Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 116 αποτελέσματα

  1. Hackers με την ονομασία "Turkish Crime Family", ισχυρίζονται ότι έχουν την δυνατότητα να διαγράψουν εκατομμύρια συσκευές iPhone, αλλά και λογαριασμούς iCloud, αν η Apple δεν συμφωνήσει να τους καταβάλει ένα συγκεκριμένο ποσό έως της 7 Απριλίου. Σύμφωνα με τα τεχνολογικά sites που ασχολούνται με το θέμα, οι hackers έχουν δημοσιεύσει screenshots από συνομιλίες τους με την Apple, ενώ είχαν ανεβάσει και βίντεο στο YouTube προκειμένου να αποδείξουν τον ισχυρισμό τους. Οι hackers ισχυρίζονται ότι μπορούν να συνδεθούν σε έναν ξένο λογαριασμό και εφόσον επιθυμούν να ενεργοποιήσουν την επιλογή για remote wipe. Ακόμα δεν υπάρχει κάποια επίσημη απάντηση από την Apple, αλλά και ούτε μπορεί να θεωρηθεί σίγουρο ότι οι εν λόγω hackers μπορούν όντως να πραγματοποιήσουν την απειλή τους. Οι ίδιοι πάντως ισχυρίζονται ότι διαθέτουν πρόσβαση σε 300 έως 559 εκατομμύρια λογαριασμούς και απαιτούν μέχρι της 7 Απριλίου η Apple να τους έχει καταβάλει ένα σημαντικό ποσό σε Bitcoin ή Ethereum ή iTune Gift Cards. Σύμφωνα με τους ίδιους μπορούν να σβήνουν πάνω από 38 εκατομμύρια λογαριασμούς ανά ώρα.
  2. Το WikiLeaks δημοσιοποίησε πλήθος από αρχεία και έγγραφα, το σύνολο των οποίων ονομάζει "Vault 7" και αποτελούν την πλειοψηφία των εργαλείων που χρησιμοποιεί η CIA για hacking. Συνολικά το WikiLeaks σκοπεύει να δημοσιοποιήσει συνολικά 9000 εργαλεία, με την πρώτη ομάδα αυτών να φέρουν την ονομασία "Year Zero". Σε αυτά περιλαμβάνονται ιοί, δούρειοι ίπποι και άλλων ειδών κακόβουλο λογισμικό, τα οποία έχουν ως στόχο την υποκλοπή προσωπικών δεδομένων από κινητά τηλέφωνα, υπολογιστές, ακόμα και smart TVs. Αν και το WikiLeaks δεν σκοπεύει να δημοσιοποιήσει εργαλεία τα οποία θα μπορούσαν να αξιοποιηθούν άμεσα για κακόβουλο σκοπό, παρόλα αυτά σημειώνει ότι, εφόσον αυτό ήταν σε θέση να αποκτήσει τα εργαλεία αυτά, πιθανόν αυτά θα μπορούσαν ήδη να βρίσκονται στα χέρια ατόμων που δεν σχετίζονται με την CIA. Τα εργαλεία αυτά φαίνεται ήδη να έχουν αλλάξει πολλά χέρια, είτε κυβερνητικών αξιωματούχων, είτε ατόμων που έχουν συνεργαστεί με προηγούμενες Αμερικανικές κυβερνήσεις, χωρίς κάποια επίσημη έγκριση. Επιπλέον το WikiLeaks ισχυρίζεται ότι η CIA φαίνεται να έχει βρει πλήθος κενών ασφαλείας σε διάφορα προϊόντα, τα οποία όμως ποτέ δεν γνωστοποίησε στις εταιρίες που είναι υπεύθυνες για τα προϊόντα αυτά. Η ίδια η CIA δεν έχει προβεί σε κάποια ανακοίνωση, αλλά τόσο η Apple, όσο και η Google προχώρησαν σε δημόσιες ανακοινώσεις σημειώνοντας ότι έχουν ήδη κλείσει τα περισσότερα κενά ασφαλείας τα οποία αναγράφονται στα εν λόγω έγγραφα. Η WikiLeaks ανακοίνωσε ότι σκοπεύει να βοηθήσει τις επιχειρήσεις να κλείσουν τα διάφορα κενά ασφαλείας που μπορεί να υπάρχουν, δίνοντάς τους πρόσβαση στα αρχεία που δεν έχουν δημοσιευτεί ακόμα, πριν προβεί στην δημοσιοποίησή τους. Όσον αφορά τους απλούς χρήστες, το Liliputing δημοσίευσε ένα σχετικό άρθρο στο οποίο προσπαθεί να δώσει απαντήσεις όσον αφορά το πόσο θα έπρεπε να μας απασχολούν οι τελευταίες αυτές αποκαλύψεις του WikiLeaks.
  3. Αν χρησιμοποιείτε ή σκέφτεστε να χρησιμοποιήσετε εφαρμογές της ESET, προκειμένου να ασφαλίσετε τα συστήματά σας από κακόβουλο λογισμικό, η εταιρία ενημερώνει ότι ειδικά για τις επιχειρήσεις σε Ελλάδα και Κύπρο, προσφέρει 3 ή 6 μήνες προστασίας επιπλέον, με κάθε αγορά νέας άδεια ενός, δύο ή τριών ετών. Περισσότερες πληροφορίες στο δελτίο τύπου που ακολουθεί. «DO MORE…in the springtime»: Ειδική προσφορά από την ESET Hellas & Cyprus για την καλύτερη προστασία των επιχειρήσεων Αθήνα, 16 Μαρτίου 2017 – Επιχειρήσεις σε Ελλάδα και Κύπρο θα έχουν την ευκαιρία να προστατεύσουν τις εταιρικές συσκευές και τα δεδομένα τους με τις πολυβραβευμένες λύσεις της ESET για περισσότερο χρόνο, αξιοποιώντας την προνομιακή προσφορά της εταιρίας «DO MORE…in the springtime» που ισχύει μέχρι τα τέλη Μαρτίου 2017. Η ESET διαθέτει μια πλήρη γκάμα επιχειρηματικών λύσεων για την προστασία endpoints και φορητών συσκευών, και για ασφάλεια σε επίπεδο file, mail και gateway: ESET Endpoint Antivirus, ESET Endpoint Security, ESET File Security, ESET Mail Security, ESET Endpoint Protection Standard & Advanced και ESET Secure Business. Σε όσες επιχειρήσεις επωφεληθούν της προσφοράς «DO MORE…in the springtime» και προχωρήσουν σε αγορά νέων αδειών ετήσιας διάρκειας από τη σειρά ESET Business Solutions, η εταιρία τους ανταμείβει με επιπλέον τρεις (3) μήνες δωρεάν προστασίας ενώ για αγορά διετούς ή τριετούς διάρκειας, με επιπλέον έξι (6) μήνες. Η λύσεις της ESET προστατεύουν και παρακολουθούν αθόρυβα όλο το 24ωρο, προσαρμόζοντας και ανανεώνοντας τις άμυνες σε πραγματικό χρόνο, ώστε οι επιχειρήσεις να λειτουργούν αδιάκοπα. Προσφέρουν στις επιχειρήσεις το ανταγωνιστικό πλεονέκτημα των πολλαπλών εργασιών, καθώς οι συσκευές παραμένουν ασφαλείς με χαρακτηριστικά όπως antivirus και antispyware, για αποδοτική αντιμετώπιση των malware με χαμηλή κατανάλωση πόρων συστήματος. Επιπλέον, κάποια βασικά χαρακτηριστικά των λύσεων της ESET είναι το Device Control, το οποίο αποτρέπεται την πρόσβαση σε μη εξουσιοδοτημένες συσκευές, το HIPS (Host-based Intrusion Prevention System) που παρέχει αποτελεσματική προστασία του συστήματος, το Two-Way Personal Firewall για θωράκιση τερματικών από δικτυακές απειλές, το Web Control για πλήρη έλεγχο πρόσβασης web filtering και τέλος, το Antispam για προστασία από ενοχλητικά emails. Για την αγορά των λύσεων ESET Business Solution οι ενδιαφερόμενοι μπορούν να επισκεφθούν το ηλεκτρονικό της κατάστημα της εταιρίας σε Ελλάδα και Κύπρο, στη σελίδα https://shop.esetgr.com/business/solutions, καθώς και μέσω του δικτύου συνεργατών της ESET Hellas & Cyprus, ενώ για περισσότερες πληροφορίες, μπορούν να επικοινωνήσουν στο τηλέφωνο +30 210 77 59 270 (Ελλάδα) και +357 22 873 873 (Κύπρος) ή μέσω e-mail στα sales@esetgr.com και sales@esetcy.com αντίστοιχα.
