Jump to content
  • entries
    8
  • σχόλια
    98
  • εμφανίσεις
    44.283

Μήπως υπερμοιράζεστε;

jpavly

2.986 εμφανίσεις

Βρήκες νέο αγόρι ή κορίτσι; Κοινοποίηση! Περνάμε υπέροχα στις διακοπες; Κοινοποίηση! Βγήκαμε για φαγητό; Κοινοποίηση! Πήραμε νέο gadgetάκι; Κοινοποίηση! 

 

Και η ρουτίνα, συνεχίζεται, κοινοποίηση, ξανά και ξανά. Μήπως υπερμοιράζεσαι όμως;


Αυτή η συμπεριφορά μάλλον είναι συνηθισμένη πλέον στις νεότερες ηλικίες, άλλωστε μεγαλώνουν με ένα smartphone στο χέρι και το internet δεδομένο. Αυτές οι συνήθειες αναγάγουν τη "selfie generation".

 

selfie-gen.jpg.f13eb1291ce38647d0cbb03d3

 

Από κάποιο σημείο όμως, πρέπει να αρχίσουμε να σκεφτόμαστε τις συνέπειες του διαμοιρασμού των πληροφοριών μας. Πολλά data breaches σε online υπηρεσίες και εταιρίες προήλθαν από έρευνες με βάση τα προφίλ των χρηστών. Χρήστες οι οποίοι είτε με τη θέλησή τους, είτε λόγω άγνοιας έχουν μοιραστεί προσωπικές πληροφορίες όπως ημερομηνίες γέννησης, αριθμούς τηλεφώνων, διευθύνσεις, ονόματα κατοικιδίων, πράγματα που όπως καταλαβαίνετε "συχνάζουν" σε passwords.


Για να μην αναφέρω την ευκολία σε φυσικά προβλήματα, όπως π.χ. πόσο μπορεί να διευκολύνεις κάποιον κακόβουλο που περιμένει, πότε θα λείψεις από το σπίτι σου και πότε θα επιστρέψεις;

 

Τι μπορούμε να κάνουμε για μειώσουμε τις συνήθειες αυτές και να προφυλαχθούμε καλύτερα;

  • Πρώτα απ' όλα, ανασκόπηση στις Ρυθμίσεις Απόρρητου στους λογαριασμούς των social networks σας.
  • Φιλτράρουμε τους φίλους μας, κοντινούς, γνωστούς, συναδέλφους, κλπ. Δεν θα μοιραζόσασταν τις ίδιες πληροφορίες με ένα γνωστό, όπως με ένα πραγματικό φίλο, σωστά;
  • Μην μοιράζεσαι την τοποθεσία σου με όλο τον κόσμο! Απορώ γιατί πρέπει να το εξηγήσω παραπάνω, θα έβγαινες έξω στο μπαλκόνι σου να φωνάξεις δυνατά "ΦΕΥΓΩ!"; Χρειάζεται να ενημερώσεις ότι θα λείπεις σε κάποιο νησί για τις επόμενες δύο εβδομάδες; Καλό είναι να δεις τι έχεις μοιραστεί και στο παρελθόν, ενδεχομένως να πρέπει να διαγράψεις κάποια πράγματα.
  • Κάθε φορά που θέλεις να postάρεις ακόμα μία φωτό, σκέψου, θα την μοιραζόσουν με ένα άγνωστο στο δρόμο; Θα την έδειχνες στους γονείς σου; Σε συναδέλφους; Αν έχεις ενδοιασμούς, μάλλον πρέπει να το σκεφτείς ξανά. Λίγο ακόμη σκέψη, όταν αυτή η φωτό περιλαμβάνει κάποιο ή κάποια παιδιά, ή κάποιο προσωπικό αντικείμενο.
  • Πρόσεξε λίγο παραπάνω που και πως στέλνεις προσωπικές πληροφορίες, όπως κωδικούς, διευθύνσεις email, τηλέφωνα, ΑΦΜ και άλλα τέτοια. Ειδικά σε δημόσια μέρη, π.χ. sites ερωτήσεων.
  • Χρησιμοποίησε ισχυρά passwords. Συνδυασμοί χαρακτήρων και αριθμών, είναι μία καλή πρακτική. Αν έχεις δυσκολία να τα θυμάσαι, χρησιμοποίησε κάποιον γνωστό password manager, όπως το lastpass.

