Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 111 αποτελέσματα

  1. Η Cloudflare παρέχει πλήθος υπηρεσιών σε πάνω από 5,5 εκατομμύρια ιστοσελίδες, υποσχόμενη μεγάλη ταχύτητα στις ιστοσελίδες αυτές, αλλά και ασφάλεια κορυφαίου επιπέδου από πλήθος απειλών. Η εταιρία αποκάλυψε προχτές ότι ένα bug στο σύστημά της είχε ως αποτέλεσμα την διαρροή μνήμης, καθιστώντας ευαίσθητες πληροφορίες διαθέσιμες στο κοινό. Κάποια από αυτά τα δεδομένα μάλιστα ήταν αποθηκευμένα προσωρινά στους servers των μηχανών αναζήτησης, όπως οι Google, Bing και Yahoo, αλλά διαγράφηκαν πριν γνωστοποιηθεί το bug. Το bug είχε ως αποτέλεσμα την αποστολή στον browser του χρήστη που προσπαθούσε να προσπελάσει κάποια ιστοσελίδα που φιλοξενείται από το Cloudflare, δεδομένα που δεν χρειαζόταν να στείλει, πολλά εκ των οποίων θεωρούνται ευαίσθητες πληροφορίες, όπως για παράδειγμα κωδικοί πρόσβασης, cookies, προσωπικά μηνύματα, κρατήσεις σε ξενοδοχεία και άλλα. Το bug ανακαλύφθηκε από τον ερευνητή της Google Tavis Ormandy ο οποίος και ενημέρωσε το προσωπικό της Cloudflare σχετικά με το πρόβλημα. Η Cloudflare ισχυρίζεται ότι κατάφερε να διορθώσει το πρόβλημα σε λιγότερο από μια ώρα από την στιγμή της ενημέρωσης και να παρέχει μια οριστική διόρθωση σε λιγότερο από επτά ώρες. Αν και το bug διορθώθηκε άμεσα, σύμφωνα με τον Ormandy το πρόβλημα υπήρχε στα συστήματα της Cloudflare για μήνες, επηρεάζοντας την ασφάλεια πολλών ιστοσελίδων, συμπεριλαμβανομένων πολλών γνωστών, όπως τα 1Password, Uber, FitBit και πολλά άλλα. Μια πλήρη λίστα των ιστοσελίδων που επηρεάζονται μπορείτε να βρείτε εδώ. Πληροφορίες για το bug δημοσίευσε και η ίδια η Clodflare εδώ. Μια λίστα με χαρακτηριστικά ονόματα είναι η παρακάτω. Προτείνεται αν κάνετε χρήση των υπηρεσιών αυτών των ιστοσελίδων, να αλλάξετε τους κωδικούς σας, παρόλο που η Cloudflare ισχυρίζεται ότι δεν υπάρχουν ίχνη κακόβουλου λογισμικού ή κάποιας κακόβουλης επίθεσης. 4chan.org authy.com betterment.com bitdefender.com bitpay.com change.org codepen.io coinbase.com counsyl.com curse.com (and other Curse sites like minecraftforum.net) digitalocean.com discordapp.com feedly.com fitbit.com fiverr.com getbootstrap.com glassdoor.com jquery.com kraken.com localbitcoins.com medium.com news.ycombinator.com okcupid.com pastebin.com patreon.com poloniex.com producthunt.com prosper.com tfl.gov.uk thepiratebay.org transferwise.com uber.com yelp.com zendesk.com ziprecruiter.com zoho.com
  2. Πάνω από 50% αύξηση του Android Ransomware το 2016

    Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  3. 5 δωρεάν backup software για την ασφάλεια των δεδομένων μας!

    Σίγουρα το backup των δεδομένων μας είναι κάτι απαραίτητο. Πόσο μάλλον στις ημέρες μας, όπου το κάθε ransomware απειλεί τις αγαπημένες σας φωτογραφίες, τα έγγραφα της δουλειά σας κλπ. Σε αυτό το άρθρο θα δούμε 5 προτάσεις δωρεάν Backup Software ώστε να προστατεύσουμε τα αρχεία μας. Πριν προχωρήσω όμως σε συγκεκριμένα software και ρυθμίσεις, να αναφέρω ότι το σωστό backup είναι το offline backup. Δηλαδή, δεν έχει νόημα να έχω backup τις φωτογραφίες σε ένα εξωτερικό δίσκο που είναι συνέχεια online. Ούτε σε ένα NAS που είναι συνεχώς προσβάσιμο. Γιατί; Γιατί πολύ απλά, αν κρυπτογραφηθούν τα αρχεία μου, θα κρυπτογραφηθεί και το backup επίσης! Επίσης είναι κάτι που πρέπει να προγραμματίζεται, π.χ. κάθε Κυριακή ή κάτι τέτοιο. Φυσικά, δεν κάνουμε πλέον κάθε φορά full backups, αλλά κάνουμε ένα full και πάνω σε αυτό κάνουμε incremental/differential backups, δηλαδή στην αρχή παίρνουμε τα πάντα και μετά συμπληρώνουμε μόνο τα νέα ή αλλαγμένα αρχεία. Αυτή η τεχνική μας επιτρέπει να έχουμε πλήρες backup με λιγότερο χώρο, αλλά και μία ιστορικότητα. Ξεκινάμε λοιπόν με τις προτάσεις των software! EaseUS Backup Free Θα το βρείτε εδώ: http://www.easeus.com/backup-software/tb-free.html Το EaseUS το χρησιμοποιώ μερικά χρόνια και γενικά είναι αυτό που λέμε "κάνει όλη τη δουλειά και την κάνει εύκολα". Θα επιλέξουμε File Backup και θα ορίσουμε ποια αρχεία θέλουμε να κάνουμε backup, καθώς και τις επιλογές του Job. Πατώντας τις επιλογές του Schedule, Backup Options και Image-reserve strategy θα επιλέξουμε: το πρόγραμμα (π.χ. μηνιαίο κλπ), την κρυπτογράφηση και τη συμπίεση και τέλος την πολιτική διαγραφής παλιών images για να γλιτώσουμε χώρο. Τι μου άρεσε: Το φιλικό και εύχρηστο interface. Οι δυνατότητες full system backup/restore και clone. Οι επιλογές network/load throttling. Οι δυνατότητες image-reserve (retention). Η δυνατότητα για αποθήκευση των backups σε cloud services. AOMEI Backupper Θα το βρείτε εδώ: http://www.backup-utility.com/free-backup-software.html Ένα επίσης γνωστό software, το interface του είναι κατανοητό και έχει πολλές δυνατότητες. Ομοίως, θα πάμε στο Backup και θα επιλέξουμε File Backup. Το interface εδώ δεν βοηθά και πολύ στην επιλογή των αρχείων και ειδικά αν θέλουμε να απο-επιλέξουμε κάποιον φάκελο, π.χ. θέλω το My Documents αλλά θέλω να μην πάρω backup ένα φάκελο εκεί μέσα, αυτό θα γίνει μέσω file/folder filters. Τι μου άρεσε: Η δυνατότητα VSS, χρήσιμο σε πιο "επαγγελματικό" περιβάλλον. Η δυνατότητα File Sync μεταξύ φακέλων/συσκευών. Το full system/clone feature. ASCOMP BackupMaker Θα το βρείτε εδώ: http://www.backupmaker.com/ Το BackupMaker είναι ένα πρόγραμμα που έχει την εξής ιδιαιτερότητα: έχει πολλά options που συνήθως συνοδεύουν επαγγελματικά προγράμματα, όπως την εκτέλεση batches πριν/μετά το backup και την μεταφορά σε FTP server. Το γραφικό του περιβάλλον είναι πιο δύσχρηστο από τα άλλα, πιστεύω είναι επιλογή για πιο έμπειρους χρήστες. Επιλέγοντας το Backup και μετά ακολουθώντας τον πολύ αναλυτικό Wizard φτιάχνουμε το backup job στα μέτρα μας. Τι μου άρεσε: Η δυνατότητα backup με αποθήκευση σε FTP server. Τα συνεχή incrementals μέχρι και λίγα λεπτά μεταξύ τους. Η δυνατότητα αποστολής mails για τα tasks μέσω SMTP. FBackup Θα το βρείτε εδώ: http://www.fbackup.com/quick-download.php Το Fbackup έχει την μορφή "κονσόλας" και είναι αρκετά τακτοποιημένο. Θυμίζει MS Office και είναι πολύ εύχρηστο ακόμα και στο Advanced Mode. Ωστόσο, στην free του μορφή δεν κάνει incremental/differential, παρά μόνο Full Backup! Τι μου άρεσε: Η δυνατότητα εγγραφής στο Google Drive. Η ευκολία της κονσόλας. QILING Disk Master Free Θα το βρείτε εδώ: http://www.idiskhome.com/main/product_free.shtml Ένα ενδιαφέρον, πιο νέο, πρόγραμμα με επιλογές που τις βρίσκουμε σε άλλα που έχουν πολλά παραπάνω χρόνια στο χώρο με αρκετές επιρροές από τον ανταγωνισμό. Έχει αρκετά καλό interface, αν και έχω παρατηρήσει κάποια μικρά κολλήματα και δυσκολίες του GUI. Επιλέγοντας το File Backup και ακολουθώντας τις οδηγίες φτιάχνουμε ομοίως ένα backup job. Τι μου άρεσε: Το απλό και λιτό interface. Έκανε το ίδιο backup με τα άλλα σε λιγότερο χρόνο. Η δυνατότητα δημιουργίας Ramdisk! Woot! Αυτά λοιπόν είναι 5 δωρεάν Backup Software που μπορείτε να χρησιμοποιείτε για την προστασία των αρχείων σας από διαγραφή ή άλλη ζημιά! Αν έχετε επιπλέον προτάσεις ή ερωτήσεις, μπορείτε να τις αναφέρετε στα σχόλια παρακάτω!
