Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 130 αποτελέσματα

  1. Η Trend Micro αποκάλυψε έναν νέο κακόβουλο λογισμικό τύπου trojan, το οποίο βρισκόταν σε πάνω από 800 εφαρμογές που μπορούσε να κατεβάσει κάποιος από το Google Play. Το όνομα αυτού “ANDROIDOS_XAVIER.AXM” ή πιο απλά Xavier. Το Xavier έχει δύο ιδιαιτερότητες το οποίο το καθιστούν ιδιαίτερα επικίνδυνο και ύπουλο. Το Xavier βρέθηκε σε πάνω από 800 εφαρμογές του Google Play, εφαρμογές που προέρχονται συνήθως από την Νοτιοανατολική Ασία και εμφανίζονταν ως ασφαλείς εφαρμογές, όπως για παράδειγμα, εφαρμογές για ringtones ή εφαρμογές για photo editing. Σύμφωνα με την Trend Micro, οι εφαρμογές αυτές έχουν ήδη κατέβει εκατομμύρια φορές από διάφορους χρήστες. Ο λόγος που πέρασε απαρατήρητο, είναι ότι οι εφαρμογές αυτές δεν ενσωματώνουν κάποιο κακόβουλο κώδικα οι ίδιες. Με την εγκατάστασή τους όμως, κατεβάζουν τον απαραίτητο κακόβουλο κώδικα μέσω ενός κρυφού server τον οποίον κώδικα εν συνεχεία εκτελεί. Όλες αυτές οι εργασίες συμβαίνουν χωρίς να γίνουν αντιληπτές από τον χρήστη. Οι δυνατότητες του Xavier περιλαμβάνουν την δυνατότητα εγκατάστασης APK εφαρμογών και μάλιστα χωρίς να γίνει αυτό αντιληπτό σε συσκευές που είναι rooted. Οι επικοινωνία του μέσω διαδικτύου γίνεται μέσω κρυπτογράφησης, ώστε να μην ανιχνευτεί η παρουσία του, ενώ επιπλέον ελέγχει και το αν τρέχει σε συσκευή ή emulator. Σε περίπτωση που τρέχει σε emulator, σταματάει την λειτουργία του. Σε περίπτωση που τρέχει σε κανονική συσκευή, τότε είναι σε θέση να αποστείλει διάφορες πληροφορίες για την συσκευή ή τον χρήστη αυτής. Μια λίστα με μερικές από τις εφαρμογές που περιελάμβαναν το Xavier και αφαιρέθηκαν από την Google έχει δημοσιευτεί εδώ: PDF
  2. Η περίπτωση του ransomware "wannacry" ανάγκασε την Microsoft, έστω και προσωρινά, να αναθεωρήσει την στάση της στο θέμα της υποστήριξης παλαιότερων λειτουργικών, για τα οποία επισήμως έχει σταματήσει την υποστήριξη. Έτσι η εταιρία έβγαλε και νέα security patches, πέραν αυτού που στόχευε στην προστασία των συστημάτων από το wannacry. Τα νέα αυτά security patches είναι απαραίτητα για την αντιμετώπιση νέων σημαντικών κενών ασφαλείας και για τον λόγω αυτό θα είναι διαθέσιμα για όλες τις εκδόσεις windows, συμπεριλαμβανομένων και των Windows XP. Τα νέα security patches θα περαστούν αυτόματα σε συστήματα τα οποία υποστηρίζονται ακόμα από την Microsoft και διαθέτουν το χαρακτηριστικό των αυτόματων ενημερώσεων ενεργοποιημένο. Σε αυτά περιλαμβάνονται όλες οι εκδόσεις Server από το 2008 και μετέπειτα, καθώς και τα Windows 7, 8.1 και 10. Αν κάποιοι δεν επιθυμούν να έχουν ενεργοποιημένες τις αυτόματες ενημερώσεις, μπορούν να τα κατεβάσουν από εδώ. Για όσους χρησιμοποιούν παλαιότερες εκδόσεις των Windows, όπως Windows Xp, Vista, Windows 8 και Server 2003, θα μπορούν να τα κατεβάσουν από εδώ. Η Microsoft καθιστά τις νέες αυτές αναβαθμίσεις διαθέσιμες προς όλους ανεξαιρέτως, επειδή, όπως αναφέρει, οι αναβαθμίσεις αυτές προσφέρουν αποτελεσματικότερη προστασία έναντι κινδύνων αντίστοιχων του wannacry.
  3. Στα τέλη της προηγούμενης χρονιάς, η Kaspersky είχε καταθέσει καταγγελία στην Ρωσία εναντίον της Microsoft, για αθέμιτο ανταγωνισμό. Η Kaspersky ανακοίνωσε αυτές τις μέρες ότι προχώρησε σε αντίστοιχες καταγγελίες εναντίον της Microsoft, τόσο στην Ευρωπαϊκή επιτροπή όσο και στην Γερμανία. Η Kaspersky κατηγορεί την Microsoft ότι εκμεταλλεύεται την ηγεμονική της θέση στον χώρο των λειτουργικών συστημάτων, προσπαθώντας να προωθήσει το δικό της Windows Defender, εις βάρος των άλλων προγραμμάτων προστασίας από κακόβουλο λογισμικό. Σύμφωνα με την Kaspersky, με την διάθεση των Windows 10 η Microsoft άρχισε να βάζει εμπόδια στις εταιρίες που ανταγωνίζονταν τα προϊόντα της, προσπαθώντας να κάνει τους χρήστες να σταματήσουν να επιλέγουν εφαρμογές άλλων κατασκευαστών και να στραφούν στα δικά της προϊόντα. Ειδικότερα η Kaspersky αναφέρει ότι, όταν οι χρήστες αναβαθμίζουν στα Windows 10, το λειτουργικό τους ενημερώνει ότι η εφαρμογή της Kaspersky κρίθηκε ως ασύμβατη με την έκδοση των Windows και ότι αυτή αντικαταστάθηκε με το Windows Defender. Αν και το πρόγραμμα της Kaspersky συνεχίζει να φαίνεται ως εγκατεστημένο στο σύστημα, σημαντικά αρχεία του έχουν διαγραφεί από το λειτουργικό, καθιστώντας αδύνατη την εκκίνησή του. Επιπλέον, όπως αναφέρει ο Eugene Kaspersky, συχνά διάφορες αναβαθμίσεις της Microsoft έχουν ως αποτέλεσμα να καθιστούν εφαρμογές άλλων κατασκευαστών ασύμβατες με το λειτουργικό. Οι εταιρίες συνήθως έχουν λίγο χρονικό διάστημα στην διάθεσή τους μέχρι να διατεθεί η αναβάθμιση από την Microsoft στους χρήστες του λειτουργικού, αδυνατώντας να καταστήσουν εγκαίρως τα προγράμματά τους συμβατά με την νέα αναβαθμισμένη έκδοση των Windows 10. Το αποτέλεσμα είναι οι εφαρμογές αυτές να ανιχνεύονται ως ασύμβατες και να αφαιρούνται από το σύστημα. Από την μεριά της η Microsoft αναφέρει ότι πρωταρχικός της στόχος είναι η προστασία των χρηστών των Windows και θεωρεί ότι δεν έχει παραβιάσει κάποιους νόμους. Μάλιστα εκπρόσωπος της Microsoft αναφέρει ότι είχε προταθεί στην Kaspersky να συναντηθούν εκπρόσωποι των δύο εταιριών ώστε να μελετηθούν τυχόν ανησυχίες, αλλά η συνάντηση αυτή δεν έγινε ποτέ.
  4. Νέο trojan εγκαθιστά crypto currency mining στα Raspberry Pi

    Με την αξία των ψηφιακών νομισμάτων να είναι ιδιαίτερα υψηλή, με περαιτέρω τάσεις ανόδου, δεν αποτελεί έκπληξη η δημιουργία πολλών κακόβουλων προγραμμάτων που προσπαθούν να εγκαταστήσουν κρυφά εφαρμογές για mining σε μηχανήματα ανυποψίαστων χρηστών. Ένα τελευταίο παράδειγμα τέτοιου κακόβουλου λογισμικού, ανιχνεύτηκε από τους ερευνητές που βρίσκονται πίσω από το Ρωσικό πρόγραμμα antivirus Dr. Web. Το νέο αυτό κακόβουλο λογισμικό προσβάλει συστήματα που τρέχουν λογισμικό Linux και ειδικότερα στοχεύει αποκλειστικά Raspberry Pi. Η ονομασία που έχουν δώσει οι ερευνητές στο κακόβουλο αυτό λογισμικό, είναι Linux.MulDrop.14 και θεωρείται ότι η διάδοσή του ξεκίνησε τον προηγούμενο μήνα. Έχει την μορφή ενός script που περιλαμβάνει μια συμπιεσμένη και κρυπτογραφημένη εφαρμογή. Το Linux.MulDrop.14 ανιχνεύει για συσκευές Raspberry Pi οι οποίες είναι προσβάσιμες μέσω του SSH port 22. Εφόσον ανιχνευθεί τέτοια συσκευή, προσπαθεί να κάνει login χρησιμοποιώντας τα προκαθορισμένα username και password. Εφόσον καταφέρει να προσβάλει μια συσκευή Raspberry Pi, άμεσα προχωράει στην αλλαγή του password του Pi, στην απενεργοποίηση πλήθος εργασιών και την εγκατάσταση βιβλιοθηκών που απαιτούνται για την λειτουργία του, συμπεριλαμβανομένων των ZMap και sshpass. Εν συνεχεία εκτελεί την εφαρμογή για crypto currency mining και χρησιμοποιεί το ZMap ώστε να ανιχνεύσει άλλες συσκευές στο internet τις οποίες θα μπορούσε να προσβάλει. Εφόσον ανιχνευτεί μια τέτοια συσκευή, χρησιμοποιεί το sshpass στην προσπάθειά του να συνδεθεί με αυτήν. Το Linux.MulDrop.14 χρησιμοποιεί για username το "pi" και password το "raspberry", κάτι που περιορίζει την επικινδυνότητά του, αλλά δεν αποκλείεται να είναι ακόμα σε εξέλιξη και αργότερα να δοκιμάζει και άλλους συνδυασμούς. Επιπλέον του Linux.MulDrop.14, οι ερευνητές της Dr. Web ανίχνευσαν και ένα δεύτερο κακόβουλο λογισμικό που στοχεύει μηχανήματα με Linux. Σε αυτό έχουν δώσει την ονομασία Linux.ProxyM. Η δουλειά του εν λόγω κακόβουλου λογισμικού είναι να εκκινήσει έναν SOCKS proxy server στην μολυσμένη συσκευή, επιτρέποντας στον δημιουργό του να δρομολογήσει κίνηση μέσω της συσκευής αυτής, σε μια προσπάθεια να αποκρύψει την ταυτότητά του και την τοποθεσία του. Δεν υπάρχουν άλλες πληροφορίες για την ώρα όσον αφορά το Linux.ProxyM, πέραν του ότι έχουν μολυνθεί 10000 συστήματα από τον Φεβρουάριο και μέχρι σήμερα.