 

Αν το σκεφτείς, δεν είναι ανάγκη να βλέπει όλος ο κόσμος τι κάνεις, σωστά; Οι περισσότεροι από εμάς, δεν θα βγαίναμε στο δρόμο να πιάνουμε τον κόσμο και να του λέμε "Πάω δουλειά!", "Έφαγα μπέργκερ", "Είμαι τόσο τυχερός που κέρδισα το Χ", σωστά; 

 

Αν είσαι των σειρών, σου προτείνω να δεις το Mr. Robot, έχει πολλά τέτοια στοιχεία, που θα σε βάλουν σε σκέψη. Αν είσαι των games, παίξε το Watchdog. Εκτιμώ ότι θα δεις πολλά πράγματα.

 

 

  • Like 17


12 Σχόλια


Recommended Comments

πριν 6 ώρες, το μέλος Dr.Paneas έγραψε:

Παρά το ότι δεν μπαίνω, καθώς ανιχνεύεται από το endpoint security μου σαν malicious link, το έψαξα λίγο.

 

Με άλλο μηχάνημα χωρίς προστασία που μπήκα, είδα ότι για να λειτουργήσει χρειάζεται Facebook integration. Εκεί σταματάω, δεν θα προχωρούσα, καθώς authorize στο account μου δεν δίνω εύκολα. Υποθέτω λοιπόν, δεν απευθύνεται σε ανθρώπους σαν εμένα, αλλά σε κάποιους που θα έδιναν χωρίς δεύτερη σκέψη το facebook account τους στο Χ άγνωστο website.

 

Ένα σχετικό βίντεο στο youtube:

 

Share this comment


Link to comment
πριν 12 λεπτά, το μέλος ΓιαγκΤ έγραψε:

Πάντως και η υπερπροστασία έχει γίνει της μόδας... https://mail.protonmail.com/login φρακάρανε, μέχρι και εγώ έχω : P

Όντως, αν και δεν θα το έλεγα "μόδα" αλλά καλό είναι που και που η πληροφόρηση να "ξυπνάει" τους χρήστες και να καταλαβαίνουν τι συμβαίνει, πόσο πολύτιμα είναι τα δεδομένα τους και πόσο εύκολα τα δίνουν ηλεκτρονικά, ενώ φυσικά δεν θα τα έδιναν ποτέ. 

  • Like 1

Share this comment


Link to comment

 

Quote
  • Μην μοιράζεσαι την τοποθεσία σου με όλο τον κόσμο! Απορώ γιατί πρέπει να το εξηγήσω παραπάνω, θα έβγαινες έξω στο μπαλκόνι σου να φωνάξεις δυνατά "ΦΕΥΓΩ!"; Χρειάζεται να ενημερώσεις ότι θα λείπεις σε κάποιο νησί για τις επόμενες δύο εβδομάδες; Καλό είναι να δεις τι έχεις μοιραστεί και στο παρελθόν, ενδεχομένως να πρέπει να διαγράψεις κάποια πράγματα.

Σχετικά με αυτό, υπάρχει ένα open source project το οποίο συλλέγει πληροφορίες από τα Social networks και δείχνει στον χάρτη μέρη που έχεις βρεθεί με αποτέλεσμα να μπορείς να βρεις που μένει ο χρήστης ή που συχνάζει κτλ..
ΕΔΩ είναι link για το site, μέσα θα μπορείτε να δείτε και video για το πως λειτουργεί το πρόγραμμα. Είχε τύχει να βρεθώ στην παρουσίασή του και πραγματικά ήταν πολύ τρομαχτικό τι μπορούσες να βρεις ψάχνοντας δημόσια δεδομένα.

  • Like 2

Share this comment


Link to comment

Και κάτι άλλο που πρέπει να προστεθεί εδώ, είναι το Hadoop.

Οι περισσότερες εφαρμογές Big Data στηρίζονται πάνω στο Hadoop, γιατί για αυτό ακριβώς το λόγο σχεδιάστηκε.

Αυτό που γνωρίζουν λίγοι όμως, είναι πως το Hadoop δεν υποστηρίζει διαγραφή. Έτσι, ότι γράφεται σε μια βάση Hadoop (πχ Google), δε σβήνει ποτέ, είτε αυτό είναι email, φωτογραφία, documents, κλπ. Μπορεί να υποστηρίζει τις εντολές rm/rmr (remove, remove recursively) αλλά στην πράξη, αφαιρεί τις καταχωρήσεις από τον κατάλογο και δε διαγράφει τα δεδομένα, όπως και δεν γράφει κάτι από πάνω τους. Χώρια που γενικά εφαρμόζεται ως κανόνας να μη σβήνονται δεδομένα για λόγους consistency και έτσι απλά μαρκάρονται ως deleted.

