Jump to content


Search the Community

Showing results for tags 'ασφάλεια'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • TheLab.gr
    • Thelab.gr Νέα και σχόλια
    • Παρουσιάσεις Μελών
    • Από το Εργαστήρι
    • Τεχνολογικοί Προβληματισμοί
    • Δημοσκοπήσεις
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες RAM DDR/DDR2/DDR3/DDR4/DDR5
    • Συσκευές Αποθήκευσης
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα
    • Internet & Τηλεφωνία
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers - Ηardware & Cloud Apps
    • Server OS & Virtualisation
    • Networking
    • Programming - Scripting & Databases
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Categories

  • Δελτία Τύπου
  • Hardware
  • Windows
  • Linux
  • Software
  • Artificial Intelligence
  • Gaming
  • Geek
  • Ασφάλεια
  • Διαδίκτυο
  • Crypto
  • FinTech
  • Κινητά
  • Επιστήμη
  • Tech Industry
  • Home Entertaiment
  • Προσφορές
  • Consumer's bulletin
  • Press Releases in English
  • Ειδήσεις

Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Categories

  • Desktop - Laptop
  • Monitors - TVs
  • Hardware Parts
  • Peripherals
  • Gaming Consoles
  • Mobile Devices
  • Gadgets
  • Hand - Electric Tools
  • Διάφορα
  • Ζήτηση
  • Προσφορά και ζήτηση εργασίας

Blogs

  • in|security
  • Advertorial
  • InfoLab
  • Co-LAB
  • Kingston`s Spot

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 23 results

  1. Η TeamViewer, ο κορυφαίος παγκόσμιος πάροχος απομακρυσμένης συνδεσιμότητας και ψηφιοποίησης του χώρου εργασίας, ανακοίνωσε σήμερα μια σημαντική αναβάθμιση της λύσης συνδεσιμότητας TeamViewer Tensor για επιχειρήσεις, η οποία υποστηρίζει το τμήμα πληροφορικής στη συντήρηση κρίσιμου για την επιχείρηση εξοπλισμού. Με κορυφαία συμβατότητα, ασφάλεια και απόδοση, το TeamViewer Tensor προσφέρει μια ολοκληρωμένη επισκόπηση όλων των συσκευών, βελτιώνοντας την παρακολούθηση και την υποστήριξη, καθώς και τη διαχείριση πρόσβασης. Αυτή η ενημέρωση δίνει ιδιαίτερη έμφαση στη βελτιωμένη ασφάλεια, στις νέες δυνατότητες διαχείρισης κινητών συσκευών και στο ανασχεδιασμένο user interface με session links ως εναλλακτική λύση για την ταυτότητα χρήστη και τον κωδικό πρόσβασης. Χαρακτηριστικά ασφαλείας με επίκεντρο την επιχείρηση Το TeamViewer Tensor επεκτείνει ακόμη περισσότερο τον λεπτομερή έλεγχο και τους περιορισμούς πρόσβασης, προσθέτοντας τη δυνατότητα "Bring Your Own Certificate" (BYOC) καθώς και προ-εγκεκριμένες συνεδρίες πρόσβασης στις υπάρχουσες υπό προϋποθέσεις δυνατότητες πρόσβασης. Το BYOC επιτρέπει στους πελάτες της TeamViewer να ελέγχουν πλήρως την πρόσβαση στο εσωτερικό του εταιρικού τους δικτύου, παρέχοντας πρόσβαση μόνο σε συσκευές με εγκατεστημένο το προσαρμοσμένο πιστοποιητικό. Σε συνδυασμό με τον νέο τρόπο σύνδεσης της TeamViewer υπάρχει η δυνατότητα δημιουργίας πιστοποιημένων session links επιτρέποντας σύνδεση μίας χρήσης μεταξύ πιστοποιημένων συσκευών εντός του οργανισμού σας, εξαλείφοντας κάθε τυχαία λανθασμένη ρύθμιση και πιθανή παραβίαση πρόσβασης. Οι προ-εγκεκριμένες υπό προϋποθέσεις access sessions προσφέρουν έλεγχο με τον προκαθορισμό μιας σύνδεσης σε συσκευές ή ομάδες συσκευών, με σταθερό timeslot και χρονικό όριο, που είναι διαθέσιμα για εξερχόμενες και εισερχόμενες συνδέσεις. Ειδικά οι οργανισμοί που συνεργάζονται με τρίτους ή πελάτες μπορούν να μειώσουν το φόρτο εργασίας τους στο IT τμήμα, προορίζοντας μεμονωμένα sessions εντός του προϊόντος, χωρίς να συμβιβάζονται οι κατευθυντήριες γραμμές ασφαλείας. Ολιστική παρακολούθηση και διαχείριση της συσκευής Το TeamViewer Tensor είναι μια εξειδικευμένη λύση για μεγαλύτερες εταιρείες, με διαφορετικές συσκευές και ιδιαίτερη ανάγκη για ασφάλεια και επεκτασιμότητα. Ως εκ τούτου, η TeamViewer έχει προσθέσει δυνατότητες διαχείρισης κινητών συσκευών στη λύση απομακρυσμένης παρακολούθησης και διαχείρισης, οι οποίες αποτελεί μέρος του Tensor από προεπιλογή. Με την τελευταία προσθήκη, το TeamViewer Tensor προσφέρει πλέον μια ολιστική επισκόπηση ολόκληρου του IT και OT, καλύπτοντας όλα τα σημαντικά λειτουργικά συστήματα, συμπεριλαμβανομένων των android και iOS, επιτρέποντας την κεντρική ανάπτυξη διορθώσεων, πολιτικών διαχείρισης, ενεργοποίηση και απενεργοποίηση συσκευών και απομακρυσμένων αντίγραφων ασφαλείας, καθώς και τη διαγραφή δεδομένων. Επανασχεδιασμένη διασύνδεση και βελτιωμένη ροή εργασίας Το TeamViewer Tensor έχει επανασχεδιάσει ολόκληρη την εμπειρία χρήσης, εισάγοντας μια σειρά βελτιώσεων, όπως γρήγορες ενέργειες, καθολική αναζήτηση και συνοδευτική πλατφόρμα, για να διευκολύνει τα μεγάλα τμήματα IT που συντηρούν χιλιάδες συσκευές ταυτόχρονα. Ένας νέος διαδικτυακός πελάτης επιτρέπει μεγαλύτερη ευελιξία με πρόσβαση στην αρχή σε όλα τα χαρακτηριστικά της εγκατεστημένης έκδοσης. Η Mei Dent, Chief Product &Technology Officer δήλωσε: “Έχουμε καθορίσει το πρότυπο στην απομακρυσμένη προσβασιμότητα εδώ και πολύ καιρό και, κατά συνέπεια, βελτιώσαμε τη λύση TeamViewer Tensor για να καλύψουμε τις ανάγκες των επιχειρήσεων με ασφαλή και αξιόπιστη επικοινωνία, τοποθετώντας μας ως κορυφαίο παίκτη στον τομέα αυτό. Με αυτή τη σημαντική αναβάθμιση επικεντρωνόμαστε στην ασφάλεια επιχειρησιακού επιπέδου και στις βελτιωμένες ροές εργασίας, ενώ παράλληλα παρέχουμε μέγιστη ευελιξία, υποστηρίζοντας κάθε συσκευή που είναι συνδεδεμένη στο διαδίκτυο - από τάμπλετ για παραγγελίες φαγητού σε ένα εστιατόριο μέχρι οθόνες ψηφιακής σήμανσης σε απομακρυσμένες τοποθεσίες, σε κλασικό IT εξοπλισμό και κινητών μέχρι ρομπότ στο χώρο παραγωγής". Το TeamViewer Tensor έχει σχεδιαστεί με γνώμονα ομάδες όπως τμήματα IT ή υπηρεσίες εξυπηρέτησης πελατών, που χρειάζονται μια ενιαία, γρήγορη, αξιόπιστη και ασφαλή λύση, η οποία είναι εύκολο να ενσωματωθεί σε υπάρχοντα περιβάλλοντα όπως ενεργούς καταλόγους. Με πλήρη δυνατότητα ελέγχου, σχετικές πιστοποιήσεις για επιχειρήσεις και κατάταξη στο κορυφαίο 1% από την BitSight Security, το Tensor χρησιμοποιείται για απομακρυσμένη πρόσβαση ακόμη και σε οργανισμούς κρίσιμων υποδομών, όπως εργοστάσια παραγωγής, και σε κλάδους με υψηλή κανονιστική ρύθμιση, όπως η υγειονομική περίθαλψη ή οι χρηματοπιστωτικές υπηρεσίες.
  2. Η δημοφιλής εφαρμογή ανταλλαγής μηνυμάτων Telegram μπορεί να διαρρεύσει τη διεύθυνση IP σας, αν απλά προσθέσετε έναν χάκερ στις επαφές σας και δεχτείτε μια τηλεφωνική κλήση από αυτόν. Ο Denis Simonov, ένας ερευνητής ασφαλείας, ο οποίος είναι επίσης γνωστός ως n0a, ανέδειξε πρόσφατα το ζήτημα και έγραψε ένα απλό εργαλείο για την εκμετάλλευσή του. Το TechCrunch επαλήθευσε τα ευρήματα του ερευνητή προσθέτοντας τον Simonov στις επαφές ενός πρόσφατα δημιουργημένου λογαριασμού Telegram. Στη συνέχεια, ο Simonov κάλεσε τον λογαριασμό και λίγο αργότερα παρείχε στο TechCrunch τη διεύθυνση IP του υπολογιστή όπου γινόταν το πείραμα. Το Telegram μπορεί να υπερηφανεύεται για 700 εκατομμύρια χρήστες σε όλο τον κόσμο, και ανέκαθεν διαφήμιζε τον εαυτό του ως μια "ασφαλή" και "ιδιωτική" εφαρμογή ανταλλαγής μηνυμάτων, παρόλο που οι ειδικοί έχουν επανειλημμένα προειδοποιήσει ότι το Telegram δεν είναι τόσο ασφαλές όσο η κρυπτογραφημένη από άκρο σε άκρο εφαρμογή Signal, για παράδειγμα. Το γεγονός ότι το Telegram διαρρέει τη διεύθυνση IP σας στα άτομα στις επαφές σας κατά τη διάρκεια μιας φωνητικής κλήσης είναι γνωστό εδώ και χρόνια, αλλά είναι πιθανό ότι οι νέοι, λιγότερο τεχνικοί χρήστες μπορεί να μην το γνωρίζουν. Ο Simonov, ο οποίος εργάζεται για την εταιρεία κυβερνοασφάλειας T.Hunter, δήλωσε στο TechCrunch: "Το Telegram εστιάζει στην ασφάλεια και την ιδιωτικότητα, ωστόσο, για να παραμείνετε ασφαλείς πρέπει να γνωρίζετε τις αποχρώσεις του τρόπου λειτουργίας των φωνητικών κλήσεων του messenger". "Κάποιος μη υποψιασμένος μπορεί εύκολα να αποκαλύψει τη διεύθυνση IP του στον συνομιλητή του, αν δεν τις γνωρίζει", δήλωσε ο Simonov. Ο λόγος για τον οποίο το Telegram διαρρέει τις διευθύνσεις IP ενός χρήστη κατά τη διάρκεια μιας κλήσης είναι ότι, από προεπιλογή, το Telegram χρησιμοποιεί μια peer-to-peer σύνδεση μεταξύ των καλούντων "για καλύτερη ποιότητα και μειωμένη καθυστέρηση", δήλωσε στο TechCrunch ο εκπρόσωπος του Telegram Remi Vaughn. "Το μειονέκτημα αυτού είναι ότι απαιτεί και οι δύο πλευρές να γνωρίζουν τη διεύθυνση IP της άλλης (αφού πρόκειται για απευθείας σύνδεση). Σε αντίθεση με άλλους messengers, οι κλήσεις από όσους δεν βρίσκονται στη λίστα επαφών σας θα δρομολογούνται μέσω των διακομιστών του Telegram για να το αποκρύψουν αυτό", δήλωσε ο Vaughn. Για να αποφύγετε τη διαρροή της διεύθυνσης IP σας, πρέπει να μεταβείτε στις Ρυθμίσεις του Telegram > Απόρρητο και ασφάλεια > Κλήσεις και στη συνέχεια να επιλέξετε "Ποτέ" στο μενού Peer-to-Peer. Έχει διαπιστωθεί ότι και άλλες εφαρμογές ανταλλαγής μηνυμάτων και κλήσεων διαρρέουν διευθύνσεις IP. Το 2017, ένας ερευνητής διαπίστωσε ότι το WhatsApp διαρρέει μεταδεδομένα με τρόπο που θα μπορούσε να επιτρέψει στους χάκερ να βρουν τη διεύθυνση IP ενός χρήστη. Τον Αύγουστο, το 404 Media ανέφερε ότι οι χάκερ μπορούσαν να αποκαλύψουν τη διεύθυνση IP κάποιου χρήστη στο Skype χωρίς καμία αλληλεπίδραση. Η Microsoft δήλωσε τότε ότι θα διορθώσει την ευπάθεια. Η Telegram, από την άλλη πλευρά, πιστεύει ξεκάθαρα ότι η εφαρμογή πρέπει να λειτουργεί ακριβώς έτσι.
  3. Κάθε εταιρεία όπου οι εργαζόμενοι μπορούν να φέρουν smartphones, tablet ή προσωπικούς φορητούς υπολογιστές στον χώρο εργασίας χρειάζεται μια πολιτική ασφάλειας για την εισαγωγή της δικής σας συσκευής (ή πολιτική BYOD, για συντομία) στο εταιρικό δίκτυο. Σχεδόν κάθε εργαζόμενος φέρνει στην εργασία του μια συσκευή που συνδέεται στο διαδίκτυο. Ακόμη και αν η συσκευή αυτή δεν είναι ενεργά συνδεδεμένη σε δίκτυο της εταιρείας, μπορεί να παρουσιάζει κινδύνους ασφαλείας. Η χρήση μιας προσωπικής συσκευής για κάτι τόσο αβλαβές όσο η αποστολή ενός εργασιακού email μπορεί να δημιουργήσει τρωτά σημεία στο δίκτυο ενός οργανισμού. Οι οργανισμοί όλων των μεγεθών βρίσκουν την ασφάλεια του BYOD προκλητική, επειδή οι εταιρείες πρέπει να ασκούν κάποιο έλεγχο στα smartphones και τα tablets που ανήκουν στους υπαλλήλους τους. Εξάλλου, το 40% των παραβιάσεων δεδομένων προκαλείται από χαμένες ή κλεμμένες συσκευές. Ωστόσο, σε κουλτούρες που δίνουν έμφαση στην προσωπική ελευθερία, πολιτικές όπως αυτές μπορεί να συναντήσουν την αντίσταση ή τη δυσαρέσκεια των εργαζομένων. Μια λεπτή αλλά σταθερή προσέγγιση αυτού του ζητήματος είναι η καλύτερη. Τι μπορούν να κάνουν οι εταιρείες για να βελτιώσουν την κυβερνοασφάλειά τους υπό αυτές τις συνθήκες; Μια επιλογή είναι να απαγορεύσουν εντελώς το BYOD και να επιβάλουν αυστηρά αυτή την πολιτική. Ωστόσο, η παγκόσμια αγορά BYOD είναι μεγάλη και αυξάνεται. Το 2022 η αγορά εκτιμάται ότι θα έχει αξία 350 δισεκατομμυρίων δολαρίων. Η τάση για εργασία από το σπίτι που καταλύθηκε από την πανδημία έχει επιταχύνει την ανάπτυξή της. Η εναλλακτική λύση είναι να μελετήσετε την πρακτική αυτή, θεσπίζοντας παράλληλα πολιτικές και ασφάλεια BYOD κοινής λογικής, ώστε να την κάνετε ασφαλέστερη τόσο για τις εταιρείες όσο και για τους εργαζόμενους. Οι περισσότερες εταιρείες θεωρούν ότι αυτή είναι η ευκολότερη από τις δύο επιλογές στην εφαρμογή, όχι ότι μια λογική πολιτική BYOD δεν απαιτεί προσπάθεια και σκέψη. Κίνδυνοι ασφάλειας από την πολιτική BYOD Το BYOD σημαίνει ότι, ονομαστικά, οι εταιρείες δαπανούν λιγότερα χρήματα για υλικό και λογισμικό για τους υπαλλήλους τους. Το 82% των εταιρειών επιτρέπει στους υπαλλήλους να χρησιμοποιούν προσωπικές συσκευές για την εργασία τους. Το 71% αυτών των εργοδοτών θεωρεί ότι επιτρέπει στους ανθρώπους να είναι πιο άνετοι κατά τη χρήση των συσκευών, δεδομένου ότι είναι πιο εξοικειωμένοι με τα προσωπικά τους τηλέφωνα. Το 58% θεωρεί ότι είναι πιο παραγωγικό. Ωστόσο, μόνο το 55% διαπιστώνει ότι μειώνει το κόστος. Γιατί αυτή η ασυμφωνία; Πιθανώς επειδή από τις εταιρείες των οποίων οι πολιτικές ασφαλείας επιτρέπουν το BYOD, ένα εντυπωσιακό 50% αντιμετωπίζει παραβιάσεις δεδομένων μέσω συσκευών που ανήκουν στους εργαζομένους. Δεν είναι λοιπόν περίεργο ότι το 26% των εταιρειών που αντιτίθενται στην υιοθέτηση πολιτικών BYOD αναφέρουν ως κύριο λόγο τις ανησυχίες για την ασφάλεια. Βέλτιστες πρακτικές ασφάλειας BYOD Κάθε πολιτική BYOD που είναι λειτουργική και ασφαλείς θα πρέπει να καλύπτει αυτά τα στοιχεία: Επιτρεπόμενους τύπους συσκευών Αποδεκτή χρήση: σε ποιες εφαρμογές και συσκευές μπορούν να έχουν πρόσβαση οι εργαζόμενοι από τις συσκευές τους; Ελάχιστες απαιτήσεις για τους ελέγχους ασφαλείας των συσκευών: ποια μέτρα ασφαλείας θα απαιτήσει η εταιρεία για τις συσκευές BYOD; Στοιχεία που παρέχονται από την εταιρεία: για παράδειγμα, πιστοποιητικά SSL για τον έλεγχο ταυτότητας της συσκευής Δικαιώματα της εταιρείας σχετικά με την τροποποίηση της συσκευής: για παράδειγμα, απομακρυσμένη διαγραφή σε περίπτωση κλοπής ή απώλειας μιας συσκευής Τι συμβαίνει με τα δεδομένα της εταιρείας στις συσκευές των εργαζομένων που αποχωρούν από την εταιρεία; Σε ποιον ανήκουν οι εφαρμογές και τα δεδομένα στη συσκευή; Θα αποζημιώνεται το προσωπικό από την εταιρεία για τις εφαρμογές ή τα μηνιαία τέλη; Ποια υποστήριξη θα παρέχει η ΤΠ στους κατόχους συσκευών; Οι ακόλουθες διατάξεις θα πρέπει να εξεταστούν από τους υπεύθυνους χάραξης πολιτικής, ώστε να παρασχεθούν οι καλύτερες επιλογές: Κανόνες κοινής λογικής: περιορισμός των προσωπικών κλήσεων και βίντεο στην εργασία, καμία χρήση κατά την οδήγηση Συντήρηση και αναβαθμίσεις: οποιαδήποτε οριστικοποιημένη πολιτική θα πρέπει να διασφαλίζει ότι οι εργαζόμενοι διατηρούν αξιόπιστα τις συσκευές και τις εφαρμογές ενημερωμένες Διατάξεις για τη μεταφορά δεδομένων: τα δεδομένα της εταιρείας θα πρέπει να κρυπτογραφούνται και να προστατεύονται με κωδικό πρόσβασης και να μεταφέρονται μόνο σε εφαρμογές που έχουν επιβληθεί από την εταιρεία. Διατάξεις για τους κωδικούς πρόσβασης: η χρήση κωδικών πρόσβασης είναι προφανώς αδιαπραγμάτευτη για την προστασία ευαίσθητων πληροφοριών- μπορεί επίσης να απαιτείται έλεγχος ταυτότητας δύο παραγόντων. Πολιτική ασφάλειας των συσκευών BYOD Πώς είναι καλύτερο να σχεδιάσετε συνεκτικές και ασφαλείς πρακτικές BYOD; Σε κάθε σύνταξη πολιτικής αυτής της κλίμακας θα πρέπει να συμμετέχουν τόσο οι εργαζόμενοι όσο και οι ενδιαφερόμενοι φορείς. Η συμβολή των εργαζομένων μπορεί να ληφθεί μέσω μιας έρευνας, η οποία αποτελεί εξαιρετική βάση για τον σχεδιασμό της πολιτικής. Τα διευθυντικά στελέχη, το ανθρώπινο δυναμικό, οι λειτουργίες πληροφορικής, τα οικονομικά και η ασφάλεια θα πρέπει να συμμετέχουν και να εκπροσωπούνται σε μια ομάδα διαχείρισης έργου BYOD. Αυτά τα τμήματα έχουν να συνεισφέρουν. Μόλις αποσταλεί μια έρευνα και ληφθούν οι απαντήσεις, οι ωφέλιμες αναλύσεις που πρέπει να γίνουν περιλαμβάνουν ποια δεδομένα και εφαρμογές χρειάζονται στις συσκευές των εργαζομένων. Μετά την εισαγωγή της ολοκληρωμένης πολιτικής, η εκπαίδευση αποτελεί ζωτικό στάδιο της διαδικασίας. Οι εργαζόμενοι σε όλα τα επίπεδα πρέπει να λάβουν οδηγίες σχετικά με το πρωτόκολλο χειρισμού δεδομένων, την αντιμετώπιση προβλημάτων στις συσκευές, τη διαδικασία για τις χαμένες ή κλεμμένες συσκευές, τις εφαρμογές που πρέπει να χρησιμοποιούνται και τα μέτρα κατά του phishing, καθώς και ευρύτερες οδηγίες για την επαγρύπνηση έναντι των απειλών στον κυβερνοχώρο. Πιστεύεται ευρέως ότι οι εργαζόμενοι που δεν έχουν εκπαιδευτεί στην κυβερνοασφάλεια αποτελούν τον μεγαλύτερο κίνδυνο για την ακεραιότητα των δεδομένων του οργανισμού. Το 2014, το 87% των διευθυντών πληροφορικής πίστευε ότι η μεγαλύτερη απειλή για τους οργανισμούς ήταν οι φορητές συσκευές που χρησιμοποιούνταν από απρόσεκτους υπαλλήλους. Το 2020, ένα εντυπωσιακό 96% των επιθέσεων σε κινητές συσκευές χρησιμοποιούσαν εφαρμογές ως φορέα. Αυτό οφείλεται στο γεγονός ότι η υπερπλειοψηφία των εφαρμογών, σχεδόν 4 στις 5, ενσωματώνουν βιβλιοθήκες τρίτων που μπορούν να δημιουργήσουν ευπάθειες. Ποιες εφαρμογές θα πρέπει να χρησιμοποιεί μια εταιρεία που εφαρμόζει μια ισχυρή πολιτική BYOD; Μια μελέτη διαπίστωσε ότι οι εργαζόμενοι χρησιμοποιούν πέντε ή περισσότερες εφαρμογές καθημερινά. Οι οργανισμοί θα πρέπει να συμπεριλάβουν μια ειδική ασφαλής πλατφόρμα ανταλλαγής μηνυμάτων, ηλεκτρονικό ταχυδρομείο, CRM και όποιες άλλες εφαρμογές θεωρούν ότι θα χρειαστούν οι υπάλληλοί τους. Βεβαιωθείτε ότι οι εφαρμογές που θα μπορούσαν να αποτελέσουν υποχρεώσεις είναι ρητά εκτός ορίων. Οι οργανισμοί θα πρέπει επίσης να διαθέτουν συγκεκριμένες διαδικασίες για τους υπαλλήλους που αποχωρούν από την εταιρεία, για οποιονδήποτε λόγο. Όταν ένας εργαζόμενος αποχωρεί, ένας οργανισμός πρέπει να διασφαλίζει ότι όλα τα δεδομένα αφαιρούνται από τις συσκευές του και ότι οποιαδήποτε πρόσβαση σε εταιρικές εφαρμογές αφαιρείται ομοίως. Ωστόσο, αυτό το καθήκον παρουσιάζει πολλές δυσκολίες και συχνά θεωρείται αρκετός λόγος για να εγκαταλείψουν τις πολιτικές BYOD και να παρέχουν τις δικές τους συσκευές. Μια πολιτική είναι τόσο ισχυρή όσο και η ικανότητα μιας εταιρείας να την επιβάλει, γεγονός που δυστυχώς απαιτεί να υπάρχουν συνέπειες για όσους δεν μπορούν να τηρήσουν την πολιτική. Κάθε πολιτική θα πρέπει να έχει συγκεκριμένες λεπτομέρειες σχετικά με την παρακολούθηση, τη μέτρηση και την επιβολή της ευθύνης που διανέμεται, ώστε όλα τα μέλη της ομάδας να είναι ενήμερα. Η έλλειψη εποπτείας είναι ένα από τα σημαντικότερα ζητήματα για την εφαρμογή του BYOD. Οι εταιρείες χρειάζονται αρκετό προσωπικό υποστήριξης πληροφορικής για να ρυθμίσουν τους υπαλλήλους, με συνεχή υποστήριξη και παρακολούθηση. Αφού εξασφαλιστούν τα συστήματα και τα πρωτόκολλα, οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην εκπαίδευση των εργαζομένων. Για να πετύχει ένα BYOD, η εντύπωση της σημασίας της αποδεκτής χρήσης και της βασικής υγιεινής της ασφάλειας των δεδομένων στους υπαλλήλους είναι απαραίτητη. Λύσεις ασφάλειας BYOD Οι λύσεις ασφαλείας που θα πρέπει να εξεταστούν για να συμπεριληφθούν σε μια πολιτική BYOD περιλαμβάνουν: Κρυπτογράφηση για δεδομένα σε αποθήκευση και κατά τη μεταφορά τους Antivirus: είτε παρέχεται από την εταιρεία είτε απαιτείται η εγκατάσταση από τους εργαζόμενους Παρακολούθηση: εντοπισμός της θέσης GPS των συσκευών των εργαζομένων ή της κίνησης στο διαδίκτυο κ.λπ. Περίφραξη: συσκευές που διαχωρίζονται σε προσωπικά ή οικονομικά sandbox με προστασία με κωδικό πρόσβασης. Εκπαίδευση στην "υγιεινή" των κωδικών πρόσβασης, συμπεριλαμβανομένων των απαιτήσεων για τακτικές αλλαγές Μαύρη λίστα: αποκλεισμός ή περιορισμός των εφαρμογών ειδικά επειδή αποτελούν κίνδυνο για την επιχειρησιακή ασφάλεια ή βλάπτουν την παραγωγικότητα - αυτό δεν είναι συνήθως δυνατό στις συσκευές που ανήκουν στους εργαζόμενους, παρά μόνο με τη διαχείριση εμπορευματοκιβωτίων. Whitelisting: επιτρέπει την πρόσβαση μόνο σε ορισμένες εγκεκριμένες εφαρμογές, συνήθως πιο πρακτικό για υλικό που διανέμεται από τον οργανισμό απαίτηση για τακτική δημιουργία αντιγράφων ασφαλείας, καθώς και για ενημερώσεις εφαρμογών και λειτουργικών συστημάτων Περιοδική εκπαίδευση και επανεκπαίδευση σχετικά με τον τρόπο διατήρησης της ασφάλειας των δεδομένων της εταιρείας όσον αφορά την πρόσβαση σε δίκτυο Wi-Fi από υλικό BYOD Περιορισμός της πρόσβασης στα δεδομένα: για την πρόληψη της διαρροής δεδομένων, η πρόσβαση στα δεδομένα θα πρέπει να ελέγχεται αυστηρά, ώστε μόνο όσοι χρειάζονται πρόσβαση σε συγκεκριμένα σύνολα δεδομένων για τη δουλειά τους να έχουν πρόσβαση από τις προσωπικές τους συσκευές. Εργαλεία παρακολούθησης της τοποθεσίας των δεδομένων και των προτύπων πρόσβασης στα δεδομένα, για τον εντοπισμό ύποπτης συμπεριφοράς, όπως η πρόσβαση από μη ασφαλείς ή ύποπτες τοποθεσίες (π.χ. Βόρεια Κορέα). Μια μέθοδος παροχής καλύτερης ασφάλειας για τα συστήματα BYOD είναι η έκδοση κρυπτογραφημένων USB flash drives και κρυπτογραφημένων SSD στους υπαλλήλους. Πιο οικονομική από την παροχή τηλεφώνων ή tablet για ολόκληρο το εργατικό δυναμικό και σημαντικά πιο απλή από την αποθήκευση κάθε συσκευής που φέρνει το εργατικό δυναμικό στο χώρο, τα δεδομένα που αποθηκεύονται σε αυτές τις συσκευές προστατεύονται πολύ καλύτερα από ό,τι στη μέση συσκευή. Με κρυπτογράφηση επαρκούς ποιότητας, ένας κλέφτης που μπορεί να αποκτήσει μια κρυπτογραφημένη μονάδα δίσκου δεν μπορεί να προχωρήσει σε πρόσβαση σε ευαίσθητα δεδομένα.