  5. Η Google συνεχίζει να βελτιώσει την υπηρεσία ηλεκτρονικού ταχυδρομείου Gmail, μέσω νέων βελτιώσεων που έχουν στόχο να προσφέρουν υψηλότερα επίπεδα ασφαλείας στους χρήστες της. Οι νέες αυτές βελτιώσεις στον τομέα της ασφάλειας, ανακοινώθηκαν από τον Andy Wen, διευθύνων σύμβουλο προϊόντων του Counter Abuse Technology group της Google. Η Google αξιοποιεί τα νέα μοντέλα machine learning που έχει αναπτύξει, προκειμένου να μπλοκάρει ύποπτα μηνύματα και ειδικότερα μηνύματα "ηλεκτρονικού ψαρέματος". Και το επιτυγχάνει αυτό με επιτυχία 99,9% σύμφωνα με την ίδια. Η Google θεωρεί αυτό ως ιδιαίτερα σημαντικό επίτευγμα, δεδομένου ότι το 50-70% των mails που λαμβάνει το Gmail είναι spam. Χάρη στις νέες αυτές τεχνολογίες, η Google είναι επίσης σε θέση να αναγνωρίζει πιθανά ύποπτα links και οι χρήστες θα ενημερώνονται για τον κίνδυνο που ενδεχομένως εμπεριέχουν αυτά, με σχετικό μήνυμα. Προειδοποίηση θα λαμβάνουν και υπάλληλοι επιχειρήσεων που χρησιμοποιούν την G Suit, πριν απαντήσουν σε μηνύματα ηλεκτρονικού ταχυδρομείου που προέρχονται από διεύθυνση εκτός του domain της εταιρίας. Μάλιστα τα συστήματα της Google θα είναι σε θέση να αναγνωρίσουν αν ο παραλήπτης είναι κάποιος με τον οποίο ο χρήστης επικοινωνεί συχνά, ώστε οι προειδοποιήσεις αυτές να μην είναι υπερβολικά συχνές και ενοχλητικές. Αναλυτικά για αυτές τις νέες βελτιώσεις στο Gmail μπορείτε να διαβάσετε εδώ: Keeping your company data safe with new security updates to Gmail
  6. Οι υπότιτλοι δεν είναι τίποτα παραπάνω από αρχεία κειμένου και έτσι ακριβώς αντιμετωπίζονται από τα περισσότερα προγράμματα antivirus. Αυτό ίσως να αλλάξει από εδώ και πέρα μιας και οι ερευνητές της Check Point βρήκαν ένα κενό ασφαλείας, το οποίο επιτρέπει την εκκίνηση κακόβουλου λογισμικού μέσω αρχείων υποτίτλων. Το κενό αυτό ασφαλείας επηρεάζει πλήθος γνωστών εφαρμογών αναπαραγωγής αρχείων πολυμέσων, όπως τα Kodi, VLC, Popcorn Time και Stremio και μάλιστα δεν περιορίζεται στα PCs. Επηρεάζει επίσης φορητές συσκευές, αλλά και smart TVs. Μέσω αυτού του κενού ασφαλείας κάποιος θα μπορούσε να αποκτήσει τον πλήρη έλεγχο ενός συστήματος, να τρέξει επιπλέον κακόβουλο λογισμικό, όπως ransomware ή να υποκλέψει προσωπικά δεδομένα. Οι ερευνητές της Check Point πάντως είχαν ειδοποιήσει του δημιουργούς των εφαρμογών αυτών πριν δημοσιοποιήσουν τα ευρήματά τους, οπότε έχουν ήδη κυκλοφορήσει updates που διορθώνουν αυτό το κενό ασφαλείας. Μάλιστα υπάρχουν σχετικά links στην σελίδα της Check Point και στο σχετικό άρθρο της που δημοσίευσαν και το οποίο μπορείτε να βρείτε σε αυτό εδώ το link. Αν χρησιμοποιείτε κάποιο από τα παραπάνω προγράμματα, θα ήταν καλό να προχωρήσετε σε άμεση αναβάθμισή του. Αν χρησιμοποιείται κάποιο άλλο πρόγραμμα, ίσως θα ήταν καλό να ελέγξετε το αν βγήκε αυτές τις μέρες κάποια αναβάθμιση.
  7. H ESET διαθέτει την έκδοση 6.5 του ESET Remote Administrator

    H ESET ανακοίνωσε τη διάθεση της νέας, βελτιωμένης έκδοσης της κονσόλας διαχείρισης, ESET Remote Administrator 6.5. Με πρόσθετες λειτουργίες όπως το Multi-tenant, για την εξυπηρέτηση πολλαπλών διαχειριστών βάσει συγκεκριμένων δικαιωμάτων πρόσβασης μέχρι το επίπεδο policy ή task, ανανεωμένο user interface με αρκετές βελτιώσεις και ανασχεδιασμένη SQL, η οποία αναβαθμίζει τη συνολική ταχύτητα της κονσόλας, η έκδοση ESET Remote Administrator 6.5 εξασφαλίζει στις επιχειρήσεις που τη χρησιμοποιούν ταχύτερη και ευκολότερη απομακρυσμένη διαχείριση πολλαπλών τερματικών, από μία μοναδική κονσόλα. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 25 Απριλίου 2017 – H ESET ανακοίνωσε τη διάθεση της νέας, βελτιωμένης έκδοσης της κονσόλας διαχείρισης, ESET Remote Administrator 6.5. Με πρόσθετες λειτουργίες όπως το Multi-tenant, για την εξυπηρέτηση πολλαπλών διαχειριστών βάσει συγκεκριμένων δικαιωμάτων πρόσβασης μέχρι το επίπεδο policy ή task, ανανεωμένο user interface με αρκετές βελτιώσεις και ανασχεδιασμένη SQL, η οποία αναβαθμίζει τη συνολική ταχύτητα της κονσόλας, η έκδοση ESET Remote Administrator 6.5 εξασφαλίζει στις επιχειρήσεις που τη χρησιμοποιούν ταχύτερη και ευκολότερη απομακρυσμένη διαχείριση πολλαπλών τερματικών, από μία μοναδική κονσόλα. Με στόχο τη μείωση του χρόνου που απαιτείται για τη διαχείριση της ασφάλειας των τερματικών, η νέα έκδοση της δημοφιλούς κονσόλας απομακρυσμένης διαχείρισης έχει υποστεί σημαντικές βελτιώσεις και πλέον διαθέτει τα νέα μενού «Quick Links» για εύκολη πρόσβαση σε συχνές εργασίες και «Last used tasks» για άμεση εκτέλεση συχνών εργασιών, καθώς και λειτουργία «Policy Override» για βελτιωμένη διαχείριση πολιτικών. Στις νέες δυνατότητες περιλαμβάνονται επίσης η σελιδοποίηση στη λίστα των τερματικών ανά 10, 50, 100, 500, 1000, η διαγραφή clients με ταυτόχρονη απενεργοποίηση άδειας, η άμεση εξαγωγή και ο εύκολος προγραμματισμός των αναφορών , καθώς και καινούριοι All-in-One installers για Endpoints και Servers για εύκολη και γρήγορη απομακρυσμένη εγκατάσταση. Η νέα web-κονσόλα έχει σχεδιαστεί για να παρέχει πλήρη επισκόπηση του δικτύου, προσφέροντας παράλληλα ένα καινούριο μοντέλο διαχείρισης για πολλαπλούς Administrators. Στις βελτιώσεις περιλαμβάνεται επίσης η ενιαία κεντρική διαχείριση καραντίνας, ενώ τα event logs εξάγονται σε LEEF format, το οποίο αναγνωρίζεται από το IBM QRadar. Η νέα έκδοση διατίθεται δωρεάν στις επιχειρήσεις που κατέχουν ενεργή εταιρική άδεια της ESET, για αναβάθμιση μέσω του Client Task Remote Administrator Components Upgrade. Περισσότερες πληροφορίες σχετικά με τη δημοφιλή κονσόλα διαχείρισης οι ενδιαφερόμενοι μπορούν να βρουν στη σελίδα του ESET Remote Administrator ή να επισκεφθούν τη σελίδα της ESET με τις λύσεις για την ασφάλεια των επιχειρήσεων.
