Jump to content

Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • CES
    • Δελτία Τύπου
  • Reviews
    • Mainboards
    • Video Cards
    • PC Case and Modifications
    • SSD and Ram kits
    • Components
    • CPU Cooling
    • Events
  • How-To
    • Voltmods
    • Guides
    • Troubleshooting

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Βρέθηκαν 170 αποτελέσματα

  1. Το τελευταίο διάστημα υπήρχαν αναφορές πελατών της OnePlus προς την εταιρία, αλλά και σε φόρα, για χρεώσεις στις πιστωτικές τους κάρτες, που δεν έχουν γίνει από αυτούς. Οι χρεώσεις αυτές εμφανίζονταν μετά από αγορές που είχαν γίνει μέσω της επίσημης ιστοσελίδας της εταιρίας. Τελικά αποδεικνύεται ότι hackers είχαν καταφέρει να εισέλθουν σε έναν από τους servers της εταιρίας, εγκαθιστώντας κακόβουλο λογισμικό που είχε ως αποτέλεσμα την κλοπή των στοιχείων χιλιάδων πελατών. Η OnePlus, γνωστοποίησε μέσω forum post ότι βρήκε ένα κομμάτι κακόβουλου κώδικα στο σύστημα πληρωμής της σελίδας της, το οποίο λειτουργούσε κατά διαστήματα, υποκλέπτοντας και αποστέλλοντας στους δημιουργούς του κακόβουλου κώδικα, στοιχεία από τον browser του χρήστη, καθώς αυτός εισήγαγε τα απαραίτητα στοιχεία κατά την αγορά κάποιου προϊόντος. Η εταιρία αναφέρει ότι ο κώδικας αυτός πλέον έχει αφαιρεθεί, ενώ ο server ο οποίος είχε προσβληθεί, είναι πλέον εκτός συστήματος. Η OnePlus δεν γνωρίζει πόσοι χρήστες έχουν επηρεαστεί, αλλά θεωρεί ότι ο αριθμός τους θα μπορούσε να αγγίζει τις 40 χιλιάδες. Επηρεάζονται κάποιοι από τους χρήστες που εισήγαγαν τα στοιχεία της πιστωτικής τους κάρτας στο oneplus.net, από τα μέσα Νοεμβρίου του 2017 έως τις 11 Ιανουαρίου του 2018. Τα στοιχεία που πιθανόν υποκλάπηκαν σε αυτή την περίπτωση, περιλαμβάνουν στοιχεία της πιστωτικής κάρτας, όπως ο αριθμός της και οι κωδικοί ασφαλείας. Δεν φαίνεται να επηρεάζονται χρήστες που πλήρωσαν μέσω αποθηκευμένης πιστωτικής κάρτας, μέσω PayPal ή μέσω της μεθόδου "Credit Card via PayPal". Το πρόβλημα πάντως, όσον αφορά το πλήθος των στοιχείων που εκλάπησαν, ίσως να είναι χειρότερο. Σύμφωνα με τον Andrew Mabbit της εταιρίας κυβερνοασφάλειας Fibus, δεν αποκλείεται να διέρρευσαν όλα τα προσωπικά στοιχεία που εισάγει ένας χρήστης στην πρώτη σελίδα της σχετικής φόρμας, όταν προβαίνει σε κάποια αγορά, όχι μόνο αυτά της πιστωτικής του κάρτας. Η OnePlus αναφέρει ότι έχει έρθει σε επαφή με πελάτες της που πιθανόν επηρεάζονται. Από εκεί και πέρα καλεί όποιον πελάτη της διαπιστώσει χρεώσεις που δεν θα έπρεπε να υπάρχουν στην πιστωτική του κάρτα, να έρθει άμεσα σε επαφή με την τράπεζά του. Για επιπλέον πληροφορίες επίσης μπορεί να επικοινωνήσει με το τμήμα υποστήριξη της OnePlus. Η OnePlus κλείνει το forum post ζητώντας συγνώμη για το συμβάν και αναφέροντας ότι κάνει όλες τις απαραίτητες κινήσεις ώστε να μην επαναληφθεί το παραπάνω συμβάν. Επίσης ζητάει από τους πελάτες της, όποτε διαπιστώνουν κάτι ύποπτο, να το αναφέρουν στην εταιρία.
  2. Η Wi-Fi Alliance ανακοίνωσε ότι εντός του έτους θα δούμε την τρίτη έκδοση του γνωστού πρωτοκόλλου ασφαλείας WPA, το WPA3. Η νέα έκδοση του WPA θα εγγυάται αυξημένα επίπεδα ασφαλείας για τα ασύρματα δίκτυά μας, φέρνοντας και νέα χαρακτηριστικά, τα οποία απευθύνονται τόσο σε απλούς καταναλωτές, όσο και σε μεγάλες επιχειρήσεις. Το WPA(Wi-Fi Protected Access) και το WPA2 είναι δύο πρωτόκολλα ασφαλείας και προγράμματα πιστοποίησης ασφάλειας, που αναπτύχθηκαν από τη Wi-Fi Alliance για την ασφάλεια των ασύρματων δικτύων υπολογιστών. Αυτά ήρθαν να διαδεχθούν το πρότυπο Wired Equivalent Privacy (WEP) το οποίο είχε παρουσιάσει σημαντικές αδυναμίες και δεν εγγυόταν πλέον την ασφάλεια ενός δικτύου. Η Wi-Fi Alliance ίσως να μην είχε νιώσει την ανάγκη αναβάθμισης του WPA2, το οποίο είναι υποχρεωτικό ήδη από το 2006 σε όσες συσκευές επιθυμούν να φέρουν το Wi-Fi λογότυπο, αλλά πρόσφατα αποκαλύφθηκαν σημαντικά κενά ασφαλείας σε αυτό, τα οποία καθιστούσαν το σύνολο των συσκευών ευάλωτες. Σύμφωνα με την Wi-Fi Alliance η νέα έκδοση θα διορθώνει πλήρως τα παραπάνω κενά ασφαλείας, γνωστά και ως "KRACK". Επιπλέον θα υιοθετείται νέα σουίτα ασφαλείας των 192 bit, η οποία θα είναι εναρμονισμένη με την σουίτα Commercial National Security Algorithm (CNSA). Στην περίπτωση ανοιχτών δικτύως Wi-Fi, η νέα έκδοση WPA3 θα προσφέρει εξατομικευμένη κρυπτογράφηση δεδομένων, έτσι ώστε τα κανάλια επικοινωνίας μεταξύ του σημείου πρόσβασης και των συσκευών των χρηστών να είναι ασφαλισμένα ανά κάθε συσκευή. Προβλέπεται επίσης ισχυρή κρυπτογράφηση των προσωπικών δικτύων, για μεγαλύτερη προστασία ακόμα και στην περίπτωση χρήσεως αδύναμου κωδικού πρόσβασης από αυτόν που στήνει το δίκτυο, καθώς και ευκολότερο τρόπο ρύθμισης συσκευών με μικρή ή καθόλου οθόνη. Ακόμα δεν είναι γνωστό το πότε ακριβώς θα δούμε το νέο πρωτόκολλο ασφαλείας WPA3. Επίσης δεν είναι γνωστό αν υπάρχουσες συσκευές θα μπορούν να το υιοθετήσουν με ένα απλό firmware update ή αν θα απαιτείται η αγορά νέων συσκευών.
  3. Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Πώς να προστατεύσετε τα παιδιά και τις συσκευές σας αυτά τα Χριστούγεννα Αθήνα, 21 Δεκεμβρίου 2017 – Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία. 1. Φιλτράρετε ύποπτο και ακατάλληλο περιεχόμενο. Με τη χρήση φίλτρων εμποδίζουμε την πρόσβαση σε επιβλαβές περιεχόμενο και μειώνουμε τον κίνδυνο τα παιδιά να έρθουν σε επαφή με ακατάλληλο περιεχόμενο. Αυτό περιλαμβάνει προσβλητικό, βίαιο και πορνογραφικό υλικό, καθώς και ιστότοπους που προσφέρουν επικίνδυνες «συμβουλές» για πράγματα όπως εγκληματική δραστηριότητα ή πώς να βλάψουν τον εαυτό τους. Τα φίλτρα μπορούν να παραβλέψουν ορισμένους τύπους ακατάλληλου περιεχομένου, ωστόσο μπορεί να αποκλείσουν κατά λάθος ιστοσελίδες που δεν είναι πραγματικά προσβλητικές. Σε τέτοιες περιπτώσεις, χρησιμοποιήστε την κρίση σας και ενθαρρύνετε τα παιδιά σας να έρχονται σε εσάς για να συζητάτε από κοινού. 2. Κατανοήστε ότι οι εφαρμογές αποτελούν περιουσιακά στοιχεία. Η διαδικασία λήψης εφαρμογών είναι τόσο εύκολη που μερικές φορές ξεχνάμε ότι είναι κάτι περισσότερο από απλά χρήσιμα ή διασκεδαστικά προγράμματα. Είναι πραγματικά περιουσιακά στοιχεία, πολλά από τα οποία κοστίζουν χρήματα για να αποκτηθούν, επομένως, η πρόσβαση και η χρήση τους θα πρέπει να παρακολουθούνται. Τα φίλτρα και τα δικαιώματα πρόσβασης μπορούν να ρυθμιστούν έτσι ώστε ο γονέας να είναι ο μόνος με δικαιώματα διαχειριστή όταν πρόκειται να γίνει λήψη εφαρμογών και παιχνιδιώv. Αυτό επίσης μειώνει τις πιθανότητες εγκατάστασης πιθανώς κακόβουλων ή επιβλαβών εφαρμογών. 3. Ελέγχετε την ώρα. Σύμφωνα με την ηλικία του παιδιού σας και ανάλογα με το αν διαθέτουν ή όχι τη δική τους συσκευή, το να καθορίζετε πότε και πόσο χρόνο μπορούν να ξοδέψουν στα smartphones τους, τα tablet ή τους φορητούς υπολογιστές είναι σημαντικό. Οι εφαρμογές γονικού ελέγχου μπορούν να σας βοηθήσουν να το πετύχετε, με λειτουργίες όπως το «time budget», που επιτρέπει στο το παιδί, αφού έχει φτάσει στο όριο, να ζητήσει περισσότερο χρόνο. Η υπόλοιπη συζήτηση εξαρτάται από εσάς, και από το αν νομίζετε ότι σε αυτή την περίπτωση μπορείτε να κάνετε τη σχετική υποχώρηση ή όχι. 4. Ενθαρρύνετε διαρκώς τη συνομιλία σχετικά με την ασφάλεια στο διαδίκτυο. Είναι σημαντικό, από την πρώτη ημέρα που δωρίζετε μια συσκευή που συνδέεται στο διαδίκτυο στο παιδί σας, πιθανά και από την ηλικία των τριών ετών, να συζητήσετε τη σημασία της ηλεκτρονικής ασφάλειας και γιατί οι γονικός έλεγχος είναι απαραίτητος. Καθώς μεγαλώνουν και αποκτούν μεγαλύτερη ευθύνη, είναι πιο πιθανό να καταλάβουν πώς να συνεχίσουν να προστατεύονται από προσβλητικό περιεχόμενο και απειλές (όπως ο καθορισμός ισχυρών κωδικών πρόσβασης και η τακτική ενημέρωση του λογισμικού τους). Ο ποιοτικός γονικός ρόλος θα σας ανταμείψει.