  4. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  5. Οι απειλές ασφαλείας είναι πλέον καθημερινές και πολλές, με αποτέλεσμα να είναι πολύ δύσκολο κάποιος να παρακολουθεί τις σχετικές εξελίξεις, πολύ περισσότερο όταν αυτός είναι κάποιος administrator, ο οποίος οφείλει να ενημερώνεται συνεχώς και παράλληλα να προσπαθεί να κατηγοριοποιήσει την κάθε νέα απειλή, ανάλογα με την επικινδυνότητά της. Η Intel Security έρχεται να δώσει μια χείρα βοηθείας, ακριβώς σε αυτό, με το νέο "Threat Landscape Dashboard". Η Intel ξεκίνησε να εργάζεται πάνω στο "Threat Landscape Dashboard" πριν εννέα μήνες. Σκοπός του νέου αυτού ηλεκτρονικού ταμπλό, είναι να αναγνωρίζει τις κυριότερες απειλές, ανά πάσα στιγμή και να παρουσιάζει τυχόν σχέσεις ανάμεσα σε αυτές. Στόχος της Intel Security είναι να βοηθήσει τους υπεύθυνους ασφαλείας με αυτό το τρόπο, να μπορέσουν πιο εύκολα και γρήγορα να αναγνωρίσουν τις σημαντικότερες απειλές, ώστε να εστιάσουν πρώτα την προσοχή τους στο να καλύψουν τα κενά ασφαλείας που εκμεταλλεύονται οι απειλές αυτές. Το "Threat Landscape Dashboard" αποτελεί λοιπόν ένα χρήσιμο online εργαλείο, το οποίο κάποιος μπορεί να χρησιμοποιήσει ελεύθερα. Η Intel Security σκοπεύει στην συνεχή ενημέρωση του και μελλοντικά στην επέκτασή του με ακόμα περισσότερες πληροφορίες, ενώ υποστηρίζεται και RSS για συνεχή ενημέρωση των ενδιαφερομένων.
  6. Υπάρχουν 2,6 εκατομμύρια εφαρμογές στο Play Store της Google, αλλά μετά τον Μάρτιο ίσως ο αριθμός αυτός να έχει μειωθεί σημαντικά. Αυτό θα συμβεί σε όσες εφαρμογές δεν συμμορφωθούν με τους κανόνες που θέτει η Google όσον αφορά την συλλογή και χρήση ευαίσθητων δεδομένων του χρήστη ή των συσκευών του. Οι δημιουργοί των εφαρμογών που βρίσκονται στο Play Store, θα πρέπει να φροντίσουν αυτές να τηρούν τους κανόνες που θέτει η πολιτική της Google, όσον αφορά τα προσωπικά δεδομένα και στους κανόνες πλέον περιλαμβάνεται και η υποχρέωση να συνοδεύει την εφαρμογή και μια "πολιτική απορρήτου", όσον αφορά το πως αξιοποιούνται δεδομένα που μπορεί να χαρακτηριστούν ευαίσθητα. Και αυτό θα πρέπει να το κάνουν έως τις 15 Μαρτίου, οπότε και λήγει η διορία που έχει θέση η Google. Αν κάποια εφαρμογή βρεθεί ότι παραβιάζει την πολιτική της Google, η Google είτε θα την αφαιρέσει από το Play Store, είτε θα καταστήσει πιο δύσκολη την εύρεσή της. Αν κάποια εφαρμογή ζητάει λοιπόν πρόσβαση στην λίστα επαφών, τον λογαριασμό του χρήστη, την κάμερα της συσκευής ή το μικρόφωνο ή άλλα στοιχεία που θα μπορούσαν να χαρακτηριστούν ως ευαίσθητα, οι χρήστες θα πρέπει να είναι σε θέση να γνωρίζουν το πως η εφαρμογή θα αξιοποιήσει τα δεδομένα που θα συλλέξει μέσω της πρόσβασης σε αυτά. Στην εφαρμογή για παράδειγμα Business Calendar 2, στις πρόσθετες πληροφορίες για αυτήν, υπάρχει σχετικό link που οδηγεί στην πολιτική απορρήτου της εφαρμογής αυτής. Αυτό θα είναι υποχρεωτικό για κάθε εφαρμογή που συλλέγει ευαίσθητα δεδομένα. Η κίνηση αυτή μπορεί μόνο θετική να χαρακτηριστεί, μιας και δεν είναι λίγες οι φορές που βλέπουμε εφαρμογές να ζητάνε πλήθος αδειών, χωρίς να υπάρχει προφανής λόγος. Από την άλλη όμως, εφαρμογές που πλέον μπορεί να μην ανανεώνονται από τους δημιουργούς τους, ίσως και να βρεθούν εκτός Play Store. Αν λοιπόν χρησιμοποιείτε κάποιες πολύ συγκεκριμένες εφαρμογές, οι οποίες όμως δεν φαίνεται να ανανεώνονται, καλό θα ήταν να διατηρήσετε κάποιο αντίγραφο αυτών ή των αρχείων εγκατάστασής τους.
  7. Μπλόκο στα Javascript mail attachments από το Gmail

    Το Gmail ανακοίνωσε ότι από τις 13 Φεβρουαρίου θα αρχίσει να μπλοκάρει javascript attachments με την κατάληξη .js. Το μπλοκάρισμα των εν λόγω αρχείων έρχεται να προστεθεί στην λίστα που περιλαμβάνει αρχεία τύπου .exe, .msc και .bat και τα οποία θα μπορούσαν να αποτελέσουν κίνδυνο ασφαλείας για το σύστημα αυτού που θα επιχειρήσει να ανοίξει ένα τέτοιο αρχείο. Και στην περίπτωση των .js αρχείων, το Gmail θα ακολουθάει την ίδια τακτική που ακολουθάει και στις περιπτώσεις των άλλων αρχείων που περιλαμβάνονται στην λίστα των attachments που δεν επιτρέπονται. Ο χρήστης που θα προσπαθεί να στείλει ένα .js αρχείο θα βλέπει ότι δεν μπορεί να το προσθέσει στο μήνυμά του, ενώ ένα ενημερωτικό μήνυμα θα τους εξηγεί τον λόγο. Το Gmail θα μπλοκάρει αρχεία .js, ακόμα και όταν αυτά είναι συμπιεσμένα σε μορφή, για παράδειγμα, .zip. Στην περίπτωση που κάποιος θέλει να αποστείλει κάποιο .js αρχείο, το οποίο δεν είναι κακόβουλο, η Google προτείνει την χρήση κάποιας υπηρεσίας, όπως τα Google Drive και Google Cloud Storage. Η JavaScript είναι μια συνηθισμένη γλώσσα δημιουργίας web εφαρμογών και αν και δεν είναι όλα τα αρχεία .js κακόβουλο λογισμικό, υπάρχει πάντα ο κίνδυνος αρχεία από άγνωστες πηγές να είναι σχεδιασμένα να αποκτούν τον έλεγχο του υπολογιστή και να κατεβάζουν και να εγκαθιστούν στο σύστημα malwares ή ransomwares. Οπότε χρειάζεται πάντα προσοχή.
  8. Με πολλές από τις εφαρμογές για Android, να ζητάνε όλο και περισσότερες άδειες πρόσβασης στις συσκευές των χρηστών, πολλοί επιλέγουν την επιλογή χρήσης κάποιας VPN εφαρμογής για Android. Ερευνητές όμως που δοκίμασαν 238 VPN εφαρμογές, ανακάλυψαν ότι αυτές μόνο ασφάλεια δεν προσφέρουν. Η έρευνα πραγματοποιήθηκε από τον Commonwealth Scientific and Industrial Research Organisation (CSIRO) της Αυστραλίας, σε συνεργασία με ειδικούς σε θέματα ασφαλείας από τα πανεπιστήμια της Νότιας Ουαλίας και του Μπέρκλεϋ. Όπως αναφέρθηκε και αρχικά, δοκιμάστηκαν συνολικά 238 VPN εφαρμογές από το Play Store της Google. Από αυτές το 38% περιελάμβανε κάποιας μορφής adware, malvertising, trojan, riskware ή spyware. Ένα 67% ενσωμάτωνε μία τουλάχιστον third-party tracking library, ενώ το 82% ζητούσε άδεια να έχει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων λογαριασμών χρηστών και μηνυμάτων κειμένου. Επιπλέον, από αυτές, το 18% δεν κρυπτογραφούσε την κίνηση, ενώ ένα 16% την περνούσε μέσω άλλων χρηστών που χρησιμοποιούσαν την ίδια εφαρμογή. Ένα 84% παρουσίαζε IPv6 traffic leaks, ενώ ένα 66% είχε DNS leaks. Τα παραπάνω ευρήματα, δείχνουν ότι οι εν λόγω εφαρμογές VPN, αποτελούν περισσότερο κινδύνους ασφαλείας, παρά εφαρμογές που προσφέρουν επιπλέον προστασία στον χρήστη και τα προσωπικά του δεδομένα. Μάλιστα οι εφαρμογές αυτές δεν είναι κάποιες εφαρμογές με χαμηλές βαθμολογίες και μικρό αριθμό χρηστών. Το 37% αυτών έχουν πάνω από 500 χιλιάδες εγκαταστάσεις και 25% βαθμολογία τουλάχιστον 4 και πάνω. Η παρακάτω λίστα κατατάσσει τις δέκα χειρότερες εφαρμογές VPN για Android, αν και κάποιες από αυτές, ήδη έχουν κατέβει από το Play Store. Τέλος,μ να αναφέρουμε ότι παρόλο τα αποτελέσματα της παραπάνω έρευνας, μόλις το 1% των χρηστών εξέφρασαν κάποιες ανησυχίες.