  4. Εδώ και πλέον 20 χρόνια, ο Οκτώβρης έχει θεσπιστεί ως μήνας κυβερνοασφάλειας και είναι αφιερωμένος στην ευαισθητοποίηση και την ενημέρωση όλων. Η πρωτοβουλία αυτή, που προάγεται από τον Οργανισμό Κυβερνοασφάλειας και Υποδομών (CISA) με την υποστήριξη της Εθνικής Συμμαχίας για την Κυβερνοασφάλεια - National Cybersecurity Alliance, αποσκοπεί στην ευαισθητοποίηση σχετικά με τη σημασία της εφαρμογής ενός ολοκληρωμένου συστήματος κυβερνοασφάλειας. Τα τελευταία χρόνια, έχουμε δει πώς οι κυβερνοεπιθέσεις γίνονται ολοένα και πιο συχνές. Σύμφωνα με πρόσφατη μελέτη που δημοσίευσε η Deloitte, το 91% των επιχειρήσεων που συμμετείχαν στην έρευνα είχαν υποστεί κάποιου είδους περιστατικό στα συστήματά τους, εκ των οποίων τα περισσότερα σχετίζονταν με εξωτερικές επιθέσεις. Δεδομένης αυτής της κατάστασης, είναι αναγκαίο οι επιχειρήσεις να αναζητήσουν συμβουλές και να θεσπίσουν πρωτόκολλα ασφάλειας για να προστατευθούν από πιθανές απειλές. Επιπλέον, οι MSPs πρέπει να ενημερώνονται για τις εξελίξεις στον τομέα της ασφάλειας στον κυβερνοχώρο και να προσφέρουν ένα ολοκληρωμένο χαρτοφυλάκιο που θα προσαρμόζεται στις ανάγκες κάθε επιχείρησης και θα διασφαλίζει ότι παρέχουν τη βέλτιστη εξυπηρέτηση πελατών. 20 χρόνια ασφάλειας στον κυβερνοχώρο: τι έχουμε επιτύχει Υπάρχει μια σειρά από επαγγελματίες στον κλάδο της κυβερνοασφάλειας, προμηθευτές και συνεργάτες που εργάζονται για την επίτευξη και την παροχή λύσεων που προστατεύουν τα συστήματα από κάθε είδους επίθεση. Χάρη σε αυτές τις συντονισμένες προσπάθειες, έχουμε κάνει μεγάλα βήματα τις τελευταίες δύο δεκαετίες για να καταστήσουμε την ασφάλεια στον κυβερνοχώρο διαθέσιμη σε όλους. Σήμερα, υπάρχουν αρκετοί βασικοί πόροι και διαδικασίες που βοηθούν τις επιχειρήσεις να εφαρμόσουν ένα αποτελεσματικό σύστημα ασφάλειας στον κυβερνοχώρο και να βοηθούν τους Παρόχους Διαχειριζόμενων Υπηρεσιών (MSPs) στην προσπάθειά τους να προσφέρουν μια ολοκληρωμένη υπηρεσία. Ακολουθούν μερικά εργαλεία και ενέργειες που μπορείτε να υιοθετήσετε για να κάνετε τα επιχειρηματικά συστήματα πιο ασφαλή: Ασφαλείς κωδικοί πρόσβασης και διαχειριστής κωδικών πρόσβασης: η βάση ενός καλού πρωτοκόλλου ασφάλειας στον κυβερνοχώρο είναι η χρήση ενός ισχυρού, μοναδικού και τελικά ασφαλή κωδικού πρόσβασης. Αυτός είναι ένας από τους απλούστερους, αλλά σημαντικότερους τρόπους για να διασφαλιστεί ότι τα συστήματα κυβερνοχώρου των επιχειρήσεων και των χρηστών παραμένουν ασφαλή. Πιο εξελιγμένες λύσεις έχουν επίσης αναπτυχθεί τα τελευταία χρόνια για τη βελτίωση της διαχείρισης κωδικών πρόσβασης, όπως οι διαχειριστές στοιχείων σύνδεσης. Έλεγχος ταυτότητας πολλών παραγόντων (MFA): αυτό το μέτρο απαιτεί από τους χρήστες να συνδεθούν επαληθεύοντας την ταυτότητά τους με διάφορους τρόπους, αποτρέποντας την σύνδεση από μη εξουσιοδοτημένο εκπρόσωπο. Tο εργαλείο αυτό παρέχει ένα επιπλέον επίπεδο ασφάλειας κατά την πρόσβαση σε συστήματα και συχνά αποτελεί προϋπόθεση για την απόκτηση ενός συμβολαίου ασφάλισης στον κυβερνοχώρο. Αναγνώριση και αναφορά περιπτώσεων ηλεκτρονικού ψαρέματος (phishing): Το ηλεκτρονικό ψάρεμα (phishing) είναι μία από τις πιο κοινές μορφές επίθεσης που στοχεύει ιδιαίτερα τις τερματικές συσκευές. Αυτή η απειλή εμφανίζεται κατά την αποστολή μηνυμάτων ηλεκτρονικού ταχυδρομείου που πλαστοπροσωπούν την ταυτότητα των οργανισμών ενδιαφέροντος με στόχο την απόκτηση προσωπικών και τραπεζικών δεδομένων από τον χρήστη. Η ενημέρωση και η εξοικείωση του φαινομένου είναι το κλειδί για να μάθουν οι υπάλληλοι πώς να εντοπίζουν δόλιες διευθύνσεις και να αποφεύγουν να πέφτουν θύματα ηλεκτρονικού ψαρέματος. Η πραγματοποίηση εκπαιδευτικών μαθημάτων κατά του phishing μπορεί επίσης να αποτελέσει ένα ανταγωνιστικό πλεονέκτημα για τους MSPs που περιλαμβάνουν αυτήν την υπηρεσία. Η ανάπτυξη ενός ολοκληρωμένου συστήματος ασφαλείας παρέχει μεγαλύτερη ασφάλεια για τις τερματικές συσκευές για την προστασία από αυτόν τον τύπο επίθεσης. Ενημερωμένο λογισμικό: Ορισμένα κενά στα πρωτόκολλα ασφάλειας του κυβερνοχώρου μπορούν να περιοριστούν με ενημερώσεις, οι οποίες θα βοηθήσουν το σύστημα να αμυνθεί αυτοτελώς στο μέλλον. Αυτό σημαίνει ότι τόσο οι MSPs όσο και οι επιχειρήσεις πρέπει να επικαιροποιούν όλες τις τρέχουσες ενημερώσεις των λογισμικών και τις βελτιστοποιήσεις του κώδικα για να καλύψουν τις αδυναμίες του συστήματος και λειτουργίες του. Η απόκτηση μιας ενοποιημένης και απλοποιημένης προσέγγισης ασφάλειας μπορεί να κάνει ουσιαστική διαφορά κατά την καταπολέμηση προηγμένων απειλών. Κατά τη διάρκεια του φετινού Μήνα Ευαισθητοποίησης για την Ασφάλεια στον Κυβερνοχώρο - Cybersecurity Awareness Month είναι σημαντικό να τονιστεί ο τρόπος με τον οποίο οι επιχειρήσεις μπορούν να διασφαλίσουν ότι το σύστημα ασφάλειας πληροφορικής τους είναι πλήρες, και τον καίριο ρόλο των MSPs στην προώθηση της απόκτησης και της εγκατάστασης προσβάσιμων, συνδεδεμένων και ασφαλών λύσεων
  5. Η επόμενη γενιά οχημάτων θα είναι πολλά περισσότερα από ένα απλό μέσο μεταφοράς. Στο εγγύς μέλλον τα αυτοκίνητα θα είναι ταυτόχρονα έξυπνες συσκευές και χώρος ψυχαγωγίας, ενσωματώνοντας καινοτόμες τεχνολογίες και υπηρεσίες, όπως αυτόνομη οδήγηση, μεγάλα δεδομένα, τεχνητή νοημοσύνη (AI), cloud computing και λύσεις ασύρματων δικτύων. Επιπλέον, το "software-defined vehicle" (SDV) θα γίνει ο κανόνας, με λειτουργικά συστήματα που θα επιβλέπουν όλες τις πτυχές της ψυχαγωγίας, της άνεσης και της ασφάλειας των επιβατών. Με τη μετάβαση από το hardware στο software αυξάνεται η σημασία της κυβερνοασφάλειας των οχημάτων, ένα θέμα που οι παγκόσμιες αυτοκινητοβιομηχανίες και οι καινοτόμοι κατασκευαστές εξαρτημάτων όπως η LG λαμβάνουν πολύ σοβαρά υπόψη τους. Έξυπνη οδήγηση και software αυτοκινήτου Τα εντός οχήματος συστήματα ενημέρωσης και ψυχαγωγίας (IVI), παρέχουν πληθώρα ψυχαγωγίας και πληροφοριών για να κάνουν τα ταξίδια με το αυτοκίνητο ασφαλέστερα και πιο ευχάριστα. Σύντομα, οι δυνατότητες θα αναβαθμιστούν και θα προτείνουν βέλτιστες διαδρομές οδήγησης μέσω της χρήσης AI, θα επικοινωνούν με άλλα αυτοκίνητα και συστήματα κυκλοφορίας μέσω τεχνολογίας V2X (vehicle to everything) και θα διαχειρίζονται αυτόνομα τις δικές τους πλατφόρμες λογισμικού για να διατηρούν τα πάντα ενημερωμένα. Επιπλέον, οι μελλοντικές λύσεις λογισμικού "on-road" θα μπορούν να παρακολουθούν την κατάσταση της μπαταρίας του ηλεκτρικού οχήματος να αναλύουν την οδηγική συμπεριφορά και να ελέγχουν σημαντικά ζητήματα ασφάλειας, όπως το περιβάλλον οδήγησης και τις οδικές συνθήκες. Η κυβερνοασφάλεια οχημάτων είναι πολύ σημαντική Καθώς η αύξηση της χρήσης του software για οχήματα συνεχίζει να μεγαλώνει, αυξάνεται και η ανάγκη να τοποθετηθούν συστήματα που αποτρέπουν τη μη εξουσιοδοτημένη πρόσβαση ή το hacking. Η λειτουργία Over-the-air (OTA), κατά την οποία το λογισμικό του αυτοκινήτου ενημερώνεται εξ αποστάσεως μέσω ασύρματου διαδικτύου ή δικτύου cloud, είναι ένας μόνο τομέας που θα μπορούσε να είναι ευάλωτος σε πιθανή επίθεση. Για την προστασία από πιθανή παραβίαση των οχημάτων, έχουν θεσπιστεί διεθνή πρότυπα σύμφωνα με τα οποία οι αυτοκινητοβιομηχανίες και οι προμηθευτές εξαρτημάτων, οφείλουν να διασφαλίζουν ότι τα οχήματα και οι λύσεις τους περιλαμβάνουν ένα αποτελεσματικό σύστημα διαχείρισης της κυβερνοασφάλειας (CSMS) και λειτουργίες ασφαλείας για ενημερώσεις firmware μέσω ασύρματης σύνδεσης. Τόσο οι κατασκευαστές οχημάτων, όσο και οι προμηθευτές τους, επενδύουν στο να διατηρούν όλους τους ανθρώπους στο δρόμο ασφαλείς και συμμορφώνονται με τους πιο πρόσφατους κανόνες και πρότυπα σχετικά με την ασφάλεια στον κυβερνοχώρο. Η LG πρωτοπορεί στην ασφάλεια λογισμικού αυτοκινήτου Η LG, ένας σημαντικός πάροχος προηγμένων εξαρτημάτων αυτοκινήτων, καταβάλλει συνεχείς προσπάθειες για την ενίσχυση της ασφάλειας στον κυβερνοχώρο για τις καινοτόμες λύσεις που αναπτύσσει. Το 2021, η LG εξαγόρασε την Cybellum, μια ισραηλινή εταιρεία λογισμικού με τεχνογνωσία στη διερεύνηση ευπαθειών στην κυβερνοασφάλεια των αυτοκινήτων. Το 2022, η LG υπέγραψε μνημόνιο κατανόησης με τις κορεατικές εταιρείες LG U+ και CryptoLab, για μια συνεργασία στον τομέα της post-quantum κρυπτογραφίας (PQC). Αυτές οι τεχνολογίες αιχμής πρόκειται να χρησιμοποιηθούν σε τομείς που απαιτούν αυστηρή κυβερνοασφάλεια, όπως οι πληρωμές εντός του οχήματος, οι υπηρεσίες V2X και οι υπηρεσίες OTA. Επιπλέον, η LG έχει λάβει διεθνείς πιστοποιήσεις για τη συμμόρφωση με τα βιομηχανικά πρότυπα σχετικά με την κυβερνοασφάλεια των οχημάτων. Η LG απέκτησε πρόσφατα την πιστοποίηση CSMS (μετά από αξιολόγηση από την TÜV Rheinland), η οποία αποδεικνύει ότι η εταιρεία εφαρμόζει σωστά όλα τα μέτρα ασφαλείας στη διαδικασία παραγωγής εξαρτημάτων -από τον σχεδιασμό και την ανάπτυξη έως την παραγωγή και τη διαχείριση μετά την εγκατάσταση -και διεξάγει ενδελεχείς προσομοιώσεις για να ελέγξει την ευαισθησία των λύσεων της σε hacking. Το επίπεδο δέσμευσης που έχει επιδείξει η LG στην ασφάλεια στον κυβερνοχώρο είναι ένας από τους πολλούς λόγους για τους οποίους η εταιρεία έχει γίνει αξιόπιστος προμηθευτής συστημάτων IVI και εξαρτημάτων τηλεματικής. Χάρη στην αδιάκοπη προσπάθεια της LG να διασφαλίσει την ασφάλεια και την αξιοπιστία των εξαρτημάτων των οχημάτων της, οι οδηγοί και οι επιβάτες μπορούν να προσβλέπουν σε ασφαλέστερες και πιο βολικές μελλοντικές εμπειρίες κινητικότητας.
