Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
  • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις
    • Ειδήσεις

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • Geekbuying.com
    • Vifocal.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • Virtual[DJD]

Βρέθηκαν 124 αποτελέσματα

  1. Η ESET ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. Ακολουθεί το σχετικό δελτίο Τύπου. Δωρεάν εργαλεία από την ESET για την καταπολέμηση των πρόσφατων ransomware: «EternalBlue Vulnerability Checker» και «Crysis Variant Ransomware Decryptor» Και τα δύο εργαλεία είναι διαθέσιμα στη σελίδα της ESET Αθήνα, 22 Μαΐου 2017 – Η ESET® ανακοίνωσε τη διάθεση δύο χρήσιμων εργαλείων για την καταπολέμηση των κρουσμάτων από τις πρόσφατες επιθέσεις ransomware, συμπεριλαμβανομένου του WannaCry (WannaCryptor) καθώς και μίας παραλλαγής του διαβόητου ransomware Crysis ransomware, που ευθύνεται για την προσθήκη των επεκτάσεων .wallet και .onion στα αρχεία που μολύνει. Το πρώτο εργαλείο – EternalBlue Vulnerability Checker, εξετάζει αν τα Windows διαθέτουν τα κατάλληλα patch ώστε να μην μολυνθούν από το exploit EternalBlue, το οποίο βρίσκεται πίσω από την πρόσφατη εκστρατεία εξάπλωσης του ransomware WannaCry και εξακολουθεί να χρησιμοποιείται για την εξάπλωση λογισμικού που στοχεύει σε εξόρυξη κρυπτονομίσματων (cryptocurrency) και άλλων κακόβουλων προγραμμάτων. Η λειτουργία ανίχνευσης του EternalBlue exploit (CVE-2017-0144) είχε προστεθεί από τις 25 Απριλίου στην πλατφόρμα της ESET, πριν το ξέσπασμα του WannaCry. Το δεύτερο εργαλείο που διαθέτει η ESET είναι ένα ransomware decryptor για τους χρήστες που έχουν πέσει θύματα μιας παραλλαγής του ransomware Crysis, η οποία χρησιμοποιεί τις επεκτάσεις .wallet και .onion στα κρυπτογραφημένα αρχεία. Τα κλειδιά δημοσιεύθηκαν στις 18 Μαΐου από τα φόρουμ του BleepingComputer.com. Και τα δύο εργαλεία διατίθενται δωρεάν στη σελίδα της ESET. EternalBlue Vulnerability Checker - https://help.eset.com/eset_tools/ESETEternalBlueChecker.exe Crysis .wallet/.onion decryptor - https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
  2. Μία από τις μεγαλύτερες κυβερνοεπιθέσεις παγκοσμίως, εξελίσσετε τις τελευταίες μέρες. Η επίθεση αυτή έχει επιβεβαιωθεί ότι έχει μολύνει άνω των 75 χιλιάδων συστημάτων σε 99 τουλάχιστον χώρες. Το ransomware το οποίο χρησιμοποιείται στις επιθέσεις αυτές φέρει την ονομασία "WannaCry", αλλά και τις ονομασίες "Wcry", "Wana Decrypt0r" και "WannaCryptor". Το ransomware εκμεταλλεύεται ένα κενό ασφαλείας που υπάρχει στα Windows προκειμένου να εξαπλωθεί. Η Microsoft έχει ήδη κλείσει αυτό το κενό ασφαλείας με update που διατέθηκε στις 14 Μαρτίου, για Windows 7, 8.1 και 10. Αλλά δεδομένου ότι πολλοί δεν αναβαθμίζουν τα windows είτε από άγνοια, είτε από παράληψη, είτε πολλές φορές από επιλογή, υπάρχουν πολλά συστήματα τα οποία παραμένουν ευάλωτα. Το κενό ασφαλείας που εκμεταλλεύεται το νέο αυτό ransomware θεωρείται ότι ήταν γνωστό στην αμερικάνικη υπηρεσία ασφαλείας NSA για μήνες ή και χρόνια. Τα ransomwares γενικότερα είναι ένας τύπος κακόβουλου λογισμικού που προχωράει σε κρυπτογράφηση και κλείδωμα των αρχείων του χρήστη, απαιτώντας ένα ποσό, συνήθως σε Bitcoin, προκειμένου να παρέχει το κλειδί της αποκρυπτογράφησης. Στην περίπτωση του WannaCry, απαιτούνται αρχικά $300 σε Bitcoin, προκειμένου να ξεκλειδωθούν τα αρχεία, με το ποσό αυτό να ανεβαίνει μετά από κάποιο χρονικό διάστημα. Μετά από 7 μέρες χάνεται εντελώς η δυνατότητα ανάκτησης των αρχείων. Αν και τα ransomwares βασίζονταν στο να πατήσει κάποιος χρήστης κάποιο link σε email ή να δει κάποια διαφήμιση που ήταν μολυσμένη με κακόβουλο λογισμικό, στην περίπτωση του WannaCry έχουμε ένα ransomware το οποίο διαδίδεται ως worm μέσω δικτύου, αξιοποιώντας τα συστήματα που έχει προσβάλει για να δημιουργήσει και να διαδώσει αντίγραφά του. Το αποτέλεσμα είναι η διάδοσή του να γίνει ταχύτατα μέσα σε λίγες ώρες και σε δεκάδες χιλιάδες υπολογιστές, όταν μια αντίστοιχη διάδοση ransomwares μέχρι τώρα, απαιτούσε μεγάλο χρονικό διάστημα. Κρούσματα του ransomware έχουν αναφερθεί σε 99 τουλάχιστον χώρες με το νούμερο αυτό να αυξάνει. Αρχικά γινόταν αναφορά για 75 χώρες, με το νούμερο αργότερα να ανεβαίνει στις 90 χώρες. Περισσότερο φαίνεται να χτυπήθηκαν χώρες όπως η Ρωσία, η Ουκρανία, η Ταϊβάν, το Ηνωμένο Βασίλειο, η Κίνα, η Ιταλία, η Ισπανία. Στην Βρετανία θύμα του ransomware ήταν το εθνικό σύστημα υγείας με πολλά νοσοκομεία, με τα νοσοκομεία αυτά να αδυνατούν να χρησιμοποιήσουν μέρος του εξοπλισμού τους και το τηλεφωνικό σύστημα, ενώ επιπτώσεις υπάρχουν και με την νοσήλια ασθενών στις μονάδες εντατικής θεραπείας. Ακόμα και χειρουργεία αναφέρεται ότι αναβλήθηκαν. Θύμα του ransomware έπεσαν και μεγάλες Ισπανικές εταιρίες, όπως η εταιρία τηλεπικοινωνιών Telefonica, η Gas Natural και η Iberdrola. Στην Αμερική η FedEX γνωστοποίησε ότι και αυτή αντιμετώπιζε κάποια προβλήματα λόγω του ransomware. Μια ιδέα για το πόσο σημαντικό είναι το πρόβλημα, φαίνεται και από το γεγονός ότι η Microsoft προχώρησε στην διάθεση ενός patch για τα Windows XP, ένα λειτουργικό που έχει σταματήσει να ενημερώνει εδώ και χρόνια, αλλά προφανώς βρίσκεται σε χρήση ακόμα σε πολλές επιχειρήσεις, εργαστήρια, αλλά και σε οικιακά συστήματα. Για να προστατευτείτε από το WannaCry, θα πρέπει να περάσετε τα τελευταία updates. Από εκεί και πέρα σύμφωνα με την Talos threat intelligence team της Cisco, το ransomware ελέγχει για το αν είναι ανοιχτές οι πόρτες 139 και 445, οπότε αν χρησιμοποιείτε αυτές τις πόρτες, ίσως θα ήταν καλή ιδέα να τις κλείσετε μέχρι να περάσετε το αναγκαίο patch. Στον Ελληνικό τύπο έχουν δημοσιευτεί πολλά σχετικά άρθρα ήδη. Μπορείτε να παρακολουθείτε την σχετική σελίδα των Ειδήσεων της Google για πιθανές ενημερώσεις πάνω στο θέμα. Ειδήσεις Google
  3. Keylogger βρέθηκε σε υπολογιστές της Hewlett Packard

    Ερευνητές ασφαλείας στην εταιρία Modzero, ανακάλυψαν λογισμικό το οποίο ήταν προ εγκατεστημένο σε κάποιους φορητούς ηλεκτρονικούς υπολογιστές της Hewlett Packard και το οποίο ήταν σε θέση να καταγράφει και να σώζει σε ένα απλό TXT αρχείο, ότι πληκτρολογούσε ο χρήστης. Αν και το λογισμικό δεν φαίνεται να είχε σχεδιαστεί έτσι ώστε να αποστέλλει τα δεδομένα που κατέγραφε σε κάποιον για κακόβουλο σκοπό, δεν παύει να αποτελεί μεγάλο κενό ασφαλείας. Κάποιοι υπολογιστές της Hewlett Packard διαθέτουν την εφαρμογή MicTray η οποία παρακολουθεί τα πλήκτρα που πατάει ο χρήστης του φορητού, προκειμένου να ενεργοποιεί κάποιες multimedia λειτουργίες μέσω συνδυασμών πλήκτρων. Η εφαρμογή, η οποία είναι μέρος του οδηγού της κάρτας ήχου της Conexant, πρακτικά καταγράφει οτιδήποτε πληκτρολογεί ο χρήστης και μάλιστα τα αποθηκεύει σε ένα αρχείο με όνομα MicTray.log. Τα δεδομένα που καταγράφονται εκεί είναι εύκολο να διαβαστούν από κάποιον, μιας και αυτά δεν κρυπτογραφούνται. Το αρχείο αυτό διαγράφεται αυτόματα σε κάθε επανεκκίνηση, ή όποτε συνδέεται άλλος χρήστης. Αν όμως ο χρήστης του υπολογιστή χρησιμοποιεί συχνά την επιλογή της αναμονής, το αρχείο αυτό δεν διαγράφεται. Ακόμα χειρότερα, όπως σημειώνει η Modzero, αν ο χρήστης χρησιμοποιεί κάποια εφαρμογή για back up στο cloud, ενδεχομένως αυτό το αρχείο να καταλήξει και σε κάποιον απομακρυσμένο server. Η Hewlett Packard πάντως ανακοίνωσε ότι ήδη κυκλοφόρησε σχετική διόρθωση για τα μοντέλα φορητών του 2016 η οποία διατίθεται μέσω του Windows Update, με ανάλογη διόρθωση για τα μοντέλα του 2015 να αναμένεται σύντομα. Σύμφωνα με την εταιρία, η εφαρμογή καταγραφής των πλήκτρων δεν προοριζόταν να διατίθεται με την τελική έκδοση του οδηγό ήχου, αλλά ήταν αναγκαία αποκλειστικά για το debugging. Αν διαθέτετε σύστημα Hewlett Packard, μπορείτε να ελέγξετε για την παρουσία του παρακάτω αρχείου " C:\Users|Public\MicTray.log", το οποίο και θα πρέπει να διαγράψετε. Για να απενεργοποιήσετε πλήρως την εφαρμογή θα πρέπει να μετονομάστε ή διαγράψετε την εφαρμογή MicTray64 η οποία θα βρίσκεται στο "C:\Windows\System32\MicTray64.exe" ή το "C:\Windows\System32\MicTray.exe".