  • Like 4

Share this comment


Link to comment

The Secrets of Surveillance Capitalism

 

Παράθεση

 

Google surpassed Apple as the world’s most highly valued company in January for the first time since 2010.  (Back then each company was worth less than 200 billion. Now each is valued at well over 500 billion.)  While Google’s new lead lasted only a few days, the company’s success has implications for everyone who lives within the reach of the Internet. Why? Because Google is ground zero for a wholly new subspecies of capitalism in which profits derive from the unilateral surveillance and modification of human behavior.  This is a new surveillance capitalism that is unimaginable outside the inscrutable high velocity circuits of Google’s digital universe, whose signature feature is the Internet and its successors.  While the world is riveted by the showdown between Apple and the FBI, the real truth is that the surveillance capabilities being developed by surveillance capitalists are the envy of every state security agency.  What are the secrets of this new capitalism, how do they produce such staggering wealth, and how can we protect ourselves from its invasive power?

 

(German Version: „Wie wir Sklaven von Google wurden“ von Shoshana Zuboff)

 

“Most Americans realize that there are two groups of people who are monitored regularly as they move about the country.  The first group is monitored involuntarily by a court order requiring that a tracking device be attached to their ankle. The second group includes everyone else…”

Some will think that this statement is certainly true. Others will worry that it could become true. Perhaps some think it’s ridiculous.  It’s not a quote from a dystopian novel, a Silicon Valley executive, or even an NSA official. These are the words of an auto insurance industry consultant intended as a defense of  “automotive telematics” and the astonishingly intrusive surveillance capabilities of the allegedly benign systems that are already in use or under development. It’s an industry that has been notoriously exploitative toward customers and has had obvious cause to be anxious about the implications of self-driving cars for its business model. Now, data about where we are, where we’re going, how we’re feeling, what we’re saying, the details of our driving, and the conditions of our vehicle are turning into beacons of revenue that illuminate a new commercial prospect. According to the industry literature, these data can be used for dynamic real-time driver behavior modification triggering punishments  (real-time rate hikes, financial penalties, curfews, engine lock-downs) or rewards (rate discounts, coupons, gold stars to redeem for future benefits).

 

The goal: to change people’s actual behavior at scale

This is just one peephole, in one corner, of one industry, and the peepholes are multiplying like cockroaches. Among the many interviews I’ve conducted over the past three years, the Chief Data Scientist of a much-admired Silicon Valley company that develops applications to improve students’ learning told me, “The goal of everything we do is to change people’s actual behavior at scale. When people use our app, we can capture their behaviors, identify good and bad behaviors, and develop ways to reward the good and punish the bad. We can test how actionable our cues are for them and how profitable for us”.

 

The very idea of a functional, effective, affordable product as a sufficient basis for economic exchange is dying. The sports apparel company Under Armour is reinventing its products as wearable technologies.  The CEO wants to be like Google. He says, "If it all sounds eerily like those ads that, because of your browsing history, follow you around the Internet, that's exactly the point--except Under Armour is tracking real behavior and the data is more specific… making people better athletes makes them need more of our gear.”  The examples of this new logic are endless, from smart vodka bottles to Internet-enabled rectal thermometers and quite literally everything in between. A Goldman Sachs report calls it a “gold rush,” a race to “vast amounts of data.”

 

 

  • Like 2

Share this comment


Link to comment
On 27/02/2016 at 1:02 PM, konstantinakis said:

 

Σχετικά με αυτό, υπάρχει ένα open source project το οποίο συλλέγει πληροφορίες από τα Social networks και δείχνει στον χάρτη μέρη που έχεις βρεθεί με αποτέλεσμα να μπορείς να βρεις που μένει ο χρήστης ή που συχνάζει κτλ..
ΕΔΩ είναι link για το site, μέσα θα μπορείτε να δείτε και video για το πως λειτουργεί το πρόγραμμα. Είχε τύχει να βρεθώ στην παρουσίασή του και πραγματικά ήταν πολύ τρομαχτικό τι μπορούσες να βρεις ψάχνοντας δημόσια δεδομένα.

To κατέβασα από περιέργεια και δε φαίνεται να δουλεύει καν... Κάτι με το authentication των plugins παίζει. Μήπως είναι παλιό και δεν έχει ανανεωθεί;

Share this comment


Link to comment
14 hours ago, Wizard! said:

To κατέβασα από περιέργεια και δε φαίνεται να δουλεύει καν... Κάτι με το authentication των plugins παίζει. Μήπως είναι παλιό και δεν έχει ανανεωθεί;

 

Το πρόγραμμα το έμαθα σε μία παρουσίαση που έγινε τον Νοέμβρη του 2015 από τον ίδιο τον developer, οπότε δεν νομίζω να είναι νεκρό. Στην παρουσίαση μάλιστα μας είπε πως θα συνεχίσει την υποστήριξή του. Θα μπορούσες να επικοινωνήσεις μαζί του σε περίπτωση που χρειάζεσαι βοήθεια, εγώ δυστυχώς δεν ξέρω να σου πω παραπάνω πληροφορίες.