  6. Ζούμε σε έναν ψηφιακό κόσμο. Αυτό μπορεί να έχει κάνει τη ζωή μας ασύγκριτα καλύτερη, όμως, έχει και τα μειονεκτήματά του. Ένα από αυτά τα μειονεκτήματα είναι οι απειλές στον κυβερνοχώρο. Όπου υπάρχει χρήμα και άνθρωποι για να εξαπατηθούν, οι κυβερνοεγκληματίες θα είναι κοντά, λέει χαρακτηριστικά ο Phil Muncaster από την ομάδα της παγκόσμιας εταιρείας κυβερνοασφάλειας ESET. Για αυτό είναι σημαντικές οι πρωτοβουλίες ευαισθητοποίησης, όπως ο Μήνας Ευαισθητοποίησης για την Κυβερνοασφάλεια (Cybersecurity Awareness Month - CSAM) στις ΗΠΑ και τον Καναδά, και ο Ευρωπαϊκός Μήνας Κυβερνοασφάλειας (European Cybersecurity Month) με δράσεις ενημέρωσης κατά το μήνα Οκτώβριο. Γιατί είμαστε ευάλωτοι στις κυβερνοαπειλές; Σήμερα είμαστε περιτριγυρισμένοι από την τεχνολογία. Στην πραγματικότητα, έχουμε αρχίσει να βασιζόμαστε σε αυτήν. Απλά δοκιμάστε να ζήσετε τη ζωή σας χωρίς σύνδεση στο διαδίκτυο για μια μέρα και θα το διαπιστώσετε. Αυτό θα πρέπει να μας ανησυχεί, όχι μόνο από την άποψη του τι μπορεί να συμβεί αν οι χάκερ καταφέρουν να διακόψουν τις υπηρεσίες στις οποίες βασιζόμαστε, αλλά και από την άποψη της πρόσβασης που μπορεί να τους δώσουμε άθελά μας στα πιο ευαίσθητα δεδομένα και στα οικονομικά μας στοιχεία. Γιατί όμως οι άνθρωποι είναι τόσο ευάλωτοι στις κυβερνοαπειλές; Σκεφτείτε τα εξής: Είμαστε κοινωνικά πλάσματα: Τα μέσα κοινωνικής δικτύωσης είναι ένα παγκόσμιο φαινόμενο που προσελκύει σχεδόν πέντε δισεκατομμύρια χρήστες παγκοσμίως. Όμως, οι ιστοσελίδες κοινωνικής δικτύωσης είναι επίσης ένα φυτώριο για πολύ καλές για να είναι αληθινές απάτες και συνδέσμους phishing - μερικούς από τους οποίους μοιράζονται οι φίλοι μας ή χάκερ που έχουν καταλάβει τους λογαριασμούς τους. Είναι πιο πιθανό να εμπιστευτούμε αυτό το περιεχόμενο και να πέσουμε στην παγίδα. Είμαστε ευκολόπιστοι: Είμαστε κοινωνικά πλάσματα και θέλουμε να πιστεύουμε αυτά που μας λένε οι άλλοι άνθρωποι. Αυτός είναι και ο λόγος για τον οποίο η κοινωνική μηχανική είναι τόσο δημοφιλής τακτική για τους κυβερνοεγκληματίες και τους απατεώνες. Χρησιμοποιείται κυρίως σε μηνύματα phishing, και τελικός στόχος είναι να εξαπατηθεί το θύμα ώστε να δώσει τους κωδικούς σύνδεσής του, τις προσωπικές του πληροφορίες ή τα στοιχεία της κάρτας του ή να πειστεί το θύμα να κάνει κλικ σε έναν σύνδεσμο που θα μπορούσε να κατεβάσει κακόβουλο λογισμικό στο μηχάνημα ή τη συσκευή του. Οι κυβερνοεγκληματίες θα υποδυθούν ένα πρόσωπο κύρους, αλλά μπορεί επίσης να χρησιμοποιήσουν τεχνικές πίεσης για να επισπεύσουν μια απόφαση που ξέρουμε ότι δεν πρέπει να πάρουμε. Η ίδια τακτική εφαρμόζεται και στις απάτες τεχνικής υποστήριξης (tech support scams), όπου οι απατεώνες μας καλούν στο τηλέφωνο προσποιούμενοι ότι μας βοηθούν να λύσουμε ένα ανύπαρκτο πρόβλημα τεχνολογίας. Ή στις ρομαντικές απάτες (romance fraud) και στις απάτες επενδύσεων (investment scams), όπου η καλύτερη φύση μας χειραγωγείται από τους απατεώνες για να αποσπάσουν χρήματα από τους λογαριασμούς μας. Είμαστε συνδεδεμένοι εν κινήσει: Οι περισσότεροι από εμάς έχουμε πλέον smartphone ή tablet. Αυτό όμως δημιουργεί ακόμη περισσότερους κινδύνους κυβερνοασφάλειας. Συνήθως αποσπάται περισσότερο η προσοχή μας σε αυτές τις συσκευές, καθώς μπορεί να βρισκόμαστε έξω ή να μιλάμε ταυτόχρονα με άλλους. Αυτό σημαίνει ότι μπορεί να είναι πιο πιθανό να κάνουμε κλικ σε συνδέσμους phishing ή/και να κατεβάσουμε κακόβουλο λογισμικό. Επίσης, λιγότεροι από εμάς προστατεύουμε αυτές τις συσκευές με λογισμικό ασφαλείας. Είμαστε περιτριγυρισμένοι από έξυπνη τεχνολογία: Η ψηφιακή επανάσταση έχει εξαπλωθεί και στα σπίτια μας με τη μορφή των έξυπνων συσκευών. Τηλεοράσεις, ψυγεία, κάμερες ασφαλείας, ηχεία και άλλες συσκευές είναι συνδεδεμένες στο διαδίκτυο και διαθέτουν ένα τσιπ υπολογιστή για την επεξεργασία δεδομένων. Το πρόβλημα είναι ότι αν μια συσκευή είναι συνδεδεμένη και ψηφιακή, μπορεί επίσης να παραβιαστεί. Οι χάκερ θα μπορούσαν θεωρητικά να υποκλέψουν τις έξυπνες συσκευές μας για να εξαπολύσουν επιθέσεις σε άλλες συσκευές ή να εισέλθουν στα οικιακά μας δίκτυα και από εκεί να αποκτήσουν τις προσωπικές μας πληροφορίες και πρόσβαση στους διαδικτυακούς μας λογαριασμούς. Κάνουμε λάθη: Οι άνθρωποι είμαστε επιρρεπείς σε λάθη. Αυτό σημαίνει ότι δεν επιλέγουμε πάντα ισχυρούς και μοναδικούς κωδικούς πρόσβασης, αλλά επιλέγουμε αυτούς που είναι εύκολο να παραβιαστούν. Ή μοιραζόμαστε τα ίδια διαπιστευτήρια σε πολλούς λογαριασμούς, έτσι ώστε αν παραβιαστεί ένας από αυτούς, οι χάκερ θα μπορούσαν θεωρητικά να έχουν πρόσβαση σε όλους. Μπορεί επίσης να ξεχνάμε να ενημερώσουμε τα μηχανήματα και τις συσκευές μας με τα ζωτικής σημασίας patches που κυκλοφορούν οι κατασκευαστές για να τα διατηρήσουν ασφαλή. Και, φυσικά, πέφτουμε θύματα επιθέσεων phishing και απάτης. Εμπιστευόμαστε σε άλλους τα πιο ευαίσθητα δεδομένα μας: Ακόμα και αν ασφαλίσουμε τις συσκευές και τους διαδικτυακούς λογαριασμούς μας, τι συμβαίνει με τις προσωπικές και οικονομικές πληροφορίες που εμπιστευόμαστε στον ασφαλιστή μας, τον οργανισμό υγειονομικής περίθαλψης, την τράπεζα, τον πάροχο αποθήκευσης στο cloud ή άλλη επιχείρηση; Δυστυχώς, πολλοί από αυτούς τους οργανισμούς παλεύουν να προστατέψουν τα δικά τους συστήματα πληροφορικής από τις αυξανόμενες απειλές κυβερνοασφάλειας. Εάν εκτεθούν σε κίνδυνο, τότε μπορεί να εκτεθούν και τα δικά σας δεδομένα. Μια πρόσφατη μελέτη διαπίστωσε ότι το 2022 αποτέλεσε έτος ρεκόρ για τις παραβιάσεις δεδομένων που καταχωρήθηκαν στις ΗΠΑ, με πάνω από 422 εκατομμύρια θύματα. Οι οργανισμοί αυτοί μπορεί να πέσουν θύματα χάκερ οι οποίοι θα αποκτήσουν πρόσβαση στις βάσεις δεδομένων των πελατών τους. Ή οι χάκερ θα μπορούσαν να βρουν έναν τρόπο να ενσωματώσουν κακόβουλο λογισμικό κλοπής πληροφοριών σε ιστοσελίδες πληρωμών, για να κλέψουν τα στοιχεία της κάρτας σας κατά την εισαγωγή τους (digital skimming). Δυστυχώς, και στους οργανισμούς στους οποίους πολλοί από εμάς εμπιστευόμαστε την ασφάλεια των δεδομένων μας εργάζονται εύπιστοι άνθρωποι. Ποιο είναι το χειρότερο σενάριο; Σε κάποιον που έχει πέσει θύμα κυβερνοεπίθεσης, οι συνέπειες μιας επίθεσης τέτοιου είδους είναι ξεκάθαρες και μπορούν να περιλαμβάνουν: Απώλεια πρόσβασης στις συσκευές/μηχανήματά σας (εάν έχουν προσβληθεί από κακόβουλο λογισμικό) Απώλεια πρόσβασης στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης Οικονομική απώλεια λόγω κλεμμένων στοιχείων της τραπεζικής σας κάρτας ή απάτης με αποστολή χρημάτων / αγορά αντικειμένων Ψυχική οδύνη λόγω παραβίασης ή απάτης Χρόνος και χρήμα που ξοδεύετε προσπαθώντας να ανακτήσετε τα χρήματα που χάσατε Η διαδικασία της ανάκτησης της πρόσβασης και της επαναφοράς των κωδικών πρόσβασης σε πολλαπλούς λογαριασμούς Σωματικός κίνδυνος, εάν οι κυβερνοεγκληματίες αποκτήσουν πρόσβαση σε έξυπνες κάμερες ασφαλείας του σπιτιού και συσκευές παρακολούθησης παιδιών Οι απάτες που αφορούν σε επενδύσεις ήταν η πιο κερδοφόρα μορφή απάτης πέρυσι, αποφέροντας στους εγκληματίες πάνω από 3,3 δισεκατομμύρια δολάρια, σύμφωνα με το FBI. Ακολουθούν οι απάτες τεχνικής υποστήριξης (807 εκατ. δολάρια), οι παραβιάσεις προσωπικών δεδομένων (742 εκατ. δολάρια) και οι απάτες με ρομαντικά ειδύλλια (736 εκατ. δολάρια). Πώς να παραμείνετε ασφαλείς στο διαδίκτυο Έχοντας αυτό κατά νου, πρέπει όλοι μας να σκεφτούμε πιο προσεκτικά για το πώς θα προστατευτούμε από τους κυβερνοεγκληματίες και τους απατεώνες, οπότε λάβετε υπόψη σας τουλάχιστον αυτές τις βέλτιστες πρακτικές που μας προτείνουν οι ειδικοί από την ομάδα της ESET. Χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και έναν διαχειριστή κωδικών πρόσβασης για να βεβαιωθείτε ότι είναι πιο δύσκολο να τους μαντέψουν/να τους παραβιάσουν και ότι χρησιμοποιούνται μόνο σε ένα λογαριασμό. Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA), όπου είναι δυνατόν, σε όλους τους διαδικτυακούς λογαριασμούς σας, για να μειώσετε τον κίνδυνο επιθέσεων που αποσκοπούν στην κλοπή κωδικών πρόσβασης. Αναγνωρίστε και αναφέρετε το phishing Ενημερώστε το λογισμικό (συμπεριλαμβανομένων των λειτουργικών συστημάτων) ή ενεργοποιήστε τις αυτόματες ενημερώσεις, όπου είναι δυνατόν, για να διασφαλίσετε ότι οι εφαρμογές και οι συσκευές σας είναι πάντα ενημερωμένες. Να θυμάστε ότι η ευαισθητοποίηση σε θέματα κυβερνοασφάλειας διαρκεί όλο το χρόνο, καθώς και ότι το πολυεπίπεδο λογισμικό ασφαλείας από έναν αξιόπιστο πάροχο θα συμβάλει σε μεγάλο βαθμό στην ασφάλειά σας. Ας συνεργαστούμε για να οικοδομήσουμε έναν πιο ασφαλή ψηφιακό κόσμο.
  7. H Samsung Electronics Co., Ltd. ανακοίνωσε σήμερα μια σειρά από νέες υπηρεσίες ασφαλείας σε όλο το οικοσύστημα των προϊόντων και των υπηρεσιών της. Με την κυκλοφορία του One UI 6, οι λύσεις αυτές περιλαμβάνουν ενημερώσεις στο Samsung Knox Matrix με passkeys και end-to-end κρυπτογράφηση για τα δεδομένα που έχουν αποθηκευτεί και αποκατασταθεί στο Samsung Cloud. Αυτές οι εξελίξεις έχουν σχεδιαστεί για να ανταποκριθούν στην εποχή υπερ-συνδεσιμότητας, διασφαλίζοντας ότι, καθώς εισερχόμαστε σε έναν κόσμο που πολλές συσκευές συνδέονται και μοιράζονται πληροφορίες μεταξύ τους, η ασφάλεια των χρηστών δεν θα τεθεί σε κίνδυνο. Οι ενημερώσεις ανακοινώθηκαν στο ετήσιο Samsung Developers Conference 2023 (SDC23), το οποίο συγκεντρώνει προγραμματιστές, δημιουργούς και σχεδιαστές για να εξερευνήσουν τις ισχυρές και απρόσκοπτες συνδεδεμένες εμπειρίες της Samsung. Στην εκδήλωση, η εταιρεία παρουσίασε πώς θα λειτουργήσουν αυτές οι νέες υπηρεσίες ασφαλείας, ώστε να δώσουν στους χρήστες περισσότερους τρόπους για να κάνουν με ασφάλεια αυτό που αγαπούν, σήμερα και στο μέλλον. Ο Dr. Seungwon Shin, Εκτελεστικός Αντιπρόεδρος και Επικεφαλής της Ομάδας Ασφαλείας του Mobile eXperience Business της Samsung Electronics δήλωσε σχετικά: «Οι μεγαλύτερες αλλαγές ασφαλείας και προστασίας της ιδιωτικής ζωής μπορούν να βοηθήσουν στην προστασία της καθημερινής εμπειρίας σας στο smartphone, αλλά και σε κάθε συσκευή σας. Προσπαθούμε να κρατάμε περισσότερους χρήστες ασφαλείς, με ακόμα περισσότερους τρόπους και οι τελευταίες λύσεις που προσφέρουμε στον συγκεκριμένο τομέα σημαίνουν ότι οι χρήστες μπορούν να ζουν τη ζωή τους με περισσότερες επιλογές και λιγότερη προσπάθεια. Έτσι, η ζωή τους θα είναι πλήρης επιλογών, τώρα και στα επόμενα χρόνια». Ασφάλεια και ευκολία σε έναν συνδεδεμένο κόσμο Η κυκλοφορία του One UI 6 και η ενημέρωση του Samsung Knox Matrix[1] συμβάλλουν στην υλοποίηση του οράματος της Samsung για ένα μέλλον, όπου οι συνδεδεμένες συσκευές εντός ενός οικοσυστήματος θα μπορούν να προστατεύουν η μία την άλλη. Στο SDC23, η Samsung ανακοινώνει ενημερώσεις για ένα άλλο βασικό στοιχείο του Knox Matrix, το Credential Sync, το οποίο μπορεί να βοηθήσει στην προστασία των ευαίσθητων πληροφοριών, καθώς αυτές μετακινούνται μεταξύ διαφορετικών συσκευών, όπως για παράδειγμα οι συσκευές Samsung Galaxy, οι τηλεοράσεις και τα ψυγεία Family Hub. Με την εισαγωγή του One UI 6, το Credential Sync προσφέρει στους χρήστες ένα εύκολο και ασφαλή τρόπο συγχρονισμού των ταυτοτήτων και των διαπιστευτηρίων μεταξύ των συσκευών Samsung. Επίσης, το Credential Sync διαθέτει πλέον end-to-end κρυπτογράφηση των δεδομένων που έχουν αποθηκευτεί και αποκατασταθεί στο Samsung Cloud[2]. Αυτό διασφαλίζει ότι τα δεδομένα μπορούν να κρυπτογραφηθούν ή να αποκρυπτογραφηθούν μόνο στις συσκευές του χρήστη, γεγονός που σημαίνει ότι μόνο εκείνος έχει τη δυνατότητα τα δει, ακόμα και αν ένας διακομιστής παραβιαστεί ή κλαπούν τα στοιχεία του λογαριασμού. Από τις αρχές του 2024, οι συσκευές Samsung Galaxy θα εφαρμόζουν και αυτές end-to-end κρυπτογράφηση, όταν οι χρήστες συγχρονίζουν τα δεδομένα τους με το Samsung Cloud[3]. Επιπρόσθετα, στο πλαίσιο του Credential Sync, η Samsung έχει αναπτύξει νέους τρόπους διαχείρισης και ασφάλειας ταυτοτήτων και διαπιστευτηρίων, για ένα μελλοντικό υπερ-συνδεδεμένο κόσμο, με τη μορφή των passkeys. Τα τελευταία αποτελούν ψηφιακά διαπιστευτήρια που μπορούν να χρησιμοποιηθούν ως πιστοποίηση ταυτότητας για ιστοτόπους και εφαρμογές. Μέσω του One UI 6, το Samsung Pass έχει ενημερωθεί με τη δυνατότητα χρήσης passkeys[4], σηματοδοτώντας ένα σημαντικό βήμα προς ένα μέλλον χωρίς κωδικούς πρόσβασης, όπου τα passkeys αντικαθιστούν τους παραδοσιακούς κωδικούς, για να παρέχουν μια εμπειρία που είναι: · Πιο γρήγορη, αφού οι χρήστες μπορούν να εξοικονομήσουν χρόνο από την πληκτρολόγηση του ονόματος χρήστη του λογαριασμού τους στη συσκευή τους, επιλέγοντας γρήγορα τον λογαριασμό στον οποίο επιθυμούν να συνδεθούν. · Πιο εύκολη, καθώς μόλις καταχωρηθούν τα passkeys, οι χρήστες μπορούν εύκολα να μεταβούν σε μία νέα συνδεδεμένη συσκευή, χωρίς να απαιτείται νέα εγγραφή. · Πιο ασφαλής, αφού εξασφαλίζεται η προστασία από επιθέσεις phising από κακόβουλους ιστοτόπους ή εφαρμογές. Το Knox Matrix υλοποιεί αυτό το μεγάλο βήμα στην εξέλιξη των κωδικών πρόσβασης, επιτρέποντας έναν βολικό τρόπο για την κοινή χρήση κωδικών σε πολλές συσκευές, χωρίς να θυσιάζεται η ασφάλεια των χρηστών. Με βάση τα διεθνή πρότυπα FIDO, τα passkeys επιτρέπουν στους χρήστες να χρησιμοποιούν το Samsung Pass στο smartphone τους για να συνδέονται σε εφαρμογές και ιστοτόπους, μέσω των βιομετρικών αισθητήρων, όπως τα δαχτυλικά αποτυπώματα. Με το One UI 6, τα passkeys διατηρούνται ασφαλή μέχρι να πληρούνται συγκεκριμένες προϋποθέσεις – όπως όταν εισάγεται στο Samsung Galaxy smartphone του χρήστη ένα PIN, ένας κωδικός πρόσβασης ή ένα μοτίβο μοτίβο οθόνης κλειδώματος από προηγούμενη συσκευή του. Αυτές οι ενημερωμένες λειτουργίες ασφαλείας εντός του Knox Matrix θα περιορίσουν την ανάγκη των χρηστών να θυμούνται τους κωδικούς πρόσβασής τους ή να χρειάζεται να επαναφέρουν τους ξεχασμένους, παρέχοντας ευκολία και μεγάλη ασφάλεια κατά την κοινή χρήση διαπιστευτηρίων μεταξύ των συνδεδεμένων συσκευών. Μεγάλες αλλαγές ασφαλείας σε περισσότερες συσκευές Samsung Εκτός από τις αλλαγές για την ασφάλεια των οικοσυστημάτων συσκευών του μέλλοντος, η Samsung εκδημοκρατίζει, παράλληλα, τις ισχυρές λύσεις ασφαλείας της για συσκευές. Το Samsung Knox Vault ενισχύεται, μέσω της επέκτασης, για να προστατεύσει περισσότερους πελάτες, πέραν των συσκευών – ναυαρχίδων, και να τους δώσει μεγαλύτερο φάσμα επιλογών στις συσκευές που μπορούν να χρησιμοποιούν με ασφάλεια. Το Knox Vault μπορεί να βοηθήσει στην προστασία κρίσιμων δεδομένων σε μια συσκευή, συμπεριλαμβανομένων των πληροφοριών της οθόνης κλειδώματος, όπως κωδικοί PIN, κωδικοί πρόσβασης και μοτίβα. Δημιουργεί ένα ασφαλές περιβάλλον εκτέλεσης που είναι φυσικά απομονωμένο από τον κύριο επεξεργαστή και τη μνήμη του συστήματος και είναι αποτελεσματικό από τη στιγμή που ο χρήστης καταχωρεί την οθόνη κλειδώματος - έτσι οι χρήστες μπορούν να απολαμβάνουν την ασφάλεια που χρειάζονται χωρίς ταλαιπωρία. Το Knox Vault μπορεί να βοηθήσει στην προστασία των κλειδιών ασφαλείας των χρηστών, τα οποία κρυπτογραφούν τα προσωπικά τους δεδομένα που είναι αποθηκευμένα στη συσκευή, εξασφαλίζοντας εκπληκτική ασφάλεια - ακόμη και αν η συσκευή χαθεί ή κλαπεί. Το Samsung Knox Vault είναι μια λύση βασισμένη στα υλικά, ενώ είναι και ανθεκτική στην παραποίηση και δημιουργήθηκε για να διασφαλίζει τα προσωπικά δεδομένα ενός χρήστη όχι μόνο από παραβιάσεις που βασίζονται σε λογισμικό, αλλά και από επιθέσεις σε υλικό με τη χρήση επαγγελματικών εργαλείων υψηλών προδιαγραφών. Το Knox Vault ξεκίνησε, αρχικά, στις ναυαρχίδες Samsung Galaxy, συμπεριλαμβανομένων των smartphones της σειράς S, Z, S FE και των tablet της σειράς Tab S, και επεκτείνεται στις τηλεοράσεις Samsung Neo QLED 8K το 2023 και στο ευρύτερο οικοσύστημα Galaxy, συμπεριλαμβανομένων των smartphones της σειράς Galaxy A με One UI 6 ή νεότερη έκδοση[5] το 2024. Το ασφαλές οικοσύστημα διευρύνεται Το ευρύ φάσμα ισχυρών μέτρων ασφαλείας των Samsung Galaxy συσκευών διασφαλίζει την ιδιωτική ζωή των χρηστών, καλύπτοντας την ανάγκη για ευκολία σε μια υπερ-συνδεδεμένη κοινωνία με την υποστήριξη μιας πραγματικής δέσμευσης για ισχυρή ασφάλεια των χρηστών. Το One UI 6 φέρνει, επίσης, ενημερώσεις στον πίνακα ελέγχου ασφάλειας και απορρήτου του Galaxy, καθιστώντας εύκολο για τους χρήστες να βλέπουν και να ελέγχουν τι συμβαίνει με τα δεδομένα τους. Οι τελευταίες αλλαγές ασφάλειας και ιδιωτικότητας που ανακοινώθηκαν στο SDC23 βασίζονται στα στέρεα θεμέλια του Galaxy: την διατήρηση της ασφάλειας σε κάθε επίπεδο, από τα τσιπ μέχρι τις εφαρμογές, την ανίχνευση απειλών σε πραγματικό χρόνο και τη συνεργατική προστασία με αξιόπιστους συνεργάτες. [1] Η διαθεσιμότητα του Samsung Knox Matrix ενδέχεται να διαφέρει ανάλογα με το μοντέλο ή/και την αγορά. [2] Ο χρόνος διαθεσιμότητας μπορεί να διαφέρει ανάλογα με την εφαρμογή. Η υποστήριξη δημιουργίας αντιγράφων ασφαλείας και επαναφοράς δεδομένων για εφαρμογές τρίτων ενδέχεται να διαφέρει ανάλογα με τις πολιτικές των επιμέρους εφαρμογών. [3] Η υποστήριξη κρυπτογράφησης από άκρο σε άκρο για τον συγχρονισμό δεδομένων Samsung Cloud ενδέχεται να διαφέρει ανάλογα με την εφαρμογή ή/και την υπηρεσία. [4] Διαθέσιμο σε συσκευές Galaxy με Samsung Pass, που υποστηρίζουν One UI 6 ή νεότερη έκδοση. Η σύνδεση με κλειδί πρόσβασης είναι διαθέσιμη σε εφαρμογές ή ιστότοπους που υποστηρίζουν κλειδιά πρόσβασης. [5] Η διαθεσιμότητα του Samsung Knox Vault μπορεί να διαφέρει ανάλογα με το μοντέλο.