  4. Πολλές φορές αποφεύγουμε συσκευές, smartphones ή tablets, από άγνωστες Κινέζικες εταιρίες, από φόβο μήπως έχουν προ εγκατεστημένο κάποιο malware(κακόβουλο πρόγραμμα). Φαίνεται όμως ότι το malware προσβάλει και επώνυμες συσκευές, μιας και ερευνητές της Check Point Security βρήκαν malware εντός 38 επώνυμων συσκευών. Όπως αναφέρουν οι ερευνητές της Check Point Security, το malware βρισκόταν στις συσκευές των χρηστών, πριν αυτοί τις ανοίξουν για πρώτη φορά. Αλλά αυτό το malware δεν αποτελούσε τμήμα του επίσημου firmware των συσκευών, αλλά προστέθηκε από τρίτους κατά την διαδρομής των συσκευών από τα εργοστάσια κατασκευής τους, έως τους τελικούς καταναλωτές. Στην λίστα των προσβεβλημένων συσκευών, περιλαμβάνονται και τα παρακάτω γνωστά μοντέλα. Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850 Τα περισσότερα από τα malwares που ήταν εγκατεστημένα στις συσκευές, είχαν σκοπό την κλοπή πληροφοριών, προβολή διαφημίσεων, αλλά ακόμα και ένα ransomware το οποίο ονομάζεται Slocker. Φαίνεται λοιπόν ότι δεν αρκεί η συσκευή που αγοράζουμε να είναι επώνυμη. Πρέπει και το μαγαζί από όπου την αγοράζουμε να είναι αξιόπιστο και επιπλέον και το ίδιο να είναι σίγουρο για τους προμηθευτές του. Για περισσότερες πληροφορίες μπορείτε να δείτε το πλήρες άρθρο της Check Point Security, εδώ: Preinstalled Malware Targeting Mobile Users | Check Point Blog
  5. Αν διαθέτετε κάποιο προϊόν My Cloud της Western Digital στο οποίο έχετε αποθηκεύσει σημαντικά προσωπικά αρχεία, ίσως να μην ήταν άσχημη ιδέα να του κόψετε άμεσα την πρόσβαση στο internet. Η σειρά WD My Cloud φαίνεται να έχει πολλά κενά ασφαλείας, τα οποία μάλιστα δημοσιοποιήθηκαν και άρα είναι πλέον γνωστά σε hackers. Το Exploitee.rs ανακάλυψε πολλά κενά ασφαλείας στην σειρά My Cloud της Western Digital τα οποία μπορούν να επιτρέψουν σε κάποιον να παρακάμψει πλήρως την διαδικασία του login, να εισάγει δικές του εντολές και να φορτώσει αρχεία χωρίς άδεια. Επειδή στο παρελθόν η Western Digital έχει αγνοήσει σχετικές προειδοποιήσεις για προβλήματα ασφαλείας στα προϊόντα της, οι ερευνητές του Exploitee.rs ελπίζουν να υποχρεώσουν την εταιρία να διορθώσει τάχιστα τα κενά ασφαλείας δημοσιοποιώντας τις ευπάθειες αυτές. Το πρόβλημα βέβαια είναι ότι, μέχρι να τα διορθώσει η WD, hackers μπορούν να τα εκμεταλλευτούν, οπότε προτείνεται η αποσύνδεση των συσκευών My Cloud από το internet. Αν και οι συσκευές αυτές θα παραμένουν προσβάσιμες μέσω του τοπικού δικτύου, είναι πιο δύσκολο για τους hackers να αποκτήσουν πρόσβαση σε αυτές και τα αποθηκευμένα σε αυτές δεδομένα. Υπάρχει αναλυτικό άρθρο το οποίο περιγράφει τα κενά ασφαλείας και επίσης πως μπορεί κάποιος να τα αναπαράγει αυτά. Μάλιστα υπάρχει και σχετικό βίντεο. Τα περισσότερο αν όχι όλα τα κενά ασφαλείας που περιγράφονται, επηρεάζουν όλη την σειρά My Cloud της WD, η οποία περιλαμβάνει τα παρακάτω μοντέλα My Cloud My Cloud Gen 2 My Cloud Mirror My Cloud PR2100 My Cloud PR4100 My Cloud EX2 Ultra My Cloud EX2 My Cloud EX4 My Cloud EX2100 My Cloud EX4100 My Cloud DL2100 My Cloud DL4100 Όσον αφορά την λίστα των κενών ασφαλείας που βρέθηκαν αυτή περιλαμβάνει τα εξής: 1 x Login Bypass 1 x Arbitrary File Write 13 x Unauthenticated Remote Command Execution Bugs 70 x Authentication Required Command Execution Bugs (”Authentication Required” bugs can be reached with the login bypass bug.)
  6. Η Cloudflare παρέχει πλήθος υπηρεσιών σε πάνω από 5,5 εκατομμύρια ιστοσελίδες, υποσχόμενη μεγάλη ταχύτητα στις ιστοσελίδες αυτές, αλλά και ασφάλεια κορυφαίου επιπέδου από πλήθος απειλών. Η εταιρία αποκάλυψε προχτές ότι ένα bug στο σύστημά της είχε ως αποτέλεσμα την διαρροή μνήμης, καθιστώντας ευαίσθητες πληροφορίες διαθέσιμες στο κοινό. Κάποια από αυτά τα δεδομένα μάλιστα ήταν αποθηκευμένα προσωρινά στους servers των μηχανών αναζήτησης, όπως οι Google, Bing και Yahoo, αλλά διαγράφηκαν πριν γνωστοποιηθεί το bug. Το bug είχε ως αποτέλεσμα την αποστολή στον browser του χρήστη που προσπαθούσε να προσπελάσει κάποια ιστοσελίδα που φιλοξενείται από το Cloudflare, δεδομένα που δεν χρειαζόταν να στείλει, πολλά εκ των οποίων θεωρούνται ευαίσθητες πληροφορίες, όπως για παράδειγμα κωδικοί πρόσβασης, cookies, προσωπικά μηνύματα, κρατήσεις σε ξενοδοχεία και άλλα. Το bug ανακαλύφθηκε από τον ερευνητή της Google Tavis Ormandy ο οποίος και ενημέρωσε το προσωπικό της Cloudflare σχετικά με το πρόβλημα. Η Cloudflare ισχυρίζεται ότι κατάφερε να διορθώσει το πρόβλημα σε λιγότερο από μια ώρα από την στιγμή της ενημέρωσης και να παρέχει μια οριστική διόρθωση σε λιγότερο από επτά ώρες. Αν και το bug διορθώθηκε άμεσα, σύμφωνα με τον Ormandy το πρόβλημα υπήρχε στα συστήματα της Cloudflare για μήνες, επηρεάζοντας την ασφάλεια πολλών ιστοσελίδων, συμπεριλαμβανομένων πολλών γνωστών, όπως τα 1Password, Uber, FitBit και πολλά άλλα. Μια πλήρη λίστα των ιστοσελίδων που επηρεάζονται μπορείτε να βρείτε εδώ. Πληροφορίες για το bug δημοσίευσε και η ίδια η Clodflare εδώ. Μια λίστα με χαρακτηριστικά ονόματα είναι η παρακάτω. Προτείνεται αν κάνετε χρήση των υπηρεσιών αυτών των ιστοσελίδων, να αλλάξετε τους κωδικούς σας, παρόλο που η Cloudflare ισχυρίζεται ότι δεν υπάρχουν ίχνη κακόβουλου λογισμικού ή κάποιας κακόβουλης επίθεσης. 4chan.org authy.com betterment.com bitdefender.com bitpay.com change.org codepen.io coinbase.com counsyl.com curse.com (and other Curse sites like minecraftforum.net) digitalocean.com discordapp.com feedly.com fitbit.com fiverr.com getbootstrap.com glassdoor.com jquery.com kraken.com localbitcoins.com medium.com news.ycombinator.com okcupid.com pastebin.com patreon.com poloniex.com producthunt.com prosper.com tfl.gov.uk thepiratebay.org transferwise.com uber.com yelp.com zendesk.com ziprecruiter.com zoho.com
  7. Πάνω από 50% αύξηση του Android Ransomware το 2016

    Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  8. 5 δωρεάν backup software για την ασφάλεια των δεδομένων μας!

