Jump to content

Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Βρέθηκαν 152 αποτελέσματα

  1. Η γνωστή στον τομέα των λύσεων ασφαλείας ESET, μας στέλνει συχνά δελτία τύπου σχετικά με νέους τρόπους που σκαρφίζονται διάφοροι προκειμένου να βγάλουν κέρδος εις βάρος άλλων χρηστών ηλεκτρονικών υπολογιστών. Στο τελευταίο της δελτίο τύπου, μας ενημερώνει για το πως επιτυγχάνουν πολλοί να έχουν κέρδος εισάγοντας κακόβουλα JavaScripts σε ιστοσελίδες, JavaScripts που προορίζονται για mining ψηφιακών νομισμάτων. Πρόκειται για ιστοσελίδες με ιδιαίτερα ψηλή επισκεψιμότητα, στις οποίες οι χρήστες μένουν για μεγάλο χρονικό διάστημα συνδεδεμένοι επιτρέποντας έτσι το mining μέσω του browser, χωρίς την ανάγκη εγκατάστασης κακόβουλου λογισμικού στον υπολογιστή του επισκέπτη της ιστοσελίδας. Ακολουθεί το σχετικό δελτίο τύπου. Νέα μέθοδος mining των cryptocurrencies αποσπά κέρδη με ένα πιο αργό τρόπο Αθήνα, 14 Σεπτεμβρίου 2017 – Για αρκετά χρόνια, οι εγκληματίες του κυβερνοχώρου χρησιμοποιούσαν τη μέθοδο του «cryptocurrency mining» (εξόρυξη κρυπτονομισμάτων) αποκομίζοντας κέρδη. Κατά κύριο λόγο, χρησιμοποιούσαν malware ή ενδεχομένως ανεπιθύμητες εφαρμογές που ήταν εγκατεστημένες στη συσκευή του θύματος. Επί του παρόντος, οι ερευνητές της ESET έχουν αναλύσει μια ειδική περίπτωση mining των cryptocurrencies, που εκτελείται απευθείας στο browser μέσω ενός JavaScript. Γνωρίζοντας ότι οι προεπιλεγμένες ρυθμίσεις των περισσοτέρων browser έχουν ενεργοποιημένο το JavaScript, οι κυβερνοεγκληματίες απλά εισήγαγαν το script για το mining σε ιστότοπους με μεγάλη επισκεψιμότητα. «Όταν κάποιος στοχεύει σε ένα μεγάλο αριθμό θυμάτων, είναι ευκολότερο να τους προσεγγίσει έχοντας μολύνει ιστότοπους παρά απευθείας τις συσκευές τους. Στη συγκεκριμένη περίπτωση, οι κυβερνοεγκληματίες εισήγαγαν το script σε ιστότοπους με υψηλή επισκεψιμότητα, επηρεάζοντας κυρίως χρήστες σε Ρωσία, Ουκρανία, Λευκορωσία, Μολδαβία και Καζακστάν» εξηγεί ο Matthieu Faou, Malware Researcher της ESET. Με στόχο την «εξόρυξη» Feathercoin, Litecoin και Monero, οι κυβερνοεγκληματίες εισήγαγαν κακόβουλο JavaScript σε ιστότοπους που οι χρήστες επισκέπτονται για να κάνουν streaming βίντεο και να παίξουν online παιχνίδια. Στους συγκεκριμένους ιστότοπους οι χρήστες παραμένουν για μεγαλύτερο χρονικό διάστημα στην ίδια ιστοσελίδα, γεγονός που δίνει την ευκαιρία στο script «εξόρυξης» να τρέχει για περισσότερο χρόνο και να χρησιμοποιεί περισσότερη ισχύ από το σύστημα. «Αυτή η μέθοδος mining είναι λιγότερο αποτελεσματική, καθώς είναι 1,5 έως 2 φορές πιο αργή σε σύγκριση με το mining με το κανονικό λογισμικό, αλλά αντισταθμίζεται από τον μεγαλύτερο αριθμό των χρηστών που επηρεάζει» προσθέτει ο Faou. Ορισμένες ρυθμιστικές αρχές θεωρούν ότι η ύπαρξη mining για cryptocurrencies στη συσκευή ενός χρήστη, χωρίς τη συγκατάθεσή του, είναι εξίσου σοβαρή με την απόκτηση πρόσβασης στον υπολογιστή τους. Έτσι, οι προγραμματιστές τέτοιων υπηρεσιών θα πρέπει να το αναφέρουν με σαφήνεια πριν ξεκινήσουν τη διαδικασία mining, κάτι που προφανώς δεν συμβαίνει σε ένα σχήμα που χρησιμοποιεί μεθόδους malvertising. Ο Matthieu Faou δίνει μερικές συμβουλές για την προστασία των χρηστών ενάντια σε αυτή την απειλή: Ενεργοποιήστε τη λειτουργία εντοπισμού για «Potentially Unsafe Applications end Potentially Unwanted Applications (PUA)» στις λύσεις ESET Internet Security/ESET NOD32 Antivirus/ESET Smart Security Premium. Ακολουθήστε τις οδηγίες για να το εγκαταστήσετε μόνοι σας εδώ. Διατηρήστε ενημερωμένη τη λύση διαδικτυακής ασφαλείας που διαθέτετε. Εδώ μπορείτε να ελέγξετε αν έχετε τις τελευταίες ενημερώσεις για λύσεις ESET για Windows για οικιακούς χρήστες. Εγκαταστήστε μία εφαρμογή ad blocker στο/ους browser που χρησιμοποιείτε όπως το uBlock. Επιπλέον, μπορείτε να εγκαταστήσετε μία εφαρμογή script blocker όπως το NoScript. Έχετε υπόψη σας ότι η εγκατάσταση ενός script blocker στον browser ενδεχομένως να απενεργοποιήσει ορισμένες λειτουργίες σε κάποιους ιστότοπους. Για περισσότερες λεπτομέρειες σχετικά με το cryptocurrency web mining, επισκεφθείτε το ομώνυμο άρθρο Cryptocurrency web mining: in union there is profit στο WeLiveSecurity.com
  2. Οι ερευνητές της ESET ανακάλυψαν το DoubleLocker, ένα προηγμένο malware που επιτίθεται σε συσκευές με Android λειτουργικό. Το malware αυτό, συνδυάζοντας έναν παραπλανητικό μηχανισμό μόλυνσης και δύο πανίσχυρα εργαλεία, αποσπά χρήματα από τα θύματά του. Ακολουθεί το σχετικό δελτίο Τύπου.
  3. Η ESET παρουσιάζει το Chrome Cleanup, ένα νέο εργαλείο σάρωσης και απομάκρυνσης απειλών στο Google Chrome, που έχει σχεδιαστεί για να βοηθήσει τους χρήστες να περιηγούνται στο διαδίκτυο με ασφάλεια και χωρίς διακοπές. Το Chrome Cleanup θα είναι διαθέσιμο σε όλους τους χρήστες του Google Chrome που χρησιμοποιούν Windows. Ακολουθεί σχετικό δελτίο Τύπου.
  4. Ένα σημαντικό κενό ασφαλείας του πρωτοκόλλου κρυπτογράφησης WPA2 που χρησιμοποιείται για τις συνδέσεις WiFi δημοσιοποιήθηκε αυτές τις μέρες. Το κενό ασφαλείας επικεντρώνεται στην διαδικασία που χρησιμοποιείται για τη διαπραγμάτευση των κλειδιών κρυπτογράφησης που χρησιμοποιούνται από την συσκευή πελάτη και το σημείο πρόσβασης. Επειδή το κενό ασφαλείας βρίσκεται στον πυρήνα του προτύπου Wi-Fi Protected Access WPA, το πρόβλημα φαίνεται να επηρεάζει το σύνολο των συσκευών, ακόμα και αυτών που υλοποιούν σωστά το πρότυπο WPA2. Τόσο η προσωπική όσο και η έκδοση για επιχειρήσεις των WPA και WPA2 επηρεάζονται. Η κύρια λειτουργία επίθεσης εκμεταλλεύεται τις ευπάθειες σε συσκευές-πελάτες, αλλά υπάρχουν ορισμένες παραλλαγές που επηρεάζουν τις λειτουργίες που χρησιμοποιούνται από ορισμένα σημεία πρόσβασης. Το κενό αυτό ασφαλείας, έχει λάβει την ονομασία "Key Reinstallation Attacks" ή "KRACK" και επικεντρώνει γύρω από την διαδικασία "four-way handshake" του πρωτοκόλλου WPA2, κατά την έναρξη σύνδεσης της συσκευής πελάτη και το σημείο πρόσβασης. Κατά την επίθεση η συσκευή στόχος παραπλανάται ώστε να αποστείλει ένα κωδικοποιημένο κλειδί που χρησιμοποιείται για την προστασία των δεδομένων που μεταφέρονται ασύρματα, περισσότερες από μία φορές, όπως και θα ήταν το σωστό, επιτρέποντας στον επιτιθέμενο να αποκτήσει την δυνατότητα να διαβάσει τα δεδομένα αυτά, μέσα στα οποία θα μπορούσαν να περιλαμβάνονται και σημαντικά στοιχεία προσωπικών δεδομένων. Αναλυτικές πληροφορίες σε τεχνικό επίπεδο, προσφέρει η σχετική ιστοσελίδα KRACKattacks.com η οποία περιλαμβάνει και σχετικό βίντεο στο οποίο επιδεικνύεται το πως μπορεί κάποιος να χρησιμοποιήσει το κενό ασφαλείας αυτό, ώστε να αποκτήσει και αποκρυπτογραφήσει το σύνολο των δεδομένων που αποστέλλει ασύρματα μια συσκευή Android. Ειδικά στην περίπτωση του Android 6.0 ή μεγαλύτερου, καθώς και του Linux, το πρόβλημα είναι σημαντικά μεγαλύτερο. Το παρήγορο στην όλη υπόθεση είναι ότι ο επιτιθέμενος πρέπει να έχει πρόσβαση στο WiFi δίκτυο του θύματος, ενώ δεν θα λειτουργήσει έναντι μιας σωστά ρυθμισμένης HTTPS ιστοσελίδας. Επίσης το πρόβλημα πιθανόν λύνεται με ένα απλό firmware update και μάλιστα, αν και προτείνεται η αναβάθμιση όλων των συσκευών, η αναβάθμιση για παράδειγμα μόνο του router, θα είναι αρκετή για να προστατευτεί η επικοινωνία μεταξύ αυτού και των συσκευών που συνδέονται πάνω σε αυτόν. Η Microsoft κυκλοφόρησε ήδη update από τις 10 Οκτωβρίου για τις εκδόσεις των Windows που υποστηρίζονται, το οποίο σημαίνει Windows 7 και πάνω, η Google θα παρέχει σχετικό update στις αρχές Νοεμβρίου, ενώ σχετικό security patch κυκλοφόρησε και η Debian. Η Apple έχει ήδη δρομολογήσει την διάθεση σχετικών διορθώσεων, που όμως ακόμα είναι σε beta στάδιο. Η ιστοσελίδα CNET έχει μια λίστα με κατασκευαστές όπου αναγράφει αν έχουν προχωρήσει σε κάποια δήλωση ή όχι πάνω στο θέμα. Αντίστοιχη λίστα έχει και η ιστοσελίδα ZDNet.
  5. Αν υπάρχει κάτι για το οποίο έχουν κατηγορηθεί πολλές φορές τα Windows 10, είναι για το όγκο των δεδομένων που συλλέγουν. Η Microsoft έχει δεχθεί προειδοποιήσεις τον Φεβρουάριο από τις Ευρωπαϊκές αρχές, με την εταιρία να αναλαμβάνει πρωτοβουλίες προσφέροντας μεγαλύτερο έλεγχο στον χρήστη των Windows 10, πάνω στις πληροφορίες που αποστέλλουν αυτά. Φαίνεται όμως ότι οι κινήσεις αυτές δεν είναι ικανές να ικανοποιήσουν τους πάντες, με την Ολλανδική Αρχή Προστασίας Δεδομένων να καταλήγει στο συμπέρασμα ότι η συλλογή πληροφοριών που κάνουν τα Windows 10 της Microsoft, αλλά και η συλλογή πληροφοριών μέσω του Edge browser, παραβιάζει τους νόμους προστασίας προσωπικών δεδομένων. Ειδικότερα, οι αρχές θεωρούν ότι η Microsoft συνεχίζει να συγκεντρώνει δεδομένα χωρίς την ουσιαστική συγκατάθεση των χρηστών του λειτουργικού, κάτι που σημαίνει ότι κινδυνεύει με κυρώσεις, αν δεν κάνει τις απαραίτητες κινήσεις ώστε να αντιμετωπίσεις τις κατηγορίες αυτές. Στο σχετικό δελτίο τύπου των Ολλανδικών αρχών, αναφέρεται το παρακάτω: Σε απάντησή της η Microsoft, αναφέρει την βούλησή της να συνεργαστεί με τις Ολλανδικές αρχές προκειμένου να επιλυθεί το ζήτημα. Παράλληλα όμως αμφισβητεί τα συμπεράσματα των αρχών. Όπως αναφέρθηκε και αρχικά, στο παρελθόν αντίστοιχες κατηγορίες είχαν ωθήσει την Microsoft να παρέχει μεγαλύτερο έλεγχο στους χρήστες των Windows 10, όσον αφορά τα δεδομένα που αποστέλλονται σε αυτήν μέσω του λειτουργικού. Μένει να δούμε αν η μη ικανοποίηση και επιμονή των Ολλανδικών αρχών, θα έχουν ως αποτέλεσμα η εταιρία να πιεστεί να προσφέρει ακόμα περισσότερο έλεγχο στους χρήστες των Windows 10.