  8. Η Google δημοσίευσε μια ανάρτηση στο blog της, όπου περιγράφονται λεπτομερώς τα νέα μέτρα ασφαλείας στο Android 14 για την προστασία των χρηστών από επιθέσεις μέσω κινητών τηλεφώνων. Το νέο λογισμικό παρέχει στους χρήστες ακόμη μεγαλύτερο έλεγχο της χρήσης του δικτύου 2G και άλλων πτυχών συνδεσιμότητας που κακόβουλες οντότητες θα μπορούσαν να εκμεταλλευτούν για να υποκλέψουν την κυκλοφορία φωνής και SMS. Αρχικά, το Android 14 θα επιτρέπει στους πελάτες του Android Enterprise να απενεργοποιούν τη συνδεσιμότητα 2G σε smartphones και tablets. Τα δίκτυα 2G ενέχουν διάφορους κινδύνους και μπορούν να εκθέσουν τους χρήστες σε επιθέσεις Person-in-the-Middle. Αυτό σημαίνει ότι η κυκλοφορία του δικτύου κινητής τηλεφωνίας 2G μπορεί να υποκλαπεί στον αέρα και να αποκρυπτογραφηθεί χρησιμοποιώντας διάφορα κακόβουλα εργαλεία, όπως ψευδείς σταθμούς βάσης (FBS) και Stingrays. Παρόλο που οι περισσότεροι μεγάλοι μεταφορείς έχουν κλείσει τα δίκτυα 2G στις ΗΠΑ, όλες οι υπάρχουσες κινητές συσκευές εξακολουθούν να υποστηρίζουν 2G. Έτσι, όταν δεν είναι διαθέσιμο άλλο δίκτυο, συνδέονται αυτόματα σε ένα δίκτυο 2G. Ωστόσο, όπως σημειώνει η Google, αυτό μπορεί να ενεργοποιηθεί εξ αποστάσεως σε μια κακόβουλη επίθεση. Για να αποφευχθούν τυχόν περιστατικά ασφαλείας λόγω των κινδύνων που εγκυμονεί ένα δίκτυο 2G, το Android 14 θα επιτρέπει στους πελάτες επιχειρήσεων και στις κυβερνητικές υπηρεσίες που διαχειρίζονται συσκευές με Android Enterprise να περιορίζουν τη δυνατότητα μιας συσκευής να υποβαθμίζει τη συνδεσιμότητα 2G. Η Google εισήγαγε για πρώτη φορά το χαρακτηριστικό αυτό στους μη επιχειρηματικούς χρήστες Android με το Android 12. Το Google Pixel 6 ήταν το πρώτο τηλέφωνο που επέτρεψε στους χρήστες να απενεργοποιήσουν χειροκίνητα το 2G σε επίπεδο μόντεμ. Έκτοτε, η λειτουργία έχει επεκταθεί σε όλες τις συσκευές Android που συμμορφώνονται με το πιο πρόσφατο επίπεδο αφαίρεσης υλικού ραδιοφώνου. Το Android 14 θα αντιμετωπίσει επίσης τους κινδύνους των μηδενικών κυψελοειδών κρυπτογραφήσεων (cellular null ciphers). Η Google αναφέρει ότι τα κυψελοειδή δίκτυα συχνά αποτυγχάνουν να κρυπτογραφήσουν την κίνηση φωνής και SMS για να διασφαλίσουν την εμπιστευτικότητα. Η εταιρεία επισημαίνει ότι τα null ciphers έχουν χρησιμοποιηθεί σε εμπορικά δίκτυα για να εκθέσουν την κίνηση φωνής και SMS των χρηστών (όπως τα One-Time Password) σε υποκλοπή over-the-air. Το Android 14 εισάγει μια επιλογή χρήστη για την απενεργοποίηση της υποστήριξης, σε επίπεδο μόντεμ, για συνδέσεις με μηδενική κρυπτογράφηση. Αυτό σημαίνει ότι μπορείτε πλέον να επιλέξετε να χρησιμοποιείτε μόνο κρυπτογραφημένες συνδέσεις. Η Google αναφέρει ότι αυτή η λειτουργία θα βελτιώσει σημαντικά το απόρρητο της επικοινωνίας για τις συσκευές.
  9. Πόσες φορές χρειάστηκε να δώσετε τη διεύθυνση του email σας ή τον αριθμό του τηλεφώνου σας για να εγγραφείτε σε μια ηλεκτρονική υπηρεσία, να αποκτήσετε πρόσβαση σε κάποια ιστοσελίδα ή κάποια εφαρμογή, για να διαβάσετε τις ειδήσεις ή για να συνδεθείτε σε κάποιον από τους λογαριασμούς κοινωνικής δικτύωσης που έχετε; Για να το θέσουμε απλά, τα στοιχεία επικοινωνίας μας βρίσκονται παντού στο διαδίκτυο. Χρειάζεται σκληρή δουλειά για να παραμείνουμε ασφαλείς και να προστατέψουμε τα προσωπικά στοιχεία μας στο διαδίκτυο και κυρίως κάθε φορά που κάνουμε εγγραφή σε μια νέα υπηρεσία ή όταν αγοράζουμε κάτι online, λέει η ομάδα των ειδικών της παγκόσμιας εταιρείας ψηφιακής ασφάλειας ESET προτείνοντάς μας να αφιερώσουμε λίγο χρόνο σήμερα για να μάθουμε την τέχνη του… διαδικτυακού καμουφλάζ! Μάθετε την τέχνη του διαδικτυακού καμουφλάζ Προσωρινή διεύθυνση ηλεκτρονικού ταχυδρομείου και δευτερεύον «γραμματοκιβώτιο» Συνήθως οι ιστοσελίδες ζητούν κάποια διεύθυνση email για να εγγραφείτε και οι περισσότεροι από εμάς θα δώσουμε τo βασικό email μας. Γιατί να χρειαζόμαστε περισσότερους από ένα λογαριασμούς ούτως ή άλλως; Η πραγματικότητα, ωστόσο, υποδηλώνει το αντίθετο. Όταν κάνουμε κάποια εγγραφή ή ακόμη και όταν απλώς δίνουμε το email μας για να αποκτήσουμε πρόσβαση σε περιεχόμενο, τις περισσότερες φορές συμφωνούμε επίσης με τη μεταφορά των στοιχείων επικοινωνίας μας από μια συγκεκριμένη υπηρεσία σε μια άλλη για σκοπούς μάρκετινγκ. Δεν χρειάζεται όμως να το κάνουμε αυτό. Ποια είναι η εναλλακτική; Στρατηγική 1: Φτιάξτε διεύθυνση ηλεκτρονικού ταχυδρομείου μίας χρήσης - για πράγματα που δε σας ενδιαφέρουν και τόσο πολύ. Ορισμένες υπηρεσίες email μίας χρήσης σας επιτρέπουν να χρησιμοποιήσετε ένα προσωρινό email που αυτοκαταστρέφεται μετά από ένα καθορισμένο χρονικό διάστημα. Αυτό είναι ιδιαίτερα χρήσιμο για παράδειγμα όταν σας ζητάνε να δώσετε μια διεύθυνση ηλεκτρονικού ταχυδρομείου για πρόσβαση σε περιορισμένο περιεχόμενο, αλλά δε θέλετε στη συνέχεια να βομβαρδιστείτε από προωθητικές εκστρατείες μάρκετινγκ και spam. Όμως πρέπει να λάβετε κάτι υπόψη: δεν είναι καλή ιδέα να χρησιμοποιείτε τις υπηρεσίες email μιας χρήσης για οποιαδήποτε επικοινωνία που μπορεί να περιλαμβάνει ευαίσθητα δεδομένα. Στρατηγική 2: Δημιουργήστε μια δευτερεύουσα διεύθυνση ηλεκτρονικού ταχυδρομείου για συνδέσεις και σημαντικά ενημερωτικά δελτία. Για όλες τις επαφές με κυβερνητικές υπηρεσίες, τράπεζες και άλλες σημαντικές επαφές, χρησιμοποιήστε μια κρυπτογραφημένη από άκρο σε άκρο υπηρεσία ηλεκτρονικού ταχυδρομείου όπως το ProtonMail. Μην χρησιμοποιείτε την προσωπική διεύθυνση ηλεκτρονικού ταχυδρομείου σας για οτιδήποτε άλλο εκτός από την επαφή με τους φίλους και την οικογένειά σας. Έτσι θα διατηρήσετε τα εισερχόμενά σας οργανωμένα, απαλλαγμένα από ανεπιθύμητα μηνύματα και προστατευμένα από διαρροές δεδομένων σε περίπτωση που μια υπηρεσία στην οποία είστε εγγεγραμμένοι υποστεί παραβίαση δεδομένων. Εναλλακτικά, μπορείτε επίσης να χρησιμοποιήσετε μια λειτουργία όπως το Hide My Email της Apple για να εγγραφείτε σε μια υπηρεσία χωρίς να αποκαλύψετε το πραγματικό σας email. Η Apple δημιουργεί μια μοναδική διεύθυνση που αποκρύπτει την πραγματική σας διεύθυνση και την παρέχει στην υπηρεσία στην οποία εγγράφεστε. Στη συνέχεια, όλα τα μηνύματα ηλεκτρονικού ταχυδρομείου θα προωθούνται αυτόματα από τον καλυμμένο λογαριασμό στο δικό σας. Αν και το Android δεν προσφέρει ακόμη μια παρόμοια λειτουργία, υπάρχουν μερικές εναλλακτικές λύσεις, όπως το Firefox Relay. Χρησιμοποιήστε έναν προπληρωμένο αριθμό τηλεφώνου Μαζί με τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, ο αριθμός τηλεφώνου είναι απαραίτητος για να εγγραφείτε και να συνδεθείτε σε διάφορες ιστοσελίδες, για να λάβετε κωδικούς πρόσβασης που επιβεβαιώνουν την ταυτότητά σας ή ακόμη και για να παραδώσουν τα ηλεκτρονικά καταστήματα τα στοιχεία επικοινωνίας σας στις υπηρεσίες courier. Γενικά, ο αριθμός τηλεφώνου σας βρίσκεται παντού, οπότε δεν είναι περίεργο που οι περισσότεροι από εμάς ήδη λαμβάνουμε στο WhatsApp μηνύματα από αγνώστους και απόπειρες απάτης. Στρατηγική 3: Αποκτήστε προπληρωμένη κάρτα SIM. Συνήθως, πρόκειται για μια φθηνή κάρτα την οποία πρέπει να ανανεώνετε μόνο με λίγα χρήματα κάθε λίγους μήνες για να την διατηρείτε σε λειτουργία και, στις περισσότερες χώρες, δεν απαιτείται η επίδειξη ταυτότητας για να τη χρησιμοποιήσετε. Ο σκοπός είναι να χρησιμοποιείτε αυτόν τον αριθμό τηλεφώνου για όλες τις διαδικτυακές σας ανάγκες: Μπορείτε να το συνδέσετε με λογαριασμούς στα μέσα κοινωνικής δικτύωσης, να το χρησιμοποιήσετε για παρακολούθηση δεμάτων, να το μοιραστείτε με πιθανά ραντεβού στο διαδίκτυο και να το χρησιμοποιήσετε για γενική ανωνυμία. Εν τω μεταξύ, ο προσωπικός σας αριθμός θα πρέπει να κοινοποιείται μόνο στην οικογένεια, τους φίλους και τα κρατικά ή χρηματοπιστωτικά ιδρύματα. Επειδή χρησιμοποιείτε τον αριθμό αυτό στο internet, αν σας καλέσουν, μπορείτε αμέσως να υποθέσετε ότι πρόκειται για απάτη και, πιθανότατα, ότι κάποια ιστοσελίδα στην οποία είχατε κάνει εγγραφεί υπέστη παραβίαση δεδομένων. Τραπεζικές κάρτες μίας χρήσης Η αγορά μέσω διαδικτύου μπορεί να είναι πραγματικά βολική, χωρίς αμφιβολία! Πρέπει απλώς να μπούμε στο ηλεκτρονικό κατάστημα, να επιλέξουμε αυτό που θέλουμε και συνήθως έχουμε ήδη αποθηκευμένα τα στοιχεία της κάρτας μας από προηγούμενη αγορά. Όλα καλά. Εκτός αν υπάρξει παραβίαση δεδομένων που επηρεάζει τα στοιχεία που είναι αποθηκευμένα σε αυτή την ιστοσελίδα και θέτει σε κίνδυνο τα στοιχεία της κάρτας μας ή αν πέσουμε θύμα μιας απάτης κοινωνικής μηχανικής! Στρατηγική 4: Προτιμήστε εικονικές κάρτες μιας χρήσης. Πολλές τράπεζες, κυρίως αυτές που βασίζονται σε εφαρμογές για κινητά, προσφέρουν εικονικές κάρτες αντί για μια φυσική κάρτα ή ως πρόσθετη επιλογή μαζί με τη φυσική κάρτα. Και οι περισσότερες από αυτές τις τράπεζες θα προσφέρουν επίσης κάρτες μίας χρήσης που συνδέονται με την πραγματική σας κάρτα. Μόλις πραγματοποιήσετε κάποια αγορά με μια κάρτα μιας χρήσης, το σύστημα της τράπεζας θα ανιχνεύσει την κίνηση, θα καταστρέψει τα στοιχεία της εν λόγω κάρτας και θα δημιουργήσει αυτόματα νέες, έτοιμες για την επόμενη αγορά. Επειδή πρόκειται για μια τυχαία κάρτα, οι χάκερ δεν θα μπορούν να εντοπίσουν τα πραγματικά σας στοιχεία. Σε περίπτωση που αναρωτιέστε για τις επιστροφές χρημάτων, οι πωλητές μπορούν ακόμα να επιστρέψουν τα χρήματα μέσω των ίδιων στοιχείων της κάρτας μιας χρήσης στο λογαριασμό σας. Έλεγχος ταυτότητας δύο παραγόντων και κωδικοί μιας χρήσης Οι περισσότερες διαδικτυακές υπηρεσίες σήμερα επιτρέπουν - και συνιστούν - τη χρήση ελέγχου ταυτότητας δύο παραγόντων (2FA). Δηλαδή, εκτός από την εισαγωγή του κωδικού πρόσβασής σας μπορεί επίσης να σας ζητηθεί να εκτελέσετε ένα επιπλέον βήμα ελέγχου ταυτότητας. Με αυτόν τον τρόπο, αν κάποιος κλέψει τον κωδικό πρόσβασής σας, δεν θα μπορέσει να συνδεθεί χωρίς τον κωδικό 2FA στα χέρια του. Στρατηγική 5: Χρησιμοποιήστε κωδικούς πρόσβασης 2FA που δημιουργούνται από εφαρμογές. Τις περισσότερες φορές, η 2FA περιλαμβάνει την αποστολή ενός μηνύματος SMS στον αριθμό του τηλεφώνου σας με έναν κωδικό πρόσβασης μίας χρήσης (OTP). Το μόνο που χρειάζεται είναι να τον πληκτρολογήσετε όπου σας ζητηθεί για να αποδείξετε την ταυτότητά σας. Ένας άλλος -και καλύτερος- τρόπος βασίζεται στη χρήση εφαρμογών ελέγχου ταυτότητας, όπως η Microsoft Authenticator. Κάτω από τις ρυθμίσεις απορρήτου τους, οι περισσότερες ιστοσελίδες προσφέρουν τη δυνατότητα δημιουργίας ενός QR ή αλφαριθμητικού κωδικού που μπορεί να εισαχθεί στην εφαρμογή authenticator- με τη σειρά της, η εφαρμογή θα δημιουργήσει έναν προσωρινό κωδικό που λειτουργεί ακριβώς όπως ένας OTP. Αυτή η δεύτερη μέθοδος είναι κάτι που ίσως θα πρέπει να συνηθίσετε - πρόσφατα το Twitter σταμάτησε να υποστηρίζει 2FA μέσω SMS για χρήστες που δεν πληρώνουν. Ας ανακεφαλαιώσουμε! Δημιουργήστε προσωρινούς λογαριασμούς ηλεκτρονικού ταχυδρομείου όταν χρειάζεται να κάνετε εγγραφή για να έχετε πρόσβαση προσωρινά σε περιεχόμενο που σας ενδιαφέρει. Χρησιμοποιήστε έναν αξιόπιστο πάροχο ηλεκτρονικού ταχυδρομείου, όπως το Gmail ή το Outlook, για να δημιουργήσετε έναν δεύτερο λογαριασμό που θα χρησιμοποιείτε για online υπηρεσίες και εγγραφές σε ιστοσελίδες. Αποκτήστε έναν προπληρωμένο αριθμό τηλεφώνου για να αποφύγετε να λαμβάνετε SMS και κλήσεις απάτης. Χρησιμοποιήστε εικονικές τραπεζικές κάρτες μίας χρήσης που αυτοκαταστρέφονται μετά από μία μόνο χρήση. Χρησιμοποιήστε κωδικούς μίας χρήσης για έλεγχο ταυτότητας δύο παραγόντων μαζί με τη χρήση ενός ισχυρού και μοναδικού κωδικού πρόσβασης. Τέλος, μέσα σε αυτά που μπορούμε να κάνουμε εμείς ως χρήστες για να αποτρέψουμε κακόβουλες δραστηριότητες- είναι και η χρήση αξιόπιστου λογισμικού ψηφιακής ασφάλειας που μας προστατεύει από άλλους πιθανούς κινδύνους και επιθέσεις.