    Σίγουρα το backup των δεδομένων μας είναι κάτι απαραίτητο. Πόσο μάλλον στις ημέρες μας, όπου το κάθε ransomware απειλεί τις αγαπημένες σας φωτογραφίες, τα έγγραφα της δουλειά σας κλπ. Σε αυτό το άρθρο θα δούμε 5 προτάσεις δωρεάν Backup Software ώστε να προστατεύσουμε τα αρχεία μας. Πριν προχωρήσω όμως σε συγκεκριμένα software και ρυθμίσεις, να αναφέρω ότι το σωστό backup είναι το offline backup. Δηλαδή, δεν έχει νόημα να έχω backup τις φωτογραφίες σε ένα εξωτερικό δίσκο που είναι συνέχεια online. Ούτε σε ένα NAS που είναι συνεχώς προσβάσιμο. Γιατί; Γιατί πολύ απλά, αν κρυπτογραφηθούν τα αρχεία μου, θα κρυπτογραφηθεί και το backup επίσης! Επίσης είναι κάτι που πρέπει να προγραμματίζεται, π.χ. κάθε Κυριακή ή κάτι τέτοιο. Φυσικά, δεν κάνουμε πλέον κάθε φορά full backups, αλλά κάνουμε ένα full και πάνω σε αυτό κάνουμε incremental/differential backups, δηλαδή στην αρχή παίρνουμε τα πάντα και μετά συμπληρώνουμε μόνο τα νέα ή αλλαγμένα αρχεία. Αυτή η τεχνική μας επιτρέπει να έχουμε πλήρες backup με λιγότερο χώρο, αλλά και μία ιστορικότητα. Ξεκινάμε λοιπόν με τις προτάσεις των software! EaseUS Backup Free Θα το βρείτε εδώ: http://www.easeus.com/backup-software/tb-free.html Το EaseUS το χρησιμοποιώ μερικά χρόνια και γενικά είναι αυτό που λέμε "κάνει όλη τη δουλειά και την κάνει εύκολα". Θα επιλέξουμε File Backup και θα ορίσουμε ποια αρχεία θέλουμε να κάνουμε backup, καθώς και τις επιλογές του Job. Πατώντας τις επιλογές του Schedule, Backup Options και Image-reserve strategy θα επιλέξουμε: το πρόγραμμα (π.χ. μηνιαίο κλπ), την κρυπτογράφηση και τη συμπίεση και τέλος την πολιτική διαγραφής παλιών images για να γλιτώσουμε χώρο. Τι μου άρεσε: Το φιλικό και εύχρηστο interface. Οι δυνατότητες full system backup/restore και clone. Οι επιλογές network/load throttling. Οι δυνατότητες image-reserve (retention). Η δυνατότητα για αποθήκευση των backups σε cloud services. AOMEI Backupper Θα το βρείτε εδώ: http://www.backup-utility.com/free-backup-software.html Ένα επίσης γνωστό software, το interface του είναι κατανοητό και έχει πολλές δυνατότητες. Ομοίως, θα πάμε στο Backup και θα επιλέξουμε File Backup. Το interface εδώ δεν βοηθά και πολύ στην επιλογή των αρχείων και ειδικά αν θέλουμε να απο-επιλέξουμε κάποιον φάκελο, π.χ. θέλω το My Documents αλλά θέλω να μην πάρω backup ένα φάκελο εκεί μέσα, αυτό θα γίνει μέσω file/folder filters. Τι μου άρεσε: Η δυνατότητα VSS, χρήσιμο σε πιο "επαγγελματικό" περιβάλλον. Η δυνατότητα File Sync μεταξύ φακέλων/συσκευών. Το full system/clone feature. ASCOMP BackupMaker Θα το βρείτε εδώ: http://www.backupmaker.com/ Το BackupMaker είναι ένα πρόγραμμα που έχει την εξής ιδιαιτερότητα: έχει πολλά options που συνήθως συνοδεύουν επαγγελματικά προγράμματα, όπως την εκτέλεση batches πριν/μετά το backup και την μεταφορά σε FTP server. Το γραφικό του περιβάλλον είναι πιο δύσχρηστο από τα άλλα, πιστεύω είναι επιλογή για πιο έμπειρους χρήστες. Επιλέγοντας το Backup και μετά ακολουθώντας τον πολύ αναλυτικό Wizard φτιάχνουμε το backup job στα μέτρα μας. Τι μου άρεσε: Η δυνατότητα backup με αποθήκευση σε FTP server. Τα συνεχή incrementals μέχρι και λίγα λεπτά μεταξύ τους. Η δυνατότητα αποστολής mails για τα tasks μέσω SMTP. FBackup Θα το βρείτε εδώ: http://www.fbackup.com/quick-download.php Το Fbackup έχει την μορφή "κονσόλας" και είναι αρκετά τακτοποιημένο. Θυμίζει MS Office και είναι πολύ εύχρηστο ακόμα και στο Advanced Mode. Ωστόσο, στην free του μορφή δεν κάνει incremental/differential, παρά μόνο Full Backup! Τι μου άρεσε: Η δυνατότητα εγγραφής στο Google Drive. Η ευκολία της κονσόλας. QILING Disk Master Free Θα το βρείτε εδώ: http://www.idiskhome.com/main/product_free.shtml Ένα ενδιαφέρον, πιο νέο, πρόγραμμα με επιλογές που τις βρίσκουμε σε άλλα που έχουν πολλά παραπάνω χρόνια στο χώρο με αρκετές επιρροές από τον ανταγωνισμό. Έχει αρκετά καλό interface, αν και έχω παρατηρήσει κάποια μικρά κολλήματα και δυσκολίες του GUI. Επιλέγοντας το File Backup και ακολουθώντας τις οδηγίες φτιάχνουμε ομοίως ένα backup job. Τι μου άρεσε: Το απλό και λιτό interface. Έκανε το ίδιο backup με τα άλλα σε λιγότερο χρόνο. Η δυνατότητα δημιουργίας Ramdisk! Woot! Αυτά λοιπόν είναι 5 δωρεάν Backup Software που μπορείτε να χρησιμοποιείτε για την προστασία των αρχείων σας από διαγραφή ή άλλη ζημιά! Αν έχετε επιπλέον προτάσεις ή ερωτήσεις, μπορείτε να τις αναφέρετε στα σχόλια παρακάτω!
  9. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  10. Οι απειλές ασφαλείας είναι πλέον καθημερινές και πολλές, με αποτέλεσμα να είναι πολύ δύσκολο κάποιος να παρακολουθεί τις σχετικές εξελίξεις, πολύ περισσότερο όταν αυτός είναι κάποιος administrator, ο οποίος οφείλει να ενημερώνεται συνεχώς και παράλληλα να προσπαθεί να κατηγοριοποιήσει την κάθε νέα απειλή, ανάλογα με την επικινδυνότητά της. Η Intel Security έρχεται να δώσει μια χείρα βοηθείας, ακριβώς σε αυτό, με το νέο "Threat Landscape Dashboard". Η Intel ξεκίνησε να εργάζεται πάνω στο "Threat Landscape Dashboard" πριν εννέα μήνες. Σκοπός του νέου αυτού ηλεκτρονικού ταμπλό, είναι να αναγνωρίζει τις κυριότερες απειλές, ανά πάσα στιγμή και να παρουσιάζει τυχόν σχέσεις ανάμεσα σε αυτές. Στόχος της Intel Security είναι να βοηθήσει τους υπεύθυνους ασφαλείας με αυτό το τρόπο, να μπορέσουν πιο εύκολα και γρήγορα να αναγνωρίσουν τις σημαντικότερες απειλές, ώστε να εστιάσουν πρώτα την προσοχή τους στο να καλύψουν τα κενά ασφαλείας που εκμεταλλεύονται οι απειλές αυτές. Το "Threat Landscape Dashboard" αποτελεί λοιπόν ένα χρήσιμο online εργαλείο, το οποίο κάποιος μπορεί να χρησιμοποιήσει ελεύθερα. Η Intel Security σκοπεύει στην συνεχή ενημέρωση του και μελλοντικά στην επέκτασή του με ακόμα περισσότερες πληροφορίες, ενώ υποστηρίζεται και RSS για συνεχή ενημέρωση των ενδιαφερομένων.
  11. Υπάρχουν 2,6 εκατομμύρια εφαρμογές στο Play Store της Google, αλλά μετά τον Μάρτιο ίσως ο αριθμός αυτός να έχει μειωθεί σημαντικά. Αυτό θα συμβεί σε όσες εφαρμογές δεν συμμορφωθούν με τους κανόνες που θέτει η Google όσον αφορά την συλλογή και χρήση ευαίσθητων δεδομένων του χρήστη ή των συσκευών του. Οι δημιουργοί των εφαρμογών που βρίσκονται στο Play Store, θα πρέπει να φροντίσουν αυτές να τηρούν τους κανόνες που θέτει η πολιτική της Google, όσον αφορά τα προσωπικά δεδομένα και στους κανόνες πλέον περιλαμβάνεται και η υποχρέωση να συνοδεύει την εφαρμογή και μια "πολιτική απορρήτου", όσον αφορά το πως αξιοποιούνται δεδομένα που μπορεί να χαρακτηριστούν ευαίσθητα. Και αυτό θα πρέπει να το κάνουν έως τις 15 Μαρτίου, οπότε και λήγει η διορία που έχει θέση η Google. Αν κάποια εφαρμογή βρεθεί ότι παραβιάζει την πολιτική της Google, η Google είτε θα την αφαιρέσει από το Play Store, είτε θα καταστήσει πιο δύσκολη την εύρεσή της. Αν κάποια εφαρμογή ζητάει λοιπόν πρόσβαση στην λίστα επαφών, τον λογαριασμό του χρήστη, την κάμερα της συσκευής ή το μικρόφωνο ή άλλα στοιχεία που θα μπορούσαν να χαρακτηριστούν ως ευαίσθητα, οι χρήστες θα πρέπει να είναι σε θέση να γνωρίζουν το πως η εφαρμογή θα αξιοποιήσει τα δεδομένα που θα συλλέξει μέσω της πρόσβασης σε αυτά. Στην εφαρμογή για παράδειγμα Business Calendar 2, στις πρόσθετες πληροφορίες για αυτήν, υπάρχει σχετικό link που οδηγεί στην πολιτική απορρήτου της εφαρμογής αυτής. Αυτό θα είναι υποχρεωτικό για κάθε εφαρμογή που συλλέγει ευαίσθητα δεδομένα. Η κίνηση αυτή μπορεί μόνο θετική να χαρακτηριστεί, μιας και δεν είναι λίγες οι φορές που βλέπουμε εφαρμογές να ζητάνε πλήθος αδειών, χωρίς να υπάρχει προφανής λόγος. Από την άλλη όμως, εφαρμογές που πλέον μπορεί να μην ανανεώνονται από τους δημιουργούς τους, ίσως και να βρεθούν εκτός Play Store. Αν λοιπόν χρησιμοποιείτε κάποιες πολύ συγκεκριμένες εφαρμογές, οι οποίες όμως δεν φαίνεται να ανανεώνονται, καλό θα ήταν να διατηρήσετε κάποιο αντίγραφο αυτών ή των αρχείων εγκατάστασής τους.