  4. Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε εχτές. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών στον κυβερνοχώρο που σημειώθηκε το 2017. Ακολουθεί σχετικό δελτίο Τύπου. Η ESET προβλέπει τις τάσεις που θα απασχολήσουν την κυβερνοασφάλεια το 2018 Αθήνα, 14 Δεκεμβρίου 2017 – Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε σήμερα. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών στον κυβερνοχώρο που σημειώθηκε το 2017. Η έκθεση επικεντρώνεται στο ransomware, τις επιθέσεις σε κρίσιμα συστήματα υποδομών, στο malware και στην καταπολέμηση της εγκληματικής δραστηριότητας, καθώς και στις κυβερνοαπειλές που στοχεύουν στις εκλογικές εκστρατείες και στα προσωπικά δεδομένα. Η έκθεση εξετάζει την έκρηξη του ransomware και το γεγονός ότι πολλές εταιρίες εξακολουθούν να είναι διατεθειμένες να δαπανήσουν μεγάλα ποσά σε λύτρα παρά να επενδύσουν στην άμυνα ενάντια σε κυβερνοεπιθέσεις, προειδοποιώντας ότι αυτή η συγκεκριμένη τάση, που δεν εξασφαλίζει τη βιωσιμότητα μίας επιχείρησης, είναι πιθανό να συνεχιστεί το 2018. Ο Stephen Cobb, Senior Security Researcher της ESET, που είχε προβλέψει ότι το 2017 θα εμφανιστεί η τάση των αυξημένων επιθέσεων στις κρίσιμες υποδομές, προβλέπει ότι θα υπάρξουν περαιτέρω απειλές ενάντια σε συστήματα υποδομών το 2018, σημειώνοντας ότι: «Ενώ πολλές μεγάλες επιχειρήσεις φαίνεται ότι πλέον υπολογίζουν περισσότερο την ασφάλεια στον κυβερνοχώρο, και οι ομάδες ασφαλείας φροντίζουν τόσο για κατάλληλες επενδύσεις όσο και για έμπειρα στελέχη για να γίνεται καλή δουλειά, πολλές μικρότερες επιχειρήσεις που προμηθεύουν αγαθά και υπηρεσίες σε μεγαλύτερους οργανισμούς ακόμη δυσκολεύονται. Το γεγονός αυτό τις καθιστά ελκυστικό στόχο». Η επιτυχημένη συνεργασία της ESET με τη Microsoft, την Europol και το FBI οδήγησε στη σύλληψη των κυβερνοεγκληματιών που εμπλέκονταν στο botnet Gamarue. Στο κεφάλαιο της έκθεσης «Doing time for cybercrime: police and malware research join force», αποτυπώνεται η σημασία της συνεργασίας των εταιριών ασφάλειας και των υπηρεσιών επιβολής του νόμου και η συμβολή της στο να καταστεί το Διαδίκτυο ασφαλέστερο για όλους, εκτός από τους εγκληματίες του κυβερνοχώρου. Τα κενά ασφάλειας των εκλογών υπογραμμίστηκαν το 2017 καθώς έλαβαν χώρα σημαντικά εκλογικά γεγονότα σε όλο τον κόσμο. Μπορούν να αλλοιωθούν οι ψήφοι του εκλογικού σώματος; Μπορούν να επηρεαστούν οι ψηφοφόροι κατά την προεκλογική περίοδο από χάκερ-ακτιβιστές που προσπαθούν να αλλάξουν την κοινή γνώμη; Οι χώρες πρέπει να επενδύσουν σε προληπτικά μέτρα το 2018 για να διασφαλίσουν την ψηφιακή ασφάλεια της δημοκρατικής διαδικασίας. Ο κανονισμός GDPR θα αρχίσει να ισχύει από το Μάιο του 2018, αντικαθιστώντας την προηγούμενη σχετική οδηγία (Data Protection Directive). Το γεγονός αυτό σηματοδοτεί την αύξηση του ενδιαφέροντος από πλευράς νομοθεσίας σχετικά με την προστασία των δεδομένων. Στην έκθεση, ο ειδικός ασφαλείας της ESET Tony Anscombe επικεντρώνεται στην ευαισθητοποίηση των χρηστών σχετικά με τη συλλογή δεδομένων, τους κινδύνους που αντιμετωπίζουν τα δεδομένα που συλλέγονται μέσω του IoT και τα σημαντικά πρόστιμα για επιχειρήσεις που δεν προστατεύουν τα προσωπικά δεδομένα. Κατά το 2017, οι τεχνολογικές καινοτομίες και η χρήση τους προσέφεραν αξιόλογες δυνατότητες στον ψηφιακό κόσμο, από την άλλη όμως συντέλεσαν στην έκθεση των χρηστών σε νέες μορφές απειλών. Διαπιστώθηκε επίσης ότι οι κυβερνοεγκληματίες επικεντρώνονται στις επιθέσεις τους σε ευαίσθητες και ιδιωτικές πληροφορίες. Το 2018 είναι η χρονιά που οι χρήστες πρέπει να αυξήσουν την ευαισθητοποίησή τους για τις απειλές στον κυβερνοχώρο και να διαχειριστούν πιο υπεύθυνα την παρουσία τους στον ψηφιακό κόσμο. Για να κατεβάσετε την έκθεση, επισκεφθείτε τη σελίδα WeLiveSecurity ή πατήστε εδώ(PDF).
  5. Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ενώνει τις δυνάμεις της με τη Microsoft και με υπηρεσίες επιβολής του νόμου ενάντια στην επιχείρηση botnet «Gamarue» Αθήνα, 5 Δεκεμβρίου 2017 - Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Οι συντονισμένες δράσεις κατάρριψης ξεκίνησαν στις 29 Νοεμβρίου 2017 και χάρη στην κοινή αυτή προσπάθεια, οι υπηρεσίες επιβολής του νόμου σε ολόκληρο τον κόσμο μπόρεσαν να προχωρήσουν σε συλλήψεις και να εμποδίσουν τη δραστηριότητα της οικογένειας malware που ευθυνόταν για τη μόλυνση περισσότερων από 1,1 εκατομμυρίων συστημάτων μηνιαίως. Οι ερευνητές της ESET και της Microsoft αντάλλαξαν τεχνικές αναλύσεις, στατιστικές πληροφορίες και δημοφιλή domains από C&C servers για να βοηθήσουν στη διακοπή της κακόβουλης δραστηριότητας της ομάδας. Η ESET μοιράστηκε επίσης τις γνώσεις της για το Gamarue, τις οποίες είχε συγκεντρώσει από τη συνεχή παρακολούθηση του malware και των επιπτώσεων του στους χρήστες κατά τα τελευταία χρόνια. Τι είναι το Gamarue? Η οικογένεια Gamarue δημιουργήθηκε από κυβερνοεγκληματίες το Σεπτέμβριο του 2011 και πωλήθηκε ως «crime-kit» σε underground φόρουμ στο Dark Web, με σκοπό την κλοπή διαπιστευτηρίων και τη λήψη και εγκατάσταση επιπλέον κακόβουλου λογισμικού στα συστήματα των χρηστών. Αυτή η οικογένεια malware αποτελεί ένα bot με δυνατότητες εξατομίκευσης, επιτρέποντας στον ιδιοκτήτη του να δημιουργεί και να χρησιμοποιεί προσαρμοσμένα plugins. Ένα τέτοιο plugin επιτρέπει στον κυβερνοεγκληματία να κλέβει το περιεχόμενο που εισάγουν οι χρήστες σε φόρμες web, ενώ ένα άλλο επιτρέπει τη σύνδεση των εγκληματιών και τον έλεγχο των παραβιασμένων συστημάτων. Η δημοτικότητά του έχει οδηγήσει σε μια σειρά από ανεξάρτητα, «in the wild» botnets Gamarue. Στην πραγματικότητα, η ESET διαπίστωσε ότι δείγματα Gamarue έχουν εξαπλωθεί σε όλο τον κόσμο μέσω κοινωνικών μέσων, instant messaging, αφαιρούμενων μέσων, spam και exploit kits. Πώς οι ερευνητές της ESET και της Microsoft συγκέντρωναν πληροφορίες; Χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence, οι ερευνητές της ESET κατάφεραν να δημιουργήσουν ένα bot που θα μπορούσε να επικοινωνεί με το C&C server της απειλής. Έτσι, η ESET και η Microsoft μπόρεσαν να παρακολουθήσουν στενά τα botnets του Gamarue κατά τον προηγούμενο 1,5 χρόνο, να εντοπίσουν τους C&C servers για να τους «ρίξουν» και να ελέγξουν τι έχει εγκατασταθεί στα συστήματα των θυμάτων. Από τότε, οι δύο εταιρίες δημιούργησαν λίστα με όλα τα domains που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου ως C&C servers. «Στο παρελθόν, η Wauchos ήταν η πιο συχνά ανιχνευμένη οικογένεια malware μεταξύ των χρηστών της ESET, οπότε όταν μας προσέγγισε η Microsoft για να συμμετάσχουμε σε μια κοινή προσπάθεια καταπολέμησης, για να προστατέψουμε καλύτερα τους χρήστες μας και το ευρύ κοινό γενικά, ήταν αυτονόητο να συμφωνήσουμε», δήλωσε ο Jean-Ian Boutin, Senior Malware Research της ESET. «Αυτή η συγκεκριμένη απειλή υπάρχει εδώ και αρκετά χρόνια και επανεμφανίζεται συνεχώς - γεγονός που μπορεί να δυσκολέψει την παρακολούθηση. Ωστόσο, χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence και δουλεύοντας σε συνεργασία με τους ερευνητές της Microsoft, καταφέραμε να παρακολουθούμε τις αλλαγές στη συμπεριφορά του malware και συνεπώς να προσφέρουμε αξιοποιήσιμα δεδομένα, τα οποία αποδείχθηκαν ανεκτίμητα σε αυτές τις προσπάθειες κατάρριψης». Τι πρέπει να κάνουν οι χρήστες εάν υποψιάζονται ότι τα συστήματά τους έχουν παραβιαστεί; Οι εγκληματίες του κυβερνοχώρου παραδοσιακά χρησιμοποίησαν το Gamarue για να στοχεύσουν τους οικιακούς χρήστες ώστε να κλέψουν διαπιστευτήρια από ιστότοπους μέσω ενός plugin με δυνατότητες form grabbing. Ωστόσο, οι ερευνητές της ESET παρατήρησαν πρόσφατα ότι το malware έχει χρησιμοποιηθεί για την εγκατάσταση διαφόρων spam bots σε παραβιασμένα συστήματα σε ένα λεγόμενο «pay-per-install» σύστημα. Η ESET ενημερώνει όσους χρήστες φοβούνται ότι τα Windows τους ενδέχεται να έχουν παραβιαστεί, να κατεβάσουν και να χρησιμοποιήσετε το ESET Online Scanner, το οποίο θα αφαιρέσει τυχόν απειλές που βρίσκονται στο σύστημα, συμπεριλαμβανομένου του Gamarue. Για να ενημερωθείτε σχετικά με πιο σύνθετους τρόπους προστασίας των συσκευών σας από botnets, επισκεφθείτε την ειδική ιστοσελίδα της ESET. Σχετικό και ιδιαίτερα αναλυτικό άρθρο έχει δημοσιεύσει και η Microsoft, το οποίο θα βρείτε στο παρακάτω link: Microsoft teams up with law enforcement and other partners to disrupt Gamarue (Andromeda) – Windows Security blog Gamarue’s global prevalence from May to November 2017 Machines, IPs, and unique file encounters for Gamarue from May to November 2017; data does not include LNK detections Sample control dashboard used by attackers to communicate to Gamarue bots
  6. Όπως είδαμε στο πρόσφατο παρελθόν, έχει αρχίσει και παίρνει διαστάσεις το φαινόμενο ιστοσελίδων που χρησιμοποιούν javascripts, τα οποία αξιοποιούν τους υπολογιστές των επισκεπτών τους για το mining ψηφιακών νομισμάτων, όπως το Bitcoin. Ειδικά με την τελευταία έκρηξη στην τιμή του Bitcoin, είναι μάλλον αναμενόμενο όλο και περισσότεροι να βλέπουν τέτοια javascripts ως ευκαιρία για ένα επιπλέον, μικρό έστω, κέρδος. Και αν μέχρι τώρα η εύκολη λύση, πέραν κάποιων add ons, ήταν το να κλείνουμε τον browser, ακόμα και αυτό πλέον δεν μας εξασφαλίζει. Θυμίζουμε ότι μέσα Σεπτεμβρίου, η ESET μας είχε ενημερώσει για τους νέους javascript miners. Οι miners αυτοί έγιναν περισσότερο γνωστοί μετά την γνωστοποίηση ότι το Pirate Bay πειραματίζεται με έναν τέτοιο miner, ενώ αργότερα γνωστοποιήθηκε ότι και άλλες ιστοσελίδες, όπως αυτή της Showtime, χρησιμοποιούσαν javascript miners, εν αγνοία των επισκεπτών τους. Το ποιες ιστοσελίδες χρησιμοποιούν εν γνώση τους τους miners αυτούς ή έχουν πέσει θέμα hacking, δεν είναι γνωστό. Το αποτέλεσμα όμως την νέας αυτής μόδας, είναι ότι μέχρι τα μέσα Νοεμβρίου υπολογιζόταν να γίνεται χρήση των javascript miners σε πάνω από 2500 ιστοσελίδες. Στο τελευταίο επεισόδιο του javascript mining, μαθαίνουμε ότι πλέον κάποιοι έχουν σκεφτεί έναν πονηρό τρόπο, ώστε να καθιστούν πιο αποτελεσματικό το mining μέσω των εν λόγω miners. Όπως μας ενημερώνει η Malwarebytes, ένα από τα μειονεκτήματα των miners για browsers, ήταν ότι δουλεύουν όσο ο browser είναι ανοιχτός. Μόλις ο browser κλείσει, σταματάνε να αποδίδουν κέρδος σε αυτόν που τους ενσωμάτωσε στον κώδικα της ιστοσελίδας. Για να εξασφαλίσουν λοιπόν ότι ο miner θα συνεχίσει να τρέχει, ακόμα και όταν ο χρήστης έχει κλείσει τον browser, ανοίγουν ένα μικρό pop under παράθυρο το οποίο πάνε και κρύβουν πίσω από την taskbar των Windows, κάτω δεξιά, εκεί που συνήθως είναι το ρολόι. Αν ο χρήστης δεν το πάρει χαμπάρι, το μηχάνημά του συνεχίζει να κάνει mining ψηφιακών νομισμάτων, παρόλο που φαινομενικά ο browser είναι κλειστός. Η μόνη περίπτωση να δει ο χρήστης ότι κάτι βρίσκεται εκεί κάτω δεξιά, είναι να έχει ενεργοποιήσει εφέ διαφάνειας για την taskbar του ή να έχει καρφιτσωμένο στην task bar το εικονίδιο του browser και να προσέξει ότι αυτός ακόμα τρέχει(το εικονίδιο θα είναι λίγο πιο φωτεινό). Αν νομίζετε ότι κάποιος ad blocker θα κάνει και πάλι δουλειά, δυστυχώς η Malwarebytes μας ενημερώνει ότι το pop under είναι σχεδιασμένο να παρακάμπτει τους ad blockers και πολύ πιο δύσκολο να ανιχνευτεί. Επίσης έχει την δυνατότητα να χρησιμοποιήσει WebAssembly, εφόσον υποστηρίζεται από τον browser, επιτρέποντας την ταχύτερη παραγωγή ψηφιακών νομισμάτων monero. Σε περίπτωση που ο browser δεν υποστηρίζει WebAssembly, το γυρνάει στην πιο αργή javascript. Για να μην γίνεται μάλιστα άμεσα αντιληπτό από τον χρήστη, περιορίζει την χρήση του επεξεργαστή στο 50%. Εν αναμονή του επόμενου επεισοδίου.