  6. Σήμερα πολλές εταιρίες, αν όχι οι περισσότερες ή και όλες, συλλέγουν δεδομένα χρήσης με σκοπό, όπως ισχυρίζονται, να βελτιώσουν τα προϊόντα και τις υπηρεσίες τους ή και για να προσφέρουν καλύτερη υποστήριξη στους πελάτες τους. Αυτό φαίνεται να ισχύει και στην περίπτωση της OnePlus η οποία βρέθηκε στο επίκεντρο σχετικών συζητήσεων αυτή την εβδομάδα, εξαιτίας του όγκου και του είδους των δεδομένων που συλλέγει από συσκευές της. Η αποκάλυψη είχε ήδη γίνει τον Ιανουάριο φέτος, αλλά αυτή την εβδομάδα το θέμα επανήλθε στο προσκήνιο, υποχρεώνοντας και την εταιρία να βγάλει και σχετική ανακοίνωση. Τον Ιανουάριο ο Christopher Moore είχε αποκαλύψει ότι το Oxygen OS της OnePlus 2 συσκευής του, προχωρούσε στην συλλογή και αποστολή μεγάλου όγκου πληροφοριών για την χρήση της συσκευής του, πληροφοριών που όμως συμπεριλάμβαναν και προσωπικά δεδομένα, χωρίς την συγκατάθεσή του. Έτσι εντός 10 ωρών η συσκευή του απέστειλε 16MB δεδομένων, στα οποία συμπεριλαμβάνονταν εκτός από πληροφορίες χρήσης, όπως το πότε άναψε και πότε έσβησε η οθόνη, πότε άνοιξε ή πότε έκλείσε κάποια εφαρμογή ή σε ποια Wi Fi δίκτυα συνδέθηκε αυτή και πληροφορίες όπως το IMEI της συσκευής, ο τηλεφωνικός αριθμός, το δίκτυο κινητής τηλεφωνίας, δίνοντας έτσι την δυνατότητα ταυτοποίησης του χρήστη και άρα καθιστώντας τις πληροφορίες αυτές προσωπικές και όχι ανώνυμες. Η ίδια η εταιρία σε ανακοίνωσή της, επιβεβαίωσε την αποστολή από το λειτουργικό δύο ροών δεδομένων, σε server της Amazon. Η πρώτη ροή δεδομένων αφορά στην χρήση της συσκευής και η δεύτερη ομάδα δεδομένων στην ταυτότητα της συσκευής. Αν και οι χρήστες μπορούν να απενεργοποιήσουν την πρώτη ροή δεδομένων μέσω των ρυθμίσεων, δεν μπορούν να απενεργοποιήσουν την δεύτερη ροή δεδομένων, εκτός και αν εγκαταστήσουν κάποια custom ROM, η οποία να βασίζεται για παράδειγμα στο Lineage OS. Για περισσότερες πληροφορίες, μπορείτε να διαβάσετε το blog post του Christopher Moore OnePlus OxygenOS built-in analytics
  7. Οι millennials βρίσκονται στο προσκήνιο των εξελίξεων αναλαμβάνοντας τα ηνία από τις προηγούμενες γενιές σε όλους τους τομείς. Ειδικά σε ό,τι αφορά τη βιομηχανία της κυβερνοασφάλειας, η συγκεκριμένη δημογραφική ομάδα αναμένεται να διαμορφώσει ένα εντελώς νέο σκηνικό. Σύμφωνα με σχετικές προβλέψεις, έως το 2022, η διαφορά μεταξύ των προσφερόμενων θέσεων εργασίας στον τομέα της ασφάλειας πληροφοριών και των κατάλληλα καταρτισμένων εργαζομένων θα έχει διευρυνθεί στα 1,8 εκατομμύρια. Αν αναλογιστεί κανείς ότι αυτές τις θέσεις θα τις καλύψουν millennials, γίνεται εύκολα αντιληπτό το πόσο πρόκειται η γενιά αυτή να επηρεάσει το χώρο της κυβερνοασφάλειας. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Οι millennials αναμένεται να διαμορφώσουν ένα νέο τοπίο κυβερνοασφάλειας Αθήνα, 5 Οκτωβρίου 2017 – Οι millennials βρίσκονται στο προσκήνιο των εξελίξεων αναλαμβάνοντας τα ηνία από τις προηγούμενες γενιές σε όλους τους τομείς. Ειδικά σε ό,τι αφορά τη βιομηχανία της κυβερνοασφάλειας, η συγκεκριμένη δημογραφική ομάδα αναμένεται να διαμορφώσει ένα εντελώς νέο σκηνικό. Σύμφωνα με σχετικές προβλέψεις, έως το 2022, η διαφορά μεταξύ των προσφερόμενων θέσεων εργασίας στον τομέα της ασφάλειας πληροφοριών και των κατάλληλα καταρτισμένων εργαζομένων θα έχει διευρυνθεί στα 1,8 εκατομμύρια. Αν αναλογιστεί κανείς ότι αυτές τις θέσεις θα τις καλύψουν millennials, γίνεται εύκολα αντιληπτό το πόσο πρόκειται η γενιά αυτή να επηρεάσει το χώρο της κυβερνοασφάλειας. Το «χάσμα» σε επίπεδο δεξιοτήτων αποτελεί κατά την ESET το πρώτο από τα χαρακτηριστικά που θα οδηγήσει σε ένα νέο τοπίο. Σύμφωνα με τον Stephen Cobb, senior security researcher της εταιρίας, υπάρχει αυξανόμενη ζήτηση για δεξιότητες κυβερνοασφάλειας λόγω της αύξησης του κυβερνοεγκλήματος. Ωστόσο, απουσιάζει ο αντίστοιχος «ενθουσιασμός» που διέθεταν οι προηγούμενες γενιές για τη διατήρηση και την ασφάλεια των υφιστάμενων συστημάτων. Σύμφωνα με τον Cobb «πολλοί από τους σημερινούς σπουδαστές της IT ασφάλειας θεωρούν την ανταμοιβή για τη δημιουργία της τεχνολογίας του αύριο πιο ελκυστική από το καθήκον για τη διαφύλαξη της τεχνολογίας του χθες». Προς τη γεφύρωση του χάσματος αυτού θα συντελέσουν οι εκστρατείες malware, όπως το πρόσφατο Wannacry, οι οποίες, λόγω της εμβέλειας και της επιρροής τους, καθιστούν επιτακτική την εξεύρεση των καλύτερων λύσεων για τη διατήρηση της ασφάλειας πληροφορίων. Οι millennials φαίνεται επίσης να διαμορφώνουν ένα λιγότερο διαφοροποιημένο εργατικό δυναμικό. Σύμφωνα με έρευνα του CCE (Center for Cybersafety and Education) το 78% των baby boomers στη βιομηχανία κυβερνοασφάλειας χαρακτηρίζονται ως «Καυκάσιοι», ενώ στους millennials το ποσοστό είναι μόνο 65%. Ενθαρρύνοντας άτομα κάθε προέλευσης να επιλέξουν την ασφάλεια των πληροφοριών ως σταδιοδρομία αποτελεί ένα μέσο για να μπορέσει ο ρυθμός απασχόλησης να διατηρηθεί σε ισορροπία με το ρυθμό συνταξιοδότησης, σε ένα τομέα που η ζήτηση για επαγγελματίες αυξάνεται 12 φορές ταχύτερα από ό, τι στη συνολική αγορά εργασίας. Ωστόσο, σύμφωνα με έρευνα των Raytheon και NCSA το 2014, το 67% των ανδρών και το 77% των γυναικών στις ΗΠΑ δήλωσαν ότι κανένας καθηγητής λυκείου ή σύμβουλος καριέρας δεν αναφέρθηκε ποτέ στην προοπτική μιας καριέρας στον κυβερνοχώρο. Η έρευνα της CCE αναδεικνύει και ένα άλλο σημαντικό στοιχείο για τους millennials, ότι είναι θετικοί και δεκτικοί στην αλλαγή. Ενδιαφέρονται για προγράμματα κατάρτισης, mentoring μεταξύ έμπειρων και νεότερων εργαζομένων και ευέλικτες συνθήκες εργασίας. Ερωτηθέντες για τις επιδόσεις της εταιρίας τους ένα χρόνο μετά από περιστατικό παραβίασης ασφαλείας, το 58% των millennials εμφανίστηκε αισιόδοξο συγκριτικά με το 48% των baby boomers. Επίσης, σύμφωνα με τα αποτελέσματα έρευνας της Raytheon οι millennials προτιμούσαν θέσεις εργασίας με υψηλές αμοιβές, εξειδίκευση και πολυμορφία σε εταιρίες στις οποίες πιστεύουν, καθιστώντας τις οικονομικές απολαβές και την ακεραιότητα εξίσου σημαντικές. Η ίδια έρευνα αποκάλυψε ότι για το 37% των millennials είναι πλέον πιθανότερο να επιλέξει μια σταδιοδρομία στον κυβερνοχώρο από ό, τι πριν από ένα χρόνο. Το γεγονός αυτό, αν αναλογιστεί κανείς ότι συνέβη σε ένα περιβάλλον με σημαντικές διαφορές ανάμεσα στις γενιές ως προς το ταλέντο, τον ενθουσιασμό και το ενδιαφέρον για την ασφάλεια των πληροφοριών, καθιστά ακόμη πιο ενδιαφέρουσα την αναμονή για το μέλλον του κλάδου της κυβερνοασφάλειας.
  8. Η όλη ιστορία με τις παραβιάσεις του συστήματος ηλεκτρονικού ταχυδρομείου της Yahoo! τα προηγούμενα χρόνια, φαίνεται να μην έχει τελειωμό, αν και μετά την τελευταία αποκάλυψη της εταιρίας, είναι πραγματικά άγνωστο το αν μπορεί να γίνει χειρότερα. Η Yahoo! λοιπόν προχώρησε σε αναθεώρηση προηγούμενης εκτίμησής της για το μέγεθος της παραβίασης του συστήματός της το 2013, με την νέα εκτίμηση να μιλάει για παραβίαση του συνόλου των λογαριασμών που είχε η εταιρία την περίοδο εκείνη. Υπενθυμίζουμε ότι η Yahoo! είδε τα συστήματά της να παραβιάζονται δύο φορές, μία το 2013 και μία το 2014. Η παραβίαση του 2014 είχε ως αποτέλεσμα να επηρεαστούν 500 εκατομμύρια λογαριασμοί ηλεκτρονικού ταχυδρομείου, με αυτή του 2013 να είναι ακόμα χειρότερη αφού αφορούσε ένα δισεκατομμύριο λογαριασμούς. Αυτό τουλάχιστον εκτιμούσε η Yahoo! στα μέσα του προηγούμενου Δεκέμβρη. Μετά όμως από εκτεταμένη εσωτερική έρευνα που πραγματοποίησε η εταιρία στα πλαίσια της εξαγοράς της από την Verizon και συγχώνευσής της με την AOL, αποκαλύφθηκε ότι η παραβίαση του 2013 δεν αφορούσε "μόνο" ένα δισεκατομμύρια λογαριασμούς, αλλά το σύνολο των τριών δισεκατομμυρίων λογαριασμών ηλεκτρονικού ταχυδρομείου που διατηρούσε η εταιρία. Το μόνο παρήγορο, για την ώρα έστω, είναι ότι η Yahoo! επιβεβαίωσε ότι δεν διέρρευσαν στοιχεία καρτών πληρωμών ή τραπεζικών λογαριασμών, αλλά ούτε και τα passwords σε μορφή κειμένου. Να πω ότι, έχοντας λογαριασμό στην Yahoo!, έλαβα σήμερα το παρακάτω μήνυμα από την εταιρία, το οποίο βάζω σε spoiler, μιας και είναι ολίγον μακρύ.