  12. Μπλόκο στα Javascript mail attachments από το Gmail

    Το Gmail ανακοίνωσε ότι από τις 13 Φεβρουαρίου θα αρχίσει να μπλοκάρει javascript attachments με την κατάληξη .js. Το μπλοκάρισμα των εν λόγω αρχείων έρχεται να προστεθεί στην λίστα που περιλαμβάνει αρχεία τύπου .exe, .msc και .bat και τα οποία θα μπορούσαν να αποτελέσουν κίνδυνο ασφαλείας για το σύστημα αυτού που θα επιχειρήσει να ανοίξει ένα τέτοιο αρχείο. Και στην περίπτωση των .js αρχείων, το Gmail θα ακολουθάει την ίδια τακτική που ακολουθάει και στις περιπτώσεις των άλλων αρχείων που περιλαμβάνονται στην λίστα των attachments που δεν επιτρέπονται. Ο χρήστης που θα προσπαθεί να στείλει ένα .js αρχείο θα βλέπει ότι δεν μπορεί να το προσθέσει στο μήνυμά του, ενώ ένα ενημερωτικό μήνυμα θα τους εξηγεί τον λόγο. Το Gmail θα μπλοκάρει αρχεία .js, ακόμα και όταν αυτά είναι συμπιεσμένα σε μορφή, για παράδειγμα, .zip. Στην περίπτωση που κάποιος θέλει να αποστείλει κάποιο .js αρχείο, το οποίο δεν είναι κακόβουλο, η Google προτείνει την χρήση κάποιας υπηρεσίας, όπως τα Google Drive και Google Cloud Storage. Η JavaScript είναι μια συνηθισμένη γλώσσα δημιουργίας web εφαρμογών και αν και δεν είναι όλα τα αρχεία .js κακόβουλο λογισμικό, υπάρχει πάντα ο κίνδυνος αρχεία από άγνωστες πηγές να είναι σχεδιασμένα να αποκτούν τον έλεγχο του υπολογιστή και να κατεβάζουν και να εγκαθιστούν στο σύστημα malwares ή ransomwares. Οπότε χρειάζεται πάντα προσοχή.
  13. Με πολλές από τις εφαρμογές για Android, να ζητάνε όλο και περισσότερες άδειες πρόσβασης στις συσκευές των χρηστών, πολλοί επιλέγουν την επιλογή χρήσης κάποιας VPN εφαρμογής για Android. Ερευνητές όμως που δοκίμασαν 238 VPN εφαρμογές, ανακάλυψαν ότι αυτές μόνο ασφάλεια δεν προσφέρουν. Η έρευνα πραγματοποιήθηκε από τον Commonwealth Scientific and Industrial Research Organisation (CSIRO) της Αυστραλίας, σε συνεργασία με ειδικούς σε θέματα ασφαλείας από τα πανεπιστήμια της Νότιας Ουαλίας και του Μπέρκλεϋ. Όπως αναφέρθηκε και αρχικά, δοκιμάστηκαν συνολικά 238 VPN εφαρμογές από το Play Store της Google. Από αυτές το 38% περιελάμβανε κάποιας μορφής adware, malvertising, trojan, riskware ή spyware. Ένα 67% ενσωμάτωνε μία τουλάχιστον third-party tracking library, ενώ το 82% ζητούσε άδεια να έχει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων λογαριασμών χρηστών και μηνυμάτων κειμένου. Επιπλέον, από αυτές, το 18% δεν κρυπτογραφούσε την κίνηση, ενώ ένα 16% την περνούσε μέσω άλλων χρηστών που χρησιμοποιούσαν την ίδια εφαρμογή. Ένα 84% παρουσίαζε IPv6 traffic leaks, ενώ ένα 66% είχε DNS leaks. Τα παραπάνω ευρήματα, δείχνουν ότι οι εν λόγω εφαρμογές VPN, αποτελούν περισσότερο κινδύνους ασφαλείας, παρά εφαρμογές που προσφέρουν επιπλέον προστασία στον χρήστη και τα προσωπικά του δεδομένα. Μάλιστα οι εφαρμογές αυτές δεν είναι κάποιες εφαρμογές με χαμηλές βαθμολογίες και μικρό αριθμό χρηστών. Το 37% αυτών έχουν πάνω από 500 χιλιάδες εγκαταστάσεις και 25% βαθμολογία τουλάχιστον 4 και πάνω. Η παρακάτω λίστα κατατάσσει τις δέκα χειρότερες εφαρμογές VPN για Android, αν και κάποιες από αυτές, ήδη έχουν κατέβει από το Play Store. Τέλος,μ να αναφέρουμε ότι παρόλο τα αποτελέσματα της παραπάνω έρευνας, μόλις το 1% των χρηστών εξέφρασαν κάποιες ανησυχίες.
  14. Μια νέα έκθεση συνέταξε και δημοσίευσε η ESET πάνω σε θέματα ασφάλειας. Η έκθεση η οποία φέρει την ονομασία «Trends 2017: Security held ransom», αναφέρεται σε πρόσφατες επιθέσεις ενώ προσπαθεί να προβλέψει και τα προβλήματα ασφαλείας που ενδεχομένως θα προκύψουν στον κυβερνοχώρο κατά το τρέχον έτος. Ακολουθεί το δελτίο τύπου της ESET Αθήνα, 25 Ιανουαρίου 2017 - Σε μία προσπάθεια να βοηθήσει επιχειρήσεις και οικιακούς χρήστες να προστατευτούν καλύτερα κατά το 2017, η ESET ζήτησε από τους ειδικούς της να ετοιμάσουν μία έκθεση με τις κυριότερες τάσεις σε ζητήματα ασφάλειας. Στην έκθεση «Trends 2017: Security held ransom» περιλαμβάνονται πληροφορίες σχετικά με τις πιο πρόσφατες επιθέσεις, καθώς και προβλέψεις για τα θέματα που θα απειλήσουν την ασφάλεια στον κυβερνοχώρο κατά το τρέχον έτος. Η έκθεση διατίθεται δωρεάν στους αναγνώστες, προσφέροντας τους τη δυνατότητα να ενημερωθούν και να είναι καλύτερα προετοιμασμένοι για την αντιμετώπιση των σχετικών προκλήσεων. Με βάση τις πληροφορίες που συγκεντρώθηκαν από τα Εργαστήρια Ερευνών της ESET σε όλο τον κόσμο, η έκθεση δείχνει ότι και το 2017 θα αποτελέσει «χρονιά ransomware». Όπως αναφέρεται στην έκθεση: «Μία νέα τάση διαφαίνεται στον ορίζοντα: Το Ransomware of Things ή RoT, δηλαδή η δυνατότητα των εγκληματιών του κυβερνοχώρου να επιτίθενται σε συσκευές κρατώντας τις «όμηρους» και, στη συνέχεια, να απαιτούν την καταβολή λύτρων με αντάλλαγμα την αποκατάσταση του ελέγχου από το χρήστη». Με το κόστος της εγκληματικότητας στον κυβερνοχώρο να έχει αυξηθεί περισσότερο από 200% κατά την τελευταία πενταετία, η ESET θέλησε με την έκθεση αυτή όχι μόνο να βοηθήσει τις επιχειρήσεις και τους χρήστες να κατανοήσουν τις προηγμένες τακτικές και τεχνικές που χρησιμοποιούνται από τους χάκερ, αλλά και να συντελέσει στην προστασία τους από τις απειλές κατά το 2017. Είναι σημαντικό όλοι οι χρήστες να έχουν επίγνωση από τι είδους επιθέσεις κινδυνεύουν, καθώς το έγκλημα στον κυβερνοχώρο έχει σημαντικές επιπτώσεις: επηρεάζει τους οικονομικούς πόρους που διαθέτουν χρηστες και οργανισμοί για να προστατευτούν, και επιδρά στη φήμη, πλήττωντας την σε περίπτωση που πέσουν θύματα επίθεσης. Η έκθεση υπογραμμίζει επίσης τη σημασία της συνεχούς εκπαίδευσης ως μία από τις βασικές προϋποθέσεις για να παραμείνει κανείς ασφαλής όσο βρίσκεται online και παρουσιάζει απλά βήματα για την αύξηση του γνωστικού επιπέδου στους αναγνώστες. Η έκθεση «The Trends 2017: Security held ransom report», χωρίζεται σε εννέα κεφάλαια, το καθένα με επίκεντρο μια σημαντική πτυχή της ασφάλειας των πληροφοριών. Τα περισσότερα από τα κεφάλαια ασχολούνται με τις απειλές, είτε βάσει τύπου (Ransomware, Ευπάθειες, και Mobile) είτε βάσει κλάδου (Υγεία, Υποδομές Ζωτικής Σημασίας, και Gaming). Φιλοξενείται επίσης η θέση της ESET για τις ευρύτερες εξελίξεις στον κλάδο της ασφάλειας, που προβλέπεται να διαδραματίσουν ένα σημαντικότερο ρόλο το 2017. Οι ενδιαφερόμενοι μπορούν να κατεβάσουν ολόκληρη την έκθεση εδώ: ESET Trends 2017: Security held ransom report ή να διαβάσουν μία πιο σύντομη εκδοχή της στο WeLiveSecurity.com, καθώς επίσης να αποκτήσουν περισσότερες πληροφορίες σχετικά με τις προηγμένες τεχνολογίες ασφάλειας της ESET και να ενημερωθούν για όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  15. Στο CCC hacker congress, ερευνητές από την Positive Technologies, αποκάλυψαν