No 'slide' images have been detected!
How To Add Images To Your Slider
  1. View your project in edit mode by clicking the edit button.
  2. Import or drag and drop an image into your editor.
  3. Double click the image and in the popup menu change the filename to something that starts with 'slide'.
  4. Add as many images as you want and make sure to also change the filenames to something that starts with 'slide' (e.g. slide-2.jpg, slide-3.jpg).

Apple Mac Repairs

Ανεξάρτητο Service και Τεχνική Υποστήριξη για τα Apple Mac, 7 Ημέρες την Εβδομάδα 10:00-20:00





Ψηφιακή Ασφάλεια

Προσωπικά δεδομένα: Πληροφορίες που σας αφορούν ανταλλάσσονται στο Διαδίκτυο 376 φορές την ημέρα!



Η βιομηχανία διαδικτυακής διαφήμισης κατηγορείται για την «μεγαλύτερη παραβίαση δεδομένων που έχει καταγραφεί ποτέ».

Δεδομένα για κάθε ευρωπαίο χρήστη του Διαδικτύου ανταλλάσσονται από εταιρείες της διαφημιστικής βιομηχανίας εκατοντάδες φορές κάθε μέρα, αποκαλύπτει έκθεση μη κυβερνητικής οργάνωσης, η οποία έχει ξεκινήσει νομικό αγώνα κατά της «επικής» παραβίασης της ιδιωτικής ζωής.

Κάθε φορά που ανοίγετε μια εφαρμογή ή ιστότοπο, μεσάζοντες της διαφημιστικής βιομηχανίας ποντάρουν σε πλειστηριασμούς πραγματικού χρόνου για μια θέση προβολής στην ιστοσελίδα που εμφανίζεται. Η διαφήμιση που τελικά θα δείτε αποφασίζεται με βάση τις προηγούμενες αναζητήσεις σας, το είδος της συσκευής σας και το πού βρίσκεστε, μεταξύ άλλων δεδομένων.

Η διαδικασία αυτή ονομάζεται RTB (Real Time Bidding, προσφορά πραγματικού χρόνου) και συντηρεί μια βιομηχανία ύψους 117 δισεκατομμυρίων δολαρίων το χρόνο, εκτιμά στην έκθεσή της η οργάνωση Irish Council for Civil Liberties (ICCL).

«Κάθε μέρα η βιομηχανία RTB παρακολουθεί τι κοιτάζετε, όσο προσωπικό ή ευαίσθητο κι αν είναι αυτό, και καταγράφει το πού πηγαίνετε. Είναι η μεγαλύτερη παραβίαση δεδομένων που έχει καταγραφεί ποτέ. Και επαναλαμβάνεται κάθε μέρα» δήλωσε ο δρ Τζόνι Ράιαν της ICCL.

Οι προσφορές υποβάλλονται από μεσάζοντες που εξυπηρετούν τις διαφημιστικές εταιρείες, χωρίς συμμετοχή των ίδιων των διαφημιζομένων. Τα δεδομένα που αγοράζονται και πωλούνται για την προβολή στοχευμένων διαφημίσεων περιλαμβάνουν ορισμένες τεχνικές λεπτομέρειες για τη συσκευή του χρήστη, όχι όμως και δεδομένα που επιτρέπουν την ταυτοποίηση του χρήστη.

Toυλάχιστον θεωρητικά. Στην πράξη, όμως, τα προσωπικά δεδομένα των χρηστών μπορούν σε ορισμένες περιπτώσεις να βγουν στη χώρα. Όπως επισημαίνει το Bloomberg, το οποίο αποκάλυψε πρώτο την έκθεση, τουλάχιστον ένα διαφημιστικό δίκτυο έχει παραδεχτεί ότι παραχώρησε δεδομένα σε αμερικανικές κυβερνητικές υπηρεσίες για την παρακολούθηση κινητών τηλεφώνων χωρίς ένταλμα.

Σε ένα άλλο περιστατικό, η υπηρεσία γκέι γνωριμιών Grindr αποκαλύφθηκε ότι έστελνε σε διαφημιστικά δίκτυα το γεωγραφικό στίγμα των χρηστών, τις διευθύνσεις IP, τις ηλικίες και το φύλο των χρηστών της.

Βασικά ευρήματα της νέας έκθεσης:
• Δεδομένα για τις διαδικτυακές συνήθειες των ευρωπαίων χρηστών της Googleανταλλάσσονται 71 δισεκατομμύρια φορές ανά έτος.
• Αυτό σημαίνει ότι πληροφορίες που αφορούν τον μέσο ευρωπαίο χρήστη ανταλλάσσονται 376 φορές την ημέρα.
• Στις ΗΠΑ η κατάσταση είναι χειρότερη, με τα δεδομένα των χρηστών της Googleνα ανταλλάσσονται 107 τρισεκατομμύρια φορές κάθε χρόνο. Τα δεδομένα του μέσου αμερικανού χρήστη ανταλλάσσονται 747 φορές την ημέρα.

Ωστόσο τα πραγματικά νούμερα είναι πολύ υψηλότερα, καθώς η έκθεση βασίστηκε μόνα σε δεδομένα της Google και όχι άλλων εταιρειών του διαδικτύου όπως η Meta Platforms και η Amazon. Τα δε δεδομένα της Google είναι διαθέσιμα στη βιομηχανία, δεν γνωστοποιούνται όμως στους χρήστες.

Όπως σχολίασε το Bloomberg, «αν βλέπαμε τις εξατμίσεις των προσωπικών δεδομένων μας όπως βλέπουμε την ατμοσφαιρική ρύπανση, θα βρισκόμασταν τυλιγμένοι σε ένα σχεδόν αδιαπέραστο μέσο που γίνεται πυκνότερο όσο περισσότερο αλληλλεπιδρούμε με τα κινητά μας.

Η ICCL έχει υποβάλει καταγγελία για τη βιομηχανία RTB στη βρετανική Επιτροπή Προστασίας Δεδομένων.

Πηγή

Κυκλοφόρησε το πρώτο Κακόβουλο Λογισμικό για τα νέα Macs με επεξεργαστή Μ1!



Macs with Apple's M1 processor have only been around for a few months, but it didn't take long for hackers to start targeting the systems. Security researcher Patrick Wardle says he has found a malicious app that was created specifically for the powerful M1 chip.

He
wrote in a blog post that the Safari adware extension, which is called GoSearch22, was originally designed for Intel x86 processors. It appears to be a variant of the well-known Mac adware Pirrit. Wardle told Motherboard that the malware seems "fairly vanilla" — it collects user data and peppers the screen with illicit ads — but noted that its developers could update GoSearch22 with more harmful functions.

Although new Macs can still run apps designed for Intel x86 chips via emulation, many developers are creating native
M1 versions of their software. The existence of GoSearch22, Wardle wrote, "confirms malware/adware authors are indeed working to ensure their malicious creations are natively compatible with Apple’s latest hardware."

Wardle discovered the malware on
Alphabet-owned antivirus testing platform VirusTotal, where someone uploaded it in December. The researcher found that, although the platform's antivirus scanners flagged the x86 version of the adware as malicious, 15 percent of them didn't suspect the M1 version of GoSearch22 was malware. That suggests not all antivirus software is fully ready to root out malware designed for M1-based systems. Another researcher, Thomas Reed, told Wired that compiling software for "M1 can be as easy as flicking a switch in the project settings," so it seems hackers might not have to do much to adapt their malware for Apple's latest processor.

GoSearch22 was signed with an Apple developer ID in November, according to Wardle. However, Apple has revoked the adware's certificate, which will make it difficult for users to install it.

Πηγή:
https://www.engadget.com/hackers-are-already-targeting-macs-with-apples-m-1-chip-170440569.html

Ο Firefox θέλει να Λογοκρίνει το Διαδίκτυο!





WE NEED MORE THAN DEPLATFORMING

https://blog.mozilla.org/blog/2021/01/08/we-need-more-than-deplatforming/


There is no question that social media played a role in the siege and take-over of the US Capitol on January 6.

Since then there has been significant focus on the deplatforming of President Donald Trump. By all means the question of when to deplatform a head of state is a critical one, among many that must be addressed. When should platforms make these decisions? Is that decision-making power theirs alone?

But as reprehensible as the actions of Donald Trump are, the rampant use of the internet to foment violence and hate, and reinforce white supremacy is about more than any one personality. Donald Trump is certainly not the first politician to exploit the architecture of the internet in this way, and he won’t be the last. We need solutions that don’t start after untold damage has been done.

Changing these dangerous dynamics requires more than just the temporary silencing or permanent removal of bad actors from social media platforms.
Additional precise and specific actions must also be taken:  

Reveal who is paying for advertisements, how much they are paying and who is being targeted.

Commit to meaningful transparency of platform algorithms so we know how and what content is being amplified, to whom, and the associated impact.

Turn on by default the tools to amplify factual voices over disinformation.

Work with independent researchers to facilitate in-depth studies of the platforms’ impact on people and our societies, and what we can do to improve things.

These are actions the platforms can and should commit to today.

The answer is not to do away with the internet, but to build a better one that can withstand and gird against these types of challenges.

This is how we can begin to do that.

Major Thunderbolt security flaws found, affect Macs shipped in 2011-2020!



No fewer than seven serious Thunderbolt security flaws have been discovered, affecting machines with both standalone Thunderbolt ports and the Thunderbolt-compatible USB-C ports used on modern Macs.

The flaws allow an attacker to access data even when the machine is locked, and even when the drive is encrypted …

The vulnerabilities are present in all machines with Thunderbolt/Thunderbolt-compatible USB-C ports shipped between 2011 and 2020.

Security researcher Björn Ruytenberg found seven vulnerabilities in Intel’s Thunderbolt chips, and nine ways to exploit them.

1. Inadequate firmware verification schemes

2. Weak device authentication scheme

3. Use of unauthenticated device metadata

4. Downgrade attack using backwards compatibility

5. Use of unauthenticated controller configurations

6. SPI flash interface deficiencies

7. No Thunderbolt security on Boot Camp

There is no way to detect that a machine has been compromised.

Thunderspy is stealth, meaning that you cannot find any traces of the attack. It does not require your involvement, i.e., there is no phishing link or malicious piece of hardware that the attacker tricks you into using. Thunderspy works even if you follow best security practices by locking or suspending your computer when leaving briefly, and if your system administrator has set up the device with Secure Boot, strong BIOS and operating system account passwords, and enabled full disk encryption. All the attacker needs is 5 minutes alone with the computer, a screwdriver, and some easily portable hardware.

These vulnerabilities lead to nine practical exploitation scenarios. In an evil maid threat model and varying Security Levels, we demonstrate the ability to create arbitrary Thunderbolt device identities, clone user-authorized Thunderbolt devices, and finally obtain PCIe connectivity to perform DMA attacks. In addition, we show unauthenticated overriding of Security Level configurations, including the ability to disable Thunderbolt security entirely, and restoring Thunderbolt connectivity if the system is restricted to exclusively passing through USB and/or DisplayPort. We conclude with demonstrating the ability to permanently disable Thunderbolt security and block all future firmware updates.

Macs are fully vulnerable to all of the Thunderbolt security flaws when running Bootcamp, and ‘partly affected’ when running macOS.

MacOS employs (i) an Apple-curated whitelist in place of Security Levels, and (ii) IOMMU virtualization when hardware and driver support is available. Vulnerabilities 2–3 enable bypassing the first protection measure, and fully compromising authenticity of Thunderbolt device metadata in MacOS “System Information”. However, the second protection measure remains functioning and hence prevents any further impact on victim system security via DMA. The system becomes vulnerable to attacks similar to BadUSB. Therefore, MacOS is partially affected.