  9. Μια νέα έκθεση συνέταξε και δημοσίευσε η ESET πάνω σε θέματα ασφάλειας. Η έκθεση η οποία φέρει την ονομασία «Trends 2017: Security held ransom», αναφέρεται σε πρόσφατες επιθέσεις ενώ προσπαθεί να προβλέψει και τα προβλήματα ασφαλείας που ενδεχομένως θα προκύψουν στον κυβερνοχώρο κατά το τρέχον έτος. Ακολουθεί το δελτίο τύπου της ESET Αθήνα, 25 Ιανουαρίου 2017 - Σε μία προσπάθεια να βοηθήσει επιχειρήσεις και οικιακούς χρήστες να προστατευτούν καλύτερα κατά το 2017, η ESET ζήτησε από τους ειδικούς της να ετοιμάσουν μία έκθεση με τις κυριότερες τάσεις σε ζητήματα ασφάλειας. Στην έκθεση «Trends 2017: Security held ransom» περιλαμβάνονται πληροφορίες σχετικά με τις πιο πρόσφατες επιθέσεις, καθώς και προβλέψεις για τα θέματα που θα απειλήσουν την ασφάλεια στον κυβερνοχώρο κατά το τρέχον έτος. Η έκθεση διατίθεται δωρεάν στους αναγνώστες, προσφέροντας τους τη δυνατότητα να ενημερωθούν και να είναι καλύτερα προετοιμασμένοι για την αντιμετώπιση των σχετικών προκλήσεων. Με βάση τις πληροφορίες που συγκεντρώθηκαν από τα Εργαστήρια Ερευνών της ESET σε όλο τον κόσμο, η έκθεση δείχνει ότι και το 2017 θα αποτελέσει «χρονιά ransomware». Όπως αναφέρεται στην έκθεση: «Μία νέα τάση διαφαίνεται στον ορίζοντα: Το Ransomware of Things ή RoT, δηλαδή η δυνατότητα των εγκληματιών του κυβερνοχώρου να επιτίθενται σε συσκευές κρατώντας τις «όμηρους» και, στη συνέχεια, να απαιτούν την καταβολή λύτρων με αντάλλαγμα την αποκατάσταση του ελέγχου από το χρήστη». Με το κόστος της εγκληματικότητας στον κυβερνοχώρο να έχει αυξηθεί περισσότερο από 200% κατά την τελευταία πενταετία, η ESET θέλησε με την έκθεση αυτή όχι μόνο να βοηθήσει τις επιχειρήσεις και τους χρήστες να κατανοήσουν τις προηγμένες τακτικές και τεχνικές που χρησιμοποιούνται από τους χάκερ, αλλά και να συντελέσει στην προστασία τους από τις απειλές κατά το 2017. Είναι σημαντικό όλοι οι χρήστες να έχουν επίγνωση από τι είδους επιθέσεις κινδυνεύουν, καθώς το έγκλημα στον κυβερνοχώρο έχει σημαντικές επιπτώσεις: επηρεάζει τους οικονομικούς πόρους που διαθέτουν χρηστες και οργανισμοί για να προστατευτούν, και επιδρά στη φήμη, πλήττωντας την σε περίπτωση που πέσουν θύματα επίθεσης. Η έκθεση υπογραμμίζει επίσης τη σημασία της συνεχούς εκπαίδευσης ως μία από τις βασικές προϋποθέσεις για να παραμείνει κανείς ασφαλής όσο βρίσκεται online και παρουσιάζει απλά βήματα για την αύξηση του γνωστικού επιπέδου στους αναγνώστες. Η έκθεση «The Trends 2017: Security held ransom report», χωρίζεται σε εννέα κεφάλαια, το καθένα με επίκεντρο μια σημαντική πτυχή της ασφάλειας των πληροφοριών. Τα περισσότερα από τα κεφάλαια ασχολούνται με τις απειλές, είτε βάσει τύπου (Ransomware, Ευπάθειες, και Mobile) είτε βάσει κλάδου (Υγεία, Υποδομές Ζωτικής Σημασίας, και Gaming). Φιλοξενείται επίσης η θέση της ESET για τις ευρύτερες εξελίξεις στον κλάδο της ασφάλειας, που προβλέπεται να διαδραματίσουν ένα σημαντικότερο ρόλο το 2017. Οι ενδιαφερόμενοι μπορούν να κατεβάσουν ολόκληρη την έκθεση εδώ: ESET Trends 2017: Security held ransom report ή να διαβάσουν μία πιο σύντομη εκδοχή της στο WeLiveSecurity.com, καθώς επίσης να αποκτήσουν περισσότερες πληροφορίες σχετικά με τις προηγμένες τεχνολογίες ασφάλειας της ESET και να ενημερωθούν για όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  10. Στο CCC hacker congress, ερευνητές από την Positive Technologies, αποκάλυψαν την ύπαρξη ενός τρωτού σημείου ασφαλείας στους τελευταίους επεξεργαστές της Intel, στον χειρισμό του USB debugging, το οποίο θα μπορούσε να αξιοποιηθεί για την παραβίαση και έλεγχο του συστήματος. Το τρωτό αυτό σημείο μπορεί να αξιοποιηθεί ώστε να παρακαμφθούν μηχανισμοί ασφαλείας, τόσο σε επίπεδο λειτουργικού όσο και σε επίπεδο hardware, αξιοποιώντας ένα νέο debugging interface για την εγκατάσταση κακόβουλου λογισμικού στο firmware και το BIOS του συστήματος. Τυχόν παραβίαση είναι μη ανιχνεύσιμη από τα υπάρχοντα εργαλεία ασφαλείας και μπορεί να συμβεί σε οποιοδήποτε σύστημα ασχέτως λειτουργικού. Το μόνο που αρκεί είναι η λειτουργία DCI(Direct Connect Interface) του motherboard να είναι ενεργοποιημένη. Πριν τους επεξεργαστές Skylake το low level machine debugging απαιτούσε ειδικό εξοπλισμό που συνδεόταν στην υποδοχή ITP-XDP της μητρικής. Αυτό ήταν και δύσκολο και απαιτούσε εξοπλισμό υψηλού κόστους. Με τον ερχομό των επεξεργαστών Skylake και το DCI, το οποίο παρέχει πρόσβαση στο JTAG debugging interface μέσω μιας εξειδικευμένης USB 3.0 υποδοχής στην μητρική, αυτό πλέον καθίσταται πολύ πιο εύκολη διαδικασία. Πολύ περισσότερο δεδομένου ότι στις περισσότερες μητρικές η δυνατότητα αυτή είναι συνήθως ενεργοποιημένη. Το DCI λειτουργεί ως kernel debugger επιτρέποντας την παύση του επεξεργαστή και την ανάγνωση και εγγραφή οποιουδήποτε σημείου, ενώ το λειτουργικό αγνοεί το αν έχει παραβιαστεί. Το μόνο ότι απαιτείται πρόσβαση στην συγκεκριμένη USB υποδοχή, αλλά συστήματα τα οποία είναι προσβάσιμα από πολύ κόσμο θα μπορούσαν να αποτελέσουν στόχο. Μέχρι στιγμής δεν υπάρχει κάποια λύση από την Intel, ενώ οι κατασκευαστές μητρικών θα μπορούσαν να κυκλοφορήσουν εκδόσεις BIOS με το DCI απενεργοποιημένο. Ένα βίντεο το οποίο εξηγεί αναλυτικά το πρόβλημα, ανέβασαν οι ίδιοι ερευνητές. Πηγή:
  11. Ένα από τα κύρια επιχειρήματα αυτών που δεν έχουν αναβαθμίσει ακόμα στα Windows 10, είναι ο όγκος των δεδομένων που αποστέλλουν αυτά πίσω στην Microsoft. Η Microsoft έρχεται να καθησυχάσει κάπως πολλούς από αυτούς τους χρήστες, προσφέροντας μεγαλύτερο έλεγχο και περισσότερες επιλογές στους χρήστες, όσον αφορά τα προσωπικά δεδομένα που συλλέγονται. Πρόκειται για ένα web based εργαλείο στο οποίο μπορεί κάποιος να έχει πρόσβαση μέσω του λογαριασμού του στην Microsoft. Μέσω αυτού μπορεί να δει και να ελέγξει τις πληροφορίες που έχουν συλλεγεί, όπως το ιστορικό αναζήτησης στο Bing, το ιστορικό του Edge, πληροφορίες τοποθεσίας του χρήστη, και τα δεδομένα που συλλέγει η Cortana. Όποιος επιθυμεί να δει τα στοιχεία αυτά, μπορεί να πάει στο account.microsoft.com/privacy και να συνδεθεί στον λογαριασμό του. Επιπλέον η Microsoft σκοπεύει να τροποποιήσει τις επιλογές προσωπικών δεδομένων στην έκδοση Windows 10 Creators Update που θα διατεθεί τον Απρίλιο, αντικαθιστώντας τα υπάρχοντας express settings. Άλλη μια αλλαγή θα είναι η μείωση των επιλογών συλλογής δεδομένων από τρεις σε δύο, τις basic και full. Μάλιστα φαίνεται η επιλογή Basic να συλλέγει μικρότερο όγκο δεδομένων σε σχέση με το παρελθόν, με την Microsoft να υποστηρίζει ότι συλλέγει μόνο τα απαραίτητα δεδομένα για την ορθή λειτουργία των Windows. Οι νέες αλλαγές θα εμφανιστούν πρώτα στις εγκαταστάσεις των insiders και κατόπιν θα γίνουν διαθέσιμες και στους υπόλοιπους χρήστες των Windows 10. Μένει να δούμε αν θα είναι αρκετές για να βοηθήσουν τα Windows 10 να κερδίσουν επιπλέον μερίδιο αγοράς από τα Windows 7.