  4. Τα προγράμματα που μας προστατεύουν από κακόβουλο λογισμικό, θα πρέπει να είναι σε θέση να προστατέψουν και τον εαυτό τους. Την προηγούμενη εβδομάδα, ο οργανισμός AV-Test παρουσίασε τα αποτελέσματα των δοκιμών «Self-Protection of Antivirus Software», στις οποίες συμμετείχαν 32 λύσεις ασφάλειας του κυβερνοχώρου, με στόχο να διαπιστωθεί αν χρησιμοποιούν μηχανισμούς προστασίας ανοιχτής πρόσβασης στον πηγαίο κώδικά τους –ειδικότερα, ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention). Πρόκειται για το τρίτο τεστ που κάνει ο οργανισμός AV-Test πάνω σε αυτόν τον τομέα και αν και δεν αρίστευσαν όλα τα προγράμματα, διαπιστώνεται βελτίωση σε σχέση με τα δύο προηγούμενα τεστ. Στο τρίτο αυτό τεστ, έχουμε 19 λύσεις για ιδιώτες και 13 λύσεις για επαγγελματίες. Από αυτές, οι 19 προστατεύουν τον εαυτό τους στο 100% με ASLR και DEP. Κάποιοι κατασκευαστές πάντως ισχυρίζονται ότι οι λύσεις προστασίας που εμπορεύονται, δεν θα πιάσουν ποτέ το 100%, μιας και χρησιμοποιούν τεχνικές προστασίας που δεν είναι απόλυτα συμβατές με τα ASLR και DEP. Όσον αφορά τις λύσεις προστασίας που επιτυγχάνουν το 100%, αυτές είναι οι Avira, Bitdefender, ESET, F-Secure, Kaspersky Lab, MicroWorld, Symantec και Trend Micro για ιδιώτες και AVG, Bitdefender, ESET, F-Secure, Kaspersky Lab και Symantec για επαγγελματίες. Οι άλλες λύσεις επιτυγχάνουν χαμηλότερο σκορ στο εν λόγω τεστ. Αναλυτικά για τις δοκιμές και τα αποτελέσματα αυτών, μπορείτε να διαβάσετε στο παρακάτω link: 32 products put to the test: How good is antivirus software at protecting itself? | AV-TEST Όπως είδαμε παραπάνω, το απόλυτο 100% στο τεστ επέτυχαν και τα προγράμματα της ESET. Η εταιρίας, μας έστειλε σχετικό δελτίο τύπου, το οποίο και παραθέτουμε παρακάτω. Αθήνα, 4 Μαΐου 2017 - Αυτή την βδομάδα, ο οργανισμός AV-Test παρουσίασε τα αποτελέσματα των δοκιμών «Self-Protection of Antivirus Sofware», στις οποίες συμμετείχαν 32 λύσεις ασφάλειας του κυβερνοχώρου, με στόχο να διαπιστωθεί αν χρησιμοποιούν μηχανισμούς προστασίας ανοιχτής πρόσβασης στον πηγαίο κώδικά τους – ειδικότερα, ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention). Για τρίτη φορά, η ESET συμμετείχε στις δοκιμές με λύσεις τόσο για επιχειρήσεις όσο και για οικιακούς χρήστες, πετυχαίνοντας και στις δύο περιπτώσεις άψογες επιδόσεις με βαθμολογία 100%. Στις συγκεκριμένες δοκιμές, η ESET αποτελεί το μοναδικό κατασκευαστή λογισμικού που πετυχαίνει κάθε φορά τη μέγιστη βαθμολογία. Ο ανεξάρτητος οργανισμός δοκιμών AV-Test εξέτασε όλες τις βασικές δυνατότητες «αυτοάμυνας» των λύσεων ασφάλειας στον κυβερνοχώρο σε σχέση με τα αρχεία PE (φορητά εκτελέσιμα) για λύσεις 32 και 64 bit, ενώ αξιολογήθηκαν και η εγκυρότητα της υπογραφής πιστοποιητικών σε αρχεία και το πρωτόκολλο HTTPS. «Για να μπορούν να προσφέρουν εξαιρετική προστασία στον κυβερνοχώρο, οι κατασκευαστές λογισμικού θα πρέπει να παρέχουν προστασία βασιζόμενοι σε έναν άψογα προστατευμένο πυρήνα», δήλωσε ο Andreas Marx, Διευθύνων Σύμβουλος του οργανισμού AV-TEST GmbH. «Σε κάθε δοκιμή «Self-protection», οι λύσεις της ESET απέδειξαν ότι μπορούν να πετυχαίνουν άψογες επιδόσεις» Το 2014, οπότε πραγματοποιήθηκαν οι πρώτες δοκιμές «Self-protection», μόνο δύο κατασκευαστές κατόρθωσαν να αναπτύξουν πλήρως τους μηχανισμούς ASLR και DEP. Στις πιο πρόσφατες δοκιμές, οι μισές από τις λύσεις που συμμετείχαν εμφάνισαν ικανότητες πλήρους «αυτοάμυνας», που αποτελεί ένα πολύ σημαντικό βήμα προόδου για τη βιομηχανία. «Στην ESET, προσπαθούμε να προσφέρουμε στους χρήστες λύσεις που αποτελούν υπόδειγμα προστασίας», δήλωσε ο Juraj Malcho, Chief Technology Officer της ESET. «Η δυνατότητα χρήσης μηχανισμών, όπως οι ASLR και DEP, συμπληρώνει ένα σύνολο λύσεων που έχει σχεδιαστεί για να προσφέρει ισχυρή προστασία, ενώ παράλληλα, αξιοποιούνται οι επαληθεύσεις που προέρχονται από μία εκτεταμένη σειρά εσωτερικών και εξωτερικών δοκιμών και ελέγχων κώδικα για την επίτευξη της μέγιστης αξιοπιστίας».
  5. H ESET διαθέτει την έκδοση 6.5 του ESET Remote Administrator

    H ESET ανακοίνωσε τη διάθεση της νέας, βελτιωμένης έκδοσης της κονσόλας διαχείρισης, ESET Remote Administrator 6.5. Με πρόσθετες λειτουργίες όπως το Multi-tenant, για την εξυπηρέτηση πολλαπλών διαχειριστών βάσει συγκεκριμένων δικαιωμάτων πρόσβασης μέχρι το επίπεδο policy ή task, ανανεωμένο user interface με αρκετές βελτιώσεις και ανασχεδιασμένη SQL, η οποία αναβαθμίζει τη συνολική ταχύτητα της κονσόλας, η έκδοση ESET Remote Administrator 6.5 εξασφαλίζει στις επιχειρήσεις που τη χρησιμοποιούν ταχύτερη και ευκολότερη απομακρυσμένη διαχείριση πολλαπλών τερματικών, από μία μοναδική κονσόλα. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 25 Απριλίου 2017 – H ESET ανακοίνωσε τη διάθεση της νέας, βελτιωμένης έκδοσης της κονσόλας διαχείρισης, ESET Remote Administrator 6.5. Με πρόσθετες λειτουργίες όπως το Multi-tenant, για την εξυπηρέτηση πολλαπλών διαχειριστών βάσει συγκεκριμένων δικαιωμάτων πρόσβασης μέχρι το επίπεδο policy ή task, ανανεωμένο user interface με αρκετές βελτιώσεις και ανασχεδιασμένη SQL, η οποία αναβαθμίζει τη συνολική ταχύτητα της κονσόλας, η έκδοση ESET Remote Administrator 6.5 εξασφαλίζει στις επιχειρήσεις που τη χρησιμοποιούν ταχύτερη και ευκολότερη απομακρυσμένη διαχείριση πολλαπλών τερματικών, από μία μοναδική κονσόλα. Με στόχο τη μείωση του χρόνου που απαιτείται για τη διαχείριση της ασφάλειας των τερματικών, η νέα έκδοση της δημοφιλούς κονσόλας απομακρυσμένης διαχείρισης έχει υποστεί σημαντικές βελτιώσεις και πλέον διαθέτει τα νέα μενού «Quick Links» για εύκολη πρόσβαση σε συχνές εργασίες και «Last used tasks» για άμεση εκτέλεση συχνών εργασιών, καθώς και λειτουργία «Policy Override» για βελτιωμένη διαχείριση πολιτικών. Στις νέες δυνατότητες περιλαμβάνονται επίσης η σελιδοποίηση στη λίστα των τερματικών ανά 10, 50, 100, 500, 1000, η διαγραφή clients με ταυτόχρονη απενεργοποίηση άδειας, η άμεση εξαγωγή και ο εύκολος προγραμματισμός των αναφορών , καθώς και καινούριοι All-in-One installers για Endpoints και Servers για εύκολη και γρήγορη απομακρυσμένη εγκατάσταση. Η νέα web-κονσόλα έχει σχεδιαστεί για να παρέχει πλήρη επισκόπηση του δικτύου, προσφέροντας παράλληλα ένα καινούριο μοντέλο διαχείρισης για πολλαπλούς Administrators. Στις βελτιώσεις περιλαμβάνεται επίσης η ενιαία κεντρική διαχείριση καραντίνας, ενώ τα event logs εξάγονται σε LEEF format, το οποίο αναγνωρίζεται από το IBM QRadar. Η νέα έκδοση διατίθεται δωρεάν στις επιχειρήσεις που κατέχουν ενεργή εταιρική άδεια της ESET, για αναβάθμιση μέσω του Client Task Remote Administrator Components Upgrade. Περισσότερες πληροφορίες σχετικά με τη δημοφιλή κονσόλα διαχείρισης οι ενδιαφερόμενοι μπορούν να βρουν στη σελίδα του ESET Remote Administrator ή να επισκεφθούν τη σελίδα της ESET με τις λύσεις για την ασφάλεια των επιχειρήσεων.