  9. Η ESET ανακάλυψε μια νέα απειλή, όπου οι εισβολείς μολύνουν μη-ενημερωμένους Windows web servers με έναν κακόβουλο cryptocurrency miner, προκειμένου να εξορύξουν Monero - μια νεότερη μορφή κρυπτονομισμάτων, εναλλακτική του Bitcoin. Η εταιρία παροτρύνει τους χρήστες του Windows Server 2003 να προχωρήσουν στις ενημερώσεις ασφαλείας που έχει εκδώσει η Microsoft για να μην πέσουν θύματα της συγκεκριμένης επίθεσης εξόρυξης cryptocurrencies. Ακολουθεί σχετικό δελτίο Τύπου. Μalware για mining κρυπτονομισμάτων Monero εκμεταλλεύεται ευπάθεια της Microsoft Η ESET παροτρύνει τους χρήστες του Windows Server 2003 να προχωρήσουν στις ενημερώσεις ασφαλείας για να μην πέσουν θύματα της τελευταίας επίθεσης εξόρυξης cryptocurrencies Αθήνα, 28 Σεπτεμβρίου 2017 – Η ESET ανακάλυψε μια νέα απειλή, όπου οι εισβολείς μολύνουν μη-ενημερωμένους Windows web servers με έναν κακόβουλο cryptocurrency miner, προκειμένου να εξορύξουν Monero - μια νεότερη μορφή κρυπτονομισμάτων, εναλλακτική του Bitcoin. Η Microsoft κυκλοφόρησε τη σχετική ενημέρωση του λογισμικού της, ωστόσο, μέχρι σήμερα, σε πολλούς servers εξακολουθεί να μην έχει γίνει η εγκατάσταση της ενημέρωσης αυτής. Για να πετύχουν τους στόχους τους, οι κυβερνοεγκληματίες τροποποίησαν νόμιμο λογισμικό ανοιχτού κώδικα που κάνει εξόρυξη Monero και εκμεταλλεύτηκαν μια γνωστή ευπάθεια στην έκδοση 6.0 του Microsoft IIS για να εγκαταστήσουν κρυφά το miner σε server χωρίς ενημερώσεις. Κατά την ανάπτυξη του κακόβουλου λογισμικού mining, οι εγκληματίες δεν έκαναν καμία αλλαγή στην αυθεντική, open-source βάση κώδικα, παρά μόνο πρόσθεσαν ενσωματωμένες παράμετρους εκτέλεσης του wallet address των κυβερνοεγκληματιών και το mining pool για τα URL. Σύμφωνα με την ESET, αυτή η διαδικασία θα μπορούσε να έχει ολοκληρωθεί από τους κυβερνοεγκληματίες μέσα σε λίγα μόνο λεπτά. Ένα malware που αποφέρει κέρδη Οι ειδικοί malware της ESET πιστεύουν ότι αυτή η κακόβουλη επιχείρηση συμβαίνει από τον Μάιο του 2017. Σε αυτό το διάστημα, οι κυβερνοεγκληματίες που βρίσκονται πίσω από τη συγκεκριμένη εκστρατεία δημιούργησαν ένα botnet εκατοντάδων μολυσμένων μηχανών και απέσπασαν κέρδη που ισοδυναμούν με Monero αξίας πάνω από 63.000 αμερικάνικων δολαρίων. «Παρόλο που συγκριτικά με το Bitcoin, το συγκεκριμένο νόμισμα έχει χαμηλότερα μερίδια στην αγορά, υπάρχουν διάφοροι λόγοι για τους οποίους οι εισβολείς επέλεξαν να εξορύξουν Monero», δήλωσε ο Peter Kálnai, Malware Researcher της ESET. «Εμφανίζοντας χαρακτηριστικά όπως τις συναλλαγές που δεν εντοπίζονται και τον proof of work αλγόριθμο, γνωστό ως CryptoNight, που είναι «φιλικότερος» προς τις κεντρικές μονάδες επεξεργασίας υπολογιστών ή server, το Monero αποτελεί μια ελκυστική εναλλακτική λύση για τους εγκληματίες του κυβερνοχώρου. Η εξόρυξη Bitcoin αντίθετα, απαιτεί εξειδικευμένο hardware για mining.» Εκμετάλλευση ευπαθειών Αυτή η μορφή κακόβουλης δραστηριότητας αποτελεί απόδειξη του πόσο εύκολα, με ελάχιστες ικανότητες και χαμηλό λειτουργικό κόστος, μπορεί να προκληθεί ένα σημαντικό πρόβλημα. Στη συγκεκριμένη περίπτωση, αρκούσε η κατάχρηση ενός νόμιμου, open-source λογισμικού για εξόρυξη cryptocurrencies και η στόχευση παλαιών συστημάτων που πιθανόν να παραμείνουν χωρίς ενημερώσεις. Τον Ιούλιο του 2015, η Microsoft ολοκλήρωσε την τακτική υποστήριξη ενημερώσεων για τον Windows Server 2003 και δεν είχε κυκλοφορήσει σχετικό patch για αυτή την ευπάθεια μέχρι το φετινό Ιούνιο, οπότε οι δημιουργοί malware εντόπισαν αρκετά τρωτά σημεία στα μη ενημερωμένα συστήματα. Παρά το γεγονός ότι το σύστημα βρίσκεται μετά το τέλος του κύκλου ζωής του, η Microsoft προχώρησε σε έκδοση patches για αυτές τις κρίσιμες ευπάθειες, προκειμένου να αποφευχθεί η επανεμφάνιση μεγάλων επιθέσεων όπως της εκστρατείας WannaCry. Ωστόσο, είναι γεγονός ότι οι αυτόματες ενημερώσεις δεν λειτουργούν πάντα ομαλά και αυτό θα μπορούσε να επηρεάσει την ικανότητα του Windows Server 2003 να διατηρηθεί ενημερωμένος. «Καθώς ένας σημαντικός αριθμός συστημάτων εξακολουθεί να παραμένει ευάλωτος, συνιστάται στους χρήστες του Windows Server 2003 να προχωρήσουν το συντομότερο δυνατόν στην ενημερωμένη έκδοση ασφαλείας KB3197835 και σε άλλα κρίσιμα patches», σημειώνει ο Michal Poslušný, Malware Analyst της ESET. «Εάν οι αυτόματες ενημερώσεις δεν λειτουργήσουν, προτρέπουμε τους χρήστες να κάνουν λήψη και εγκατάσταση της ενημερωμένης έκδοσης ασφαλείας χειροκίνητα για να αποφύγουν να πέσουν θύματα κακόβουλων επιθέσεων». Για περισσότερες πληροφορίες, επισκεφθείτε τη σελίδα WeLiveSecurity.
  10. Η ψηφιακή τεχνολογία αποκτά όλο και μεγαλύτερη βαρύτητα στις ζωές μας, καθιστώντας τα προσωπικά δεδομένα ενός χρήστη εξίσου σημαντικά με τα υλικά αγαθά που κατέχει. Παράλληλα, τα καθιστά εξίσου ευάλωτα σε ό,τι αφορά επιθέσεις, με τους εγκληματίες να κατακλύζουν εκτός από τον πραγματικό κόσμο, και τον κυβερνοχώρο. Σύμφωνα με μελέτη του Pew Research Center, παρόλο που οι χρήστες είναι πιο συνειδητοποιημένοι για το μέγεθος της απειλής αυτής, συνεχίζουν να κάνουν τα ίδια λάθη σχετικά με την ασφάλεια στον κυβερνοχώρο. Η ESET συγκέντρωσε επτά από τα βασικότερα λάθη και τα παρουσιάζει, προσφέροντας πρακτικές συμβουλές για να αποφεύγονται. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Επτά «ψηφιακά» αμαρτήματα που πρέπει να αποφεύγουν οι χρήστες για να είναι ασφαλείς Αθήνα, 19 Σεπτεμβρίου 2017 – Η ψηφιακή τεχνολογία αποκτά όλο και μεγαλύτερη βαρύτητα στις ζωές μας, καθιστώντας τα προσωπικά δεδομένα ενός χρήστη εξίσου σημαντικά με τα υλικά αγαθά που κατέχει. Παράλληλα, τα καθιστά εξίσου ευάλωτα σε ό,τι αφορά επιθέσεις, με τους εγκληματίες να κατακλύζουν εκτός από τον πραγματικό κόσμο, και τον κυβερνοχώρο. Σύμφωνα με μελέτη του Pew Research Center, παρόλο που οι χρήστες είναι πιο συνειδητοποιημένοι για το μέγεθος της απειλής αυτής, συνεχίζουν να κάνουν τα ίδια λάθη σχετικά με την ασφάλεια στον κυβερνοχώρο. Η ESET συγκέντρωσε επτά από τα βασικότερα λάθη και τα παρουσιάζει, προσφέροντας πρακτικές συμβουλές για να αποφεύγονται. 1. Email. Οι τακτικές phishing μέσω email έχουν γίνει πολύ συχνές και οι κυβερνοεγκληματίες διαρκώς τις βελτιώνουν. Για να προστατευτούν, οι χρήστες δεν πρέπει να αμελούν τον προσεκτικό έλεγχο κάθε email αναφορικά με τον παραλήπτη και το θέμα, χρησιμοποιώντας την κοινή λογική. Σε περίπτωση αμφιβολίας, η αναζήτηση μέσω Google μπορεί να βοηθήσει πολύ σχετικά με την εγκυρότητα. Επίσης, να είναι προσεκτικοί με τα συνημμένα, ελέγχοντας τις επεκτάσεις αρχείων και ανοίγοντας μόνο αρχεία που θεωρούνται ασφαλή και από αξιόπιστες πηγές. 2. Μέσα Κοινωνικής Δικτύωσης. Τα social media έχουν γίνει το νέο αγαπημένο μέσο των εγκληματιών του κυβερνοχώρου, τη στιγμή που πολλοί χρήστες εξακολουθούν να εμφανίζονται απρόσεκτοι με τους λογαριασμούς τους - για παράδειγμα, μια έρευνα του 2016 έδειξε ότι το 58% των χρηστών δεν γνωρίζουν πώς να ενημερώσουν τις ρυθμίσεις απορρήτου τους. Όπως και με τα μηνύματα ηλεκτρονικού ταχυδρομείου, ο χρήστης πρέπει να ελέγχει πάντα την αυθεντικότητα του αποστολέα, το μήνυμα και το σύνδεσμο. Ιδιαίτερη προσοχή απαιτείται και στα δημοφιλή hashtags, καθώς πολλοί επιτήδειοι τα χρησιμοποιούν για να ξεγελάσουν ανυποψίαστους χρήστες του Twitter και του Facebook που προσπαθούν να ενημερωθούν για τις πιο πρόσφατες ειδήσεις. 3. «Δεν θα συμβεί σε εμένα». Η κουλτούρα είναι αναμφισβήτητα το μεγαλύτερο ζήτημα με την ασφάλεια αυτή τη στιγμή. Από απλούς χρήστες μέχρι διευθύνοντες συμβούλους, όλοι σκέφτονται το ίδιο πράγμα, ότι δηλαδή δεν θα συμβεί σε αυτούς κάτι κακό. Ο εφησυχασμός αυτός είναι λανθασμένος, καθώς όλοι μας αποτελούμε στόχο και δυνητικό θύμα. Ωστόσο, εφαρμόζοντας μερικά βασικά, απλά βήματα μπορούμε να είμαστε ασφαλείς: σωστή χρήση κωδικών πρόσβασης, τακτικές ενημερώσεις λογισμικού, χρήση anti-virus, password manager, VPN και εφαρμογών κρυπτογράφησης. 4. Κωδικοί πρόσβασης. Αδύναμοι κωδικοί πρόσβασης, όπως 123456, password, 12345678, qwerty κτλ παραμένουν συνηθισμένοι και είναι πολύ εύκολο να «σπάσουν». Σύμφωνα με την Forrester, το 80% όλων των επιθέσεων περιλαμβάνει και ένα αδύναμο ή κλεμμένο κωδικό πρόσβασης. Ευτυχώς, ορισμένες υπηρεσίες αναγκάζουν πλέον τους χρήστες να δημιουργήσουν τυχαίους ή περίπλοκους κωδικούς πρόσβασης. Μία εφαρμογή password manager, καθώς και η χρήση ενός «πολύπλοκου» password με γράμματα, αριθμούς και χαρακτήρες, αποτελούν επίσης πολύ καλές λύσεις. 5. Απουσία ενημερώσεων λογισμικού: Desktop, Laptop και κινητά χρειάζονται τακτικά την εγκατάσταση των ενημερωμένων εκδόσεων λογισμικού σε εφαρμογές, στο λειτουργικό σύστημα ή στη λύση ασφαλείας. Πολλοί χρήστες εκνευρίζονται από τις pop-up ειδοποιήσεις που υπενθυμίζουν για τις ενημερώσεις, στην ουσία όμως είναι εξαιρετικά σημαντικές. Χωρίς ενημερώσεις, το λογισμικό και οι συσκευές είναι επιρρεπείς σε επιθέσεις, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να εκμεταλλευτούν τρωτά σημεία που δεν έχουν επιδιορθωθεί. Η επιλογή να γίνονται αυτόματα όταν εμπιστευόμαστε τον κατασκευαστή του λογισμικού ή της εφαρμογής, μπορεί να αποδειχθεί σωτήρια σε αυτή την περίπτωση. 6. Ύποπτα Links. Οι διευθύνσεις URL, εκτός από ενδιαφέροντες ηλεκτρονικούς προορισμούς, μπορεί να οδηγήσουν και σε κλοπές κωδικών και δεδομένων, ακόμα και επιθέσεις malware. Πριν το κλικ σε αυτόν τον συντομευμένο σύνδεσμο, αναρωτιόμαστε αν εμπιστευόμαστε τον αποστολέα που μας το έστειλε ή την πλατφόρμα που το βρήκαμε, καθώς και τον προορισμό που υποτίθεται θα μας οδηγήσει. Ιδιαίτερα επιφυλακτικοί θα πρέπει να είμαστε όταν το Link αυτό συμπίπτει με σημαντικά γεγονότα (φυσικές καταστροφές, σημαντικές αθλητικές διοργανώσεις) καθώς οι κυβερνοεγκληματίες συνήθως τα εκμεταλλεύονται για να πετύχουν τους σκοπούς τους. Ειδικά στις συντομευμένα URLs, μπορούμε να χρησιμοποιήσουμε τα LongURL and CheckShortURL και να δούμε την αρχική διεύθυνση. 7. Antivirus. Πολλοί χρήστες πιστεύουν ότι αν επισκέπτονται μόνο ασφαλείς σελίδες στο διαδίκτυο δεν κινδυνεύουν, η αλήθεια όμως είναι ότι η συσκευή μπορεί να μολυνθεί και από επίσκεψη σε αξιόπιστα sites, τα οποία έχουν παραβιαστεί, ή να πέσουν θύμα επίθεσης «zero-day» από ευπάθεια του browser. Η χρήση μίας αξιόπιστης λύσης ασφαλείας μπορεί να αποδειχτεί ένας πολύτιμος σύμμαχος, καθώς χιλιάδες ειδικοί εργάζονται καθημερινά για να εντοπίζουν malware και να τα εξαλείφουν, κρατώντας ασφαλείς τους χρήστες.