  12. Στο παρελθόν, όταν τα Windows ήταν το μοναδικό ευρέως διαδεδομένο λειτουργικό, θεωρούταν και ιδιαίτερα ευάλωτο απέναντι σε κακόβουλο λογισμικό. Οι υποστηρικτές του τότε έλεγαν ότι, ο λόγος που φαινόταν ως ανασφαλές, ήταν η ευρεία χρήση του, που το καθιστούσε μόνιμα το κύριο στόχο. Φαίνεται ότι το Android έρχεται σε έναν βαθμό να στηρίξει αυτή την άποψη, λαμβάνοντας τον τίτλο του πιο ανασφαλούς λειτουργικού για το 2016. Ακόμα χειρότερα, πίσω από το Android, στην δεύτερη και τρίτη θέση της σχετικής λίστας, βρίσκονται δύο διανομές του Linux, οι Debian και Ubuntu. Στην τέταρτη θέση έχουμε τον Flash Player να επιβεβαιώνει τους λόγους για τους οποίους έχει αποκτήσει κακή φήμη. Από την άλλη τα λειτουργικά της Microsoft βρίσκονται αρκετά πιο κάτω, με τα Windows 10 να φιγουράρουν στην 14η θέση, τα Windows 8.1 στην 17η και τα Windows 7 στην 20η. Product Name Vendor Name Product Type Number of Vulnerabilities 1 Android Google OS 523 2 Debian Linux Debian OS 319 3 Ubuntu Linux Canonical OS 278 4 Flash Player Adobe Application 266 5 Leap Novell OS 259 6 Opensuse Novell OS 228 7 Acrobat Reader Dc Adobe Application 227 8 Acrobat Dc Adobe Application 227 9 Acrobat Adobe Application 224 10 Linux Kernel Linux OS 216 11 Mac Os X Apple OS 215 12 Reader Adobe Application 204 13 Chrome Google Application 172 14 Windows 10 Microsoft OS 172 15 Iphone Os Apple OS 161 16 Windows Server 2012 Microsoft OS 156 17 Windows 8.1 Microsoft OS 154 18 Windows Rt 8.1 Microsoft OS 139 19 Edge Microsoft Application 135 20 Windows 7 Microsoft OS 134 21 Firefox Mozilla Application 133 22 Windows Server 2008 Microsoft OS 133 23 Internet Explorer Microsoft Application 129 24 Enterprise Linux Workstation Redhat OS 126 25 Enterprise Linux Server Redhat OS 126 26 Enterprise Linux Desktop Redhat OS 125 27 Windows Vista Microsoft OS 125 28 Fedora Fedoraproject OS 120 29 Linux Oracle OS 111 30 PHP PHP Application 107 31 Apple Tv Apple OS 102 32 Mysql Oracle Application 100 33 Wireshark Wireshark Application 95 34 Qemu Qemu Application 90 35 Watchos Apple OS 77 36 Phpmyadmin Phpmyadmin Application 76 37 Solaris Oracle OS 74 38 Firefox Esr Mozilla Application 72 39 Enterprise Linux Redhat OS 63 40 Flash Player For Linux Adobe Application 62 41 Air Sdk Adobe Application 62 42 Linux Enterprise Suse OS 61 43 Safari Apple Application 56 44 AIR Adobe Application 56 45 Air Sdk \& Compiler Adobe Application 55 46 Enterprise Linux Hpc Node Redhat OS 54 47 Enterprise Linux Server Eus Redhat OS 53 48 Enterprise Linux Hpc Node Eus Redhat OS 49 49 Office Microsoft Application 48 50 Suse Linux Enterprise Server Novell OS 48 Last modified on 03 January 2017 Η λίστα της CVE Details, κατατάσσει λειτουργικά και εφαρμογές με βάση το πόσες ευπάθειες βρέθηκαν κατά την διάρκεια της προηγούμενης χρονιάς και όχι με βάση την σοβαρότητά τους ή το αν αυτές διορθώθηκαν άμεσα ή αργότερα. Οπότε εύκολα κάποιος θα μπορούσε να αμφισβητήσει την εγκυρότητά της. Παρόλα αυτά δείχνει ότι ακόμα και το πιο ασφαλές λογισμικό, αν καταστεί στόχος, μπορεί να πάψει να δείχνει και τόσο ασφαλές. Τουλάχιστον μέχρι να διορθωθούν η πλειοψηφία των κενών ασφαλείας του.
  13. Η Yahoo! συνεχίζει να βρίσκεται στους τίτλους της επικαιρότητας το τελευταίο διάστημα, για όλους του λάθος λόγους . Αυτή τη φορά η εταιρία αποκάλυψε ότι πριν την παραβίαση των λογαριασμών 500 εκατομμυρίων χρηστών της το 2014, υπήρξε μια ακόμα μεγαλύτερη παραβίαση το 2013, η οποία αφορούσε ένα δισεκατομμύριο λογαριασμούς. Η παραβίαση αυτή έγινε γνωστή μόλις εχτές από την ίδια την εταιρία. Πρόκειται ουσιαστικά για μια από τις μεγαλύτερες παραβιάσεις ασφαλείας στην ιστορία και σύμφωνα με την Yahoo! συνέβη τον Αύγουστο του 2013. Υποκλάπηκαν στοιχεία στα οποία περιλαμβάνονται ονόματα, διευθύνσεις λογαριασμών, τηλέφωνα, ημερομηνίες γέννησης, διαγραμμισμένοι κωδικοί πρόσβασης, αλλά και ερωτήσεις ασφαλείας που δεν ήταν κρυπτογραφημένες. Στοιχεία οικονομικής φύσεως, όπως λογαριασμοί τραπεζών και κωδικοί πιστωτικών καρτών, δεν πιστεύεται να υποκλάπηκαν, μιας και φυλάσσονται αλλού και η Yahoo! θεωρεί ότι το εν λόγω σύστημα δεν παραβιάστηκε. Τα δύο περιστατικά, σύμφωνα με ειδικούς σε θέματα ασφαλείας, δεν φαίνεται να συνδέονται μεταξύ τους, ενώ πιστεύεται ότι οι υπάλληλοι της Yahoo! γνώριζαν για την παραβίαση του 2014, αρκετά πριν αυτή γνωστοποιηθεί. Η Yahoo! ανακοίνωσε ότι θα προβεί σε ενημέρωση των χρηστών της, των οποίων τα στοιχεία θεωρεί ότι υποκλάπηκαν, ζητώντας τους να προχωρήσουν σε αλλαγές των κωδικών τους. Επιπλέον προχώρησε και σε ακύρωση όλων των μη κρυπτογραφημένων ερωτήσεων ασφαλείας. Βέβαια, όταν η ενημέρωση γίνεται με τρία χρόνια καθυστέρηση, είναι μάλλον δεδομένο ότι οι hackers έχουν ήδη αξιοποιήσει τα στοιχεία που υπέκλεψαν. Επιπλέον της παραπάνω παραβίασης, η Yahoo! γνωστοποίησε επίσης ότι υπήρξε παραβίαση από αγνώστους και στον κώδικα της εταιρίας. Αυτό επέτρεψε στους εισβολείς να δημιουργήσουν δικά τους cookies, τα οποία τους επέτρεψαν να έχουν πρόσβαση σε λογαριασμούς, χωρίς την ανάγκη γνώσης και χρήσης του κωδικού πρόσβασης. Η Yahoo! προτρέπει τους χρήστες να μην ανοίγουν links και να μην κατεβάζουν attachments τα οποία δείχνουν ύποπτα, ακόμα και αν αυτά δείχνουν να προέρχονται από την ίδια! Η Yahoo! βρίσκεται σε φάση εξαγοράς από την Verizon, η οποία συμφώνησε να δώσει 4,83 δισεκατομμύρια δολάρια τον Ιούλιο. Η αποκάλυψη της παραβίασης του 2014, είχε ωθήσει την Verizon να ανακοινώσει ότι ενδέχεται να ζητήσει επαναδιαπραγμάτευση του τιμήματος που συμφωνήθηκε να καταβάλει για την Yahoo!. Αν οι χρήστες της Yahoo! έχουν χάσει την εμπιστοσύνη τους στην εταιρία, προφανώς η αξία της είναι μικρότερη. Τα νέα για την παραβίαση του 2013, προφανώς κάνουν ακόμα πιο δύσκολη την θέση της Yahoo! και κλονίζουν ακόμα περισσότερο την εμπιστοσύνη όσων αξιοποιούν τις υπηρεσίες της. Δεν αποκλείεται η Yahoo! να προβαίνει στις τελευταίες αποκαλύψεις, ώστε να υπάρξει πλήρη διαφάνεια πριν την ολοκλήρωση της συμφωνίας με την Verizon και να μπορέσει έτσι να εκτιμηθεί με μεγαλύτερη ακρίβεια η ζημιά που υπάρχει στην αξιοπιστία της εταιρίας. Περισσότερες πληροφορίες και βοήθεια θα βρείτε εδώ: Yahoo Security Notice December 14, 2016 | Account Help - SLN27925