Further details of the Mac vulnerabilities can be found below.

Ruytenberg informed both Intel and Apple of his discoveries, but says that as the Thunderbolt security flaws are present in the controller chips, there is no way to fix the vulnerabilities via a software update.

Below is a description of how the vulnerabilities can be exploited on a Mac running macOS. This is essentially performed by fooling the Mac into thinking the attack kit is an Apple-approved Thunderbolt accessory.



3.4 Exploitation scenarios for vulnerabilities 2-3, 7 on Apple Mac systems

3.4.1 Cloning an Apple-whitelisted device identity to an attacker device (MacOS) 4

Threat model

We assume an “evil maid” threat model, in which the attacker exclusively has physical access to a victim system. The system is in a locked (S0) or sleep (S3) state, while running MacOS.

Preparation

1. Acquire a MacOS-certified Thunderbolt device.

2. Disassemble the MacOS-certified device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the MacOS-certified device.

3. Disassemble the attacker device enclosure. Obtain the firmware image from the Thunderbolt controller’s SPI flash of the attacker device.

4. Connect the MacOS-certified device to the attacker system. On the attacker system, using e.g. tbtadm on Linux, obtain the UUID of the MacOS-certified device.

5. Locate the DROM section by searching for the string DROM in the attacker device firmware image. Figure 6 depicts the DROM data structure. Using the figure as a reference, locate the appropriate offsets and replicate the MacOS-certified device UUID.

6. Compute uid crc8 and replicate the value at the appropriate offset.

7. Write the image to the attacker device SPI flash.

Procedure

1. Connect the attacker device to the victim system.

Verification

1. Observe that the victim system identifies the attacker device as being a MacOS-certified device. Figure 2 demonstrates an example scenario, showing a forged Thunderbolt device identity in the MacOS “System Information” application.



Intel commented:

In 2019, major operating systems implemented Kernel Direct Memory Access (DMA) protection to mitigate against attacks such as these. This includes Windows (Windows 10 1803 RS4 and later), Linux (kernel 5.x and later), and MacOS (MacOS 10.12.4 and later). The researchers did not demonstrate successful DMA attacks against systems with these mitigations enabled. Please check with your system manufacturer to determine if your system has these mitigations incorporated. For all systems, we recommend following standard security practices, including the use of only trusted peripherals and preventing unauthorized physical access to computers.

Αποκαλύφθηκαν εφαρμογές για Mac οι οποίες υποκλέπτουν τα δεδομένα του Web Browser και προσωπικά δεδομένα του Χρήστη!



Ένα πολύ σημαντικό κενό ασφαλείας αποκαλύφθηκε πριν λίγες ημέρες.

Μερικές από τις εφαρμογές στο App Store για Mac, συλλέγουν κρυφά τα δεδομένα των χρηστών και τα ανεβάζουν σε Analytics Servers χωρίς την άδεια των ανυποψίαστων χρηστών.

Δημοφιλείς εφαρμογές όπως οι Dr. Unarchiver και Dr. Cleanerand, καθώς και άλλες εφαρμογές της εταιρείας ανάπτυξης "Trend Micro Inc.", συλλέγουν και ανεβάζουν πληροφορίες των χρηστών στους servers τους, από το ιστορικό των Safari, Google Chrome και Firefox.

Όλα αυτά μέσω πρόσβασης στον Φάκελλο του Χρήστη (macOS Home Directory).

Οι "πονηρές" αυτές εφαρμογές συλλέγουν δεδομένα κι από άλλα εγκατεστημένα apps εντός του συστήματος, στα οποία ξεκινάει η περισυλλογή μόλις τα εκκινήσετε, σύμφωνα με το 9to5Mac. Το πρόβλημα εντοπίστηκε αρχικά από χρήστη του Malwarebytes forum.

Οι αναφορές επιβεβαιώθηκαν από το 9to5Mac, όταν μετά από εγκατάσταση της εφαρμογής Dr. Unarchiver και σκαναρίσματος του home directory μέσω του "Quick Clean Junk Files", η εφαρμογή ξεκίνησε να συλλέγει σωρεία από περιττές πληροφορίες.

Αυτές περιείχαν δεδομένα από διάφορους browsers, αποκλειστικά αρχεία από πρόσφατα Google searches και έναν πλήρη κατάλογο από όλες τις εγκατεστημένες εφαρμογές που υπάρχουν στο σύστημα (συμπεριλαμβανομένων Code Signatures, εάν είναι ή όχι συμβατές με 64-bit και πληροφορίες σχετικά με το από που έγινε το download).

Κατά την διάρκεια της έρευνας, το Dr. Unarchiver ήταν η 12η δημοφιλέστερη εφαρμογή στο Αμερικάνικο Mac App Store, αλλά πλέον το έχουν αποσύρει από την αρχική σελίδα.

Ενώ το macOS Mojave έρχεται για να βελτιώσει την ασφάλεια σχετικά με τις εφαρμογές που έχουν πρόσβαση στο Home Directory, η διαδικασία ελέγχου του Store θα έπρεπε να είχε αντιληφθεί την συγκεκριμένη παραβίαση περί ασφάλειας του χρήστη και να μην είχε επιτρέψει την κυκλοφορία των εφαρμογών στο Mac App Store.

Επιπλέον τα νέα αυτά αμαυρώνουν την φήμη του Αμερικανικού κολοσσού, καθώς η Apple θα έπρεπε να παρέχει μεγαλύτερη ασφάλεια από την στιγμή που έχει πιο αυστηρή προσέγγιση σε ότι αφορά τις εφαρμογές, τουλάχιστον σε σύγκριση με την προσέγγιση της Google.

Τα νέα αυτά έρχονται μετά την αποκάλυψη πως μια άλλη διάσημη εφαρμογή του Apple Mac App Store, το Adware Doctor, ήταν τελικά ένα μυστικό spyware το οποίο έστελνε το ιστορικό του browser στην Κίνα.

Προτού αφαιρεθεί, το Adware Doctor (αξίας 4,99$) ήταν 5ο στην λίστα με τις επί πληρωμή εφαρμογές του App Store.

Η εφαρμογή είχε λάβει πάνω από 6000 βαθμολογήσεις 5 Αστέρων, αλλά είναι αμφίβολο κατά πόσο οι θετικές βαθμολογήσεις ήταν πραγματικές.

Βρώσιμα RFID τσιπάκια!




Όταν τεθούν σε μαζική παραγωγή όλα όσα δημιουργούνται στα Πανεπιστήμια σήμερα, δεν θα υπάρχει ούτε ΜΙΑ δραστηριότητα της ανθρώπινης ζωής που να μην καταγράφεται σε κάποιον Ηλεκτρονικό Υπολογιστή. 

Την εφαρμογή που θα δείτε στο κατωτέρω video, την δημιούργησε ο Hannes Harms, φοιτητής βιομηχανικού σχεδίου στο Royal College of Art του Λονδίνου.  

Με αυτά όμως τα συστήματα η πραγματικότητα ξεπερνάει και την πιο εφιαλτική φαντασία:Βρώσιμα RFID τσιπάκια. Είναι ποτέ δυνατόν; Κι όμως είναι. Και με ποιό πρόσχημα; Μα φυσικά κι εδώ την εξυπηρέτηση και την προστασία μας. Τα πάντα η τεχνολογία τα φτιάχνει για το καλό μας!

The Cloud Conspiracy 2008-2014!

H Αpple μηνύεται για ανεπαρκή χωρητικότητα στο iPhone! Ως έναν έμμεσο εκβιασμό ωστέ να καταφύγουν σε συνδρομή στο iCloud, αντιλαμβάνονται οι Orshan και Endara το φαινόμενο έλλειψης αποθηκευτικού χώρου στις συσκευές της Apple!




Την μήνιν και τη μήνυση δύο Αμερικανών πολιτών, κατοίκων Mαϊάμι, αντιμετωπίζει η Apple. Η αιτία, σύμφωνα με τους μηνυτές είναι η μη ενημέρωση των χρηστών σχετικά με τον διαθέσιμο αποθηκευτικό χώρο που καταλαμβάνει το λειτουργικό σύστημα σε iPhone και iPad.

Η μήνυση κατατέθηκε σε δικαστήριο της Καλιφόρνια και σύμφωνα με τους Paul Orshan και Christopher Endara αφορά το γεγονός ότι το iOS 8 αφήνει στις συσκευές πολύ λιγότερο διαθέσιμο αποθηκευτικό χώρο από αυτόν που ισχυρίζεται η εταιρεία ότι παραμένει, όταν το λειτουργικό εγκατασταθεί σε αυτές.

Αποτέλεσμα του παραπάνω είναι ότι οι χρήστες δεν έχουν την δυνατότητα να αποθηκεύσουν το δικό του περιεχόμενο στο βαθμό που θα ήθελαν.

Οι ενάγοντες αναφέρουν μάλιστα ότι το iOS 8 μπορεί να δεσμεύσει μέχρι και το 23.1% του διαθέσιμου χώρου στις συσκευές της Apple, ενώ η αναβάθμιση από iOS 7 σε 8 μπορεί να προκαλέσει απώλεια έως και 1,3 GB μνήμης, σύμφωνα πάντα με την μήνυση.

Ο καταλειφθείς από το iOS 8 αποθηκευτικός χώρος, συνεχίζει το περιεχόμενο της μήνυσης, εξαναγκάζει τους χρήστες στο να αποκτήσουν συνδρομή στην υπηρεσία online αποθήκευσης δεδομένων iCloud.

Οι Orshan και Endara ζητούν αποζημίωση εκατομμυρίων δολαρίων από την Apple, για όλους όσοι έχουν υποστεί το εν λόγω πρόβλημα του ανεπαρκούς υπολειπόμενου αποθηκευτικού χώρου. 'Οπως είναι λογικό ο ισχυρισμός των δύο Αμερικανών αφορά περισσότερο τους κατόχους των iPhone χωρητικότητας 16GB όπως επίσης και εκείνους που διαθέτουν τα iPad Air ή κάποιο iPad mini της μικρότερης διαθέσιμης χωρητικότητας των 16GB. Μέχρι στιγμής η Apple δεν έχει τοποθετηθεί στο συγκεκριμένο ζήτημα.

Η αλήθεια είναι ότι τόσο η Apple όσο και η Google, έδωσαν αρκετές αφορμές στους χρήστες για να παραπονεθούν, καθώς η έλευση των iOS 8 και Android 5.0 στα τέλη του 2014 συνοδεύτηκε από ουκ ολίγα προβλήματα. H ειρωνεία της υπόθεσης ήταν μάλιστα ότι στο 8.0.2 update του iOS ένα bug προκάλεσε σε αρκετούς χρήστες την μόνιμη απώλεια των αποθηκευμένων αρχείων τους στο iCloud, κάτι που διορθώθηκε σε επόμενη αναβάθμιση από την εταιρεία.

Το φαινόμενο πάντως του μειωμένου αποθηκευτικού χώρου δεν απασχολεί μία εταιρεία ή συσκευή, ούτε πρόκειται για κάτι καινούριο, καθώς και η Samsung είχε γίνει αποδέκτης σωρείας παραπόνων για τον μικρό υπολειπόμενο αποθηκευτικό χώρο στα Galaxy S4 και S4 mini, εξαιτίας του μεγάλου όγκου δεδομένων που καταλάμβαναν στις συσκευές οι προεγκατεστημένες εφαρμογές της εταιρείας.

Το malware "Regin" είναι επιπλέον και μία κακόβουλη πλατφόρμα κατασκοπείας δικτύων κινητής τηλεφωνίας GSM!