  • Like 1

Share this comment


Link to comment

Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

Δημιουργία λογαριασμού

Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

Δημιουργία λογαριασμού

Σύνδεθείτε

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Είσοδος

  • Σχετικό περιεχόμενο

    • Από yanni
      Η ανάγκη του να διατηρούμε ασφαλή back ups των σημαντικών μας αρχείων, είναι κάτι το οποίο συζητείται συχνά και κάτι στο οποίο όλοι ή έστω οι περισσότεροι, συμφωνούν. Πολύ περισσότερο τα τελευταία χρόνια όπου οι επιθέσεις με κακόβουλο λογισμικό τύπου ransomware αυξάνουν. Η Microsoft σε ένα πρόσφατο blog post ανακοίνωσε νέα χαρακτηριστικά ασφαλείας για τους χρήστες του Office365 που χρησιμοποιούν το OneDrive για να δημιουργούν αντίγραφα ασφαλείας, μεταξύ των οποίων και προστασία από τα ransomwares.
       
      Ειδικότερα οι χρήστες του OneDrive που έχουν και συνδρομή στο Office365, αποκτούν πρόσβαση στο χαρακτηριστικό "Files Restore", κάτι που μέχρι τώρα ήταν διαθέσιμο μόνο στους χρήστες της επαγγελματικής έκδοσης του OneDrive. Το Files Restore επιτρέπει την επαναφορά του συνόλου των περιεχομένων που έχει κάποιος στο OneDrive, όχι μόνο στην τελευταία τους έκδοση, αλλά και σε κάποια παλαιότερη έκδοση εντός των τελευταίων 30 ημερών. Αυτό επιτρέπει την επαναφορά των αρχείων κάποιου, μετά από κάποια λανθασμένη μαζική διαγραφή, corruption των αρχείων, επίθεση ransomware ή άλλου τύπου καταστροφή.
       

       
      Επιπλέον η Microsoft αναφέρει ότι το Office365 πλέον θα έχει την δυνατότητα να ελέγχει για πιθανές επιθέσεις από ransomwares στα αρχεία ενός χρήστη και να τον ενημερώνει με μήνυμα στο κινητό του, στον υπολογιστή του ή στον λογαριασμό του ηλεκτρονικού ταχυδρομείου του. Αυτό θα επιτρέπει σε κάποιον να αντιλαμβάνεται την επίθεση εν την γενέσει της και να μπορεί να επαναφέρει άμεσα τα αρχεία του στην κατάσταση που ήταν πριν την επίθεση.
       

       
      Πέραν των παραπάνω, η Microsoft προσθέτει την δυνατότητα να θέτει κάποιος ένα κωδικό ασφαλείας ο οποίος θα αποτρέπει κάποιον να έχει πρόσβαση σε αρχεία ή φακέλους στο OneDrive, στην περίπτωση που κάποιος άλλος διαρρεύσει κατά λάθος κάποιο link, κωδικοποίηση για τα μηνύματα ηλεκτρονικού ταχυδρομείου, δυνατότητα περιορισμού της προώθησης ή αντιγραφής των μηνυμάτων ηλεκτρονικού ταχυδρομείου από αυτούς που τα λαμβάνουν και real time έλεγχος των links που περιλαμβάνονται σε μηνύματα ηλεκτρονικού ταχυδρομείου, ώστε να ελεγχθεί αν αυτά σχετίζονται με κακόβουλες ενέργειες ή λογισμικό.
    • Από yanni
      Τριάντα πέντε (35) εφαρμογές ανακαλύφθηκαν πρόσφατα στο κατάστημα Google Play, οι οποίες υπόσχονται ότι θα προστατεύσουν τους χρήστες Android, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να βομβαρδίζουν με ανεπιθύμητες διαφημίσεις. Οι ερευνητές της ESET προχώρησαν στην ανάλυση των ψευδό-εφαρμογών, και μετά τις σχετικές επισημάνσεις, και οι 35 έχουν αφαιρεθεί από το επίσημο κατάστημα εφαρμογών της πλατφόρμας Android.
       
      Ακολουθεί το σχετικό δελτίο Τύπου.
       