  11. Οι ερευνητές της ESET έχουν εντοπίσει εκστρατείες παρακολούθησης που χρησιμοποιούν μία νέα παραλλαγή του FinFisher, του περίφημου spyware που είναι επίσης γνωστό ως FinSpy. Επτά χώρες έχουν πέσει θύματα της εκστρατείας (για λόγους προστασίας η ESET δεν θα τα κατονομάσει ποιες είναι αυτές). Σε δύο από αυτές, είναι πιθανό μεγάλες εταιρίες παροχής υπηρεσιών internet να έχουν εμπλακεί στη μόλυνση των στόχων της εκστρατείας παρακολούθησης. Με το FinFisher, επανέρχονται στο προσκήνιο οι συζητήσεις αναφορικά με το malware που υποστηρίζεται ότι χρηματοδοτείται από κυβερνήσεις και τη θέση της βιομηχανίας ασφαλείας απέναντι στις συγκεκριμένες απόψεις, με την ESET χαρακτηριστικά να υποστηρίζει την άποψη ότι δεν υπάρχει καλό malware. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ανακαλύπτει ενδεχόμενη εμπλοκή παρόχων Internet στην πρόσφατη εκστρατεία παρακολούθησης του FinFisher spyware Αθήνα, 21 Σεπτεμβρίου 2017 – Οι ερευνητές της ESET έχουν εντοπίσει εκστρατείες παρακολούθησης που χρησιμοποιούν μία νέα παραλλαγή του FinFisher, του περίφημου spyware που είναι επίσης γνωστό ως FinSpy. Επτά χώρες έχουν πέσει θύματα της εκστρατείας (για λόγους προστασίας η ESET δεν θα τα κατονομάσει ποιες είναι αυτές). Σε δύο από αυτές, είναι πιθανό μεγάλες εταιρίες παροχής υπηρεσιών internet να έχουν εμπλακεί στη μόλυνση των στόχων της εκστρατείας παρακολούθησης. «Σε δύο περιπτώσεις στο σύνολο των εκστρατειών, το spyware έχει εξαπλωθεί μέσω μιας επίθεσης τύπου man-in-the-middle και πιστεύουμε ότι μεγάλοι πάροχοι διαδικτύου έπαιξαν το ρόλο του ενδιάμεσου - man in the middle» εξηγεί ο Filip Kafka, ο αναλυτής malware της ESET που διεξήγαγε την έρευνα. Tο FinFisher είναι λογισμικό κατασκοπείας (spyware) που έχει προωθηθεί ως ένα εργαλείο επιβολής του νόμου και έχει χρησιμοποιηθεί από κυβερνητικούς φορείς σε παγκόσμιο επίπεδο. Θεωρείται επίσης ότι έχει χρησιμοποιηθεί από καταπιεστικά καθεστώτα. To spyware FinFisher διαθέτει εκτεταμένες δυνατότητες κατασκοπείας, όπως ζωντανή παρακολούθηση μέσω webcam και μικροφώνων, keylogging και εξαγωγή αρχείων. Ωστόσο, η σημαντικότερη καινοτομία του είναι ο τρόπος με τον οποίο το εργαλείο παρακολούθησης διεισδύει στους υπολογιστές-στόχους. Όταν ένας χρήστης, που αποτελεί στόχο, πρόκειται να κατεβάσει μία από τις πολλές δημοφιλείς εφαρμογές, όπως το WhatsApp, το Skype ή το VLC Player, αυτές ανακατευθύνονται στον διακομιστή του εισβολέα, για να αποκτήσουν ένα πακέτο trojan λογισμικού μολυσμένο με FinFisher. «Κατά τις έρευνες μας, βρήκαμε αρκετές ενδείξεις που υποδηλώνουν ότι η ανακατεύθυνση συμβαίνει σε τέτοια επίπεδα που αφορούν μεγάλους παρόχους υπηρεσιών διαδικτύου» σχολίασε ο Filip Kafka. Σύμφωνα με τον Kafka, σε ό,τι αφορά ανάλογες εκστρατείες, είναι η πρώτη φορά όπου αποκαλύπτεται δημόσια η πιθανή συμμετοχή μεγάλου παρόχου Internet στη διάδοση κακόβουλου λογισμικού. «Αυτές οι εκστρατείες FinFisher αποτελούν εξελιγμένα, πολύπλοκα και συγκαλυμμένα σχέδια επιτήρησης, με πρωτοφανή συνδυασμό μεθοδολογίας και βεληνεκούς». Για περισσότερες λεπτομέρειες, διαβάστε το σχετικό άρθρο του Filip Kafka στο blog της ESET με θέματα ασφάλειας, WeLiveSecurity.com. Το WeLiveSecurity.com έχει δημοσιεύσει κατά καιρούς διάφορα άρθρα σχετικά με τις εκστρατείες που βασίζονται στο FinFisher.
  12. Τα cookies είναι μικρά αρχεία τα οποία μπορούν να χρησιμοποιηθούν τόσο για να εξυπηρετήσουν τον χρήστη, όσο όμως και για να παρακολουθούν τις συνήθειές του. Η τελευταία έκδοση του iOS έρχεται να θέσει περιορισμούς στον αριθμό και το είδος των cookies που επιτρέπεται να αποθηκεύονται στο σύστημα. Τα cookies βοηθάνε σε περιπτώσεις που αποχωρήσουμε από κάποιο site και όταν επιστρέψουμε σε αυτό, θέλουμε να συνεχίσουμε να είμαστε συνδεδεμένοι σε αυτό ή να βρούμε το περιεχόμενο του καλαθιού που είχαμε φτιάξει στην προηγούμενη επίσκεψή μας. Αλλά πολλές φορές χρησιμοποιούνται απλά για να παρακολουθούν τον χρήστη στην περιήγησή του στο διαδίκτυο και να καταγράφουν τις συνήθειές του, πληροφορίες οι οποίες αργότερα μπορούν να χρησιμοποιηθούν από διαφημιστές, προκειμένου να προωθήσουν διαφημίσεις στον χρήστη, που να ταιριάζουν καλύτερα στο προφίλ του. Η Apple βάζει φραγμό σε αυτή την κατηγορία των cookies που τείνουν να παρακολουθούν τον χρήστη, επιτρέποντας την διατήρηση των cookies που απλά προορίζονται για την διευκόλυνση του χρήστη. Από την τελευταία αυτή αλλαγή θα επηρεαστεί και το Facebook και ειδικότερα το "Like" πλήκτρο, μιας και το δίκτυο κοινωνικής δικτύωσης δεν θα γνωρίζει τι άρθρα διαβάζει ο χρήστης της iOS συσκευής. Η τελευταία αυτή κίνηση προφανώς έχει δημιουργήσει μια μικρή αναστάτωση στους διαφημιστές οι οποίοι θα απολέσουν την δυνατότητα παρακολούθησης των χρηστών μέσω των cookies. Έτσι πολλές εταιρίες διερευνούν διαφορετικούς τρόπους παρακολούθησης των χρηστών.
  13. Το CCleaner είναι ένα δωρεάν πρόγραμμα το οποίο υπόσχεται να επιταχύνει το σύστημα του χρήστη, αλλά και να προσφέρει ασφαλέστερη περιήγηση στο διαδίκτυο. Εκατομμύρια χρήστες το επιλέγουν για αυτό το σκοπό. Αν είστε ένας από αυτούς και αν κατεβάσατε στο πρόσφατο παρελθόν το CCleaner ή το CCleaner Cloud , καλό θα ήταν να προβείτε σε άμεση αναβάθμιση, αν δεν είναι εγκατεστημένη η τελευταία έκδοση του προγράμματος που χρησιμοποιείτε. Η Talos, παρακλάδι του τμήματος ασφαλείας της Cisco, ανακάλυψε ότι hackers παραβίασαν τους servers της Piriform, της εταιρίας που βρίσκεται πίσω από τα CCleaner και CCleaner Cloud και εισήγαγαν malware στον installer των προγραμμάτων. Το CCleaner διαθέτει ψηφιακή υπογραφή που του επιτρέπει να θεωρείται αυτόματα ως ασφαλής εφαρμογή κατά την εγκατάστασή του από το σύστημα. Οι προσβεβλημένες εκδόσεις των CCleaner και CCleaner Cloud, ήταν διαθέσιμες για download τον Αύγουστο. Το CCleaner Cloud διαθέτει σύστημα αυτόματης αναβάθμισης, αλλά το CCleaner όχι, οπότε είναι πιθανό ότι η έκδοση αυτή παραμένει εγκατεστημένη σε πλήθος μηχανημάτων. Οι προσβεβλημένες εκδόσεις των προγραμμάτων επιχειρούν να συνδεθούν σε πλήθος μη καταχωρημένων ιστοσελίδων, με το malware να διαδίδεται με παρόμοιο τρόπο που διαδιδόταν το NoPetya. Η Piriform προέβη σε ανάρτηση ενός blog post όπου ζητάει συγνώμη από τους χρήστες των προγραμμάτων και καλεί τους χρήστες που χρησιμοποιούν ακόμα τις εκδόσεις CCleaner 5.33.6162 και CCleaner Cloud 1.07.3191 να τις αναβαθμίσουν άμεσα. Σύμφωνα με το blog post, η εταιρία θεωρεί ότι κινήθηκε αρκετά γρήγορα, ώστε να σταματήσει την απειλή πριν αυτή προκαλέσει ζημιά.