  6. Ο παράγοντας χρήστης είναι συνήθως ο πιο σημαντικός και αυτός που καθορίζει το κατά πόσο ένας υπολογιστής είναι πραγματικά προστατευμένος απέναντι σε κακόβουλες επιθέσεις, ασχέτως το πόσα antivirus ή antimalwares είναι εγκατεστημένα σε αυτόν. Η ESET είναι γνωστή στον χώρο των προγραμμάτων προστασίας από το κακόβουλο λογισμικό και μια από τις εταιρίες που συχνά μας αποστέλλει δελτία τύπου. Στο τελευταίο της δελτίο τύπου, όπως φαίνεται και από τον τίτλο του θέματος, παραθέτει δέκα τρόπους, που καλό είναι να ακολουθούμε ώστε να έχουμε το κεφάλι μας κάπως πιο ήσυχο. Ακολουθεί το σχετικό δελτίο τύπου. Αν θεωρείτε ότι κάτι λείπει από την παρακάτω λίστα συμβουλών ασφαλείας, θα ήταν καλό να το αναφέρετε σε ένα post. ESET: 10 τρόποι για να μείνετε προστατευμένοι από τους κυβερνοεγκληματίες το Πάσχα Αθήνα, 10 Απριλίου 2017 – Ο σύγχρονος χρήστης της τεχνολογίας γνωρίζει ότι πρέπει να λαμβάνει καθημερινά μέτρα για να διατηρεί προστατευμένα τα δεδομένα και τις συσκευές του από κακόβουλες ενέργειες. Ειδικά την περίοδο των διακοπών, που οι χρήστες είναι πιο ξέγνοιαστοι, οι κυβερνοεγκληματίες καραδοκούν. Από τη θέση του ειδικού σε θέματα κυβερνοασφάλειας, η ESET προτείνει σε κάθε χρήστη, από τον πιο αρχάριο μέχρι τον πιο έμπειρο, 10 βήματα για να αποκρούει τις επιθέσεις κάνοντας το έργο των εγκληματιών του κυβερνοχώρου πραγματικά δύσκολο. Ενημερώνετε διαρκώς το λειτουργικό σύστημα, τις εφαρμογές και τη λύση ασφάλειας που χρησιμοποιείτε. Οι ενημερώσεις συχνά περιλαμβάνουν λύσεις για ελαττώματα ασφαλείας που έχουν βρεθεί, οπότε, ένας εισβολέας δεν θα είναι σε θέση να εκμεταλλευτεί κάθε είδους γνωστή ευπάθεια στο σύστημά σας. Χρησιμοποιήστε λύσεις ασφάλειας σε υπολογιστές, smartphone και tablet. Ταυτόχρονα, αποφύγετε τη χρήση «πειρατικού» λογισμικού - εκτός του ότι είναι παράνομο, είναι απίθανο να προσφέρει την κατάλληλη προστασία. Firewalls και antivirus θα σας προστατεύσουν από Trojans και άλλους τύπους κακόβουλου λογισμικού, καθώς και από διάφορες τεχνολογίες ανίχνευσης, που οδηγούν σε διαρροή ή κλοπή πληροφοριών. Κάντε αντίγραφα ασφαλείας σε τακτική βάση – ένας εξωτερικός σκληρός δίσκος είναι μία καλή λύση - και φυλάξτε τα σε ασφαλές μέρος. Φροντίστε να μην έχετε το backup σας συνεχώς συνδεδεμένο, γιατί αν ο υπολογιστής μολυνθεί με κάθε είδους ransomware, τα αρχεία, ακόμη κι αν είναι αποθηκευμένα στο cloud, μπορούν να επηρεαστούν. Χρήσιμες πληροφορίες για τη δημιουργία αντιγράφων ασφαλείας μπορείτε να βρείτε στον σχετικό οδηγό. Αναφέρετε phishing emails και ιστοσελίδες που τυχόν συναντάτε από οποιοδήποτε πρόγραμμα περιήγησης χρησιμοποιείτε. Αντίστοιχη αναφορά θα πρέπει να γίνει και στον κατασκευαστή του antivirus που χρησιμοποιείτε, αν δεν αναγνωρίζει ήδη το site ως μία κακόβουλη πύλη. Με αυτόν τον τρόπο, βοηθάτε στην προστασία όλων των χρηστών προειδοποιώντας για τους κινδύνους που έχετε συναντήσει. Βεβαιωθείτε ότι έχετε ισχυρούς κωδικούς πρόσβασης, αλλάζετε τους τακτικά, και μην χρησιμοποιείτε το ίδιο password για πολλούς λογαριασμούς: πρόκειται για το τρίπτυχο που θα κρατήσει την ψηφιακή σας ταυτότητα ασφαλή. Ενεργοποιήστε την πιστοποίηση διπλού παράγοντα, που αυξάνει σημαντικά τα επίπεδα ασφάλειας. Αν ένας κυβερνοεγκληματίας καταφέρει να κλέψει τον κωδικό πρόσβασης, δεν θα μπορέσει να προκαλέσει σημαντική ζημιά, αφού θα πρέπει να εισάγει ακόμα έναν ακόμα τυχαίο κωδικό που παράγεται από αυτό το πρόσθετο επίπεδο της ασφάλειας. Εξετάστε το απόρρητο στα κοινωνικά σας δίκτυα, ελέγχοντας αν μοιράζεστε υπερβολικά πολλές ευαίσθητες πληροφορίες, σε ποιους επιτρέπετε την πρόσβαση και τι δικαιώματα έχετε παραχωρήσει σχετικά με τα προσωπικά σας στοιχεία. Ελέγχοντας τακτικά την κατάσταση των τραπεζικών λογαριασμών σας μπορείτε να ανιχνεύσετε τυχόν παρατυπίες ή περίεργες συναλλαγές, όπως το να έχει κλωνοποιηθεί η κάρτα σας ή να έχετε πέσει θύμα τραπεζικού malware. Βεβαιωθείτε ότι δεν έχετε εγγραφεί σε premium υπηρεσίες SMS. Να θυμάστε ότι τα hoax, όπως συνέβη και με πρόσφατη περίπτωση στο WhatsApp που μετρά περισσότερα από 10 εκατομμύρια θύματα, έχουν τη δυνατότητα να εξαπατούν τους χρήστες, ωθώντας τους να γίνουν συνδρομητές σε υπηρεσίες λήψης SMS, για τα οποία φυσικά χρεώνονται. Προσπαθήστε να ενημερώνεστε για τις εξελίξεις στο χώρο της ασφάλειας. Αν γνωρίζετε τον τρόπο που λειτουργούν τα hoax, μπορείτε να προφυλαχθείτε καλύτερα, και συζητώντας για αυτό με άλλους χρήστες τους βοηθάτε να παραμείνουν κι αυτοί προστατευμένοι.
  7. Πολλά κενά ασφαλείας βρέθηκαν στο Tizen της Samsung

    Το Tizen αποτελεί ένα εναλλακτικό λειτουργικό του Android το οποίο βασίζεται στο Linux. Η Samsung το χρησιμοποιεί σε χαμηλού κόστους smartphones, αλλά κυρίως στις Smart TVs της, τα smart watches της και άλλες "έξυπνες" οικιακές συσκευές. Δυστυχώς στον τομέα της ασφάλειας το Tizen φαίνεται να μην τα πηγαίνει και τόσο καλά, με βάση τα τελευταία νέα. Αν και υπάρχουν αρκετά μέλη στον Tizen Association, που δημιουργήθηκε για την ανάπτυξή και προώθηση του Tizen, πρακτικά μόνο η Samsung το αναπτύσσει και το χρησιμοποιεί στις συσκευές της. Αυτό επιτρέπει στην Samsung να έχει τον καλύτερο έλεγχο του λειτουργικού που χρησιμοποιεί στις συσκευές της, αλλά το να το εξελίσσει μόνη της, δεν φαίνεται να αποτελεί καλή στρατηγική, όσον αφορά τον τομέα της ασφάλειας. Πρόσφατες αποκαλύψεις ενός ερευνητή θεμάτων ασφαλείας, έδειξαν ότι το Tizen έχει τουλάχιστον 40 σημαντικά κενά ασφαλείας. Αυτό σημαίνει ότι κάποιος θα μπορούσε ίσως εύκολα και με ποικίλους τρόπους να εγκαταστήσει σε μια συσκευή που τρέχει Tizez κακόβουλο λογισμικό, χωρίς την συγκατάθεση ή γνώση του χρήστη της συσκευής ή ακόμα και να αποκτήσει τον έλεγχο της συσκευής αυτής. Μετά τις αποκαλύψεις αυτές η Samsung δήλωσε πρόθυμη να συνεργαστεί με τον ερευνητή, στο να καταστήσει το Tizen πιο ασφαλές.
  8. 5 δωρεάν backup software για την ασφάλεια των δεδομένων μας!

    Σίγουρα το backup των δεδομένων μας είναι κάτι απαραίτητο. Πόσο μάλλον στις ημέρες μας, όπου το κάθε ransomware απειλεί τις αγαπημένες σας φωτογραφίες, τα έγγραφα της δουλειά σας κλπ. Σε αυτό το άρθρο θα δούμε 5 προτάσεις δωρεάν Backup Software ώστε να προστατεύσουμε τα αρχεία μας. Πριν προχωρήσω όμως σε συγκεκριμένα software και ρυθμίσεις, να αναφέρω ότι το σωστό backup είναι το offline backup. Δηλαδή, δεν έχει νόημα να έχω backup τις φωτογραφίες σε ένα εξωτερικό δίσκο που είναι συνέχεια online. Ούτε σε ένα NAS που είναι συνεχώς προσβάσιμο. Γιατί; Γιατί πολύ απλά, αν κρυπτογραφηθούν τα αρχεία μου, θα κρυπτογραφηθεί και το backup επίσης! Επίσης είναι κάτι που πρέπει να προγραμματίζεται, π.χ. κάθε Κυριακή ή κάτι τέτοιο. Φυσικά, δεν κάνουμε πλέον κάθε φορά full backups, αλλά κάνουμε ένα full και πάνω σε αυτό κάνουμε incremental/differential backups, δηλαδή στην αρχή παίρνουμε τα πάντα και μετά συμπληρώνουμε μόνο τα νέα ή αλλαγμένα αρχεία. Αυτή η τεχνική μας επιτρέπει να έχουμε πλήρες backup με λιγότερο χώρο, αλλά και μία ιστορικότητα. Ξεκινάμε λοιπόν με τις προτάσεις των software! EaseUS Backup Free Θα το βρείτε εδώ: http://www.easeus.com/backup-software/tb-free.html Το EaseUS το χρησιμοποιώ μερικά χρόνια και γενικά είναι αυτό που λέμε "κάνει όλη τη δουλειά και την κάνει εύκολα". Θα επιλέξουμε File Backup και θα ορίσουμε ποια αρχεία θέλουμε να κάνουμε backup, καθώς και τις επιλογές του Job. Πατώντας τις επιλογές του Schedule, Backup Options και Image-reserve strategy θα επιλέξουμε: το πρόγραμμα (π.χ. μηνιαίο κλπ), την κρυπτογράφηση και τη συμπίεση και τέλος την πολιτική διαγραφής παλιών images για να γλιτώσουμε χώρο. Τι μου άρεσε: Το φιλικό και εύχρηστο interface. Οι δυνατότητες full system backup/restore και clone. Οι επιλογές network/load throttling. Οι δυνατότητες image-reserve (retention). Η δυνατότητα για αποθήκευση των backups σε cloud services. AOMEI Backupper Θα το βρείτε εδώ: http://www.backup-utility.com/free-backup-software.html Ένα επίσης γνωστό software, το interface του είναι κατανοητό και έχει πολλές δυνατότητες. Ομοίως, θα πάμε στο Backup και θα επιλέξουμε File Backup. Το interface εδώ δεν βοηθά και πολύ στην επιλογή των αρχείων και ειδικά αν θέλουμε να απο-επιλέξουμε κάποιον φάκελο, π.χ. θέλω το My Documents αλλά θέλω να μην πάρω backup ένα φάκελο εκεί μέσα, αυτό θα γίνει μέσω file/folder filters. Τι μου άρεσε: Η δυνατότητα VSS, χρήσιμο σε πιο "επαγγελματικό" περιβάλλον. Η δυνατότητα File Sync μεταξύ φακέλων/συσκευών. Το full system/clone feature. ASCOMP BackupMaker Θα το βρείτε εδώ: http://www.backupmaker.com/ Το BackupMaker είναι ένα πρόγραμμα που έχει την εξής ιδιαιτερότητα: έχει πολλά options που συνήθως συνοδεύουν επαγγελματικά προγράμματα, όπως την εκτέλεση batches πριν/μετά το backup και την μεταφορά σε FTP server. Το γραφικό του περιβάλλον είναι πιο δύσχρηστο από τα άλλα, πιστεύω είναι επιλογή για πιο έμπειρους χρήστες. Επιλέγοντας το Backup και μετά ακολουθώντας τον πολύ αναλυτικό Wizard φτιάχνουμε το backup job στα μέτρα μας. Τι μου άρεσε: Η δυνατότητα backup με αποθήκευση σε FTP server. Τα συνεχή incrementals μέχρι και λίγα λεπτά μεταξύ τους. Η δυνατότητα αποστολής mails για τα tasks μέσω SMTP. FBackup Θα το βρείτε εδώ: http://www.fbackup.com/quick-download.php Το Fbackup έχει την μορφή "κονσόλας" και είναι αρκετά τακτοποιημένο. Θυμίζει MS Office και είναι πολύ εύχρηστο ακόμα και στο Advanced Mode. Ωστόσο, στην free του μορφή δεν κάνει incremental/differential, παρά μόνο Full Backup! Τι μου άρεσε: Η δυνατότητα εγγραφής στο Google Drive. Η ευκολία της κονσόλας. QILING Disk Master Free Θα το βρείτε εδώ: http://www.idiskhome.com/main/product_free.shtml Ένα ενδιαφέρον, πιο νέο, πρόγραμμα με επιλογές που τις βρίσκουμε σε άλλα που έχουν πολλά παραπάνω χρόνια στο χώρο με αρκετές επιρροές από τον ανταγωνισμό. Έχει αρκετά καλό interface, αν και έχω παρατηρήσει κάποια μικρά κολλήματα και δυσκολίες του GUI. Επιλέγοντας το File Backup και ακολουθώντας τις οδηγίες φτιάχνουμε ομοίως ένα backup job. Τι μου άρεσε: Το απλό και λιτό interface. Έκανε το ίδιο backup με τα άλλα σε λιγότερο χρόνο. Η δυνατότητα δημιουργίας Ramdisk! Woot! Αυτά λοιπόν είναι 5 δωρεάν Backup Software που μπορείτε να χρησιμοποιείτε για την προστασία των αρχείων σας από διαγραφή ή άλλη ζημιά! Αν έχετε επιπλέον προτάσεις ή ερωτήσεις, μπορείτε να τις αναφέρετε στα σχόλια παρακάτω!