  7. Συμβαίνει και στα καλύτερα σπίτια τελικά. Αυτές τις μέρες βρέθηκε ένα ιδιαίτερα σημαντικό κενό ασφαλείας στην τελευταία έκδοση του macOS λειτουργικού, High Sierra. Το κενό ασφαλείας επέτρεπε σε κάποιον να αποκτήσει δικαιώματα root σε μία συσκευή, χωρίς καν να χρειάζεται να ξέρει κάποιο συνθηματικό ή να απαιτείται να κατέχει κάποιες τεχνικές γνώσεις. Το κενό ασφαλείας βρέθηκε από τον προγραμματιστή Lemi Orhan Ergin, ο οποίος σε tweet του γνωστοποίησε ότι οποιοσδήποτε θα μπορούσε να κάνει log in σε ένα σύστημα το οποίο τρέχει την τελευταία έκδοση του macOS High Sierra, απλά βάζοντας ως όνομα χρήστη "root", αφήνοντας κενό το συνθηματικό και πατώντας μερικές φορές για να συνδεθεί. Ο Lemi Orhan Ergin δέχτηκε κάποια επικριτικά σχόλια για το ότι δημοσίευσε αυτό το κενό ασφαλείας, χωρίς να ενημερώσει πρώτα την Apple. Η δημοσίευση μιας τέτοιας πληροφορίας, πριν να δοθεί ο απαραίτητος χρόνος επιδιόρθωσης του από την Apple, θα μπορούσε να επιτρέψει σε κάποιους να εκμεταλλευτούν το κενό αυτό ασφαλείας. Αυτό δεν αλλάζει το γεγονός ότι πρόκειται για πολύ χοντρό λάθος, πολύ περισσότερο όταν μιλάμε για μια εταιρία του μεγέθους της Apple. Η εταιρία αντέδρασε σχετικά άμεσα πάντως, κυκλοφορώντας μία διόρθωση για τις εκδόσεις macOS High Sierra 10.13 και macOS High Sierra 10.13.1. Όποιος τρέχει την beta έκδοση macOS High Sierra 10.13.2, θα πρέπει να περιμένει κάποια ξεχωριστή διόρθωση ή να ακολουθήσει τις οδηγίες εδώ, για μια προσωρινή λύση, ενώ όσοι έχουν μείνει σε εκδόσεις macOS Sierra 10.12.6 ή παλαιότερες, δεν κινδυνεύουν. Επιπλέον η εταιρία προχώρησε στην παρακάτω ανακοίνωση, σχετικά με το θέμα:
  8. Οκτώ νέες κακόβουλες εφαρμογές εντόπισαν τα συστήματα της ESET στο επίσημο κατάστημα της Google. Τα κακόβουλα apps ανιχνεύονται ως Android/TrojanDropper.Agent.BKY και αποτελούν μία νέα οικογένεια Android malware. Ξεχωρίζουν γιατί δρουν σε πολλά επίπεδα, φαίνονται έγκυρα και καθυστερούν να εκδηλώσουν τις κακόβουλες προθέσεις τους. Ακολουθεί σχετικό δελτίο Τύπου. Οι ερευνητές της ESET ανακάλυψαν malware με εξελιγμένες δυνατότητες διαφυγής των μηχανισμών προστασίας του Google Play Αθήνα, 28 Νοεμβρίου 2017 – Οκτώ νέες κακόβουλες εφαρμογές εντόπισαν τα συστήματα της ESET στο επίσημο κατάστημα της Google. Τα κακόβουλα apps ανιχνεύονται ως Android/TrojanDropper.Agent.BKY και αποτελούν μία νέα οικογένεια Android malware. Ξεχωρίζουν γιατί δρουν σε πολλά επίπεδα, φαίνονται έγκυρα και καθυστερούν να εκδηλώσουν τις κακόβουλες προθέσεις τους . Έξι από τις κακόβουλες εφαρμογές που ανακαλύφθηκαν στο Google Play Καμία από τις συγκεκριμένες εφαρμογές δεν έχει ξεπεράσει τις μερικές εκατοντάδες λήψεις, ωστόσο παρουσιάζει ενδιαφέρον το ότι διαθέτουν μία σειρά προηγμένων χαρακτηριστικών για να διαφεύγουν της ανίχνευσης. Χάρη σε μία πολύ-επίπεδη αρχιτεκτονική και σε μηχανισμούς κρυπτογράφησης, καταφέρνουν να ξεγελάσουν το χρήστη για να τις εγκαταστήσει. Οι εφαρμογές δεν ζητούν ύποπτα δικαιώματα και εμφανίζουν την αναμενόμενη λειτουργία, όσο στο παρασκήνιο εκτελείται η κακόβουλη δραστηριότητά τους. Σε όλες τις περιπτώσεις που διερευνήθηκαν, η δραστηριότητα αυτή οδηγεί σε ένα banking trojan ειδικά για κινητές συσκευές. Μόλις εγκατασταθεί, συμπεριφέρεται σαν μια τυπική κακόβουλη εφαρμογή αυτού του είδους: μπορεί να παρουσιάσει στον χρήστη πλαστές φόρμες σύνδεσης για να κλέψει διαπιστευτήρια ή στοιχεία πιστωτικής κάρτας. H ESET έχει ενημερώσει την ομάδα ασφάλειας της Google σχετικά με την ανακάλυψη αυτή και η Google έχει αφαιρέσει και τις οκτώ εφαρμογές από το κατάστημά της. Οι χρήστες του που έχουν ενεργοποιήσει τη λειτουργία Google Play Protect μπορούν να χρησιμοποιήσουν μία συγκεκριμένη διαδικασία για να παραμείνουν προστατευμένοι. Οι χρήστες που έχουν κατεβάσει κάποια από τις συγκεκριμένες εφαρμογές, μπορούν να προχωρήσουν σε απεγκατάστασή τους σύμφωνα με τις οδηγίες που υπάρχουν στο σχετικό άρθρο της ESET στη σελίδα WeLiveSecurity.
  9. Με σημαντικά πλεονεκτήματα και το κόστος αγοράς να είναι πλέον πολύ προσιτό, οι κάμερες παρακολούθησης έχουν γίνει εξαιρετικά δημοφιλείς στους χρήστες τα τελευταία χρόνια. Οι κάμερες αυτές είναι οι πολύτιμοι σύμμαχοι για την παρακολούθηση του σπιτιού, του γραφείου ή του εξοχικού, καθώς και για την εποπτεία των παιδιών, των ηλικιωμένων ή των κατοικίδιων, όταν δεν μπορούμε να βρισκόμαστε μαζί τους. Καθώς όλες οι κάμερες δεν λειτουργούν με τον ίδιο τρόπο και δεν προσφέρουν τις ίδιες δυνατότητες, η D-Link ετοίμασε έναν σύντομο οδηγό με τα κυριότερα χαρακτηριστικά που πρέπει να έχει μία κάμερα παρακολούθησης, για να καλύπτει αξιόπιστα τις ανάγκες του χρήστη. Ακολουθεί το σχετικό δελτίο Τύπου. D-Link: Τι πρέπει να προσέξουμε πριν επιλέξουμε την κατάλληλη κάμερα παρακολούθησης Αθήνα, 28 Νοεμβρίου 2017 – Με σημαντικά πλεονεκτήματα και το κόστος αγοράς να είναι πλέον πολύ προσιτό, οι κάμερες παρακολούθησης έχουν γίνει εξαιρετικά δημοφιλείς στους χρήστες τα τελευταία χρόνια. Οι κάμερες αυτές είναι οι πολύτιμοι σύμμαχοι για την παρακολούθηση του σπιτιού, του γραφείου ή του εξοχικού, καθώς και για την εποπτεία των παιδιών, των ηλικιωμένων ή των κατοικίδιων, όταν δεν μπορούμε να βρισκόμαστε μαζί τους. Καθώς όλες οι κάμερες δεν λειτουργούν με τον ίδιο τρόπο και δεν προσφέρουν τις ίδιες δυνατότητες, η D-Link ετοίμασε έναν σύντομο οδηγό με τα κυριότερα χαρακτηριστικά που πρέπει να έχει μία κάμερα παρακολούθησης, για να καλύπτει αξιόπιστα τις ανάγκες του χρήστη: 1. Πρόσβαση web. Ορισμένες κάμερες πιθανώς να απαιτούν την εγκατάσταση ειδικού λογισμικού για να μπορεί ο χρήστης να παρακολουθεί σε πραγματικό χρόνο τι συμβαίνει στο χώρο του από έναν υπολογιστή. Στον αντίποδα υπάρχουν κάμερες που προσφέρουν μεγαλύτερη ευελιξία: ο χρήστης μπορεί να έχει πρόσβαση σε αυτές μέσω οποιουδήποτε web browser κι έτσι να ελέγχει τις κάμερές του τοπικά αλλά και από απόσταση, από οποιονδήποτε υπολογιστή που έχει πρόσβαση στο δίκτυο. Η D-Link έχει να παρουσιάσει αρκετές τέτοιες ευέλικτες λύσεις παρακολούθησης. 2. Πρόσβαση Wi-Fi. Οι ασύρματες κάμερες σας δίνουν την ευελιξία να παρακολουθείτε σημεία που είναι πολύ δύσκολο να προσεγγιστούν με μία κάμερα που δεν έχει δυνατότητα ασύρματης σύνδεσης. Η εγκατάστασή των καμερών για ασύρματη σύνδεση στο Wi-Fi απαιτεί μόνο να συνδεθούν με το υπάρχον οικιακό δίκτυο, ό,τι δηλαδή χρειάζεται και με ένα φορητό υπολογιστή ή tablet. 3. Πρόσβαση μέσω εφαρμογών. Για πραγματική παρακολούθηση εν κινήσει, χρειάζεστε κάμερες να παρακολουθείτε τι συμβαίνει στο χώρο σας απ’ όπου κι βρίσκεστε. Αναζητήστε κάμερες που δίνουν τη δυνατότητα για ζωντανές λήψεις. Η D-Link για παράδειγμα διαθέτει τη δωρεάν εφαρμογή mydlink™ Lite, διαθέσιμη για συσκευές με λειτουργικό iPhone, Android και Windows. Έτσι ο χρήστης μπορεί να βλέπει ανά πάσα στιγμή και να ελέγχει το σπίτι ή το γραφείο του από οπουδήποτε, απλά έχοντας πρόσβαση σε Wi-Fi, 3G ή 4G. 4. Δυνατότητα ανίχνευσης κίνησης. H δυνατότητα εγγραφής βίντεο μόνο όταν εντοπιστεί κίνηση, σας εξοικονομεί αποθηκευτικό χώρο, καθώς επίσης σας δίνει τη δυνατότητα να γνωρίζετε ακριβώς ποια λήψη θέλετε να δείτε μελλοντικά. Αν λοιπόν σχεδιάζετε να καταγράφετε τις λήψεις της κάμερας, επιλέξτε μια κάμερα με εύκολες ρυθμίσεις ανίχνευσης αλλά και με δυνατότητα καθορισμού χρονοδιαγράμματος εγγραφής, προκειμένου να καταγράφετε ακριβώς αυτό που θέλετε απευθείας σε μια κάρτα microSD. 5. Ενισχυμένη δυνατότητα εντοπισμού κίνησης και νυχτερινή όραση. Ορισμένες κάμερες διαθέτουν αισθητήρες υπέρυθρης ακτινοβολίας (PIR) και δυνατότητα υπέρυθρου φωτισμού για πιο αξιόπιστη ανίχνευση κίνησης και σε απόλυτο σκοτάδι. Οι αισθητήρες αυτοί στηρίζονται στις αλλαγές θερμότητας για να ανιχνεύσουν την κίνηση, πέρα από τις συνήθεις οπτικές ενδείξεις. Η λειτουργία αυτή είναι εξαιρετικά σημαντική για την παρακολούθηση τη νύχτα, όπου μια τυπική κάμερα δεν μπορεί να ανιχνεύσει την κίνηση λόγω ανεπαρκούς φωτισμού. 6. Ανίχνευση ήχου. Η λειτουργία ανίχνευσης ήχου αποτελεί την ιδανική προσθήκη στην τυπική λειτουργία ανίχνευσης κίνησης, ειδικά για αυτούς που επιθυμούν να εποπτεύουν ηλικιωμένους, παιδιά και κατοικίδια. Με αυτόματες ειδοποιήσεις μέσω ηλεκτρονικού ταχυδρομείου και τη δυνατότητα ρύθμισης παραμέτρων ανίχνευσης ήχου για συγκεκριμένα σημεία, οι κάμερες με αυτό το χαρακτηριστικό σας προσφέρουν ακόμη πιο ουσιαστική παρακολούθηση. 7. Υποδοχή κάρτας MicroSD για εγγραφή τοπικά. Κάποιες φορές, εκτός από την δυνατότητα παρακολούθησης σε πραγματικό χρόνο, χρειάζεστε και τη δυνατότητα εγγραφής βίντεο, οπότε πρέπει να αναζητήσετε μία κάμερα με υποδοχή κάρτας microSD για τοπική καταγραφή και φυσικά για τη μετέπειτα θέαση των αποθηκευμένων λήψεων μέσω της δωρεάν εφαρμογής mydlink ή μέσω του www.mydlink.com. Στην περίπτωση της D-Link για παράδειγμα, όλες οι κάμερες ασφαλείας με θύρα SD υποστηρίζουν αυτή τη λειτουργία, ενώ διαθέτουν δυνατότητα εγγραφής και αποθήκευσης και ενισχυμένη συμπίεση βίντεο H.264, για να καταγράφεται έως και 5 φορές περισσότερο μήκος βίντεο σε σχέση με το MJPEG. Για περισσότερες πληροφορίες σχετικά με τις κάμερες παρακολούθησης της D-Link, παρακαλούμε επισκεφθείτε την ιστοσελίδα: www.dlink.com/gr/el/for-home/cameras