  14. Η ESET ανακάλυψε νέα απειλή με στόχο τους gamers

    Οι ερευνητές της ESET ανακάλυψαν ένα νέο, ύπουλο κακόβουλο λογισμικό με το όνομα Joao, το οποίο εξαπλώνεται μέσω ηλεκτρονικών παιχνιδιών που δημοσιεύονται σε μη έγκυρες ιστοσελίδες. Η έρευνα της ESET έδειξε ότι οι δημιουργοί της κακόβουλης εκστρατείας καταχράστηκαν αρκετούς τίτλους παιχνιδιών της εταιρίας Aeria Games, δημοσιεύοντας τροποποιημένες εκδόσεις τους σε διάφορες, μη έγκυρες ιστοσελίδες. Από αυτές, μία κατόρθωσε να παραμείνει ενεργή στην εξάπλωση του κακόβουλου λογισμικού, η gf.ignitgames[.]to, ωστόσο οι λύσεις ασφαλείας της ESET κατόρθωσαν να την μπλοκάρουν. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ανακάλυψε νέα απειλή με στόχο τους gamers Αθήνα, 6 Σεπτεμβρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν ένα νέο, ύπουλο κακόβουλο λογισμικό με το όνομα Joao, το οποίο εξαπλώνεται μέσω ηλεκτρονικών παιχνιδιών που δημοσιεύονται σε μη έγκυρες ιστοσελίδες. Το Joao είναι ένα modular malware ικανό να κατεβάζει και να εκτελεί άλλους κακόβουλους κώδικες. «Για να εξαπλωθεί το κακόβουλο λογισμικό Joao, οι δημιουργοί του έχουν καταχραστεί τα μαζικά διαδικτυακά παιχνίδια ρόλων πολλαπλών παικτών. Τα τροποποίησαν ώστε αυτά να μπορούν να κατεβάσουν ακόμη περισσότερα κακόβουλα προγράμματα», εξηγεί ο Tomáš Gardoň, Malware Analyst στην ESET. Η έρευνα της ESET έδειξε ότι οι δημιουργοί της κακόβουλης εκστρατείας καταχράστηκαν αρκετούς τίτλους παιχνιδιών της εταιρίας Aeria Games, δημοσιεύοντας τροποποιημένες εκδόσεις τους σε διάφορες, μη έγκυρες ιστοσελίδες. Από αυτές, μία κατόρθωσε να παραμείνει ενεργή στην εξάπλωση του κακόβουλου λογισμικού, η gf.ignitgames[.]to, ωστόσο οι λύσεις ασφαλείας της ESET κατορθωσαν να την μπλοκάρουν. Τα παιχνίδια που περιείχαν το Joao μπορούσαν να συγκεντρώσουν πληροφορίες σχετικά με τον παραβιασμένο υπολογιστή και στη συνέχεια να κατεβάσουν πρόσθετα στοιχεία που έστελνε ο C&C server. Οι ερευνητές της ESET ανακάλυψαν κατά τη διάρκεια της έρευνάς ότι το Joao διέθετε δυνατότητες για επιθέσεις backdoor, κατασκοπείας και DDoS. «Η διαδικασία της μόλυνσης είναι καλά «μεταμφιεσμένη» για να ξεγελά τα θύματα και αυτά τα τροποποιημένα παιχνίδια λειτουργούν σύμφωνα με το σχέδιο των δημιουργών τους. Μόλις ο παίκτης ξεγελαστεί και προχωρήσει σε λήψη του τροποποιημένου παιχνιδιού, δεν υπάρχει κανένα στοιχείο που να εγείρει τις υποψίες του. Όσοι δεν προστατεύονται με μια αξιόπιστη λύση ασφάλειας καταλήγουν απλά με μολυσμένους υπολογιστές» προειδοποιεί ο Gardoň. Περισσότερες λεπτομέρειες σχετικά με το malware Joao – πώς λειτουργεί, πώς εντοπίζεται και πώς αφαιρείται – βρίσκονται στο σχετικό άρθρο του Tomáš Gardoň στο blog της ESET, WeLiveSecurity.com. Επίσης, οι ειδικοί της ESET έχουν συγκεντρώσει μία σειρά συμβουλών για να βοηθήσουν τους gamers να απολαμβάνουν το παιχνίδι τους χωρίς τον κίνδυνο των απειλών, μερικές από τις οποίες είναι: Προτιμήστε επίσημες πηγές όπου είναι δυνατόν. Φροντίστε τα παιχνίδια να διαθέτουν τις τελευταίες ενημερώσεις. Χρησιμοποιήστε μία αξιόπιστη λύση ασφάλειας και κρτήστε την ενεργή όσο παίζετε. Να θυμάστε ότι υπάρχουν και άλλες απειλές από τις οποίες πρέπει να προφυλαχθείτε. Ακόμη περισσότερες συμβουλές ασφάλειας για gamers από την ESET εδώ.
  15. Η Equifax είναι μία από τις τρεις μεγαλύτερες εταιρίες πιστωτικής εποπτείας στην Αμερική και την Πέμπτη ανακοίνωσε ότι έπεσε θύμα κυβερνοεπίθεσης. Το αποτέλεσμα είναι τα προσωπικά στοιχεία 143 εκατομμυρίων Αμερικανών, αλλά και οι κωδικοί 209 χιλιάδων πιστωτικών καρτών να διαρρεύσουν στους χάκερς. Η κυβερνοεπίθεση αυτή διήρκεσε από τα μέσα Μαΐου έως τα τέλη Ιουλίου, όταν και στις 29 Ιουλίου ανακαλύφθηκε από την εταιρία. Σύμφωνα με την ανακοίνωση που εξέδωσε, οι χάκερς εκμεταλλεύτηκαν μια ευπάθεια της ιστοσελίδας της, αποκτώντας πρόσβαση στα ονόματα χρηστών, τους αριθμούς ασφάλισής τους, τις ημερομηνίες γέννησης, τις διευθύνσεις τους και σε κάποιες περιπτώσεις τον αριθμό αδείας οδήγησης. Επιπλέον διέρρευσαν οι αριθμοί των πιστωτικών καρτών 209 χιλιάδων καταναλωτών, καθώς και έγγραφα με προσωπικά στοιχεία 182 χιλιάδων χρηστών. Η εταιρία επίσης διαπίστωσε και την διαρροή προσωπικών στοιχείων Καναδών και Βρετανών υπηκόων. Το μόνο θετικό ότι η εταιρία δεν διαπίστωσε παραβίαση των κυρίων βάσεων δεδομένων της. Η εταιρία δήλωσε ότι άμεσα προχώρησε στις απαραίτητες ενέργειες προκειμένου να σταματήσει την παραβίαση και να διεξάγει πλήρη έρευνα για το πως συνέβη αυτό, με τον διευθύνοντα σύμβουλο και πρόεδρο Richard F. Smith να δηλώνει απογοητευμένος και να ζητάει συγνώμη. Επιπλέον η εταιρία έθεσε σε λειτουργία μια ιστοσελίδα ώστε να μπορέσουν οι χρήστες της να διαπιστώσουν αν είναι μέσα σε αυτούς των οποίων τα στοιχεία διέρρευσαν. Όπως ήταν αναμενόμενο, η μετοχή της εταιρίας κατέρρευσε την Παρασκευή, κλείνοντας με πτώση άνω του 13%. Αυτό που προκάλεσε επιπλέον ερωτηματικά ήταν η κίνηση τριών υψηλόβαθμων στελεχών της εταιρίας, να προβούν σε πωλήσεις μέρους των μετοχών που κατείχαν στην εταιρία στο διάστημα μετά την ανακάλυψη της παραβίασης, αλλά πριν την δημοσιοποίηση αυτής.
  16. Η ESET έδωσε σήμερα στη δημοσιότητα στοιχεία σχετικά με την ανακάλυψη ενός νέου, προηγμένου backdoor που χρησιμοποιείται από την περιβόητη ομάδα κυβερνοεγκληματιών Turla. Οι ερευνητές της ESET είναι οι πρώτοι που εντοπίζουν αυτό το backdoor, γνωστό ως Gazer, το οποίο έχει μολύνει αρκετούς υπολογιστές σε όλο τον κόσμο, με ένα μεγάλο μέρος των επιθέσεων να έχει στοχεύσει θεσμικά όργανα στη νοτιοανατολική Ευρώπη. Ακολουθεί το σχετικό δελτίο τύπου. Η ESET ανακαλύπτει νέο εξελιγμένο backdoor της ομάδας κυβερνοεγκληματιών Turla Το backdoor Gazer θεωρείται το πιο πρόσφατο εργαλείο που χρησιμοποιείται σε εκστρατείες κατασκοπείας στην Ευρώπη Αθήνα, 31 Αυγούστου 2017 – Η ESET έδωσε σήμερα στη δημοσιότητα στοιχεία σχετικά με την ανακάλυψη ενός νέου, προηγμένου backdoor που χρησιμοποιείται από την περιβόητη ομάδα κυβερνοεγκληματιών Turla. Οι ερευνητές της ESET είναι οι πρώτοι που εντοπίζουν αυτό το πρόσφατο backdoor, γνωστό ως Gazer, το οποίο εξελίσσεται διαρκώς από το 2016, στοχεύοντας σε θεσμικά όργανα στην Ευρώπη. Τυπικά χαρακτηριστικά της ομάδας Turla Στοχεύοντας σε κυβερνήσεις στην Ευρώπη και πρεσβείες σε όλο τον κόσμο εδώ και πολλά χρόνια, η ομάδα κατασκοπείας Turla είναι γνωστή για τις επιθέσεις τύπου «watering hole» και τις εκστρατείες spearphishing που χρησιμοποιεί στα θύματά της. Οι ερευνητές της ESET έχουν καταγράψει ότι το Gazer, το backdoor που πρόσφατα ανακαλύφθηκε, έχει μολύνει αρκετούς υπολογιστές σε όλο τον κόσμο, με ένα μεγάλο μέρος των επιθέσεων να έχει στοχεύσει τη νοτιοανατολική Ευρώπη. «Οι τακτικές, οι τεχνικές και οι διαδικασίες που συναντήσαμε εδώ είναι όμοιες με αυτές που συνήθως βλέπουμε στη δράση της ομάδας Turla», δήλωσε ο Jean-Ian Boutin, Senior Malware Researcher στην ESET. «Αρχικά εγκαταστάθηκε ένα πρώτο backdoor, δηλαδή το Skipper, πιθανά χρησιμοποιώντας τεχνικές spearphishing, και στη συνέχεια εμφανίστηκε το δεύτερο backdoor στο παραβιασμένο σύστημα, στη συγκεκριμένη περίπτωσή το Gazer.» Ανιχνεύοντας ένα backdoor που χρησιμοποιεί τεχνικές αποφυγής εντοπισμού Όπως και τα άλλα εργαλεία που χρησιμοποιεί η ομάδα Turla για να εγκαταστήσει τα δεύτερα backdoor, όπως τα Carbon και Kazuar, το Gazer λαμβάνει κρυπτογραφημένες εντολές από ένα C&C server, που μπορούν να εκτελεστούν είτε σε ήδη μολυσμένο μηχάνημα είτε σε άλλο μηχάνημα στο δίκτυο. Οι δημιουργοί του Gazer κάνουν επίσης εκτεταμένη χρήση της δικής τους προσαρμοσμένης κρυπτογράφησης, χρησιμοποιώντας τη δική τους βιβλιοθήκη με αλγόριθμους 3DES ή RSA. Τα κλειδιά RSA που βρίσκονται ενσωματωμένα στα backdoor περιέχουν το δημόσιο κλειδί του διακομιστή ελέγχου του εισβολέα και ένα ιδιωτικό κλειδί. Αυτά τα κλειδιά είναι μοναδικά για κάθε δείγμα και χρησιμοποιούνται για την κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων που στέλνονται/λαμβάνονται από/προς τον C&C server. Επιπλέον, η περιβόητη ομάδα Turla εμφανίστηκε να χρησιμοποιεί ένα εικονικό σύστημα αρχείων στο μητρώο των Windows για να αποφεύγει τα antivirus και να συνεχίζει να επιτίθεται στο σύστημα. «Η ομάδα Turla κάνει τα πάντα για να αποφύγει τον εντοπισμό σε ένα σύστημα», συμπληρώνει ο Boutin. «Η ομάδα αρχικά σβήνει αρχεία από παραβιασμένα συστήματα και στη συνέχεια μετασχηματίζει τις συμβολοσειρές και χρησιμοποιώντας διάφορες εκδόσεις backdoor τροποποιεί τα κείμενα σε εφαρμογές με τυχαίο τρόπο. Σε αυτήν την τελευταία περίπτωση, οι δημιουργοί του Gazer άλλαξαν το κείμενο και εισήγαγαν γραμμές από βιντεοπαιχνίδια όπως «Only single player is allowed». Η ανακάλυψη αυτού του νέου και αχαρτογράφητου backdoor από την ομάδα ερευνητών της ESET σηματοδοτεί ένα σημαντικό βήμα προς τη σωστή κατεύθυνση για την αντιμετώπιση του αυξανόμενου προβλήματος της κυβερνο-κατασκοπείας στον σημερινό ψηφιακό κόσμο.» Για περισσότερες τεχνικές λεπτομέρειες σχετικά με το νέο backdoor της ομάδας Turla επισκεφθείτε το σχετικό blogpost ή κατεβάστε ολόκληρο το white paper από το WeLiveSecurity.com.