  9. Πριν λίγο καιρό το Minecraft σχετίστηκε με μια εκστρατεία scareware, και ξανά σήμερα, οι ερευνητές της ESET αναφέρουν άλλη μια περίπτωση κατάχρησης της δημοφιλούς εφαρμογής. Όπως αναφέρεται στην επίσημη ανάλυση στη σελίδα Welivesecurity.com της ESET, στο Google Play υπάρχουν 87 πλαστά Minecraft mods, τα οποία απευθύνονται σε παίκτες αυτού του παιχνιδιού που χρησιμοποιούν την πλατφόρμα Android, παρενοχλώντας τους με επιθετικές διαφημίσεις και scam. Μέχρι στιγμής, περίπου 990.000 χρήστες έχουν εγκαταστήσει αυτά τα πλαστά mods. Ακολουθεί σχετικό δελτίο Τύπου. Αθήνα, 23 Μαρτίου 2017 – Πριν λίγο καιρό το Minecraft σχετίστηκε με μια εκστρατεία scareware, και ξανά σήμερα, οι ερευνητές της ESET αναφέρουν άλλη μια περίπτωση κατάχρησης της δημοφιλούς εφαρμογής. Όπως αναφέρεται στην επίσημη ανάλυση στη σελίδα Welivesecurity.com της ESET, στο Google Play υπάρχουν 87 πλαστά Minecraft mods, τα οποία απευθύνονται σε παίκτες αυτού του παιχνιδιού που χρησιμοποιούν την πλατφόρμα Android, παρενοχλώντας τους με επιθετικές διαφημίσεις και scam. Μέχρι στιγμής, περίπου 990.000 χρήστες έχουν εγκαταστήσει αυτά τα πλαστά mods. Οι ερευνητές της ESET έχουν χωρίσει την κακόβουλη δραστηριότητα που συνδέεται με τα πλαστά mods για το Minecraft σε δύο κύριες κατηγορίες: στα downloaders, που εμφανίζουν διαφημίσεις και ανιχνεύονται από την ESET ως Android/TrojanDownloader.Agent.JL, και στις ψεύτικες εφαρμογές, που ανακατευθύνουν τους χρήστες σε scam ιστοσελίδες, και ανιχνεύονται από την ESET ως Android/FakeApp.FG. Ως προς το Android/TrojanDownloader.Agent.JL, η ESET αναφέρει 14 πλαστές εφαρμογές που μεταμφιέζονται σε mods για το Minecraft, έχοντας καταγράψει έως και 80.000 εγκαταστάσεις. Καθώς αυτές οι εφαρμογές πλαστών mods ευθύνονται μόνο για την εμφάνιση επιθετικών διαφημίσεων, οι κακές κριτικές είναι συνήθεις. Σε ό,τι αφορά το Android/FakeApp.FG, η ESET αναφέρει 73 περιπτώσεις με ανακατευθύνσεις σε scam ιστοσελίδες, μετρώντας 910.000 εγκαταστάσεις, στο διάστημα μεταξύ Ιανουαρίου και Μαρτίου 2017. Μόλις εγκατασταθούν, οι εφαρμογές εμφανίζουν μια οθόνη με ένα κουμπί λήψης. Κάνοντας κλικ στο κουμπί δεν κατεβαίνει κανένα mod, αντίθετα, ο χρήστης ανακατευθύνεται σε μια ιστοσελίδα που ανοίγει σε ένα πρόγραμμα περιήγησης και εμφανίζει κάθε τύπο ενοχλητικού περιεχομένου. «Για να αποφεύγετε την εξαπάτηση από ψεύτικες εφαρμογές και κακόβουλο λογισμικό, πάντα επιλέγετε επίσημα καταστήματα λήψης εφαρμογών» υπενθυμίζει στους χρήστες ο Lukáš Štefanko, ερευνητής Malware της ESET. «Να είστε ιδιαίτερα προσεκτικοί κατά τη λήψη εφαρμογών από τρίτους κατασκευαστές που προσφέρουν επιπλέον λειτουργίες σε υπάρχουσες εφαρμογές. Βοηθά επίσης το να ελέγχετε το πόσο δημοφιλής είναι μία εφαρμογή από τους αριθμούς των εγκαταστάσεων, τις βαθμολογήσεις και, το σημαντικότερο, το περιεχόμενο των αξιολογήσεων - στην περίπτωση των συγκεκριμένων εφαρμογών, οι χαμηλές βαθμολογίες και τα θυμωμένα σχόλια θα πρέπει να ήταν ένας αρκετά καλός δείκτης της αναξιοπιστίας τους». Η πλήρης ανάλυση των πλαστών mods για το Minecraft στο Google Play είναι διαθέσιμη στο WeLiveSecurity.com.
  10. Hackers με την ονομασία "Turkish Crime Family", ισχυρίζονται ότι έχουν την δυνατότητα να διαγράψουν εκατομμύρια συσκευές iPhone, αλλά και λογαριασμούς iCloud, αν η Apple δεν συμφωνήσει να τους καταβάλει ένα συγκεκριμένο ποσό έως της 7 Απριλίου. Σύμφωνα με τα τεχνολογικά sites που ασχολούνται με το θέμα, οι hackers έχουν δημοσιεύσει screenshots από συνομιλίες τους με την Apple, ενώ είχαν ανεβάσει και βίντεο στο YouTube προκειμένου να αποδείξουν τον ισχυρισμό τους. Οι hackers ισχυρίζονται ότι μπορούν να συνδεθούν σε έναν ξένο λογαριασμό και εφόσον επιθυμούν να ενεργοποιήσουν την επιλογή για remote wipe. Ακόμα δεν υπάρχει κάποια επίσημη απάντηση από την Apple, αλλά και ούτε μπορεί να θεωρηθεί σίγουρο ότι οι εν λόγω hackers μπορούν όντως να πραγματοποιήσουν την απειλή τους. Οι ίδιοι πάντως ισχυρίζονται ότι διαθέτουν πρόσβαση σε 300 έως 559 εκατομμύρια λογαριασμούς και απαιτούν μέχρι της 7 Απριλίου η Apple να τους έχει καταβάλει ένα σημαντικό ποσό σε Bitcoin ή Ethereum ή iTune Gift Cards. Σύμφωνα με τους ίδιους μπορούν να σβήνουν πάνω από 38 εκατομμύρια λογαριασμούς ανά ώρα.
  11. Το WikiLeaks δημοσιοποίησε πλήθος από αρχεία και έγγραφα, το σύνολο των οποίων ονομάζει "Vault 7" και αποτελούν την πλειοψηφία των εργαλείων που χρησιμοποιεί η CIA για hacking. Συνολικά το WikiLeaks σκοπεύει να δημοσιοποιήσει συνολικά 9000 εργαλεία, με την πρώτη ομάδα αυτών να φέρουν την ονομασία "Year Zero". Σε αυτά περιλαμβάνονται ιοί, δούρειοι ίπποι και άλλων ειδών κακόβουλο λογισμικό, τα οποία έχουν ως στόχο την υποκλοπή προσωπικών δεδομένων από κινητά τηλέφωνα, υπολογιστές, ακόμα και smart TVs. Αν και το WikiLeaks δεν σκοπεύει να δημοσιοποιήσει εργαλεία τα οποία θα μπορούσαν να αξιοποιηθούν άμεσα για κακόβουλο σκοπό, παρόλα αυτά σημειώνει ότι, εφόσον αυτό ήταν σε θέση να αποκτήσει τα εργαλεία αυτά, πιθανόν αυτά θα μπορούσαν ήδη να βρίσκονται στα χέρια ατόμων που δεν σχετίζονται με την CIA. Τα εργαλεία αυτά φαίνεται ήδη να έχουν αλλάξει πολλά χέρια, είτε κυβερνητικών αξιωματούχων, είτε ατόμων που έχουν συνεργαστεί με προηγούμενες Αμερικανικές κυβερνήσεις, χωρίς κάποια επίσημη έγκριση. Επιπλέον το WikiLeaks ισχυρίζεται ότι η CIA φαίνεται να έχει βρει πλήθος κενών ασφαλείας σε διάφορα προϊόντα, τα οποία όμως ποτέ δεν γνωστοποίησε στις εταιρίες που είναι υπεύθυνες για τα προϊόντα αυτά. Η ίδια η CIA δεν έχει προβεί σε κάποια ανακοίνωση, αλλά τόσο η Apple, όσο και η Google προχώρησαν σε δημόσιες ανακοινώσεις σημειώνοντας ότι έχουν ήδη κλείσει τα περισσότερα κενά ασφαλείας τα οποία αναγράφονται στα εν λόγω έγγραφα. Η WikiLeaks ανακοίνωσε ότι σκοπεύει να βοηθήσει τις επιχειρήσεις να κλείσουν τα διάφορα κενά ασφαλείας που μπορεί να υπάρχουν, δίνοντάς τους πρόσβαση στα αρχεία που δεν έχουν δημοσιευτεί ακόμα, πριν προβεί στην δημοσιοποίησή τους. Όσον αφορά τους απλούς χρήστες, το Liliputing δημοσίευσε ένα σχετικό άρθρο στο οποίο προσπαθεί να δώσει απαντήσεις όσον αφορά το πόσο θα έπρεπε να μας απασχολούν οι τελευταίες αυτές αποκαλύψεις του WikiLeaks.