  10. Πολλές ιστοσελίδες έχουν πέσει θύμα hacking τα τελευταία χρόνια, κάποιες περισσότερες από μία φορές. Αν ο αριθμός των χρηστών των εν λόγω ιστοσελίδων είναι μερικά ή και πολλά εκατομμύρια, πιθανόν να τύχει να το διαβάσουμε και στα νέα. Αλλά τις περισσότερες από αυτές τις περιπτώσεις δεν τις μαθαίνουμε ή απλά μετά από κάποιο χρονικό διάστημα τις ξεχνάμε. Η Mozilla φαίνεται να δουλεύει πάνω σε ένα νέο χαρακτηριστικό για τον Firefox, όπου ο browser θα ενημερώνει σχετικά τον χρήστη, όταν αυτός επιλέγει να επισκεφτεί κάποια ιστοσελίδα η οποία έπεσε θύμα hacking στο παρελθόν. Για το νέο αυτό χαρακτηριστικό, το οποίο ακόμα βρίσκεται σε αρχικό στάδιο υλοποίησης, η Mozilla συνεργάζεται με την ιστοσελίδα Have I Been Pwned. Το χαρακτηριστικό αυτό θα χρησιμοποιεί τους καταλόγους της Have I Been Pwned, προκειμένου να διαπιστώνει αν η σελίδα την οποία ετοιμάζεται να επισκεφτεί ο χρήστης, έχει πέσει θύμα hacking στο παρελθόν. Αν έχει πέσει, θα ενημερώνεται σχετικά ο χρήστης, ενώ μέσω κάποιου παρεχόμενου συνδέσμου, θα δίνεται η δυνατότητα στον χρήστη να μάθει περισσότερες λεπτομέρειες. Επιπλέον θα δίνεται η δυνατότητα στον χρήστη να επιλέγει την δυνατότητα για πιο συγκεκριμένη ενημέρωση, μέσω ηλεκτρονικού ταχυδρομείου, όσον αφορά το αν επηρεάζεται και ο ίδιος από το hacking που έχει υποστεί η ιστοσελίδα, στην οποία ενδεχομένως διατηρεί λογαριασμό ή έχει γνωστοποιήσει κάποια προσωπικά στοιχεία του. Το νέο αυτό χαρακτηριστικό, αναμένεται να ικανοποιήσει πολλούς χρήστες που έχουν ιδιαίτερη ευαισθησία σε θέματα ασφαλείας, αλλά επιπλέον θα υποχρεώσει και τις εταιρίες να λαμβάνουν πολύ πιο σοβαρά τα θέματα ασφαλείας. Αν μέχρι τώρα ήλπιζαν ότι οι χρήστες δεν θα γνωρίζουν ή θα έχουν ξεχάσει προηγούμενα συμβάντα, τώρα μάλλον θα πρέπει να ανησυχούν για το κατά πόσο θα εμπνέουν εμπιστοσύνη στον επισκέπτη της ιστοσελίδας τους. Ο Troy Hunt, ερευνητής ασφαλείας πίσω από την σελίδα Have I Been Pwned, επιβεβαίωσε μέσω Twitter την συνεργασία με την Mozilla. Αν κάποιος επιθυμεί να ρίξει μια ματιά, ο κώδικας βρίσκεται στο GitHub, ενώ το χαρακτηριστικό αυτό προσφέρεται για την ώρα ως πρόσθετο. Στην τελική του έκδοση θα είναι ένα από τα ενσωματωμένα χαρακτηριστικά του Firefox.
  11. Η Intel έχει ενσωματώσει στους επεξεργαστές της από το 2008, την Intel Management Engine, η οποία υποτίθεται ότι αυξάνει σημαντικά τα χαρακτηριστικά ασφαλείας των επεξεργαστών της. Πολλοί όμως είναι αυτοί που θεωρούν ότι αντιθέτως η Management Engine της Intel, αποτελεί έναν σημαντικό κίνδυνο ασφαλείας. Οι φόβοι τους πλέον φαίνεται να έχουν στέρεα βάση και φαίνεται το πρόβλημα να είναι μεγαλύτερο σε επεξεργαστές Skylake και μεταγενέστερους. Όπως μπορείτε να διαβάσετε και στο (από ότι δείχνει) πρόσφατα ενημερωμένο σχετικό άρθρο της Wikipedia, η δουλειά της Intel Management Engine, είναι να υλοποιεί κάποιες διεργασίες που σχετίζονται με την ασφάλεια, κατά την εκκίνηση του υπολογιστή ή καθώς αυτός είναι σε αναμονή, αλλά και για remote administration μέσω της τεχνολογίας Intel Active Management. Πολλοί άλλοι όμως, όπως το Electronic Freedom Foundation (EFF), ισχυρίζονται ότι η Intel ME είναι πρακτικά ένας σημαντικός κίνδυνος ασφαλείας. Μάλιστα για τον λόγο αυτό, πολλοί, συμπεριλαμβανομένης και της Google, ψάχνουν τρόπους να απενεργοποιήσουν ή να μπλοκάρουν την Intel Management Engine. Ουσιαστικά μιλάμε για ένα υποσύστημα εντός του επεξεργαστή το οποίο διαθέτει τον δικό του επεξεργαστή και απαραίτητες λειτουργίες και το οποίο τρέχει το δικό του λειτουργικό σύστημα. Αυτό το καθιστά ένα ιδιαίτερα σημαντικό μέρος του συστήματος, που θα μπορούσε να χρησιμοποιηθεί από κάποιον κακόβουλο, προκειμένου να αποκτήσει πρόσβαση στο σύστημα. Μάλιστα η πρόσβαση αυτή, δεν θα γίνεται αντιληπτή από τον χρήστη, το λειτουργικό του ή άλλα προγράμματα ασφαλείας. Οι φόβοι λοιπόν αυτών που θεωρούσαν την Intel Management Engine ως πρακτικά ένα επικίνδυνο backdoor, επιβεβαιώνονται το τελευταίο διάστημα, αφού και η ίδια η Intel πλέον ανακοίνωσε ότι βρήκε τουλάχιστον 11 σημαντικά κενά ασφαλείας. Τα κενά ασφαλείας φαίνεται να επηρεάζουν κυρίως τους πρόσφατους επεξεργαστές της εταιρίας, που χρησιμοποιούν την Intel Management Engine 11.0 ή νεώτερη. Πιο συγκεκριμένα επηρεάζονται οι επεξεργαστές: 6th, 7th & 8th Generation Intel Core Processor Family Intel Xeon Processor E3-1200 v5 & v6 Product Family Intel Xeon Processor Scalable Family Intel Xeon Processor W Family Intel Atom C3000 Processor Family Apollo Lake Intel Atom Processor E3900 series Apollo Lake Intel Pentium Celeron N and J series Processors Η Intel παρέχει στο site της ένα εργαλείο το οποίο μπορεί κάποιος να τρέξει σε Windows ή Linux και να διαπιστώσει αν το σύστημά του είναι ευάλωτο. Από εκεί και πέρα όμως θα πρέπει οι κατασκευαστές των φορητών και των μητρικών, να βγάλουν καινούρια firmware updates που να περιλαμβάνουν τις νέες διορθώσεις της Intel, που θα διορθώνουν τα σημαντικά κενά ασφαλείας τα οποία διαπίστωσε και η ίδια η Intel. Το πρόβλημα εδώ είναι ότι αποτελεί ερώτημα το πόσοι κατασκευαστές θα βγάλουν αυτά τα νέα firmwares, πολύ περισσότερο για το πόσοι θα βγάλουν νέα firmwares για παλαιότερα προϊόντα. Επιπλέον, ακόμα και αυτά τα νέα firmwares δεν προσφέρουν απόλυτη ασφάλεια, μιας και μπορεί να ανακαλυφθούν και νέα κενά αργότερα.
  12. Η σύγχρονη μόδα θέλει την τεχνολογία παντού, αλλά αυτό ίσως να μην είναι και ότι καλύτερο. Ειδικά στις περιπτώσεις έξυπνων συσκευών για παιδιά, όπως κούκλες ή smartwatches, αυτά έχουν βρεθεί πολλές φορές να έχουν σημαντικά κενά ασφαλείας, τα οποία θα επέτρεπαν σε έναν hacker και όχι μόνο, να τα αξιοποιήσει για να παρακολουθεί κάποιο παιδί ή το περιβάλλον στο οποίο βρίσκεται. Η Γερμανία αποφάσισε να λάβει δραστικά μέσα, ουσιαστικά απαγορεύοντας την χρήση αυτών των έξυπνων συσκευών από τα παιδιά και καλώντας τους γονείς να καταστρέψουν τυχόν έξυπνες συσκευές για παιδιά που ήδη διαθέτουν. Τον προηγούμενο μήνα το Νορβηγικό συμβούλιο καταναλωτών, προειδοποίησε για σημαντικά κενά ασφαλείας σε smartwatches που προορίζονται για παιδιά. Ο Ευρωπαϊκός οργανισμός καταναλωτών(BEUC), είχε επίσης προειδοποιήσει ότι ένας αριθμός, φιλικών προς τα παιδιά, smartwatches, από εταιρίες όπως η Gator και η GPS, είχαν σημαντικά κενά ασφαλείας τα οποία επέτρεπαν σε hackers να παρακολουθούν κάποιο παιδί ή συνομιλίες που διεξάγονταν κοντά σε αυτό. Οι δύο αυτοί κατασκευαστές έχουν ήδη δηλώσει ότι διόρθωσαν τα κενά αυτά. Αντίστοιχα όμως προβλήματα κενών ασφαλείας υπήρξαν και με παιχνίδια τα οποία συνδέονται στο internet, όπως οι κούκλες My Friend Cayla και Barbie, έξυπνα παιχνίδια της Fisher-Price, και ρολόγια της HeroO. και σε αυτά τα παιχνίδια αναφέρεται ότι τα κενά ασφαλείας διορθώθηκαν. Σαν να μην έφταναν όμως τα προβλήματα από τα κενά ασφαλείας, αναφορές θέλουν γονείς να χρησιμοποιούν τα smartwatches που δίνουν στα παιδιά τους, προκειμένου να παρακολουθούν το μάθημα που γίνεται στα σχολεία, χωρίς προφανώς κάποια άδεια. Η παρακολούθηση όμως συνομιλιών χωρίς άδεια, από όλους όσους συμμετέχουν σε αυτές, είναι πράξη παράνομη στην Γερμανία, με τις ρυθμιστικές αρχές να καλούν τους γονείς να καταστρέψουν τα smartwatches και τα σχολεία να ελέγχουν αν οι μαθητές χρησιμοποιούν συσκευές που διαθέτουν δυνατότητα καταγραφής. Οι ρυθμιστικές αρχές στην Γερμανία αναφέρουν ότι έχουν ήδη προβεί σε ενέργειες έναντι αυτών που πουλάνε smartwatches διαδικτυακά. Σε συνδυασμό με την ουσιαστικά απαγόρευση χρήσης των smartwatches από τα παιδιά, μένει να δούμε αν οι κινήσεις αυτές από μια χώρα όπως η Γερμανία, θα ωθήσει τις εταιρίες που κατασκευάζουν αυτές τις έξυπνες συσκευές, να πάρουν πολύ πιο σοβαρά το παράγοντα της ασφάλειας. Το ότι οι συσκευές αυτές προορίζονται για παιδιά, δεν σημαίνει ότι θα πρέπει να είναι λιγότερο ασφαλείς.