  17. Οι λύσεις ESET Parental Control for Android, για τη διαδικτυακή προστασία των παιδιών, και ESET Cyber Security Pro, για την ασφάλεια των Mac, διακρίθηκαν στις πρόσφατες δοκιμές του οργανισμού AV-Comparatives. Ακολουθεί σχετικό δελτίο Τύπου. Οι λύσεις της ESET για την προστασία των παιδιών και για την ασφάλεια των Mac βραβεύονται για τον καλύτερο συνδυασμό ανίχνευσης, χρηστικότητας και ταχύτητας Τα ESET Parental Control for Android και ESET Cyber Security Pro αναγνωρίζονται από τον πιο αξιόπιστο οργανισμό δοκιμών παγκοσμίως Αθήνα, 29 Αυγούστου 2017 – Οι λύσεις της ESET για τη διαδικτυακή προστασία των παιδιών και για την ασφάλεια των Mac διακρίθηκαν στις πρόσφατες δοκιμές του οργανισμού AV-Comparatives. Έκθεση «Mac Security Review & Test» Επικρατεί μια λανθασμένη αντίληψη ότι τα συστήματα macOS δεν κινδυνεύουν από απειλές όπως οι υπόλοιπες πλατφόρμες, η αλήθεια είναι ωστόσο ότι αυτό δεν ισχύει. Το τελευταίο διάστημα είδαμε διάφορους τύπους κακόβουλου λογισμικού να διεισδύουν σε αυτήν την πλατφόρμα - από το πιο πρόσφατο FruitFly μέχρι crypto-ransomware που εμποδίζουν τους χρήστες να έχουν πρόσβαση στα δεδομένα τους. Σχεδιασμένο ειδικά για MacOS, το ESET Cyber Security Pro αποτελεί μία ολοκληρωμένη λύση προστασίας που επιτρέπει στους χρήστες να περιηγούνται στο διαδίκτυο με ασφάλεια, εξαλείφοντας κάθε είδους απειλές, όπως ιούς, worm και spyware. Η λειτουργία Anti-Phishing διασφαλίζει ότι τα ευαίσθητα προσωπικά δεδομένα, όπως username, password και κωδικοί για τραπεζικές συναλλαγές, είναι προστατευμένα από τις ψεύτικες ιστοσελίδες που «μεταμφιέζονται» ως αυθεντικές. Το ESET Cyber Security Pro έχει αποσπάσει την έγκριση και τις συστάσεις του οργανισμού AV-Comparatives, ο οποίος επαίνεσε την ικανότητα του προγράμματος να σαρώνει μεμονωμένα αρχεία, την εύκολη πρόσβαση και τη λειτουργία του γονικού ελέγχου. Στις δοκιμές, η λύση της ESET σημείωσε πολύ υψηλά επίπεδα ανίχνευσης του κακόβουλου λογισμικού σε Mac σε συνδυασμό με 100% ανίχνευση κακόβουλου λογισμικού σε Windows. Στην αξιολόγηση του ESET Cyber Security Pro, ο οργανισμός AV-Comparatives αναγνώρισε επίσης την ευκολία στην εγκατάσταση του λογισμικού. Με την λύση της ESET, ο χρήστης μπορεί να εγκαταστήσει το λογισμικό antivirus εύκολα και μετά να ξεχάσει ότι υπάρχει, καθώς εκτελείται στο παρασκήνιο προσφέροντας απρόσκοπτη προστασία και ζητά την προσοχή του χρήστη μόνο όταν είναι απαραίτητο. Θα εντοπίσει επίσης δυνητικά ανεπιθύμητες εφαρμογές που συνήθως απαιτούν τη συγκατάθεση του χρήστη πριν από την εγκατάσταση. Επιπλέον, ο AV-Comparatives, απαντώντας στις ανησυχίες των χρηστών Mac ότι το λογισμικό ασφαλείας από τρίτους κατασκευαστές μπορεί πιθανά να επιβραδύνει τις επιδόσεις του υπολογιστή τους, επιβεβαίωσε ότι η λύση δεν επηρέασε την απόδοση κατά τη διάρκεια των καθημερινών λειτουργιών ούτε μείωσε τις ταχύτητες του Internet. Φροντίζοντας για τη διαδικτυακή ασφάλεια των παιδιών Ο οργανισμός AV-Comparatives έδωσε υψηλή βαθμολογία στη λύση ESET Parental Control for Android, απονέμοντας της το βραβείο AV-Comparatives Approved Parental Control Award για το 2017. Σε παγκόσμιο επίπεδο, μόνο τρεις λύσεις γονικού ελέγχου κατόρθωσαν να συμμετάσχουν στις δοκιμές και να πιστοποιηθούν ως εγκεκριμένο προϊόντα, μεταξύ των οποίων και η λύση της ESET. Το πρόγραμμα κρατά τα παιδιά ασφαλή από ιστοσελίδες που απευθύνονται σε ενήλικες και τους προστατεύει από περιεχόμενο που προωθεί τα τυχερά παιχνίδια ή τα όπλα στο διαδίκτυο. Έχοντας δοκιμάσει την αποτελεσματικότητα του λογισμικού γονικού ελέγχου σε 2.000 ιστότοπους με δυνητικά ακατάλληλο περιεχόμενο για παιδιά, ο AV-Comparatives διαπίστωσε ότι η λύση της ESET μπλόκαρε το 98% των ιστότοπων που εμφάνιζαν περιεχόμενο που απευθύνεται σε ενήλικες. Η λύση ESET Parental Control for Android επιτρέπει στους γονείς να βοηθήσουν το παιδί τους να πλοηγηθεί με ασφάλεια στο διαδίκτυο, να διαχειριστεί τις εφαρμογές και τις ιστοσελίδες που χρησιμοποιεί και να αποφασίσουν από κοινού τι είναι κατάλληλο. Το λογισμικό παρέχει ένα πολύ ευρύ φάσμα κατηγοριοποίησης ιστοτόπων που μπορούν να παρακολουθούνται ή/και να μπλοκάρονται, και επιτρέπει στους γονείς να ελέγχουν αποτελεσματικά τις εφαρμογές που χρησιμοποιούν τα παιδιά τους και σε ποιες ώρες το κάνουν. Το ESET Parental Control for Android έλαβε επίσης πολύ θετικά σχόλια επειδή ήταν φιλικό προς τα παιδιά, ιδιαίτερα σε επίπεδο σχεδιασμού και λόγω της λειτουργίας SOS message, που επιτρέπει στα παιδιά να στέλνουν την τοποθεσία τους με κείμενο στους γονείς τους. Ο Andreas Clementi, CEO του AV-Comparatives, δήλωσε: «Μας άρεσε η λειτουργία SOS message και τα πολύ φιλικά προς το παιδί μηνύματα που εμφανίζονται στην οθόνη, τα οποία εξηγούν τι κάνει το πρόγραμμα». «Όλοι οι χρήστες - είτε χρησιμοποιούν Mac ή οποιοδήποτε άλλο λειτουργικό σύστημα, είτε είναι παιδιά ή ενήλικες - πρέπει να μπορούν να χρησιμοποιούν το διαδίκτυο και να διερευνούν τις μεγάλες ευκαιρίες του με ασφάλεια, χωρίς να φοβούνται ότι θα πέσουν θύματα εγκλήματος στον κυβερνοχώρο», δήλωσε ο Branislav Styk, Head of Product Management στην ESET. «Είμαστε υπερήφανοι που κατασκευάζουμε ποιοτικές και πολυσύνθετες λύσεις που διασφαλίζουν ότι οι πελάτες μας μπορούν να περιηγηθούν στο διαδίκτυο χωρίς ανησυχία. Αυτή η αναγνώριση από τον AV-Comparatives επιβραβεύει την προσπάθεια των ειδικών της ESET.»
  18. Καθημερινά διαβάζουμε για νέους τρόπους με τους οποίους κάποιος θα μπορούσε να υποκλέψει προσωπικά μας στοιχεία ή να εγκαταστήσει κακόβουλο λογισμικό σε κάποια συσκευή μας. Στο Πανεπιστήμιο Ben-Gurion στη Νεγκέβ του Ισραήλ, ερευνητές απέδειξαν ότι η ενσωμάτωση ενός πειραγμένου τσιπ σε μια οθόνη κινητού, θα μπορούσε να τους δώσει την δυνατότητα να προβούν σε πλήθος κακόβουλων ενεργειών, χωρίς να γίνουν αντιληπτοί. Η ερευνητική ομάδα αντικαθιστώντας τις οθόνες σε ένα Huawei Nexus 6P και ένα LG G Pad 7.0, ήταν σε θέση να πάρει τον έλεγχο των συσκευών, επιτρέποντάς στην ομάδα των ερευνητών να καταγράψει πατήματα πλήκτρων, να πάρει φωτογραφίες τον χρήστη, τις οποίες μπορούσε εν συνεχεία να προωθήσει μέσω ηλεκτρονικού ταχυδρομείου όπου επιθυμούσε, να εγκαταστήσει κακόβουλες εφαρμογές ή να κατευθύνει τον χρήστη σε κακόβουλες ιστοσελίδες. Η μέθοδος αυτή έδινε την δυνατότητα εκμετάλλευσης διαφόρων κενών ασφαλείας του λειτουργικού και την παράκαμψη δικλίδων ασφαλείας, χωρίς να γίνονται οι ενέργειες αυτές αντιληπτές από προγράμματα antivirus, μιας και δεν απαιτείτο η εγκατάσταση λογισμικού. Το κακόβουλο υλικό που απαιτείται να ενσωματωθεί σε μια οθόνη, ώστε να επιτραπούν οι κακόβουλες αυτές ενέργειες, δεν κοστίζει πάνω από $10 και σύμφωνα με την ερευνητική ομάδα είναι εύκολο να παραχθεί μαζικά. Ακόμα χειρότερα, μια οθόνη που θα περιείχε κάποιο κακόβουλο τσιπ, θα μπορούσε να ομοιάζει με ένα αυθεντικό προϊόν σε τέτοιο βαθμό, ώστε να είναι δύσκολο να γίνει αντιληπτό χωρίς τον έλεγχο από κάποιον έμπειρο τεχνικό. Αυτός ο τρόπος κακόβουλης επίθεσης, είναι γνωστός ως "chip in the middle" και πλέον θέτει ερωτηματικά όσον αφορά την ασφάλεια μιας συσκευής, επιλέγοντας την επισκευή της, όταν έχει πάθει κάποια ζημιά, από μη εξουσιοδοτημένους τεχνικούς ή όταν προμηθευόμαστε κάποιο εξάρτημα από πηγή που δεν μπορούμε να γνωρίζουμε το πόσο αξιόπιστη είναι.