  14. Οι ειδήσεις για νέα κακόβουλα προγράμματα τύπου ransomware πλέον είναι συχνές, με τελευταίο παράδειγμα το ransomware που προτρέπει τον χρήστη να μολύνει άλλους, ώστε να λάβει το αναγκαίο κλειδί για να ξεκλειδώσει τα αρχεία του. Η ESET έρχεται να προσφέρει επιπλέον ασφάλεια στους οικιακούς χρήστες που χρησιμοποιούν Windows, μέσω του Ransomware Shield, ενός επιπλέον επιπέδου ασφαλείας ειδικά για απειλές από ransomwares το οποίο θα περιλαμβάνεται σε λύσεις ασφαλείας όπως τα ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, και ESET Smart Security Premium. Ακολουθεί το δελτίο τύπου της ESET με περισσότερες πληροφορίες. Επιπλέον πληροφορίες μπορείτε να διαβάσετε και σε σχετικό blog post της ESET. Αθήνα, 13 Δεκεμβρίου 2016 - Η ESET ενισχύει την αμυντική της δράση ενάντια στο ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας, το Ransomware Shield, στις υπάρχουσες τεχνολογίες που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware Protection System, Network Attack Protection και DNA Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά συστήματα Windows. Η λειτουργία του Ransomware Shield έγκειται στην παρακολούθηση και την αξιολόγηση όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές συμπεριφορές και στην ενεργή αποτροπή γνωστών συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους). Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή, και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός. Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς της επίθεσης είναι συνημμένα σε e-mail και exploit kits. Διαβάστε περισσότερες πληροφορίες σχετικά με το νέο χαρακτηριστικό, τη νέα σειρά λύσεων για οικιακούς χρήστες που χρησιμοποιούν Windows της ESET και όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  15. Η HP απενεργοποιεί FTP και Telnet στους εκτυπωτές της

    Ειδικοί σε θέματα ασφαλείας θεωρούν τα πρωτόκολλα FTP και Telnet ως μη ασφαλή και η Hewlett Packard(HP) αποφάσισε να κάνει ένα βήμα προς την απενεργοποίηση παλαιότερων προτύπων πρόσβασης στους δικτυακούς της εκτυπωτές και την υιοθέτηση μόνο νεώτερων και πιο ασφαλή στα νέα της μοντέλα. Έτσι η εταιρία κόβει την πρόσβαση στους δικτυακούς εκτυπωτές μέσω FTP και Telnet, αλλά και σουίτες πρωτοκόλλων κρυπτογράφησης (cipher suites), ενώ κλείνει και τις ανοιχτές πόρτες, αφού πλέον αυτού του τύπου η πρόσβαση στους εκτυπωτές, δεν θεωρείται ασφαλής. Παρόλα αυτά και για την ώρα έστω, οι πελάτες της εταιρίας θα έχουν την δυνατότητα να ενεργοποιήσουν αυτού του τύπου την πρόσβαση στους εκτυπωτές τους, εφόσον αυτό τους είναι αναγκαίο. Οι περισσότεροι εκτυπωτές που διαθέτει στην αγορά η HP σήμερα, διαθέτουν δυνατότητα ασύρματης πρόσβασης και η εταιρία βελτιώνει συνεχώς την ασφάλειά τους, προσθέτοντας και νέα χαρακτηριστικά, ώστε να εξασφαλίζεται ότι πρόσβαση στους εκτυπωτές έχουν μόνο αυτοί που πρέπει. Στο πλαίσιο αυτό, η εταιρία ανακοίνωσε και νέες εκδόσεις firmware για ήδη διαθέσιμους επαγγελματικούς εκτυπωτές της, με βελτιώσεις στις ρυθμίσεις των passwords και της κρυπτογράφησης, ώστε να τους καταστήσουν πιο δύσκολους στόχους για τους hackers. Επιπλέον η HP βελτιώνει και τα παρεχόμενα εργαλεία για reporting και remote management.
  16. Η Google ξεκίνησε να διαθέτει μία νέα εφαρμογή, η οποία αξιοποιεί τις δυνατότητες των Android smartphones προκειμένου να μπορεί κάποιος να μοιράζεται την τοποθεσία του, σε πραγματικό χρόνο, με επαφές που εμπιστεύεται. Με αυτό το τρόπο μια συσκευή Android θα μπορεί να αξιοποιηθεί σε περίπτωση που προκύψει κάποια κατάσταση ανάγκης ή σε περίπτωση που υπάρχει ανησυχία για το που βρίσκεται κάποιο αγαπημένο πρόσωπο. Η νέα εφαρμογή ονομάζεται Trusted Contacts, και η Google την προωθεί ως εφαρμογή για την προσωπική ασφάλεια του κατόχου της συσκευής Android, η οποία παράλληλα θα βοηθάει επιπλέον τα υπόλοιπα μέλη της οικογένειας να νιώθουν πιο άνετα, όσον αφορά την κατάσταση του αγαπημένου τους προσώπου. Η εφαρμογή επιτρέπει στον κάτοχο της συσκευής Android να μοιράζεται την θέση του, με συγκεκριμένες επαφές από το βιβλίο διευθύνσεων του, τις οποίες θα ορίζει ο ίδιος ως "trusted contacts". Σε αντίθεση όμως με παρόμοιες εφαρμογές όπως τα Find My Friends για iOS και παλαιότερα το Latitude της Google, οι επαφές δεν θα μπορούν να βλέπουν ανά πάσα στιγμή το που βρίσκεται ο κάτοχος της συσκευής. Αντίθετα θα μπορούν να δουν αν η συσκευή είναι ενεργή και σε κίνηση, αν ο χρήστης ήταν ενεργός την τελευταία ώρα, αν η μπαταρία της συσκευής είναι χαμηλή ή αν έχει αδειάσει. Οι επαφές που βρίσκονται στην κατηγορία των "trusted contacts" θα μπορούν να ζητούν ενημέρωση για την θέση του χρήστη, αλλά αυτός θα έχει την δυνατότητα εντός 5 λεπτών να εγκρίνει ή να απορρίψει το αίτημα. Σε περίπτωση που τα 5 λεπτά περάσουν, χωρίς κάποια ενέργεια από τον κάτοχο της συσκευής, θα γνωστοποιείται η θέση του, ώστε αν υπάρχει ανάγκη για κάποια βοήθεια, να μπορεί αυτή να φτάσει εγκαίρως. Δίνεται επίσης η δυνατότητα να μοιράζεται ο χρήστης την θέση του και με δική του επιλογή, ώστε αν για παράδειγμα έχει καθυστερήσει να επιστρέψει στο σπίτι, να γνωρίζουν οι δικοί του το που βρίσκεται. Τέλος, όταν δεν θα υπάρχει η ανάγκη να μοιράζεται κάποιος την θέση του, θα μπορεί να απενεργοποιεί την υπηρεσία αυτή. Η εφαρμογή είναι διαθέσιμη για κατέβασμα μέσω του Google Play Store, από εδώ: Trusted Contacts
  17. Οι συντονισμένες προσπάθειες από διάφορες αρχές επιβολής του νόμου σε όλο τον κόσμο οδήγησαν στην παύση της λειτουργίας του δικτύου Avalanche, το οποίο για αρκετά χρόνια πρόσφερε σε διάφορους χειριστές botnet επιπλέον προστασία από την κατάρριψη και το blacklisting των domain. Η ESET συμβουλεύει τους χρήστες να ελέγξουν τους υπολογιστές τους μέσω του δωρεάν εργαλείου ESET Online Scanner για να διαπιστώσουν αν έχουν προσβληθεί από κάποιο από τα botnets που χρησιμοποιούσαν το δίκτυο. Το εργαλείο αφαιρεί το επιβλαβές περιεχόμενο που εντοπίζει στο σύστημα δωρεάν. Ακολουθεί το δελτίο τύπου. Αθήνα, 6 Δεκεμβρίου 2016 - Οι συντονισμένες προσπάθειες από διάφορες αρχές επιβολής του νόμου σε όλο τον κόσμο οδήγησαν στην παύση της λειτουργίας του δικτύου Avalanche, το οποίο για αρκετά χρόνια πρόσφερε σε διάφορους χειριστές botnet επιπλέον προστασία από την κατάρριψη και το blacklisting των domain. Η ESET συμβουλεύει τους χρήστες να ελέγξουν τους υπολογιστές τους μέσω του δωρεάν εργαλείου ESET Online Scanner για να διαπιστώσουν αν έχουν προσβληθεί από κάποιο από τα botnets που χρησιμοποιούσαν το δίκτυο. Το εργαλείο αφαιρεί το επιβλαβές περιεχόμενο που εντοπίζει στο σύστημα δωρεάν. Το Avalanche αποτελεί ένα δίκτυο γνωστό ως γρήγορης-ροής (fast-flux) ή συνεχώς μεταβαλλόμενο, και αποτελείται από παραβιασμένα hosts που λειτουργούν ως διακομιστές μεσολάβησης. Αυτή η τεχνική δυσκολεύει τους ειδικούς της ασφάλειας να χαρτογραφήσουν την υποδομή της επίθεσης και να προσδιορίσουν τον πραγματικό command & control server. Η ESET διαθέτει μία μακρά ιστορία ενίσχυσης των προσπαθειών επιβολής του νόμου παγκοσμίως ενάντια σε περιπτώσεις κακόβουλου λογισμικού, μεταξύ των οποίων συγκαταλέγεται η υπόθεση του Dorkbot botnet – που μόλυνε χιλιάδες υπολογιστές κάθε εβδομάδα – καθώς και η Επιχείρηση Windigo, που έκλεβε προσωπικά στοιχεία και ανακατεύθυνε το web traffic σε κακόβουλο περιεχόμενο. Περισσότερες πληροφορίες σχετικά με το δίκτυο Avalanche στο άρθρο στο Welivesecurity.com «Avalanche takedown: Check if you are safe.» Επιπλέον πληροφορίες μπορείτε να βρείτε στο παρακάτω link. ‘Avalanche’ network dismantled in international cyber operation