Αν και είχε επισημανθεί ότι στοχεύει σε υπολογιστές Windows τελικώς το Regin έχει κατασκευαστεί για να καθιστά δυνατές και τις υποκλοπές και τις παρακολουθήσεις μέσω δικτύων GSM. Το Regin είναι ένα πραγματικό πολύ-εργαλείο για τον επιτιθέμενο.

Σύμφωνα με την εταιρεία Kaspersky, το Regin είναι η πρώτη πλατφόρμα ψηφιακών επιθέσεων που μπορεί να διαπερνά και να παρακολουθεί GSM δίκτυα, πραγματοποιώντας παράλληλα και άλλες "τυπικές" εργασίες κατασκοπείας. Οι επιτιθέμενοι πίσω από την πλατφόρμα έχουν παραβιάσει δίκτυα υπολογιστών σε τουλάχιστον 14 χώρες.

Την άνοιξη του 2012, οι ειδικοί της Kaspersky Lab αντιλήφθηκαν για πρώτη φορά το κακόβουλο λογισμικό Regin, το οποίο φαινόταν να είναι μέρος μιας περίπλοκης εκστρατείας κατασκοπείας. Εδώ και τρία σχεδόν χρόνια, ίχνη του κακόβουλου λογισμικού έχουν εντοπιστεί σε όλο τον κόσμο.

Κατά καιρούς, εμφανίζονταν δείγματα σε διάφορες multi-scanner υπηρεσίες, αλλά ήταν όλες άσχετες μεταξύ τους, με αινιγματική λειτουργικότητα και χωρίς συγκεκριμένο πλαίσιο. Ωστόσο, οι ειδικοί της Kaspersky Lab μπόρεσαν να απομονώσουν δείγματα που εμπλέκονταν σε διάφορες επιθέσεις, συμπεριλαμβανομένων και εκείνων κατά κυβερνητικών οργανισμών και παρόχων τηλεπικοινωνιών.

Τα δείγματα αυτά παρείχαν επαρκή πληροφόρηση ώστε να προχωρήσει μια πιο ενδελεχής έρευνα σχετικά με την απειλή αυτή.

Η μελέτη των ειδικών της εταιρείας διαπίστωσε ότι το Regin δεν είναι απλώς ένα κακόβουλο πρόγραμμα, αλλά μια πλατφόρμα, ένα πακέτο λογισμικού αποτελούμενο από πολλαπλές μονάδες, οι οποίες μπορούν να "μολύνουν" ολόκληρο το δίκτυο των στοχοποιημένων οργανισμών, για να αποκτήσουν πλήρη απομακρυσμένο έλεγχο σε κάθε επίπεδο που αυτό ήταν δυνατόν.

Σκοπός του Regin είναι η συγκέντρωση εμπιστευτικών δεδομένων μέσα από τα δίκτυα που δέχονται επίθεση και η εκτέλεση πολλών άλλων τύπων επιθέσεων.

Ο παράγοντας που βρίσκεται πίσω από την πλατφόρμα Regin διαθέτει μια πολύ καλά αναπτυγμένη μέθοδο για τον έλεγχο των δικτύων που έχουν "μολυνθεί".

Οι ειδικοί της Kaspersky Lab εντόπισαν αρκετούς οργανισμούς που βρίσκονταν σε κίνδυνο σε μία χώρα, αλλά μόνο ένας από αυτούς ήταν προγραμματισμένος να επικοινωνεί με τον Command & Control server που βρισκόταν σε άλλη χώρα.

Ωστόσο, όλα τα θύματα του Regin στην περιοχή ενώθηκαν σε ένα peer-to-peer δίκτυο, που έμοιαζε με δίκτυο VPN, γεγονός που επέτρεπε την μεταξύ τους επικοινωνία.

Έτσι, οι επιτιθέμενοι μετέτρεψαν τους παραβιασμένους οργανισμούς σε ένα πολύ μεγάλο, ενοποιημένο θύμα και ήταν σε θέση να στέλνουν εντολές και να υποκλέπτουν πληροφορίες μέσω ενός και μόνο σημείου εισόδου.

Βάσει της έρευνας της Kaspersky Lab, η δομή αυτή επέτρεψε στον παράγοντα να λειτουργεί αθόρυβα για πολλά χρόνια χωρίς να εγείρει υποψίες.

Το πιο πρωτότυπο και ενδιαφέρον χαρακτηριστικό της πλατφόρμας Regin, όμως, είναι η ικανότητά της να επιτίθεται σε GSM δίκτυα.

Σύμφωνα με ένα αρχείο καταγραφής δραστηριότητας σε έναν ελεγκτή σταθμού βάσης GSM που μελετήθηκε από τους ερευνητές της Kaspersky Lab, οι επιτιθέμενοι ήταν σε θέση να αποκτήσουν στοιχεία πρόσβασης που θα τους επέτρεπαν να ελέγχουν τις κυψέλες GSM του δικτύου μίας μεγάλης εταιρείας κινητής τηλεφωνίας.

Αυτό σημαίνει ότι θα μπορούσαν να έχουν πρόσβαση σε πληροφορίες σχετικά με το ποιες κλήσεις βρίσκονται υπό την επεξεργασία μιας συγκεκριμένης κυψέλης GSM, να ανακατευθύνουν τις κλήσεις σε άλλες κυψέλες, να ενεργοποιούν γειτονικές κυψέλες και να εκτελούν άλλες επιθετικές δραστηριότητες.

Προς το παρόν, οι επιτιθέμενοι πίσω από το Regin είναι οι μόνοι που έχει γνωστό ότι ήταν σε θέση να υλοποιήσουν τέτοιου είδους επιχειρήσεις.

Το Regin αποδεικνύεται ότι είναι μία απειλή με ιδιαίτερα πολύπλοκο και εκλεπτισμένο μηχανισμό που "χτυπάει" και δίκτυα GSM.

Πρόσφατα, η ομάδα CERT (Computer Emergency Readiness Team) στις Ηνωμένες Πολιτείες δημοσιοποίησε μία προειδοποίηση για το Regin.

Αρκετοί που είδαν την ανακοίνωση, έσπευσαν να ειρωνευτούν, αφού οι περισσότεροι πιστεύουν ότι πίσω από τον κώδικα του Regin κρύβονται οι υπηρεσίες αντικατασκοπείας των Ηνωμένων Πολιτειών ή της Μ.Βρετανίας.

Το πιθανότερο είναι η ομάδα CERT ήθελε να αναγνωρίσει τις ανησυχίες των εταιρειών Symantec και Kaspersky, αν και η κίνηση μοιάζει... κωμική.

Βεβαίως δεν είναι η πρώτη φορά που η ομάδα CERT δημοσιοποιεί προειδοποιήσεις, το έχει κάνει και στην περίπτωση του Stuxnet και του malware με την ονομασία Duqu.

Το Twitter θα καταγράφει τις εφαρμογές που είναι εγκατεστημένες στο κινητό μας!




To Twitter προχωρά τις τελευταίες ημέρες σε σημαντικές αλλαγές στην συλλογή στοιχείων από τους χρήστες.
 
Η καταγραφή των εφαρμογών που βρίσκονται στο κινητό μας είναι μέρος της συνολικής αναδιάρθρωσης στο σύστημα διαχείρισης των δεδομένων του ισοτόπου.
 
Το Twitter έχει πλέον δώσει index σε κάθε tweet που έχει γίνει από το 2006, με στόχο να παρέχει αποτελέσματα αναζήτησης για δημοσιεύσεις που γίνονται όχι μόνο σε πραγματικό χρόνο, αλλά που αφορούν και το παρελθόν.   
 
Να διευκρινίσουμε εδώ ότι η καταγραφή των εφαρμογών αφορά μόνο εκείνες που είναι συσχετισμένες με το Twitter και περιορίζεται μόνο στον τύπο της. Δεν συλλέγονται δεδομένα σχετικά με τη δραστηριότητα του χρήστη μέσα στην κάθε εφαρμογή.

FaceBig Brother...




Πολλοί ήταν οι πολίτες που πίστεψαν ότι ίσως έχουν πέσει θύματα χάκερ, ωστόσο, το Facebook είχε ανακοινώσει ότι θα προχωρούσε σε αυτό το βήμα εδώ και πολλούς μήνες

Τις τελευταίες ημέρες όλο και περισσότεροι χρήστες του Facebook βλέπουν τα προφίλ τους στον γνωστό ιστότοπο κοινωνικής δικτύωσης «μπλοκαρισμένα» και ένα μήνυμα από την εταιρεία με το οποίο τους ζητά να «ανεβάσουν» τα στοιχεία της ταυτότητάς τους, προκειμένου να συνδεθούν και να επανέλθει ο λογαριασμός τους.

Αρχικά, πολλοί ήταν οι πολίτες οι οποίοι μέσω ιστολογίων και άλλων μέσων κοινωνικής δικτύωσης εξέφρασαν την ανησυχία τους για την παράξενη αυτή κίνηση, ενώ αρκετοί πίστεψαν ακόμη και πως είχαν πέσει θύματα χάκερ.

Ωστόσο, η αλήθεια είναι ότι τα αιτήματα αυτά χαρακτηρίζονται νόμιμα και πως πριν από ένα περίπου χρόνο η εταιρεία είχε ανακοινώσει ότι θα προχωρούσε σε αυτό το βήμα, προκειμένου να διασφαλίσει ότι τα προφίλ ανταποκρίνονται σε πραγματικούς χρήστες.

Με αυτόν τον τρόπο η υπηρεσία θέλει να διασφαλίσει ότι οι χρήστες δεν παραβιάζουν τους όρους χρήσης και ότι χρησιμοποιούν τα πραγματικά τους στοιχεία. Επίσης, θέλει να διαγράψει τους χιλιάδες ψεύτικους λογαριασμούς που υπάρχουν στην ιστοσελίδα.

Νέο εργαλείο ασφαλείας της Google δείχνει ποιές συσκευές χρησιμοποιούν τον λογαριασμό σου!




Στις μέρες μας δεν είναι καθόλου σπάνιο για κάποιον χρήστη να έχει συνδέσει διάφορους λογαριασμούς σε πληθώρα συσκευών, έτσι ώστε να μπορεί να παρακολουθεί τη δραστηριότητα και τις ενημερώσεις ανεξάρτητα εάν χρησιμοποιεί tablet, smartphone, σταθερό υπολογιστή, laptop κλπ. Αυτό, όμως, έχει ως αποτέλεσμα από ένα σημείο και έπειτα να μη θυμάται ποιες από αυτές τις συσκευές χρησιμοποιούν πράγματι τους λογαριασμούς του με δική του άδεια.

Γι’ αυτό η Google λανσάρει ένα νέο εργαλείο που μας επιτρέπει με ευκολία να βλέπουμε ποιες συσκευές έχουν πρόσβαση σε συγκεκριμένους λογαριασμούς μέσα στον τελευταίο μήνα, ελέγχοντας παράλληλα και την πιθανότητα να έχει παραβιαστεί κάποιος από αυτούς και να χρησιμοποιείται από άγνωστη συσκευή.

Το νέο εργαλείο μπορείτε να το βρείτε στις ρυθμίσεις του λογαριασμού σας κάτω από τη λίστα “Devices and Activity Dashboard”, η οποία είναι ενημερωμένη για τις τελευταίες 28 ημέρες. Εάν μια νέα συσκευή ξεκινήσει να χρησιμοποιεί τον λογαριασμό σας, τότε θα δείτε τη λέξη “New” δίπλα από το όνομα της.