       
       
      ESET: Προσοχή στις ψευδό-εφαρμογές που υπόσχονται ασφάλεια στο Google Play

       11 Απριλίου 2018 – Τριάντα πέντε (35) εφαρμογές ανακαλύφθηκαν πρόσφατα στο κατάστημα Google Play, οι οποίες υπόσχονται ότι θα προστατεύσουν τους χρήστες Android, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να βομβαρδίζουν με ανεπιθύμητες διαφημίσεις. Οι ερευνητές της ESET προχώρησαν στην ανάλυση των ψευδό-εφαρμογών, και μετά τις σχετικές επισημάνσεις, και οι 35 έχουν αφαιρεθεί από το επίσημο κατάστημα εφαρμογών της πλατφόρμας Android.
       
      Οι εφαρμογές αυτές, εκτός από το να ενοχλούν τα θύματά τους με διαφημίσεις, είχαν και επιπτώσεις στην ασφάλεια τους. Καταρχήν δημιουργούσαν στους χρήστες την ψευδαίσθηση ότι είναι προστατευμένοι, αφήνοντας τους εκτεθειμένους σε πραγματικούς κινδύνους από κακόβουλες εφαρμογές, ενώ συχνά εμφάνιζαν ως επικίνδυνες τις επίσημες εφαρμογές στις ανιχνεύσεις τους. Όλες οι ψευδό-εφαρμογές μιμούνταν αυθεντικές λύσεις ασφάλειας για κινητά, χρησιμοποιώντας ωστόσο ελλιπείς και πολύ απλούς «μηχανισμούς ανίχνευσης». Αναλύοντας και τις 35 εφαρμογές, οι ερευνητές της ESET εντόπισαν ελάχιστες που ξεχώριζαν από τις υπόλοιπες: μία από αυτές δεν είναι εντελώς δωρεάν, καθώς προσφέρει μια αναβάθμιση επί πληρωμή. Μια άλλη, χρησιμοποιεί έναν απαρχαιωμένο app-locker manager που παρακάμπτεται εύκολα, ενώ μια άλλη επισημαίνει από προεπιλογή ως επικίνδυνες κάποιες άλλες εφαρμογές από αυτήν την ομάδα. Τέλος, μία ψευδό-εφαρμογή κάνει κατάχρηση του branding της ESET.
       
      Οι 35 ψευδό-εφαρμογές δεν χαρακτηρίζονται ως ransomware ή ως κάποιο άλλο είδος malware, και ευθύνονται κυρίως για εμφάνιση ενοχλητικών διαφημίσεων και για το ότι ξεγελούν τα θύματα τους προσφέροντας μια ψεύτικη αίσθηση ασφάλειας. Ωστόσο, τα εκατομμύρια απρόσεκτων χρηστών που τις εγκατέστησαν θα μπορούσαν να έχουν κινδυνέψει πολύ περισσότερο εγκαθιστώντας πραγματικά κακόβουλο λογισμικό. Για το λόγο αυτό, η ESET παροτρύνει τους χρήστες Android να αναζητούν πάντα μία αξιόπιστη, αυθεντική λύση ασφαλείας. Σχετικά με το ποια να επιλέξουν, μπορούν να συμβουλευτούν τις σχετικές ανεξάρτητες δοκιμές από αξιόπιστους οργανισμούς του τομέα της ασφάλειας.
       

    • Από yanni
      H ESET προτρέπει τους χρήστες Android να είναι ιδιαίτερα προσεκτικοί με ένα νέο scam που ανακαλύφθηκε στο Google Play. Πρόκειται για μία εφαρμογή παιχνιδιού, το «Pingu Cleans Up», που στοχεύει κυρίως σε χρήστες που έχουν αποθηκεύσει πληροφορίες πιστωτικών καρτών στο λογαριασμό τους στο Google Play, προσπαθώντας να εκμεταλλευτεί τη στιγμή που θα είναι αφηρημένοι παίζοντας το παιχνίδι.
       
      Ακολουθεί το σχετικό δελτίο Τύπου.
       
      Pingu Cleans Up: Η ESET προειδοποιεί τους χρήστες Android
      για νέο scam στο Google Play
       
      2 Απριλίου 2018 – H ESET προτρέπει τους χρήστες Android να είναι ιδιαίτερα προσεκτικοί με ένα νέο scam που ανακαλύφθηκε στο Google Play. Πρόκειται για μία εφαρμογή παιχνιδιού, το «Pingu Cleans Up», που στοχεύει κυρίως σε χρήστες που έχουν αποθηκεύσει πληροφορίες πιστωτικών καρτών στο λογαριασμό τους στο Google Play, προσπαθώντας να εκμεταλλευτεί τη στιγμή που θα είναι αφηρημένοι παίζοντας το παιχνίδι.
       