  18. Ένας από τους λόγους που πολλοί επέλεξαν να μην αναβαθμίσουν από τα Windows 7/8/8.1, στα Windows 10, παρόλο που η αναβάθμιση αυτή ήταν δωρεάν, ήταν το πλήθος των δεδομένων που συλλέγουν τα Windows 10 και αποστέλλουν στην εταιρία, θεωρώντας ότι ίσως να παραβιάζεται η ιδιωτικότητά τους. Φήμες τις τελευταίες μέρες θέλουν την Microsoft να αξιοποιεί τα δεδομένα για εμπορικούς σκοπούς, κάτι που όμως η ίδια διαψεύδει. Σύμφωνα με την Αυστραλέζικη ιστοσελίδα ARN, η Microsoft ήρθε σε συμφωνία με την εταιρία FireEye, η οποία ειδικεύεται σε θέματα ασφαλείας, ώστε να της παρέχει τα δεδομένα που λαμβάνει από την τηλεμετρία των Windows 10. Σε αντάλλαγμα η Microsoft θα ενσωματώσει τα εργαλεία iSIGHT της FireEye στον Window Defender. Η Microsoft χρησιμοποιεί τηλεμετρία στα Windows 10, ώστε να αναγνωρίσει κενά ασφαλείας και να διορθώσει τυχόν προβλήματα, σε μια προσπάθεια να βελτιώσει το λειτουργικό της, κάτι το οποίο προφανώς έχει μόνο ευεργετικές συνέπειες στην τελική εμπειρία χρήσης των Windows 10. Από την άλλη όμως πολλοί είναι αυτοί που θέτουν θέμα όσον αφορά την παραβίαση της ιδιωτικότητας των χρηστών των Windows, δεδομένου ότι και η ίδια η εταιρία έχει παραδεχθεί ότι η τελευταία έκδοση των Windows συλλέγει σημαντικά μεγαλύτερο βαθμό δεδομένων έναντι των παλαιότερων εκδόσεων Windows. Η συμφωνία της Microsoft με την FireEye, με βάση την ιστοσελίδα ARN, είναι η πρώτη γνωστή συμφωνία αυτού του τύπου, όπου η Microsoft φαίνεται να συμφωνεί να μοιράσει τα δεδομένα που συλλέγει με κάποιον τρίτο. Πολύ περισσότερο, η ιστοσελίδα ARN αναφέρει ότι οποιαδήποτε ομάδα ειδικών σε θέματα ασφαλείας θα μπορούσε να έχει πρόσβαση σε αυτά τα δεδομένα, εφόσον είναι διατεθειμένη να καταβάλει το ποσό που θα ζητήσει η Microsoft. Πάντως η Microsoft με ανακοίνωσή της προς τον τύπο, αρνείται ότι η συμφωνία της με την FireEye επιτρέπει στην δεύτερη να έχει πρόσβαση στα δεδομένα τηλεμετρίας που λαμβάνει η Microsoft από τα Windows 10. Επιπλέον το δελτίο τύπου της FireEye με ημερομηνία 3 Νοεμβρίου, όσον αφορά την συμφωνία, δεν αναφέρει πουθενά πρόσβαση στις πληροφορίες που συλλέγει η Microsoft μέσω της τηλεμετρίας των Windows 10. Πάντως για όσους ανησυχούν, μπορούν να πάνε στα Windows 10 στο Settings > Privacy > Feedback & Diagnostics και να επιλέξουν τον όγκο και το είδος των δεδομένων που θα στέλνονται στην Microsoft. Τα χαμηλότερα επίπεδα είναι τα Security ή Basic, ανάλογα το είδος των Windows. Εναλλακτικά, κυκλοφορούν εφαρμογές για τον σκοπό αυτό.
  19. Malware αξιοποιεί τα ακουστικά ως μικρόφωνο

    Τελικά στην σημερινή εποχή o κόσμος σκέφτεται συνεχώς νέους τρόπους ώστε να μπορεί να κατασκοπεύσει τον άλλον. Έτσι ερευνητές στο Ισραήλ με την βοήθεια ενός απλού προγράμματος, που θα μπορούσε να ενταχθεί στην κατηγορία των malwares, κατάφερε να μετατρέψει τα ακουστικά ως μικρόφωνο. Μέχρι σήμερα ήταν γνωστό ότι η τοποθέτηση του μικροφώνου στην υποδοχή των ακουστικών και η αύξηση της έντασης του ήχου στο μέγιστο, θα μπορούσε σε κάποιες περιπτώσεις να μετατρέψει το μικρόφωνο σε ένα πολύ μικρό ηχείο. Κάπου εδώ τίθεται το ερώτημα αν μπορεί να γίνει και το αντίστροφο. Από ότι φαίνεται γίνεται. Ερευνητές του πανεπιστημίου Ben Gurion, ανακάλυψαν ότι με την χρήση ενός απλού προγράμματος malware, το οποίο ονόμασαν SPEAKE(a)R και Realtek codecs που αποτελούν την πλειοψηφία των υποσυστημάτων ήχου των σημερινών μητρικών και έχουν την δυνατότητα να αλλάζουν την λειτουργία κάθε υποδοχής, μπορούν να αλλάξουν την υποδοχή των ακουστικών σε υποδοχή μικροφώνου. Και αν αυτό δεν είναι τίποτα το ιδιαίτερο, το γεγονός ότι τα ακουστικά που ήταν συνδεδεμένα λειτούργησαν ως μικρόφωνο, είναι. Έτσι ένα ζευγάρι ακουστικών της Sennheiser ήταν σε θέση να καταγράψει ήχο, ο οποίος μάλιστα γινόταν κατανοητός από απόσταση έξι μέτρων. Αν και η επίδειξη δεν είχε σκοπό την υποκλοπή κάποιας συνομιλίας, αλλά απλά το να δείξει ότι αυτό γίνεται, πλέον από την στιγμή που αυτό καθίσταται ευρέως γνωστό, δεν αποκλείεται να δούμε στο μέλλον malwares που να προσπαθούν να κάνουν το ίδιο, υποχρεώνοντας ίσως τους κατόχους ηλεκτρονικών συσκευών, εκτός από το να καλύπτουν την κάμερα και να κλείνουν το μικρόφωνο, να αποσυνδέουν και τα ακουστικά.
  20. Η Intel δημοσίευσε την λίστα με τα πιο hackable δώρα

    Πλησιάζει η περίοδος αγορών δώρων και πολλά από αυτά θα είναι συσκευές οι οποίες θα διαθέτουν και δυνατότητα σύνδεσης στο internet. Πολλοί όμως που θα λάβουν τα δώρα αυτά, δεν διαθέτουν τις απαραίτητες γνώσεις για να τα ασφαλίσουν απέναντι σε κακόβουλες επιθέσεις. Η Intel Security προχώρησε για άλλη μια φορά, στην σύνταξη μιας λίστας με τις πέντε πιο... hackable κατηγορίες συσκευών, δίνοντας παράλληλα και απλές, αλλά βασικές συμβουλές. Στα πλαίσια της δεύτερης McAfee Most Hackable Holiday Gift List η Intel Security γνωστοποίησε ότι σε μια έρευνά που διεξήγαγε, λιγότεροι από τους μισούς που αποκτούν μια συσκευή με δυνατότητες σύνδεσης λαμβάνουν τα απαραίτητα μέτρα ώστε να εξασφαλίσουν ότι η συσκευή αυτή δεν θα γίνει εύκολος στόχος hacking. Και αν και το 96% των ερωτηθέντων ξέρουν ότι πρόκειται για σημαντικό θέμα, το 47% εξ αυτών δεν γνωρίζουν αν λαμβάνουν τα σωστά μέτρα ασφαλείας. Η έρευνα έδειξε επίσης ότι η πλειοψηφία γνωρίζει για τα τρωτά σημεία ασφαλείας παραδοσιακών συσκευών, όπως οι φορητοί υπολογιστές και τα smartphones, αλλά σημαντικό ποσοστό αγνοεί τους κινδύνους που υπάρχουν με άλλες συσκευές οι οποίες διαθέτουν δυνατότητες σύνδεσης. Έτσι ένα 20% δεν γνωρίζει για τα τρωτά σημεία των drones, ένα 15% αγνοεί τους κινδύνους σε σύγχρονα παιδικά παιχνίδια και συσκευές εικονικής πραγματικότητας, ενώ στο 11% ανέρχεται το ποσοστό που αγνοεί τα μέτρα ασφαλείας, που θα πρέπει να παρθούν, σε δώρα για κατοικίδια ζώα. Όσον αφορά την λίστα των πιο hackable συσκευών, στην πρώτη θέση βρίσκεται, μάλλον αναμενόμενα, η κατηγορία των φορητών και σταθερών υπολογιστών, ενώ στην δεύτερη θέση ακολουθούν τα tablets και τα smartphones. Από εκεί και πέρα, στην τρίτη θέση βρίσκουμε τους media players και τα streaming sticks, ενώ στην τέταρτη θέση ακολουθούν οι IoT έξυπνες οικιακές συσκευές που δεν διαθέτουν κάποια ασφάλεια. Στην πέμπτη θέση, βρίσκουμε τα drones, το GPS σήμα των οποίων θα μπορούν να παραβιαστεί ή hackers να αποκτήσουν τον έλεγχό τους. Τέλος, η Intel αναφέρει κάποιες απλές όσο και βασικές συμβουλές, που οι περισσότεροι εδώ μέσα πιθανόν γνωρίζουμε, αλλά για πολλούς είναι κάτι το εντελώς άγνωστο. Έτσι συμβουλεύει την χρήση καλού και αξιόπιστου λογισμικού ασφαλείας , την αποφυγή ελεύθερων WiFi, την συνεχή ενημέρωση των εφαρμογών με τις τελευταίες εκδόσεις τους, την χρήση ισχυρών συνθηματικών και το να μην επισκεπτόμαστε ποτέ ύποπτα links.