Σε περίπτωση που παρατηρήσετε κάτι άγνωστο ή ύποπτο, π.χ. αν δείτε συσκευή Mac να χρησιμοποιεί τον λογαριασμό σας ενώ έχετε στην κατοχή σας μόνο Windows PC, τότε μπορείτε να ασφαλίσετε τον λογαριασμό σας (επιλογή “Secure your account”) αλλάζοντας password, ανανεώνοντας τα στοιχεία επαναφοράς, ενεργοποιώντας την πιστοποίηση σε δύο βήματα (two-step verification) κλπ.

Περισσότερες πληροφορίες από το Blog της Google.

Let’s Encrypt: Εταιρία παροχής δωρεάν SSL πιστοποιητικών από τις EFF και Mozilla!




Η Mozilla μαζί με την EFF και άλλες εταιρίες, συνεργάζονται για τη δημιουργία πιστοποιητικών ασφαλείας SSL, τα οποία και θα διαθέσουν δωρεάν.
 
Το πρωτόκολλο SSL (Secure Socket Layers) δημιουργεί μια ασφαλή σύνδεση μεταξύ της ιστοσελίδας και του browser του χρήστη. Τα SSL πιστοποιητικά εξασφαλίζουν την ασφαλή ανταλλαγή δεδομένων ανάμεσα στις δύο πλευρές, αποτρέποντας κακόβουλους χρήστες από την υποκλοπή δεδομένων.
 
Τα SSL πιστοποιητικά παρέχονται από εταιρίες προστασίας δεδομένων και έκδοσης πιστοποιητικών που ονομάζονται Certificate Authorities, και αναλαμβάνουν την ταυτοποίηση των στοιχείων της ιστοσελίδας καθώς και την ασφαλή μεταφορά δεδομένων μεταξύ των ιστοσελίδων αυτών και των χρηστών τους.
 
Αυτές οι εταιρίες παρέχουν τα πιστοποιητικά σε αρκετά υψηλές τιμές, οι οποίες εξαρτώνται από την κωδικοποίηση (256bit ή 128bit), καθώς και το ύψος της εγγύησης που παρέχουν, σε περίπτωση που ο χρήστης ζημιωθεί κατά την περιήγησή του ή μια online αγορά.
 
Ωστόσο το τοπίο αυτό με τις υψηλές τιμές αναμένεται να αλλάξει από το 2015, καθώς η EFF (Electronic Frontier Foundation) με την Mozilla και το Πανεπιστήμιο του Μίτσιγκαν, καθώς και με την υποστήριξη των κορυφαίων στα δίκτυα, Cisco και Akamai, δημιούργησαν την εταιρία Let’s Encrypt.
  
Η Let’s Encrypt θα είναι μία εταιρία Certificate Authority όπως περιγράψαμε παραπάνω, αλλά με την ουσιαστική διαφορά ότι θα παρέχει τα SSL πιστοποιητικά δωρεάν.
 
Πιο συγκεκριμένα, το SSL έχει αντικατασταθεί από το TLS (Transport Layer Security) και η Let’s Encrypt θα παρέχει τα δωρεάν πιστοποιητικά από το καλοκαίρι του 2015, έχοντας να αντιμετωπίσει τις εταιρίες VeriSign/Symantec και Comodo που κατέχουν το 70% της αγοράς.
 
Τέλος, η Let’s Encrypt υπόσχεται πλήρως αυτοματοποιημένη διαδικασία εγκατάστασης.

Το έργο "Polaris" των Mozilla και Tor έχει όντως ως στόχο την προστασία του προσωπικού απορρήτου ή είναι άλλη μία παγίδα;!




Το ίδρυμα Mozilla το οποίο βρίσκεται πίσω από έναν από τους πιο δημοφιλείς browsers, το Firefox, ανακοινώνει ένα νέο σχέδιο με την ονομασία Polaris με επίκεντρο το δικαίωμα στο προσωπικό απόρρητο κάθε χρήστη.

Για το Polaris η Mozilla συνεργάζεται με το Tor Project, το οποίο εδώ και αρκετά χρόνια κάνει ακριβώς αυτό, παρέχοντας στους χρήστες του εργαλεία ώστε να μη μεταδίδουν προσωπικά στοιχεία εν αγνοία τους.

Σύμφωνα με τον Andrew Leman, το Tor Project έχει αναλάβει για την ώρα το ρόλο του συμβούλου της Mozilla για θέματα που αφορούν σχετικές τεχνολογίες, ανοιχτά πρότυπα αλλά και την πιθανότητα μελλοντικών συνεργασιών.

Το πρώτο βήμα της συνεργασίας φέρνει τους μηχανικούς της Mozilla να εξετάζουν τον κώδικα του Firefox προκειμένου να κάνουν τη λειτουργία του καλύτερη, κάτι πολύ σημαντικό αφού το Tor βασίζεται σε κώδικα του Firefox.

Στη συνέχεια η Mozilla θα αναλάβει τη φιλοξενία των δικών της Tor middle relays κάτι που ανανμένεται να κάνει πιο γρήγορες παγκοσμίως τις συνδέσεις Tor.

Μάλιστα η εταιρεία δε διστάζει να αναφέρει ότι δοκιμάζει ήδη ένα νέο χαρακτηριστικό το οποίο θα προστατεύει τους χρήστες που θέλουν την ανωνυμία τους, χωρίς όμως να δημιουργείται πρόβλημα στους διαφημιστές και στις ιστοσελίδες περιεχομένου που σέβονται τις ρυθμίσεις του χρήστη.

Ίσως τα παραπάνω οδηγήσουν και στην εμφάνιση αποκλειστικού κουμπιού Tor στο Firefox κάτι που θα κάνει πιο εύκολη την όλη διαδικασία. Για την ώρα πάντως από τις κινήσεις έκπληξη της χρονιάς γύρω από την προστασία του προσωπικού απορρήτου, συγκαταλέγεται η υποστήριξη του Tor από το Facebook.

Κακόβουλο Λογισμικό WireLurker: Σημαντική απειλή ασφαλείας για Mac και iOS συσκευές!




Η εταιρία Palo Alto Networks, αποκάλυψε ένα malware για συσκευές της Apple με λειτουργικό Mac OS X και iOS, πρακτικά όλες τις συσκευές της εταιρίας.
 
Σύμφωνα με την Palo Alto Networks, το malware με την ονομασία WireLurker έχει εξαπλωθεί από το Maiyadi App Store (κινέζικο App Store για το OS X) και έχει μολύνει περισσότερους από 350 χιλιάδες υπολογιστές, οι οποίοι με τη σειρά τους μολύνουν τις iOS φορητές συσκευές της Apple.
 
Το WireLurker "μεταδίδεται", όταν οι συσκευές με iOS (iPhone, iPad, iPod Touch) συνδεθούν μέσω USB με τον μολυσμένο υπολογιστή.
 
Κατά τη σύνδεση, το WireLurker αποκτά πρόσβαση στη συσκευή, χρησιμοποιώντας πλαστό enterprise provisioning certificate (χρησιμοποιείται από εταιρίες για  εγκατάσταση software χωρίς την έγκριση του App Store), ενώ εγκαθίσταται και σε συσκευές που έχει γίνει jailbreak.
 
Στα jailbroken iPhone, το malware ξαναεγκαθιστά εφαρμογές όπως το TaoBao και το AliPay (εφαρμογές για δημοπρασίες και πληρωμές) ώστε να μαζέψει χρήσιμες πληροφορίες.
 
Οι ερευνητές αναφέρουν ότι η συγκεκριμένη εφαρμογή είναι ένας έλεγχος για να δοκιμάσουν ότι το σύστημα λειτουργεί, πριν περάσουν σε κακόβουλες δραστηριότητες.
 
Το malware είναι σε πρώιμο στάδιο και δεν γνωρίζουν οι ερευνητές πως μπορεί να εξελιχθεί, ενώ προτείνουν να αποφεύγουν οι χρήστες USB φορτιστές από άγνωστους κατασκευαστές και να μην εγκαθιστούν εφαρμογές από τρίτα App Stores.
 
Η Palo Alto Networks έχει ήδη αναπτύξει το εργαλείο WireLurker: A New Era in OS X and iOS Malware που μπορεί να ελέγξει την ύπαρξη του malware.

ΚΙΝΔΥΝΟΣ: Αυτοπρογραμματιζόμενο υπολογιστή κατασκευάζει η Google!




Οι προγραμματιστές όλου του κόσμου ίσως, θα έπρεπε να ανησυχούν για τις μελλοντικές επαγγελματικές προοπτικές τους, οι οποίες σήμερα είναι θαυμάσιες. Η μυστικοπαθής νεοσύστατη βρετανική εταιρεία τεχνητής νοημοσύνης Deep Mind (Βαθύς Νους), την οποία ίδρυσε πριν λίγα χρόνια ο ελληνοκυπριακής καταγωγής νεαρός ιδιοφυής Βρετανός νευροεπιστήμονονας Ντέμης Χασάμπης και την εξαγόρασε η Google φέτος τον Ιανουάριο, αντί 400 εκατ. δολαρίων, έκανε γνωστό ότι εργάζεται πυρετωδώς για την ανάπτυξη ενός υπολογιστή που θα είναι τόσο έξυπνος, ώστε θα μπορεί να προγραμματίζεται μόνος του.

Πώς λειτουργεί

Ο υπολογιστής, με την ονομασία «Neural Turing Machine» (Νευρωνική Μηχανή Τιούρινγκ), συνδυάζει τον τρόπο που δουλεύει ένας συμβατικός υπολογιστής, με τον ευπροσάρμοστο και συνεχώς εξελισσόμενο τρόπο που «δουλεύει» (σκέπτεται) ο ανθρώπινος εγκέφαλος. Το υβριδικό μηχάνημα μαθαίνει καθώς αποθηκεύει νέες μνήμες και στη συνέχεια ανατρέχει σε αυτές για να εκτελέσει λογικές διεργασίες πέρα από αυτές για τις οποίες έχει ήδη προγραμματιστεί.Όπως δείχνουν τα πρώτα πειράματα, ο υβριδικός νευρο-υπολογιστής καταφέρνει να δημιουργεί μόνος του τους δικούς του -κατ’ αρχήν απλούς- αλγόριθμους προγραμματισμού, τους οποίους είναι σε θέση να χρησιμοποιήσει στη συνέχεια για να κάνει ταξινομήσεις και συσχετισμούς δεδομένων.

Οι στόχοι

H Google, συνεχώς εντείνει τις προσπάθειές της στο πεδίο της τεχνητής νοημοσύνης και της μηχανικής μάθησης. Προ εβδομάδος, ο αμερικανικός κολοσσός ξεκίνησε συνεργασία -μέσω της λονδρέζικης Deep Mind- με δύο ερευνητικές ομάδες τεχνητής νοημοσύνης του βρετανικού Πανεπιστημίου της Οξφόρδης (στα αντίστοιχα Τμήματα της Επιστήμης Υπολογιστών και της Μηχανικής), με στόχο να βοηθήσει τους υπολογιστές -και γενικότερα τις ηλεκτρονικές συσκευές- να καταλαβαίνουν καλύτερα τους χρήστες.
Επίσης, η εταιρεία εργάζεται για την ανάπτυξη πολύ γρήγορων κβαντικών «τσιπ» με μοντέλο τον ανθρώπινο εγκέφαλο, έτσι ώστε οι αναζητήσεις και το σχετικό λογισμικό να αποκτήσουν μεγαλύτερη «διαίσθηση» και ικανότητα πρόβλεψης. Για τον λόγο αυτό, η Google ξεκίνησε συνεργασία με τον Τζον Μαρτίνη, καθηγητή του Πανεπιστημίου της Καλιφόρνια - Σάντα Μπάρμπαρα.