την ύπαρξη ενός τρωτού σημείου ασφαλείας στους τελευταίους επεξεργαστές της Intel, στον χειρισμό του USB debugging, το οποίο θα μπορούσε να αξιοποιηθεί για την παραβίαση και έλεγχο του συστήματος. Το τρωτό αυτό σημείο μπορεί να αξιοποιηθεί ώστε να παρακαμφθούν μηχανισμοί ασφαλείας, τόσο σε επίπεδο λειτουργικού όσο και σε επίπεδο hardware, αξιοποιώντας ένα νέο debugging interface για την εγκατάσταση κακόβουλου λογισμικού στο firmware και το BIOS του συστήματος. Τυχόν παραβίαση είναι μη ανιχνεύσιμη από τα υπάρχοντα εργαλεία ασφαλείας και μπορεί να συμβεί σε οποιοδήποτε σύστημα ασχέτως λειτουργικού. Το μόνο που αρκεί είναι η λειτουργία DCI(Direct Connect Interface) του motherboard να είναι ενεργοποιημένη. Πριν τους επεξεργαστές Skylake το low level machine debugging απαιτούσε ειδικό εξοπλισμό που συνδεόταν στην υποδοχή ITP-XDP της μητρικής. Αυτό ήταν και δύσκολο και απαιτούσε εξοπλισμό υψηλού κόστους. Με τον ερχομό των επεξεργαστών Skylake και το DCI, το οποίο παρέχει πρόσβαση στο JTAG debugging interface μέσω μιας εξειδικευμένης USB 3.0 υποδοχής στην μητρική, αυτό πλέον καθίσταται πολύ πιο εύκολη διαδικασία. Πολύ περισσότερο δεδομένου ότι στις περισσότερες μητρικές η δυνατότητα αυτή είναι συνήθως ενεργοποιημένη. Το DCI λειτουργεί ως kernel debugger επιτρέποντας την παύση του επεξεργαστή και την ανάγνωση και εγγραφή οποιουδήποτε σημείου, ενώ το λειτουργικό αγνοεί το αν έχει παραβιαστεί. Το μόνο ότι απαιτείται πρόσβαση στην συγκεκριμένη USB υποδοχή, αλλά συστήματα τα οποία είναι προσβάσιμα από πολύ κόσμο θα μπορούσαν να αποτελέσουν στόχο. Μέχρι στιγμής δεν υπάρχει κάποια λύση από την Intel, ενώ οι κατασκευαστές μητρικών θα μπορούσαν να κυκλοφορήσουν εκδόσεις BIOS με το DCI απενεργοποιημένο. Ένα βίντεο το οποίο εξηγεί αναλυτικά το πρόβλημα, ανέβασαν οι ίδιοι ερευνητές. Πηγή:
  16. Ένα από τα κύρια επιχειρήματα αυτών που δεν έχουν αναβαθμίσει ακόμα στα Windows 10, είναι ο όγκος των δεδομένων που αποστέλλουν αυτά πίσω στην Microsoft. Η Microsoft έρχεται να καθησυχάσει κάπως πολλούς από αυτούς τους χρήστες, προσφέροντας μεγαλύτερο έλεγχο και περισσότερες επιλογές στους χρήστες, όσον αφορά τα προσωπικά δεδομένα που συλλέγονται. Πρόκειται για ένα web based εργαλείο στο οποίο μπορεί κάποιος να έχει πρόσβαση μέσω του λογαριασμού του στην Microsoft. Μέσω αυτού μπορεί να δει και να ελέγξει τις πληροφορίες που έχουν συλλεγεί, όπως το ιστορικό αναζήτησης στο Bing, το ιστορικό του Edge, πληροφορίες τοποθεσίας του χρήστη, και τα δεδομένα που συλλέγει η Cortana. Όποιος επιθυμεί να δει τα στοιχεία αυτά, μπορεί να πάει στο account.microsoft.com/privacy και να συνδεθεί στον λογαριασμό του. Επιπλέον η Microsoft σκοπεύει να τροποποιήσει τις επιλογές προσωπικών δεδομένων στην έκδοση Windows 10 Creators Update που θα διατεθεί τον Απρίλιο, αντικαθιστώντας τα υπάρχοντας express settings. Άλλη μια αλλαγή θα είναι η μείωση των επιλογών συλλογής δεδομένων από τρεις σε δύο, τις basic και full. Μάλιστα φαίνεται η επιλογή Basic να συλλέγει μικρότερο όγκο δεδομένων σε σχέση με το παρελθόν, με την Microsoft να υποστηρίζει ότι συλλέγει μόνο τα απαραίτητα δεδομένα για την ορθή λειτουργία των Windows. Οι νέες αλλαγές θα εμφανιστούν πρώτα στις εγκαταστάσεις των insiders και κατόπιν θα γίνουν διαθέσιμες και στους υπόλοιπους χρήστες των Windows 10. Μένει να δούμε αν θα είναι αρκετές για να βοηθήσουν τα Windows 10 να κερδίσουν επιπλέον μερίδιο αγοράς από τα Windows 7.
  17. Στο παρελθόν, όταν τα Windows ήταν το μοναδικό ευρέως διαδεδομένο λειτουργικό, θεωρούταν και ιδιαίτερα ευάλωτο απέναντι σε κακόβουλο λογισμικό. Οι υποστηρικτές του τότε έλεγαν ότι, ο λόγος που φαινόταν ως ανασφαλές, ήταν η ευρεία χρήση του, που το καθιστούσε μόνιμα το κύριο στόχο. Φαίνεται ότι το Android έρχεται σε έναν βαθμό να στηρίξει αυτή την άποψη, λαμβάνοντας τον τίτλο του πιο ανασφαλούς λειτουργικού για το 2016. Ακόμα χειρότερα, πίσω από το Android, στην δεύτερη και τρίτη θέση της σχετικής λίστας, βρίσκονται δύο διανομές του Linux, οι Debian και Ubuntu. Στην τέταρτη θέση έχουμε τον Flash Player να επιβεβαιώνει τους λόγους για τους οποίους έχει αποκτήσει κακή φήμη. Από την άλλη τα λειτουργικά της Microsoft βρίσκονται αρκετά πιο κάτω, με τα Windows 10 να φιγουράρουν στην 14η θέση, τα Windows 8.1 στην 17η και τα Windows 7 στην 20η. Product Name Vendor Name Product Type Number of Vulnerabilities 1 Android Google OS 523 2 Debian Linux Debian OS 319 3 Ubuntu Linux Canonical OS 278 4 Flash Player Adobe Application 266 5 Leap Novell OS 259 6 Opensuse Novell OS 228 7 Acrobat Reader Dc Adobe Application 227 8 Acrobat Dc Adobe Application 227 9 Acrobat Adobe Application 224 10 Linux Kernel Linux OS 216 11 Mac Os X Apple OS 215 12 Reader Adobe Application 204 13 Chrome Google Application 172 14 Windows 10 Microsoft OS 172 15 Iphone Os Apple OS 161 16 Windows Server 2012 Microsoft OS 156 17 Windows 8.1 Microsoft OS 154 18 Windows Rt 8.1 Microsoft OS 139 19 Edge Microsoft Application 135 20 Windows 7 Microsoft OS 134 21 Firefox Mozilla Application 133 22 Windows Server 2008 Microsoft OS 133 23 Internet Explorer Microsoft Application 129 24 Enterprise Linux Workstation Redhat OS 126 25 Enterprise Linux Server Redhat OS 126 26 Enterprise Linux Desktop Redhat OS 125 27 Windows Vista Microsoft OS 125 28 Fedora Fedoraproject OS 120 29 Linux Oracle OS 111 30 PHP PHP Application 107 31 Apple Tv Apple OS 102 32 Mysql Oracle Application 100 33 Wireshark Wireshark Application 95 34 Qemu Qemu Application 90 35 Watchos Apple OS 77 36 Phpmyadmin Phpmyadmin Application 76 37 Solaris Oracle OS 74 38 Firefox Esr Mozilla Application 72 39 Enterprise Linux Redhat OS 63 40 Flash Player For Linux Adobe Application 62 41 Air Sdk Adobe Application 62 42 Linux Enterprise Suse OS 61 43 Safari Apple Application 56 44 AIR Adobe Application 56 45 Air Sdk \& Compiler Adobe Application 55 46 Enterprise Linux Hpc Node Redhat OS 54 47 Enterprise Linux Server Eus Redhat OS 53 48 Enterprise Linux Hpc Node Eus Redhat OS 49 49 Office Microsoft Application 48 50 Suse Linux Enterprise Server Novell OS 48 Last modified on 03 January 2017 Η λίστα της CVE Details, κατατάσσει λειτουργικά και εφαρμογές με βάση το πόσες ευπάθειες βρέθηκαν κατά την διάρκεια της προηγούμενης χρονιάς και όχι με βάση την σοβαρότητά τους ή το αν αυτές διορθώθηκαν άμεσα ή αργότερα. Οπότε εύκολα κάποιος θα μπορούσε να αμφισβητήσει την εγκυρότητά της. Παρόλα αυτά δείχνει ότι ακόμα και το πιο ασφαλές λογισμικό, αν καταστεί στόχος, μπορεί να πάψει να δείχνει και τόσο ασφαλές. Τουλάχιστον μέχρι να διορθωθούν η πλειοψηφία των κενών ασφαλείας του.