  12. Αν χρησιμοποιείτε ή σκέφτεστε να χρησιμοποιήσετε εφαρμογές της ESET, προκειμένου να ασφαλίσετε τα συστήματά σας από κακόβουλο λογισμικό, η εταιρία ενημερώνει ότι ειδικά για τις επιχειρήσεις σε Ελλάδα και Κύπρο, προσφέρει 3 ή 6 μήνες προστασίας επιπλέον, με κάθε αγορά νέας άδεια ενός, δύο ή τριών ετών. Περισσότερες πληροφορίες στο δελτίο τύπου που ακολουθεί. «DO MORE…in the springtime»: Ειδική προσφορά από την ESET Hellas & Cyprus για την καλύτερη προστασία των επιχειρήσεων Αθήνα, 16 Μαρτίου 2017 – Επιχειρήσεις σε Ελλάδα και Κύπρο θα έχουν την ευκαιρία να προστατεύσουν τις εταιρικές συσκευές και τα δεδομένα τους με τις πολυβραβευμένες λύσεις της ESET για περισσότερο χρόνο, αξιοποιώντας την προνομιακή προσφορά της εταιρίας «DO MORE…in the springtime» που ισχύει μέχρι τα τέλη Μαρτίου 2017. Η ESET διαθέτει μια πλήρη γκάμα επιχειρηματικών λύσεων για την προστασία endpoints και φορητών συσκευών, και για ασφάλεια σε επίπεδο file, mail και gateway: ESET Endpoint Antivirus, ESET Endpoint Security, ESET File Security, ESET Mail Security, ESET Endpoint Protection Standard & Advanced και ESET Secure Business. Σε όσες επιχειρήσεις επωφεληθούν της προσφοράς «DO MORE…in the springtime» και προχωρήσουν σε αγορά νέων αδειών ετήσιας διάρκειας από τη σειρά ESET Business Solutions, η εταιρία τους ανταμείβει με επιπλέον τρεις (3) μήνες δωρεάν προστασίας ενώ για αγορά διετούς ή τριετούς διάρκειας, με επιπλέον έξι (6) μήνες. Η λύσεις της ESET προστατεύουν και παρακολουθούν αθόρυβα όλο το 24ωρο, προσαρμόζοντας και ανανεώνοντας τις άμυνες σε πραγματικό χρόνο, ώστε οι επιχειρήσεις να λειτουργούν αδιάκοπα. Προσφέρουν στις επιχειρήσεις το ανταγωνιστικό πλεονέκτημα των πολλαπλών εργασιών, καθώς οι συσκευές παραμένουν ασφαλείς με χαρακτηριστικά όπως antivirus και antispyware, για αποδοτική αντιμετώπιση των malware με χαμηλή κατανάλωση πόρων συστήματος. Επιπλέον, κάποια βασικά χαρακτηριστικά των λύσεων της ESET είναι το Device Control, το οποίο αποτρέπεται την πρόσβαση σε μη εξουσιοδοτημένες συσκευές, το HIPS (Host-based Intrusion Prevention System) που παρέχει αποτελεσματική προστασία του συστήματος, το Two-Way Personal Firewall για θωράκιση τερματικών από δικτυακές απειλές, το Web Control για πλήρη έλεγχο πρόσβασης web filtering και τέλος, το Antispam για προστασία από ενοχλητικά emails. Για την αγορά των λύσεων ESET Business Solution οι ενδιαφερόμενοι μπορούν να επισκεφθούν το ηλεκτρονικό της κατάστημα της εταιρίας σε Ελλάδα και Κύπρο, στη σελίδα https://shop.esetgr.com/business/solutions, καθώς και μέσω του δικτύου συνεργατών της ESET Hellas & Cyprus, ενώ για περισσότερες πληροφορίες, μπορούν να επικοινωνήσουν στο τηλέφωνο +30 210 77 59 270 (Ελλάδα) και +357 22 873 873 (Κύπρος) ή μέσω e-mail στα sales@esetgr.com και sales@esetcy.com αντίστοιχα.
  13. Πολλές φορές αποφεύγουμε συσκευές, smartphones ή tablets, από άγνωστες Κινέζικες εταιρίες, από φόβο μήπως έχουν προ εγκατεστημένο κάποιο malware(κακόβουλο πρόγραμμα). Φαίνεται όμως ότι το malware προσβάλει και επώνυμες συσκευές, μιας και ερευνητές της Check Point Security βρήκαν malware εντός 38 επώνυμων συσκευών. Όπως αναφέρουν οι ερευνητές της Check Point Security, το malware βρισκόταν στις συσκευές των χρηστών, πριν αυτοί τις ανοίξουν για πρώτη φορά. Αλλά αυτό το malware δεν αποτελούσε τμήμα του επίσημου firmware των συσκευών, αλλά προστέθηκε από τρίτους κατά την διαδρομής των συσκευών από τα εργοστάσια κατασκευής τους, έως τους τελικούς καταναλωτές. Στην λίστα των προσβεβλημένων συσκευών, περιλαμβάνονται και τα παρακάτω γνωστά μοντέλα. Samsung Galaxy Note2 LG G4 Samsung Galaxy S7 Samsung Galaxy S4 Samsung Galaxy Note4 Samsung Galaxy Note5 Xiaomi Mi 4i Xiaomi Redmi ZTE X500 Samsung Galaxy Note3 Samsung Galaxy Note Edge Samsung Galaxy Tab S2 Samsung Galaxy A5 Vivo X6 Plus Asus Zenfone 2 Lenovo S90 Oppo R7 Plus Oppo N3 Lenovo A850 Τα περισσότερα από τα malwares που ήταν εγκατεστημένα στις συσκευές, είχαν σκοπό την κλοπή πληροφοριών, προβολή διαφημίσεων, αλλά ακόμα και ένα ransomware το οποίο ονομάζεται Slocker. Φαίνεται λοιπόν ότι δεν αρκεί η συσκευή που αγοράζουμε να είναι επώνυμη. Πρέπει και το μαγαζί από όπου την αγοράζουμε να είναι αξιόπιστο και επιπλέον και το ίδιο να είναι σίγουρο για τους προμηθευτές του. Για περισσότερες πληροφορίες μπορείτε να δείτε το πλήρες άρθρο της Check Point Security, εδώ: Preinstalled Malware Targeting Mobile Users | Check Point Blog
  14. Αν διαθέτετε κάποιο προϊόν My Cloud της Western Digital στο οποίο έχετε αποθηκεύσει σημαντικά προσωπικά αρχεία, ίσως να μην ήταν άσχημη ιδέα να του κόψετε άμεσα την πρόσβαση στο internet. Η σειρά WD My Cloud φαίνεται να έχει πολλά κενά ασφαλείας, τα οποία μάλιστα δημοσιοποιήθηκαν και άρα είναι πλέον γνωστά σε hackers. Το Exploitee.rs ανακάλυψε πολλά κενά ασφαλείας στην σειρά My Cloud της Western Digital τα οποία μπορούν να επιτρέψουν σε κάποιον να παρακάμψει πλήρως την διαδικασία του login, να εισάγει δικές του εντολές και να φορτώσει αρχεία χωρίς άδεια. Επειδή στο παρελθόν η Western Digital έχει αγνοήσει σχετικές προειδοποιήσεις για προβλήματα ασφαλείας στα προϊόντα της, οι ερευνητές του Exploitee.rs ελπίζουν να υποχρεώσουν την εταιρία να διορθώσει τάχιστα τα κενά ασφαλείας δημοσιοποιώντας τις ευπάθειες αυτές. Το πρόβλημα βέβαια είναι ότι, μέχρι να τα διορθώσει η WD, hackers μπορούν να τα εκμεταλλευτούν, οπότε προτείνεται η αποσύνδεση των συσκευών My Cloud από το internet. Αν και οι συσκευές αυτές θα παραμένουν προσβάσιμες μέσω του τοπικού δικτύου, είναι πιο δύσκολο για τους hackers να αποκτήσουν πρόσβαση σε αυτές και τα αποθηκευμένα σε αυτές δεδομένα. Υπάρχει αναλυτικό άρθρο το οποίο περιγράφει τα κενά ασφαλείας και επίσης πως μπορεί κάποιος να τα αναπαράγει αυτά. Μάλιστα υπάρχει και σχετικό βίντεο. Τα περισσότερο αν όχι όλα τα κενά ασφαλείας που περιγράφονται, επηρεάζουν όλη την σειρά My Cloud της WD, η οποία περιλαμβάνει τα παρακάτω μοντέλα My Cloud My Cloud Gen 2 My Cloud Mirror My Cloud PR2100 My Cloud PR4100 My Cloud EX2 Ultra My Cloud EX2 My Cloud EX4 My Cloud EX2100 My Cloud EX4100 My Cloud DL2100 My Cloud DL4100 Όσον αφορά την λίστα των κενών ασφαλείας που βρέθηκαν αυτή περιλαμβάνει τα εξής: 1 x Login Bypass 1 x Arbitrary File Write 13 x Unauthenticated Remote Command Execution Bugs 70 x Authentication Required Command Execution Bugs (”Authentication Required” bugs can be reached with the login bypass bug.)