  19. Το θέμα δημιουργίας ενός ισχυρού συνθηματικού, ενός password, προκειμένου να προστατέψουμε τους online λογαριασμούς μας, τα προσωπικά μας δεδομένα ή και τα ίδια τα χρήματά μας, είναι πιο επίκαιρο από ποτέ, καθώς συνεχώς διαβάζουμε για περιπτώσεις παραβιάσεων συστημάτων ασφαλείας και κλοπής δεδομένων. Έχουμε λοιπόν ακούσει και πολλοί από εμάς υιοθετήσει τον κανόνα που λέει ότι το password θα πρέπει να είναι τουλάχιστον οκτώ χαρακτήρες, να έχει και χαρακτήρες και σύμβολα και αριθμούς. Φαίνεται όμως ότι ο κανόνας αυτός είναι λάθος, όπως παραδέχεται και αυτός που πρωτοδημοσίευσε τον κανόνα αυτό. Οι παραπάνω κανόνες είχαν δημοσιευτεί το 2003 από το National Institute of Standards and Technology (NIST) με την μορφή εγγράφου το οποίο έφερε τον τίτλο “Special Publication 800-63. Appendix A.”. Αν και κάποιος θα περίμενε ένας τέτοιος οργανισμός να έχει πλήρη γνώση του θέματος, από ότι αποκαλύπτεται, οι κανόνες αυτοί βασίστηκαν σε ένα white paper από την δεκαετία του 1980, μια εποχή που το κυβερνοέγκλημα ήταν πρακτικά ανύπαρκτο και εντελώς διαφορετικό σε σχέση με σήμερα. Τις αποκαλύψεις αυτές έκανε ο ίδιος ο Bill Burr που έγραψε τους κανόνες αυτούς. Όπως αναφέρει ο ίδιος, την εποχή που έγραφε τους κανόνες, δεν υπήρχαν πολλά δεδομένα πάνω στα οποία να βασιστεί, ενώ δεν έτυχε και της απαιτούμενης βοήθειας, ούτε καν από τους ITs του NIST, οι οποίοι αρνήθηκαν να του αποκαλύψουν τα passwords που χρησιμοποιούσαν, επικαλούμενοι λόγους ασφαλείας. Έτσι ο Burr βασίστηκε κυρίως στο white paper της δεκαετίας του 80, παραδεχόμενος πρόσφατα στην Wall Street Journal, ότι μετανιώνει για τους κανόνες που δημοσίευσε. Οι κανόνες αυτοί έχουν υιοθετηθεί για τα τελευταία 15 χρόνια, παρόλο που πλέον είναι γνωστό ότι πολλοί από αυτούς δεν είναι σωστοί. Το πλέον χαρακτηριστικό παράδειγμα που δείχνει το πρόβλημα με τους παραπάνω κανόνες, είναι το παρακάτω σκίτσο του Randall Munroe. Από το παράδειγμα φαίνεται ότι ένα σχετικά μεγάλο σε μήκος password με τέσσερις λέξεις, χωρίς αριθμούς ή σύμβολα, είναι πολύ πιο δύσκολο να βρεθεί χρησιμοποιώντας κάποιον ισχυρό ηλεκτρονικό υπολογιστή, από ότι ένα συντομότερο password που θα ακολουθάει τον κανόνα του Burr. Επιπλέον ένα password με τέσσερις λέξεις, είναι πολύ πιο εύκολο να το θυμάται ένας άνθρωπος, σε σχέση με ένα password που θα ενσωματώνει αριθμούς και σύμβολα. Το NIST προχώρησε στο να ξανά γράψει νέους κανόνες, έχοντας πλέον μεγάλο πλήθος δεδομένων στην διάθεσή του. Την επανεγγραφή των κανόνων ανέλαβε ο Paul Grassi, με τους νέους κανόνες να δημοσιοποιούνται πέρσι τον Ιούνιο. Πλέον δεν προτείνεται η αλλαγή του password σε τακτά χρονικά διαστήματα, ούτε και η χρήση συμβόλων. Οι κανόνες αυτοί προσθέτουν ελάχιστα στην ασφάλεια, έχοντας όμως αρνητική επίπτωση στον τομέα της ευχρηστίας. Ο Grassi θεωρεί ότι οι χρήστες θα πρέπει να αλλάζουν passwords μόνον όταν είναι αναγκαίο, ενώ η επιλογή μιας μικρής φράσης, χωρίς κενά ανάμεσα στις λέξεις, που θα μπορεί να θυμάται κάποιος εύκολα, είναι προτιμότερη έναντι κάποιου μπερδεμένου password με γράμματα, αριθμούς και σύμβολα.
  20. Κυβερνοασφάλεια και στις διακοπές με τις συμβουλές της ESET Αθήνα, 2 Αυγούστου 2017 – Αν ανήκετε στην κατηγορία των ταξιδιωτών που δεν μπορούν να πάνε οπουδήποτε χωρίς το smartphone, το tablet ή το PC τους, τότε θα πρέπει επίσης να γνωρίζετε ότι η κυβερνοασφάλεια είναι σημαντική ακόμα και στις διακοπές. Ειδικά αν πραγματοποιείτε τραπεζικές συναλλαγές και ηλεκτρονικές αγορές μέσω δημόσιων συνδέσεων χρειάζεται να γνωρίζετε τους κινδύνους που ελλοχεύουν. Για να παραμείνετε προστατευμένοι στον κυβερνοχώρο και κατά τις διακοπές, η ESET έχει ετοιμάσει μία σειρά πρακτικών συμβουλών για να κρατήσετε ασφαλή όλα τα δεδομένα και τις συσκευές σας: 1. Πριν φύγετε, ελέγξτε αν το λειτουργικό σύστημα, το λογισμικό και η λύση ασφάλειας είναι ενημερωμένα και στην πιο πρόσφατη έκδοση. 2. Ενεργοποιήστε τις λειτουργίες «password protection» και «inactivity timeout» σε όλες τις συσκευές σας, μειώνοντας το χρονικό όριο λήξης στο ελάχιστο. Είναι προτιμότερο να κάνετε διαρκώς log in, παρά να χάσετε τα προσωπικά σας δεδομένα. 3. Μη ξεχάσετε να δημιουργήσετε αντίγραφα ασφαλείας των δεδομένων σας πριν φύγετε από το σπίτι. Αν είναι απαραίτητο να έχετε τα δεδομένα σας μαζί σας όσο βρίσκεστε σε διακοπές, φροντίστε να τα αποθηκεύσετε σε ένα κρυπτογραφημένο εξωτερικό μέσο αποθήκευσης. 4. Χρησιμοποιήστε μόνο αξιόπιστες υπηρεσίες Internet. Προσοχή στις συνδέσεις που αναγράφουν στην ονομασία τους φράσεις όπως «δωρεάν WiFi», ή κάτι παρόμοιο. Οι περισσότεροι χώροι φιλοξενίας διαθέτουν πλέον Wi-Fi, ρωτήστε τον κωδικό και προσέξτε να συνδεθείτε στο σωστό δίκτυο. Εάν το διαδίκτυο του ξενοδοχείου σας ζητά να ενημερώσετε το λογισμικό, προκειμένου να συνδεθείτε, αμέσως αποσυνδεθείτε και ενημερώστε τη ρεσεψιόν ή τον ιδιοκτήτη. 5. Χρησιμοποιείτε μόνο συνδέσεις Wi-Fi που είναι κρυπτογραφημένες με WPA2. Οτιδήποτε με χαμηλότερες προδιαγραφές απλά δεν είναι αρκετά ασφαλές και μπορεί να παραβιαστεί σχετικά εύκολα 6. Αν χρειαστεί να χρησιμοποιήσετε Wi-Fi για να συνδεθείτε στο δίκτυο της εταιρίας σας, χρησιμοποιείτε πάντα ένα εικονικό ιδιωτικό δίκτυο. Αν είναι απαραίτητο να πραγματοποιήσετε κάποια online τραπεζική συναλλαγή ή αγορά αποφύγετε δημόσια Wi-Fi, και χρησιμοποιήστε δικό σας πρόγραμμα δεδομένων και δικό σας hotspot. 7. Εγκαταστήστε μία λύση anti-theft και μην αφήνετε ποτέ τις συσκευές σας χωρίς επιτήρηση σε δημόσιους χώρους. Αν η συσκευή σας χαθεί ή κλαπεί, χρησιμοποιήστε τη λύση anti-theft για να την εντοπίσετε ή για να διαγράψετε τα περιεχόμενά της από απόσταση, αν χρειαστεί. 8. Ακόμη κι αν δεν έχετε εγκατεστημένη μία λύση antivirus και υποψιάζεστε ότι το laptop σας έχει μολυνθεί, το ESET Online Scanner διατίθεται δωρεάν, δεν απαιτεί εγκατάσταση και μπορεί να χρησιμοποιηθεί για τον εντοπισμό και την απομάκρυνση κακόβουλου λογισμικού.
  21. Η ESET έχει εντοπίσει και ερευνά μια πολύπλοκη απειλή, η οποία προέρχεται από ένα νέο στέλεχος κακόβουλου λογισμικού και έχει επηρεάσει μέχρι στιγμής μισό εκατομμύριο χρήστες. Ο τρόπος δράσης του κακόβουλου λογισμικού, με την ονομασία Stantinko, αναλύεται σε πρόσφατο white paper της ESET. Εκεί αναφέρεται ότι το malware ξεγελά τα θύματα να κατεβάζουν πειρατικό λογισμικό από πλαστούς ιστότοπους torrent, ενώ το ίδιο κατορθώνει εδώ και πέντε χρόνια να μεταμορφώνεται συνεχώς, καθιστώντας δύσκολη την ανίχνευσή του. Ακολουθεί σχετικό δελτίο τύπου. Αθήνα, 24 Ιουλίου 2017 – Η ESET έχει εντοπίσει και ερευνά μια πολύπλοκη απειλή, η οποία προέρχεται από ένα νέο στέλεχος κακόβουλου λογισμικού και έχει επηρεάσει μέχρι στιγμής μισό εκατομμύριο χρήστες. Ο τρόπος δράσης του κακόβουλου λογισμικού, με την ονομασία Stantinko, αναλύεται σε πρόσφατο white paper της ESET. Εκεί αναφέρεται ότι το malware ξεγελά τα θύματα να κατεβάζουν πειρατικό λογισμικό από πλαστούς ιστότοπους torrent, ενώ το ίδιο κατορθώνει εδώ και πέντε χρόνια να μεταμορφώνεται συνεχώς, καθιστώντας δύσκολη την ανίχνευσή του. Στοχεύοντας κυρίως χρήστες που μιλούν ρωσικά, το Stantinko αποτελεί ένα δίκτυο bot που κερδίζει έσοδα εγκαθιστώντας επεκτάσεις προγραμμάτων περιήγησης, οι οποίες εμφανίζουν ψεύτικες διαφημίσεις κατά την περιήγηση στο διαδίκτυο. Αφού εγκατασταθεί σε ένα μηχάνημα, μπορεί ανώνυμα να πραγματοποιήσει μαζικές αναζητήσεις στο Google και να δημιουργήσει ψεύτικους λογαριασμούς στο Facebook, οι οποίοι έχουν τη δυνατότητα να προσθέτουν φίλους και να κάνουν «like» σε εικόνες και σελίδες. Ένα «Modular Backdoor» Το Stantinko χρησιμοποιεί ισχυρές τεχνικές για να ξεφεύγει του εντοπισμού και μπορεί να κρύβεται σε απλό κώδικα, ο οποίος φαίνεται νόμιμος. Χρησιμοποιώντας προηγμένες μεθόδους, ο κακόβουλος κώδικας μπορεί να κρυφτεί ή να κρυπτογραφηθεί σε ένα αρχείο είτε στο μητρώο των Windows. Στη συνέχεια αποκρυπτογραφείται χρησιμοποιώντας ένα κλειδί που δημιουργείται κατά την αρχική παραβίαση. Η κακόβουλη συμπεριφορά του δεν μπορεί να ανιχνευθεί μέχρι να λάβει νέα στοιχεία από τον διακομιστή Command-and-Control, γεγονός που καθιστά δύσκολη την αποκάλυψή του. Στα μηχανήματα που έχουν μολυνθεί, εγκαθίστανται δύο υπηρεσίες των Windows με βλαβερό περιεχόμενο που ξεκινούν αυτόματα με την έναρξη του συστήματος. «Αν μολυνθείτε, είναι δύσκολο να απαλλαγείτε από αυτό, αφού η κάθε μία από τις υπηρεσίες έχει τη δυνατότητα να επανεγκαταστήσει την άλλη στην περίπτωση που αυτή διαγραφεί από το σύστημα. Για να εξαλειφθεί πλήρως το πρόβλημα, ο χρήστης πρέπει να διαγράψει ταυτόχρονα και τις δύο υπηρεσίες από το μηχάνημά του», εξηγεί ο Frédéric Vachon, Malware Researcher στην ESET. Με το που βρεθεί μέσα σε μια συσκευή, το Stantinko εγκαθιστά δύο plug-ins για προγράμματα περιήγησης, που είναι και τα δύο διαθέσιμα στο Web Store του Google Chrome – το «The Safe Surfing» και το «Teddy Protection». «Και τα δύο plugins ήταν ακόμα διαθέσιμα στο διαδίκτυο κατά τη διάρκεια της ανάλυσης μας» υποστηρίζει ο Marc-Etienne Léveillé, Senior Malware Researcher στην ESET. «Εκ πρώτης όψεως μοιάζουν με νόμιμες επεκτάσεις του προγράμματος περιήγησης και έχουν ακόμη και ιστότοπο. Ωστόσο, όταν εγκατασταθουν από το Stantinko, οι επεκτάσεις αποκτούν νέες ρυθμίσεις, οι οποίες εμπεριέχουν κανόνες για πρόκληση απάτης με παράνομα κλικ και διαφημίσεις». Μόλις το Stantinko διεισδύσει σε έναν υπολογιστή, οι χειριστές του μπορούν να χρησιμοποιήσουν ευέλικτα plugins για να κάνουν ό, τι θέλουν με το παραβιασμένο σύστημα, όπως να πραγματοποιήσουν ανώνυμα μαζικές αναζητήσεις για την εύρεση ιστότοπων Joomla και WordPress, να επιτεθούν σε αυτούς, να βρουν και να υποκλέψουν δεδομένα και να δημιουργήσουν ψεύτικους λογαριασμούς στο Facebook. Πώς κερδίζουν χρήματα οι χάκερ που βρίσκονται πίσω από το Stantinko Το Stantinko εμφανίζει μεγάλες δυνατότητες για κέρδη, καθώς οι επιθέσεις «click fraud» αποτελούν μια σημαντική πηγή εσόδων για τους χάκερ. Σύμφωνα με έρευνα της White Ops και του Συνδέσμου Διαφημιζομένων στις ΗΠΑ εκτιμάται ότι οι επιθέσεις click fraud μόνο για φέτος στοίχισαν στις επιχειρήσεις 6,5 δισεκατομμύρια αμερικάνικα δολάρια. Δεδομένα από τους ιστότοπους που παραβιάζονται από τον Stantinko μπορούν επίσης να πωληθούν στην «μαύρη» αγορά, αφού το malware μπορεί να μαντέψει τους κωδικούς πρόσβασης προσπαθώντας χιλιάδες διαφορετικούς συνδυασμούς. Παρόλο που οι ερευνητές της ESET δεν μπόρεσαν να παρακολουθήσουν την κακόβουλη δραστηριότητα στα κοινωνικά δίκτυο, οι δημιουργοί του Stantinko διαθέτουν ένα εργαλείο που τους επιτρέπει να εκτελούν απάτες στο Facebook, πουλώντας παράνομα «likes» για να προσελκύουν την προσοχή ανυποψίαστων καταναλωτών. Τα plugins Safe Surfing και Teddy Protection μπορούν να εμφανίζουν διαφημίσεις ή να ανακατευθύνουν τον χρήστη. «Επιτρέπουν στους δημιουργούς του Stantinko να πληρώνονται για το traffic αυτών των διαφημίσεων. Βρήκαμε ακόμη και ότι οι χρήστες αποκτούσαν πρόσβαση στον ιστότοπο του διαφημιζόμενου απευθείας μέσω διαφημίσεων που ανήκουν στο Stantinko», καταλήγει ο Matthieu Faou, Malware Researcher στην ESET. Για περισσότερες πληροφορίες σχετικά με το Stantinko επισκεφθείτε τη σελίδα welivesecurity.com.