PayPal Refunded Returns: Η PayPal εγκαινιάζει την υπηρεσία δωρεάν επιστροφής προϊόντων!




Η PayPal εγκαινιάζει την υπηρεσία PayPal Refunded Returns (Δωρεάν Επιστροφή Προϊόντων) και αποκαλύπτει τα πιο πρόσφατα στοιχεία για τις νέες καταναλωτικές προδιαγραφές στην αγορά του ηλεκτρονικού εμπορίου στην Κεντρο-Ανατολική Ευρώπη.

Η PayPal ανακοίνωσε το λανσάρισμα της υπηρεσίας PayPal Refunded Returns σε 15 χώρες της Κεντρικής και Ανατολικής Ευρώπης, σε συνέχεια της αντίστοιχης έναρξης σε άλλα κράτη της Ευρωπαϊκής Ένωσης, ενώ τα αποτελέσματα μιας πρόσφατης έρευνας που διεξήγαγε η Gemius για λογαριασμό της PayPal επιβεβαιώνουν ότι οι καταναλωτές αυτής της περιφέρειας αντιμετωπίζουν και αυτοί την δωρεάν επιστροφή ειδών ως έναν βασικό γνώμονα του ηλεκτρονικού εμπορίου και εξίσου σημαντικό, όταν πρόκειται να λάβουν την απόφαση για την online αγορά ή μη ενός προϊόντος.

Τώρα, ανεξάρτητα από τον λόγο της επιστροφής, οι χρήστες που έχουν παραγγείλει ένα προϊόν και ήδη το πλήρωσαν μέσω PayPal, μπορούν να το επιστρέψουν και να πάρουν πίσω όλα τα έξοδα της αποστολής, απολαμβάνοντας έτσι μια ακόμα πιο άνετη και ασφαλή αγοραστική εμπειρία, όταν αγοράζουν προϊόντα από εγχώριους ή ξένους εμπόρους σε όλο τον κόσμο. Επιπλέον, με τον τρόπο αυτόν, η PayPal επεκτείνει την προστασία των αγοραστών και εξασφαλίζει τους καταναλωτές από την ώρα της αγοράς μέχρι και την επιστροφή.

Η φιλοσοφία του PayPal Refunded Returns, που διευκολύνει την διαδικασία των αγορών χωρίς έγνοιες, ήδη αποδείχθηκε η πλέον σωστή λύση σε χώρες όπως η Γαλλία, η Ισπανία, η Ιταλία ή η Σουηδία, όπου η υπηρεσία παροτρύνει αποτελεσματικά τους καταναλωτές να απολαμβάνουν στο έπακρον τις δυνατότητες που προσφέρει το ηλεκτρονικό εμπόριο. Επομένως, από σήμερα η εν λόγω υπηρεσία παρέχεται επίσης σε 15 χώρες στην Κεντρική και Ανατολική Ευρώπη, συμπεριλαμβανομένης και της Ελλάδας.

Ο διαδικτυακός καταναλωτής το 2014

Οι καταναλωτές στην περιοχή μας αγοράζουν όλο και περισσότερο και θεωρούνται συνειδητοποιημένοι πελάτες: ενώ σχεδόν το 37% από εμάς αγοράζει στο διαδίκτυο περίπου 1-2 φορές το τρίμηνο, υπάρχει επίσης ένα καθόλου αμελητέο μερίδιο καταναλωτών που προβαίνει σε αγορές πάνω από μία φορά τον μήνα (18%).

Αξίζει να αναφέρουμε ότι πλέον για τους περισσότερους στην περιοχή μας οι αγορές στο Internet δεν αποτελούν μυστήριο – οι καταναλωτές όχι μόνο το τολμούν, αλλά γνωρίζουν και το πώς να το αξιοποιήσουν με κάθε δυνατό τρόπο.

Ως εκ τούτου, δεν προκαλεί έκπληξη το γεγονός ότι οι καταναλωτές προσδοκούν τις προδιαγραφές και παροχές που ισχύουν διεθνώς.

Παράλληλα, η δυναμική αύξησης του ηλεκτρονικού εμπορίου είναι ακόμα ιδιαίτερα μεγάλη, αφού, όπως επισημαίνει η έρευνα, οι καταναλωτές θα ήταν διατεθειμένοι να προβούν σε ακόμα περισσότερες αγορές, έχοντας μεν ξεπεράσει τον φόβο του διαδικτυακού shopping, εάν δεν ανησυχούσαν όμως για το εάν θα είναι σε θέση ή όχι να επιστρέψουν τα προϊόντα που αγόρασαν.

Το να αλλάξεις αυτή ειδικά την προσέγγιση και να προσφέρεις στους πελάτες μεγαλύτερη αγοραστική εμπιστοσύνη, αποτελεί τον ακρογωνιαίο λίθο της προστασίας του αγοραστή για την PayPal, που τώρα επεκτείνεται στην υπηρεσία PayPal Refunded Returns.

Καθώς τα μεταφορικά κόστη αποτελούν έναν βασικό παράγοντα των διαδικτυακών αγορών (το 40% των πελατών σκέφτεται σοβαρά να μην προβεί σε αγορά, όταν είναι αναγκασμένοι να πληρώσουν το κόστος αποστολής), το 75% των ερωτηθέντων θα εξέταζε την περίπτωση να αγοράσει online περισσότερα είδη, εάν ήταν δωρεάν το μεταφορικά έξοδα αποστολής των επιστρεφόμενων προϊόντων.

Επιπλέον, το 74% των διαδικτυακών αγοραστών προσέχει εάν παρέχεται η δυνατότητα δωρεάν επιστροφής στις online αγορές, ενώ το 21% των ερωτηθέντων όντως αγόρασε είδη online την περασμένη χρονιά, ακριβώς επειδή ίσχυε η πολιτική της δωρεάν επιστροφής χωρίς έξοδα μεταφοράς. Ενώ σχεδόν το 57% των ερωτηθέντων θεωρεί ότι είναι καλό να παρέχεται η δυνατότητα της δωρεάν επιστροφής στις online αγορές, μόλις το 6% των πελατών δηλώνει ότι δεν είναι απαραίτητο ή και καθόλου σημαντικό.

Σύμφωνα με τον Damien Perillat, Μanaging Director της PayPal στην Περιφέρεια της Κεντρικής και Ανατολικής Ευρώπης,

«Δεν αποτελεί έκπληξη πλέον το γεγονός ότι οι καταναλωτές, από τη στιγμή που μπορούν από το σπίτι ή το γραφείο τους να αγοράσουν σχεδόν τα πάντα, οι απαιτήσεις τους σχετικά με τα καταναλωτικά αγαθά, τις υπηρεσίες και την όλη διαδικασία των αγορών τους, να είναι πλέον πολύ πιο υψηλές σε σχέση με το παρελθόν. Με το ηλεκτρονικό εμπόριο να αποκτά περισσότερο τοπικό αλλά ταυτόχρονα και παγκόσμιο χαρακτήρα, ιδίως στις αγορές της Ευρωπαϊκής Ένωσης, εύκολες λύσεις, όπως η υπηρεσία PayPal Refunded Returns, ανάγονται σχεδόν αυτομάτως σε νέο κανόνα.

Η αναγνώριση και η εφαρμογή αυτών των πολύτιμων διαδικτυακών μεθόδων, δεν είναι μόνο θέμα που αφορά στην ανταγωνιστικότητα, αλλά και ένας καινούργιος τρόπος να αποκτήσουν οι καταναλωτές περισσότερη εμπιστοσύνη και καταναλωτική προστασία, με στόχο την ανάπτυξη του ηλεκτρονικού εμπορίου και στην δική μας περιφέρεια, την Κεντρική και Ανατολική Ευρώπη”

Δεν είναι το σωστό είδος; Κανένα πρόβλημα!

Η υπηρεσία PayPal Refunded Returns επιτρέπει στους εμπόρους να καλύψουν τις ανάγκες των πελατών τους, οι οποίοι θέλουν να απολαμβάνουν την καλύτερη δυνατή εμπειρία αγορών. Οι χρήστες που έκαναν την παραγγελία ενός προϊόντος και το πλήρωσαν μέσω PayPal, δύνανται να το επιστρέψουν και να αποζημιωθούν πλήρως για το κόστος μεταφοράς, έως το ποσό των 30 ευρώ ανά αποστολή. Το μοναδικό τους μέλημα σχετικά με την χρηματική αποζημίωση είναι να κρατήσουν τις αποδείξεις των ταχυδρομικών τελών μεταφοράς. Τότε, τα τρία εύκολα βήματα προκειμένου να λάβουν την επιστροφή χρημάτων είναι τα εξής:

Κατεβάζετε την ειδική φόρμα και συμπληρώνετε τα στοιχεία σας.

Προσθέτετε τις αποδείξεις της αγοράς και της ταχυδρομικής αποστολής.

Στέλνετε με email στην PayPal το πακέτο της φόρμας και των αποδεικτικών.

Χάρη στην νέα αυτή λειτουργία, αφού ολοκληρώσετε την σύντομη αυτή διαδικασία, το ποσό της επιστροφής θα εμφανιστεί σύντομα στον δικό σας λογαριασμό PayPal, εντός των επόμενων 10 ημερών.

Με τον τρόπο αυτό, ακόμα και εάν προϊόντα, όπως είδη ένδυσης και αξεσουάρ, θα εξακολουθούν να επιστρέφονται κυρίως λόγω λάθους μεγέθους ή άλλου προβλήματος, το ζήτημα αυτό δεν θα απασχολεί πλέον ούτε τους καταναλωτές ούτε τους εμπόρους.

Κατά την αρχική δοκιμαστική περίοδο, η υπηρεσία PayPal Refunded Returns θα είναι ενεργή έως τις 31 Δεκεμβρίου 2014.

Περισσότερες πληροφορίες σχετικά με την υπηρεσία PayPal Refunded Returns στην Ελλάδα και στην υπόλοιπη Ευρώπη στον ιστότοπο https://www.paypal.eu/returns/

Apple Software Update: Security Update 2014-005 Mavericks



DOWNLOAD

System Requirements:
OS X Mavericks 10.9.5

Security Update 2014-005 is recommended for all users and improves the security of OS X.

For detailed information about the security content of this update, please visit: http://support.apple.com/kb/HT1222

See this article for details on how to verify the authenticity of this download.

Apple Software Update: Security Update 2014-005 (Mountain Lion)



DOWNLOAD

System Requirements:
OS X 10.8.5

Security Update 2014-005 is recommended for all users and improves the security of OS X.

For information on the security content of this update, please visit this website: http://support.apple.com/kb/HT1222.

See this article for details on how to verify the authenticity of this download.

Το antivirus έχει πεθάνει αλλά όχι για όλους, ξεκαθαρίζει η Symantec! Οι επιχειρήσεις χρειάζονται κάτι ακόμα...




H Symantec πρόσφατα απέλυσε τον CEO της μετά απο δυσμενή οικονομικά αποτελέσματα και εν μέσω εντονότερο ανταγωνισμού.

H Symantec απασχολεί τις τελευταίες ημέρες τα «πρωτοσέλιδα» με αφορμή την δήλωση υψηλόβαθμου στελέχους της στην εφημερίδα Wall Street Journal, o οποίος τόλμησε να πει ότι «το antivirus έχει πεθάνει». Η αμερικανική εταιρεία προσπαθεί τώρα να ξεκαθαρίσει τα πράγματα και να διώξει τις σκιές από πάνω της, διορθώνοντας τρόπον τινά τη δήλωση του Brian Dye, senior vice president for information security στην Symantec, λέγοντας ότι το antivirus έχει πεθάνει καθώς δεν είναι πλέον αρκετό για να προφυλάξει τις μεγάλες επιχειρήσεις από τις σύγχρονες απειλές.

