για να δημιουργήσει συνδέσμους μεταξύ τους,  όπως ομοιότητες κώδικα, κοινές υποδομές Command & Control, αλυσίδες εκτέλεσης malware και άλλα στοιχεία. Δεδομένου ότι η ESET δεν συμμετέχει σε επί τόπου έρευνες των οργάνων επιβολής νόμου ή έρευνες των Υπηρεσιών Πληροφοριών, δεν μπορεί να προβεί σε εικασίες για ενδεχόμενη εμπλοκή εθνικού κράτους σε αυτές τις επιθέσεις
    • Από yanni
      Δύο δυσάρεστες ειδήσεις είχαμε αυτές τις μέρες για το Facebook και τους χρήστες του. Το κοινωνικό δίκτυο αποκάλυψε σήμερα ότι εξαιτίας ενός κενού ασφαλείας στον κωδικά του, hackers κατάφεραν να υποκλέψουν στοιχεία τα οποία τους επέτρεψαν να αποκτήσουν πρόσβαση σε έως και 50 εκατομμύρια λογαριασμούς. Σε μια άλλη είδηση των ημερών, αποκαλύφθηκε ότι το Facebook χρησιμοποιούσε τα τηλέφωνα των χρηστών, για διαφημιστικούς σκοπούς.
       
      Το Facebook ανακάλυψε την παραβίαση ασφαλείας την Τρίτη και ήρθε σε άμεση επαφή με το FBI. Οι επιτιθέμενοι αξιοποίησαν κενό ασφαλείας στο χαρακτηριστικό “View As”, το οποίο επιτρέπει στους χρήστες να βλέπουν πως εμφανίζεται ο λογαριασμός τους στους άλλους. Το κενό ασφαλείας επέτρεψε στους επιτιθέμενους να κλέψουν access tokens, δηλαδή τα ψηφιακά κλειδιά που χρησιμοποιούνται για να κρατούν τους χρήστες συνδεδεμένους όταν εισάγουν το όνομα χρήστη και τον κωδικό πρόσβασής τους, ώστε να μην απαιτείται συνεχώς η εισαγωγή των στοιχείων τους. Οι επιτιθέμενοι μπόρεσαν με αυτόν τον τρόπο να αποκτήσουν την δυνατότητα ελέγχου των λογαριασμών που παραβιάστηκαν, αν και δεν είναι γνωστό ακόμα αν οι επιτιθέμενοι έκλεψαν στοιχεία από λογαριασμούς ή τους χρησιμοποίησαν με κακόβουλο τρόπο. Όπως αναφέρει το Facebook, η έρευνα είναι ακόμα σε αρχικό στάδιο.
       
      Το Facebook γνωστοποίησε ότι διόρθωσε το κενό ασφαλείας και επιπλέον προχώρησε σε επαναφορά των access tokens των 50- εκατομμυρίων λογαριασμών που θεωρεί ότι επηρεάστηκαν. Επιπλέον προχώρησε σε επαναφορά των access tokens επιπλέον 40 εκατομμυρίων λογαριασμών που χρησιμοποίησαν το χαρακτηριστικό "View As" τον τελευταίο χρόνο. Οι κάτοχοι των λογαριασμών αυτών θα χρειαστεί να ξανά εισάγουν τα στοιχεία τους προκειμένου να μπουν στους λογαριασμούς τους, ενώ κατά την είσοδό τους θα λάβουν μια ειδοποίηση στο κορυφή του news feed σχετικά με το τι συνέβη. Σαν ένα επιπλέον μέτρο ασφαλείας, το Facebook προχώρησε και στην απενεργοποίηση του χαρακτηριστικού "View As".
       
      Το σχετικό άρθρο του Facebook θα το βρείτε εδώ, με το κοινωνικό δίκτυο να αναφέρει ότι το άρθρο αυτό θα ανανεώνεται κάθε φορά που θα υπάρχουν νέα σημαντικά στοιχεία.
       