  21. Το LastPass είναι ένας password manager ο οποίος διατέθηκε για πρώτη φορά το 2008 και ήταν δωρεάν για τα PCs. Από τον Αύγουστο του 2015 άρχισε να διατίθεται δωρεάν και για τους χρήστες φορητών συσκευών, αλλά οι χρήστες του είχαν περιορισμό για χρήση του προγράμματος σε μόνο μία συσκευή. Πλέον το LastPass επιτρέπει στους χρήστες της δωρεάν έκδοσης να το χρησιμοποιήσουν χωρίς περιορισμούς σε όλων των τύπων και όσες συσκευές επιθυμούν, επιτρέποντας έτσι τον εύκολο συγχρονισμό των passwords. Ένας καλός κανόνας ασφαλείας είναι να έχουμε δυνατά και σχετικά πολύπλοκα passwords για κάθε λογαριασμό που διατηρούμε. Βέβαια κάτι τέτοιο αυξάνει σημαντικά τον βαθμό δυσκολίας στο να θυμόμαστε τα passwords αυτά. Για το σκοπό αυτό υπάρχουν εφαρμογές password managers, που αναλαμβάνουν να τα θυμούνται για εμάς. Εμείς αρκεί να θυμόμαστε μόνο ένα. Αυτό που θα χρησιμοποιούμε στον password manager. Παραδείγματα τέτοιων προγραμμάτων είναι τα 1Password, Keepass, Dashlane και το Lastpass στο οποίο αναφέρεται η παρούσα είδηση. Ο VP και GM Joe Siegrist ανέφερε, όσον αφορά την αλλαγή αυτή πολιτικής του LastPass, ότι επιτρέποντας δωρεάν το πρόγραμμα σε όλες τις συσκευές, θα επιτρέψει στους χρήστες να αποκτήσουν σωστότερες συνήθειες, όσον αφορά την επιλογή καλών και δυνατών password. Η ύπαρξη ενός και μόνο password manager σε όλες τις συσκευές, θα επιτρέψει στους χρήστες να δημιουργήσουν ισχυρά θεμέλια ασφάλειας, ώστε να προστατέψουν και την ιδιωτικότητά τους πιο αποτελεσματικά. Όσοι είναι χρήστες της Premium έκδοσης θα συνεχίσουν να απολαμβάνουν κάποια επιπλέον χαρακτηριστικά. Όσοι είναι χρήστες της free έκδοσης δεν χρειάζεται να κάνουν κάτι. Απλά κατεβάζουν μέσω του browser το LastPass ή το αντίστοιχο app για την φορητή τους συσκευή και συνδέονται στον λογαριασμό τους στο LastPass. Ότι password έχουν σώσει θα το βρουν εκεί διαθέσιμο να το χρησιμοποιήσουν για τα log ins.
  22. Η Google σκοπεύει να ενισχύσει ακόμα περισσότερο τις προσπάθειές της για ένα ασφαλέστερο internet, βάζοντας στον στόχο ιστοσελίδες οι οποίες φέρεται να παραβιάζουν συχνά τους κανόνες του "Safe Browsing". Πολλές ιστοσελίδες οι οποίες είναι ύποπτες για phishing και διάδοση malware, εκμεταλλεύονται κάποιες αδυναμίες του συστήματος ελέγχου της Google και η Google φαίνεται να λαμβάνει πλέον επιπλέον μέτρα, ώστε να το αντιμετωπίσει αυτό. Το σύστημα Safe Browsing της Google ξεκίνησε το 2005 και σκοπός του είναι ο έλεγχος των ιστοσελίδων για ύποπτες συμπεριφορές όπως η διάδοση malware, virus ή αμφιβόλου αξιοπιστίας εφαρμογών, καθώς επίσης και δραστηριότητες phishing. Σε περίπτωση που κάποια ιστοσελίδα βρισκόταν ύποπτη για τέτοιες ενέργειες, οποιοσδήποτε προσπαθούσε να ανοίξει την ιστοσελίδα στον Google Chrome, έβλεπε αντί για αυτή, μια σελίδα που τον προειδοποιούσε για τον κίνδυνο. Η ιστοσελίδα κατόπιν επανελεγχόταν σε τακτά χρονικά διαστήματα μέχρι να επιβεβαιωθεί ότι το ύποπτο περιεχόμενό της είχε αφαιρεθεί. Μετά από την επιβεβαίωση αυτή, έπαυε να εμφανίζεται και η προειδοποίηση της Google. Το πρόβλημα είναι ότι κάποιες ιστοσελίδες εκμεταλλεύονταν την όλη διαδικασία, αφαιρώντας το ύποπτο περιεχόμενο, για όσο χρόνο χρειαζόταν ώστε να θεωρηθούν και πάλι ασφαλή. Μόλις γινόταν αυτό και η προειδοποίηση της Google εξαφανιζόταν, επανέφεραν το ύποπτο περιεχόμενο στις ιστοσελίδες τους. Η Brooke Heinichen της Google ανέφερε ότι η πολιτική της Google απέναντι σε αυτές τις ιστοσελίδες αλλάζει. Ιστοσελίδες οι οποίες παραβιάζουν συνεχώς τους κανόνες του "Safe Browsing"΄, θα σημειώνονται από την Google ως "Repeat Offenders". Η Google ισχυρίζεται ότι οι αλγόριθμοί της είναι πλέον αρκετά εκλεπτυσμένοι, ώστε να μπορούν να διακρίνουν ποιες ιστοσελίδες φιλοξενούν ύποπτο περιεχόμενο εσκεμμένα, εν αντιθέσει με ιστοσελίδες οι οποίες έτυχε να έχουν την ατυχία να σημειωθούν ως ύποπτες εξαιτίας, για παράδειγμα, συχνής παραβίασής τους από τρίτους. Ιστοσελίδες οι οποίες θα σημειώνονται ως "repeat Offenders" δεν θα έχουν το δικαίωμα να ζητήσουν το επανέλεγχό τους από την Google, με την σήμανση να παραμένει για 30 μέρες, ασχέτως του αν προχωρήσουν σε αφαίρεση του ύποπτου περιεχομένου.
  23. Συνήθως βλέπουμε τους Intel επεξεργαστές να διαθέτουν χαρακτηριστικά τα οποία απουσιάζουν ή αργούν να έρθουν στους αντίστοιχους επεξεργαστές της AMD. Οι Zen ίσως να αποτελέσουν μια εξαίρεση στον κανόνα αυτό, μιας και θα ενσωματώνουν χαρακτηριστικά ασφαλείας τα οποία απουσιάζουν από τους Intel. Τα χαρακτηριστικά αυτά αναμένεται να αποτελέσουν σημαντικό άσσο στο μανίκι της AMD, στην προσπάθεια της εταιρίας να επανακτήσει μέρος της αγοράς των servers. Η ασφάλεια είναι κάτι το πολύ σημαντικό στον χώρο των επιχειρήσεων και ιδιαίτερα τώρα με το cloud και την έλευση της NVDIMM (non volatile memory), αποκτάει ακόμα μεγαλύτερη αναγκαιότητα η απόλυτη ασφάλεια των δεδομένων, ανά πάσα στιγμή. Για το σκοπό αυτό η AMD ενσωματώνει νέες τεχνολογίες στους επεξεργαστές Zen οι οποίες ονομάζονται SME ( Secure Memory Encryption ) και SEV ( Secure Encrypted Virtualization), σε συνδυασμό με hardware SHA( Secure Hash Algorithm ). Όλες αυτές οι νέες δυνατότητες ασφαλείας εκμεταλλεύονται έναν ARM επεξεργαστή που ενσωματώνει η AMD εντός του Zen και τον οποίο αποκαλεί " AMD Secure Processor ". Όπως εξηγεί ο αρθρογράφος του Wccftech, sites όπως η εν λόγω ιστοσελίδα, βρίσκονται πάνω σε πλατφόρμες VPS ( virtual private server ) οι οποίες προσαρμόζονται ανάλογα με τις ανάγκες της ιστοσελίδας ή πιο απλά φιλοξενούνται στο cloud. Αυτό έχει ως αποτέλεσμα ο κάτοχος της ιστοσελίδας να μην πληρώνει για έναν server που δεν αξιοποιείται πλήρως στο μεγαλύτερο χρονικό διάστημα, αλλά και σε περίπτωση στιγμιαίας κατακόρυφης αύξησης της κίνησης, η ιστοσελίδα δεν θα στερηθεί των επιπλέον πόρων που απαιτούνται για να ικανοποιηθεί η αύξηση αυτή της κίνησης. Ουσιαστικά η ιστοσελίδα βρίσκεται σε έναν virtualized server, ο οποίος καταλαμβάνει τμήμα της μνήμης ενός φυσικού server. Το πρόβλημα εδώ είναι ότι η μνήμη δεν διαθέτει κάποιας μορφής κρυπτογράφηση, που σημαίνει ότι τυχόν παρέμβαση στον φυσικό server και την μνήμη του, θα μπορούσε να δώσει σε κάποιον την δυνατότητα να αντιγράψει τον virtualized server και να αποκτήσει πρόσβαση και σε όλα τα ευαίσθητα δεδομένα της ιστοσελίδας και των χρηστών της. Αν και αυτό για την ώρα είναι πολύ δύσκολο να συμβεί, μιας και στους servers χρησιμοποιείται μνήμη η οποία χάνει τα δεδομένα της μόλις κοπεί η παροχή τροφοδοσίας σε αυτήν, η χρήση μνήμης NVDIMM μελλοντικά θα το αλλάξει αυτό. Η χρήση μνήμης NVDIMM στους servers μειώνει τον βαθμό δυσκολίας υποκλοπής των δεδομένων, μιας