  15. Η Cloudflare παρέχει πλήθος υπηρεσιών σε πάνω από 5,5 εκατομμύρια ιστοσελίδες, υποσχόμενη μεγάλη ταχύτητα στις ιστοσελίδες αυτές, αλλά και ασφάλεια κορυφαίου επιπέδου από πλήθος απειλών. Η εταιρία αποκάλυψε προχτές ότι ένα bug στο σύστημά της είχε ως αποτέλεσμα την διαρροή μνήμης, καθιστώντας ευαίσθητες πληροφορίες διαθέσιμες στο κοινό. Κάποια από αυτά τα δεδομένα μάλιστα ήταν αποθηκευμένα προσωρινά στους servers των μηχανών αναζήτησης, όπως οι Google, Bing και Yahoo, αλλά διαγράφηκαν πριν γνωστοποιηθεί το bug. Το bug είχε ως αποτέλεσμα την αποστολή στον browser του χρήστη που προσπαθούσε να προσπελάσει κάποια ιστοσελίδα που φιλοξενείται από το Cloudflare, δεδομένα που δεν χρειαζόταν να στείλει, πολλά εκ των οποίων θεωρούνται ευαίσθητες πληροφορίες, όπως για παράδειγμα κωδικοί πρόσβασης, cookies, προσωπικά μηνύματα, κρατήσεις σε ξενοδοχεία και άλλα. Το bug ανακαλύφθηκε από τον ερευνητή της Google Tavis Ormandy ο οποίος και ενημέρωσε το προσωπικό της Cloudflare σχετικά με το πρόβλημα. Η Cloudflare ισχυρίζεται ότι κατάφερε να διορθώσει το πρόβλημα σε λιγότερο από μια ώρα από την στιγμή της ενημέρωσης και να παρέχει μια οριστική διόρθωση σε λιγότερο από επτά ώρες. Αν και το bug διορθώθηκε άμεσα, σύμφωνα με τον Ormandy το πρόβλημα υπήρχε στα συστήματα της Cloudflare για μήνες, επηρεάζοντας την ασφάλεια πολλών ιστοσελίδων, συμπεριλαμβανομένων πολλών γνωστών, όπως τα 1Password, Uber, FitBit και πολλά άλλα. Μια πλήρη λίστα των ιστοσελίδων που επηρεάζονται μπορείτε να βρείτε εδώ. Πληροφορίες για το bug δημοσίευσε και η ίδια η Clodflare εδώ. Μια λίστα με χαρακτηριστικά ονόματα είναι η παρακάτω. Προτείνεται αν κάνετε χρήση των υπηρεσιών αυτών των ιστοσελίδων, να αλλάξετε τους κωδικούς σας, παρόλο που η Cloudflare ισχυρίζεται ότι δεν υπάρχουν ίχνη κακόβουλου λογισμικού ή κάποιας κακόβουλης επίθεσης. 4chan.org authy.com betterment.com bitdefender.com bitpay.com change.org codepen.io coinbase.com counsyl.com curse.com (and other Curse sites like minecraftforum.net) digitalocean.com discordapp.com feedly.com fitbit.com fiverr.com getbootstrap.com glassdoor.com jquery.com kraken.com localbitcoins.com medium.com news.ycombinator.com okcupid.com pastebin.com patreon.com poloniex.com producthunt.com prosper.com tfl.gov.uk thepiratebay.org transferwise.com uber.com yelp.com zendesk.com ziprecruiter.com zoho.com
  16. Πάνω από 50% αύξηση του Android Ransomware το 2016

    Η ESET, κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση Android ransomware για το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε αντίστοιχες συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress. Ακολουθεί το σχετικό δελτίο τύπου. Αθήνα, 22 Φεβρουαρίου 2017 – Η ESET, ο κορυφαίος κατασκευαστής λογισμικού IT ασφάλειας με έδρα την Ε.Ε., κατέγραψε μια αύξηση πάνω από 50% στην ανίχνευση του Android ransomware το 2016, που αποτελεί ιστορικά το μεγαλύτερο αριθμό προσπαθειών για διείσδυση σε συσκευές. Η ESET παρουσιάζει τα τελευταία ετήσια δεδομένα που βασίζονται στην τεχνολογία LiveGrid® στο white paper «Trends in Android Ransomware». Τα ευρήματα αποκαλύπτονται λίγο πριν το Mobile World Congress, που πραγματοποιείται στη Βαρκελώνη (27 Φεβρουαρίου - 2 Μαρτίου 2017). «Συνολικά παρατηρήσαμε μια αύξηση στην ανίχνευση κακόβουλου λογισμικού σε συσκευές Android κατά περίπου 20%, με το ransomware σε αυτή την πλατφόρμα να αυξάνεται με ολοένα ταχύτερο ρυθμό. Παρόλο που η ESET κατέγραψε τη μεγαλύτερη αύξηση κατά το πρώτο εξάμηνο του 2016, δεν μπορούμε με καμία σιγουριά να πούμε ότι αυτή η απειλή θα εξαφανιστεί σύντομα», λέει ο Chief Technology Officer της ESET Juraj Malcho, ο οποίος θα ασχοληθεί με το συγκεκριμένο θέμα στο MWC 2017. Οι δημιουργοί του crypto-ransomware, που κρυπτογραφεί αρχεία και κλειδώνει την οθόνη συσκευών, έχουν εξασκηθεί τους τελευταίους 12 μήνες στο να αντιγράφουν αποτελεσματικές τεχνικές που χρησιμοποιούνται κατά τις επιθέσεις κακόβουλου λογισμικού σε desktop. Έχουν επίσης αναπτύξει τις δικές τους πιο εξελιγμένες μεθόδους ειδικά για στόχους σε Android συσκευές. Εκτός από τις πιο διαδεδομένες τακτικές εκφοβισμού που χρησιμοποιεί το «police ransomware» που κλειδώνει οθόνες, οι εγκληματίες του κυβερνοχώρου προσπαθούν να διατηρούν ένα χαμηλό προφίλ, κρυπτογραφώντας το κακόβουλο φορτίο και «θάβοντάς» το ακόμη πιο βαθιά στις μολυσμένες εφαρμογές. Το 2015, η ESET είχε παρατηρήσει ότι το ενδιαφέρον των δημιουργών του Android ransomware είχε μετατοπιστεί από τους χρήστες συσκευών στην Ανατολική Ευρώπη στους χρήστες στις ΗΠΑ. Ωστόσο, το περασμένο έτος εμφανίστηκε αυξανόμενο ενδιαφέρον στην ασιατική αγορά. «Πράγματι, μπορούμε να πούμε ότι το ransomware που επιτίθεται σε Android έχει γίνει μια παγκόσμια απειλή μεγάλης κλίμακας» προσθέτει ο Malcho. Για πλήρη πρόσβαση στα ευρήματα, το white paper «Trends in Android Ransomware» είναι διαθέσιμο στο ειδησεογραφικό site της ESET WeLiveSecurity.com. Περισσότερες πληροφορίες σχετικά με το συγκεκριμένο θέμα κατά το Mobile World Congress, οι ενδιαφερόμενοι μπορούν να αντλήσουν από την ειδική σελίδα της ESET καθώς και να επισκεφθούν το περίπτερο της εταιρίας στο Συνέδριο στη Βαρκελώνη.
  17. Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android, εξαπατώντας ανυποψίαστους χρήστες, οι οποίοι αφού το εγκαταστήσουν, αναγκάζονται να πληρώσουν λύτρα για τις κινητές συσκευές τους ή βρίσκουν άδειους τους τραπεζικούς λογαριασμούς τους. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Ακολουθεί το σχετικό δελτίο Τύπου. Αθήνα, 14 Φεβρουαρίου 2017 – Οι ερευνητές της ESET ανακάλυψαν μια νέα και επικίνδυνη εφαρμογή που στοχοποιεί συσκευές Android προχωρώντας σε λήψη και εγκατάσταση κακόβουλου λογισμικού. Το trojan, που εντοπίστηκε από το λογισμικό ασφαλείας της ESET ως Android / TrojanDownloader.Agent.JI, εξαπλώνεται μέσω παραβιασμένων ιστοσελίδων και εμφανίζεται ως μια ενημέρωση του Flash Player. Πρόκειται για μία από τις απειλές για Android που θα παρουσιαστούν από την ESET στο Mobile World Congress. Εικόνα 1: Ψεύτικο update Flash Player όπως εμφανίζεται στην οθόνη Αφού εγκατασταθεί, το κακόβουλο λογισμικό δημιουργεί στο Android μία ψεύτικη υπηρεσία για εξοικονόμηση ενέργειας της μπαταρίας παρακινώντας το θύμα να της δώσει πρόσβαση στις λειτουργίες του Android Accessibility. Αν ο χρήστης δώσει άδεια στις δυνατότητες «Monitor your actions», «Retrieve window content» και «Turn on Explore by Touch» ο εισβολέας μπορεί να μιμηθεί τις ενέργειες του χρήστη εμφανίζοντας στην οθόνη ό,τι θέλει. « Σε περιπτώσεις που ερευνήσαμε, αυτό το trojan δημιουργήθηκε για να κατεβάσει ένα άλλο trojan που είχε σχεδιαστεί για να αποσπάσει χρήματα από τραπεζικούς λογαριασμούς. Ωστόσο, μόνο μια μικρή αλλαγή στον κώδικα θα σήμαινε μόλυνση του χρήστη με spyware ή ransomware» προειδοποιεί ο Lukáš Štefanko, Malware Researcher της ESET, επικεφαλής της ανάλυσης. H βασική ένδειξη ότι μια συσκευή έχει μολυνθεί με κακόβουλο λογισμικό αποτελεί η παρουσία της επιλογής «Saving Battery» μεταξύ των υπηρεσιών στο μενού Accessibility. Σε μια τέτοια περίπτωση, ο χρήστης πρέπει είτε να χρησιμοποιήσει μια αξιόπιστη εφαρμογή ασφάλειας για κινητά, όπως το ESET Mobile Security & Antivirus για να αφαιρέσει την απειλή, είτε να απεγκαταστήσει την εφαρμογή πηγαίνοντας στο Ρυθμίσεις -> Διαχείριση εφαρμογών -> Flash-Player. Σε περίπτωση που ο χρήστης έχει εξαπατηθεί παραχωρώντας στην εφαρμογή δικαιώματα διαχείρισης της συσκευής, είναι απαραίτητο να απενεργοποιήσει καταρχήν τα δικαιώματα διαχειριστή, μεταβαίνοντας στις Ρυθμίσεις -> Ασφάλεια -> Flash-Player. «Δυστυχώς, η απεγκατάσταση του downloader δεν αφαιρεί τις κακόβουλες εφαρμογές που πιθανά έχει ήδη εγκαταστήσει. Όπως ισχύει και για το downloader, ο καλύτερος τρόπος για τον καθαρισμό της συσκευής είναι να χρησιμοποιηθεί μία λύση ασφάλειας για κινητά» συνιστά ο Lukáš Štefanko. Οι ειδικοί της ESET έχουν ετοιμάσει μια σειρά από βασικές συμβουλές για την πρόληψη της μόλυνσης από κακόβουλο λογισμικό που επιτίθεται σε κινητά: Κατεβάστε εφαρμογές ή ενημερώσεις μόνο από αξιόπιστη πηγή - στην περίπτωση του update του Adobe Flash Player, το μόνο ασφαλές μέρος είναι το επίσημο site της Adobe. Να ελέγχετε πάντα τη διεύθυνση URL στο πρόγραμμα περιήγησής σας Δώστε προσοχή στην πρόσβαση και τα δικαιώματα που ζητούν να αποκτήσουν οι εφαρμογές σας. Χρησιμοποιήστε μια αξιόπιστη λύση Mobile Security. Οι ενδιαφερόμενοι μπορούν να βρουν περισσότερες πληροφορίες σχετικά με το επικίνδυνο downloader ή για την προληπτική τεχνολογία της ESET. Oι ειδικοί της ESET θα βρίσκονται στο φετινό Mobile World Congress προσφέροντάς πληροφορίες για την ασφάλεια των κινητών.
  18. Οι απειλές ασφαλείας είναι πλέον καθημερινές και πολλές, με αποτέλεσμα να είναι πολύ δύσκολο κάποιος να παρακολουθεί τις σχετικές εξελίξεις, πολύ περισσότερο όταν αυτός είναι κάποιος administrator, ο οποίος οφείλει να ενημερώνεται συνεχώς και παράλληλα να προσπαθεί να κατηγοριοποιήσει την κάθε νέα απειλή, ανάλογα με την επικινδυνότητά της. Η Intel Security έρχεται να δώσει μια χείρα βοηθείας, ακριβώς σε αυτό, με το νέο "Threat Landscape Dashboard". Η Intel ξεκίνησε να εργάζεται πάνω στο "Threat Landscape Dashboard" πριν εννέα μήνες. Σκοπός του νέου αυτού ηλεκτρονικού ταμπλό, είναι να αναγνωρίζει τις κυριότερες απειλές, ανά πάσα στιγμή και να παρουσιάζει τυχόν σχέσεις ανάμεσα σε αυτές. Στόχος της Intel Security είναι να βοηθήσει τους υπεύθυνους ασφαλείας με αυτό το τρόπο, να μπορέσουν πιο εύκολα και γρήγορα να αναγνωρίσουν τις σημαντικότερες απειλές, ώστε να εστιάσουν πρώτα την προσοχή τους στο να καλύψουν τα κενά ασφαλείας που εκμεταλλεύονται οι απειλές αυτές. Το "Threat Landscape Dashboard" αποτελεί λοιπόν ένα χρήσιμο online εργαλείο, το οποίο κάποιος μπορεί να χρησιμοποιήσει ελεύθερα. Η Intel Security σκοπεύει στην συνεχή ενημέρωση του και μελλοντικά στην επέκτασή του με ακόμα περισσότερες πληροφορίες, ενώ υποστηρίζεται και RSS για συνεχή ενημέρωση των ενδιαφερομένων.