      Όσον αφορά την δεύτερη, όχι και τόσο ευχάριστη είδηση σχετικά με το Facebook, το κοινωνικό δίκτυο παραδέχθηκε ότι χρησιμοποιεί τον τηλεφωνικό αριθμό που δίνουν οι χρήστες για μεγαλύτερη ασφάλειας των λογαριασμών τους, ενεργοποιώντας το χαρακτηριστικό two-factor authentication (2FA), προκειμένου να τους προωθεί διαφημίσεις. Η αποκάλυψη έγινε αρχικά μέσω ενός άρθρου στο Gizmodo, με εκπρόσωπο του Facebook να παραδέχεται ότι συμβαίνει αυτό, αλλά να ισχυρίζεται ότι οι πληροφορίες των χρηστών αξιοποιούνται προκειμένου να παρέχεται σε αυτούς μια καλύτερη εμπειρία χρήσης. Επιπλέον επανέλαβε ότι το κοινωνικό δίκτυο καθιστά ξεκάθαρο στους χρήστες του για το πως μπορεί να αξιοποιήσει τα προσωπικά τους στοιχεία, καθώς και ότι αυτοί μπορούν να τα διαγράψουν όποτε επιθυμούν. Πάντως για όσους χρειάζονται την ασφάλεια του two-factor authentication, το Facebook παρέχει και USB keys, καθώς και άλλους εναλλακτικούς τρόπους που δεν απαιτούν την γνωστοποίηση του τηλεφωνικού αριθμού.
    • Από yanni
      Οι συσκευές Western Digital MyCloud είναι ιδιαίτερα δημοφιλείς συσκευές NAS(network storage devices) χάρη και στις τιμές των μικρότερων μοντέλων που είναι σχετικά προσιτές. Με τις συσκευές αυτές να χρησιμοποιούνται για την αποθήκευση και προσωπικών δεδομένων, η ασφάλεια είναι ιδιαίτερα σημαντικός παράγοντας. Πρόσφατα ανακαλύφθηκε μια ευπάθεια η οποία επιτρέπει σε κάποιον να προσπεράσει το εμπόδιο του κωδικού πρόσβασης, με την Western Digital να μην έχει προχωρήσει στην διόρθωση του κενού αυτού.
       
      Το χειρότερο ίσως από όλα είναι ότι η Western Digital έχει ενημερωθεί για αυτό από τον Απρίλιο του 2017. Η εταιρία ειδοποιήθηκε από τον ερευνητή ασφαλείας Remco Vermeulen, ο οποίος αναφέρει ότι η εταιρία τελικά σταμάτησε την επικοινωνία μαζί του. Αν και η WD έχει κυκλοφορήσει το τελευταίο διάστημα αναβαθμίσεις για τις συσκευές My Cloud, καμιά από αυτές δεν φαίνεται να διορθώσει το συγκεκριμένο πρόβλημα, το οποίο επιτρέπει στον επιτιθέμενο, μέσω απομακρυσμένης πρόσβασης(remote access), να αποκτήσει δικαιώματα administrator, χωρίς να χρειάζεται αυτός να παράσχει το κωδικό πρόσβασης. Ο RemcoVermeulen αναφέρει ότι η εν λόγω ευπάθεια είναι εύκολο να την εκμεταλλευτεί κάποιος, ενώ έχει επιβεβαιωθεί και από άλλους ερευνητές. Για να μπορεί κάποιος να αποκτήσει πρόσβαση σε ένα My Cloud NAS, αρκεί αυτό να έχει ρυθμιστεί να επιτρέπει απομακρυσμένη πρόσβαση από το διαδίκτυο.
       
      Εκπρόσωπος της Western Digital ανέφερε ότι η εταιρία δουλεύει πάνω σε μια αναβάθμιση η οποία θα διορθώνει το πρόβλημα. Η αναβάθμιση αυτή θα γίνει διαθέσιμη μέσα στις επόμενες βδομάδες. Επηρεάζονται οι συσκευές των σειρών My Cloud EX2, EX4 και Mirror, αλλά όχι οι τελευταίες της σειράς My Cloud Home. Για την ώρα, αν κάποιος επιθυμεί να είναι απόλυτα ασφαλής, θα πρέπει να κόψει την απομακρυσμένη πρόσβαση μέσω διαδικτύου.
       
      Περισσότερα για την ευπάθεια αυτή, μπορείτε να βρείτε εδώ: Authentication bypass vulnerability in Western Digital My Cloud allows escalation to admin privileges - Security Advisories and Insights - Securify B.V.
    • Από yanni
      Οι ερευνητές της ESET ανακάλυψαν πολλά πρόσθετα για το δημοφιλές media player ανοιχτού κώδικα Kodi, τα οποία ευθύνονται για τη διανομή κακόβουλων προγραμμάτων εξόρυξης κρυπτονομισμάτων σε Linux και Windows. Οι πέντε χώρες που έχουν πληγεί περισσότερο, σύμφωνα με την τηλεμετρία της ESET, είναι οι Ηνωμένες Πολιτείες, το Ισραήλ, η Ελλάδα, το Ηνωμένο Βασίλειο και οι Κάτω Χώρες.
       
      Ακολουθεί σχετικό δελτίο Τύπου.
       