      Η scam εφαρμογή ξεγελά τους χρήστες μέσα από τρία στάδια να εγγραφούν σε μία εβδομαδιαία συνδρομή αξίας € 5,49, χρησιμοποιώντας τη νόμιμη μέθοδο πληρωμών του Google Play. Η συνδρομή συνεχίζει να πληρώνεται αυτόματα κάθε εβδομάδα, εκτός κι αν ο χρήστης ζητήσει να απεγγραφεί. Η τεχνική που χρησιμοποιείται για την αρχική εγγραφή στηρίζεται στην λογική ότι ορισμένοι χρήστες, προκειμένου να συνεχίσουν το παιχνίδι, θα πατήσουν μηχανικά τις απαντήσεις που εμφανίζονται στα παράθυρα σε κάθε ένα από τα τρία παραπλανητικά στάδια, χωρίς να δώσουν μεγάλη προσοχή στο τι αναγράφεται. Η εφαρμογή ανέβηκε για πρώτη φορά στο Google Play στις 8 Φεβρουαρίου 2018 και πραγματοποιήθηκαν 50.000 -100.000 εγκαταστάσεις πριν απομακρυνθεί κατόπιν σχετικής ειδοποίησης της ESET προς την Google.
       
       
      Για να αποφεύγουν αντίστοιχες scam εφαρμογές, η ESET συμβουλεύει τους χρήστες να έχουν την προσοχή τους για την ύπαρξη προειδοποιητικών σημαδιών. Για παράδειγμα, στην περίπτωση του «Pingu Cleans Up», οι χρήστες είχαν σημαντικές ενδείξεις ότι πρόκειται για scam: Οι «Όροι Χρήσης» δεν ήταν ενεργοί, εμφανιζόταν αίτημα για πληρωμή αμέσως μετά την εκκίνηση - παρά το γεγονός ότι η εφαρμογή εμφανίζεται ως δωρεάν στο Google Play -, ενώ παράλληλα υπήρχαν αρνητικές βαθμολογίες και κριτικές στο Google Play. Συνεπώς, πριν εγκαταστήσουν μία εφαρμογή, οι χρήστες μπορούν να ελέγξουν τις αξιολογήσεις και τις κριτικές της, ενώ, ειδικά αν υπάρχει πρόσβαση στη συσκευή από παιδιά, η ESET συνιστά να δημιουργείται ένας ξεχωριστός λογαριασμός, ο οποίος δεν συνδέεται με χρήση πιστωτικής κάρτας. Τέλος, μια αξιόπιστη λύση ασφάλειας για κινητά θα βοηθήσει στην προστασία της συσκευής Android από τις πιο πρόσφατες απειλές.
    • Από yanni
      Σύμφωνα με ερευνητές της Ισραηλινής CTS-Labs, βρέθηκαν 13 κενά ασφαλείας σε επεξεργαστές Ryzen και EPYC της AMD, τα περισσότερα στο τμήμα του επεξεργαστή όπου βρίσκεται ο AMD Secure Processor, αλλά και στο chipset. Τα κενά αυτά επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού, αλλά και την πρόσβαση σε ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης.
       
      Οι ερευνητές της CTS labs χωρίζουν τα παραπάνω 13 κενά σε τέσσερις διαφορετικές ομάδες, στις οποίες έχουν δώσει τα ονόματα Ryzenfall, Masterkey, Fallout και Chimera.
       
      Οι ερευνητές αναφέρουν ότι τα κενά ασφαλείας που ανήκουν στην ομάδα Ryzenfall, επηρεάζουν τους επεξεργαστές Ryzen και επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού στον AMD Secure Processor. Αυτό θα επέτρεπε την κλοπή σημαντικών δεδομένων, όπως κλειδιών κρυπτογράφησης και κωδικούς πρόσβασης, ενώ θα επέτρεπε την εύκολη διάδοση των κακόβουλων προγραμμάτων σε άλλους υπολογιστές μέσω του τοπικού δικτύου.
       
      Τα κενά ασφαλείας της κατηγορίας Masterkey επιτρέπει την παράκαμψη του αρχικού ελέγχου που γίνεται κατά την εκκίνηση ενός συστήματος και επιτρέπει την εγκατάσταση κακόβουλου λογισμικού στο BIOS του συστήματος, καθώς και την απενεργοποίηση χαρακτηριστικών ασφαλείας.
       