  18. Η Yahoo! συνεχίζει να βρίσκεται στους τίτλους της επικαιρότητας το τελευταίο διάστημα, για όλους του λάθος λόγους . Αυτή τη φορά η εταιρία αποκάλυψε ότι πριν την παραβίαση των λογαριασμών 500 εκατομμυρίων χρηστών της το 2014, υπήρξε μια ακόμα μεγαλύτερη παραβίαση το 2013, η οποία αφορούσε ένα δισεκατομμύριο λογαριασμούς. Η παραβίαση αυτή έγινε γνωστή μόλις εχτές από την ίδια την εταιρία. Πρόκειται ουσιαστικά για μια από τις μεγαλύτερες παραβιάσεις ασφαλείας στην ιστορία και σύμφωνα με την Yahoo! συνέβη τον Αύγουστο του 2013. Υποκλάπηκαν στοιχεία στα οποία περιλαμβάνονται ονόματα, διευθύνσεις λογαριασμών, τηλέφωνα, ημερομηνίες γέννησης, διαγραμμισμένοι κωδικοί πρόσβασης, αλλά και ερωτήσεις ασφαλείας που δεν ήταν κρυπτογραφημένες. Στοιχεία οικονομικής φύσεως, όπως λογαριασμοί τραπεζών και κωδικοί πιστωτικών καρτών, δεν πιστεύεται να υποκλάπηκαν, μιας και φυλάσσονται αλλού και η Yahoo! θεωρεί ότι το εν λόγω σύστημα δεν παραβιάστηκε. Τα δύο περιστατικά, σύμφωνα με ειδικούς σε θέματα ασφαλείας, δεν φαίνεται να συνδέονται μεταξύ τους, ενώ πιστεύεται ότι οι υπάλληλοι της Yahoo! γνώριζαν για την παραβίαση του 2014, αρκετά πριν αυτή γνωστοποιηθεί. Η Yahoo! ανακοίνωσε ότι θα προβεί σε ενημέρωση των χρηστών της, των οποίων τα στοιχεία θεωρεί ότι υποκλάπηκαν, ζητώντας τους να προχωρήσουν σε αλλαγές των κωδικών τους. Επιπλέον προχώρησε και σε ακύρωση όλων των μη κρυπτογραφημένων ερωτήσεων ασφαλείας. Βέβαια, όταν η ενημέρωση γίνεται με τρία χρόνια καθυστέρηση, είναι μάλλον δεδομένο ότι οι hackers έχουν ήδη αξιοποιήσει τα στοιχεία που υπέκλεψαν. Επιπλέον της παραπάνω παραβίασης, η Yahoo! γνωστοποίησε επίσης ότι υπήρξε παραβίαση από αγνώστους και στον κώδικα της εταιρίας. Αυτό επέτρεψε στους εισβολείς να δημιουργήσουν δικά τους cookies, τα οποία τους επέτρεψαν να έχουν πρόσβαση σε λογαριασμούς, χωρίς την ανάγκη γνώσης και χρήσης του κωδικού πρόσβασης. Η Yahoo! προτρέπει τους χρήστες να μην ανοίγουν links και να μην κατεβάζουν attachments τα οποία δείχνουν ύποπτα, ακόμα και αν αυτά δείχνουν να προέρχονται από την ίδια! Η Yahoo! βρίσκεται σε φάση εξαγοράς από την Verizon, η οποία συμφώνησε να δώσει 4,83 δισεκατομμύρια δολάρια τον Ιούλιο. Η αποκάλυψη της παραβίασης του 2014, είχε ωθήσει την Verizon να ανακοινώσει ότι ενδέχεται να ζητήσει επαναδιαπραγμάτευση του τιμήματος που συμφωνήθηκε να καταβάλει για την Yahoo!. Αν οι χρήστες της Yahoo! έχουν χάσει την εμπιστοσύνη τους στην εταιρία, προφανώς η αξία της είναι μικρότερη. Τα νέα για την παραβίαση του 2013, προφανώς κάνουν ακόμα πιο δύσκολη την θέση της Yahoo! και κλονίζουν ακόμα περισσότερο την εμπιστοσύνη όσων αξιοποιούν τις υπηρεσίες της. Δεν αποκλείεται η Yahoo! να προβαίνει στις τελευταίες αποκαλύψεις, ώστε να υπάρξει πλήρη διαφάνεια πριν την ολοκλήρωση της συμφωνίας με την Verizon και να μπορέσει έτσι να εκτιμηθεί με μεγαλύτερη ακρίβεια η ζημιά που υπάρχει στην αξιοπιστία της εταιρίας. Περισσότερες πληροφορίες και βοήθεια θα βρείτε εδώ: Yahoo Security Notice December 14, 2016 | Account Help - SLN27925
  19. Οι ειδήσεις για νέα κακόβουλα προγράμματα τύπου ransomware πλέον είναι συχνές, με τελευταίο παράδειγμα το ransomware που προτρέπει τον χρήστη να μολύνει άλλους, ώστε να λάβει το αναγκαίο κλειδί για να ξεκλειδώσει τα αρχεία του. Η ESET έρχεται να προσφέρει επιπλέον ασφάλεια στους οικιακούς χρήστες που χρησιμοποιούν Windows, μέσω του Ransomware Shield, ενός επιπλέον επιπέδου ασφαλείας ειδικά για απειλές από ransomwares το οποίο θα περιλαμβάνεται σε λύσεις ασφαλείας όπως τα ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, και ESET Smart Security Premium. Ακολουθεί το δελτίο τύπου της ESET με περισσότερες πληροφορίες. Επιπλέον πληροφορίες μπορείτε να διαβάσετε και σε σχετικό blog post της ESET. Αθήνα, 13 Δεκεμβρίου 2016 - Η ESET ενισχύει την αμυντική της δράση ενάντια στο ransomware και προσθέτει ένα επιπλέον επίπεδο προστασίας, το Ransomware Shield, στις υπάρχουσες τεχνολογίες που διαθέτει για την ασφάλεια των χρηστών (Cloud Malware Protection System, Network Attack Protection και DNA Detections). Το νέο χαρακτηριστικό διατίθεται πλέον στις λύσεις ασφάλειας της ESET για οικιακούς χρήστες για λειτουργικά συστήματα Windows. Η λειτουργία του Ransomware Shield έγκειται στην παρακολούθηση και την αξιολόγηση όλων των εκτελέσιμων εφαρμογών που χρησιμοποιούν ευρεστικές συμπεριφορές και στην ενεργή αποτροπή γνωστών συμπεριφορών που μοιάζουν με ransomware. Επιπλέον, το Ransomware Shield μπορεί να εμποδίσει τροποποιήσεις στα υπάρχοντα αρχεία (όπως δηλαδή την κρυπτογράφησή τους). Το Ransomware Shield είναι ενεργοποιημένο από προεπιλογή, και δεν απαιτείται ιδιαίτερη προσοχή από το χρήστη για να διατηρείται η προστασία μέχρι να γίνει κάποιος εντοπισμός. Στην περίπτωση αυτή, ο χρήστης καλείται να επιβεβαιώσει/απορρίψει μία ενέργεια μπλοκαρίσματος. Το ransomware αποτελεί μία συγκεκριμένη οικογένεια κακόβουλου λογισμικού που στοχεύει σε αρχεία χρηστών. Ο πιο χαρακτηριστικός τύπος, του filecoder, κρυπτογραφεί δεδομένα και απαιτεί λύτρα για να ανακτηθεί ξανά η πρόσβαση τους. Οι κύριοι φορείς της επίθεσης είναι συνημμένα σε e-mail και exploit kits. Διαβάστε περισσότερες πληροφορίες σχετικά με το νέο χαρακτηριστικό, τη νέα σειρά λύσεων για οικιακούς χρήστες που χρησιμοποιούν Windows της ESET και όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  20. Η HP απενεργοποιεί FTP και Telnet στους εκτυπωτές της

    Ειδικοί σε θέματα ασφαλείας θεωρούν τα πρωτόκολλα FTP και Telnet ως μη ασφαλή και η Hewlett Packard(HP) αποφάσισε να κάνει ένα βήμα προς την απενεργοποίηση παλαιότερων προτύπων πρόσβασης στους δικτυακούς της εκτυπωτές και την υιοθέτηση μόνο νεώτερων και πιο ασφαλή στα νέα της μοντέλα. Έτσι η εταιρία κόβει την πρόσβαση στους δικτυακούς εκτυπωτές μέσω FTP και Telnet, αλλά και σουίτες πρωτοκόλλων κρυπτογράφησης (cipher suites), ενώ κλείνει και τις ανοιχτές πόρτες, αφού πλέον αυτού του τύπου η πρόσβαση στους εκτυπωτές, δεν θεωρείται ασφαλής. Παρόλα αυτά και για την ώρα έστω, οι πελάτες της εταιρίας θα έχουν την δυνατότητα να ενεργοποιήσουν αυτού του τύπου την πρόσβαση στους εκτυπωτές τους, εφόσον αυτό τους είναι αναγκαίο. Οι περισσότεροι εκτυπωτές που διαθέτει στην αγορά η HP σήμερα, διαθέτουν δυνατότητα ασύρματης πρόσβασης και η εταιρία βελτιώνει συνεχώς την ασφάλειά τους, προσθέτοντας και νέα χαρακτηριστικά, ώστε να εξασφαλίζεται ότι πρόσβαση στους εκτυπωτές έχουν μόνο αυτοί που πρέπει. Στο πλαίσιο αυτό, η εταιρία ανακοίνωσε και νέες εκδόσεις firmware για ήδη διαθέσιμους επαγγελματικούς εκτυπωτές της, με βελτιώσεις στις ρυθμίσεις των passwords και της κρυπτογράφησης, ώστε να τους καταστήσουν πιο δύσκολους στόχους για τους hackers. Επιπλέον η HP βελτιώνει και τα παρεχόμενα εργαλεία για reporting και remote management.