      Η ESET εντόπισε πρόσθετα του media player Kodi πίσω από εκστρατείες cryptomining
      Κρούσματα εντοπίστηκαν και στην Ελλάδα
       
      13 Σεπτεμβρίου 2018 – Οι ερευνητές της ESET ανακάλυψαν πολλά πρόσθετα για το δημοφιλές media player ανοιχτού κώδικα Kodi, τα οποία ευθύνονται για τη διανομή κακόβουλων προγραμμάτων εξόρυξης κρυπτονομισμάτων σε Linux και Windows. Οι πέντε χώρες που έχουν πληγεί περισσότερο, σύμφωνα με την τηλεμετρία της ESET, είναι οι Ηνωμένες Πολιτείες, το Ισραήλ, η Ελλάδα, το Ηνωμένο Βασίλειο και οι Κάτω Χώρες.
       
      Εικόνα – Γεωγραφική διανομή των ανιχνεύσεων του cryptominer από την ESET
       
      Ο εντοπισμός των κρουσμάτων στις συγκεκριμένες χώρες δεν προκαλεί έκπληξη στους ερευνητές της ESET, καθώς πρόκειται για τις πέντε κορυφαίες χώρες στη λίστα με την υψηλότερη κυκλοφορία του Kodi σύμφωνα με τα πρόσφατα «Unofficial Kodi Addon Community Stats». Άλλες πιθανές εξηγήσεις για τη γεωγραφική κατανομή των κρουσμάτων είναι τα ειδικά builds του Kodi για κάθε χώρα που περιέχουν τα κακόβουλα repositories, καθώς και τα κακόβουλα αποθετήρια με βάσεις χρηστών στις εν λόγω χώρες, όπως συμβαίνει στην περίπτωση του ολλανδικού repository XvBMC. Όσοι χρησιμοποιούν το Kodi, πιθανά παρατήρησαν ότι το XvBMC έκλεισε πρόσφατα μετά από προειδοποιήσεις για παραβίαση πνευματικών δικαιωμάτων. Τότε ανακαλύφθηκε ότι το αποθετήριο ήταν - πιθανώς εν αγνοία τους - μέρος μιας κακόβουλης εκστρατείας cryptomining, που χρονολογείται από τον Δεκέμβριο του 2017.
       
      Σύμφωνα με τους ερευνητές της ESET, το κακόβουλο λογισμικό έχει αρχιτεκτονική πολλών επιπέδων και χρησιμοποιεί τεχνάσματα για να εξασφαλίσει ότι το τελικό ωφέλιμο φορτίο του - το cryptominer - δεν μπορεί εύκολα να εντοπιστεί από ποιο κακόβουλο add-on προέρχεται. Το cryptominer τρέχει σε Windows και Linux και εξορύσσει το κρυπτονόμισμα Monero (XMR). Οι ερευνητές της ESET δεν έχουν εντοπίσει έκδοση in-the-wild που να επιτίθεται σε συσκευές Android ή macOS. Στην παρούσα φάση, τα repositories από όπου άρχισε αρχικά η διάδοση του κακόβουλου λογισμικού είτε δεν λειτουργούν (όπως το αποθετήριο Bubbles) είτε δεν εξυπηρετούν πλέον τον κακόβουλο κώδικα (περίπτωση Gaia). Ωστόσο, τα θύματα που έχουν εγκατεστημένο στις συσκευές τους το cryptominer εξακολουθούν να επηρεάζονται. Εκτός αυτού, το κακόβουλο λογισμικό εξακολουθεί να υπάρχει σε άλλα αποθετήρια και μερικά έτοιμα προς χρήση builds του Kodi, πιθανότατα χωρίς τη γνώση των δημιουργών τους.
       
      Εάν χρησιμοποιείτε το Kodi σε μια συσκευή Windows ή Linux και έχετε εγκαταστήσει πρόσθετα από repositories τρίτων ή έτοιμα προς χρήση builds του Kodi, υπάρχει πιθανότητα να έχετε επηρεαστεί από αυτή την εκστρατεία cryptomining. Για να ελέγξετε αν έχει παραβιαστεί η συσκευή σας, σαρώστε το με μια αξιόπιστη λύση anti-malware. Οι λύσεις της ESET ανιχνεύουν και αφαιρούν αυτές τις απειλές ως Win64/CoinMiner.II και Win64/CoinMiner.MK σε Windows και ως Linux/CoinMiner.BC, Linux/CoinMiner.BJ, Linux/CoinMiner.BK, και Linux/CoinMiner.CU σε Linux. Οι χρήστες Windows μπορούν να χρησιμοποιήσουν το ESET Free Online Scanner, ενώ οι χρήστες Linux τη λύση ESET NOD32 Antivirus για Linux Desktop, που διατίθεται σε δωρεάν δοκιμαστική έκδοση, για να ελέγξουν αν ο υπολογιστής τους έχει μολυνθεί από αυτές τις απειλές και να αφαιρέσουν οτιδήποτε εντοπιστεί. Οι χρήστες των λύσεων ESET προστατεύονται αυτόματα
       
      Εκτενέστερη περιγραφή της εκστρατείας cryptomining από τα πρόσθετα του media player Kodi βρίσκονται στην σχετική τεχνική ανάλυση του ερευνητή της ESET Kaspars Osis στο blog WeliveSecurity.com.
    • Από yanni
      Η ESET ανακοίνωσε τη διάθεση ενός νέου συστήματος online διαχείρισης αδειών, ειδικά για την υποστήριξη του καναλιού Managed Service Provider (MSP). Με το νέο αυτό σύστημα, οι MSPs έχουν τη δυνατότητα να παρακολουθούν τις άδειες των πελατών τους, τη χρήση τους καθώς και τις συσκευές που έχουν ενεργοποιηθεί, γεγονός που ενισχύει την καλύτερη εξυπηρέτηση τους.
       