  8. Η ESET ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. Ακολουθεί το σχετικό δελτίο Τύπου. Δωρεάν εργαλεία από την ESET για την καταπολέμηση των πρόσφατων ransomware: «EternalBlue Vulnerability Checker» και «Crysis Variant Ransomware Decryptor» Και τα δύο εργαλεία είναι διαθέσιμα στη σελίδα της ESET Αθήνα, 22 Μαΐου 2017 – Η ESET® ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware, που ευθύνεται για την προσθήκη των επεκτάσεων .wallet και .onion στα αρχεία που μολύνει. Το πρώτο εργαλείο – EternalBlue Vulnerability Checker, εξετάζει αν τα Windows διαθέτουν τα κατάλληλα patch ώστε να μην μολυνθούν από το exploit EternalBlue, το οποίο βρίσκεται πίσω από την πρόσφατη εκστρατεία εξάπλωσης του ransomware WannaCry και εξακολουθεί να χρησιμοποιείται για την εξάπλωση λογισμικού που στοχεύει σε εξόρυξη κρυπτονομίσματων (cryptocurrency) και άλλων κακόβουλων προγραμμάτων. Η λειτουργία ανίχνευσης του EternalBlue exploit (CVE-2017-0144) είχε προστεθεί από τις 25 Απριλίου στην πλατφόρμα της ESET, πριν το ξέσπασμα του WannaCry. Το δεύτερο εργαλείο που διαθέτει η ESET είναι ένα ransomware decryptor για τους χρήστες που έχουν πέσει θύματα μιας παραλλαγής του ransomware Crysis, η οποία χρησιμοποιεί τις επεκτάσεις .wallet και .onion στα κρυπτογραφημένα αρχεία. Τα κλειδιά δημοσιεύθηκαν στις 18 Μαΐου από τα φόρουμ του BleepingComputer.com. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. EternalBlue Vulnerability Checker - https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe Crysis .wallet/.onion decryptor - https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
  9. Μία από τις μεγαλύτερες κυβερνοεπιθέσεις παγκοσμίως, εξελίσσετε τις τελευταίες μέρες. Η επίθεση αυτή έχει επιβεβαιωθεί ότι έχει μολύνει άνω των 75 χιλιάδων συστημάτων σε 99 τουλάχιστον χώρες. Το ransomware το οποίο χρησιμοποιείται στις επιθέσεις αυτές φέρει την ονομασία "WannaCry", αλλά και τις ονομασίες "Wcry", "Wana Decrypt0r" και "WannaCryptor". Το ransomware εκμεταλλεύεται ένα κενό ασφαλείας που υπάρχει στα Windows προκειμένου να εξαπλωθεί. Η Microsoft έχει ήδη κλείσει αυτό το κενό ασφαλείας με update που διατέθηκε στις 14 Μαρτίου, για Windows 7, 8.1 και 10. Αλλά δεδομένου ότι πολλοί δεν αναβαθμίζουν τα windows είτε από άγνοια, είτε από παράληψη, είτε πολλές φορές από επιλογή, υπάρχουν πολλά συστήματα τα οποία παραμένουν ευάλωτα. Το κενό ασφαλείας που εκμεταλλεύεται το νέο αυτό ransomware θεωρείται ότι ήταν γνωστό στην αμερικάνικη υπηρεσία ασφαλείας NSA για μήνες ή και χρόνια. Τα ransomwares γενικότερα είναι ένας τύπος κακόβουλου λογισμικού που προχωράει σε κρυπτογράφηση και κλείδωμα των αρχείων του χρήστη, απαιτώντας ένα ποσό, συνήθως σε Bitcoin, προκειμένου να παρέχει το κλειδί της αποκρυπτογράφησης. Στην περίπτωση του WannaCry, απαιτούνται αρχικά $300 σε Bitcoin, προκειμένου να ξεκλειδωθούν τα αρχεία, με το ποσό αυτό να ανεβαίνει μετά από κάποιο χρονικό διάστημα. Μετά από 7 μέρες χάνεται εντελώς η δυνατότητα ανάκτησης των αρχείων. Αν και τα ransomwares βασίζονταν στο να πατήσει κάποιος χρήστης κάποιο link σε email ή να δει κάποια διαφήμιση που ήταν μολυσμένη με κακόβουλο λογισμικό, στην περίπτωση του WannaCry έχουμε ένα ransomware το οποίο διαδίδεται ως worm μέσω δικτύου, αξιοποιώντας τα συστήματα που έχει προσβάλει για να δημιουργήσει και να διαδώσει αντίγραφά του. Το αποτέλεσμα είναι η διάδοσή του να γίνει ταχύτατα μέσα σε λίγες ώρες και σε δεκάδες χιλιάδες υπολογιστές, όταν μια αντίστοιχη διάδοση ransomwares μέχρι τώρα, απαιτούσε μεγάλο χρονικό διάστημα. Κρούσματα του ransomware έχουν αναφερθεί σε 99 τουλάχιστον χώρες με το νούμερο αυτό να αυξάνει. Αρχικά γινόταν αναφορά για 75 χώρες, με το νούμερο αργότερα να ανεβαίνει στις 90 χώρες. Περισσότερο φαίνεται να χτυπήθηκαν χώρες όπως η Ρωσία, η Ουκρανία, η Ταϊβάν, το Ηνωμένο Βασίλειο, η Κίνα, η Ιταλία, η Ισπανία. Στην Βρετανία θύμα του ransomware ήταν το εθνικό σύστημα υγείας με πολλά νοσοκομεία, με τα νοσοκομεία αυτά να αδυνατούν να χρησιμοποιήσουν μέρος του εξοπλισμού τους και το τηλεφωνικό σύστημα, ενώ επιπτώσεις υπάρχουν και με την νοσήλια ασθενών στις μονάδες εντατικής θεραπείας. Ακόμα και χειρουργεία αναφέρεται ότι αναβλήθηκαν. Θύμα του ransomware έπεσαν και μεγάλες Ισπανικές εταιρίες, όπως η εταιρία τηλεπικοινωνιών Telefonica, η Gas Natural και η Iberdrola. Στην Αμερική η FedEX γνωστοποίησε ότι και αυτή αντιμετώπιζε κάποια προβλήματα λόγω του ransomware. Μια ιδέα για το πόσο σημαντικό είναι το πρόβλημα, φαίνεται και από το γεγονός ότι η Microsoft προχώρησε στην διάθεση ενός patch για τα Windows XP, ένα λειτουργικό που έχει σταματήσει να ενημερώνει εδώ και χρόνια, αλλά προφανώς βρίσκεται σε χρήση ακόμα σε πολλές επιχειρήσεις, εργαστήρια, αλλά και σε οικιακά συστήματα. Για να προστατευτείτε από το WannaCry, θα πρέπει να περάσετε τα τελευταία updates. Από εκεί και πέρα σύμφωνα με την Talos threat intelligence team της Cisco, το ransomware ελέγχει για το αν είναι ανοιχτές οι πόρτες 139 και 445, οπότε αν χρησιμοποιείτε αυτές τις πόρτες, ίσως θα ήταν καλή ιδέα να τις κλείσετε μέχρι να περάσετε το αναγκαίο patch. Στον Ελληνικό τύπο έχουν δημοσιευτεί πολλά σχετικά άρθρα ήδη. Μπορείτε να παρακολουθείτε την σχετική σελίδα των Ειδήσεων της Google για πιθανές ενημερώσεις πάνω στο θέμα. Ειδήσεις Google
  10. Keylogger βρέθηκε σε υπολογιστές της Hewlett Packard

    Ερευνητές ασφαλείας στην εταιρία Modzero, ανακάλυψαν λογισμικό το οποίο ήταν προ εγκατεστημένο σε κάποιους φορητούς ηλεκτρονικούς υπολογιστές της Hewlett Packard και το οποίο ήταν σε θέση να καταγράφει και να σώζει σε ένα απλό TXT αρχείο, ότι πληκτρολογούσε ο χρήστης. Αν και το λογισμικό δεν φαίνεται να είχε σχεδιαστεί έτσι ώστε να αποστέλλει τα δεδομένα που κατέγραφε σε κάποιον για κακόβουλο σκοπό, δεν παύει να αποτελεί μεγάλο κενό ασφαλείας. Κάποιοι υπολογιστές της Hewlett Packard διαθέτουν την εφαρμογή MicTray η οποία παρακολουθεί τα πλήκτρα που πατάει ο χρήστης του φορητού, προκειμένου να ενεργοποιεί κάποιες multimedia λειτουργίες μέσω συνδυασμών πλήκτρων. Η εφαρμογή, η οποία είναι μέρος του οδηγού της κάρτας ήχου της Conexant, πρακτικά καταγράφει οτιδήποτε πληκτρολογεί ο χρήστης και μάλιστα τα αποθηκεύει σε ένα αρχείο με όνομα MicTray.log. Τα δεδομένα που καταγράφονται εκεί είναι εύκολο να διαβαστούν από κάποιον, μιας και αυτά δεν κρυπτογραφούνται. Το αρχείο αυτό διαγράφεται αυτόματα σε κάθε επανεκκίνηση, ή όποτε συνδέεται άλλος χρήστης. Αν όμως ο χρήστης του υπολογιστή χρησιμοποιεί συχνά την επιλογή της αναμονής, το αρχείο αυτό δεν διαγράφεται. Ακόμα χειρότερα, όπως σημειώνει η Modzero, αν ο χρήστης χρησιμοποιεί κάποια εφαρμογή για back up στο cloud, ενδεχομένως αυτό το αρχείο να καταλήξει και σε κάποιον απομακρυσμένο server. Η Hewlett Packard πάντως ανακοίνωσε ότι ήδη κυκλοφόρησε σχετική διόρθωση για τα μοντέλα φορητών του 2016 η οποία διατίθεται μέσω του Windows Update, με ανάλογη διόρθωση για τα μοντέλα του 2015 να αναμένεται σύντομα. Σύμφωνα με την εταιρία, η εφαρμογή καταγραφής των πλήκτρων δεν προοριζόταν να διατίθεται με την τελική έκδοση του οδηγό ήχου, αλλά ήταν αναγκαία αποκλειστικά για το debugging. Αν διαθέτετε σύστημα Hewlett Packard, μπορείτε να ελέγξετε για την παρουσία του παρακάτω αρχείου " C:\Users|Public\MicTray.log", το οποίο και θα πρέπει να διαγράψετε. Για να απενεργοποιήσετε πλήρως την εφαρμογή θα πρέπει να μετονομάστε ή διαγράψετε την εφαρμογή MicTray64 η οποία θα βρίσκεται στο "C:\Windows\System32\MicTray64.exe" ή το "C:\Windows\System32\MicTray.exe".