και πλέον δεν θα απαιτείται η συνεχής τροφοδοσία της μνήμης με ρεύμα, μιας και αυτή διατηρεί τα δεδομένα της και μετά την απώλεια ρεύματος. Οπότε κάποιος θα μπορούσε κάλλιστα να κόψει την παροχή τροφοδοσίας στον φυσικό server και να κλέψει τις ίδιες τις μνήμες ή απλά να φτιάξει ένα αντίγραφο των περιεχομένων τους, τα οποία δεν θα είναι κρυπτογραφημένα και άρα εύκολα αναγνώσιμα. Η τεχνολογία SME ( Secure Memory Encryption ) στους AMD Zen έρχεται να προσφέρει μια λύση στο πρόβλημα αυτό επιτρέποντας την κρυπτογράφηση και των δεδομένων που βρίσκονται στην μνήμη. Τα δεδομένα είναι κρυπτογραφημένα καθώς αποστέλλονται στο Internet ή αποθηκεύονται στους σκληρούς δίσκους και τους SSDs, αλλά όχι στην μνήμη. Με την χρήση της τεχνολογίας SME θα είναι κρυπτογραφημένα παντού, ακόμα και στην μνήμη. Την κρυπτογράφηση θα αναλαμβάνει ο AMD Secure Processor, ο οποίος περιλαμβάνει μηχανή κρυπτογράφησης Advanced Encryption Standard (AES) και θα χρησιμοποιείται 128bit κλειδί. Αν και η Intel διαθέτει την τεχνολογία Intel® Software Guard Extensions, αυτή δεν μπορεί να χρησιμοποιηθεί σε virtualized περιβάλλον, σε αντίθεση με την τεχνολογία της AMD. Αυτό επιτυγχάνεται χάρη στην τεχνολογία SEV ( Secure Encrypted Virtualization), η οποία αποτελεί επέκταση της AMD-V αρχιτεκτονικής και η οποία εξασφαλίζει ότι τα δεδομένα θα είναι διαθέσιμα μόνο στον κάτοχό τους και σε κανέναν άλλον, επισυνάπτοντάς τους ένα VM ASID. Οι παραπάνω νέες τεχνολογίες της AMD θα εξασφαλίζουν μελλοντικά ότι ούτε οι ίδιοι οι πάροχοι cloud υπηρεσιών, δεν θα μπορούν να έχουν πρόσβαση στα δεδομένα των πελατών τους. Με την Yahoo! να αντιμετωπίζει πρόσφατα και τις καταγγελίες ότι είχε δημιουργήσει λογισμικό για να ελέγχει τα περιεχόμενα των mails των χρηστών της, για λογαριασμό των Αμερικανικών υπηρεσιών ασφαλείας, είναι πιθανό οι νέες τεχνολογίες ασφαλείας της AMD στους Zen να φανούν ιδιαίτερα σημαντικές σε πολλές επιχειρήσεις και όχι μόνο, δίνοντας την δυνατότητα στην εταιρία να κερδίσει μερίδιο αγοράς στην αγορά των servers. Περισσότερα για την τεχνολογία μπορείτε να διαβάσετε εδώ: AMD x86 Memory Encryption Technologies
  24. Η παραβίαση μιας σύγχρονης ηλεκτρονικής συσκευής από hackers, συνήθως μπορεί να οδηγήσει σε άβολες καταστάσεις. Σε κάποιες περιπτώσεις όμως θα μπορούσε να οδηγήσει και σε επικίνδυνες, όπως σε περιπτώσεις παραβίασης του ηλεκτρονικού συστήματος ενός αυτοκινήτου, που εκείνη την στιγμή κινείται. Η τελευταία ενημέρωση της Animas, θυγατρική της Johnson & Johnson, για εύρεση ενός ευάλωτου σημείου στον τομέα της ασφάλειας της αντλίας ινσουλίνης Animas OneTouch Ping, έρχεται να προσθέσει άλλη μια περίπτωση που θα μπορούσε να χαρακτηριστεί επικίνδυνη. Η Johnson & Johnson προχώρησε σε ενημέρωση μέσω αποστολής PDF, σε γιατρούς και πάνω από 114000 ασθενείς που χρησιμοποιούν την αντλία ινσουλίνης Animas OneTouch Ping, σε Αμερική και Καναδα, ότι κακόβουλοι hackers θα μπορούσαν να εκμεταλλευτούν την, χωρίς κωδικοποίηση ασύρματη επικοινωνία της συσκευής και να αποκτήσουν πρόσβαση στην συσκευή. Αν και η πιθανότητα αυτή είναι εξαιρετικά μικρή και απαιτεί τεχνική εμπειρία, ειδικό εξοπλισμό και το άτομο που θα παραβιάσει την συσκευή να βρίσκεται σε απόσταση μικρότερη των 8 μέτρων από αυτή, κάποιος θα μπορούσε να ενεργοποιήσει θεωρητικά την συσκευή, ώστε αυτή να στείλει μια υπερβολική δόση στον ασθενή. Η εταιρία πάντως σημειώνει ότι η αντλία της διαθέτει πολλαπλές δικλίδες ασφαλείας, ενώ για αυτούς που ανησυχούν, υπάρχει η δυνατότητα απενεργοποίησης του ασύρματου συστήματος της συσκευής. Σε αυτή την περίπτωση όμως θα απαιτείται να εισάγουν με το χέρι τις μετρήσεις γλυκόζης στο αίμα. Επιπλέον δίνεται η δυνατότητα στους χρήστες να προγραμματίζουν ένα όριο στα επίπεδα ινσουλίνης που θα χορηγεί η αντλία καθώς και να ενεργοποιήσουν το σύστημα δόνησης που αυτό διαθέτει για όποτε χορηγεί κάποια δόση. Μέχρι στιγμής ούτε η Johnson & Johnson ή η FDA έχουν κάποια στοιχεία που να υποδεικνύουν ότι hackers εκμεταλλεύτηκαν το παραπάνω κενό ασφαλείας. Ειδικοί πάντως σε θέματα ασφαλείας ιατρικών συσκευών, θεωρούν ότι αυτή εδώ πρέπει να είναι η πρώτη φορά που μια εταιρία προχωράει σε μια τέτοιου τύπου ενημέρωση προς ασθενείς που χρησιμοποιούν κάποια συσκευή της, ενώ μόλις έναν μήνα πριν υπήρχαν και αποκαλύψεις όσον αφορά bugs σε βηματοδότες και απινιδωτές.
  25. Στην προσπάθειά της η Capcom να αντιμετωπίσει την πειρατεία αλλά και τους cheaters που μαστίζουν το παιχνίδι, η εταιρία προχώρησε στην διάθεση ενός update στις 22 Σεπτεμβρίου που περιελάμβανε μια νέα "anti-crack" λύση. Το πρόβλημα με την λύση αυτή της Capcom, είναι ότι αποτελεί ένα σημαντικό ρίσκο ασφαλείας για το σύστημα στο οποίο τρέχει το παιχνίδι. Στο τελευταίο της update για το Street fighter V, περιλαμβάνεται και ένας windows driver - capcom.sys - ο οποίος έχει την δυνατότητα να απενεργοποιήσει κάποια συστήματα ασφαλείας του λειτουργικού και να δώσει δικαιώματα επιπέδου administrator στην Capcom, σε όλο το σύστημα και τα αρχεία του. Σύμφωνα με την εταιρία ο νέος κώδικας που προστέθηκε δεν ήταν κάποιο DRM, αλλά είχε σκοπό να αποτρέψει το hacking των εκτελέσιμων αρχείων, αλλά και διευθύνσεων της μνήμης που επιτρέπει το cheating, αλλά και την απόκτηση νομισμάτων που χρησιμοποιεί το παιχνίδι, αλλά και άλλα δικαιώματα που δεν έχουν αγοραστεί νόμιμα. Φαίνεται όμως ότι ο κώδικας αυτός κάτι περισσότερα πράγματα από ότι όφειλε. Χρήστες στο reddit αναλύοντας τον κώδικα του driver διαπίστωσαν ότι αυτός απενεργοποιεί την λειτουργία Supervisor Mode Execution Protection (SMEP), αναβαθμίζει τα δικαιώματα του παιχνιδιού έτσι ώστε αυτό να τρέχει σε επίπεδο διαχειριστή, επιτρέποντας στην Capcom να έχει τον πλήρη και χωρίς περιορισμό έλεγχο ολόκληρου του συστήματος στο οποίο τρέχει το παιχνίδι. Με λίγα λόγια έχουμε ένα rootkit το οποίο ανοίγει ένα backdoor, το οποίο έχει αρνητικές επιπτώσεις στην ασφάλεια του συστήματος του παίκτη του παιχνιδιού. Αν και η απενεργοποίηση του SMEP γίνεται για πολύ σύντομο χρονικό διάστημα, μετά επανενεργοποιείται, οποιοδήποτε malware θα μπορούσε να αξιοποιήσει τον driver της Capcom ώστε να μπορέσει να τρέξει ο κώδικάς του σε επίπεδο διαχειριστή, κάτι που θα μπορούσε να είναι καταστροφικό. Η Capcom ανακοίνωσε ότι σκοπεύει να αφαιρέσει τον driver στο επόμενό της update, αφήνοντας άθικτες μόνο τις βελτιώσεις στο ίδιο το παιχνίδι που προστέθηκαν από την αναβάθμιση της 22ας Σεπτεμβρίου. Πάντως όσοι θέλουν να είναι σίγουροι, καλά θα κάνουν να ελέγξουν αν παραμένει το capcom.sys στο σύστημά τους, ακόμα και μετά το πέρασμα του update που υποτίθεται θα το αφαιρέσει.