      Ακολουθεί το σχετικό δελτίο Τύπου.
       
       
       
      Νέα κονσόλα διαχείρισης αδειών MSP Administrator από την ESET
      5 Σεπτεμβρίου 2018 - Η ESET ανακοίνωσε τη διάθεση ενός νέου συστήματος online διαχείρισης αδειών, ειδικά για την υποστήριξη του καναλιού Managed Service Provider (MSP). Με το νέο αυτό σύστημα, οι MSPs έχουν τη δυνατότητα να παρακολουθούν τις άδειες των πελατών τους, τη χρήση τους καθώς και τις συσκευές που έχουν ενεργοποιηθεί, γεγονός που ενισχύει την καλύτερη εξυπηρέτηση τους.
       
      Με τη νέα κονσόλα ESET MSP Administrator (EMA) η ESET αποδεικνύει για ακόμη μία φορά ότι μπορεί να απαντά στις ανάγκες κυβερνοασφάλειας των επιχειρήσεων προσφέροντας λύσεις που υπόσχονται αδιάλειπτη, ομαλή και ταχεία λειτουργία. Χρησιμοποιώντας μία ενιαία κονσόλα διαχείρισης, την οποία συμπληρώνουν λειτουργίες drill down, οι MSP μπορούν πλέον να διαχειριστούν τις ιδιαίτερες ρυθμίσεις σε πολλαπλούς πελάτες και κατόχους αδειών. Επιπλέον, καθώς οι ανάγκες των πελατών αλλάζουν, οι MSP μπορούν γρήγορα να προσαρμοστούν αυξάνοντας ή μειώνοντας ανάλογα τον αριθμό των αδειών σε όλους τους υπολογιστές που έχουν χρησιμοποιηθεί. Το πρόγραμμα MSP της ESET, συνδυαστικά με τα ευέλικτα μοντέλα τιμολόγησης, προσφέρει στους MSP την καλύτερη δυνατή εμπειρία και, παράλληλα, τη δυνατότητα αύξησης των περιθωρίων κέρδους.
       
      Χρησιμοποιώντας το EMA σε συνδυασμό με τα plug-ins του ESET  Direct Endpoint Management - για εργαλεία RMM όπως το ConnectWise Automate, το SolarWinds N-Central ή το Autotask AEM - ή συνδυαστικά με το ESET Security Management Center, οι MSP αξιοποιούν τα οφέλη μιας ξεχωριστής εμπειρίας χρήσης, ενώ παράλληλα εξοικονομούν χρόνο στις διαδικασίες back office.
       
      Την ευελιξία του EMA συμπληρώνει επίσης το ολοκληρωμένο συστήματος τιμολόγησης που επιτρέπει στους MSP να διαχειρίζονται τις πληροφορίες χρέωσης για κάθε πελάτη και να υπολογίζουν τα αναμενόμενη κόστη.
       
      Για μεγαλύτερη ευκολία, το EMA είναι σχεδιασμένο για εύκολη πρόσβαση και χρήση σε tablet και κινητές συσκευές, αλλά παραμένει ασφαλές απαιτώντας πιστοποίηση διπλού παράγονται για κάθε χρήστη.
       
      Η Martina Mašlejová, Product Manager of Business Security της ESET, δήλωσε: «Οι επιχειρήσεις χρειάζονται αξιόπιστες λύσεις με ομαλή λειτουργία, και το πρόγραμμα EMA είναι ένα ακόμη προϊόν της ESET που έχει σχεδιαστεί για να καλύπτει τις απαιτήσεις των MSP, επιλύοντας γρήγορα και εύκολα οποιαδήποτε ανάγκη παραγγελίας και αδειοδότησης, ώστε να φροντίζει αποτελεσματικά την ασφάλεια του επιχειρηματικού πελάτη»
       
      Πατήστε εδώ για περισσότερες πληροφορίες σχετικά με το ESET MSP Administrator, τα πιο πρόσφατα plugins της ESET για MSP και άλλες πληροφορίες σχετικά με το πρόγραμμα MSP της ESET. 
×

Important Information

By using this site, you agree to our Όροι Χρήσης.