  10. Πόσες εφαρμογές έχετε εγκαταστήσει στις συσκευές σας; Αρκετές; Σήμερα, χρησιμοποιούμε εφαρμογές σχεδόν για τα πάντα, από την επικοινωνία με τους άλλους μέχρι την δημιουργία λίστας για τα ψώνια. Ωστόσο, κάποιες από αυτές μπορεί να μας βάλουν σε μπελάδες και μάλιστα σε … σοβαρούς μπελάδες. Ας δούμε τι λέει ο Daniel Chromek, Επικεφαλής σε θέματα Ασφάλειας της Πληροφορίας στην παγκόσμια εταιρείας ψηφιακής ασφάλειας ESET, για τους πιο συνηθισμένους τρόπους με τους οποίους βάζουμε άθελά μας σε κίνδυνο τα δεδομένα μας μέσω εφαρμογών. Όταν ξαφνικά κάποιες προσωπικές πληροφορίες αποδεικνύονται πιο σοβαρές από ότι νομίζαμε Συχνά δε συνειδητοποιούμε ότι μπορεί να μοιραζόμαστε εξαιρετικά ευαίσθητα δεδομένα, λέει ο Chromek. Κάτι τέτοιο συμβαίνει σήμερα στις ΗΠΑ όπου μόλις οι αμβλώσεις έγιναν δυνητικά παράνομες σε αρκετές αμερικανικές πολιτείες, οι γυναίκες προειδοποιήθηκαν για εφαρμογές που πιθανά χρησιμοποιούν για να καταγράφουν την περίοδό τους και να παρακολουθούν τον εμμηνορροϊκό κύκλο τους ή τη σεξουαλικής τους ζωή. Αρκετές πηγές ανέφεραν ότι εάν οι διωκτικές αρχές έχουν πρόσβαση για να αποκαλύψουν πιθανές παράνομες αμβλώσεις, αυτές οι εφαρμογές μπορούν πλέον να χρησιμοποιηθούν ως ενοχοποιητικό στοιχείο κατά των χρηστών τους. Όπως εξηγεί, για παράδειγμα, η Washington Post «σε περίπτωση έκτρωσης, η διεύθυνση IP θα ήταν σημαντική επειδή, με τη βοήθεια των παρόχων υπηρεσιών διαδικτύου, οι διωκτικές αρχές μπορούν να εντοπίσουν άτομα από τις διευθύνσεις IP». Σε αυτή την περίπτωση, δεδομένα που παλαιότερα μοιράζονταν χωρίς ανησυχία, όπως οι διευθύνσεις IP, μετατράπηκαν γρήγορα σε ευαίσθητα δεδομένα. Ποιος τύπος δεδομένων χρήζει προστασίας; Καθημερινά ασχολούμαστε με τα δικά μας προσωπικά δεδομένα, αλλά και με τις ψηφιακές πληροφορίες των εργοδοτών, των υπαλλήλων, των συναδέλφων και των πελατών μας. Ενώ τα δημόσια δεδομένα μπορεί να είναι εύκολα προσβάσιμα σε όποιον τα αναζητήσει, πολλοί τύποι ψηφιακών πληροφοριών πρέπει να τυγχάνουν προσεκτικού χειρισμού και προστασίας. Σε αυτά περιλαμβάνονται: Εσωτερικά δεδομένα - δηλαδή, εσωτερική επικοινωνία Εμπιστευτικά δεδομένα - π.χ. αριθμοί ταυτότητας Δεδομένα με περιορισμούς - π.χ., κρατικά προστατευόμενα δεδομένα Κατανοώντας τη διαφορά μεταξύ δημόσιων και των ευαίσθητων δεδομένων μπορεί να μπορέσετε να μη θέσετε σε κίνδυνο τυχόν ψηφιακές πληροφορίες που θα έπρεπε να παραμείνουν ιδιωτικές. Ωστόσο, η ταξινόμηση των δεδομένων μπορεί επίσης να αλλάξει λόγω προσωπικών, επαγγελματικών ή ακόμη και πολιτικών λόγων, οπότε ποτέ μην χειρίζεστε οποιαδήποτε ψηφιακή πληροφορία απρόσεκτα. Οι πιο συνηθισμένες εφαρμογές και οι κίνδυνοι τους Πολλοί δε διαβάζουν τους Όρους και Προϋποθέσεις - αν και συνιστάται ιδιαίτερα να τους διαβάσετε πριν χρησιμοποιήσετε οποιαδήποτε νέα εφαρμογή ή πριν εγγραφείτε σε οποιαδήποτε νέα υπηρεσία. Αυτό ισχύει ιδιαίτερα αν σκοπεύετε να χρησιμοποιήσετε την εφαρμογή για να διαχειριστείτε όχι μόνο τις προσωπικές σας πληροφορίες αλλά και υλικό που σχετίζεται με τη δουλειά σας. Πολλές από αυτές τις εφαρμογές τις χρησιμοποιούμε όλοι τόσο συχνά που μπορεί να μη μας περνάνε καν από το νου οι πιθανές επιπτώσεις τους στην ψηφιακή μας ασφάλεια. Ας δούμε μερικές εφαρμογές που ενδέχεται να θέσουν σε κίνδυνο την ασφάλεια των δεδομένων σας σύμφωνα με τον Επικεφαλής σε θέματα Ασφαλείας της Πληροφορίας της ESET. 1) Δωρεάν εφαρμογές μετάφρασης Οι εφαρμογές μετάφρασης πρέπει συχνά να επεξεργάζονται πληροφορίες για να τις μετατρέψουν στο τελικό, μεταφρασμένο κείμενο. «Δεν αποτελεί πρόβλημα η μετάφραση μιας συγκεκριμένης λέξης. Το πρόβλημα ξεκινάει όταν δίνονται για μετάφραση ολόκληρες παραγράφους και έγγραφα. Όταν, για παράδειγμα, ένας δικηγόρος δίνει το περιεχόμενο μιας ευαίσθητης σύμβασης σε μια μη ασφαλή μεταφραστική εφαρμογή, οι πιθανές συνέπειες είναι σοβαρές - παραβίαση δεδομένων σύμφωνα με το Γενικό Κανονισμό για την Προστασία Δεδομένων (GDPR), αποκάλυψη εξαιρετικά ευαίσθητων εταιρικών πληροφοριών κ.ο.κ.», εξηγεί ο Chromek. Προσέξτε τι είδους δεδομένα βάζετε σε εφαρμογές μετάφρασης και να είστε ιδιαίτερα προσεκτικοί με τις δωρεάν εφαρμογές χωρίς άδεια χρήσης. 2) Εφαρμογές απομακρυσμένης πρόσβασης Θέλετε να ελέγξετε τι κάνει ο σκύλος σας ενώ βρίσκεστε στη δουλειά; Ή θέλετε να ανοίξετε τη θέρμανση πριν φτάσετε στο σπίτι; Οι εφαρμογές απομακρυσμένης πρόσβασης σας επιτρέπουν να το κάνετε αυτό. Ωστόσο, λειτουργούν και αντίστροφα: ποτέ δεν ξέρετε ποιος ελέγχει ποιον. «Οι υπηρεσίες απομακρυσμένης πρόσβασης μπορεί να γίνουν πύλη για εξωτερικούς φορείς που θα εισέλθουν στη συσκευή σας, θα τη διαχειριστούν και θα κλέψουν τα δεδομένα που είναι αποθηκευμένα σε αυτήν», προειδοποιεί ο Chromek. 3) Κοινόχρηστα ημερολόγια «Τα κοινόχρηστα ημερολόγια συχνά περιλαμβάνουν λίστες επαφών. Χρειάζεστε τουλάχιστον τη διεύθυνση ηλεκτρονικού ταχυδρομείου για να μοιραστείτε το πρόγραμμά σας με κάποιον. Έτσι, αν δεν είναι επαρκώς ασφαλείς, αυτές οι εφαρμογές μπορεί να αποτελούν ζήτημα GDPR» σημειώνει ο Chromek. Επιπλέον, ορισμένες ρυθμίσεις σε κοινόχρηστα ημερολόγια μπορεί να είναι δυσνόητες για τους χρήστες τους, οπότε μπορεί να μην είναι σίγουροι για το ποια δεδομένα μοιράζονται με ποιον: αν μοιράζονται το ημερολόγιό τους μόνο με τα άτομα στα οποία σκόπευαν να το στείλουν, όπως οι συνάδελφοί τους, ή αν έχουν καταστήσει το πρόγραμμά τους ορατό για να το δει οποιοσδήποτε ξένος. 4) Εφαρμογές σημειώσεων και σημειωματάρια Σε αυτήν την περίπτωση οι κίνδυνοι έχουν να κάνουν με το για ποιο λόγο θέλετε να τις χρησιμοποιήσετε. Αν χρησιμοποιείτε εφαρμογές σημειώσεων για να δημιουργείτε λίστες αγορών, δεν υπάρχει τόσο μεγάλος κίνδυνος όσο θα μπορούσε να υπάρχει αν τις χρησιμοποιείτε για να καταγράφετε σημειώσεις από τις επαγγελματικές σας συναντήσεις ή ακόμη και για να απομνημονεύετε τους κωδικούς σας (για τους οποίους θα πρέπει πάντα να χρησιμοποιείτε έναν διαχειριστή κωδικών πρόσβασης, όχι οποιαδήποτε άλλη εφαρμογή). «Πρέπει επίσης να σημειωθεί ότι αυτές οι εφαρμογές συχνά επιτρέπουν την προσθήκη εικόνων, βίντεο ή αρχείων φωνής στις σημειώσεις σας, κάτι που αποτελεί άλλη μια ευκαιρία για να διαρρεύσουν δεδομένα» αναφέρει ο ειδικός της ESET. 5) Εφαρμογές αλλαγής μορφής (format) αρχείων Χρειάστηκε ποτέ να συμπιέσετε ένα έγγραφο για να χωρέσει γρήγορα σε ένα e-mail. Ή να αλλάξετε τη μορφή του, για παράδειγμα, σε PDF; Ένας από τους συνηθισμένους τρόπους για να το κάνετε αυτό είναι να χρησιμοποιήσετε ένα διαδικτυακό εργαλείο μετατροπής ή μια εφαρμογή αλλαγής μορφής αρχείου. «Όλα όσα έχουν ειπωθεί για τις εφαρμογές μετάφρασης ισχύουν και για τις εφαρμογές αλλαγής μορφής αρχείου» επισημαίνει ο Chromek. Αυτές οι υπηρεσίες πρέπει να επεξεργάζονται δυνητικά ευαίσθητα δεδομένα στα έγγραφα που μεταφορτώνονται, γι' αυτό να είστε πάντα προσεκτικοί και να χρησιμοποιείτε μόνο εγκεκριμένες εφαρμογές. 6) Εφαρμογές ανταλλαγής μηνυμάτων Οι εφαρμογές ανταλλαγής μηνυμάτων συχνά επιτρέπουν πολλές ενέργειες - κοινή χρήση αρχείων, τηλεφωνικές κλήσεις, βιντεοκλήσεις, αποστολή μηνυμάτων, ηχογραφήσεις φωνής κ.λπ. Ως αποτέλεσμα, χρειάζονται πολλά δικαιώματα στη συσκευή σας, συμπεριλαμβανομένης της πρόσβασης σε κάμερα, μικρόφωνο ή στον αποθηκευτικό σας χώρο. Επιπλέον, ορισμένες εφαρμογές ανταλλαγής μηνυμάτων δεν κρυπτογραφούν τις πληροφορίες που συλλέγουν, οπότε όταν παραβιάζονται, οι επιτιθέμενοι έχουν πρόσβαση όλα τα δεδομένα που συλλέγονται, συμπεριλαμβανομένων των ευαίσθητων πληροφοριών. «Υπάρχει επίσης διαφορά στο είδος της ασφάλειας που προσφέρουν αυτές οι εφαρμογές όσον αφορά την κρυπτογράφηση. Οι περισσότεροι Messengers κρυπτογραφούν τα δεδομένα κατά τη διάρκεια της μεταφοράς μέσω του διαδικτύου (δεδομένα εν κινήσει) - ωστόσο, ορισμένες εφαρμογές προσφέρουν πρόσθετη ασφάλεια χρησιμοποιώντας κρυπτογράφηση από άκρο σε άκρο, πράγμα που σημαίνει ότι ακόμη και ο πάροχος της εφαρμογής μηνυμάτων δεν μπορεί να αποκρυπτογραφήσει τα μηνύματα- μόνο τα μέρη που επικοινωνούν μπορούν» εξηγεί. 7) Δημόσιες εφαρμογές ανταλλαγής αρχείων Εκτός από τη δυνητική πρόσβαση σε ευαίσθητες πληροφορίες, οι περισσότερες δημόσιες εφαρμογές κοινής χρήσης αρχείων λειτουργούν στο cloud. Όταν ο πάροχος cloud ή ο λογαριασμός σας παραβιάζεται, υπάρχει πιθανότητα διαρροής δεδομένων. Ωστόσο, ορισμένες εφαρμογές κοινής χρήσης αρχείων μπορούν να συνδυαστούν με λύσεις διαφανούς κρυπτογράφησης δεδομένων, οι οποίες μπορούν να προταθούν για να αυξήσουν την ασφάλεια των δεδομένων σας. Οι περισσότερες από τις εφαρμογές που αναφέρθηκαν παραπάνω μοιράζονται κάποιους από τους ίδιους κινδύνους. Πρώτον, το cloud που χρησιμοποιούν για την αποθήκευση δεδομένων μπορεί να μην είναι ασφαλές. Με την αποθήκευση προσωπικών δεδομένων, αυτές οι υπηρεσίες cloud αποκτούν πρόσβαση σε δεδομένα GDPR. Πρέπει επίσης να θυμόμαστε ότι ορισμένες εφαρμογές χρησιμοποιούν υπηρεσίες από τρίτους, οπότε υπάρχει πάντα ο κίνδυνος αποτυχίας των υπηρεσιών. Τέλος, για να παραμείνουν λειτουργικές, οι εφαρμογές χρειάζονται χρηματοδότηση και οι δωρεάν εφαρμογές έχουν περιορισμένες επιλογές για το που θα βρουν χρηματοδότηση της δραστηριότητάς τους: μέσω διαφημίσεων, δωρεών, χρήσης δεδομένων για εμπορικούς σκοπούς ή πώλησης των δεδομένων σας σε άλλες υπηρεσίες. Αυτό συμβαίνει μόνο αν συμφωνείτε - η πιθανότητα κοινής χρήσης δεδομένων έχει συνήθως αναφερθεί στους Όρους και Προϋποθέσεις που πολλοί παραλείπουν να διαβάσουν. Να συμβουλεύεστε πάντοτε τους ειδικούς σε θέματα πληροφορικής ή ασφάλειας. Εν κατακλείδι, οι εφαρμογές μπορεί να είναι χρήσιμες στην καθημερινή και επαγγελματική μας ζωή, αλλά όλες ενέχουν κινδύνους. Χωρίς να έχετε υπόβαθρο στην πληροφορική, μπορεί να μην είστε σε θέση να αναγνωρίσετε πλήρως τη σοβαρότητα των πιθανών κινδύνων τους, γι' αυτό συνιστάται πάντα να απευθύνεστε στην ομάδα IT και κυβερνοασφάλειας της εταιρείας σας για κάθε νέα εφαρμογή που σκοπεύετε να χρησιμοποιήσετε.
  11. Έχετε έναν λογαριασμό Gmail που θέλετε ακόμα, αλλά χρησιμοποιείτε σπάνια; Η Google προειδοποιεί ότι μπορεί να διαγράψει αυτούς τους λογαριασμούς αν είναι ανενεργοί για τουλάχιστον δύο χρόνια. Η νέα πολιτική τίθεται σε ισχύ τον Δεκέμβριο, οπότε και η Google μπορεί να διαγράψει τους ανενεργούς λογαριασμούς που πληρούν τις προϋποθέσεις. "Θα ακολουθήσουμε μια σταδιακή προσέγγιση, ξεκινώντας με λογαριασμούς που δημιουργήθηκαν και δεν χρησιμοποιήθηκαν ποτέ ξανά", πρόσθεσε η εταιρεία. Η αλλαγή αυτή έρχεται σχεδόν τρία χρόνια μετά την ανακοίνωση της Google ότι μπορεί να διαγράψει τα περιεχόμενα εντός του λογαριασμού ενός χρήστη, όπως στο Gmail ή στο Google Photos, εάν ήταν ανενεργοί για δύο χρόνια. Αυτό συνέπεσε με τον τερματισμό του δωρεάν απεριόριστου αποθηκευτικού χώρου για το Google Photos και το Google Docs. Η Google επεκτείνει τώρα τη δυνητική διαγραφή από το περιεχόμενο σε ολόκληρο το λογαριασμό σε μια προσπάθεια να πατάξει τους χάκερ που χρησιμοποιούν καταχρηστικά τις υπηρεσίες της Google για συστήματα phishing. Όπως σημειώνει η εταιρεία, οι αχρησιμοποίητοι λογαριασμοί Google τείνουν να είναι εύκολο να παραβιαστούν, επειδή συχνά έχουν ασφαλιστεί με παλιούς, μη ασφαλείας κωδικούς πρόσβασης. Η εσωτερική μας ανάλυση δείχνει ότι οι εγκαταλελειμμένοι λογαριασμοί έχουν τουλάχιστον 10 φορές λιγότερες πιθανότητες από τους ενεργούς λογαριασμούς να έχουν ρυθμίσει την επαλήθευση 2 βημάτων. Αυτό σημαίνει ότι αυτοί οι λογαριασμοί είναι συχνά ευάλωτοι, και μόλις ένας λογαριασμός παραβιαστεί, μπορεί να χρησιμοποιηθεί για οτιδήποτε, από κλοπή ταυτότητας έως φορέα για ανεπιθύμητο ή ακόμα και κακόβουλο περιεχόμενο, όπως spam Για να μην αιφνιδιάσει τους καταναλωτές, η εταιρεία θα στείλει στους επηρεαζόμενους χρήστες "πολλαπλές ειδοποιήσεις κατά τη διάρκεια των μηνών που προηγούνται της διαγραφής, τόσο στη διεύθυνση ηλεκτρονικού ταχυδρομείου του λογαριασμού όσο και στο email ανάκτησης". Σύμφωνα με το 9to5Google, από τις διαγραφές θα εξαιρεθούν επίσης οι λογαριασμοί με βίντεο YouTube που συνδέονται με αυτούς. Η Google πρόσθεσε ότι θα το αναπτύξει αργά και προσεκτικά, με αρκετές ειδοποιήσεις. Έτσι, η Google δεν θα διαγράψει τους ανενεργούς λογαριασμούς άμεσα. Η πολιτική ισχύει επίσης μόνο για προσωπικούς λογαριασμούς Google -όχι για λογαριασμούς που ανήκουν σε εταιρείες ή οργανισμούς όπως σχολεία. Ο απλούστερος τρόπος για να διατηρήσετε έναν λογαριασμό Google ενεργό είναι να συνδέεστε τουλάχιστον μία φορά κάθε 2 χρόνια. Εάν έχετε συνδεθεί πρόσφατα στο λογαριασμό σας Google ή σε οποιαδήποτε από τις υπηρεσίες μας, ο λογαριασμός σας θεωρείται ενεργός και δεν θα διαγραφεί
  12. Σίγουρα έχετε ακούσει, ή ενδεχομένως και να χρησιμοποιείτε το OnlyFans. Αυτή η συνδρομητική υπηρεσία για δημιουργούς περιεχομένου που ξεκίνησε το 2016, απέκτησε δυναμική κατά τη διάρκεια της πανδημίας και πλέον διαθέτει μια βάση χρηστών που ξεπερνά τα 170 εκατομμύρια άτομα, εκ των οποίων τα 2,1 εκατομμύρια είναι εγγεγραμμένοι δημιουργοί περιεχομένου. Ενώ η συγκεκριμένη ιστοσελίδα φιλοξενεί όλα τα είδη περιεχομένου, κατά βάση έχει συνδεθεί με υλικό που περιέχει εικόνες σεξουαλικού περιεχομένου ή βίας (NSFW - Not Safe For Work) . Όταν πρόκειται για την ιδιωτικότητα και την ασφάλεια στο διαδίκτυο, αυτό και μόνο αρκεί για να αυξηθεί σημαντικά ο κίνδυνος. Ένα τέτοιο παράδειγμα είναι η κλοπή των δεδομένων στην ιστοσελίδα γνωριμιών Ashley Madison το 2015, η οποία εξακολουθεί να στοιχειώνει πολλά θύματα χρόνια αργότερα, λένε οι ειδικοί από την παγκόσμια εταιρεία ψηφιακής ασφάλειας ESET. Πολλοί παραγωγοί περιεχομένου έχουν ήδη εκφράσει την ανησυχία τους σχετικά με τη διαρροή περιεχομένου, τους χακαρισμένους λογαριασμούς, τη δημοσίευση πορνογραφικού υλικού εκδίκησης, ακόμη και την κλοπή περιεχομένου που κατεβάζουν συνδρομητές και στη συνέχεια αναδιανέμουν - συχνά έναντι αμοιβής - σε άλλα μέσα κοινωνικής δικτύωσης και πλατφόρμες ανταλλαγής μηνυμάτων. Περιττό να πούμε ότι, αν κινδυνεύουν οι δημιουργοί περιεχομένου, κινδυνεύουν επίσης και οι συνδρομητές, προειδοποιεί η ομάδα της ESET. Ως επακόλουθο, η διασφάλιση της ασφάλειας και της ιδιωτικής ζωής όσων εργάζονται σε αυτόν τον κλάδο - και των θαυμαστών τους - απαιτεί ύψιστη προφύλαξή και προσοχή. Γι' αυτό είναι ζωτικής σημασίας οι χρήστες να είναι προσεκτικοί όταν μοιράζονται προσωπικές πληροφορίες στο διαδίκτυο και να προσέχουν τους stalkers (παρενοχλητική παρακολούθηση), τους απατεώνες και άλλα άτομα με κακές προθέσεις. Τι να προσέξετε Κάθε δημιουργός του OnlyFans προσφέρει το δικό του συνδρομητικό πρόγραμμα με αντάλλαγμα την πρόσβαση των χρηστών στο αποκλειστικό περιεχόμενό του. Ορισμένοι μάλιστα επιτρέπουν στους χρήστες να εγγραφούν δωρεάν. Αλλά υπάρχει μια παγίδα: είτε εγγράφεστε σε συνδρομητικό είτε σε δωρεάν πρόγραμμα, η ιστοσελίδα απαιτεί να περάσετε τα στοιχεία της κάρτας πληρωμής. Σε αυτό το σημείο, το δυσκολότερο μέρος της διαδικασίας εγγραφής έχει ολοκληρωθεί. Σημειώστε ότι το OnlyFans δε διαθέτει εφαρμογή - ούτε στο Android ούτε στο iOS. Μπορείτε να έχετε πρόσβαση μόνο μέσω ενός προγράμματος περιήγησης στο διαδίκτυο, όπως το Chrome ή το Safari. Ενώ οι περισσότερες σελίδες έχουν μηνιαία συνδρομή, οι δωρεάν σελίδες του OnlyFans μπορούν να συγκεντρώσουν μεγάλο κοινό και οι δημιουργοί μπορούν να βγάλουν πολλά χρήματα προσθέτοντας ειδικό συνδρομητικό περιεχόμενο μιας χρήσης, για το οποίο πολλοί χρήστες είναι πρόθυμοι να πληρώσουν. Στα τέλη του 2021, αναφέρθηκε ότι πρώην υπάλληλοι της ιστοσελίδας OnlyFans είχαν ακόμη πρόσβαση σε προσωπικές πληροφορίες τόσο των δημιουργών όσο και των συνδρομητών που ζήτησαν τεχνική υποστήριξη. Ποιες πληροφορίες θα μπορούσαν να είναι διαθέσιμες σε αυτούς τους υπαλλήλους; Στην Πολιτική Απορρήτου της, η OnlyFans είναι πολύ σαφής: ενώ η εφαρμογή δεν λαμβάνει τα πλήρη στοιχεία της κάρτας πληρωμής χρήστη, «εάν απαιτείται να δώσετε το όνομα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας στον πάροχο πληρωμών, τότε ο πάροχος πληρωμών μας δίνει επίσης αυτές τις πληροφορίες». Επιπλέον, προκειμένου να τρέξει η διαδικασία επαλήθευσης, οι δημιουργοί πρέπει να δώσουν τα στοιχεία των προφίλ τους στα μέσα κοινωνικής δικτύωσης και ενδέχεται να τους ζητηθεί να κάνουν δημόσιες αναρτήσεις που σχετίζονται με το νέο τους λογαριασμό. Οι θαυμαστές ενδέχεται επίσης να κληθούν να δώσουν πρόσθετα στοιχεία προσωπικών πληροφοριών, ανάλογα με το πού βρίσκονται. Πώς μπορείτε, λοιπόν, να είστε ασφαλείς στο OnlyFans; Δημιουργοί περιεχομένου Οι δημιουργοί του OnlyFans θα πρέπει να δώσουν τα πραγματικά τραπεζικά τους στοιχεία, το όνομα και την ταυτότητά τους - όχι μόνο για τη διαδικασία επαλήθευσης, αλλά και για να πληρωθούν. Έτσι, δεν μπορείτε να είστε πλήρως ανώνυμοι - αλλά μπορείτε να προσπαθήσετε να διατηρήσετε κάποια ανωνυμία στο προφίλ σας χρησιμοποιώντας δευτερεύοντες λογαριασμούς κοινωνικών μέσων που δε συνδέονται με καμία από τις στενές σας επαφές. Μπορείτε επίσης να επιλέξετε να αποκρύψετε το πρόσωπό σας και να αποφύγετε την προβολή της τοποθεσίας σας στην ιστοσελίδα. Συνιστούμε επίσης να χρησιμοποιήσετε διεύθυνση ηλεκτρονικού ταχυδρομείου μιας χρήσης για τη δημιουργία του λογαριασμού σας σε περίπτωση που υπάρξει κάποια παραβίαση προσωπικών δεδομένων στο OnlyFans. Ομοίως, μπορείτε επίσης να χρησιμοποιήσετε κάρτες πληρωμών μίας χρήσης για online πληρωμές. Να γνωρίζετε, ωστόσο, ότι ένας κακόβουλος επιτιθέμενος θα μπορούσε να επιχειρήσει να παραβιάσει το λογαριασμό σας στο OnlyFans μέσω έξυπνων τεχνικών κοινωνικής μηχανικής ή ακόμη και διαδικτυακού εκφοβισμού, οδηγώντας τους χρήστες να παραδώσουν απλώς τους κωδικούς πρόσβασης και άλλα δεδομένα σύνδεσης. Επομένως, είναι ζωτικής σημασίας να παραμείνετε προσεκτικοί στο να δίνετε ιδιωτικές πληροφορίες σε οποιαδήποτε επικοινωνία. Εάν ένας κακόβουλος δράστης ήταν σε θέση να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στο λογαριασμό ενός δημιουργού, θα μπορούσε δυνητικά να προβεί σε διάφορες κακόβουλες δραστηριότητες, όπως: Προβολή του περιεχομένου βάσει συνδρομής που έχει δημοσιεύσει ο κάτοχος του λογαριασμού Αλλαγή του κωδικού πρόσβασης του κατόχου του λογαριασμού και αποκλεισμός του από τον δικό του λογαριασμό Δημοσίευση νέου περιεχομένου στο λογαριασμό Διαγραφή περιεχομένου από το λογαριασμό Αλλαγή των ρυθμίσεων του λογαριασμού Προσθήκη νέων τραπεζικών στοιχείων για ανάληψη χρημάτων Προβολή των προσωπικών πληροφοριών του ιδιοκτήτη του λογαριασμού (όπως το όνομά του, η διεύθυνση ηλεκτρονικού ταχυδρομείου και οι πληροφορίες πληρωμής) Χρήση του λογαριασμού για την αποστολή μηνυμάτων σε άλλους χρήστες του OnlyFans Δημιουργοί περιεχομένου και συνδρομητές Ανεξάρτητα από το αν είστε δημιουργός περιεχομένου ή συνδρομητής, υπάρχουν μερικά απλά αλλά αποτελεσματικά βήματα που μπορείτε να ακολουθήσετε για να ασφαλίσετε το λογαριασμό σας και να μείνετε μακριά από κινδύνους. Το πιο σημαντικό, θα πρέπει: να χρησιμοποιείτε έναν ισχυρό και μοναδικό κωδικό πρόσβασης να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) να είστε προσεκτικοί όταν κάνετε κλικ σε συνδέσμους ή όταν κατεβάζετε συνημμένα αρχεία από άγνωστες πηγές, καθώς και να προσέχετε τις τακτικές φωνητικού ψαρέματος (ή αλλιώς vishing) που χρησιμοποιούνται επίσης συχνά για την κλοπή λογαριασμών χρηστών. Ο έλεγχος ταυτότητας δύο παραγόντων είναι ένα επιπλέον επίπεδο ασφάλειας που έχει σχεδιαστεί για την προστασία των διαδικτυακών λογαριασμών από μη εξουσιοδοτημένη πρόσβαση και προσφέρεται σε όλους τους λογαριασμούς OnlyFans. Απαιτεί την εισαγωγή ενός κωδικού που αποστέλλεται σε ένα τηλέφωνο ή παράγεται από μια εφαρμογή ελέγχου ταυτότητας, εκτός από τον κωδικό πρόσβασης του λογαριασμού, πριν χορηγηθεί πρόσβαση στο λογαριασμό. Αυτό καθιστά πολύ πιο δύσκολο για τους επιτιθέμενους να αποκτήσουν πρόσβαση σε έναν λογαριασμό, ακόμη και αν έχουν τον κωδικό πρόσβασης. Ωστόσο, σε περίπτωση που ξεχάσετε τον κωδικό πρόσβασής σας, ο τρόπος ανάκτησής του είναι να ζητήσετε έναν κωδικό στο email σας. Έτσι, ένας επιτιθέμενος που έχει πρόσβαση στο λογαριασμό email σας θα μπορούσε να αποκτήσει πρόσβαση στο email που δημιουργείται για την ανάκτηση του κωδικού πρόσβασης και στη συνέχεια να καταλάβει το λογαριασμό σας. Είναι σημαντικό να σημειωθεί ότι ενώ το OnlyFans αποτρέπει την κλοπή εικόνων λογαριασμών από συσκευές Android (δηλαδή, μη επιτρέποντας στιγμιότυπα οθόνης σε τέτοιες συσκευές), αυτό δυστυχώς δεν ισχύει για το iOS της Apple, το οποίο εξακολουθεί να επιτρέπει στιγμιότυπα οθόνης - όπως αυτά που εμφανίζονται πιο κάτω. 4. Τέλος, αναφέρετε οποιαδήποτε ύποπτη δραστηριότητα Υπάρχει πάντα ο κίνδυνος παρενοχλητικής παρακολούθησης, σεξουαλικού εκβιασμού (sextortion) και doxing (ο όρος προέρχεται από τη συντομογραφία «docs» για τα «έγγραφα» και αναφέρεται στα αρχεία που διαρρέουν στο διαδίκτυο και περιέχουν τις προσωπικές πληροφορίες του θύματος) όταν μοιράζεστε προσωπικές πληροφορίες στο διαδίκτυο και ο κίνδυνος είναι ιδιαίτερα υψηλός όταν χρησιμοποιείτε μια πλατφόρμα όπως το OnlyFans. Τόσο οι δημιουργοί όσο και οι θαυμαστές του πρέπει να κάνουν το καθήκον τους, αναφέροντας περίεργη δραστηριότητα ή οποιοδήποτε ύποπτο γεγονός. Ιστοσελίδες όπως η PimEyes, οι οποίες χρησιμοποιούν ισχυρό λογισμικό αναγνώρισης προσώπου, καθιστούν πολύ εύκολο για τους διώκτες να βρουν πληροφορίες για τους δημιουργούς περιεχομένου, οπότε είναι ζωτικής σημασίας να εμφανίζετε το πρόσωπό σας μόνο αν γνωρίζετε τους κινδύνους. Το OnlyFans σας επιτρέπει να αποκλείσετε ή να περιορίσετε ένα προφίλ. Ενώ το μπλοκάρισμα θα εμποδίσει πλήρως ένα συγκεκριμένο προφίλ να βλέπει το δικό σας, ο περιορισμός θα εμποδίσει το συγκεκριμένο προφίλ μόνο να στέλνει προσωπικά μηνύματα ή να απαντά σε δημοσιεύσεις. Τέλος, αν δείτε επιβλαβές περιεχόμενο ή αν υποψιάζεστε ότι ένα συγκεκριμένο βίντεο ή φωτογραφία έχει κλαπεί ή αναρτηθεί χωρίς τη συγκατάθεση ενός ή περισσοτέρων από τα εμπλεκόμενα άτομα, μπορείτε επίσης να αναφέρετε έναν χρήστη. Είναι ασφαλές το OnlyFans; Το γεγονός ότι πολλοί άνθρωποι χρησιμοποιούν το OnlyFans για να κερδίσουν χρήματα από πονηρό περιεχόμενό αυξάνει σημαντικά τον κίνδυνο - και όχι μόνο για τους δημιουργούς περιεχομένου. Είναι, επομένως, σημαντικό να γνωρίζετε σε τι μπορεί να μπλέξετε και πώς να προστατευτείτε από τους κινδύνους απορρήτου και ασφάλειας που αυτό μπορεί να συνεπάγεται, λένε οι ειδικοί της ESET. Πράγματι, και όπως συμβαίνει με πολλές άλλες πλατφόρμες κοινωνικής δικτύωσης και διαδικτυακές υπηρεσίες, το κλειδί για να παραμείνετε ασφαλείς είναι η συνειδητοποίηση των απειλών, η διαχείριση των ρυθμίσεων ασφαλείας και απορρήτου στους λογαριασμούς σας και η εφαρμογή βασικών αρχών κυβερνο-υγιεινής για την ελαχιστοποίηση των κινδύνων.