  21. Η Google ξεκίνησε να διαθέτει μία νέα εφαρμογή, η οποία αξιοποιεί τις δυνατότητες των Android smartphones προκειμένου να μπορεί κάποιος να μοιράζεται την τοποθεσία του, σε πραγματικό χρόνο, με επαφές που εμπιστεύεται. Με αυτό το τρόπο μια συσκευή Android θα μπορεί να αξιοποιηθεί σε περίπτωση που προκύψει κάποια κατάσταση ανάγκης ή σε περίπτωση που υπάρχει ανησυχία για το που βρίσκεται κάποιο αγαπημένο πρόσωπο. Η νέα εφαρμογή ονομάζεται Trusted Contacts, και η Google την προωθεί ως εφαρμογή για την προσωπική ασφάλεια του κατόχου της συσκευής Android, η οποία παράλληλα θα βοηθάει επιπλέον τα υπόλοιπα μέλη της οικογένειας να νιώθουν πιο άνετα, όσον αφορά την κατάσταση του αγαπημένου τους προσώπου. Η εφαρμογή επιτρέπει στον κάτοχο της συσκευής Android να μοιράζεται την θέση του, με συγκεκριμένες επαφές από το βιβλίο διευθύνσεων του, τις οποίες θα ορίζει ο ίδιος ως "trusted contacts". Σε αντίθεση όμως με παρόμοιες εφαρμογές όπως τα Find My Friends για iOS και παλαιότερα το Latitude της Google, οι επαφές δεν θα μπορούν να βλέπουν ανά πάσα στιγμή το που βρίσκεται ο κάτοχος της συσκευής. Αντίθετα θα μπορούν να δουν αν η συσκευή είναι ενεργή και σε κίνηση, αν ο χρήστης ήταν ενεργός την τελευταία ώρα, αν η μπαταρία της συσκευής είναι χαμηλή ή αν έχει αδειάσει. Οι επαφές που βρίσκονται στην κατηγορία των "trusted contacts" θα μπορούν να ζητούν ενημέρωση για την θέση του χρήστη, αλλά αυτός θα έχει την δυνατότητα εντός 5 λεπτών να εγκρίνει ή να απορρίψει το αίτημα. Σε περίπτωση που τα 5 λεπτά περάσουν, χωρίς κάποια ενέργεια από τον κάτοχο της συσκευής, θα γνωστοποιείται η θέση του, ώστε αν υπάρχει ανάγκη για κάποια βοήθεια, να μπορεί αυτή να φτάσει εγκαίρως. Δίνεται επίσης η δυνατότητα να μοιράζεται ο χρήστης την θέση του και με δική του επιλογή, ώστε αν για παράδειγμα έχει καθυστερήσει να επιστρέψει στο σπίτι, να γνωρίζουν οι δικοί του το που βρίσκεται. Τέλος, όταν δεν θα υπάρχει η ανάγκη να μοιράζεται κάποιος την θέση του, θα μπορεί να απενεργοποιεί την υπηρεσία αυτή. Η εφαρμογή είναι διαθέσιμη για κατέβασμα μέσω του Google Play Store, από εδώ: Trusted Contacts
  22. Οι συντονισμένες προσπάθειες από διάφορες αρχές επιβολής του νόμου σε όλο τον κόσμο οδήγησαν στην παύση της λειτουργίας του δικτύου Avalanche, το οποίο για αρκετά χρόνια πρόσφερε σε διάφορους χειριστές botnet επιπλέον προστασία από την κατάρριψη και το blacklisting των domain. Η ESET συμβουλεύει τους χρήστες να ελέγξουν τους υπολογιστές τους μέσω του δωρεάν εργαλείου ESET Online Scanner για να διαπιστώσουν αν έχουν προσβληθεί από κάποιο από τα botnets που χρησιμοποιούσαν το δίκτυο. Το εργαλείο αφαιρεί το επιβλαβές περιεχόμενο που εντοπίζει στο σύστημα δωρεάν. Ακολουθεί το δελτίο τύπου. Αθήνα, 6 Δεκεμβρίου 2016 - Οι συντονισμένες προσπάθειες από διάφορες αρχές επιβολής του νόμου σε όλο τον κόσμο οδήγησαν στην παύση της λειτουργίας του δικτύου Avalanche, το οποίο για αρκετά χρόνια πρόσφερε σε διάφορους χειριστές botnet επιπλέον προστασία από την κατάρριψη και το blacklisting των domain. Η ESET συμβουλεύει τους χρήστες να ελέγξουν τους υπολογιστές τους μέσω του δωρεάν εργαλείου ESET Online Scanner για να διαπιστώσουν αν έχουν προσβληθεί από κάποιο από τα botnets που χρησιμοποιούσαν το δίκτυο. Το εργαλείο αφαιρεί το επιβλαβές περιεχόμενο που εντοπίζει στο σύστημα δωρεάν. Το Avalanche αποτελεί ένα δίκτυο γνωστό ως γρήγορης-ροής (fast-flux) ή συνεχώς μεταβαλλόμενο, και αποτελείται από παραβιασμένα hosts που λειτουργούν ως διακομιστές μεσολάβησης. Αυτή η τεχνική δυσκολεύει τους ειδικούς της ασφάλειας να χαρτογραφήσουν την υποδομή της επίθεσης και να προσδιορίσουν τον πραγματικό command & control server. Η ESET διαθέτει μία μακρά ιστορία ενίσχυσης των προσπαθειών επιβολής του νόμου παγκοσμίως ενάντια σε περιπτώσεις κακόβουλου λογισμικού, μεταξύ των οποίων συγκαταλέγεται η υπόθεση του Dorkbot botnet – που μόλυνε χιλιάδες υπολογιστές κάθε εβδομάδα – καθώς και η Επιχείρηση Windigo, που έκλεβε προσωπικά στοιχεία και ανακατεύθυνε το web traffic σε κακόβουλο περιεχόμενο. Περισσότερες πληροφορίες σχετικά με το δίκτυο Avalanche στο άρθρο στο Welivesecurity.com «Avalanche takedown: Check if you are safe.» Επιπλέον πληροφορίες μπορείτε να βρείτε στο παρακάτω link. ‘Avalanche’ network dismantled in international cyber operation
  23. Ένας από τους λόγους που πολλοί επέλεξαν να μην αναβαθμίσουν από τα Windows 7/8/8.1, στα Windows 10, παρόλο που η αναβάθμιση αυτή ήταν δωρεάν, ήταν το πλήθος των δεδομένων που συλλέγουν τα Windows 10 και αποστέλλουν στην εταιρία, θεωρώντας ότι ίσως να παραβιάζεται η ιδιωτικότητά τους. Φήμες τις τελευταίες μέρες θέλουν την Microsoft να αξιοποιεί τα δεδομένα για εμπορικούς σκοπούς, κάτι που όμως η ίδια διαψεύδει. Σύμφωνα με την Αυστραλέζικη ιστοσελίδα ARN, η Microsoft ήρθε σε συμφωνία με την εταιρία FireEye, η οποία ειδικεύεται σε θέματα ασφαλείας, ώστε να της παρέχει τα δεδομένα που λαμβάνει από την τηλεμετρία των Windows 10. Σε αντάλλαγμα η Microsoft θα ενσωματώσει τα εργαλεία iSIGHT της FireEye στον Window Defender. Η Microsoft χρησιμοποιεί τηλεμετρία στα Windows 10, ώστε να αναγνωρίσει κενά ασφαλείας και να διορθώσει τυχόν προβλήματα, σε μια προσπάθεια να βελτιώσει το λειτουργικό της, κάτι το οποίο προφανώς έχει μόνο ευεργετικές συνέπειες στην τελική εμπειρία χρήσης των Windows 10. Από την άλλη όμως πολλοί είναι αυτοί που θέτουν θέμα όσον αφορά την παραβίαση της ιδιωτικότητας των χρηστών των Windows, δεδομένου ότι και η ίδια η εταιρία