Η Symantec λοιπόν υπόσχεται να προσφέρει στην αγορά μια νέα «Προηγμένη Λύση Προστασίας από Απειλές». Η υλοποίηση θα ξεκινήσει σε πιλοτική/δοκιμαστική βάση εντός έξι μηνών και η γενική διάθεσή της μέσα στους επόμενους 12 μήνες. «Αυτή η καινοτόμος, end-to-end λύση θα προσφέρει ολοκληρωμένη και προηγμένη προστασία από απειλές σε endpoint, e-mail και gateway, παρέχοντας στους πελάτες σημαντικές δυνατότητες εντοπισμού και αντιμετώπισης σε κάθε αντίστοιχο σημείο ελέγχου», λέει η Symantec και εξηγεί: Δύο νέες, καινοτόμες και αναπτυγμένες τεχνολογίες θα ενισχύσουν τις δυνατότητες εντοπισμού και αντιμετώπισης της νέας λύσης. Η «Δυναμική Υπηρεσία Ανάλυσης Κακόβουλου Λογισμικού» είναι ένα cloud-based sandbox περιβάλλον όπου η ανάλυση συμπεριφοράς του ενεργού περιεχομένου μπορεί να χρησιμοποιηθεί για γρήγορη μεγιστοποίηση της προσδιορισμού της απειλής, ενώ η τεχνολογία "Synapse", επιτρέπει την ομαλή επικοινωνία μεταξύ του endpoint, του e-mail και του gateway προς διευκόλυνση της βελτιωμένης αντιμετώπισης.

Το portfolio της Symantec για ολοκληρωμένες λύσεις ATP ενισχύεται από το Παγκόσμιο Δίκτυο Symantec Intelligence (GIN) και μια ομάδα με περισσότερους από 550 ερευνητές ανά τον κόσμο.  Η GIN πλατφόρμα της Symantec συλλέγει ανώνυμα μέσω τηλεμετρικών διαδικασιών στοιχεία που υποβάλλουν εκατοντάδες εκατομμύρια χρήστες και sensors όλο το εικοσιτετράωρο. Η Symantec χρησιμοποιεί αυτά τα δεδομένα - πάνω από 3,7 τρισεκατομμύρια σειρές δεδομένων τηλεμετρίας που συνεχώς αυξάνονται - με στόχο τον αυτόματο εντοπισμό νέων επιθέσεων, τον έλεγχο των δικτύων των εισβολέων και την ανάπτυξη τεχνολογιών πρόληψης που θα προσφέρουν απαράμιλλη προηγμένη προστασία από απειλές για τους πελάτες της.

Πιο αναλυτικά, η Symantec ανακοίνωσε μια εντελώς νέα προσέγγιση για την προστασία από προηγμένες απειλές (ATP) και δύο νέα προϊόντα, το Symantec Managed Security Services -Advanced Threat Protection και το Symantec Advanced Threat Protection Solution, τα οποία συσχετίζουν τα alerts και τις πληροφορίες που λαμβάνουν από ένα ευρύ φάσμα τεχνολογιών ασφαλείας για να επιτευχθεί μια ολοκληρωμένη πρόληψη των επιθέσεων. Η ολιστική μεθοδολογία της Symantec αναδεικνύει τα οφέλη που επιτυγχάνονται όταν οι τεχνολογίες ασφαλείας συνεργάζονται, μετατρέποντας το πολύπλοκο αγώνα ενάντια στις προηγμένες απειλές σε μία διαχειρίσιμη λειτουργία που υπόσχεται μεγαλύτερη προστασία και περισσότερη αξιοπιστία στις επιχειρήσεις.

Οι νέες προσπάθειες της εταιρείας για προστασία από προηγμένες απειλές (ΑΡΤ) θα ενισχυθούν από την προηγούμενη γνώση της Symantec για τις εξελιγμένες απειλές από τις υπάρχουσες endpoint λύσεις που προστατεύουν μια βάση 200 εκατομμυρίων endpoints και τις τρέχουσες λύσεις ασφαλείας για email και διαδίκτυο που εξετάζουν πάνω από 8,4 δισεκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου και 1,7 δισ. διαδικτυακά αιτήματα την ημέρα.

"Υπάρχει ουσιαστική ανάγκη στην αγορά για μεγαλύτερη προστασία από προηγμένες απειλές, και πολλοί κατασκευαστές δεν έχουν την ολιστική κάλυψη ή την  πλήρη λειτουργικότητα που απαιτείται για τον επαρκή εντοπισμό και ανταπόκριση σε στοχευμένες επιθέσεις", δήλωσε ο κ. Χρήστος Βεντούρης, Information Security Specialist, Νοτιοανατολικής Ευρώπης, Symantec. "Η Symantec είναι σε θέση να προσφέρει μια προηγμένη λύση για τις απειλές που καλύπτει από άκρο σε άκρο αξιοποιώντας τις τεχνολογίες που προσφέρει σήμερα και ενσωματώνοντας τις σε όλο το portfolio της, παρέχοντας το ως βελτιωμένη υπηρεσία μέσω του εξελισσόμενου οικοσυστήματος συνεργατών της. Αξιοποιώντας το δίκτυο Global Intelligence  και δημιουργώντας εντελώς νέες δυνατότητες αντιμετώπισης περιστατικών, η Symantec μπορεί να αντιμετωπίσει πραγματικά μια πληθώρα επιχειρησιακών απαιτήσεων  στον κυβερνοχώρο. "

Οι στοχευμένες επιθέσεις αυξάνονται, οι εγκληματίες του κυβερνοχώρου είναι πιο αδίστακτοι από ποτέ και η λύση της πολύπλευρης εξίσωσης που απαιτείται για την προστασία ενάντια των απειλών έχει γίνει πιο δύσκολη από ποτέ. Αν και η υπόσχεση για διαδικτυακές λύσεις που βασίζονται στην ασφάλεια ως απάντηση σε προηγμένες απειλές κερδίζει συνεχώς έδαφος, τα τμήματα IT έρχονται ακόμα αντιμέτωπα με πληθώρα περιστατικών, πολλά false positives και μία λίστα από διαδικασίες που πρέπει να αντιμετωπιστούν χωρίς την απαραίτητη στελέχωση και τις απαιτούμενες ικανότητες, αφήνοντας αρκετές φορές τις επιχειρήσεις εκτεθειμένες και ευάλωτες.

«Για την επιτυχή προστασία ενάντια σε κάθε τύπο στοχευμένων επιθέσεων, χρειάζεται να επεκτείνετε την προσοχή σας από την πρόληψη στον εντοπισμό και την λύση", δήλωσε ο κ. Χρήστος Βεντούρης. "Η ασφάλεια των δικτύων από μόνη της δεν πρόκειται να λύσει το πρόβλημα. Οι αντίπαλοι στοχεύουν όλα τα σημεία, από το email μέχρι το endpoint. Οι οργανισμοί χρειάζονται ασφάλεια σε αυτά τα σημεία ελέγχου, με δυνατότητες αντιμετώπισης περιστατικών ασφάλειας και με πληροφόρηση από το global intelligence δίκτυο πληροφοριών, για να νικήσουν τους επιτιθέμενους. Η Symantec προσφέρει αυτό το ισχυρό ανταγωνιστικό πλεονέκτημα στην αγορά. "

Από τον Ιούνιο του 2014 θα είναι διαθέσιμο το επόμενο βήμα στην προσέγγιση ATP της Symantec,  το Symantec Managed Security Services - Advanced Threat Protection (MSS-ATP), μια managed υπηρεσία που μειώνει σημαντικά το χρόνο που απαιτείται για τον εντοπισμό, την ιεράρχηση και την αντιμετώπιση περιστατικών ασφάλειας, προσφέροντας ενοποίηση μεταξύ προϊόντων ασφάλειας για endpoint και δίκτυα από τρίτους προμηθευτές. Τα δεδομένα επιτρέπουν στους πελάτες γρήγορα και αποτελεσματικά να διατηρούν, να εξετάζουν και να διορθώνουν άγνωστες και zero day επιθέσεις που διαφεύγουν από τις παραδοσιακά προϊόντα ασφαλείας. Δίνοντας προτεραιότητα στις  πραγματικές απειλές έναντι των false positives, οι οργανισμοί  ΙΤ μπορούν να ελαχιστοποιήσουν τα λειτουργικά έξοδα του προσωπικού που ασχολείται με την ΙΤ ασφάλεια και να εξασφαλίσουν ότι είναι προστατευμένοι ενάντια στα πιο σημαντικές ευπάθειες.

Η Συμμαχία της Symantec για την Προηγμένη Προστασία από Απειλές είναι ένα οικοσύστημα συνεργατών δικτυακής ασφάλειας που περιλαμβάνει - μέχρι σήμερα - τις εταιρείες Check Point Software Technologies, Palo Alto Networks, και Sourcefire (πλέον τμήμα της Cisco). Μέσω αυτού του οικοσυστήματος, ο εντοπισμός και η συσχέτιση της κακόβουλης δραστηριότητας δικτύων και endpoints βοηθά ουσιαστικά στη μείωση των εσφαλμένων συναγερμών μέσω του εντοπισμού των σημαντικών γεγονότων, με στόχο την παροχή της ταχύτερης ανταπόκρισης των πελατών στα πιο κρίσιμα περιστατικά.

Εντός των επόμενων έξι μηνών, η Symantec θα παρουσιάσει δύο βασικές υπηρεσίες. Η πρώτη είναι μια εντελώς νέα υπηρεσία αντιμετώπισης περιστατικών, που παρέχει στους πελάτες άμεση πρόσβαση σε κρίσιμες δυνατότητες, γνώση και δεξιότητες κατά τη διάρκεια σεναρίων αντιμετώπισης περιστατικών ασφάλειας. Η δεύτερη είναι μια νέα υπηρεσία πληροφοριών, που παρέχει απαράμιλλη ορατότητα στις απειλές και στατιστικά στοιχεία που δημιουργούν βαθύτερη γνώση  σχετικά με τους κινδύνους σε βασικά asset στον κυβερνοχώρο μέσω portals, data feeds και προσφοράς intelligence-as-a-service, καθώς και Managed Συμβουλευτικές πληροφορίες  σχετικά με αναλυτικές αναφορές σε μία σειρά από απειλές για απαράμιλλη ορατότητα σε αυτού του τύπου τις επιθέσεις που μπορεί να στοχεύουν έναν οργανισμό.

Tο τέλος της αρχής ουδετερότητος των δικτύων στις Ηνωμένες Πολιτείες;




Αναστάτωση έχει προκαλέσει δημοσίευμα των New York Times, με τους νέους κανόνες που πρότεινε η Ομοσπονδιακή Επιτροπή Τηλεπικοινωνιών των ΗΠΑ (FCC, Federal Communications Commission) σχετικά με την αρχή της ουδετερότητας των δικτύων.

Πράγματι, ενδεχομένως να φτάνουμε στο… τέλος της αρχής ουδετερότητας των δικτύων, αφού ακόμα και μετά το άρθρο των New York Times, όπου επανήλθε στο θέμα ο πρόεδρος της επιτροπής (FCC) για να ξεκαθαρίσει κάποια ζητήματα, κανείς δεν έχει πειστεί για τις προθέσεις του.