  13. Έρευνα της ESET αποκαλύπτει τη μαζική εξάπλωση ενός scam που ξεγελά λόγω της υψηλής κατάταξης στις μηχανές αναζήτησης. Πρόκειται για μία τροποποιημένη έκδοση του Windows Movie Maker, που έχει ως στόχο την απόσπαση χρημάτων από ανυποψίαστους χρήστες. Η εξάπλωση του scam έχει ενισχυθεί από το SEO της ιστοσελίδας των κυβερνοεγκληματιών, καθώς και από τη συνεχή ζήτηση των χρηστών για το Windows Movie Maker, το δωρεάν λογισμικό της Microsoft για επεξεργασία βίντεο, που σταμάτησε να κυκλοφορεί τον Ιανουάριο του 2017. Ακολουθεί το σχετικό δελτίο τύπου Scam για το Windows Movie Maker εξαπλώνεται μαζικά εξαιτίας υψηλής κατάταξης στο Google Αθήνα, 16 Νοεμβρίου 2017 – Έρευνα της ESET αποκαλύπτει τη μαζική εξάπλωση ενός scam που ξεγελά λόγω της υψηλής κατάταξης στις μηχανές αναζήτησης. Πρόκειται για μία τροποποιημένη έκδοση του Windows Movie Maker, που έχει ως στόχο την απόσπαση χρημάτων από ανυποψίαστους χρήστες. Η εξάπλωση του scam έχει ενισχυθεί από το SEO της ιστοσελίδας των κυβερνοεγκληματιών, καθώς και από τη συνεχή ζήτηση των χρηστών για το Windows Movie Maker, το δωρεάν λογισμικό της Microsoft για επεξεργασία βίντεο, που σταμάτησε να κυκλοφορεί τον Ιανουάριο του 2017. Η ιστοσελίδα που ευθύνεται για τη διάδοση του τροποποιημένου λογισμικού, «windows-movie-maker.org», εμφανίζεται ως ένα από τα κορυφαία αποτελέσματα στις αναζητήσεις «Movie Maker» και «Windows Movie Maker» στο Google. Στον Chrome, κατέχει την πρώτη θέση στην πλειοψηφία των χωρών με το μεγαλύτερο αριθμό χρηστών του Διαδικτύου. Στο Bing, τη δεύτερη μεγαλύτερη μηχανή αναζήτησης, η ιστοσελίδα τοποθετείται επίσης στην πρώτη σελίδα των αποτελεσμάτων. Οι λύσεις ασφαλείας ESET ανιχνεύουν το scam ως Win32/Hoax. και εμποδίζουν την εξάπλωσή του. Τόσο η Google όσο και η Microsoft έχουν ενημερωθεί από την ESET για την ιστοσελίδα και την υψηλή κατάταξη που έχει στις μηχανές αναζήτησης. Πώς να προστατευθείτε από το scam Windows Movie Maker Εάν έχετε ήδη εγκαταστήσει το Movie Maker από το windows-movie-maker.org, απεγκαταστήστε το και εκτελέστε μια σάρωση χρησιμοποιώντας μια αξιόπιστη λύση anti-malware. Για να προστατευθείτε από παρόμοια scam, πάντα να προτιμάτε τις αυθεντικές πηγές για λήψη λογισμικού. Αν οπωσδήποτε πρέπει να χρησιμοποιήσετε λογισμικό που δεν διανέμεται πλέον από τον αρχικό κατασκευαστή του: · Χρησιμοποιείστε μια αξιόπιστη λύση ασφαλείας που ανιχνεύει και εξαλείφει το κακόβουλο λογισμικό. · Αναρωτηθείτε αν είναι καλύτερα να χρησιμοποιήσετε την επίσημη εκδοχή που έχει σχεδιαστεί για να αντικαταστήσει το λογισμικό που δεν κυκλοφορεί πια - στη συγκεκριμένη περίπτωση, το Windows Story Remix. · Μην πληρώνετε για λογισμικό που επίσημα προσφέρεται ή προσφερόταν δωρεάν. Μπορείτε να αναζητήσετε πληροφορίες στο διαδίκτυο για το πόσο στοιχίζει ένα λογισμικό. Για περισσότερες πληροφορίες, επισκεφθείτε το σχετικό άρθρο στη σελίδα WeLiveSecurity.
  14. Η ειδική σε θέματα κυβερνοασφάλειας Johnnie Konstantas, βρέθηκε στην Αθήνα και μίλησε για τους τρόπους με τους οποίους οι επιχειρήσεις μπορούν να προφυλαχθούν από τις κυβερνοεπιθέσεις στο σύγχρονο ψηφιακό περιβάλλον. Ακολουθεί το σχετικό δελτίο τύπου. Microsoft Hellas: Κυβερνοασφάλεια στον σύγχρονο ψηφιακό κόσμο Η ειδική σε θέματα κυβερνοασφάλειας Johnnie Konstantas, βρέθηκε στην Αθήνα και μίλησε για τους τρόπους με τους οποίους οι επιχειρήσεις μπορούν να προφυλαχθούν από τις κυβερνοεπιθέσεις στο σύγχρονο ψηφιακό περιβάλλον Αθήνα, 14 Νοεμβρίου 2017 – Εκδήλωση με θέμα την κυβερνοασφάλεια, την ανθεκτικότητα των εταιριών απέναντι στις κυβερνοεπιθέσεις και τα διαθέσιμα εργαλεία προστασίας διοργάνωσε η Microsoft Hellas με τη συμμετοχή της ειδικής σε θέματα cybersecurity Johnnie Konstantas, Sr Director Marketing, Enterprise Cybersecurity Group, Microsoft Corporation. Οι κυβερνοεπιθέσεις αποτελούν πλέον καθημερινότητα για τις επιχειρήσεις και τους δημόσιους οργανισμούς. Είτε πρόκειται για ένα phishing e-mail, είτε για μια μαζική επίθεση που επηρεάζει συνολικά τη λειτουργία ενός οργανισμού τοπικά ή και σε διεθνές επίπεδο, οι κυβερνοεπιθέσεις αποτελούν σήμερα μια από τις βασικές ανησυχίες όχι μόνο των υπεύθυνων ΙΤ, αλλά και των διοικήσεων των εταιριών καθώς μπορούν να οδηγήσουν σε απώλειες τόσο σε οικονομικό, όσο και σε επίπεδο αξιοπιστίας προς τους πελάτες και συνεργάτες. Στο πλαίσιο της παρουσίασής της, η κυρία Konstantas μίλησε για το διεθνές περιβάλλον κυβερνοεπιθέσεων, τις τελευταίες τάσεις και μεθόδους που χρησιμοποιούνται και εστίασε στους τρόπους με τους οποίους οι εταιρίες μπορούν να προστατευθούν με τη βοήθεια της τεχνολογίας. Σύμφωνα με τα στοιχεία που παρουσίασε η κυρία Κοnstantas, 90% των επιθέσεων πραγματοποιούνται με τη μέθοδο του phishing (ηλεκτρονικού «ψαρέματος») και παρά το γεγονός ότι οι μέθοδοι που χρησιμοποιούνται δεν έχουν αλλάξει ιδιαίτερα, οι κυβερνοεπιθέσεις έχουν γίνει πιο μαζικές, έχουν περάσει από ένα τοπικό σε ένα περισσότερο διεθνές επίπεδο και είναι πλέον σε μεγαλύτερο ποσοστό αρκετά περίπλοκες. Από την πλευρά τους οι εταιρίες, θα πρέπει να είναι σε συνεχή εγρήγορση και να αξιοποιούν τις δυνατότητες της τεχνολογίας προκειμένου να παρακολουθούν, να καταγράφουν και να εντοπίζουν οποιαδήποτε ύποπτη κίνηση σε όλο το εύρος των δραστηριοτήτων τους από τους απλούς αισθητήρες μέχρι τα data centers και φυσικά να είναι έτοιμες να αντιδράσουν άμεσα, μειώνοντας τον χρόνο μεταξύ εντοπισμού της επίθεσης και δράσης. Η Microsoft διαθέτει μια σειρά από εργαλεία που αξιοποιούν τις πιο σύγχρονες τεχνολογίες όπως είναι το machine learning για να παρέχει ολοκληρωμένες λύσεις σε διεθνές επίπεδο. Το οικοσύστημα κυβερνοασφάλειας της Microsoft περιλαμβάνει αξιολογήσεις ασφάλειας και ετοιμότητας (security and maturity assessments), συμβουλευτική, ανάπτυξη και υλοποίηση εργαλείων ασφάλειας, παράδοση (co-delivery) υπηρεσιών ασφάλειας, διαχείριση θεμάτων σχετικά με τον ευρωπαϊκό κανονισμό για την προστασία των προσωπικών δεδομένων (GDPR) και διαχείριση λειτουργιών ασφάλειας (managed security operations). Όπως ανέφερε η κυρία Konstantas, απαραίτητη προϋπόθεση για την κυβερνοασφάλεια είναι η συνεργασία. «Οι υπηρεσίες cloud της Microsoft έχουν δημιουργηθεί βάσει υψηλών προδιαγραφών ασφάλειας. Η Microsoft διενεργεί ελέγχους και παρέχει δυνατότητες που βοηθούν τις εταιρίες να προστατεύσουν τα δεδομένα και τις εφαρμογές τους. Δεν θα πρέπει όμως να ξεχνάμε ότι η ασφάλεια είναι αποτέλεσμα συνεργασίας. Τα δεδομένα ανήκουν στις εταιρίες/οργανισμούς και έχουν οι ίδιες την ευθύνη να τα προστατεύουν και να αξιοποιούν σωστά τα εργαλεία που είναι διαθέσιμα.» Παράλληλα, η Microsoft διαθέτει μια μονάδα δίωξης ηλεκτρονικού εγκλήματος (Microsoft Digital Crimes Unit) στην οποία συμμετέχουν δικηγόροι, data scientists, μηχανικοί, αναλυτές, οι οποίοι αξιοποιούν την τεχνολογία, αλλά και νομικά εργαλεία σε μια συνεχή προσπάθεια αντιμετώπισης του ηλεκτρονικού εγκλήματος. Παράλληλα, το Κέντρο Λειτουργιών για την Κυβερνοασφάλεια της Microsoft (Microsoft Cyber Defense Operations Center) παρέχει, μέσα από μια κεντρική βάση, συνεχή παρακολούθηση (24x7x365), προστασία και αντιμετώπιση περιστατικών κυβερνοεπιθέσεων. Στην εκδήλωση συμμετείχαν ακόμα, o Παναγιώτης Δρούκας, Πρόεδρος του Ινστιτούτου Ελέγχου Συστημάτων Πληροφορικής (ISACA), ο οποίος έδωσε το γενικότερο πλαίσιο σχετικά με την κυβερνοασφάλεια και τί χρειάζεται να γνωρίζουν τα στελέχη των εταιριών, ο Παναγιώτης Παπαγιαννακόπουλος, Director, Cybersecurity, Data Privacy & Protection, and IT Advisory Services, της EY, ο οποίος παρουσίασε διεθνείς τάσεις και τρόπους πρόληψης σε ευρωπαϊκό και διεθνές επίπεδο και ο George Balafoutis, Cybersecurity Architect, Worldwide Cybersecurity Champion Program lead, Microsoft, ο οποίος εστίασε στα εργαλεία κυβερνοασφάλειας που διαθέτει η Microsoft. Σχετικά με τη Johnnie Konstantas Η Johnnie Konstantas έχει περισσότερα από 19 χρόνια εμπειρίας στον κλάδο της ασφάλειας. Πριν την απασχόλησή της στην Microsoft, η Johnnie ήταν Sr. Director of Security Marketing and Business Development στην Gigamon, υπεύθυνη για την ανάπτυξη στρατηγικής, τις σχέσεις με τεχνολογικούς συνεργάτες και την υλοποίηση ενημερωτικών καμπανιών σχετικά με την ασφάλεια. Πριν την Gigamon, η Johnnie ήταν Vice President of Marketing of machine learning platform Dato (η οποία εξαγοράστηκε από την Apple), όπου είχε την ευθύνη για την δημιουργία προγραμμάτων ενημέρωσης και υιοθέτησης (λύσεων ασφάλειας). Ως Senior Director of Security Sales at Juniper Networks, η Johnnie διαχειρίστηκε λογαριασμούς Commercial και F1000 στις περιοχές Pacific Northwest και Mid-West. Ως Vice President της Altor Networks (που εξαγοράστηκε από την Jupiter), κατάφερε να καταστήσει την Altor ως την πλέον καινοτόμα εταιρία σε θέματα cloud security. Η Johnnie έχει επίσης εργαστεί σε θέσεις marketing, product management και engineering leadership σε εταιρίες όπως οι Varonis (VRNS), RedSeal Systems, Neoteris (Εξαγοράστηκε από την Juniper), Check Point Software, Certicom και Motorola, όπου είχε τη θέση Lead Systems Engineer. Σχετικά με τη Microsoft Η Microsoft (Nasdaq "MSFT"), η οποία ιδρύθηκε το 1975, είναι η κορυφαία εταιρεία λογισμικού, υπηρεσιών και τεχνολογικών λύσεων παγκοσμίως. Όλα τα προϊόντα Microsoft® έχουν σχεδιαστεί με σκοπό να διευρύνουν τις ατομικές και επιχειρηματικές δυνατότητες. Πληροφορίες για τη Microsoft βρίσκονται στη διεύθυνση: http://www.microsoft.com/hellas. Microsoft είναι κατοχυρωμένο εμπορικό σήμα της Microsoft Corp. στις Ηνωμένες Πολιτείες και/ή άλλες χώρες. Άλλα ονόματα προϊόντων και υπηρεσιών είναι εμπορικά σήματα των εταιρειών που τα διαθέτουν. Τα δεδομένα που περιλαμβάνονται στο συγκεκριμένο έγγραφο εξυπηρετούν ενημερωτικούς σκοπούς και μόνο.