  13. Η Ελβετική Φρουρά, υπεύθυνη για την προστασία του Πάπα και του Παπικού Παλατιού στην πόλη του Βατικανού, έχει επιλέξει για την ασφάλεια της το Knox Suite, την ισχυρή και προσαρμόσιμη πλατφόρμα διαχείρισης φορητών συσκευών της Samsung Electronics, που προσφέρει ένα ευρύ φάσμα παροχών ασφαλείας. Το Βατικανό αποτελεί μια τοποθεσία που επισκέπτονται 25.000 τουρίστες κατά μέσο όρο την ημέρα. Η Ελβετική φουρά, προστατεύει τους Πάπες στο Βατικανό από το 1506. Πρόκειται για έναν στρατό, που χρονολογείται από την εποχή της Αναγέννησης και συνεχίζει να εκτελεί τα καθήκοντά του έως σήμερα. Ωστόσο, τα πράγματα έχουν αλλάξει πολύ από την εποχή που οι πρώτοι Ελβετοί πολίτες ξεκίνησαν να υπερασπίζονται τον Πάπα. Με την πρόοδο της τεχνολογίας, η Ελβετική Φρουρά έχει εκσυγχρονίσει τις τακτικές και την τεχνολογία της για να διασφαλίσει την ασφάλεια της Πόλης του Βατικανού. Για αυτό, ήταν απαραίτητη μια ισχυρή λύση που θα επέτρεπε στα μέλη της φρουράς να λειτουργούν αποτελεσματικά, αξιοποιώντας την ψηφιακή τεχνολογία, ενώ παραμένουν εν κινήσει, και να διασφαλίσουν ότι οι επικοινωνίες τους είναι εξίσου ασφαλείς με τα Αποστολικά αρχεία του Βατικανού. Η διασφάλιση της ασφάλειας και του απορρήτου είναι πολύ σημαντική και γι΄αυτό το λόγο πρέπει να λαμβάνονται πολλοί παράγοντες υπόψη πριν την ενσωμάτωση οποιασδήποτε τεχνολογίας. Το Samsung Knox Suite είναι μία πλατφόρμα που έχει σχεδιαστεί για να βοηθά τους διαχειριστές IT να διατηρούν με ασφάλεια, να αναπτύσσουν και να διαχειρίζονται εύκολα συσκευές ανάλογα με τις ανάγκες της εκάστοτε επιχείρησης. Η πλατφόρμα Knox Suite, χάρη στις ευέλικτες δυνατότητες προσαρμογής και εξατομίκευσης που διαθέτει, αποτελεί το ιδανικό εργαλείο για τη διαχείριση ακόμη και των πιο ιδιαίτερων ή πολύπλοκων αναγκών. Για παράδειγμα, η πλατφόρμα επιτρέπει τη διαχείριση και εξ αποστάσεως παρακολούθηση τη θέσης κάθε συσκευής που χρησιμοποιείται από τη φρουρά, ώστε να είναι δυνατή η καταγραφή δεδομένων σε περίπτωση απώλειας ή κλοπής μιας συσκευής. Επιτρέπει, επίσης, στον οργανισμό να προσαρμόσει τη διαμόρφωση και τη λειτουργικότητα των συσκευών του, ανάλογα με τυχόν μεταβαλλόμενες απαιτήσεις που μπορεί να χρειαστούν για την ενίσχυση της προστασίας του Βατικανού. Ακόμη, το Knox Suite είναι απαραίτητο στην Ελβετική Φρουρά για έναν ακόμη λόγο: τα σενάρια υψηλού κινδύνου. Μέσω της πλατφόρμας, η φρουρά μπορεί να μοιράζεται άμεσα πληροφορίες πιθανών απειλών σε πολλές συσκευές, ενώ οι επικεφαλής των περιπολιών έχουν τη δυνατότητα να παρακολουθούν πού βρίσκονται όλα τα μέλη της φρουράς ανά πάσα στιγμή. Το Knox Suite[1] αποτελείται από τις υπηρεσίες Knox Platform for Enterprise, Knox Mobile Enrollment, Knox Manage, Knox E-FOTA (Enterprise Firmware Over the Air) και Knox Asset Intelligence. Μεταξύ αυτών, οι βασικές λύσεις και λειτουργίες που χρησιμοποιεί η Ελβετική Φρουρά είναι οι εξής: ● Knox Mobile Enrollment — Διευκολύνει την εγγραφή συσκευών τόσο για τους διαχειριστές IT όσο και για τους χρήστες συσκευών. Το Knox Mobile Enrollment επιτρέπει τη δημιουργία και εύκολη διαμόρφωση χιλιάδων συσκευών ταυτόχρονα. Η δυνατότητα γρήγορης προετοιμασίας μιας παρτίδας νέων συσκευών σημαίνει ότι μπορούν να χρησιμοποιηθούν από τον οργανισμό άμεσα, συμβάλλοντας στη μείωση του χρόνου διακοπής λειτουργίας της συσκευής για τη φρουρά. Οι νέες συσκευές μπορούν, επίσης, να συνδεθούν γρήγορα και εύκολα με όλα τα συστήματα μέσω Wi-Fi Direct, Bluetooth ή κωδικού QR. ● Knox Manage — Επιτρέπει στην Ελβετική Φρουρά να περιορίζει απομακρυσμένα το περιεχόμενο των συσκευών και να απενεργοποιεί ορισμένες λειτουργίες, όπως κάμερες και μικρόφωνα, σε συγκεκριμένες στιγμές. Για παράδειγμα, εάν μια συσκευή κλαπεί ή χαθεί, μπορεί να κλειδωθεί ή να διαγραφούν τα δεδομένα που περιέχει, διασφαλίζοντας ότι το περιεχόμενο δεν είναι προσβάσιμο σε κάποιον επιτήδειο. Το Knox Manage επιτρέπει στον οργανισμό να περιορίζει τη χρήση εφαρμογών που δεν χρειάζονται. Αυτό προσφέρει μια εξαιρετικά απλοποιημένη εμπειρία χρήστη και βελτιστοποιεί τις εφαρμογές που χρειάζονται πραγματικά τα μέλη της φρουράς για να εκτελούν τα καθήκοντά τους. Η ελαχιστοποίηση των περισπασμών και η μείωση του χρόνου που αφιερώνεται σε συσκευές επιτρέπει στην Ελβετική Φρουρά να διασφαλίζει τη μέγιστη συγκέντρωση και παραγωγικότητα. Αυτή η δυνατότητα επιτρέπει, επίσης, τον περιορισμό των συσκευών για να διασφαλιστεί ακόμη περισσότερο η ασφάλεια, όταν είναι απαραίτητο να προστατευτεί το απόρρητο των πληροφοριών. Η σειρά Galaxy Tab Active με ενσωματωμένο το Knox Suite Προκειμένου να διασφαλιστεί το απόρρητο μεταξύ των μελών και του προσωπικού στο Βατικανό, το λογισμικό υψηλής τεχνολογίας συμπληρώνουν οι ανθεκτικές συσκευές Samsung Galaxy, και συγκεκριμένα οι σειρές Galaxy XCover Pro και Galaxy Tab Active, χάρη στις οποίες η φρουρά δεν χρειάζεται να ζητά συχνά επισκευές ή νέες συσκευές. Παρά το γεγονός πως αποτελεί το «μικρότερο στρατό του κόσμου», η Ελβετική Φρουρά επωμίζεται τεράστια ευθύνη και ως εκ τούτου έχει ανάγκη από κινητές συσκευές στρατιωτικών προδιαγραφών[2]. Καθώς ατυχήματα μπορεί να συμβούν ξαφνικά και απροσδόκητα, οι ανθεκτικές συσκευές του οικοσυστήματος Galaxy είναι αξιόπιστες και προσφέρουν προστασία από νερό και σκόνη με πιστοποίηση IP68[3]. Οι συσκευές της σειράς Galaxy XCover και Tab Active μπορούν να αντέξουν τις δύσκολες συνθήκες, βοηθώντας τους φρουρούς να εκτελούν τα καθήκοντά τους, όντας σίγουροι για την αξιοπιστία και τη μακροζωία των συσκευών τους. Για παράδειγμα, το Galaxy Tab Active2 προσφέρει μια ευρεία γκάμα χαρακτηριστικών, όπως η βελτιωμένη αφή για χρήση με γάντια[4], καθώς και μπαταρία[5] μεγάλης διάρκειας που ελαχιστοποιεί το χρόνο διακοπής λειτουργίας σε περίπτωση χαμηλής ισχύος, ενώ μπορεί να αντικατασταθεί. Το Galaxy Tab Active3 βασίζεται σε αυτές τις δυνατότητες, ενσωματώνοντας μια οθόνη υψηλής ανάλυσης και ευκρίνειας, αλλά και ένα προγραμματιζόμενο πλήκτρο που παρέχει άμεση πρόσβαση σε σημαντικές εφαρμογές, όπως λειτουργίες push-to-talk ή έκτακτης ανάγκης. Το Galaxy Tab Active3 υποστηρίζει, επίσης, το Samsung DeX[6], το οποίο, όταν συνδέεται σε οθόνη ή τηλεόραση, προσφέρει στο χρήστη μια εμπειρία όμοια με υπολογιστή και αποτελεί την ιδανική λύση για αξιωματικούς που εκτελούν εργασίες προγραμματισμού ή διοικητικές εργασίες. Όλα αυτά τα χαρακτηριστικά καθιστούν τη σειρά Galaxy Tab Active την ιδανική επιλογή φορητής συσκευής, που υποστηρίζεται από το Knox Suite, για έναν επαγγελματία τιμητικό φρουρό, ένας ρόλος με μακρά ιστορική παράδοση και αξία. Ολοκληρωμένη υποστήριξη Η Samsung παρέχει συνεχή υποστήριξη σε κάθε σημείο. Η Ελβετική Φρουρά μπορεί να ζητήσει βοήθεια εάν έχει οποιεσδήποτε απορίες ή ανησυχίες σχετικά με τις συσκευές, τα λειτουργικά συστήματα ή τις λειτουργίες τους, διασφαλίζοντας ότι τα μέλη της φρουράς έχουν συνεχώς τα καλύτερα διαθέσιμα εργαλεία κατά την εκτέλεση των καθηκόντων τους. Με την ιδανική πλατφόρμα διαχείρισης, στιβαρό hardware και παροχή ασφάλειας από άκρη σε άκρη, η Samsung παρέχει την ασφάλεια και την παραγωγικότητα της συσκευής που χρειάζεται η Ελβετική Φρουρά για να διατηρήσει την παράδοση κατά τη μετάβαση σε μια νέα, ψηφιακή εποχή. Χάρη στις ολοκληρωμένες παροχές της πλατφόρμας Knox Suite, η Ελβετική Φρουρά μπορεί να είναι ήσυχη ότι εκτελεί τα καθήκοντά της με την καλύτερη δυνατή υποστήριξη. Εξοπλισμένη με τις στιβαρές, αξιόπιστες και ασφαλείς ψηφιακές λύσεις της Samsung, η φρουρά μπορεί να επικεντρωθεί στην προστασία του Πάπα και του Βατικανού απρόσκοπτα, όπως κάνει παραδοσιακά για περισσότερα από 500 χρόνια. [1] Απαιτεί ξεχωριστό κλειδί άδειας χρήσης (αγοράζεται χωριστά). [2] Το Galaxy Tab Active2 είναι συμβατό με το MIL-STD-810G. Το Galaxy Tab Active3 είναι συμβατό με το MIL-STD-810H. Το MIL-STD-810 είναι μια τυποποιημένη μορφή δοκιμών για υψόμετρο, υγρασία, εμβάπτιση, ομίχλη αλατιού, σκόνη, κραδασμούς, πτώση κ.λπ., σχεδιασμένη από τον στρατό των ΗΠΑ για την ακριβή αξιολόγηση των περιορισμών της συσκευής. [3] Αξιολόγηση IP68: Ανθεκτικότητα στο νερό με βάση τις συνθήκες δοκιμής για βύθιση σε έως και 1,5 μέτρο γλυκού νερού για έως και 30 λεπτά και προστατευμένη από σκόνη, βρωμιά και άμμο. Ξεπλύνετε τα υπολείμματα/στεγνώστε αφού βραχούν. Δεν συνιστάται για χρήση στην παραλία ή στην πισίνα. [4] Η απόκριση της ευαισθησίας στην αφή μπορεί να διαφέρει ανάλογα με το υλικό και το πάχος των γαντιών καθώς και με άλλες περιβαλλοντικές συνθήκες. [5] Η πραγματική διάρκεια ζωής της μπαταρίας μπορεί να διαφέρει ανάλογα με το περιβάλλον δικτύου, τα μοτίβα χρήσης και άλλους παράγοντες. Η επιπλέον αντικαταστάσιμη μπαταρία πωλείται χωριστά. Στην περίπτωση επιπλέον αντικαταστάσιμων μπαταριών, μόνο τα πιστοποιημένα προϊόντα Samsung είναι συμβατά για χρήση. [6] Το Samsung DeX στο Galaxy Tab Active3 είναι διαθέσιμο σε συμβατές εξωτερικές οθόνες μέσω ενσύρματων ή ασύρματων συνδέσεων. Οι συμβατές εφαρμογές ενδέχεται να διαφέρουν.
  14. Η Western Digital ανακοίνωσε σήμερα ότι το δίκτυό της έχει παραβιαστεί και ένα μη εξουσιοδοτημένο μέρος απέκτησε πρόσβαση σε πολλά συστήματα της εταιρείας. Η εταιρεία κατασκευής δίσκων υπολογιστών και παροχής υπηρεσιών αποθήκευσης δεδομένων με έδρα την Καλιφόρνια αναφέρει σε δελτίο τύπου ότι το περιστατικό ασφαλείας του δικτύου εντοπίστηκε την περασμένη Κυριακή, στις 26 Μαρτίου. Η έρευνα βρίσκεται σε πρώιμο στάδιο και η εταιρεία συντονίζει τις προσπάθειές της με τις αρχές επιβολής του νόμου. "Με την ανακάλυψη του συμβάντος, η εταιρεία εφάρμοσε προσπάθειες αντιμετώπισης του συμβάντος και ξεκίνησε έρευνα με τη βοήθεια κορυφαίων εξωτερικών εμπειρογνωμόνων ασφάλειας και εγκληματολογίας", αναφέρει η Western Digital στην ανακοίνωση. Με βάση τα στοιχεία που έχουν βρεθεί μέχρι στιγμής, η εταιρεία πιστεύει ότι ο εισβολέας είχε πρόσβαση σε ορισμένα από τα δεδομένα της εταιρείας. "Με βάση τη μέχρι σήμερα έρευνα, η εταιρεία πιστεύει ότι ο μη εξουσιοδοτημένος έλαβε ορισμένα δεδομένα από τα συστήματά της και εργάζεται για να κατανοήσει τη φύση και το εύρος αυτών των δεδομένων.", δήλωσαν από την Western Digital Στον απόηχο της επίθεσης, η κατασκευάστρια εταιρεία αποθήκευσης εφάρμοσε πρόσθετα μέτρα ασφαλείας για τη διασφάλιση των συστημάτων και των λειτουργιών της. Τα μέτρα αυτά ενδέχεται να επηρεάσουν ορισμένες από τις υπηρεσίες της Western Digital. Η εταιρεία δήλωσε ότι το περιστατικό "έχει προκαλέσει και μπορεί να συνεχίσει να προκαλεί διαταραχές σε τμήματα των επιχειρηματικών δραστηριοτήτων της εταιρείας". Από την Κυριακή, πολλοί χρήστες της υπηρεσίας My Cloud της Western Digital ανέφεραν ότι δεν μπορούσαν να έχουν πρόσβαση στα αποθετήρια πολυμέσων που φιλοξενούνται στο cloud. Τη στιγμή που γράφεται το άρθρο, η προσπάθεια σύνδεσης στην υπηρεσία, συμπεριλαμβανομένης της έκδοσης Home, εμφανίζει το σφάλμα "503 Service Temporarily Unavailable". Έχουν περάσει περισσότερες από 24 ώρες από τις πρώτες αναφορές για τη διακοπή λειτουργίας, με το cloud, το proxy, το web, τον έλεγχο ταυτότητας, τα email και τις ειδοποιήσεις push να μην είναι διαθέσιμα. Η σελίδα κατάστασης της υπηρεσίας My Cloud σημειώνει ότι το πρόβλημα επηρεάζει τα ακόλουθα προϊόντα: My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, SanDisk Ixpand Wireless Charger.