Πιο συγκεκριμένα, και με βάση όσα μαθαίνουμε από το δημοσίευμα της γνωστής εφημερίδας, εταιρείες περιεχομένου όπως για παράδειγμα οι Netflix, Disney και άλλες, θα μπορούν να πληρώνουν τις εταιρείες τηλεπικοινωνιών και τους πάροχους Internet στις ΗΠΑ, ώστε να τους εξασφαλίζουν «καλύτερες γραμμές», με μεγαλύτερο bandwidth ώστε το περιεχόμενο τους να φτάνει στον τελικό καταναλωτή με το καλύτερο δυνατό τρόπο, όσο αφορά στην ποιότητα απεικόνισης (π.χ σε μεγαλύτερη ανάλυση) και στην ταχύτητα, στην περίπτωση για παράδειγμα που έχουμε να κάνουμε με υπηρεσίες video on-demand κ.ά.

Πως όμως οι μικρότερες εταιρείες που δεν έχουν να διαθέσουν τα ίδια χρήματα με τις μεγαλύτερες εταιρείες, και δεν μπορούν να πληρώσουν τα τέλη των πάροχων θα καταφέρουν να επιβιώσουν σε αυτό το ιδιαίτερα ανταγωνιστικό τοπίο;

Ενδεχομένως, για να αντιμετωπίσουν τις μεγαλύτερες, να πρέπει να μεταφέρουν το έξοδο στον πελάτη/ καταναλωτή, με αποτέλεσμα την αύξηση στις τιμές των συνδρομών.

Ομάδες καταναλωτών, όπως οι Public Knowledge και Free Press, εναντιώθηκαν στις αλλαγές που θέλει να φέρει η Ομοσπονδιακή Επιτροπή Τηλεπικοινωνιών των ΗΠΑ, αναφερόμενοι μάλιστα στην πρώην επαγγελματική διαδρομή του επίτροπου Tom Wheeler στην βιομηχανία των πάροχων τηλεπικοινωνιών και κατηγορώντας τον ως λομπίστα.

Οι ομάδες καταναλωτών πιστεύουν ότι οι νέες προτάσεις της FCC θα ευνοήσουν τις μεγάλες εταιρείες, θα «στραγγαλίσουν» οικονομικά τις μικρότερες ενώ και οι καταναλωτές θα επιβαρυνθούν με επιπλέον έξοδα, είτε απολαμβάνουν υπηρεσίες μίας Tier 1 εταιρείας, είτε μίας Tier 2, όπως θα καταντήσουν.

Flaws in iOS 7 allow stolen iPhone to hijack Apple ID despite remote wipe!

iPhone 5s Touch ID susceptible to fingerprint spoofs!

Send encrypted messages by one click!




https://encrypt.to

Google: The bigger picture!

Τι γνωρίζει η Google γιά εσένα!

Άχρηστα τα κλεμμένα smartphone στις ΗΠΑ μετά τον Ιούλιο του 2015! Στην Ευρώπη;




Όλα τα smartphone που θα κατασκευαστούν μετά τον Ιούλιο του 2015 από τις Apple, Google, HTC, Huawei, Motorola, Microsoft/Nokia και Samsung και θα διατεθούν στις Ηνωμένες Πολιτείες θα φέρουν χωρίς χρέωση έναν στοιχειώδη μηχανισμό ασφάλειας σε περίπτωση κλοπής. Η ενεργοποίηση ή όχι του μηχανισμού θα αποτελεί απόφαση του χρήστη, χωρίς να περιορίζει τις επιλογές του για περαιτέρω θωράκιση του τηλεφώνου του. Σε αυτή την συμφωνία κατέληξε η ένωση μελών της βιομηχανίας κινητής τηλεφωνίας CTIA μετά τις πιέσεις που ασκούν φορείς και καταναλωτές από τις ΗΠΑ, όπου οι ληστείες για smartphone χαρακτηρίζονται μάστιγα.

Κατασκευαστές και εταιρείες παροχής υπηρεσιών κινητής τηλεφωνίας που δρουν στις ΗΠΑ δεσμεύτηκαν ότι τα επόμενα smartphone που θα διαθέτουν στην χώρα θα επιτρέπουν στον χρήστη τα εξής:

Διαγραφή προσωπικών δεδομένων από απόσταση, όπως e-mail, φωτογραφίες και επαφές σε περίπτωση απώλειας ή κλοπής.

Το τηλέφωνο θα μπορεί να καταστεί μη λειτουργικό σε μη εξουσιοδοτημένο χρήστη (για παράδειγμα, με κλείδωμα από απόσταση με κωδικό ή PIN), με τις εξαιρέσεις που προβλέπει η Ομοσπονδιακή Επιτροπή Επικοινωνιών για τις κλήσεις έκτακτης ανάγκης ή άλλους αριθμούς που θα ορίσει ως τέτοιους ο χρήστης (π.χ. οι κλήσεις προς το σπίτι του).

Το τηλέφωνο δεν θα μπορεί να ενεργοποιηθεί ξανά χωρίς την άδεια του εξουσιοδοτημένου χρήστη, συμπεριλαμβανομένης επαναφοράς του τηλεφώνου στις εργοστασιακές ρυθμίσεις (δηλαδή, διαγραφή όλων των προσωπικών δεδομένων από το τηλέφωνο), στον βαθμό που αυτό είναι εφικτό (π.χ. με το κλείδωμα όπως προαναφέρθηκε).

Πάντως, η συμφωνία προβλέπει ότι το smartphone που έχει καταστεί μη λειτουργικό στον μη εξουσιοδοτημένο χρήστη (π.χ. στον κλέφτη ή στον κλεπταποδόχο) θα μπορεί να επανέλθει στην προηγούμενη κατάστασή του, δηλαδή να λειτουργεί εάν επιστρέψει στον νόμιμο κάτοχό του και μάλιστα ανακτώντας τα προσωπικά του δεδομένα, στο βαθμό που αυτό είναι τεχνικά εφικτό (π.χ. ανάκτηση από το cloud).

Οι εταιρείες κινητής τηλεφωνίας που συνυπογράφουν εθελοντικά την συμφωνία, συμφωνούν να επιτρέπουν την διαθεσιμότητα του προεγκαταστημένου λογισμικού ή το κατέβασμα του βασικού αντικλεπτικού εργαλείου.

Πέντε συμβουλές για να ελαχιστοποιήσουμε τις απώλειες από την πιθανή κλοπή smartphone, tablet ή φορητού υπολογιστών παρέχει η εταιρεία δημιουργίας λύσεων λογισμικού ασφάλειας ESET, με αφορμή την Ημέρα για την Προστασία των Προσωπικών Δεδομένων. Κλείδωμα με κωδικό, τήρηση αντιγράφων τακτικά, λογισμικό εντοπισμού της κλεμμένης συσκευής, κρύψιμο στο αυτοκίνητο και κρυπτογράφηση πολύτιμων δεδομένων αποτελούν στοιχειώδη μέτρα προστασίας λέει η ESET.

Είναι ικανό να αποτρέψει τις συχνά βίαιες επιθέσεις το μέτρο αυτό;

Πάντως, ο Εισαγγελέας του Σαν Φρανσίσκο George Gascon επισημαίνει πως η συμφωνία αυτή δεν θα επιφέρει τα επιδιωκόμενα αποτελέσματα καθώς η ενεργοποίηση του αντικλεπτικού μηχανισμού επαφίεται στον χρήστη. Κι αυτό καθώς, οι κλέφτες θα επιλέξουν να κλέψουν περισσότερα smartphone από τα οποία κάποια θα αποδειχτούν άχρηστα, άλλα όμως όχι.

Νωρίτερα, ο ίδιος είχε επικροτήσει την υλοποίηση των υπηρεσιών Find My Mobile και Reactivation Lock στο Samsung Galaxy S5 συμπληρώνοντας το ίδιο σχόλιο περί ανεπαρκούς βέβαια μέτρου τονίζοντας πως «καμία οικογένεια δεν πρέπει να χάσει μητέρα, πατέρα, γιο ή κόρη για ένα τηλέφωνο» και κάλεσε κατασκευαστές και δίκτυα να κάνουν το σωστό, να δώσουν προτεραιότητα στην δημόσια ασφάλεια αντί στα κέρδη τους και να σταματήσουν αυτή την βίαιη επιδημία που θέτει σε κίνδυνο εκατομμύρια χρήστες smartphone.

Χάκερ "σπάει" τον αισθητήρα αποτυπωμάτων του Samsung Galaxy S5 και εκμεταλλεύεται την εφαρμογή PayPal!

Απόλυτη Διαγραφή!

ΑΝΕΚΔΟΤΟ: Σύμφωνα με νέα έρευνα, το Android αποδεικνύεται πιο σταθερό από το iOS!




Από την εταιρεία Critterism έρχεται μία έρευνα που καταλήγει στο συμπέρασμα ότι η iOS 7.1 είναι η σταθερότερη έκδοση του iOS έως σήμερα, ωστόσο τα ποσοστά που ανακοίνωσε πριν λίγο καιρό, δεν δείχνουν και τόσο ωραία σε σχέση με τα ποσοστά που αποκάλυψε πρόσφατα για το Android.

Η έρευνα προέρχεται από την εταιρεία Critterism, η οποία επεξεργάζεται περισσότερες από 30.000 αιτήσεις το δευτερόλεπτο σε πραγματικό χρόνο από περισσότερους από 1 δισεκατομμύριο χρήστες φορητών συσκευών. Η έρευνα λαμβάνει υπόψη της την πολυπλοκότητα (hardware, έκδοση OS και πάροχος κινητής τηλεφωνίας), την απόκριση κάθε εφαρμογής και το χρόνο χρήσης κάθε εφαρμογής. Σύμφωνα με την έρευνα, το iOS 6 «κρασάρει» σε ποσοστό 2.5% του χρόνου χρήσης, με το iOS 7 να «κρασάρει» σε ποσοστό 2.1% και το iOS 7.1 σε ποσοστό 1.6%.

Σύμφωνα πάντως με την έρευνα της εταιρείας, το Android αποδεικνύεται σταθερότερο, με το Gingerbread (2.3) να «κρασάρει σε ποσοστό 1.7% και όλες οι εκδόσεις από το Android 4.0 και μετά να «κρασάρουν» σε ποσοστό 0.7%, κάτι που σημαίνει ότι το iOS 7.1 «κρασάρει» σε ποσοστό μεγαλύτερο το διπλάσιου από το Android 4.x.

Σε επίπεδο κατασκευαστών, η Samsung είχε τα χαμηλότερα ποσοστά προβλημάτων του είδους τόσο στα κινητά τηλέφωνα όσο και στα tablets στο λειτουργικό σύστημα Android. Επίσης το iPhone 5 (1.7%) αποδεικνύεται πιο σταθερό από το iPhone 5s (2%).


http://www.phonearena.com/news/Android-4.x-is-more-than-twice-as-stable-as-iOS-7.1_id54459

Επίθεση αέρος-εδάφους: Κατασκοπευτικό drone «υποκλέπτει δεδομένα από κινητά»!



Το κατασκοπευτικό λογισμικό τρέχει σε έναν μικρό υπολογιστή που μπορεί να τοποθετηθεί σε μικρά drone. Εδώ, το Phantom της DJI (Πηγή: DJI)


Μηχανές στον ουρανό θα μπορούσαν να διαβάζουν δεδομένα από τα κινητά ανυποψίαστων χρηστών, υποστηρίζει εταιρεία ασφάλειας υπολογιστών. Για του λόγου το αληθές παρουσίασε το Snoopy, λογισμικό για μικρά drone το οποίο ξεγελά τα smartphone παριστάνοντας φιλικά ασύρματα δίκτυα.