  15. Αρχές Σεπτεμβρίου, η ESET μας είχε αποστείλει δελτίο τύπου, όπου μας ενημέρωνε για ένα νέο javascript το οποίο χρησιμοποιούσαν ιστοσελίδες, προκειμένου να χρησιμοποιήσουν την επεξεργαστική ισχύ των μηχανημάτων των επισκεπτών τους, για mining ψηφιακών νομισμάτων. Αυτό γινόταν εν αγνοία των επισκεπτών των σελίδων αυτών. Λίγες μέρες αργότερα γνωστοποιήθηκε ότι το γνωστό The Pirate Bay δοκίμαζε ένα τέτοιο javascript, προκειμένου να εξασφαλίσει ένα επιπλέον έσοδο, με περισσότερες αναφορές να ακολουθούν, όπως αυτή για την ιστοσελίδα Showtime. Τα τελευταία νέα θέλουν τουλάχιστον 2500 ιστοσελίδες να χρησιμοποιούν javascript για mining ψηφιακών νομισμάτων, εν αγνοία των επισκεπτών τους. Το νέο αυτό φαινόμενο, γνωστό ως cryptojacking, φαίνεται να παίρνει πολύ γρήγορα διαστάσεις, μετά τις αποκαλύψεις για το The Pirate Bay. Φαίνεται ότι πολλές ιστοσελίδες βρίσκουν στο cryptojacking έναν εναλλακτικό τρόπο εξασφάλισης επιπλέον εσόδων, ο οποίος θα μπορούσε να αντικαταστήσει τις διαφημίσεις και τις συνδρομές ή να λειτουργήσει παράλληλα με αυτές. Μεταξύ των χρηστών του internet υπάρχει γενικά μια διάσταση απόψεων, με κάποιους να δηλώνουν ότι προτιμούν κάποιο javascript που να αξιοποιεί μέρος της υπολογιστικής ισχύος τους συστήματός τους για mining, εφόσον αυτό τους γνωστοποιείται κατά την επίσκεψή τους στην ιστοσελίδα, έναντι του επικρατέστερου μοντέλου σήμερα, που είναι οι διαφημίσεις. Άλλοι πάλι εναντιώνονται στην ιδέα αυτή, επικαλούμενοι το παράδειγμα περιήγησης στο διαδίκτυο έχοντας πολλαπλά tabs ανοιχτά, κάτι που θα οδηγούσε συστήματα υπολογιστών στο να παρουσιάζουν μεγάλες καθυστερήσεις, λόγω υψηλής χρήσης του επεξεργαστή. Σύμφωνα με τον ανεξάρτητο ερευνητή ασφαλείας Willem de Groot, ο οποίος μίλησε στην ισχτοσείδα ArsTechnica, θα μπορούσαν να υπάρχουν ήδη 2500 ιστοσελίδες που ενσωματώνουν javascript για mining ψηφιακών νομισμάτων, χωρίς να ενημερώνουν τους επισκέπτες τους, με πολλές από αυτές τις ιστοσελίδες να λειτουργούν το javascript παράλληλα με τις συνήθεις διαφημίσεις ή συνδρομές. Στην καρδιά του προβλήματος φαίνεται να βρίσκεται η εταιρία Coinhive, η οποία εμπορεύεται εύκολους στην ενσωμάτωση στον κώδικα των ιστοσελίδων javascript miners για ψηφιακά νομίσματα. Η εταιρία αυτή μάλιστα έχει αυξήσει σημαντικά τις προσπάθειες προώθησής των javascript miners της το τελευταίο διάστημα, προωθώντας τους κυρίως σε Wordpress blogs, τα οποία αδυνατούν να φέρουν χρήματα στους δημιουργούς τους. Για την ώρα, γνωστοί browsers όπως ο Mozilla και ο Chrome, δεν κόβουν τα παραπάνω scripts, αν και υπάρχουν σχετικά πρόσθετα. Το γνωστό Ad block Plus είχε ανακοινώσει ένα χαρακτηριστικό που στόχευε στην απενεργοποίηση των σχετικών javascripts, ενώ και antivirus όπως αυτό της McAfee και της Kaspersky, τα οποία ενσωματώνουν anti-phishing χαρακτηριστικά, μπλοκάρουν ιστοσελίδες που ενσωματώνουν miners.
  16. Η χρήση των εικονικών πορτοφολιών γίνεται όλο και περισσότερο μέρος της καθημερινότητας των χρηστών, με το ψηφιακό νόμισμα Bitcoin να βρίσκεται ανάμεσα στα πιο δημοφιλή νομισματικά συστήματα. Αναπόφευκτα, η εξέλιξη αυτή συνοδεύεται με την ύπαρξη πολλών επιθέσεων ενάντια στις συναλλαγές όπου χρησιμοποιούνται «virtual» πορτοφόλια. Για να προστατεύσουν τόσο την ταυτότητά τους όσο και τα πορτοφόλια τους από πιθανή ψηφιακή κλοπή, η ESET δίνει στους χρήστες δέκα χρήσιμες συμβουλές. Ακολουθεί το σχετικό δελτίο τύπου. Δέκα χρήσιμες συμβουλές από την ESET για ασφάλεια στο πορτοφόλι και τις συναλλαγές bitcoin Αθήνα, 7 Νοεμβρίου 2017 – Η χρήση των εικονικών πορτοφολιών γίνεται όλο και περισσότερο μέρος της καθημερινότητας των χρηστών, με το ψηφιακό νόμισμα Bitcoin να βρίσκεται ανάμεσα στα πιο δημοφιλή νομισματικά συστήματα. Αναπόφευκτα, η εξέλιξη αυτή συνοδεύεται με την ύπαρξη πολλών επιθέσεων ενάντια στις συναλλαγές όπου χρησιμοποιούνται «virtual» πορτοφόλια. Ένα από τα πιο γνωστά περιστατικά ήταν η επίθεση στο ανταλλακτήριο bitcoin, Bitstamp, οπότε κλάπηκαν 19.000 BTC από παραβιασμένα εικονικά πορτοφόλια, ένα ποσό που ισοδυναμεί με 5 εκατομμύρια αμερικάνικα δολάρια. Για να προστατεύσουν τόσο την ταυτότητά τους όσο και τα πορτοφόλια τους από πιθανή ψηφιακή κλοπή, η ESET δίνει στους χρήστες δέκα χρήσιμες συμβουλές. 1. Επιλέξτε με προσοχή ποιον Bitcoin Client θα χρησιμοποιήσετε. Για την προστασία της ιδιωτικής σας ζωής και για να αποκρύπτετε την πραγματική IP διεύθυνσή σας, προτιμήστε έναν Bitcoin client που σας επιτρέπει να αλλάζετε διεύθυνση με κάθε συναλλαγή. Ομοίως, μπορείτε να διαχωρίσετε τις συναλλαγές σε διαφορετικά πορτοφόλια, ανάλογα με τη σημασία τους. Μια ασφαλής πρακτική είναι να διατηρείτε ένα πορτοφόλι για καθημερινές συναλλαγές μικρών ποσών, το οποίο θα γεμίζετε όταν είναι απαραίτητο. 2. Προστατέψτε την ταυτότητά σας. Είναι σημαντικό να είστε προσεκτικοί όταν μοιράζεστε πληροφορίες σχετικά με τις συναλλαγές σας στο web, ώστε να μην αποκαλύπτεται η ταυτότητά σας μαζί με τη διεύθυνση Bitcoin. 3. Χρησιμοποιήστε μια «υπηρεσία μεσεγγύησης». Όταν χρειάζεται να αγοράσετε ή να πουλήσετε κάτι και δεν είστε σίγουροι ποιος είναι στην άλλη πλευρά, μπορείτε να χρησιμοποιήσετε μια υπηρεσία «μεσεγγύησης» (escrow service). Σε αυτές τις περιπτώσεις, το πρόσωπο που πρέπει να πραγματοποιήσει την πληρωμή στέλνει τα bitcoin του στην υπηρεσία μεσεγγύησης, και ο πωλητής αποστέλλει το συμφωνημένο στοιχείο. Όταν ο αγοραστής παραλάβει τα εμπορεύματα, ειδοποιεί την υπηρεσία μεσεγγύησης για την οριστικοποίηση της πληρωμής. 4. Κάντε ένα αντίγραφο ασφαλείας του εικονικού πορτοφολιού σας. Συνιστάται να κάνετε συχνά ενημερώσεις, να χρησιμοποιείτε διαφορετικά media και τοποθεσίες και να τα κρατάτε κρυπτογραφημένα. 5. Κρυπτογράφηση. Η κρυπτογράφηση του πορτοφολιού είναι εξαιρετικά σημαντική, ειδικά όταν είναι αποθηκευμένο στο διαδίκτυο, καθώς και η χρήση ενός ισχυρού κωδικού πρόσβασης. Μπορείτε να χρησιμοποιήσετε εργαλεία όπως το DESlock+ για την κρυπτογράφηση αρχείων που περιέχουν ευαίσθητες πληροφορίες. Ακόμα καλύτερα είναι να κρυπτογραφήσετε ολόκληρο το σύστημα ή το χώρο όπου βρίσκονται αυτά τα αρχεία. 6. Μην ξεχνάτε την πιστοποίηση διπλού παράγοντα. Όταν χρησιμοποιείτε υπηρεσίες αποθήκευσης στο διαδίκτυο, είναι σημαντικό να έχετε επιλέξει μία πραγματικά αξιόπιστη. Ακόμα και τότε, πρέπει να έχετε κατά νου ότι επίδοξοι κυβερνοεγκληματίες αναζητούν διαρκώς τρωτά σημεία στις υπηρεσίες αυτές. Χρησιμοποιήστε έλεγχο πιστοποίησης διπλού παράγοντα και, όπου είναι δυνατόν, ηλεκτρονικές υπηρεσίες που υποστηρίζουν τη χρήση hardware πορτοφολιών. 7. Αποφύγετε τη χρήση πορτοφολιών σε κινητές συσκευές. Προσπαθήστε να μην κάνετε χρήση εικονικών πορτοφολιών σε κινητές συσκευές, ειδικά για μεγάλα χρηματικά ποσά, καθώς μπορεί να χαθούν ή να γίνει παραβίασή τους. Είναι γενικά ασφαλέστερο να διατηρείτε το πορτοφόλι σε συσκευές που δεν είναι συνδεδεμένες στο Internet. 8. Χρησιμοποιήστε διευθύνσεις πολλαπλών υπογραφών. Για εταιρικές συναλλαγές ή οποιεσδήποτε συναλλαγές που απαιτούν υψηλό επίπεδο ασφάλειας, υπάρχει δυνατότητα χρήσης διευθύνσεων πολλαπλών υπογραφών. Στην περίπτωση αυτή χρησιμοποιούνται περισσότερα από ένα κλειδιά, και τα κλειδιά συνήθως αποθηκεύονται σε ξεχωριστό εξοπλισμό που βρίσκεται στην κατοχή εξουσιοδοτημένου προσωπικού, δυσκολεύοντας έτσι το έργο του επίδοξου εισβολέα. 9. Ενημερώνετε τα συστήματά σας τακτικά. Οποιαδήποτε εφαρμογή μπορεί να έχει αδυναμίες, οπότε είναι απαραίτητο να ενημερώνετε συνεχώς τους Bitcoin Clients και το λειτουργικό σας σύστημα, καθώς και άλλες εφαρμογές που εκτελούνται σε αυτό. Τα εικονικά πορτοφόλια μπορούν να επηρεαστούν από οποιοδήποτε είδος κακόβουλου λογισμικού, επομένως συνιστάται να έχετε μια κατάλληλα ενημερωμένη λύση ασφαλείας για να εκτελεί τακτικούς ελέγχους. 10. Απαλλαγείτε από το εικονικό σας πορτοφόλι αν δεν το χρησιμοποιείτε πια. Χρειάζεται μία προσεκτική διαδικασία για να απαλλαγείτε από ένα εικονικό πορτοφόλι που δεν χρησιμοποιείται πλέον. Ειδικά στα συστήματα Linux, υπάρχει η εντολή «shred», που αντικαθιστά το αρχείο πορτοφολιού με τυχαία δεδομένα πριν το διαγράψετε. Είναι σημαντικό να προσπαθήσετε να εντοπίσετε τυχόν αντίγραφα που μπορεί να έχουν δημιουργηθεί, είτε από έναν χρήστη είτε από το σύστημα, και στη συνέχεια να εκτελέσετε την ίδια διαδικασία. Για περισσότερες πληροφορίες, ενημερωτικά άρθρα και συμβουλές επισκεφθείτε τη σελίδα WeLiveSecurity.