      Τα κενά ασφαλείας της κατηγορίας Fallout επιτρέπουν την πρόσβαση σε ασφαλείς περιοχές όπου αποθηκεύονται σημαντικά στοιχεία όπως οι κωδικοί ασφαλείας και επηρεάζουν επεξεργαστές EPYC.
       
      Τέλος, τα κενά ασφαλείας της κατηγορίας Chimera, βρέθηκαν στο chipset των Ryzen επεξεργαστών. Επειδή η κίνηση δεδομένων μέσω WiFi, δικτύου και Bluetooth περνάει μέσω του chipset, σύμφωνα με τους ερευνητές θα μπορούσε να εγκατασταθεί κακόβουλο λογισμικό μέσω αυτών των κενών ασφαλείας, το οποίο θα επέτρεπε την κλοπή σημαντικών δεδομένων. Για παράδειγμα η εγκατάσταση ενός keylogger, θα επέτρεπε την παρακολούθηση των δεδομένων που εισάγονται μέσω του πληκτρολογίου.
       
      Η AMD για την ώρα έχει αρκεστεί σε μια τυπική δήλωση, στην οποία αναφέρει ότι ερευνά το θέμα και ότι η ασφάλεια των πελατών της αποτελεί προτεραιότητα για την εταιρία. Η αναφορά της CTS Labs έρχεται μόλις λίγο καιρό μετά τις αποκαλύψεις των Spectre και Meltdown, όπου οι AMD επεξεργαστές φαίνονταν να είναι οι λιγότερο επηρεαζόμενοι, κάτι που δημιουργούσε ευνοϊκές συνθήκες και για τους EPYC επεξεργαστές.
       

       
      Η CTS Labs έχει δημιουργήσει και σχετική ιστοσελίδα με την ονομασία AMDFLAWS για όσους θα ήθελαν πιο αναλυτικές πληροφορίες.
       
       
       
      Ερωτηματικό πάντως αποτελεί το ότι η CTS Labs έδωσε διορία μόλις 24 ώρες στην AMD να απαντήσει, όταν ο τυπικός χρόνος που δίνεται στις εταιρίες να βρουν μια λύση σε νέα κενά ασφαλείας είναι 90 μέρες. Επιπλέον πολλοί θεωρούν ότι ο τρόπος παρουσίασης των ευρημάτων της εταιρίας, γίνεται με τρόπο ώστε να δημιουργήσει την μέγιστη δυνατή αρνητική εντύπωση στον αναγνώστη για την AMD και τους επεξεργαστές της, καθώς και φόβο για το μέγεθος του προβλήματος ασφαλείας που φαίνεται να έχουν οι επεξεργαστές της AMD. Επιπλέον υπάρχουν και θεωρίες που συνδέουν την αποκάλυψη των παραπάνω κενών ασφαλείας, με οικονομικά συμφέροντα που περιμένουν να ευνοηθούν από πιθανή σημαντική πτώση στην τιμή της μετοχής της AMD.
       
      Το παρακάτω βίντεο είναι ιδιαίτερα ενδιαφέρον.
       
       
    • Από yanni
      Η Dr. Web είναι μια Ρωσική εταιρία που παρέχει προγράμματα antivirus. Στις αρχές του μήνα η εταιρία ανανέωσε την λίστα φτηνών Κινέζικων συσκευών Android στα οποία είχε ανιχνεύσει το trojan Android.Triada.231. Το trojan αυτό είχε ανιχνευτεί για πρώτη φορά στα μέσα του 2017, σε μικρό αριθμό συσκευών οι οποίες έρχονταν με μολυσμένο firmware. Από τότε ο αριθμός αυτός αυξάνεται συνεχώς. Στην τελευταία ενημέρωση της εταιρίας, ο αριθμός των συσκευών έφτασε τις 42. Ανάμεσα σε αυτές και αρκετά μοντέλα Leagoo, με την Leagoo να μιλάει για λάθος και να απειλεί με μηνύσεις όσους αναπαραγάγουν σχετικές ειδήσεις.
       
      Σύμφωνα με την τελευταία ενημέρωση της Dr. Web, η οποία βρίσκεται εδώ, το Android.Triada.231 είναι ένα από τα πλέον επικίνδυνα trojans. Προσβάλει το Zygote, το οποίο είναι μέρος του Android συστήματος και χρησιμοποιείται προκειμένου να εκτελεί όλες τις εφαρμογές Android. Με αυτό το τρόπο το trojan προσβάλει άλλες εφαρμογές και εκτελεί κακόβουλες ενέργειες, εν αγνοία του χρήστη. Σε αυτές περιλαμβάνονται το κατέβασμα και εκτέλεση άλλου κακόβουλου λογισμικού. Σύμφωνα με την Dr. Web, οι κυβερνοεγκληματίες εισάγουν το trojan στην βιβλιοθήκη συστήματος libandroid_runtime.so κατά την κατασκευή της συσκευής, οπότε αυτή έρχεται προσβεβλημένη στα χέρια των καταναλωτών.
       