  22. Διαθέσιμος και για Android ο Firefox Focus

    Στα τέλη της προηγούμενης χρονιάς η Mozilla είχε αποκαλύψει τον Firefox Focus, έναν ιδιαίτερα λιτό browser ο οποίος στόχευε στο να προσφέρει την δυνατότητα σε κάποιον να περιηγηθεί στο διαδίκτυο με την μέγιστη δυνατή προστασία όσον αφορά τα προσωπικά του δεδομένα. Ο browser αυτός έχει ήδη κυκλοφορήσει για iOS με την Mozilla να τον κάνει πλέον διαθέσιμο και στο Android. Ο Firefox Focus είναι σχεδιασμένος ώστε να έχει ως προ επιλογή το μπλοκάρισμα των web trackers (analytics, social, advertising), με τον browser να παρουσιάζει σχετικό counter που δείχνει τον αριθμό των trackers και των διαφημίσεων που μπλοκαρίστηκαν στην τρέχουσα σελίδα. Επιπλέον υπάρχει πλήκτρο για άμεση διαγραφή των δεδομένων της τρέχουσας περιήγησης στο διαδίκτυο, με τα δεδομένα αυτά να διαγράφονται αυτόματα και κατά την έξοδο από τον browser. Ο ίδιος ο browser είναι ιδιαίτερα λιτός με μόνο μία μπάρα αναζήτησης ή εισαγωγής κάποιου URL, καθώς και λίγες επιλογές που ρυθμίζουν το ποιοι trackers θα είναι ή όχι ενεργοί. Δεν υπάρχει υποστήριξη για tabs ή άλλα συνηθισμένα σήμερα χαρακτηριστικά, αν και αυτά παρέχονται έτσι και αλλιώς στον πλήρη Mozilla Firefox για φορητές συσκευές. Είναι ιδιαίτερα μικρός σε μέγεθος, μικρότερος από 4MB και στην πρώτη αυτή εκδοσή του απαιτεί Android 5.0 κατ' ελάχιστο.
  23. Η Trend Micro αποκάλυψε έναν νέο κακόβουλο λογισμικό τύπου trojan, το οποίο βρισκόταν σε πάνω από 800 εφαρμογές που μπορούσε να κατεβάσει κάποιος από το Google Play. Το όνομα αυτού “ANDROIDOS_XAVIER.AXM” ή πιο απλά Xavier. Το Xavier έχει δύο ιδιαιτερότητες το οποίο το καθιστούν ιδιαίτερα επικίνδυνο και ύπουλο. Το Xavier βρέθηκε σε πάνω από 800 εφαρμογές του Google Play, εφαρμογές που προέρχονται συνήθως από την Νοτιοανατολική Ασία και εμφανίζονταν ως ασφαλείς εφαρμογές, όπως για παράδειγμα, εφαρμογές για ringtones ή εφαρμογές για photo editing. Σύμφωνα με την Trend Micro, οι εφαρμογές αυτές έχουν ήδη κατέβει εκατομμύρια φορές από διάφορους χρήστες. Ο λόγος που πέρασε απαρατήρητο, είναι ότι οι εφαρμογές αυτές δεν ενσωματώνουν κάποιο κακόβουλο κώδικα οι ίδιες. Με την εγκατάστασή τους όμως, κατεβάζουν τον απαραίτητο κακόβουλο κώδικα μέσω ενός κρυφού server τον οποίον κώδικα εν συνεχεία εκτελεί. Όλες αυτές οι εργασίες συμβαίνουν χωρίς να γίνουν αντιληπτές από τον χρήστη. Οι δυνατότητες του Xavier περιλαμβάνουν την δυνατότητα εγκατάστασης APK εφαρμογών και μάλιστα χωρίς να γίνει αυτό αντιληπτό σε συσκευές που είναι rooted. Οι επικοινωνία του μέσω διαδικτύου γίνεται μέσω κρυπτογράφησης, ώστε να μην ανιχνευτεί η παρουσία του, ενώ επιπλέον ελέγχει και το αν τρέχει σε συσκευή ή emulator. Σε περίπτωση που τρέχει σε emulator, σταματάει την λειτουργία του. Σε περίπτωση που τρέχει σε κανονική συσκευή, τότε είναι σε θέση να αποστείλει διάφορες πληροφορίες για την συσκευή ή τον χρήστη αυτής. Μια λίστα με μερικές από τις εφαρμογές που περιελάμβαναν το Xavier και αφαιρέθηκαν από την Google έχει δημοσιευτεί εδώ: PDF
  24. Η περίπτωση του ransomware "wannacry" ανάγκασε την Microsoft, έστω και προσωρινά, να αναθεωρήσει την στάση της στο θέμα της υποστήριξης παλαιότερων λειτουργικών, για τα οποία επισήμως έχει σταματήσει την υποστήριξη. Έτσι η εταιρία έβγαλε και νέα security patches, πέραν αυτού που στόχευε στην προστασία των συστημάτων από το wannacry. Τα νέα αυτά security patches είναι απαραίτητα για την αντιμετώπιση νέων σημαντικών κενών ασφαλείας και για τον λόγω αυτό θα είναι διαθέσιμα για όλες τις εκδόσεις windows, συμπεριλαμβανομένων και των Windows XP. Τα νέα security patches θα περαστούν αυτόματα σε συστήματα τα οποία υποστηρίζονται ακόμα από την Microsoft και διαθέτουν το χαρακτηριστικό των αυτόματων ενημερώσεων ενεργοποιημένο. Σε αυτά περιλαμβάνονται όλες οι εκδόσεις Server από το 2008 και μετέπειτα, καθώς και τα Windows 7, 8.1 και 10. Αν κάποιοι δεν επιθυμούν να έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, μπορούν να τα κατεβάσουν από εδώ. Για όσους χρησιμοποιούν παλαιότερες εκδόσεις των Windows, όπως Windows Xp, Vista, Windows 8 και Server 2003, θα μπορούν να τα κατεβάσουν από εδώ. Η Microsoft καθιστά τις νέες αυτές αναβαθμίσεις διαθέσιμες προς όλους ανεξαιρέτως, επειδή, όπως αναφέρει, οι αναβαθμίσεις αυτές προσφέρουν αποτελεσματικότερη προστασία έναντι κινδύνων αντίστοιχων του wannacry.
  25. Στα τέλη της προηγούμενης χρονιάς, η Kaspersky είχε καταθέσει καταγγελία στην Ρωσία εναντίον της Microsoft, για αθέμιτο ανταγωνισμό. Η Kaspersky ανακοίνωσε αυτές τις μέρες ότι προχώρησε σε αντίστοιχες καταγγελίες εναντίον της Microsoft, τόσο στην Ευρωπαϊκή επιτροπή όσο και στην Γερμανία. Η Kaspersky κατηγορεί την Microsoft ότι εκμεταλλεύεται την ηγεμονική της θέση στον χώρο των λειτουργικών συστημάτων, προσπαθώντας να προωθήσει το δικό της Windows Defender, εις βάρος των άλλων προγραμμάτων προστασίας από κακόβουλο λογισμικό. Σύμφωνα με την Kaspersky, με την διάθεση των Windows 10 η Microsoft άρχισε να βάζει εμπόδια στις εταιρίες που ανταγωνίζονταν τα προϊόντα της, προσπαθώντας να κάνει τους χρήστες να σταματήσουν να επιλέγουν εφαρμογές άλλων κατασκευαστών και να στραφούν στα δικά της προϊόντα. Ειδικότερα η Kaspersky αναφέρει ότι, όταν οι χρήστες αναβαθμίζουν στα Windows 10, το λειτουργικό τους ενημερώνει ότι η εφαρμογή της Kaspersky κρίθηκε ως ασύμβατη με την έκδοση των Windows και ότι αυτή αντικαταστάθηκε με το Windows Defender. Αν και το πρόγραμμα της Kaspersky συνεχίζει να φαίνεται ως εγκατεστημένο στο σύστημα, σημαντικά αρχεία του έχουν διαγραφεί από το λειτουργικό, καθιστώντας αδύνατη την εκκίνησή του. Επιπλέον, όπως αναφέρει ο Eugene Kaspersky, συχνά διάφορες αναβαθμίσεις της Microsoft έχουν ως αποτέλεσμα να καθιστούν εφαρμογές άλλων κατασκευαστών ασύμβατες με το λειτουργικό. Οι εταιρίες συνήθως έχουν λίγο χρονικό διάστημα στην διάθεσή τους μέχρι να διατεθεί η αναβάθμιση από την Microsoft στους χρήστες του λειτουργικού, αδυνατώντας να καταστήσουν εγκαίρως τα προγράμματά τους συμβατά με την νέα αναβαθμισμένη έκδοση των Windows 10. Το αποτέλεσμα είναι οι εφαρμογές αυτές να ανιχνεύονται ως ασύμβατες και να αφαιρούνται από το σύστημα. Από την μεριά της η Microsoft αναφέρει ότι πρωταρχικός της στόχος είναι η προστασία των χρηστών των Windows και θεωρεί ότι δεν έχει παραβιάσει κάποιους νόμους. Μάλιστα εκπρόσωπος της Microsoft αναφέρει ότι είχε προταθεί στην Kaspersky να συναντηθούν εκπρόσωποι των δύο εταιριών ώστε να μελετηθούν τυχόν ανησυχίες, αλλά η συνάντηση αυτή δεν έγινε ποτέ.
×