  11. Τα προγράμματα που μας προστατεύουν από κακόβουλο λογισμικό, θα πρέπει να είναι σε θέση να προστατέψουν και τον εαυτό τους. Την προηγούμενη εβδομάδα, ο οργανισμός AV-Test παρουσίασε τα αποτελέσματα των δοκιμών «Self-Protection of Antivirus Software», στις οποίες συμμετείχαν 32 λύσεις ασφάλειας του κυβερνοχώρου, με στόχο να διαπιστωθεί αν χρησιμοποιούν μηχανισμούς προστασίας ανοιχτής πρόσβασης στον πηγαίο κώδικά τους –ειδικότερα, ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention). Πρόκειται για το τρίτο τεστ που κάνει ο οργανισμός AV-Test πάνω σε αυτόν τον τομέα και αν και δεν αρίστευσαν όλα τα προγράμματα, διαπιστώνεται βελτίωση σε σχέση με τα δύο προηγούμενα τεστ. Στο τρίτο αυτό τεστ, έχουμε 19 λύσεις για ιδιώτες και 13 λύσεις για επαγγελματίες. Από αυτές, οι 19 προστατεύουν τον εαυτό τους στο 100% με ASLR και DEP. Κάποιοι κατασκευαστές πάντως ισχυρίζονται ότι οι λύσεις προστασίας που εμπορεύονται, δεν θα πιάσουν ποτέ το 100%, μιας και χρησιμοποιούν τεχνικές προστασίας που δεν είναι απόλυτα συμβατές με τα ASLR και DEP. Όσον αφορά τις λύσεις προστασίας που επιτυγχάνουν το 100%, αυτές είναι οι Avira, Bitdefender, ESET, F-Secure, Kaspersky Lab, MicroWorld, Symantec και Trend Micro για ιδιώτες και AVG, Bitdefender, ESET, F-Secure, Kaspersky Lab και Symantec για επαγγελματίες. Οι άλλες λύσεις επιτυγχάνουν χαμηλότερο σκορ στο εν λόγω τεστ. Αναλυτικά για τις δοκιμές και τα αποτελέσματα αυτών, μπορείτε να διαβάσετε στο παρακάτω link: 32 products put to the test: How good is antivirus software at protecting itself? | AV-TEST Όπως είδαμε παραπάνω, το απόλυτο 100% στο τεστ επέτυχαν και τα προγράμματα της ESET. Η εταιρίας, μας έστειλε σχετικό δελτίο τύπου, το οποίο και παραθέτουμε παρακάτω. Αθήνα, 4 Μαΐου 2017 - Αυτή την βδομάδα, ο οργανισμός AV-Test παρουσίασε τα αποτελέσματα των δοκιμών «Self-Protection of Antivirus Sofware», στις οποίες συμμετείχαν 32 λύσεις ασφάλειας του κυβερνοχώρου, με στόχο να διαπιστωθεί αν χρησιμοποιούν μηχανισμούς προστασίας ανοιχτής πρόσβασης στον πηγαίο κώδικά τους – ειδικότερα, ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention). Για τρίτη φορά, η ESET συμμετείχε στις δοκιμές με λύσεις τόσο για επιχειρήσεις όσο και για οικιακούς χρήστες, πετυχαίνοντας και στις δύο περιπτώσεις άψογες επιδόσεις με βαθμολογία 100%. Στις συγκεκριμένες δοκιμές, η ESET αποτελεί το μοναδικό κατασκευαστή λογισμικού που πετυχαίνει κάθε φορά τη μέγιστη βαθμολογία. Ο ανεξάρτητος οργανισμός δοκιμών AV-Test εξέτασε όλες τις βασικές δυνατότητες «αυτοάμυνας» των λύσεων ασφάλειας στον κυβερνοχώρο σε σχέση με τα αρχεία PE (φορητά εκτελέσιμα) για λύσεις 32 και 64 bit, ενώ αξιολογήθηκαν και η εγκυρότητα της υπογραφής πιστοποιητικών σε αρχεία και το πρωτόκολλο HTTPS. «Για να μπορούν να προσφέρουν εξαιρετική προστασία στον κυβερνοχώρο, οι κατασκευαστές λογισμικού θα πρέπει να παρέχουν προστασία βασιζόμενοι σε έναν άψογα προστατευμένο πυρήνα», δήλωσε ο Andreas Marx, Διευθύνων Σύμβουλος του οργανισμού AV-TEST GmbH. «Σε κάθε δοκιμή «Self-protection», οι λύσεις της ESET απέδειξαν ότι μπορούν να πετυχαίνουν άψογες επιδόσεις» Το 2014, οπότε πραγματοποιήθηκαν οι πρώτες δοκιμές «Self-protection», μόνο δύο κατασκευαστές κατόρθωσαν να αναπτύξουν πλήρως τους μηχανισμούς ASLR και DEP. Στις πιο πρόσφατες δοκιμές, οι μισές από τις λύσεις που συμμετείχαν εμφάνισαν ικανότητες πλήρους «αυτοάμυνας», που αποτελεί ένα πολύ σημαντικό βήμα προόδου για τη βιομηχανία. «Στην ESET, προσπαθούμε να προσφέρουμε στους χρήστες λύσεις που αποτελούν υπόδειγμα προστασίας», δήλωσε ο Juraj Malcho, Chief Technology Officer της ESET. «Η δυνατότητα χρήσης μηχανισμών, όπως οι ASLR και DEP, συμπληρώνει ένα σύνολο λύσεων που έχει σχεδιαστεί για να προσφέρει ισχυρή προστασία, ενώ παράλληλα, αξιοποιούνται οι επαληθεύσεις που προέρχονται από μία εκτεταμένη σειρά εσωτερικών και εξωτερικών δοκιμών και ελέγχων κώδικα για την επίτευξη της μέγιστης αξιοπιστίας».