έχει παραδεχθεί ότι η τελευταία έκδοση των Windows συλλέγει σημαντικά μεγαλύτερο βαθμό δεδομένων έναντι των παλαιότερων εκδόσεων Windows. Η συμφωνία της Microsoft με την FireEye, με βάση την ιστοσελίδα ARN, είναι η πρώτη γνωστή συμφωνία αυτού του τύπου, όπου η Microsoft φαίνεται να συμφωνεί να μοιράσει τα δεδομένα που συλλέγει με κάποιον τρίτο. Πολύ περισσότερο, η ιστοσελίδα ARN αναφέρει ότι οποιαδήποτε ομάδα ειδικών σε θέματα ασφαλείας θα μπορούσε να έχει πρόσβαση σε αυτά τα δεδομένα, εφόσον είναι διατεθειμένη να καταβάλει το ποσό που θα ζητήσει η Microsoft. Πάντως η Microsoft με ανακοίνωσή της προς τον τύπο, αρνείται ότι η συμφωνία της με την FireEye επιτρέπει στην δεύτερη να έχει πρόσβαση στα δεδομένα τηλεμετρίας που λαμβάνει η Microsoft από τα Windows 10. Επιπλέον το δελτίο τύπου της FireEye με ημερομηνία 3 Νοεμβρίου, όσον αφορά την συμφωνία, δεν αναφέρει πουθενά πρόσβαση στις πληροφορίες που συλλέγει η Microsoft μέσω της τηλεμετρίας των Windows 10. Πάντως για όσους ανησυχούν, μπορούν να πάνε στα Windows 10 στο Settings > Privacy > Feedback & Diagnostics και να επιλέξουν τον όγκο και το είδος των δεδομένων που θα στέλνονται στην Microsoft. Τα χαμηλότερα επίπεδα είναι τα Security ή Basic, ανάλογα το είδος των Windows. Εναλλακτικά, κυκλοφορούν εφαρμογές για τον σκοπό αυτό.
  24. Malware αξιοποιεί τα ακουστικά ως μικρόφωνο

    Τελικά στην σημερινή εποχή o κόσμος σκέφτεται συνεχώς νέους τρόπους ώστε να μπορεί να κατασκοπεύσει τον άλλον. Έτσι ερευνητές στο Ισραήλ με την βοήθεια ενός απλού προγράμματος, που θα μπορούσε να ενταχθεί στην κατηγορία των malwares, κατάφερε να μετατρέψει τα ακουστικά ως μικρόφωνο. Μέχρι σήμερα ήταν γνωστό ότι η τοποθέτηση του μικροφώνου στην υποδοχή των ακουστικών και η αύξηση της έντασης του ήχου στο μέγιστο, θα μπορούσε σε κάποιες περιπτώσεις να μετατρέψει το μικρόφωνο σε ένα πολύ μικρό ηχείο. Κάπου εδώ τίθεται το ερώτημα αν μπορεί να γίνει και το αντίστροφο. Από ότι φαίνεται γίνεται. Ερευνητές του πανεπιστημίου Ben Gurion, ανακάλυψαν ότι με την χρήση ενός απλού προγράμματος malware, το οποίο ονόμασαν SPEAKE(a)R και Realtek codecs που αποτελούν την πλειοψηφία των υποσυστημάτων ήχου των σημερινών μητρικών και έχουν την δυνατότητα να αλλάζουν την λειτουργία κάθε υποδοχής, μπορούν να αλλάξουν την υποδοχή των ακουστικών σε υποδοχή μικροφώνου. Και αν αυτό δεν είναι τίποτα το ιδιαίτερο, το γεγονός ότι τα ακουστικά που ήταν συνδεδεμένα λειτούργησαν ως μικρόφωνο, είναι. Έτσι ένα ζευγάρι ακουστικών της Sennheiser ήταν σε θέση να καταγράψει ήχο, ο οποίος μάλιστα γινόταν κατανοητός από απόσταση έξι μέτρων. Αν και η επίδειξη δεν είχε σκοπό την υποκλοπή κάποιας συνομιλίας, αλλά απλά το να δείξει ότι αυτό γίνεται, πλέον από την στιγμή που αυτό καθίσταται ευρέως γνωστό, δεν αποκλείεται να δούμε στο μέλλον malwares που να προσπαθούν να κάνουν το ίδιο, υποχρεώνοντας ίσως τους κατόχους ηλεκτρονικών συσκευών, εκτός από το να καλύπτουν την κάμερα και να κλείνουν το μικρόφωνο, να αποσυνδέουν και τα ακουστικά.
  25. Η Intel δημοσίευσε την λίστα με τα πιο hackable δώρα

    Πλησιάζει η περίοδος αγορών δώρων και πολλά από αυτά θα είναι συσκευές οι οποίες θα διαθέτουν και δυνατότητα σύνδεσης στο internet. Πολλοί όμως που θα λάβουν τα δώρα αυτά, δεν διαθέτουν τις απαραίτητες γνώσεις για να τα ασφαλίσουν απέναντι σε κακόβουλες επιθέσεις. Η Intel Security προχώρησε για άλλη μια φορά, στην σύνταξη μιας λίστας με τις πέντε πιο... hackable κατηγορίες συσκευών, δίνοντας παράλληλα και απλές, αλλά βασικές συμβουλές. Στα πλαίσια της δεύτερης McAfee Most Hackable Holiday Gift List η Intel Security γνωστοποίησε ότι σε μια έρευνά που διεξήγαγε, λιγότεροι από τους μισούς που αποκτούν μια συσκευή με δυνατότητες σύνδεσης λαμβάνουν τα απαραίτητα μέτρα ώστε να εξασφαλίσουν ότι η συσκευή αυτή δεν θα γίνει εύκολος στόχος hacking. Και αν και το 96% των ερωτηθέντων ξέρουν ότι πρόκειται για σημαντικό θέμα, το 47% εξ αυτών δεν γνωρίζουν αν λαμβάνουν τα σωστά μέτρα ασφαλείας. Η έρευνα έδειξε επίσης ότι η πλειοψηφία γνωρίζει για τα τρωτά σημεία ασφαλείας παραδοσιακών συσκευών, όπως οι φορητοί υπολογιστές και τα smartphones, αλλά σημαντικό ποσοστό αγνοεί τους κινδύνους που υπάρχουν με άλλες συσκευές οι οποίες διαθέτουν δυνατότητες σύνδεσης. Έτσι ένα 20% δεν γνωρίζει για τα τρωτά σημεία των drones, ένα 15% αγνοεί τους κινδύνους σε σύγχρονα παιδικά παιχνίδια και συσκευές εικονικής πραγματικότητας, ενώ στο 11% ανέρχεται το ποσοστό που αγνοεί τα μέτρα ασφαλείας, που θα πρέπει να παρθούν, σε δώρα για κατοικίδια ζώα. Όσον αφορά την λίστα των πιο hackable συσκευών, στην πρώτη θέση βρίσκεται, μάλλον αναμενόμενα, η κατηγορία των φορητών και σταθερών υπολογιστών, ενώ στην δεύτερη θέση ακολουθούν τα tablets και τα smartphones. Από εκεί και πέρα, στην τρίτη θέση βρίσκουμε τους media players και τα streaming sticks, ενώ στην τέταρτη θέση ακολουθούν οι IoT έξυπνες οικιακές συσκευές που δεν διαθέτουν κάποια ασφάλεια. Στην πέμπτη θέση, βρίσκουμε τα drones, το GPS σήμα των οποίων θα μπορούν να παραβιαστεί ή hackers να αποκτήσουν τον έλεγχό τους. Τέλος, η Intel αναφέρει κάποιες απλές όσο και βασικές συμβουλές, που οι περισσότεροι εδώ μέσα πιθανόν γνωρίζουμε, αλλά για πολλούς είναι κάτι το εντελώς άγνωστο. Έτσι συμβουλεύει την χρήση καλού και αξιόπιστου λογισμικού ασφαλείας , την αποφυγή ελεύθερων WiFi, την συνεχή ενημέρωση των εφαρμογών με τις τελευταίες εκδόσεις τους, την χρήση ισχυρών συνθηματικών και το να μην επισκεπτόμαστε ποτέ ύποπτα links.