  19. Υπάρχουν 2,6 εκατομμύρια εφαρμογές στο Play Store της Google, αλλά μετά τον Μάρτιο ίσως ο αριθμός αυτός να έχει μειωθεί σημαντικά. Αυτό θα συμβεί σε όσες εφαρμογές δεν συμμορφωθούν με τους κανόνες που θέτει η Google όσον αφορά την συλλογή και χρήση ευαίσθητων δεδομένων του χρήστη ή των συσκευών του. Οι δημιουργοί των εφαρμογών που βρίσκονται στο Play Store, θα πρέπει να φροντίσουν αυτές να τηρούν τους κανόνες που θέτει η πολιτική της Google, όσον αφορά τα προσωπικά δεδομένα και στους κανόνες πλέον περιλαμβάνεται και η υποχρέωση να συνοδεύει την εφαρμογή και μια "πολιτική απορρήτου", όσον αφορά το πως αξιοποιούνται δεδομένα που μπορεί να χαρακτηριστούν ευαίσθητα. Και αυτό θα πρέπει να το κάνουν έως τις 15 Μαρτίου, οπότε και λήγει η διορία που έχει θέση η Google. Αν κάποια εφαρμογή βρεθεί ότι παραβιάζει την πολιτική της Google, η Google είτε θα την αφαιρέσει από το Play Store, είτε θα καταστήσει πιο δύσκολη την εύρεσή της. Αν κάποια εφαρμογή ζητάει λοιπόν πρόσβαση στην λίστα επαφών, τον λογαριασμό του χρήστη, την κάμερα της συσκευής ή το μικρόφωνο ή άλλα στοιχεία που θα μπορούσαν να χαρακτηριστούν ως ευαίσθητα, οι χρήστες θα πρέπει να είναι σε θέση να γνωρίζουν το πως η εφαρμογή θα αξιοποιήσει τα δεδομένα που θα συλλέξει μέσω της πρόσβασης σε αυτά. Στην εφαρμογή για παράδειγμα Business Calendar 2, στις πρόσθετες πληροφορίες για αυτήν, υπάρχει σχετικό link που οδηγεί στην πολιτική απορρήτου της εφαρμογής αυτής. Αυτό θα είναι υποχρεωτικό για κάθε εφαρμογή που συλλέγει ευαίσθητα δεδομένα. Η κίνηση αυτή μπορεί μόνο θετική να χαρακτηριστεί, μιας και δεν είναι λίγες οι φορές που βλέπουμε εφαρμογές να ζητάνε πλήθος αδειών, χωρίς να υπάρχει προφανής λόγος. Από την άλλη όμως, εφαρμογές που πλέον μπορεί να μην ανανεώνονται από τους δημιουργούς τους, ίσως και να βρεθούν εκτός Play Store. Αν λοιπόν χρησιμοποιείτε κάποιες πολύ συγκεκριμένες εφαρμογές, οι οποίες όμως δεν φαίνεται να ανανεώνονται, καλό θα ήταν να διατηρήσετε κάποιο αντίγραφο αυτών ή των αρχείων εγκατάστασής τους.
  20. Μπλόκο στα Javascript mail attachments από το Gmail

    Το Gmail ανακοίνωσε ότι από τις 13 Φεβρουαρίου θα αρχίσει να μπλοκάρει javascript attachments με την κατάληξη .js. Το μπλοκάρισμα των εν λόγω αρχείων έρχεται να προστεθεί στην λίστα που περιλαμβάνει αρχεία τύπου .exe, .msc και .bat και τα οποία θα μπορούσαν να αποτελέσουν κίνδυνο ασφαλείας για το σύστημα αυτού που θα επιχειρήσει να ανοίξει ένα τέτοιο αρχείο. Και στην περίπτωση των .js αρχείων, το Gmail θα ακολουθάει την ίδια τακτική που ακολουθάει και στις περιπτώσεις των άλλων αρχείων που περιλαμβάνονται στην λίστα των attachments που δεν επιτρέπονται. Ο χρήστης που θα προσπαθεί να στείλει ένα .js αρχείο θα βλέπει ότι δεν μπορεί να το προσθέσει στο μήνυμά του, ενώ ένα ενημερωτικό μήνυμα θα τους εξηγεί τον λόγο. Το Gmail θα μπλοκάρει αρχεία .js, ακόμα και όταν αυτά είναι συμπιεσμένα σε μορφή, για παράδειγμα, .zip. Στην περίπτωση που κάποιος θέλει να αποστείλει κάποιο .js αρχείο, το οποίο δεν είναι κακόβουλο, η Google προτείνει την χρήση κάποιας υπηρεσίας, όπως τα Google Drive και Google Cloud Storage. Η JavaScript είναι μια συνηθισμένη γλώσσα δημιουργίας web εφαρμογών και αν και δεν είναι όλα τα αρχεία .js κακόβουλο λογισμικό, υπάρχει πάντα ο κίνδυνος αρχεία από άγνωστες πηγές να είναι σχεδιασμένα να αποκτούν τον έλεγχο του υπολογιστή και να κατεβάζουν και να εγκαθιστούν στο σύστημα malwares ή ransomwares. Οπότε χρειάζεται πάντα προσοχή.
  21. Με πολλές από τις εφαρμογές για Android, να ζητάνε όλο και περισσότερες άδειες πρόσβασης στις συσκευές των χρηστών, πολλοί επιλέγουν την επιλογή χρήσης κάποιας VPN εφαρμογής για Android. Ερευνητές όμως που δοκίμασαν 238 VPN εφαρμογές, ανακάλυψαν ότι αυτές μόνο ασφάλεια δεν προσφέρουν. Η έρευνα πραγματοποιήθηκε από τον Commonwealth Scientific and Industrial Research Organisation (CSIRO) της Αυστραλίας, σε συνεργασία με ειδικούς σε θέματα ασφαλείας από τα πανεπιστήμια της Νότιας Ουαλίας και του Μπέρκλεϋ. Όπως αναφέρθηκε και αρχικά, δοκιμάστηκαν συνολικά 238 VPN εφαρμογές από το Play Store της Google. Από αυτές το 38% περιελάμβανε κάποιας μορφής adware, malvertising, trojan, riskware ή spyware. Ένα 67% ενσωμάτωνε μία τουλάχιστον third-party tracking library, ενώ το 82% ζητούσε άδεια να έχει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων λογαριασμών χρηστών και μηνυμάτων κειμένου. Επιπλέον, από αυτές, το 18% δεν κρυπτογραφούσε την κίνηση, ενώ ένα 16% την περνούσε μέσω άλλων χρηστών που χρησιμοποιούσαν την ίδια εφαρμογή. Ένα 84% παρουσίαζε IPv6 traffic leaks, ενώ ένα 66% είχε DNS leaks. Τα παραπάνω ευρήματα, δείχνουν ότι οι εν λόγω εφαρμογές VPN, αποτελούν περισσότερο κινδύνους ασφαλείας, παρά εφαρμογές που προσφέρουν επιπλέον προστασία στον χρήστη και τα προσωπικά του δεδομένα. Μάλιστα οι εφαρμογές αυτές δεν είναι κάποιες εφαρμογές με χαμηλές βαθμολογίες και μικρό αριθμό χρηστών. Το 37% αυτών έχουν πάνω από 500 χιλιάδες εγκαταστάσεις και 25% βαθμολογία τουλάχιστον 4 και πάνω. Η παρακάτω λίστα κατατάσσει τις δέκα χειρότερες εφαρμογές VPN για Android, αν και κάποιες από αυτές, ήδη έχουν κατέβει από το Play Store. Τέλος,μ να αναφέρουμε ότι παρόλο τα αποτελέσματα της παραπάνω έρευνας, μόλις το 1% των χρηστών εξέφρασαν κάποιες ανησυχίες.
  22. Μια νέα έκθεση συνέταξε και δημοσίευσε η ESET πάνω σε θέματα ασφάλειας. Η έκθεση η οποία φέρει την ονομασία «Trends 2017: Security held ransom», αναφέρεται σε πρόσφατες επιθέσεις ενώ προσπαθεί να προβλέψει και τα προβλήματα ασφαλείας που ενδεχομένως θα προκύψουν στον κυβερνοχώρο κατά το τρέχον έτος. Ακολουθεί το δελτίο τύπου της ESET Αθήνα, 25 Ιανουαρίου 2017 - Σε μία προσπάθεια να βοηθήσει επιχειρήσεις και οικιακούς χρήστες να προστατευτούν καλύτερα κατά το 2017, η ESET ζήτησε από τους ειδικούς της να ετοιμάσουν μία έκθεση με τις κυριότερες τάσεις σε ζητήματα ασφάλειας. Στην έκθεση «Trends 2017: Security held ransom» περιλαμβάνονται πληροφορίες σχετικά με τις πιο πρόσφατες επιθέσεις, καθώς και προβλέψεις για τα θέματα που θα απειλήσουν την ασφάλεια στον κυβερνοχώρο κατά το τρέχον έτος. Η έκθεση διατίθεται δωρεάν στους αναγνώστες, προσφέροντας τους τη δυνατότητα να ενημερωθούν και να είναι καλύτερα προετοιμασμένοι για την αντιμετώπιση των σχετικών προκλήσεων. Με βάση τις πληροφορίες που συγκεντρώθηκαν από τα Εργαστήρια Ερευνών της ESET σε όλο τον κόσμο, η έκθεση δείχνει ότι και το 2017 θα αποτελέσει «χρονιά ransomware». Όπως αναφέρεται στην έκθεση: «Μία νέα τάση διαφαίνεται στον ορίζοντα: Το Ransomware of Things ή RoT, δηλαδή η δυνατότητα των εγκληματιών του κυβερνοχώρου να επιτίθενται σε συσκευές κρατώντας τις «όμηρους» και, στη συνέχεια, να απαιτούν την καταβολή λύτρων με αντάλλαγμα την αποκατάσταση του ελέγχου από το χρήστη». Με το κόστος της εγκληματικότητας στον κυβερνοχώρο να έχει αυξηθεί περισσότερο από 200% κατά την τελευταία πενταετία, η ESET θέλησε με την έκθεση αυτή όχι μόνο να βοηθήσει τις επιχειρήσεις και τους χρήστες να κατανοήσουν τις προηγμένες τακτικές και τεχνικές που χρησιμοποιούνται από τους χάκερ, αλλά και να συντελέσει στην προστασία τους από τις απειλές κατά το 2017. Είναι σημαντικό όλοι οι χρήστες να έχουν επίγνωση από τι είδους επιθέσεις κινδυνεύουν, καθώς το έγκλημα στον κυβερνοχώρο έχει σημαντικές επιπτώσεις: επηρεάζει τους οικονομικούς πόρους που διαθέτουν χρηστες και οργανισμοί για να προστατευτούν, και επιδρά στη φήμη, πλήττωντας την σε περίπτωση που πέσουν θύματα επίθεσης. Η έκθεση υπογραμμίζει επίσης τη σημασία της συνεχούς εκπαίδευσης ως μία από τις βασικές προϋποθέσεις για να παραμείνει κανείς ασφαλής όσο βρίσκεται online και παρουσιάζει απλά βήματα για την αύξηση του γνωστικού επιπέδου στους αναγνώστες. Η έκθεση «The Trends 2017: Security held ransom report», χωρίζεται σε εννέα κεφάλαια, το καθένα με επίκεντρο μια σημαντική πτυχή της ασφάλειας των πληροφοριών. Τα περισσότερα από τα κεφάλαια ασχολούνται με τις απειλές, είτε βάσει τύπου (Ransomware, Ευπάθειες, και Mobile) είτε βάσει κλάδου (Υγεία, Υποδομές Ζωτικής Σημασίας, και Gaming). Φιλοξενείται επίσης η θέση της ESET για τις ευρύτερες εξελίξεις στον κλάδο της ασφάλειας, που προβλέπεται να διαδραματίσουν ένα σημαντικότερο ρόλο το 2017. Οι ενδιαφερόμενοι μπορούν να κατεβάσουν ολόκληρη την έκθεση εδώ: ESET Trends 2017: Security held ransom report ή να διαβάσουν μία πιο σύντομη εκδοχή της στο WeLiveSecurity.com, καθώς επίσης να αποκτήσουν περισσότερες πληροφορίες σχετικά με τις προηγμένες τεχνολογίες ασφάλειας της ESET και να ενημερωθούν για όλα τα νεότερα για την ασφάλεια του κυβερνοχώρου.