  12. Ο παράγοντας χρήστης είναι συνήθως ο πιο σημαντικός και αυτός που καθορίζει το κατά πόσο ένας υπολογιστής είναι πραγματικά προστατευμένος απέναντι σε κακόβουλες επιθέσεις, ασχέτως το πόσα antivirus ή antimalwares είναι εγκατεστημένα σε αυτόν. Η ESET είναι γνωστή στον χώρο των προγραμμάτων προστασίας από το κακόβουλο λογισμικό και μια από τις εταιρίες που συχνά μας αποστέλλει δελτία τύπου. Στο τελευταίο της δελτίο τύπου, όπως φαίνεται και από τον τίτλο του θέματος, παραθέτει δέκα τρόπους, που καλό είναι να ακολουθούμε ώστε να έχουμε το κεφάλι μας κάπως πιο ήσυχο. Ακολουθεί το σχετικό δελτίο τύπου. Αν θεωρείτε ότι κάτι λείπει από την παρακάτω λίστα συμβουλών ασφαλείας, θα ήταν καλό να το αναφέρετε σε ένα post. ESET: 10 τρόποι για να μείνετε προστατευμένοι από τους κυβερνοεγκληματίες το Πάσχα Αθήνα, 10 Απριλίου 2017 – Ο σύγχρονος χρήστης της τεχνολογίας γνωρίζει ότι πρέπει να λαμβάνει καθημερινά μέτρα για να διατηρεί προστατευμένα τα δεδομένα και τις συσκευές του από κακόβουλες ενέργειες. Ειδικά την περίοδο των διακοπών, που οι χρήστες είναι πιο ξέγνοιαστοι, οι κυβερνοεγκληματίες καραδοκούν. Από τη θέση του ειδικού σε θέματα κυβερνοασφάλειας, η ESET προτείνει σε κάθε χρήστη, από τον πιο αρχάριο μέχρι τον πιο έμπειρο, 10 βήματα για να αποκρούει τις επιθέσεις κάνοντας το έργο των εγκληματιών του κυβερνοχώρου πραγματικά δύσκολο. Ενημερώνετε διαρκώς το λειτουργικό σύστημα, τις εφαρμογές και τη λύση ασφάλειας που χρησιμοποιείτε. Οι ενημερώσεις συχνά περιλαμβάνουν λύσεις για ελαττώματα ασφαλείας που έχουν βρεθεί, οπότε, ένας εισβολέας δεν θα είναι σε θέση να εκμεταλλευτεί κάθε είδους γνωστή ευπάθεια στο σύστημά σας. Χρησιμοποιήστε λύσεις ασφάλειας σε υπολογιστές, smartphone και tablet. Ταυτόχρονα, αποφύγετε τη χρήση «πειρατικού» λογισμικού - εκτός του ότι είναι παράνομο, είναι απίθανο να προσφέρει την κατάλληλη προστασία. Firewalls και antivirus θα σας προστατεύσουν από Trojans και άλλους τύπους κακόβουλου λογισμικού, καθώς και από διάφορες τεχνολογίες ανίχνευσης, που οδηγούν σε διαρροή ή κλοπή πληροφοριών. Κάντε αντίγραφα ασφαλείας σε τακτική βάση – ένας εξωτερικός σκληρός δίσκος είναι μία καλή λύση - και φυλάξτε τα σε ασφαλές μέρος. Φροντίστε να μην έχετε το backup σας συνεχώς συνδεδεμένο, γιατί αν ο υπολογιστής μολυνθεί με κάθε είδους ransomware, τα αρχεία, ακόμη κι αν είναι αποθηκευμένα στο cloud, μπορούν να επηρεαστούν. Χρήσιμες πληροφορίες για τη δημιουργία αντιγράφων ασφαλείας μπορείτε να βρείτε στον σχετικό οδηγό. Αναφέρετε phishing emails και ιστοσελίδες που τυχόν συναντάτε από οποιοδήποτε πρόγραμμα περιήγησης χρησιμοποιείτε. Αντίστοιχη αναφορά θα πρέπει να γίνει και στον κατασκευαστή του antivirus που χρησιμοποιείτε, αν δεν αναγνωρίζει ήδη το site ως μία κακόβουλη πύλη. Με αυτόν τον τρόπο, βοηθάτε στην προστασία όλων των χρηστών προειδοποιώντας για τους κινδύνους που έχετε συναντήσει. Βεβαιωθείτε ότι έχετε ισχυρούς κωδικούς πρόσβασης, αλλάζετε τους τακτικά, και μην χρησιμοποιείτε το ίδιο password για πολλούς λογαριασμούς: πρόκειται για το τρίπτυχο που θα κρατήσει την ψηφιακή σας ταυτότητα ασφαλή. Ενεργοποιήστε την πιστοποίηση διπλού παράγοντα, που αυξάνει σημαντικά τα επίπεδα ασφάλειας. Αν ένας κυβερνοεγκληματίας καταφέρει να κλέψει τον κωδικό πρόσβασης, δεν θα μπορέσει να προκαλέσει σημαντική ζημιά, αφού θα πρέπει να εισάγει ακόμα έναν ακόμα τυχαίο κωδικό που παράγεται από αυτό το πρόσθετο επίπεδο της ασφάλειας. Εξετάστε το απόρρητο στα κοινωνικά σας δίκτυα, ελέγχοντας αν μοιράζεστε υπερβολικά πολλές ευαίσθητες πληροφορίες, σε ποιους επιτρέπετε την πρόσβαση και τι δικαιώματα έχετε παραχωρήσει σχετικά με τα προσωπικά σας στοιχεία. Ελέγχοντας τακτικά την κατάσταση των τραπεζικών λογαριασμών σας μπορείτε να ανιχνεύσετε τυχόν παρατυπίες ή περίεργες συναλλαγές, όπως το να έχει κλωνοποιηθεί η κάρτα σας ή να έχετε πέσει θύμα τραπεζικού malware. Βεβαιωθείτε ότι δεν έχετε εγγραφεί σε premium υπηρεσίες SMS. Να θυμάστε ότι τα hoax, όπως συνέβη και με πρόσφατη περίπτωση στο WhatsApp που μετρά περισσότερα από 10 εκατομμύρια θύματα, έχουν τη δυνατότητα να εξαπατούν τους χρήστες, ωθώντας τους να γίνουν συνδρομητές σε υπηρεσίες λήψης SMS, για τα οποία φυσικά χρεώνονται. Προσπαθήστε να ενημερώνεστε για τις εξελίξεις στο χώρο της ασφάλειας. Αν γνωρίζετε τον τρόπο που λειτουργούν τα hoax, μπορείτε να προφυλαχθείτε καλύτερα, και συζητώντας για αυτό με άλλους χρήστες τους βοηθάτε να παραμείνουν κι αυτοί προστατευμένοι.
  13. Πολλά κενά ασφαλείας βρέθηκαν στο Tizen της Samsung

    Το Tizen αποτελεί ένα εναλλακτικό λειτουργικό του Android το οποίο βασίζεται στο Linux. Η Samsung το χρησιμοποιεί σε χαμηλού κόστους smartphones, αλλά κυρίως στις Smart TVs της, τα smart watches της και άλλες "έξυπνες" οικιακές συσκευές. Δυστυχώς στον τομέα της ασφάλειας το Tizen φαίνεται να μην τα πηγαίνει και τόσο καλά, με βάση τα τελευταία νέα. Αν και υπάρχουν αρκετά μέλη στον Tizen Association, που δημιουργήθηκε για την ανάπτυξή και προώθηση του Tizen, πρακτικά μόνο η Samsung το αναπτύσσει και το χρησιμοποιεί στις συσκευές της. Αυτό επιτρέπει στην Samsung να έχει τον καλύτερο έλεγχο του λειτουργικού που χρησιμοποιεί στις συσκευές της, αλλά το να το εξελίσσει μόνη της, δεν φαίνεται να αποτελεί καλή στρατηγική, όσον αφορά τον τομέα της ασφάλειας. Πρόσφατες αποκαλύψεις ενός ερευνητή θεμάτων ασφαλείας, έδειξαν ότι το Tizen έχει τουλάχιστον 40 σημαντικά κενά ασφαλείας. Αυτό σημαίνει ότι κάποιος θα μπορούσε ίσως εύκολα και με ποικίλους τρόπους να εγκαταστήσει σε μια συσκευή που τρέχει Tizez κακόβουλο λογισμικό, χωρίς την συγκατάθεση ή γνώση του χρήστη της συσκευής ή ακόμα και να αποκτήσει τον έλεγχο της συσκευής αυτής. Μετά τις αποκαλύψεις αυτές η Samsung δήλωσε πρόθυμη να συνεργαστεί με τον ερευνητή, στο να καταστήσει το Tizen πιο ασφαλές.
  14. 5 δωρεάν backup software για την ασφάλεια των δεδομένων μας!

    Σίγουρα το backup των δεδομένων μας είναι κάτι απαραίτητο. Πόσο μάλλον στις ημέρες μας, όπου το κάθε ransomware απειλεί τις αγαπημένες σας φωτογραφίες, τα έγγραφα της δουλειά σας κλπ. Σε αυτό το άρθρο θα δούμε 5 προτάσεις δωρεάν Backup Software ώστε να προστατεύσουμε τα αρχεία μας. Πριν προχωρήσω όμως σε συγκεκριμένα software και ρυθμίσεις, να αναφέρω ότι το σωστό backup είναι το offline backup. Δηλαδή, δεν έχει νόημα να έχω backup τις φωτογραφίες σε ένα εξωτερικό δίσκο που είναι συνέχεια online. Ούτε σε ένα NAS που είναι συνεχώς προσβάσιμο. Γιατί; Γιατί πολύ απλά, αν κρυπτογραφηθούν τα αρχεία μου, θα κρυπτογραφηθεί και το backup επίσης! Επίσης είναι κάτι που πρέπει να προγραμματίζεται, π.χ. κάθε Κυριακή ή κάτι τέτοιο. Φυσικά, δεν κάνουμε πλέον κάθε φορά full backups, αλλά κάνουμε ένα full και πάνω σε αυτό κάνουμε incremental/differential backups, δηλαδή στην αρχή παίρνουμε τα πάντα και μετά συμπληρώνουμε μόνο τα νέα ή αλλαγμένα αρχεία. Αυτή η τεχνική μας επιτρέπει να έχουμε πλήρες backup με λιγότερο χώρο, αλλά και μία ιστορικότητα. Ξεκινάμε λοιπόν με τις προτάσεις των software! EaseUS Backup Free Θα το βρείτε εδώ: http://www.easeus.com/backup-software/tb-free.html Το EaseUS το χρησιμοποιώ μερικά χρόνια και γενικά είναι αυτό που λέμε "κάνει όλη τη δουλειά και την κάνει εύκολα". Θα επιλέξουμε File Backup και θα ορίσουμε ποια αρχεία θέλουμε να κάνουμε backup, καθώς και τις επιλογές του Job. Πατώντας τις επιλογές του Schedule, Backup Options και Image-reserve strategy θα επιλέξουμε: το πρόγραμμα (π.χ. μηνιαίο κλπ), την κρυπτογράφηση και τη συμπίεση και τέλος την πολιτική διαγραφής παλιών images για να γλιτώσουμε χώρο. Τι μου άρεσε: Το φιλικό και εύχρηστο interface. Οι δυνατότητες full system backup/restore και clone. Οι επιλογές network/load throttling. Οι δυνατότητες image-reserve (retention). Η δυνατότητα για αποθήκευση των backups σε cloud services. AOMEI Backupper Θα το βρείτε εδώ: http://www.backup-utility.com/free-backup-software.html Ένα επίσης γνωστό software, το interface του είναι κατανοητό και έχει πολλές δυνατότητες. Ομοίως, θα πάμε στο Backup και θα επιλέξουμε File Backup. Το interface εδώ δεν βοηθά και πολύ στην επιλογή των αρχείων και ειδικά αν θέλουμε να απο-επιλέξουμε κάποιον φάκελο, π.χ. θέλω το My Documents αλλά θέλω να μην πάρω backup ένα φάκελο εκεί μέσα, αυτό θα γίνει μέσω file/folder filters. Τι μου άρεσε: Η δυνατότητα VSS, χρήσιμο σε πιο "επαγγελματικό" περιβάλλον. Η δυνατότητα File Sync μεταξύ φακέλων/συσκευών. Το full system/clone feature. ASCOMP BackupMaker Θα το βρείτε εδώ: http://www.backupmaker.com/ Το BackupMaker είναι ένα πρόγραμμα που έχει την εξής ιδιαιτερότητα: έχει πολλά options που συνήθως συνοδεύουν επαγγελματικά προγράμματα, όπως την εκτέλεση batches πριν/μετά το backup και την μεταφορά σε FTP server. Το γραφικό του περιβάλλον είναι πιο δύσχρηστο από τα άλλα, πιστεύω είναι επιλογή για πιο έμπειρους χρήστες. Επιλέγοντας το Backup και μετά ακολουθώντας τον πολύ αναλυτικό Wizard φτιάχνουμε το backup job στα μέτρα μας. Τι μου άρεσε: Η δυνατότητα backup με αποθήκευση σε FTP server. Τα συνεχή incrementals μέχρι και λίγα λεπτά μεταξύ τους. Η δυνατότητα αποστολής mails για τα tasks μέσω SMTP. FBackup Θα το βρείτε εδώ: http://www.fbackup.com/quick-download.php Το Fbackup έχει την μορφή "κονσόλας" και είναι αρκετά τακτοποιημένο. Θυμίζει MS Office και είναι πολύ εύχρηστο ακόμα και στο Advanced Mode. Ωστόσο, στην free του μορφή δεν κάνει incremental/differential, παρά μόνο Full Backup! Τι μου άρεσε: Η δυνατότητα εγγραφής στο Google Drive. Η ευκολία της κονσόλας. QILING Disk Master Free Θα το βρείτε εδώ: http://www.idiskhome.com/main/product_free.shtml Ένα ενδιαφέρον, πιο νέο, πρόγραμμα με επιλογές που τις βρίσκουμε σε άλλα που έχουν πολλά παραπάνω χρόνια στο χώρο με αρκετές επιρροές από τον ανταγωνισμό. Έχει αρκετά καλό interface, αν και έχω παρατηρήσει κάποια μικρά κολλήματα και δυσκολίες του GUI. Επιλέγοντας το File Backup και ακολουθώντας τις οδηγίες φτιάχνουμε ομοίως ένα backup job. Τι μου άρεσε: Το απλό και λιτό interface. Έκανε το ίδιο backup με τα άλλα σε λιγότερο χρόνο. Η δυνατότητα δημιουργίας Ramdisk! Woot! Αυτά λοιπόν είναι 5 δωρεάν Backup Software που μπορείτε να χρησιμοποιείτε για την προστασία των αρχείων σας από διαγραφή ή άλλη ζημιά! Αν έχετε επιπλέον προτάσεις ή ερωτήσεις, μπορείτε να τις αναφέρετε στα σχόλια παρακάτω!