  17. Η ESET για πρώτη φορά έδωσε στη δημοσιότητα στοιχεία σχετικά με όσα συνέβησαν κατά τη διάρκεια της τετραετούς έρευνάς της για την Επιχείρηση Windigo, μία από τις πιο περίπλοκες επιθέσεις ενάντια σε Linux servers. Ακολουθεί το σχετικό δελτίο Τύπου.
  18. Η ESET ανακοίνωσε τη διάθεση μίας νέας σειράς λύσεων για οικιακούς χρήστες, που έχουν σχεδιαστεί με στόχο την προστασία από τις συνεχώς αυξανόμενες απειλές στο Διαδίκτυο. Οι νέες λύσεις, που ενσωματώνουν στο σχεδιασμό τους την εμπειρία τριών δεκαετιών στην ασφάλεια πληροφορικής, παρέχουν προστασία που ξεπερνά τα «όρια» του λειτουργικού συστήματος, με μία σειρά προηγμένων χαρακτηριστικών. Ακολουθεί το σχετικό δελτίο Τύπου και σχετικό πληροφοριακό γράφημα. Νέα σειρά προηγμένων λύσεων για οικιακούς χρήστες με υψηλότερα επίπεδα προστασίας από την ESET Αθήνα, 24 Οκτωβρίου 2017 – Η ESET ανακοίνωσε τη διάθεση μίας νέας σειράς λύσεων για οικιακούς χρήστες, που έχουν σχεδιαστεί με στόχο την προστασία από τις συνεχώς αυξανόμενες απειλές στο Διαδίκτυο, όπως είναι η κλοπή δεδομένων, το κακόβουλο λογισμικό και οι ιοί. Καθώς οι επιθέσεις ransomware/malware και οι απειλές στον κυβερνοχώρο γίνονται όλο και πιο περίπλοκες και επιφέρουν ολοένα και πιο επιβλαβείς συνέπειες, είναι εξαιρετικά σημαντικό οι χρήστες να λαμβάνουν τα κατάλληλα μέτρα και να προστατεύονται με τα υψηλότερα επίπεδα ασφάλειας στο διαδίκτυο. Η νέα σειρά λύσεων, που ενσωματώνει στο σχεδιασμό της την εμπειρία τριών δεκαετιών στην ασφάλεια πληροφορικής, παρέχει προστασία που ξεπερνά τα «όρια» του λειτουργικού συστήματος. Το νέο επίπεδο ασφάλειας είναι ενεργό πριν ξεκινήσει η λειτουργία των Windows και αναζητά οποιαδήποτε απειλή στη διασύνδεση Unified Extensible Firmware Interface (UEFI), που συχνά παραβιάζεται από κυβερνοεγκληματίες για να να αποκτήσουν πρόσβαση στα δεδομένα του θύματος. Η νέα σειρά λύσεων είναι ιδανική για συνδεδεμένους οικιακούς χώρους. Περιλαμβάνει μια νέα λειτουργία, που διατηρεί ασφαλείς συνολικά όλες τις έξυπνες συσκευές που συνδέονται σε ένα οικιακό δίκτυο, απαντώντας απόλυτα στις επιταγές της τάσης του Internet of Things. Τέλος, το εργαλείο διαχείρισης αδειών, που έχει σχεδιαστεί από την αρχή, εξασφαλίζει ότι όλα τα σημαντικά δεδομένα είναι διαθέσιμα με ένα κλικ στο my.eset.com, ώστε οι χρήστες να είναι ξέγνοιαστοι. Η προηγμένη σουίτα προϊόντων, που περιλαμβάνει τις λύσεις ESET NOD32 Antivirus, ESET Internet Security και ESET Smart Security Premium προσφέρει ταυτόχρονα χαμηλή κατανάλωση των πόρων του συστήματος, τις γνωστές υψηλές επιδόσεις και τον καλύτερο συνδυασμό ανίχνευσης, ταχύτητας και χρηστικότητας. «Οι ανάγκες του χρήστη βρίσκονται στον πυρήνα της πρόσφατης σουίτας λύσεων, με μία σειρά από χαρακτηριστικά που έχουν σχεδιαστεί για ευκολία στη χρήση και εξαιρετική απόδοση», δήλωσε ο Matej Krištofík, Consumer Security Product Manager στην ESET. «Έχουμε συμπεριλάβει όλη την 30ετή εμπειρία μας για να προσφέρουμε τα υψηλότερα επίπεδα προστασίας ενάντια στις συνεχώς αυξανόμενες ψηφιακές απειλές, προσφέροντας στους πελάτες μας τις τελευταίες εξελίξεις στον τομέα της ασφάλειας». Οι λύσεις ασφάλειας της ESET «τρέχουν» αθόρυβα στο παρασκήνιο ενώ εκτελούν ταχύτατη σάρωση με εξαιρετικά χαμηλό αποτύπωμα στο σύστημα, πράγμα που σημαίνει ότι οι χρήστες δεν χρειάζεται να συμβιβάσουν την γρήγορη απόδοση για να πετύχουν αποτελεσματική προστασία. Στους χρήστες που αγοράζουν το πλήρες πακέτο αδειών, η ESET παρέχει τεχνική βοήθεια στην τοπική τους γλώσσα. Τέλος, δεν υπάρχει επιπλέον χρέωση για τους χρήστες που αναβαθμίζουν στο πιο πρόσφατο λογισμικό - όλοι οι υπάρχοντες κάτοχοι αδειών της ESET που είναι σε ισχύ, μπορούν απλά να κατεβάσουν τις πιο πρόσφατες λύσεις. Για περισσότερες πληροφορίες, επισκεφθείτε τη σελίδα www.eset.com/gr.
  19. Οι ερευνητές της ESET ανακάλυψαν το DoubleLocker, ένα προηγμένο malware που επιτίθεται σε συσκευές με Android λειτουργικό. Το malware αυτό, συνδυάζοντας έναν παραπλανητικό μηχανισμό μόλυνσης και δύο πανίσχυρα εργαλεία, αποσπά χρήματα από τα θύματά του. Ακολουθεί το σχετικό δελτίο Τύπου.
  20. Η ESET παρουσιάζει το Chrome Cleanup, ένα νέο εργαλείο σάρωσης και απομάκρυνσης απειλών στο Google Chrome, που έχει σχεδιαστεί για να βοηθήσει τους χρήστες να περιηγούνται στο διαδίκτυο με ασφάλεια και χωρίς διακοπές. Το Chrome Cleanup θα είναι διαθέσιμο σε όλους τους χρήστες του Google Chrome που χρησιμοποιούν Windows. Ακολουθεί σχετικό δελτίο Τύπου.
  21. Ένα σημαντικό κενό ασφαλείας του πρωτοκόλλου κρυπτογράφησης WPA2 που χρησιμοποιείται για τις συνδέσεις WiFi δημοσιοποιήθηκε αυτές τις μέρες. Το κενό ασφαλείας επικεντρώνεται στην διαδικασία που χρησιμοποιείται για τη διαπραγμάτευση των κλειδιών κρυπτογράφησης που χρησιμοποιούνται από την συσκευή πελάτη και το σημείο πρόσβασης. Επειδή το κενό ασφαλείας βρίσκεται στον πυρήνα του προτύπου Wi-Fi Protected Access WPA, το πρόβλημα φαίνεται να επηρεάζει το σύνολο των συσκευών, ακόμα και αυτών που υλοποιούν σωστά το πρότυπο WPA2. Τόσο η προσωπική όσο και η έκδοση για επιχειρήσεις των WPA και WPA2 επηρεάζονται. Η κύρια λειτουργία επίθεσης εκμεταλλεύεται τις ευπάθειες σε συσκευές-πελάτες, αλλά υπάρχουν ορισμένες παραλλαγές που επηρεάζουν τις λειτουργίες που χρησιμοποιούνται από ορισμένα σημεία πρόσβασης. Το κενό αυτό ασφαλείας, έχει λάβει την ονομασία "Key Reinstallation Attacks" ή "KRACK" και επικεντρώνει γύρω από την διαδικασία "four-way handshake" του πρωτοκόλλου WPA2, κατά την έναρξη σύνδεσης της συσκευής πελάτη και το σημείο πρόσβασης. Κατά την επίθεση η συσκευή στόχος παραπλανάται ώστε να αποστείλει ένα κωδικοποιημένο κλειδί που χρησιμοποιείται για την προστασία των δεδομένων που μεταφέρονται ασύρματα, περισσότερες από μία φορές, όπως και θα ήταν το σωστό, επιτρέποντας στον επιτιθέμενο να αποκτήσει την δυνατότητα να διαβάσει τα δεδομένα αυτά, μέσα στα οποία θα μπορούσαν να περιλαμβάνονται και σημαντικά στοιχεία προσωπικών δεδομένων. Αναλυτικές πληροφορίες σε τεχνικό επίπεδο, προσφέρει η σχετική ιστοσελίδα KRACKattacks.com η οποία περιλαμβάνει και σχετικό βίντεο στο οποίο επιδεικνύεται το πως μπορεί κάποιος να χρησιμοποιήσει το κενό ασφαλείας αυτό, ώστε να αποκτήσει και αποκρυπτογραφήσει το σύνολο των δεδομένων που αποστέλλει ασύρματα μια συσκευή Android. Ειδικά στην περίπτωση του Android 6.0 ή μεγαλύτερου, καθώς και του Linux, το πρόβλημα είναι σημαντικά μεγαλύτερο. Το παρήγορο στην όλη υπόθεση είναι ότι ο επιτιθέμενος πρέπει να έχει πρόσβαση στο WiFi δίκτυο του θύματος, ενώ δεν θα λειτουργήσει έναντι μιας σωστά ρυθμισμένης HTTPS ιστοσελίδας. Επίσης το πρόβλημα πιθανόν λύνεται με ένα απλό firmware update και μάλιστα, αν και προτείνεται η αναβάθμιση όλων των συσκευών, η αναβάθμιση για παράδειγμα μόνο του router, θα είναι αρκετή για να προστατευτεί η επικοινωνία μεταξύ αυτού και των συσκευών που συνδέονται πάνω σε αυτόν. Η Microsoft κυκλοφόρησε ήδη update από τις 10 Οκτωβρίου για τις εκδόσεις των Windows που υποστηρίζονται, το οποίο σημαίνει Windows 7 και πάνω, η Google θα παρέχει σχετικό update στις αρχές Νοεμβρίου, ενώ σχετικό security patch κυκλοφόρησε και η Debian. Η Apple έχει ήδη δρομολογήσει την διάθεση σχετικών διορθώσεων, που όμως ακόμα είναι σε beta στάδιο. Η ιστοσελίδα CNET έχει μια λίστα με κατασκευαστές όπου αναγράφει αν έχουν προχωρήσει σε κάποια δήλωση ή όχι πάνω στο θέμα. Αντίστοιχη λίστα έχει και η ιστοσελίδα ZDNet.