  15. Δεν είναι μόνο τα έξυπνα τηλέφωνα που είναι δημοφιλή. Πλέον και τα έξυπνα ρολόγια αλλά και άλλες φορητές συσκευές (wearables) κατακλύζουν την αγορά. Αυτές οι συσκευές, ολοένα και περισσότερο μάς συνδέουν με ανθρώπους που βρίσκονται μακριά, υποστηρίζουν τις καθημερινές μας ανάγκες και επιθυμίες, μας δίνουν τη δυνατότητα να διαχειριστούμε κάποια δεδομένα και, βεβαίως, αποτελούν μια… ηχηρή δήλωση μόδας. «Μπορεί η συνεργασία τεχνολογίας με τη μόδα να είναι αυτό που ελκύει κάποιους ανθρώπους σε αυτές τις συσκευές, όμως όλοι πρέπει να κατανοήσουμε τους κινδύνους που συνεπάγεται η χρήση μιας τέτοιας συσκευής» λένε οι ειδικοί από την εταιρεία ψηφιακής ασφάλειας ESET. Τόσο ποικιλόμορφη όσο και η γκαρνταρόμπα ενός fashionista Τα wearables μπορούν να έχουν πολλές μορφές και λειτουργίες, από έξυπνα ρολόγια που χρησιμοποιούνται για την υποστήριξη των λειτουργιών των τηλεφώνων μας, μέχρι δαχτυλίδια ή ζώνες γυμναστικής που χρησιμοποιούνται για την παρακολούθηση των σφυγμών μας ή των επιπέδων οξυγόνου, ή γυαλιά που μπορούν να ενισχύσουν την πραγματικότητά μας με τεχνητά μέσα. Κατά κάποιον τρόπο, οι συσκευές αυτές είναι τόσο διαφορετικές όσο και η γκαρνταρόμπα ενός μοντέλου, γι' αυτό και δεν είναι περίεργο που έχουν γίνει ευρέως δημοφιλείς. Σύμφωνα με πρόσφατη έρευνα, η αγορά των wearables αναμένεται να μεγαλώσει κατά 12,9% από το 2023 έως το 2030, με το σημερινό μέγεθός της να ανέρχεται ήδη στα 71,91 δισεκατομμύρια δολάρια ΗΠΑ. Τα προϊόντα με τις μεγαλύτερες πωλήσεις αφορούν συσκευές που φοριούνται στο χέρι, το κεφάλι, και τα μάτια. Είναι προφανές ότι πλέον όλοι πρέπει να γνωρίζουμε τους κινδύνους ασφαλείας από τη χρήση τέτοιων ηλεκτρονικών συσκευών. «Οι συσκευές αυτές παρουσιάζουν ακόμη μεγαλύτερους κινδύνους ασφαλείας από τα έξυπνα τηλέφωνα, όχι μόνο για τους καταναλωτές αλλά και για τις επιχειρήσεις» λένε οι ειδικοί από την ESET. Οι πληροφορίες για την υγεία σας – προσβάσιμες σε όλους Η σύγχρονη εποχή απαιτεί σύγχρονη αξιολόγηση των κινδύνων, και αυτός είναι ο λόγος για τον οποίο θα πρέπει να έχουμε μεγαλύτερη επίγνωση των προβλημάτων που μπορεί να προκαλέσουν οι αυτές οι συσκευές από άποψη ασφάλειας. Όσο οι άνθρωποι επιλέγουν φορητές συσκευές που μπορούν να συνδεθούν στο διαδίκτυο, τόσο οι κυβερνοεγκληματίες θα προσπαθούν να αποκτήσουν πρόσβαση σε προσωπικές πληροφορίες σε αυτές ή μέσω αυτών των συσκευών. Πολλοί είναι αυτοί που τους αρέσει να τρέχουν φορώντας τα πιο εξελιγμένα αθλητικά ρολόγια και smartwatches, με την ετήσια αύξηση στις πωλήσεις αυτών των συσκευών να έχει φτάσει στο 30%. Το γεγονός ότι αυτές οι συσκευές μπορούν να παρακολουθούν και να αναφέρουν τις μετρήσεις υγείας των ιδιοκτητών τους αποτελεί μόνο μία από τις πολλές ανησυχίες. Προηγουμένως, τα εν λόγω δεδομένα υγείας ήταν χρήσιμα μόνο στους ίδιους τους χρήστες ή τους γιατρούς τους. Σήμερα, όμως, τα δεδομένα αυτά μπορεί να καταλήξουν στα χέρια τρίτων, οι οποίοι μπορεί να πουλήσουν τις πληροφορίες ή να τις αξιοποιήσουν για τη δημιουργία εξατομικευμένων διαφημίσεων. Στη χειρότερη περίπτωση, ένας εγκληματίας μπορεί να κάνει κατάχρηση αυτών των δεδομένων για να παρακολουθεί με μεγάλη ακρίβεια την τοποθεσία που βρίσκεται το άτομο, τις συνήθειες του και άλλα στοιχεία. Ταυτόχρονα, η δυνητική σύνδεση των φορητών συσκευών στα δίκτυα της εταιρείας μπορεί να δημιουργήσει περιττούς κινδύνους για την ασφάλεια των επιχειρήσεων, καθώς αυτά τα wearables συχνά μοιράζονται τις συνδέσεις τους με τα τηλέφωνα, δημιουργώντας έναν πιθανό φορέα για κυβερνοεπίθεση. Το ίδιο συμβαίνει και με τις επιθέσεις phishing, vishing ή smishing που εξαπλώνονται σε όλο τον ψηφιακό κόσμο αποτελούν επίσης απειλή και για τα φορητά ρολόγια, δεδομένου ότι, πολύ συχνά, οι λειτουργίες τους πλησιάζουν πλέον εκείνες ενός τηλεφώνου. Περαιτέρω ανησυχίες για την ασφάλεια Πολλοί ειδικοί σε θέματα ασφάλειας προειδοποιούν ότι τα έξυπνα ρολόγια πολύ συχνά δε διαθέτουν επαρκείς μεθόδους ελέγχου ταυτότητας του χρήστη, καθώς δεν προτρέπουν τους χρήστες να δημιουργήσουν ισχυρούς κωδικούς PIN ή κωδικούς πρόσβασης για να ξεκλειδώσουν τις συσκευές τους. Αλλά ακόμη και αν το κάνουν, τα μέτρα αυτά είναι συχνά αδύναμα, καθώς οι εν λόγω συσκευές δεν προσφέρουν το ίδιο σύνολο επεξεργαστικής ισχύος για την παροχή σύνθετων μέτρων ελέγχου ταυτότητας, όπως πχ τα τηλέφωνα. Παρ' όλα αυτά, ακόμα και ένας απλός κωδικός πρόσβασης είναι καλύτερος από το να μην έχετε κανέναν κωδικό πρόσβασης. Κάτι άλλο που προκαλεί ανησυχία είναι η αποθήκευση δεδομένων. Και αυτό, γιατί τα έξυπνα ρολόγια διαθέτουν πλέον τις δικές τους μονάδες δίσκων και τα δεδομένα που αποθηκεύονται σε αυτά συχνά δεν διαθέτουν κρυπτογράφηση ή, ακόμη χειρότερα, χρησιμοποιούν λύσεις cloud για τη μεταφορά των εν λόγω δεδομένων, τα οποία θα μπορούσαν να παραβιαστούν σχετικά εύκολα από μια επίθεση MITM (man in the middle), για παράδειγμα. Κάτι τέτοιο μπορούμε να πούμε ότι ισχύει και για τη σύνδεση Bluetooth μεταξύ του ρολογιού και του τηλεφώνου, καθώς απλοί ανιχνευτές δεδομένων είναι σε θέση να υποκλέψουν τη μεταφορά δεδομένων από το ρολόι στο τηλέφωνο ή αντίστροφα. Τι μπορείτε να κάνετε Ευτυχώς, υπάρχουν τρόποι για να κάνουμε τη χρήση των φορητών συσκευών σας πιο ασφαλή. Όπως συμβαίνει με οτιδήποτε άλλο, το λάθος του χρήστη είναι η πιο κοινή αιτία των επιτυχημένων επιθέσεων, οπότε η εκπαίδευση σε πρακτικούς τρόπους για τον μετριασμό αυτού του φαινομένου μπορεί να βοηθήσει πολύ. Αυτά είναι τα 5 βήματα που προτείνουν οι ειδικοί από την ESET. 1. Ελέγχετε τακτικά για ενημερώσεις λογισμικού και ασφαλείας στο ρολόι σας. 2. Ελέγξτε τα δικαιώματα των εφαρμογών σας. 3. Δημιουργήστε έναν κωδικό PIN ή έναν κωδικό πρόσβασης. 4. Προσέξτε τι αποθηκεύετε στη συσκευή σας. 5. Έχετε κατά νου ορισμένα βασικά μέτρα κυβερνοασφάλειας. Συνολικά, αυτά τα πέντε βήματα προσφέρουν έναν οδικό χάρτη για τη βελτίωση της ασφάλειας- ωστόσο, εξακολουθεί να συνιστάται προσοχή κατά τη χρήση οποιασδήποτε φορητής συσκευής. Οι χρήστες συσκευών Android θα πρέπει να δίνουν προτεραιότητα στη χρήση κάποιας αξιόπιστης εφαρμογής κινητής ασφάλειας και να παραμένουν σε εγρήγορση κατά τη λήψη εφαρμογών από τρίτους προγραμματιστές, οι οποίοι συχνά προσφέρουν προσαρμοσμένες εφαρμογές στο Google Play Store ή ακόμη και σε καταστήματα εφαρμογών όπως το Garmin ή το Huawei AppGallery.
  16. Την περασμένη εβδομάδα, λίγο πριν τα Χριστούγεννα, το LastPass δημοσίευσε μια ανακοίνωση βόμβα· ως αποτέλεσμα μιας παραβίασης τον Αύγουστο, που οδήγησε σε άλλη παραβίαση τον Νοέμβριο, οι χάκερ είχαν βάλει στα χέρια τους τα θησαυροφυλάκια κωδικών πρόσβασης των χρηστών. Ενώ η εταιρεία επιμένει ότι τα στοιχεία σύνδεσής σας εξακολουθούν να είναι ασφαλή, ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας επικρίνουν έντονα τη δημοσίευσή της, λέγοντας ότι θα μπορούσε να κάνει τους ανθρώπους να αισθάνονται πιο ασφαλείς από ό,τι είναι στην πραγματικότητα και επισημαίνοντας ότι αυτό είναι μόνο το πιο πρόσφατο σε μια σειρά περιστατικών που κάνουν είναι δύσκολο να εμπιστευτείς τον διαχειριστή κωδικών πρόσβασης. Η δήλωση της 22ας Δεκεμβρίου του LastPass ήταν «γεμάτη παραλείψεις, μισές αλήθειες και ξεκάθαρα ψέματα», αναφέρει μια ανάρτηση ιστολογίου από τον Wladimir Palant, έναν ερευνητή ασφαλείας γνωστό ότι βοήθησε στην αρχική ανάπτυξη του AdBlock Pro, μεταξύ άλλων. Μερικές από τις επικρίσεις του αφορούν τον τρόπο με τον οποίο η εταιρεία έχει πλαισιώσει το περιστατικό και πόσο διαφανές είναι· κατηγορεί την εταιρεία ότι προσπάθησε να παρουσιάσει το περιστατικό του Αυγούστου όπου το LastPass λέει ότι «κλάπηκαν μέρος του πηγαίου κώδικα και τεχνικές πληροφορίες» ως ξεχωριστή παραβίαση, όταν στην πραγματικότητα λέει ότι η εταιρεία «απέτυχε να περιορίσει» την παραβίαση. Υπογραμμίζει επίσης την παραδοχή του LastPass ότι τα δεδομένα που διέρρευσαν περιλάμβαναν "τις διευθύνσεις IP από τις οποίες οι πελάτες είχαν πρόσβαση στην υπηρεσία LastPass", λέγοντας ότι θα μπορούσε να επιτρέψει στους δυνητικά επιτιθέμενους "να δημιουργήσουν ένα πλήρες προφίλ κίνησης" πελατών εάν το LastPass καταγράφει κάθε διεύθυνση IP που χρησιμοποιούσατε με την υπηρεσία του. Ένας άλλος ερευνητής ασφάλειας, ο Jeremi Gosney, έγραψε μια μεγάλη ανάρτηση στο Mastodon εξηγώντας τη σύστασή του να μετακινηθεί σε άλλο διαχειριστή κωδικών πρόσβασης. «Ο ισχυρισμός του LastPass περί «μηδενικής γνώσης» είναι ένα μεγάλο ψέμα», λέει, υποστηρίζοντας ότι η εταιρεία έχει «όσες γνώσεις μπορεί να έχει ένας διαχειριστής κωδικών πρόσβασης». Το LastPass ισχυρίζεται ότι η αρχιτεκτονική «μηδενικής γνώσης» κρατά τους χρήστες ασφαλείς, επειδή η εταιρεία δεν έχει ποτέ πρόσβαση στον κύριο κωδικό πρόσβασής σας, κάτι που θα χρειαζόταν οι χάκερ για να ξεκλειδώσουν τα κλεμμένα θησαυροφυλάκια. Αν και ο Gosney δεν αμφισβητεί αυτό το συγκεκριμένο σημείο, λέει ότι η φράση είναι παραπλανητική. "Νομίζω ότι οι περισσότεροι άνθρωποι οραματίζονται το θησαυροφυλάκιό τους ως ένα είδος κρυπτογραφημένης βάσης δεδομένων όπου προστατεύεται ολόκληρο το αρχείο, αλλά όχι — με το LastPass, το θησαυροφυλάκιό σας είναι ένα αρχείο απλού κειμένου και μόνο μερικά επιλεγμένα πεδία είναι κρυπτογραφημένα." Ο Palant σημειώνει επίσης ότι η κρυπτογράφηση αξίζει μόνο εάν οι χάκερ δεν μπορούν να σπάσουν τον κύριο κωδικό πρόσβασής σας, που αποτελεί την κύρια άμυνα του LastPass στην ανάρτησή του: εάν χρησιμοποιείτε τις οδηγίες τις υπηρεσίας για το μήκος και την ενίσχυση του κωδικού πρόσβασης και δεν τον έχετε ξαναχρησιμοποιήσει αλλού, "Θα χρειαστούν εκατομμύρια χρόνια για να βρεθεί ο κύριος κωδικός πρόσβασης χρησιμοποιώντας τη διαθέσιμη τεχνολογία εύρεσης κωδικών πρόσβασης", έγραψε ο Karim Toubba, Διευθύνων Σύμβουλος της εταιρείας. «Αυτό προετοιμάζει το έδαφος για να κατηγορηθούν οι πελάτες», γράφει ο Palant, λέγοντας ότι «η LastPass θα πρέπει να γνωρίζει ότι οι κωδικοί πρόσβασης θα αποκρυπτογραφηθούν για τουλάχιστον ορισμένους από τους πελάτες της. Και έχουν ήδη μια βολική εξήγηση: αυτοί οι πελάτες σαφώς δεν ακολούθησαν τις βέλτιστες πρακτικές τους». Ωστόσο, επισημαίνει επίσης ότι το LastPass δεν έχει επιβάλει απαραίτητα αυτά τα πρότυπα. Παρά το γεγονός ότι έκανε τους κωδικούς πρόσβασης 12 χαρακτήρων ως προεπιλογή το 2018, ο Palant λέει: «Μπορώ να συνδεθώ με τον κωδικό πρόσβασής μου οκτώ χαρακτήρων χωρίς προειδοποιήσεις ή προτροπές να τον αλλάξω».
  17. Η Apple φέρεται να είναι σε θέση να αναγνωρίσει έναν χρήστη από τα αναλυτικά στοιχεία που συλλέγει, σύμφωνα με ερευνητές ασφαλείας, μέσω ενός μοναδικού αναγνωριστικού που μπορεί να συσχετιστεί με τον λογαριασμό iCloud ενός χρήστη. Η Apple θέλει να καθιερωθεί στη συνείδηση του κόσμου, ως εταιρεία που εστιάζει στο απόρρητο. Έτσι, η εισαγωγή της Διαφάνειας Παρακολούθησης Εφαρμογών, καθώς και η διαβεβαίωση ότι δεν θα συλλέγει αναγνωρίσιμα δεδομένα σχετικά με τις συνήθειες χρήσης ενός χρήστη, υποτίθεται ότι διασφαλίζει τους χρήστες ότι δεν θα παρακολουθούνται απαραίτητα και ότι τα δεδομένα τους δεν θα επεξεργαστούν με κάποιο τρόπο. Σε λεπτομέρειες που ανακάλυψαν δύο ερευνητές, φαίνεται ότι η Apple μπορεί να το κάνει. Σε μια σειρά από tweet τη Δευτέρα, η ομάδα προγραμματισμού του iOS, με το twitter handle @Mysk_co, ερευνώντας στα συστήματα της Apple, ανακάλυψαν ένα αναγνωριστικό στα αναλυτικά δεδομένα της που αναφέρεται ως "dsid". Αργότερα διαπιστώθηκε ότι αυτό αναφέρεται σε ένα "Αναγνωριστικό υπηρεσιών καταλόγου" (Directory Services Identifier), το οποίο είναι συνδεδεμένο με έναν λογαριασμό iCloud. Κάθε DSID μπορεί, θεωρητικά, να συνδεθεί με έναν υπάρχοντα λογαριασμό iCloud. Εάν η έρευνα είναι ακριβής και η Apple επέλεξε να το κάνει αυτό, έχει το όνομα, το email του συσχετισμένου χρήστη και άλλες λεπτομέρειες σχετικά με τον λογαριασμό. Το αναγνωριστικό περιλαμβάνεται σε όλα τα δεδομένα αναλυτικών στοιχείων που στέλνει το App Store στην Apple, ενώ και άλλες εφαρμογές κάνουν το ίδιο πράγμα. Η ομάδα Mysk εκτιμά ότι αυτό σημαίνει ότι "η λεπτομερής συμπεριφορά σας κατά την περιήγηση σε εφαρμογές στο App Store αποστέλλεται στην Apple και περιέχει το αναγνωριστικό που απαιτείται για τη σύνδεση των δεδομένων με εσάς." Επίσης, επισημαίνουν, ότι στη δήλωση Device Analytics & Privacy της ίδιας της Apple αναφέρει "Καμία από τις συλλεγμένες πληροφορίες δεν σας προσδιορίζει προσωπικά", η οποία χαρακτηρίζεται ως "ανακριβής". Η Apple έχει δηλώσει στο παρελθόν και δημόσια ότι δεν ασχολείται με την πώληση δεδομένων χρηστών και εξήγησε επίσης πώς χρησιμοποιεί δεδομένα στις διαφημιστικές της πλατφόρμες. Αυτό περιλαμβάνει τους ισχυρισμούς ότι η διαφημιστική πλατφόρμα της δεν συνδέει δεδομένα χρήστη ή συσκευής με δεδομένα που συλλέγονται από τρίτα μέρη για στοχευμένη διαφήμιση και ότι δεν μοιράζεται την ταυτοποίηση συσκευής χρήστη ή συσκευής με εταιρείες συλλογής δεδομένων. Παρά τους ισχυρισμούς ότι δεν πουλά δεδομένα και ότι εργάζεται για την ανωνυμοποίηση δεδομένων που χρησιμοποιούνται από πελάτες της διαφημιστικής της πλατφόρμας, το ζήτημα εδώ είναι ότι η Apple θα μπορούσε να χρησιμοποιήσει δυνητικά τα αναγνωρίσιμα δεδομένα για δικούς της σκοπούς και ότι υπάρχουν ενδείξεις ότι έχει τη δυνατότητα συλλογής αναγνωρίσιμων δεδομένων.