  23. Στο CCC hacker congress, ερευνητές από την Positive Technologies, αποκάλυψαν την ύπαρξη ενός τρωτού σημείου ασφαλείας στους τελευταίους επεξεργαστές της Intel, στον χειρισμό του USB debugging, το οποίο θα μπορούσε να αξιοποιηθεί για την παραβίαση και έλεγχο του συστήματος. Το τρωτό αυτό σημείο μπορεί να αξιοποιηθεί ώστε να παρακαμφθούν μηχανισμοί ασφαλείας, τόσο σε επίπεδο λειτουργικού όσο και σε επίπεδο hardware, αξιοποιώντας ένα νέο debugging interface για την εγκατάσταση κακόβουλου λογισμικού στο firmware και το BIOS του συστήματος. Τυχόν παραβίαση είναι μη ανιχνεύσιμη από τα υπάρχοντα εργαλεία ασφαλείας και μπορεί να συμβεί σε οποιοδήποτε σύστημα ασχέτως λειτουργικού. Το μόνο που αρκεί είναι η λειτουργία DCI(Direct Connect Interface) του motherboard να είναι ενεργοποιημένη. Πριν τους επεξεργαστές Skylake το low level machine debugging απαιτούσε ειδικό εξοπλισμό που συνδεόταν στην υποδοχή ITP-XDP της μητρικής. Αυτό ήταν και δύσκολο και απαιτούσε εξοπλισμό υψηλού κόστους. Με τον ερχομό των επεξεργαστών Skylake και το DCI, το οποίο παρέχει πρόσβαση στο JTAG debugging interface μέσω μιας εξειδικευμένης USB 3.0 υποδοχής στην μητρική, αυτό πλέον καθίσταται πολύ πιο εύκολη διαδικασία. Πολύ περισσότερο δεδομένου ότι στις περισσότερες μητρικές η δυνατότητα αυτή είναι συνήθως ενεργοποιημένη. Το DCI λειτουργεί ως kernel debugger επιτρέποντας την παύση του επεξεργαστή και την ανάγνωση και εγγραφή οποιουδήποτε σημείου, ενώ το λειτουργικό αγνοεί το αν έχει παραβιαστεί. Το μόνο ότι απαιτείται πρόσβαση στην συγκεκριμένη USB υποδοχή, αλλά συστήματα τα οποία είναι προσβάσιμα από πολύ κόσμο θα μπορούσαν να αποτελέσουν στόχο. Μέχρι στιγμής δεν υπάρχει κάποια λύση από την Intel, ενώ οι κατασκευαστές μητρικών θα μπορούσαν να κυκλοφορήσουν εκδόσεις BIOS με το DCI απενεργοποιημένο. Ένα βίντεο το οποίο εξηγεί αναλυτικά το πρόβλημα, ανέβασαν οι ίδιοι ερευνητές. Πηγή:
  24. Ένα από τα κύρια επιχειρήματα αυτών που δεν έχουν αναβαθμίσει ακόμα στα Windows 10, είναι ο όγκος των δεδομένων που αποστέλλουν αυτά πίσω στην Microsoft. Η Microsoft έρχεται να καθησυχάσει κάπως πολλούς από αυτούς τους χρήστες, προσφέροντας μεγαλύτερο έλεγχο και περισσότερες επιλογές στους χρήστες, όσον αφορά τα προσωπικά δεδομένα που συλλέγονται. Πρόκειται για ένα web based εργαλείο στο οποίο μπορεί κάποιος να έχει πρόσβαση μέσω του λογαριασμού του στην Microsoft. Μέσω αυτού μπορεί να δει και να ελέγξει τις πληροφορίες που έχουν συλλεγεί, όπως το ιστορικό αναζήτησης στο Bing, το ιστορικό του Edge, πληροφορίες τοποθεσίας του χρήστη, και τα δεδομένα που συλλέγει η Cortana. Όποιος επιθυμεί να δει τα στοιχεία αυτά, μπορεί να πάει στο account.microsoft.com/privacy και να συνδεθεί στον λογαριασμό του. Επιπλέον η Microsoft σκοπεύει να τροποποιήσει τις επιλογές προσωπικών δεδομένων στην έκδοση Windows 10 Creators Update που θα διατεθεί τον Απρίλιο, αντικαθιστώντας τα υπάρχοντας express settings. Άλλη μια αλλαγή θα είναι η μείωση των επιλογών συλλογής δεδομένων από τρεις σε δύο, τις basic και full. Μάλιστα φαίνεται η επιλογή Basic να συλλέγει μικρότερο όγκο δεδομένων σε σχέση με το παρελθόν, με την Microsoft να υποστηρίζει ότι συλλέγει μόνο τα απαραίτητα δεδομένα για την ορθή λειτουργία των Windows. Οι νέες αλλαγές θα εμφανιστούν πρώτα στις εγκαταστάσεις των insiders και κατόπιν θα γίνουν διαθέσιμες και στους υπόλοιπους χρήστες των Windows 10. Μένει να δούμε αν θα είναι αρκετές για να βοηθήσουν τα Windows 10 να κερδίσουν επιπλέον μερίδιο αγοράς από τα Windows 7.
  25. Στο παρελθόν, όταν τα Windows ήταν το μοναδικό ευρέως διαδεδομένο λειτουργικό, θεωρούταν και ιδιαίτερα ευάλωτο απέναντι σε κακόβουλο λογισμικό. Οι υποστηρικτές του τότε έλεγαν ότι, ο λόγος που φαινόταν ως ανασφαλές, ήταν η ευρεία χρήση του, που το καθιστούσε μόνιμα το κύριο στόχο. Φαίνεται ότι το Android έρχεται σε έναν βαθμό να στηρίξει αυτή την άποψη, λαμβάνοντας τον τίτλο του πιο ανασφαλούς λειτουργικού για το 2016. Ακόμα χειρότερα, πίσω από το Android, στην δεύτερη και τρίτη θέση της σχετικής λίστας, βρίσκονται δύο διανομές του Linux, οι Debian και Ubuntu. Στην τέταρτη θέση έχουμε τον Flash Player να επιβεβαιώνει τους λόγους για τους οποίους έχει αποκτήσει κακή φήμη. Από την άλλη τα λειτουργικά της Microsoft βρίσκονται αρκετά πιο κάτω, με τα Windows 10 να φιγουράρουν στην 14η θέση, τα Windows 8.1 στην 17η και τα Windows 7 στην 20η. Product Name Vendor Name Product Type Number of Vulnerabilities 1 Android Google OS 523 2 Debian Linux Debian OS 319 3 Ubuntu Linux Canonical OS 278 4 Flash Player Adobe Application 266 5 Leap Novell OS 259 6 Opensuse Novell OS 228 7 Acrobat Reader Dc Adobe Application 227 8 Acrobat Dc Adobe Application 227 9 Acrobat Adobe Application 224 10 Linux Kernel Linux OS 216 11 Mac Os X Apple OS 215 12 Reader Adobe Application 204 13 Chrome Google Application 172 14 Windows 10 Microsoft OS 172 15 Iphone Os Apple OS 161 16 Windows Server 2012 Microsoft OS 156 17 Windows 8.1 Microsoft OS 154 18 Windows Rt 8.1 Microsoft OS 139 19 Edge Microsoft Application 135 20 Windows 7 Microsoft OS 134 21 Firefox Mozilla Application 133 22 Windows Server 2008 Microsoft OS 133 23 Internet Explorer Microsoft Application 129 24 Enterprise Linux Workstation Redhat OS 126 25 Enterprise Linux Server Redhat OS 126 26 Enterprise Linux Desktop Redhat OS 125 27 Windows Vista Microsoft OS 125 28 Fedora Fedoraproject OS 120 29 Linux Oracle OS 111 30 PHP PHP Application 107 31 Apple Tv Apple OS 102 32 Mysql Oracle Application 100 33 Wireshark Wireshark Application 95 34 Qemu Qemu Application 90 35 Watchos Apple OS 77 36 Phpmyadmin Phpmyadmin Application 76 37 Solaris Oracle OS 74 38 Firefox Esr Mozilla Application 72 39 Enterprise Linux Redhat OS 63 40 Flash Player For Linux Adobe Application 62 41 Air Sdk Adobe Application 62 42 Linux Enterprise Suse OS 61 43 Safari Apple Application 56 44 AIR Adobe Application 56 45 Air Sdk \& Compiler Adobe Application 55 46 Enterprise Linux Hpc Node Redhat OS 54 47 Enterprise Linux Server Eus Redhat OS 53 48 Enterprise Linux Hpc Node Eus Redhat OS 49 49 Office Microsoft Application 48 50 Suse Linux Enterprise Server Novell OS 48 Last modified on 03 January 2017 Η λίστα της CVE Details, κατατάσσει λειτουργικά και εφαρμογές με βάση το πόσες ευπάθειες βρέθηκαν κατά την διάρκεια της προηγούμενης χρονιάς και όχι με βάση την σοβαρότητά τους ή το αν αυτές διορθώθηκαν άμεσα ή αργότερα. Οπότε εύκολα κάποιος θα μπορούσε να αμφισβητήσει την εγκυρότητά της. Παρόλα αυτά δείχνει ότι ακόμα και το πιο ασφαλές λογισμικό, αν καταστεί στόχος, μπορεί να πάψει να δείχνει και τόσο ασφαλές. Τουλάχιστον μέχρι να διορθωθούν η πλειοψηφία των κενών ασφαλείας του.