  22. Αν υπάρχει κάτι για το οποίο έχουν κατηγορηθεί πολλές φορές τα Windows 10, είναι για το όγκο των δεδομένων που συλλέγουν. Η Microsoft έχει δεχθεί προειδοποιήσεις τον Φεβρουάριο από τις Ευρωπαϊκές αρχές, με την εταιρία να αναλαμβάνει πρωτοβουλίες προσφέροντας μεγαλύτερο έλεγχο στον χρήστη των Windows 10, πάνω στις πληροφορίες που αποστέλλουν αυτά. Φαίνεται όμως ότι οι κινήσεις αυτές δεν είναι ικανές να ικανοποιήσουν τους πάντες, με την Ολλανδική Αρχή Προστασίας Δεδομένων να καταλήγει στο συμπέρασμα ότι η συλλογή πληροφοριών που κάνουν τα Windows 10 της Microsoft, αλλά και η συλλογή πληροφοριών μέσω του Edge browser, παραβιάζει τους νόμους προστασίας προσωπικών δεδομένων. Ειδικότερα, οι αρχές θεωρούν ότι η Microsoft συνεχίζει να συγκεντρώνει δεδομένα χωρίς την ουσιαστική συγκατάθεση των χρηστών του λειτουργικού, κάτι που σημαίνει ότι κινδυνεύει με κυρώσεις, αν δεν κάνει τις απαραίτητες κινήσεις ώστε να αντιμετωπίσεις τις κατηγορίες αυτές. Στο σχετικό δελτίο τύπου των Ολλανδικών αρχών, αναφέρεται το παρακάτω: Σε απάντησή της η Microsoft, αναφέρει την βούλησή της να συνεργαστεί με τις Ολλανδικές αρχές προκειμένου να επιλυθεί το ζήτημα. Παράλληλα όμως αμφισβητεί τα συμπεράσματα των αρχών. Όπως αναφέρθηκε και αρχικά, στο παρελθόν αντίστοιχες κατηγορίες είχαν ωθήσει την Microsoft να παρέχει μεγαλύτερο έλεγχο στους χρήστες των Windows 10, όσον αφορά τα δεδομένα που αποστέλλονται σε αυτήν μέσω του λειτουργικού. Μένει να δούμε αν η μη ικανοποίηση και επιμονή των Ολλανδικών αρχών, θα έχουν ως αποτέλεσμα η εταιρία να πιεστεί να προσφέρει ακόμα περισσότερο έλεγχο στους χρήστες των Windows 10.
  23. Σήμερα πολλές εταιρίες, αν όχι οι περισσότερες ή και όλες, συλλέγουν δεδομένα χρήσης με σκοπό, όπως ισχυρίζονται, να βελτιώσουν τα προϊόντα και τις υπηρεσίες τους ή και για να προσφέρουν καλύτερη υποστήριξη στους πελάτες τους. Αυτό φαίνεται να ισχύει και στην περίπτωση της OnePlus η οποία βρέθηκε στο επίκεντρο σχετικών συζητήσεων αυτή την εβδομάδα, εξαιτίας του όγκου και του είδους των δεδομένων που συλλέγει από συσκευές της. Η αποκάλυψη είχε ήδη γίνει τον Ιανουάριο φέτος, αλλά αυτή την εβδομάδα το θέμα επανήλθε στο προσκήνιο, υποχρεώνοντας και την εταιρία να βγάλει και σχετική ανακοίνωση. Τον Ιανουάριο ο Christopher Moore είχε αποκαλύψει ότι το Oxygen OS της OnePlus 2 συσκευής του, προχωρούσε στην συλλογή και αποστολή μεγάλου όγκου πληροφοριών για την χρήση της συσκευής του, πληροφοριών που όμως συμπεριλάμβαναν και προσωπικά δεδομένα, χωρίς την συγκατάθεσή του. Έτσι εντός 10 ωρών η συσκευή του απέστειλε 16MB δεδομένων, στα οποία συμπεριλαμβάνονταν εκτός από πληροφορίες χρήσης, όπως το πότε άναψε και πότε έσβησε η οθόνη, πότε άνοιξε ή πότε έκλείσε κάποια εφαρμογή ή σε ποια Wi Fi δίκτυα συνδέθηκε αυτή και πληροφορίες όπως το IMEI της συσκευής, ο τηλεφωνικός αριθμός, το δίκτυο κινητής τηλεφωνίας, δίνοντας έτσι την δυνατότητα ταυτοποίησης του χρήστη και άρα καθιστώντας τις πληροφορίες αυτές προσωπικές και όχι ανώνυμες. Η ίδια η εταιρία σε ανακοίνωσή της, επιβεβαίωσε την αποστολή από το λειτουργικό δύο ροών δεδομένων, σε server της Amazon. Η πρώτη ροή δεδομένων αφορά στην χρήση της συσκευής και η δεύτερη ομάδα δεδομένων στην ταυτότητα της συσκευής. Αν και οι χρήστες μπορούν να απενεργοποιήσουν την πρώτη ροή δεδομένων μέσω των ρυθμίσεων, δεν μπορούν να απενεργοποιήσουν την δεύτερη ροή δεδομένων, εκτός και αν εγκαταστήσουν κάποια custom ROM, η οποία να βασίζεται για παράδειγμα στο Lineage OS. Για περισσότερες πληροφορίες, μπορείτε να διαβάσετε το blog post του Christopher Moore OnePlus OxygenOS built-in analytics
  24. Οι millennials βρίσκονται στο προσκήνιο των εξελίξεων αναλαμβάνοντας τα ηνία από τις προηγούμενες γενιές σε όλους τους τομείς. Ειδικά σε ό,τι αφορά τη βιομηχανία της κυβερνοασφάλειας, η συγκεκριμένη δημογραφική ομάδα αναμένεται να διαμορφώσει ένα εντελώς νέο σκηνικό. Σύμφωνα με σχετικές προβλέψεις, έως το 2022, η διαφορά μεταξύ των προσφερόμενων θέσεων εργασίας στον τομέα της ασφάλειας πληροφοριών και των κατάλληλα καταρτισμένων εργαζομένων θα έχει διευρυνθεί στα 1,8 εκατομμύρια. Αν αναλογιστεί κανείς ότι αυτές τις θέσεις θα τις καλύψουν millennials, γίνεται εύκολα αντιληπτό το πόσο πρόκειται η γενιά αυτή να επηρεάσει το χώρο της κυβερνοασφάλειας. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Οι millennials αναμένεται να διαμορφώσουν ένα νέο τοπίο κυβερνοασφάλειας Αθήνα, 5 Οκτωβρίου 2017 – Οι millennials βρίσκονται στο προσκήνιο των εξελίξεων αναλαμβάνοντας τα ηνία από τις προηγούμενες γενιές σε όλους τους τομείς. Ειδικά σε ό,τι αφορά τη βιομηχανία της κυβερνοασφάλειας, η συγκεκριμένη δημογραφική ομάδα αναμένεται να διαμορφώσει ένα εντελώς νέο σκηνικό. Σύμφωνα με σχετικές προβλέψεις, έως το 2022, η διαφορά μεταξύ των προσφερόμενων θέσεων εργασίας στον τομέα της ασφάλειας πληροφοριών και των κατάλληλα καταρτισμένων εργαζομένων θα έχει διευρυνθεί στα 1,8 εκατομμύρια. Αν αναλογιστεί κανείς ότι αυτές τις θέσεις θα τις καλύψουν millennials, γίνεται εύκολα αντιληπτό το πόσο πρόκειται η γενιά αυτή να επηρεάσει το χώρο της κυβερνοασφάλειας. Το «χάσμα» σε επίπεδο δεξιοτήτων αποτελεί κατά την ESET το πρώτο από τα χαρακτηριστικά που θα οδηγήσει σε ένα νέο τοπίο. Σύμφωνα με τον Stephen Cobb, senior security researcher της εταιρίας, υπάρχει αυξανόμενη ζήτηση για δεξιότητες κυβερνοασφάλειας λόγω της αύξησης του κυβερνοεγκλήματος. Ωστόσο, απουσιάζει ο αντίστοιχος «ενθουσιασμός» που διέθεταν οι προηγούμενες γενιές για τη διατήρηση και την ασφάλεια των υφιστάμενων συστημάτων. Σύμφωνα με τον Cobb «πολλοί από τους σημερινούς σπουδαστές της IT ασφάλειας θεωρούν την ανταμοιβή για τη δημιουργία της τεχνολογίας του αύριο πιο ελκυστική από το καθήκον για τη διαφύλαξη της τεχνολογίας του χθες». Προς τη γεφύρωση του χάσματος αυτού θα συντελέσουν οι εκστρατείες malware, όπως το πρόσφατο Wannacry, οι οποίες, λόγω της εμβέλειας και της επιρροής τους, καθιστούν επιτακτική την εξεύρεση των καλύτερων λύσεων για τη διατήρηση της ασφάλειας πληροφορίων. Οι millennials φαίνεται επίσης να διαμορφώνουν ένα λιγότερο διαφοροποιημένο εργατικό δυναμικό. Σύμφωνα με έρευνα του CCE (Center for Cybersafety and Education) το 78% των baby boomers στη βιομηχανία κυβερνοασφάλειας χαρακτηρίζονται ως «Καυκάσιοι», ενώ στους millennials το ποσοστό είναι μόνο 65%. Ενθαρρύνοντας άτομα κάθε προέλευσης να επιλέξουν την ασφάλεια των πληροφοριών ως σταδιοδρομία αποτελεί ένα μέσο για να μπορέσει ο ρυθμός απασχόλησης να διατηρηθεί σε ισορροπία με το ρυθμό συνταξιοδότησης, σε ένα τομέα που η ζήτηση για επαγγελματίες αυξάνεται 12 φορές ταχύτερα από ό, τι στη συνολική αγορά εργασίας. Ωστόσο, σύμφωνα με έρευνα των Raytheon και NCSA το 2014, το 67% των ανδρών και το 77% των γυναικών στις ΗΠΑ δήλωσαν ότι κανένας καθηγητής λυκείου ή σύμβουλος καριέρας δεν αναφέρθηκε ποτέ στην προοπτική μιας καριέρας στον κυβερνοχώρο. Η έρευνα της CCE αναδεικνύει και ένα άλλο σημαντικό στοιχείο για τους millennials, ότι είναι θετικοί και δεκτικοί στην αλλαγή. Ενδιαφέρονται για προγράμματα κατάρτισης, mentoring μεταξύ έμπειρων και νεότερων εργαζομένων και ευέλικτες συνθήκες εργασίας. Ερωτηθέντες για τις επιδόσεις της εταιρίας τους ένα χρόνο μετά από περιστατικό παραβίασης ασφαλείας, το 58% των millennials εμφανίστηκε αισιόδοξο συγκριτικά με το 48% των baby boomers. Επίσης, σύμφωνα με τα αποτελέσματα έρευνας της Raytheon οι millennials προτιμούσαν θέσεις εργασίας με υψηλές αμοιβές, εξειδίκευση και πολυμορφία σε εταιρίες στις οποίες πιστεύουν, καθιστώντας τις οικονομικές απολαβές και την ακεραιότητα εξίσου σημαντικές. Η ίδια έρευνα αποκάλυψε ότι για το 37% των millennials είναι πλέον πιθανότερο να επιλέξει μια σταδιοδρομία στον κυβερνοχώρο από ό, τι πριν από ένα χρόνο. Το γεγονός αυτό, αν αναλογιστεί κανείς ότι συνέβη σε ένα περιβάλλον με σημαντικές διαφορές ανάμεσα στις γενιές ως προς το ταλέντο, τον ενθουσιασμό και το ενδιαφέρον για την ασφάλεια των πληροφοριών, καθιστά ακόμη πιο ενδιαφέρουσα την αναμονή για το μέλλον του κλάδου της κυβερνοασφάλειας.
  25. Η όλη ιστορία με τις παραβιάσεις του συστήματος ηλεκτρονικού ταχυδρομείου της Yahoo! τα προηγούμενα χρόνια, φαίνεται να μην έχει τελειωμό, αν και μετά την τελευταία αποκάλυψη της εταιρίας, είναι πραγματικά άγνωστο το αν μπορεί να γίνει χειρότερα. Η Yahoo! λοιπόν προχώρησε σε αναθεώρηση προηγούμενης εκτίμησής της για το μέγεθος της παραβίασης του συστήματός της το 2013, με την νέα εκτίμηση να μιλάει για παραβίαση του συνόλου των λογαριασμών που είχε η εταιρία την περίοδο εκείνη. Υπενθυμίζουμε ότι η Yahoo! είδε τα συστήματά της να παραβιάζονται δύο φορές, μία το 2013 και μία το 2014. Η παραβίαση του 2014 είχε ως αποτέλεσμα να επηρεαστούν 500 εκατομμύρια λογαριασμοί ηλεκτρονικού ταχυδρομείου, με αυτή του 2013 να είναι ακόμα χειρότερη αφού αφορούσε ένα δισεκατομμύριο λογαριασμούς. Αυτό τουλάχιστον εκτιμούσε η Yahoo! στα μέσα του προηγούμενου Δεκέμβρη. Μετά όμως από εκτεταμένη εσωτερική έρευνα που πραγματοποίησε η εταιρία στα πλαίσια της εξαγοράς της από την Verizon και συγχώνευσής της με την AOL, αποκαλύφθηκε ότι η παραβίαση του 2013 δεν αφορούσε "μόνο" ένα δισεκατομμύρια λογαριασμούς, αλλά το σύνολο των τριών δισεκατομμυρίων λογαριασμών ηλεκτρονικού ταχυδρομείου που διατηρούσε η εταιρία. Το μόνο παρήγορο, για την ώρα έστω, είναι ότι η Yahoo! επιβεβαίωσε ότι δεν διέρρευσαν στοιχεία καρτών πληρωμών ή τραπεζικών λογαριασμών, αλλά ούτε και τα passwords σε μορφή κειμένου. Να πω ότι, έχοντας λογαριασμό στην Yahoo!, έλαβα σήμερα το παρακάτω μήνυμα από την εταιρία, το οποίο βάζω σε spoiler, μιας και είναι ολίγον μακρύ.
×