  18. Ομάδες που συντάσσονται με την κυβέρνηση του Ιράν εκμεταλλεύονται την κρίσιμη ευπάθεια Log4j για να μολύνουν χρήστες VMware που δεν έχουν ενημερώσει τα συστήματά τους, με ransomware, δήλωσαν ερευνητές την Πέμπτη. Η εταιρεία ασφαλείας SentinelOne έχει ονομάσει την ομάδα TunnelVision. Το όνομα έχει σκοπό να τονίσει τη μεγάλη εξάρτηση της TunnelVision στα εργαλεία tunneling και τον μοναδικό τρόπο που τα αναπτύσσει. Στο παρελθόν, το TunnelVision είχε εκμεταλλευτεί τις λεγόμενες ευπάθειες 1 ημέρας -- δηλαδή ευπάθειες που έχουν επιδιορθωθεί πρόσφατα -- για να χακάρει οργανισμούς που δεν έχουν εγκαταστήσει ακόμη την επιδιόρθωση. Τα τρωτά σημεία στο Fortinet FortiOS (CVE-2018-13379) και στο Microsoft Exchange (ProxyShell) είναι δύο από τους πιο γνωστούς στόχους της ομάδας. Η έρευνα του SentinelOne δείχνει ότι η στόχευση συνεχίζεται και ότι αυτή τη φορά ο στόχος είναι οργανισμοί που τρέχουν το VMware Horizon, ένα προϊόν εικονικοποίησης επιτραπέζιων υπολογιστών και εφαρμογών που εκτελείται σε Windows, macOS και Linux. Ο Apache Tomcat είναι ένας διακομιστής Web ανοιχτού κώδικα που χρησιμοποιείται στο VMware και άλλο εταιρικό λογισμικό για την ανάπτυξη και εξυπηρέτηση εφαρμογών Ιστού που βασίζονται σε Java. Μόλις εγκατασταθεί, ένα shell επιτρέπει στους χάκερ να εκτελούν εξ αποστάσεως εντολές της επιλογής τους σε δίκτυα που εκμεταλλεύονται. Το PowerShell που χρησιμοποιείται εδώ φαίνεται να είναι μια παραλλαγή αυτού που είναι διαθέσιμο στο κοινό. Μόλις εγκατασταθεί, τα μέλη του TunnelVision το χρησιμοποιούν για: Εκτέλεση εντολών αναγνώρισης, Δημιουργία ενός χρήστη στην ομάδα διαχειριστών δικτύου Συλλογή διαπιστευτηρίων χρησιμοποιώντας ProcDump, SAM hive dumps και comsvcs MiniDump. Λήψη και εκτέλεση εργαλείων tunneling, συμπεριλαμβανομένων των Plink και Ngrok, τα οποία χρησιμοποιούνται για τη διοχέτευση της κυκλοφορίας δεδομένων μέσω RDP. Οι χάκερ χρησιμοποιούν πολλαπλές νόμιμες υπηρεσίες για να επιτύχουν και να αποκρύψουν τις δραστηριότητές τους. Αυτές οι υπηρεσίες περιλαμβάνουν τις: transfer.sh, pastebin.com, webhook.site, ufile.io και raw.githubusercontent.com. Όσοι προσπαθούν να προσδιορίσουν εάν επηρεάζεται ο οργανισμός τους θα πρέπει να αναζητήσουν ανεξήγητες εξερχόμενες συνδέσεις με αυτές τις νόμιμες δημόσιες υπηρεσίες. Φωτογραφία: Getty Images
  19. Οι εγκληματίες του κυβερνοχώρου στοχεύουν ολοένα και περισσότερο διακομιστές και υποδομές cloud βασισμένα σε λειτουργικό Linux, για να ξεκινήσουν επιθέσεις ransomware, cryptojacking και άλλες παράνομες δραστηριότητες — και πολλοί οργανισμοί είναι "ξέφραγα αμπέλια" επειδή η υποδομή τους έχει διαμορφωθεί λανθασμένα ή δεν υπάρχει η σωστή διαχείριση του συστήματος (σημ. μτφ. μιας και ο "πληροφορικάριος" είναι το παιδί για όλες τις δουλείες). Η ανάλυση από ερευνητές κυβερνοασφάλειας της VMware προειδοποιεί ότι το κακόβουλο λογισμικό που στοχεύει συστήματα που βασίζονται σε Linux αυξάνεται σε όγκο και πολυπλοκότητα, ενώ υπάρχει επίσης έλλειψη εστίασης στη διαχείριση και τον εντοπισμό απειλών εναντίον τους. Αυτό έρχεται μετά την αύξηση των επιχειρήσεων που χρησιμοποιούν υπηρεσίες που βασίζονται σε cloud, λόγω της αύξησης της υβριδικής εργασία (εξ 'αποστάσεως εργασία), με το Linux να είναι το πιο κοινό λειτουργικό σύστημα σε αυτά τα περιβάλλοντα. Αυτή η άνοδος άνοιξε νέους δρόμους που οι εγκληματίες του κυβερνοχώρου μπορούν να εκμεταλλευτούν για να υπονομεύσουν τα εταιρικά δίκτυα, όπως περιγράφεται στο ερευνητικό έγγραφο, συμπεριλαμβανομένων επιθέσεων ransomware και cryptojacking προσαρμοσμένων για να στοχεύουν διακομιστές Linux σε περιβάλλοντα που ενδέχεται να μην παρακολουθούνται τόσο αυστηρά όσο εκείνα που χρησιμοποιούν Windows. Αυτές οι επιθέσεις έχουν σχεδιαστεί για μέγιστο αντίκτυπο, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να εισχωρήσουν σε όσο το δυνατόν μεγαλύτερο ποσοστό του δικτύου - στόχου πριν ξεκινήσουν τη διαδικασία κρυπτογράφησης και τελικά απαιτήσουν λύτρα για το κλειδί αποκρυπτογράφησης. Η αναφορά προειδοποιεί ότι το ransomware έχει εξελιχθεί για να στοχεύει διακομιστές Linux που χρησιμοποιούνται για την μεταφορά του φόρτου εργασίας σε εικονικά περιβάλλοντα, επιτρέποντας στους εισβολείς να κρυπτογραφούν ταυτόχρονα τεράστια τμήματα του δικτύου και να κάνουν πιο δύσκολη την απόκριση σε περιστατικά. Οι επιθέσεις σε περιβάλλοντα cloud έχουν επίσης ως αποτέλεσμα οι εισβολείς να κλέβουν πληροφορίες από διακομιστές, τις οποίες απειλούν να δημοσιεύσουν εάν δεν πληρωθούν λύτρα. Πολλές από τις κυβερνοεπιθέσεις που στοχεύουν περιβάλλοντα Linux εξακολουθούν να είναι σχετικά απλές σε σύγκριση με ισοδύναμες επιθέσεις που στοχεύουν συστήματα Windows — αυτό σημαίνει ότι με τη σωστή προσέγγιση για την παρακολούθηση και την ασφάλεια συστημάτων που βασίζονται σε Linux, πολλές από αυτές τις επιθέσεις μπορούν να αποτραπούν. Αυτό περιλαμβάνει διαδικασίες ασφαλούς χρήσης των υπολογιστικών συστημάτων, όπως η διασφάλιση ότι οι προεπιλεγμένοι κωδικοί πρόσβασης δεν χρησιμοποιούνται και η αποφυγή κοινής χρήσης ενός λογαριασμού σε πολλούς χρήστες.
  20. Η FAA ανακοίνωσε ότι «περίπου το 78 τοις εκατό του εμπορικού στόλου των ΗΠΑ» έχει εγκριθεί για προσγείωση σε αεροδρόμια με ζώνη 5G C-Band, ακόμη και υπό συνθήκες χαμηλής ορατότητας. Σύμφωνα με το Verge, η δήλωση του πρακτορείου έρχεται μετά από μια εβδομάδα διαμάχης σχετικά με την ανάπτυξη της AT&T και της αναβαθμισμένης τεχνολογίας κινητής τηλεφωνίας της Verizon, η οποία προειδοποίησε αμερικανικές αεροπορικές εταιρείες για «καταστροφική διακοπή» στα ταξίδια και τη ναυτιλία, ενώ ορισμένες διεθνείς αεροπορικές εταιρείες ανακοίνωσαν ότι θα σταματήσουν τις πτήσεις προς ορισμένα αεροδρόμια των ΗΠΑ. Το θέμα είναι οι ανησυχίες ότι ορισμένες συσκευές ένδειξης υψόμετρου, δεν θα απομονώνουν σωστά τις παρεμβολές από τους νέους πομπούς 5G και δε θα δίνουν σωστές ενδείξεις ύψους. Αν και υπάρχουν δικλείδες ασφαλείας που θα εμποδίσουν αυτό να συμβεί, συμπεριλαμβανομένης της δημιουργίας ζωνών προστασίας γύρω από τα αεροδρόμια, μια εσφαλμένη ένδειξη υψομέτρου θα μπορούσε να προκαλέσει πραγματικά προβλήματα κατά τη διάρκεια μιας προσγείωσης χαμηλής ορατότητας. Δεδομένων της σοβαρότητας του θέματος, η FAA είπε ότι μόνο αεροπλάνα με υψομετρικά όργανα που έχουν δοκιμάστει και έχουν εγκριθεί, θα επιτρέπεται να προσγειώνονται σε μη βέλτιστες συνθήκες σε αεροδρόμια όπου υπάρχει η νέα τεχνολογία 5G. Στις 16 Ιανουαρίου, το πρακτορείο ανακοίνωσε ότι είχε εγκρίνει δύο εργαλεία υψόμετρου, αριθμός που ανέβηκε στα πέντε την προηγούμενη Τετάρτη. Τα εγκεκριμένα όργανα ένδειξης ύψους εγκαταστάθηκαν σε "ορισμένες" εκδόσεις αεροπλάνων όπως τα Boeing 737, 747 και 777. Σε νεότερη ανακοίνωση εχθές Πέμπτη, ανέφερε ότι τα 13 εγκεκριμένα όργανα ένδειξης ύψους θα πρέπει να καλύπτουν "όλα" τα Boeing 717, 737, 747, 757, 767, 777, 787, MD-10/-11 και μοντέλα Airbus A300, A310, A319, A320, A330, A340, A350 και A380. Σημειώνει επίσης ότι καλύπτονται «μερικά» τοπικά αεροσκάφη Embraer 170 και 190. Η FAA εξακολουθεί να προβλέπει ότι ορισμένα όργανα ένδειξης ύψους δεν θα περάσουν τη δοκιμή και θα είναι «υπερβολικά ευαίσθητα σε παρεμβολές 5G». Τα αεροπλάνα που είναι εξοπλισμένα με αυτά τα μοντέλα δεν θα επιτρέπεται να προσγειώνονται σε αεροδρόμια όπου υπάρχει η νέα τεχνολογία 5G σε συνθήκες χαμηλής ορατότητας -- κάτι που θα μπορούσε να αποτρέψει τις αεροπορικές εταιρείες από το να προγραμματίσουν πτήσεις που χρησιμοποιούν αυτά τα αεροπλάνα προς τα συγκεκριμένα αεροδρόμια, δεδομένης της απρόβλεπτης καιρικής κατάστασης και της διαταραχής που μια πιθανή εκτροπή θα προκαλούσε.
  21. Το Norton 360, ήταν κάποτε ένα από τα πιο δημοφιλή προϊόντα προστασίας από ιούς στην αγορά. Στην τελευταία του έκδοση, εγκαθιστά ένα πρόγραμμα εξόρυξης κρυπτονομισμάτων στους υπολογιστές. Σύμφωνα με δήλωση της μητρικής εταιρίας του Norton, η υπηρεσία που βασίζεται στο cloud που ενεργοποιεί το πρόγραμμα και επιτρέπει στους πελάτες να επωφεληθούν από το πρόγραμμα - στο οποίο η εταιρεία διατηρεί το 15 τοις εκατό όλων των νομισμάτων εξόρυξης - είναι "opt-in", που σημαίνει ότι η ενεργοποίηση του προϊόντος δεν γίνεται ερήμην των χρηστών, μιας και πρέπει να συμφωνήσουν να το ενεργοποιήσουν. Το Norton 360 ανήκει στην NortonLifeLock Inc με έδρα το Tempe της Αριζόνα. Το 2017, η εταιρεία προστασίας κλοπής ταυτότητας LifeLock εξαγοράστηκε από τη Symantec Corp., η οποία μετονομάστηκε σε NortonLifeLock το 2019 (το LifeLock περιλαμβάνεται πλέον στην υπηρεσία Norton 360). Σύμφωνα με το FAQ που είναι δημοσιευμένο, το "Norton Crypto" θα εξορύξει κρυπτονομίσματα Ethereum (ETH) όσο ο υπολογιστής του πελάτη είναι αδρανής. Το FAQ λέει επίσης ότι το Norton Crypto θα τρέχει μόνο σε συστήματα που πληρούν ορισμένες απαιτήσεις υλικού και λογισμικού (όπως μια κάρτα γραφικών NVIDIA με τουλάχιστον 6 GB μνήμης). «Η Norton δημιουργεί ένα ασφαλές ψηφιακό πορτοφόλι Ethereum για κάθε χρήστη», αναφέρει το FAQ. «Το κλειδί του πορτοφολιού είναι κρυπτογραφημένο και αποθηκευμένο με ασφάλεια στο cloud. Μόνο εσείς έχετε πρόσβαση στο πορτοφόλι." Το NortonLifeLock άρχισε να προσφέρει την υπηρεσία εξόρυξης τον Ιούλιο του 2021 και η πρώιμη ειδησεογραφική κάλυψη του προγράμματος δεν έλαβε αμέσως ευρεία προσοχή. Αυτό άλλαξε στις 4 Ιανουαρίου, όταν ο συντάκτης της Boing Boing, Cory Doctorow, έγραψε στο Twitter ότι το NortonCrypto θα εκτελείται από προεπιλογή για τους χρήστες του Norton 360. "Εάν οι χρήστες έχουν ενεργοποιήσει το Norton Crypto αλλά δεν επιθυμούν πλέον να χρησιμοποιούν τη δυνατότητα, αυτή μπορεί να απενεργοποιηθεί με προσωρινή απενεργοποίηση της "προστασίας από παραβίαση" (που επιτρέπει στους χρήστες να τροποποιήσουν την εγκατάσταση του Norton) και διαγράφοντας το NCrypt.exe," ανακοίνωσε η NortonLifeLock σε γραπτή δήλωση. Ωστόσο, πολλοί χρήστες έχουν αναφέρει δυσκολία κατά την κατάργηση του προγράμματος εξόρυξης. «Το Norton ενισχύει λίγο πολύ την κατανάλωση ενέργειας παγκοσμίως, κοστίζοντας στους πελάτες του περισσότερο από τη χρήση ηλεκτρικής ενέργειας από ό,τι κερδίζει ο πελάτης στην εξόρυξη, επιτρέποντας ωστόσο στη Norton να αποκομίσει κέρδη» χωρίς να κάνει τίποτα, έγραψε στο Twitter ο ερευνητής ασφαλείας Chris Vickery. «Είναι αηδιαστικό, χονδροειδές και εγγυημένη συνταγή αποτυχίας για την εταιρία».
  22. Ο ελβετικός στρατός έχει πει στα στελέχη του να σταματήσουν να χρησιμοποιούν ξένες υπηρεσίες άμεσων μηνυμάτων όπως το WhatsApp, το Signal και το Telegram για επίσημες επικοινωνίες. Αντίθετα, επιλέγει μια ελβετική υπηρεσία ως εναλλακτική λύση. Ο λόγος που έγινε αυτή η κίνηση είναι εν μέρει λόγω ανησυχιών σχετικά με τη νομοθεσία στην Ουάσιγκτον που διέπει τον τρόπο με τον οποίο οι αρχές των ΗΠΑ μπορούν να έχουν πρόσβαση σε πληροφορίες που κατέχονται από εταιρείες τεχνολογίας που δραστηριοποιούνται στο έδαφός της. Οι αρχηγοί του Ελβετικού στρατού, σε επιστολή τους προς τους ανώτατους διοικητές τους τον περασμένο μήνα, ζήτησαν τη χρήση της ελβετικής υπηρεσίας άμεσων μηνυμάτων Threema. Η επιστολή ανέφερε ότι το Threema «πρέπει να χρησιμοποιείται για όλες τις επικοινωνίες υπηρεσίας», προσθέτοντας ότι «καμία άλλη υπηρεσία ανταλλαγής μηνυμάτων δεν θα εξουσιοδοτηθεί». ενώ παράλληλα έγινε και μια προωθητική καμπάνια για την υπηρεσία στη σελίδα του ελβετικού στρατού στο Facebook. Οι αξιωματούχοι του Ελβετικού στρατού ανέφεραν αυξημένη ανάγκη για ασφαλείς επικοινωνίες, καθώς οι Ελβετοί στρατιώτες έχουν πιεστεί πολύ λόγω της παρεχόμενης υποστήριξης που παρέχει ο στρατός στην πανδημία του COVID-19 στη χώρα.
  23. Είτε κλείνετε εισιτήρια, ψωνίζετε ρούχα ή αγοράζετε αντικείμενα από site δημοπρασιών, μπορείτε να πληρώσετε για πολλά πράγματα πλέον online. Αλλά θα πρέπει να προσέχετε όταν κάνετε online συναλλαγές… Ευυπόληπτα και ασφαλή sites Πριν πληκτρολογήσετε τις λεπτομέρειες της κάρτας σας σε ένα website, διασφαλίστε ότι το site είναι ασφαλές. Προσέξτε να υπάρχει ένα σύμβολο λουκέτου στην γραμμή διευθύνσεων (ή όπου αλλού στο παράθυρο του browser σας) και μια web address που να ξεκινάει με το https:// (το s είναι από το 'secure' που σημαίνει ασφαλές) πχ https://www.aboutnet.gr. Χρειάζεται επίσης να βεβαιωθείτε ότι το website είναι αξιόπιστο. Παρακάτω είναι μερικές υποδείξεις για τρόπους με τους οποίους μπορείτε να μειώσετε το ρίσκο του να χρησιμοποιείτε ένα αναξιόπιστο site: Να είστε καχύποπτοι αν βλέπετε προσφορές που μοιάζουν πολύ καλές για να είναι αληθινές. Αυτό θα μπορούσε να υποδηλώσει ότι αυτό το site ίσως πουλάει παράνομα ή πειρατικά προϊόντα. Αν το website δεν είναι γνωστό, θα μπορούσατε να ρωτήσετε έμπιστους φίλους, συναδέλφους ή μέλη της οικογένειάς σας για τη γνώμη τους. Θα μπορούσαν να σας προσφέρουν εναλλακτικές προτάσεις. Θα μπορούσατε επίσης να κάνετε μια έρευνα στο διαδίκτυο για να δείτε αν το site που ερευνάτε αναφέρεται με ευνοϊκό τρόπο σε sites που ήδη εμπιστεύεστε ή ελέγξτε τον κατασκευαστή της ιστοσελίδας που πιθανόν αναγράφεται στο υποσέλιδο του site. Συμβουλές για προπληρωμή Συνήθως θα σας ζητηθεί να δώσετε ένα password πριν πραγματοποιήσετε μια online πληρωμή. Αυτό συμβαίνει για να διατηρηθούν ιδιωτικές οι προσωπικές σας πληροφορίες. Βεβαιωθείτε ότι χρησιμοποιείτε ένα ισχυρό password – ένα που να είναι συνδυασμός γραμμάτων (κεφαλαίων και μικρών), αριθμών και συμβόλων. Αποφύγετε να κάνετε online αγορές όταν είστε σε δημόσιο χώρο. Όταν χρησιμοποιείτε μια wireless internet σύνδεση (γνωστή και ως 'Wi-Fi') σε δημόσιο χώρο, δεν είναι εγγυημένα ασφαλές το δίκτυο. Αυτό ισχύει ακόμα και αν σας έχει δοθεί κάποιο password για να χρησιμοποιήσετε. Πραγματοποιώντας μία πληρωμή Όταν έχετε βρει το προϊόν που θέλετε να αγοράσετε, αυτά είναι τα βήματα που θα ακολουθήσετε για να το αποκτήσετε. Θα χρειαστεί γενικά να κάνετε κλικ στο κουμπί ‘Προσθήκη στο Καλάθι’ – αυτό θα αποθηκεύσει το αντικείμενο μέχρι να είστε έτοιμοι να το πληρώσετε. Ακολουθήστε τις οδηγίες και συμπληρώστε τα προσωπικά σας στοιχεία – όπως το όνομα σας, τη διεύθυνσή σας και τη διεύθυνση email σας. Κάθε κενό κουτί με έναν αστερίσκο δίπλα του, πρέπει να συμπληρωθεί. Όταν έχετε κάνει αυτό, θα εμφανιστεί συνήθως μια συνοπτική σελίδα. Σε αυτή καταγράφονται όλες οι λεπτομέρειες τιμολόγησης για το αντικείμενο που αγοράζετε. Ελέγξτε ότι όλες οι πληροφορίες είναι σωστές. Σε κάποιο σημείο πριν πληρώσετε με τα χρήματά σας, θα σας ζητηθεί συνήθως να τικάρετε ένα κουτί και να επιβεβαιώσετε ότι συμφωνείτε με τους όρους και τις προϋποθέσεις του website. Βεβαιωθείτε ότι τα έχετε διαβάσει προσεκτικά πριν τικάρετε το κουτάκι. Τελικά, θα σας ζητηθεί να δώσετε τις λεπτομέρειες της πιστωτικής ή της χρεωστικής σας κάρτας. Θα χρειαστεί επίσης να συμπληρώσετε κάθε κουτί που είναι μαρκαρισμένο με αστερίσκο. Όταν είστε έτοιμοι να προχωρήσετε και να πραγματοποιήσετε τη πληρωμή σας, κάνετε κλικ στο κουμπί 'Υποβολή' ή 'Συνέχεια'. Αφού το έχετε κάνει αυτό, μπορεί να σας ζητηθεί κάποιο άλλο password – αυτό είναι ένα πρόσθετο επίπεδο ασφάλειας για τις online συναλλαγές με πιστωτικές και χρεωστικές κάρτες. Παραδείγματα του τύπου αυτού του μέτρου ασφαλείας περιλαμβάνουν το 'Verified by Visa' της Visa και το 'SecureCode' της MasterCard. Κάποια sites προσφέρονται να ενεργήσουν για λογαριασμό σας σαν ενδιάμεσος ή ‘μεσάζοντας’ όταν αγοράζετε κάτι online – για παράδειγμα, αν χρησιμοποιείτε ένα site δημοπρασιών εκεί που είναι πολλοί πωλητές που προσφέρουν αγαθά. Η PayPal είναι ένα ευρέως γνωστό παράδειγμα αυτού του είδους της υπηρεσίας. Περνάτε την πληρωμή σε εκείνους και εκείνοι τη μεταβιβάζουν στον πωλητή του αντικειμένου. Ο πωλητής δεν θα μπορεί να δει τις λεπτομέρειες της τράπεζας σας και της πιστωτικής σας. Κάρτες και δικαιώματα καταναλωτών Αν αγοράζετε κάτι online έχετε κάποια νομικά δικαιώματα. Σε κάποιες περιπτώσεις, μπορείτε να ζητήσετε στον πάροχο της κάρτας να αναιρέσει μια συναλλαγή αν υπάρχει πρόβλημα με κάποιο προϊόν που αγοράσατε. Ο πάροχος της κάρτας θα μπορεί να σας δώσει παραπάνω πληροφορίες για τη διαδικασία που χρησιμοποιεί ο ίδιος για αιτήσεις αντιστροφής χρέωσης. Είναι σημαντικό να γνωρίζετε ότι αν αγοράζετε online, μπορείτε να έχετε το δικαίωμα επιστροφής χρημάτων αν δεν είστε ευχαριστημένοι με αυτά που αγοράσατε. Σύμφωνα με τους κανονισμούς των πωλήσεων από απόσταση, δικαιούστε να πάρετε πλήρη επιστροφή χρημάτων για κάποια προϊόντα αν αποφασίσετε – μέσα σε δεκατέσσερις ημέρες αφού λάβατε τα προϊόντα που αγοράσατε – ότι θέλετε να τα επιστρέψετε. Και σε κάποιες περιπτώσεις, μπορεί να δικαιούστε επιστροφή από τον πωλητή αν τα προϊόντα σας δεν φτάσουν σε κάποια λογική χρονική περίοδο (συνήθως 30 ημέρες). Να είστε προσεκτικοί Χρησιμοποιώντας μια κάρτα πληρωμής online μπορεί να ενέχει κίνδυνο απάτης – που συμβαίνει όταν κάποιοι μπορούν να αποκτήσουν τις λεπτομέρειες της κάρτας σας και να χρησιμοποιήσουν την κάρτα σας για να κάνουν συναλλαγές. Αλλά μπορείτε να μειώσετε το ρίσκο με το να γνωρίζετε σε τι να έχετε το νου σας και με το να είστε προσεκτικοί. Όταν κάνετε μια συναλλαγή με κάρτα, δεν πρέπει ποτέ να σας ζητηθεί το PIN ή το online banking password. Το PIN σας πρέπει να χρησιμοποιείται μόνο σε ΑΤΜ και σε τερματικά POS όπως στο σουπερμάρκετ κτλ. Ωστόσο, όταν κάνετε μια πληρωμή online, θα σας ζητηθεί ο τριών ή τεσσάρων ψηφίων αριθμός ασφαλείας (κωδικός 'CVV2’), ο οποίος συνήθως βρίσκεται στο πίσω μέρος της κάρτας σας. Εκτός και αν έχει δοθεί ρητή άδεια, δεν επιτρέπεται στα sites να αποθηκεύσουν τις λεπτομέρειες της κάρτας σας αφού η συναλλαγή έχει ολοκληρωθεί. ‘Ετσι, αν επισκεφτείτε κάποιο site ξανά και σας αφήνει να κάνετε νέες αγορές χωρίς να εισάγετε τις λεπτομέρειες της κάρτας σας, θα πρέπει να επικοινωνήσετε με το site και να ζητήσετε να διαγραφούν. Είναι πολύ πιο ασφαλές να επανεισάγετε τις λεπτομέρειες της κάρτας σας για κάθε αγορά. Αυτές είναι κάποιες απο τις βασικές οδηγίες για ασφαλείς αγορές online. Σίγουρα βασικό παραμένει και το ένστικτο σας!! Πηγή: https://goo.gl/LCTyxk
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.