  15. Πριν λίγο καιρό το Minecraft σχετίστηκε με μια εκστρατεία scareware, και ξανά σήμερα, οι ερευνητές της ESET αναφέρουν άλλη μια περίπτωση κατάχρησης της δημοφιλούς εφαρμογής. Όπως αναφέρεται στην επίσημη ανάλυση στη σελίδα Welivesecurity.com της ESET, στο Google Play υπάρχουν 87 πλαστά Minecraft mods, τα οποία απευθύνονται σε παίκτες αυτού του παιχνιδιού που χρησιμοποιούν την πλατφόρμα Android, παρενοχλώντας τους με επιθετικές διαφημίσεις και scam. Μέχρι στιγμής, περίπου 990.000 χρήστες έχουν εγκαταστήσει αυτά τα πλαστά mods. Ακολουθεί σχετικό δελτίο Τύπου. Αθήνα, 23 Μαρτίου 2017 – Πριν λίγο καιρό το Minecraft σχετίστηκε με μια εκστρατεία scareware, και ξανά σήμερα, οι ερευνητές της ESET αναφέρουν άλλη μια περίπτωση κατάχρησης της δημοφιλούς εφαρμογής. Όπως αναφέρεται στην επίσημη ανάλυση στη σελίδα Welivesecurity.com της ESET, στο Google Play υπάρχουν 87 πλαστά Minecraft mods, τα οποία απευθύνονται σε παίκτες αυτού του παιχνιδιού που χρησιμοποιούν την πλατφόρμα Android, παρενοχλώντας τους με επιθετικές διαφημίσεις και scam. Μέχρι στιγμής, περίπου 990.000 χρήστες έχουν εγκαταστήσει αυτά τα πλαστά mods. Οι ερευνητές της ESET έχουν χωρίσει την κακόβουλη δραστηριότητα που συνδέεται με τα πλαστά mods για το Minecraft σε δύο κύριες κατηγορίες: στα downloaders, που εμφανίζουν διαφημίσεις και ανιχνεύονται από την ESET ως Android/TrojanDownloader.Agent.JL, και στις ψεύτικες εφαρμογές, που ανακατευθύνουν τους χρήστες σε scam ιστοσελίδες, και ανιχνεύονται από την ESET ως Android/FakeApp.FG. Ως προς το Android/TrojanDownloader.Agent.JL, η ESET αναφέρει 14 πλαστές εφαρμογές που μεταμφιέζονται σε mods για το Minecraft, έχοντας καταγράψει έως και 80.000 εγκαταστάσεις. Καθώς αυτές οι εφαρμογές πλαστών mods ευθύνονται μόνο για την εμφάνιση επιθετικών διαφημίσεων, οι κακές κριτικές είναι συνήθεις. Σε ό,τι αφορά το Android/FakeApp.FG, η ESET αναφέρει 73 περιπτώσεις με ανακατευθύνσεις σε scam ιστοσελίδες, μετρώντας 910.000 εγκαταστάσεις, στο διάστημα μεταξύ Ιανουαρίου και Μαρτίου 2017. Μόλις εγκατασταθούν, οι εφαρμογές εμφανίζουν μια οθόνη με ένα κουμπί λήψης. Κάνοντας κλικ στο κουμπί δεν κατεβαίνει κανένα mod, αντίθετα, ο χρήστης ανακατευθύνεται σε μια ιστοσελίδα που ανοίγει σε ένα πρόγραμμα περιήγησης και εμφανίζει κάθε τύπο ενοχλητικού περιεχομένου. «Για να αποφεύγετε την εξαπάτηση από ψεύτικες εφαρμογές και κακόβουλο λογισμικό, πάντα επιλέγετε επίσημα καταστήματα λήψης εφαρμογών» υπενθυμίζει στους χρήστες ο Lukáš Štefanko, ερευνητής Malware της ESET. «Να είστε ιδιαίτερα προσεκτικοί κατά τη λήψη εφαρμογών από τρίτους κατασκευαστές που προσφέρουν επιπλέον λειτουργίες σε υπάρχουσες εφαρμογές. Βοηθά επίσης το να ελέγχετε το πόσο δημοφιλής είναι μία εφαρμογή από τους αριθμούς των εγκαταστάσεων, τις βαθμολογήσεις και, το σημαντικότερο, το περιεχόμενο των αξιολογήσεων - στην περίπτωση των συγκεκριμένων εφαρμογών, οι χαμηλές βαθμολογίες και τα θυμωμένα σχόλια θα πρέπει να ήταν ένας αρκετά καλός δείκτης της αναξιοπιστίας τους». Η πλήρης ανάλυση των πλαστών mods για το Minecraft στο Google Play είναι διαθέσιμη στο WeLiveSecurity.com.
  16. Hackers με την ονομασία "Turkish Crime Family", ισχυρίζονται ότι έχουν την δυνατότητα να διαγράψουν εκατομμύρια συσκευές iPhone, αλλά και λογαριασμούς iCloud, αν η Apple δεν συμφωνήσει να τους καταβάλει ένα συγκεκριμένο ποσό έως της 7 Απριλίου. Σύμφωνα με τα τεχνολογικά sites που ασχολούνται με το θέμα, οι hackers έχουν δημοσιεύσει screenshots από συνομιλίες τους με την Apple, ενώ είχαν ανεβάσει και βίντεο στο YouTube προκειμένου να αποδείξουν τον ισχυρισμό τους. Οι hackers ισχυρίζονται ότι μπορούν να συνδεθούν σε έναν ξένο λογαριασμό και εφόσον επιθυμούν να ενεργοποιήσουν την επιλογή για remote wipe. Ακόμα δεν υπάρχει κάποια επίσημη απάντηση από την Apple, αλλά και ούτε μπορεί να θεωρηθεί σίγουρο ότι οι εν λόγω hackers μπορούν όντως να πραγματοποιήσουν την απειλή τους. Οι ίδιοι πάντως ισχυρίζονται ότι διαθέτουν πρόσβαση σε 300 έως 559 εκατομμύρια λογαριασμούς και απαιτούν μέχρι της 7 Απριλίου η Apple να τους έχει καταβάλει ένα σημαντικό ποσό σε Bitcoin ή Ethereum ή iTune Gift Cards. Σύμφωνα με τους ίδιους μπορούν να σβήνουν πάνω από 38 εκατομμύρια λογαριασμούς ανά ώρα.