      Η Dr. Web αναφέρει ότι είχε ήδη ενημερώσει τους κατασκευαστές των συσκευών που βρέθηκαν προσβεβλημένες με το Android.Triada.231, αλλά οι κατασκευαστές συνέχισαν να κυκλοφορούν νέα μοντέλα που συνέχιζαν να ενσωματώνουν το κακόβουλο αυτό λογισμικό. Ένα παράδειγμα τέτοιας συσκευής ήταν το Leagoo M9 που κυκλοφόρησε τον Δεκέμβριο του 2017.
       
      Η λίστα των συσκευών που έχουν ανιχνευτεί με το Android.Triada.231 είναι η παρακάτω:
       
      Leagoo M5 Leagoo M5 Plus Leagoo M5 Edge Leagoo M8 Leagoo M8 Pro Leagoo Z5C Leagoo T1 Plus Leagoo Z3C Leagoo Z1C Leagoo M9 ARK Benefit M8 Zopo Speed 7 Plus UHANS A101 Doogee X5 Max Doogee X5 Max Pro Doogee Shoot 1 Doogee Shoot 2 Tecno W2 Homtom HT16 Umi London Kiano Elegance 5.1 iLife Fivo Lite Mito A39 Vertex Impress InTouch 4G Vertex Impress Genius myPhone Hammer Energy Advan S5E NXT Advan S4Z Advan i5E STF AERIAL PLUS STF JOY PRO Tesla SP6.2 Cubot Rainbow EXTREME 7 Haier T51 Cherry Mobile Flare S5 Cherry Mobile Flare J2S Cherry Mobile Flare P1 NOA H6 Pelitt T1 PLUS Prestigio Grace M5 LTE BQ-5510 Strike Power Max 4G (Russia)  
      Ενδεχομένως να υπάρχουν και άλλες συσκευές που περιλαμβάνουν το εν λόγω trojan και οι οποίες απλά ακόμα δεν έχουν ελεγχθεί.
       
      Όπως αναφέρθηκε και αρχικά η Leagoo αντέδρασε στα παραπάνω νέα, δεδομένου και του μεγάλου αριθμού συσκευών της εταιρίας στην παραπάνω λίστα. Η Leagoo ισχυρίζεται ότι οι αναφορές είναι εσφαλμένες και ότι οι ανιχνεύσεις κακόβουλου λογισμικό στις συσκευές της, είναι αποτέλεσμα λανθασμένων ανιχνεύσεων συγκεκριμένων APK εφαρμογών, που σχετίζονται με διαφημίσεις, ως κακόβουλων. Επιπλέον ισχυρίζεται ότι από την στιγμή που αναφέρθηκε το πρόβλημα, η εταιρία έχει ήδη προχωρήσει σε αναβαθμίσεις του Android OS των συσκευών της ώστε να αποφεύγονται οι λανθασμένες αυτές ανιχνεύσεις. Μάλιστα η εταιρία προειδοποιεί ότι θα κινηθεί νομικά εναντίον των δημοσιεύσεων που δείχνουν τις συσκευές της να έχουν εγκατεστημένο κακόβουλο λογισμικό, αφού όπως αναφέρει, η δημοσιοποίηση της παραπάνω λίστας είχε ιδιαίτερα αρνητική επίδραση στην φήμη της εταιρίας.
       
      Η Leagoo κλείνει την ανακοίνωσή της αναφέροντας ότι το όλο πρόβλημα δημιουργήθηκε εξαιτίας διαφορετικών μεθόδων ανίχνευσης κακόβουλου λογισμικού από Κινεζικές εφαρμογές antivirus και ξένες εφαρμογές antivirus και ότι πλέον σκοπεύει να υιοθετήσει και τις ξένες μεθόδους ανίχνευσης, ώστε να μην επαναληφθούν παρόμοια προβλήματα στο μέλλον.
       
      Προτείνεται σε όποιον διαθέτει συσκευή Leagoo και υποψιάζεται ότι αυτή είναι μολυσμένη, να προχωρήσει άμεσα σε αναβάθμιση στην τελευταία έκδοση του λειτουργικού για την συσκευή του.
       
      Μπορείτε να διαβάσετε την ανακοίνωση της Leagoo εδώ.
×