  17. Το WikiLeaks δημοσιοποίησε πλήθος από αρχεία και έγγραφα, το σύνολο των οποίων ονομάζει "Vault 7" και αποτελούν την πλειοψηφία των εργαλείων που χρησιμοποιεί η CIA για hacking. Συνολικά το WikiLeaks σκοπεύει να δημοσιοποιήσει συνολικά 9000 εργαλεία, με την πρώτη ομάδα αυτών να φέρουν την ονομασία "Year Zero". Σε αυτά περιλαμβάνονται ιοί, δούρειοι ίπποι και άλλων ειδών κακόβουλο λογισμικό, τα οποία έχουν ως στόχο την υποκλοπή προσωπικών δεδομένων από κινητά τηλέφωνα, υπολογιστές, ακόμα και smart TVs. Αν και το WikiLeaks δεν σκοπεύει να δημοσιοποιήσει εργαλεία τα οποία θα μπορούσαν να αξιοποιηθούν άμεσα για κακόβουλο σκοπό, παρόλα αυτά σημειώνει ότι, εφόσον αυτό ήταν σε θέση να αποκτήσει τα εργαλεία αυτά, πιθανόν αυτά θα μπορούσαν ήδη να βρίσκονται στα χέρια ατόμων που δεν σχετίζονται με την CIA. Τα εργαλεία αυτά φαίνεται ήδη να έχουν αλλάξει πολλά χέρια, είτε κυβερνητικών αξιωματούχων, είτε ατόμων που έχουν συνεργαστεί με προηγούμενες Αμερικανικές κυβερνήσεις, χωρίς κάποια επίσημη έγκριση. Επιπλέον το WikiLeaks ισχυρίζεται ότι η CIA φαίνεται να έχει βρει πλήθος κενών ασφαλείας σε διάφορα προϊόντα, τα οποία όμως ποτέ δεν γνωστοποίησε στις εταιρίες που είναι υπεύθυνες για τα προϊόντα αυτά. Η ίδια η CIA δεν έχει προβεί σε κάποια ανακοίνωση, αλλά τόσο η Apple, όσο και η Google προχώρησαν σε δημόσιες ανακοινώσεις σημειώνοντας ότι έχουν ήδη κλείσει τα περισσότερα κενά ασφαλείας τα οποία αναγράφονται στα εν λόγω έγγραφα. Η WikiLeaks ανακοίνωσε ότι σκοπεύει να βοηθήσει τις επιχειρήσεις να κλείσουν τα διάφορα κενά ασφαλείας που μπορεί να υπάρχουν, δίνοντάς τους πρόσβαση στα αρχεία που δεν έχουν δημοσιευτεί ακόμα, πριν προβεί στην δημοσιοποίησή τους. Όσον αφορά τους απλούς χρήστες, το Liliputing δημοσίευσε ένα σχετικό άρθρο στο οποίο προσπαθεί να δώσει απαντήσεις όσον αφορά το πόσο θα έπρεπε να μας απασχολούν οι τελευταίες αυτές αποκαλύψεις του WikiLeaks.
  18. Αν χρησιμοποιείτε ή σκέφτεστε να χρησιμοποιήσετε εφαρμογές της ESET, προκειμένου να ασφαλίσετε τα συστήματά σας από κακόβουλο λογισμικό, η εταιρία ενημερώνει ότι ειδικά για τις επιχειρήσεις σε Ελλάδα και Κύπρο, προσφέρει 3 ή 6 μήνες προστασίας επιπλέον, με κάθε αγορά νέας άδεια ενός, δύο ή τριών ετών. Περισσότερες πληροφορίες στο δελτίο τύπου που ακολουθεί. «DO MORE…in the springtime»: Ειδική προσφορά από την ESET Hellas & Cyprus για την καλύτερη προστασία των επιχειρήσεων Αθήνα, 16 Μαρτίου 2017 – Επιχειρήσεις σε Ελλάδα και Κύπρο θα έχουν την ευκαιρία να προστατεύσουν τις εταιρικές συσκευές και τα δεδομένα τους με τις πολυβραβευμένες λύσεις της ESET για περισσότερο χρόνο, αξιοποιώντας την προνομιακή προσφορά της εταιρίας «DO MORE…in the springtime» που ισχύει μέχρι τα τέλη Μαρτίου 2017. Η ESET διαθέτει μια πλήρη γκάμα επιχειρηματικών λύσεων για την προστασία endpoints και φορητών συσκευών, και για ασφάλεια σε επίπεδο file, mail και gateway: ESET Endpoint Antivirus, ESET Endpoint Security, ESET File Security, ESET Mail Security, ESET Endpoint Protection Standard & Advanced και ESET Secure Business. Σε όσες επιχειρήσεις επωφεληθούν της προσφοράς «DO MORE…in the springtime» και προχωρήσουν σε αγορά νέων αδειών ετήσιας διάρκειας από τη σειρά ESET Business Solutions, η εταιρία τους ανταμείβει με επιπλέον τρεις (3) μήνες δωρεάν προστασίας ενώ για αγορά διετούς ή τριετούς διάρκειας, με επιπλέον έξι (6) μήνες. Η λύσεις της ESET προστατεύουν και παρακολουθούν αθόρυβα όλο το 24ωρο, προσαρμόζοντας και ανανεώνοντας τις άμυνες σε πραγματικό χρόνο, ώστε οι επιχειρήσεις να λειτουργούν αδιάκοπα. Προσφέρουν στις επιχειρήσεις το ανταγωνιστικό πλεονέκτημα των πολλαπλών εργασιών, καθώς οι συσκευές παραμένουν ασφαλείς με χαρακτηριστικά όπως antivirus και antispyware, για αποδοτική αντιμετώπιση των malware με χαμηλή κατανάλωση πόρων συστήματος. Επιπλέον, κάποια βασικά χαρακτηριστικά των λύσεων της ESET είναι το Device Control, το οποίο αποτρέπεται την πρόσβαση σε μη εξουσιοδοτημένες συσκευές, το HIPS (Host-based Intrusion Prevention System) που παρέχει αποτελεσματική προστασία του συστήματος, το Two-Way Personal Firewall για θωράκιση τερματικών από δικτυακές απειλές, το Web Control για πλήρη έλεγχο πρόσβασης web filtering και τέλος, το Antispam για προστασία από ενοχλητικά emails. Για την αγορά των λύσεων ESET Business Solution οι ενδιαφερόμενοι μπορούν να επισκεφθούν το ηλεκτρονικό της κατάστημα της εταιρίας σε Ελλάδα και Κύπρο, στη σελίδα https://shop.esetgr.com/business/solutions, καθώς και μέσω του δικτύου συνεργατών της ESET Hellas & Cyprus, ενώ για περισσότερες πληροφορίες, μπορούν να επικοινωνήσουν στο τηλέφωνο +30 210 77 59 270 (Ελλάδα) και +357 22 873 873 (Κύπρος) ή μέσω e-mail στα sales@esetgr.com και sales@esetcy.com αντίστοιχα.
  19. Πολλές φορές αποφεύγουμε συσκευές, smartphones ή tablets, από άγνωστες Κινέζικες εταιρίες, από φόβο μήπως έχουν προ εγκατεστημένο κάποιο malware(κακόβουλο πρόγραμμα). Φαίνεται όμως ότι το malware προσβάλει και επώνυμες συσκευές, μιας και ερευνητές της Check Point Security βρήκαν malware εντός 38 επώνυμων συσκευών. Όπως αναφέρουν οι ερευνητές της Check Point Security, το malware βρισκόταν στις συσκευές των χρηστών, πριν αυτοί τις ανοίξουν για πρώτη φορά. Αλλά αυτό το malware δεν αποτελούσε τμήμα του επίσημου firmware των συσκευών, αλλά προστέθηκε από τρίτους κατά την διαδρομής των συσκευών από τα εργοστάσια κατασκευής τους, έως τους τελικούς καταναλωτές. Στην λίστα των προσβεβλημένων συσκευών, περιλαμβάνονται και τα παρακάτω γνωστά μοντέλα. Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850 Τα περισσότερα από τα malwares που ήταν εγκατεστημένα στις συσκευές, είχαν σκοπό την κλοπή πληροφοριών, προβολή διαφημίσεων, αλλά ακόμα και ένα ransomware το οποίο ονομάζεται Slocker. Φαίνεται λοιπόν ότι δεν αρκεί η συσκευή που αγοράζουμε να είναι επώνυμη. Πρέπει και το μαγαζί από όπου την αγοράζουμε να είναι αξιόπιστο και επιπλέον και το ίδιο να είναι σίγουρο για τους προμηθευτές του. Για περισσότερες πληροφορίες μπορείτε να δείτε το πλήρες άρθρο της Check Point Security, εδώ: Preinstalled Malware Targeting Mobile Users | Check Point Blog
  20. Αν διαθέτετε κάποιο προϊόν My Cloud της Western Digital στο οποίο έχετε αποθηκεύσει σημαντικά προσωπικά αρχεία, ίσως να μην ήταν άσχημη ιδέα να του κόψετε άμεσα την πρόσβαση στο internet. Η σειρά WD My Cloud φαίνεται να έχει πολλά κενά ασφαλείας, τα οποία μάλιστα δημοσιοποιήθηκαν και άρα είναι πλέον γνωστά σε hackers. Το Exploitee.rs ανακάλυψε πολλά κενά ασφαλείας στην σειρά My Cloud της Western Digital τα οποία μπορούν να επιτρέψουν σε κάποιον να παρακάμψει πλήρως την διαδικασία του login, να εισάγει δικές του εντολές και να φορτώσει αρχεία χωρίς άδεια. Επειδή στο παρελθόν η Western Digital έχει αγνοήσει σχετικές προειδοποιήσεις για προβλήματα ασφαλείας στα προϊόντα της, οι ερευνητές του Exploitee.rs ελπίζουν να υποχρεώσουν την εταιρία να διορθώσει τάχιστα τα κενά ασφαλείας δημοσιοποιώντας τις ευπάθειες αυτές. Το πρόβλημα βέβαια είναι ότι, μέχρι να τα διορθώσει η WD, hackers μπορούν να τα εκμεταλλευτούν, οπότε προτείνεται η αποσύνδεση των συσκευών My Cloud από το internet. Αν και οι συσκευές αυτές θα παραμένουν προσβάσιμες μέσω του τοπικού δικτύου, είναι πιο δύσκολο για τους hackers να αποκτήσουν πρόσβαση σε αυτές και τα αποθηκευμένα σε αυτές δεδομένα. Υπάρχει αναλυτικό άρθρο το οποίο περιγράφει τα κενά ασφαλείας και επίσης πως μπορεί κάποιος να τα αναπαράγει αυτά. Μάλιστα υπάρχει και σχετικό βίντεο. Τα περισσότερο αν όχι όλα τα κενά ασφαλείας που περιγράφονται, επηρεάζουν όλη την σειρά My Cloud της WD, η οποία περιλαμβάνει τα παρακάτω μοντέλα My Cloud My Cloud Gen 2 My Cloud Mirror My Cloud PR2100 My Cloud PR4100 My Cloud EX2 Ultra My Cloud EX2 My Cloud EX4 My Cloud EX2100 My Cloud EX4100 My Cloud DL2100 My Cloud DL4100 Όσον αφορά την λίστα των κενών ασφαλείας που βρέθηκαν αυτή περιλαμβάνει τα εξής: 1 x Login Bypass 1 x Arbitrary File Write 13 x Unauthenticated Remote Command Execution Bugs 70 x Authentication Required Command Execution Bugs (”Authentication Required” bugs can be reached with the login bypass bug.)
  21. Η Cloudflare παρέχει πλήθος υπηρεσιών σε πάνω από 5,5 εκατομμύρια ιστοσελίδες, υποσχόμενη μεγάλη ταχύτητα στις ιστοσελίδες αυτές, αλλά και ασφάλεια κορυφαίου επιπέδου από πλήθος απειλών. Η εταιρία αποκάλυψε προχτές ότι ένα bug στο σύστημά της είχε ως αποτέλεσμα την διαρροή μνήμης, καθιστώντας ευαίσθητες πληροφορίες διαθέσιμες στο κοινό. Κάποια από αυτά τα δεδομένα μάλιστα ήταν αποθηκευμένα προσωρινά στους servers των μηχανών αναζήτησης, όπως οι Google, Bing και Yahoo, αλλά διαγράφηκαν πριν γνωστοποιηθεί το bug. Το bug είχε ως αποτέλεσμα την αποστολή στον browser του χρήστη που προσπαθούσε να προσπελάσει κάποια ιστοσελίδα που φιλοξενείται από το Cloudflare, δεδομένα που δεν χρειαζόταν να στείλει, πολλά εκ των οποίων θεωρούνται ευαίσθητες πληροφορίες, όπως για παράδειγμα κωδικοί πρόσβασης, cookies, προσωπικά μηνύματα, κρατήσεις σε ξενοδοχεία και άλλα. Το bug ανακαλύφθηκε από τον ερευνητή της Google Tavis Ormandy ο οποίος και ενημέρωσε το προσωπικό της Cloudflare σχετικά με το πρόβλημα. Η Cloudflare ισχυρίζεται ότι κατάφερε να διορθώσει το πρόβλημα σε λιγότερο από μια ώρα από την στιγμή της ενημέρωσης και να παρέχει μια οριστική διόρθωση σε λιγότερο από επτά ώρες. Αν και το bug διορθώθηκε άμεσα, σύμφωνα με τον Ormandy το πρόβλημα υπήρχε στα συστήματα της Cloudflare για μήνες, επηρεάζοντας την ασφάλεια πολλών ιστοσελίδων, συμπεριλαμβανομένων πολλών γνωστών, όπως τα 1Password, Uber, FitBit και πολλά άλλα. Μια πλήρη λίστα των ιστοσελίδων που επηρεάζονται μπορείτε να βρείτε εδώ. Πληροφορίες για το bug δημοσίευσε και η ίδια η Clodflare εδώ. Μια λίστα με χαρακτηριστικά ονόματα είναι η παρακάτω. Προτείνεται αν κάνετε χρήση των υπηρεσιών αυτών των ιστοσελίδων, να αλλάξετε τους κωδικούς σας, παρόλο που η Cloudflare ισχυρίζεται ότι δεν υπάρχουν ίχνη κακόβουλου λογισμικού ή κάποιας κακόβουλης επίθεσης. 4chan.org authy.com betterment.com bitdefender.com bitpay.com change.org codepen.io coinbase.com counsyl.com curse.com (and other Curse sites like minecraftforum.net) digitalocean.com discordapp.com feedly.com fitbit.com fiverr.com getbootstrap.com glassdoor.com jquery.com kraken.com localbitcoins.com medium.com news.ycombinator.com okcupid.com pastebin.com patreon.com poloniex.com producthunt.com prosper.com tfl.gov.uk thepiratebay.org transferwise.com uber.com yelp.com zendesk.com ziprecruiter.com zoho.com
  22. Πάνω από 50% αύξηση του Android Ransomware το 2016

    Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  23. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  24. Οι απειλές ασφαλείας είναι πλέον καθημερινές και πολλές, με αποτέλεσμα να είναι πολύ δύσκολο κάποιος να παρακολουθεί τις σχετικές εξελίξεις, πολύ περισσότερο όταν αυτός είναι κάποιος administrator, ο οποίος οφείλει να ενημερώνεται συνεχώς και παράλληλα να προσπαθεί να κατηγοριοποιήσει την κάθε νέα απειλή, ανάλογα με την επικινδυνότητά της. Η Intel Security έρχεται να δώσει μια χείρα βοηθείας, ακριβώς σε αυτό, με το νέο "Threat Landscape Dashboard". Η Intel ξεκίνησε να εργάζεται πάνω στο "Threat Landscape Dashboard" πριν εννέα μήνες. Σκοπός του νέου αυτού ηλεκτρονικού ταμπλό, είναι να αναγνωρίζει τις κυριότερες απειλές, ανά πάσα στιγμή και να παρουσιάζει τυχόν σχέσεις ανάμεσα σε αυτές. Στόχος της Intel Security είναι να βοηθήσει τους υπεύθυνους ασφαλείας με αυτό το τρόπο, να μπορέσουν πιο εύκολα και γρήγορα να αναγνωρίσουν τις σημαντικότερες απειλές, ώστε να εστιάσουν πρώτα την προσοχή τους στο να καλύψουν τα κενά ασφαλείας που εκμεταλλεύονται οι απειλές αυτές. Το "Threat Landscape Dashboard" αποτελεί λοιπόν ένα χρήσιμο online εργαλείο, το οποίο κάποιος μπορεί να χρησιμοποιήσει ελεύθερα. Η Intel Security σκοπεύει στην συνεχή ενημέρωση του και μελλοντικά στην επέκτασή του με ακόμα περισσότερες πληροφορίες, ενώ υποστηρίζεται και RSS για συνεχή ενημέρωση των ενδιαφερομένων.
  25. Υπάρχουν 2,6 εκατομμύρια εφαρμογές στο Play Store της Google, αλλά μετά τον Μάρτιο ίσως ο αριθμός αυτός να έχει μειωθεί σημαντικά. Αυτό θα συμβεί σε όσες εφαρμογές δεν συμμορφωθούν με τους κανόνες που θέτει η Google όσον αφορά την συλλογή και χρήση ευαίσθητων δεδομένων του χρήστη ή των συσκευών του. Οι δημιουργοί των εφαρμογών που βρίσκονται στο Play Store, θα πρέπει να φροντίσουν αυτές να τηρούν τους κανόνες που θέτει η πολιτική της Google, όσον αφορά τα προσωπικά δεδομένα και στους κανόνες πλέον περιλαμβάνεται και η υποχρέωση να συνοδεύει την εφαρμογή και μια "πολιτική απορρήτου", όσον αφορά το πως αξιοποιούνται δεδομένα που μπορεί να χαρακτηριστούν ευαίσθητα. Και αυτό θα πρέπει να το κάνουν έως τις 15 Μαρτίου, οπότε και λήγει η διορία που έχει θέση η Google. Αν κάποια εφαρμογή βρεθεί ότι παραβιάζει την πολιτική της Google, η Google είτε θα την αφαιρέσει από το Play Store, είτε θα καταστήσει πιο δύσκολη την εύρεσή της. Αν κάποια εφαρμογή ζητάει λοιπόν πρόσβαση στην λίστα επαφών, τον λογαριασμό του χρήστη, την κάμερα της συσκευής ή το μικρόφωνο ή άλλα στοιχεία που θα μπορούσαν να χαρακτηριστούν ως ευαίσθητα, οι χρήστες θα πρέπει να είναι σε θέση να γνωρίζουν το πως η εφαρμογή θα αξιοποιήσει τα δεδομένα που θα συλλέξει μέσω της πρόσβασης σε αυτά. Στην εφαρμογή για παράδειγμα Business Calendar 2, στις πρόσθετες πληροφορίες για αυτήν, υπάρχει σχετικό link που οδηγεί στην πολιτική απορρήτου της εφαρμογής αυτής. Αυτό θα είναι υποχρεωτικό για κάθε εφαρμογή που συλλέγει ευαίσθητα δεδομένα. Η κίνηση αυτή μπορεί μόνο θετική να χαρακτηριστεί, μιας και δεν είναι λίγες οι φορές που βλέπουμε εφαρμογές να ζητάνε πλήθος αδειών, χωρίς να υπάρχει προφανής λόγος. Από την άλλη όμως, εφαρμογές που πλέον μπορεί να μην ανανεώνονται από τους δημιουργούς τους, ίσως και να βρεθούν εκτός Play Store. Αν λοιπόν χρησιμοποιείτε κάποιες πολύ συγκεκριμένες εφαρμογές, οι οποίες όμως δεν φαίνεται να ανανεώνονται, καλό θα ήταν να διατηρήσετε κάποιο αντίγραφο αυτών ή των αρχείων εγκατάστασής τους.