Το Snoopy της εταιρείας εκμεταλλεύεται το γεγονός ότι τα κινητά με λειτουργία Wi-Fi διαρκώς αναζητούν γνώριμα ασύρματα δίκτυα -όπως το ασύρματο δίκτυο στο σπίτι ή τη δουλειά του χρήστη- για να συνδεθούν στα δίκτυα αυτά αυτόματα.

Τα σήματα που εκπέμπει το κινητό στη διάρκεια της αναζήτησης αποκαλύπτουν σε πρώτη φάση τη μοναδική ταυτότητα MAC του κινητού, εξηγεί ο Γκλεν Ουίκινσον, ο ερευνητής της SensePost που ανέπτυξε το Snoopy

«Όταν το smartphone αναζητά τα σημεία πρόσβασης στα οποία είχε συνδεθεί νωρίτερα, αποκαλύπτει την διεύθυνση MAC. Αυτό είναι ο μοναδικός αριθμός της συσκευής, μέσω της οποίας μπορούμε να αναγνωρίσουμε ότι μια συσκευή βρίσκεται σε συγκεκριμένο χώρο και σε συγκεκριμένη ώρα» λέει ο Ουίκινσον.

Με άλλα λόγια, ένα μικρό drone στο οποίο έχει τοποθετηθεί ένας μικρός υπολογιστής με το Snoopy μπορεί να παρακολουθεί διαρκώς τις κινήσεις ενός συγκεκριμένου χρήστη. Αυτό μάλιστα μπορεί να γίνει όταν το drone βρίσκεται σε σχετικά μεγάλη απόσταση και ο χρήστης δεν μπορεί να το δει ή να το ακούσει.

Το Snoopy όμως δεν σταματά εδώ. Αφού αναγνωρίσει τη συσκευή ενός συγκεκριμένου χρήστη, το λογισμικό εξαπολύει μια «επίθεση κάρμα», στην οποία παριστάνει ένα από τα οικεία ασύρματα δίκτυα του χρήστη και προσκαλεί το κινητό να συνδεθεί μαζί του.

Αυτό επιτρέπει την υποκλοπή των δεδομένων που εισάγει ο χρήστης όσο βρίσκεται συνδεδεμένος με το ύπουλο δίκτυο -από κωδικούς πρόσβασης μέχρι μηνύματα ηλεκτρονικού ταχυδρομείου και τραπεζικά δεδομένα.

Στο συνέδριο χάκινγκ Black Hat που πραγματοποιείται στη Σιγκαπούρη, ο Ουίκινσον επέδειξε το σύστημα στον ανταποκριτή του BBC. Το λογισμικό, που έτρεχε σε έναν φορητό υπολογιστή αντί σε drone, μπόρεσε να προσδιορίσει τη διεύθυνση κατοικίας ενός χρήστη που βρισκόταν στην αίθουσα και να προβάλλει μια φωτογραφία από το δρόμο αυτής της διεύθυνσης.

Ο Ουίκινσον παραδέχεται μάλιστα ότι εδώ και ενάμισι χρόνο συλλέγει δεδομένα από τα κινητά ερευνητών που συμμετέχουν σε συνέδρια ώστε να παρακολουθεί ποιος πήγε σε ποια εκδήλωση.

Η συμβουλή του προς τους χρήστες είναι να απενεργοποιούν τη λειτουργία Wi-Fi στο κινητό όταν δεν τη χρειάζονται.


http://news.in.gr/science-technology/article/?aid=1231307040

Pwn2Own 2014 Winners Say OS X Security Is Rock Solid!



The annual Pwn2Own hacking contest has ended with another round of vulnerabilities discovered and exploited in the world’s most used platforms, including Apple’s own Safari web browser, which took a great deal of effort to crack.

China's Keen Team reportedly had to exploit two chained vulnerabilities to successfully compromise the Safari web browser, and declared Apple’s OS X operating system the toughest nut to crack.

Liang Chen of the Keen Team said they used a heap overflow in the Safari Webkit that opened the door to arbitrary code execution, but the bug could not be exploited alone on Apple’s OS X Mavericks. Chen said he had to use a second vulnerability to successfully exploit the browser.

“We utilized another system vulnerability to bypass the sandbox to get a process running in the user’s context,” he said.

According to threatpost.com, the flaws were immediately disclosed to HP’s Zero Day Initiative, a longtime sponsor of the Pwn2Own contest. Apple representatives were also present for the disclosure, according to the report. In other words, the company is now aware of these flaws and will deliver a patch in a future software update.

“I think the Webkit fix will be relatively easy,” Chen said of the flaws. “The system-level vulnerability is related to how they designed the application; it may be more difficult for them.”

Chen also said, “For Apple, the OS is regarded as very safe and has a very good security architecture. Even if you have a vulnerability, it’s very difficult to exploit. Today we demonstrated that with some advanced technology, the system is still able to be pwned. But in general, the security in OS X is higher than other operating systems."

One of the more notable figures present at the event was George Hotz, also known as Geohot. He is the author of the very first iPhone unlock and several subsequent iOS jailbreaks. He got sued by Sony for hacking the PS3, and he has made dozens of headlines thanks to his hacking prowess.

Geohot had a brief stint at Facebook (to our knowledge). He worked as a software engineer for the social network. Hotz got a congratulatory email from Apple co-founder Steve Wozniak after the maker of the first Apple computers heard of his feat.

Woz reportedly told The New Yorker in 2012, “It was like a story out of a movie of someone who solves an incredible mystery. I understand the mind-set of a person who wants to do that, and I don’t think of people like that as criminals. In fact, I think that misbehavior is very strongly correlated with and responsible for creative thought.”

Mήνες στην αναμονή για το «ασφαλές» κινητό Blackphone! To Blackphone κρυπτογραφεί τις κλήσεις, τα μηνύματα και τα αποθηκευμένα δεδομένα!




Ξεκίνησαν τη Δευτέρα οι προπαραγγελίες για το Blackphone, ένα κινητό τηλέφωνο που υπόσχεται να προστατεύσει τους καχύποπτους χρήστες από τις παρακολουθήσεις της NSA. Οι παραδόσεις, όμως, θα αρχίσουν τον Ιούνιο.

Η «ασφαλής» συσκευή αναπτύχθηκε από τις εταιρείες Silent Circle και Geeksphone, οι οποίες δηλώνουν ότι το Blachphone είναι «το πρώτο smartphone του κόσμου που βάζει την ιδιωτικότητα και τον έλεγχο των δεδομένων απευθείας στα χέρια των χρηστών του.

Το Blackphone κοστίζει 629 δολάρια και τρέχει μια «πειραγμένη» έκδοση του Android, καθώς και εφαρμογές για κρυπτογραφημένες κλήσεις με συμβατές συσκευές. Προσφέρει επίσης μια ποικιλία εφαρμογών υψηλής ασφάλειας, όπως λογισμικό που επιτρέπει τη διαγραφή των δεδομένων στην περίπτωση κλοπής.

Προφανώς, το Blackphone επιχειρεί να κεφαλαιοποιήσει την παράνοια, ή τον δικαιολογημένο φόβο, που προκάλεσαν οι αποκαλύψεις Σνόουντεν για παρακολουθήσεις ηγετών και πολιτών από την αμερικανική υπηρεσία πληροφοριών NSA.

Στη Γερμανία, αναφέρει η εφημερίδα Süddeutsche Zeitung, πολλοί χρήστες του WhatsApp για αποστολή φωτογραφικών μηνυμάτων εγκαταλείπουν τη δημοφιλή υπηρεσία μετά την εξαγορά της από τη Facebook για το αστρονομικό ποσό των 19 δισ. δολαρίων.

Οι καχύποπτοι χρήστες στρέφονται τώρα στο αντίστοιχο app της νεοσύστατης ελβετικής εταιρείας Threema, το οποίο προσφέρει λειτουργία κρυπτογράφησης.

Έχεις ASUS modem-router; Εάν ναι, ενδέχεται τα δεδομένα σου να μην είναι ασφαλή!




Αν είστε κάτοχος router της ASUS, να ξέρετε ότι τα δεδομένα στον υπολογιστή σας ενδέχεται να μην είναι ασφαλή. Ένας χρήστης, εντόπισε πρόσφατα ένα αρχείο κειμένου στον υπολογιστή του που τον προειδοποιούσε ότι είχε πέσει θύμα hacking εξαιτίας ενός κενού ασφαλείας στο router της ASUS που χρησιμοποιούσε για να έχει πρόσβαση στο σκληρό του δίσκο από διάφορες τοποθεσίες στο τοπικό του δίκτυο.

Το μήνυμα που είχε “ανεβάσει” κάποιος στον σκληρό του δίσκο έλεγε: “Αυτό είναι ένα αυτοματοποιημένο μήνυμα που εστάλη σε όσους έχουν επηρεαστεί. Στο ASUS router (και στα έγγραφα σας) μπορεί να έχει πρόσβαση ο καθένας στον κόσμο με σύνδεση στο Internet. Είναι απαραίτητο να προστατεύσετε τον εαυτό σας και να μάθετε περισσότερα διαβάζοντας το άρθρο που ακολουθεί στην διεύθυνση: http://nullfluid.com/asusgate.txt.

Ο συγκεκριμένος χρήστης πάντως το πιθανότερο είναι να μην είναι ο μοναδικός που βρήκε το παραπάνω αρχείο κειμένου στον σκληρό του δίσκο. Δύο εβδομάδες νωρίτερα, σχεδόν 13.000 διευθύνσεις IP κατόχων ASUS routers “αναρτήθηκαν” σε κοινή θέα.

Το hacking group που ανέλαβε την ευθύνη δημοσιοποίησε και ένα αρχείο torrent που περιέχει 10.000 λίστες (ολοκληρωμένες ή τμήματα) από αρχεία που περιείχαν οι σκληροί δίσκοι που συνδέονταν σε routers της ASUS.

Ποια είναι τα routers που επηρεάζονται; Τα μοντέλα RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16 και RT-N16R.

Η ευπάθεια αφορά σε όσους χρήστες έχουν ενεργοποιήσει μέσω του AiCloud (οι λειτουργίες Cloud Disk, Smart Access, Smart Sync φαίνεται πως ενεργοποιούν το κενό ασφαλείας) την https Web service πρόσβαση, με το κενό ασφαλείας να επιτρέπει την πλήρη πρόσβαση στους καταλόγους και στα αρχεία του χρήστη χωρίς να είναι απαραίτητη η ταυτοποίηση.

Οι κάτοχοι ASUS router καλό θα ήταν να αναβαθμίσουν το firmware της συσκευής, να αλλάξουν passwords –αν χρησιμοποιούν τους προεπιλεγμένους κωδικούς-και να απενεργοποιήσουν την δυνατότητα απομακρυσμένης διαχείρισης και των λειτουργιών Cloud και FTP αν δεν είναι απαραίτητες.

«Σκουλήκι» σέρνεται από router σε router Linksys!




Σε ύποπτο λογισμικό που εγκαθίσταται μόνο του σε δρομολογητές Linksys της (παλαιότερης) σειράς E και Wireless-N (και σε συσκευές-κόμβους ασύρματης πρόσβασης στο Ίντερνετ) αποδίδεται η ιδιαίτερη μειωμένη ταχύτητα πρόσβασης στο Ίντερνετ που βιώνουν χρήστες.

Το malware προσπερνάει την διαδικασία πιστοποίησης ταυτότητας διαχειριστή και πλημμυρίζει το δίκτυο με εξερχόμενη κίνηση. Σύμφωνα με την Belkin, κατασκευάστρια εταιρεία των router/access point, το malware "TheMoon" είναι ένα worm που «σέρνεται» σε δρομολογητές στους οποίους έχει ενεργοποιηθεί η δυνατότητα απομακρυσμένης διαχείρισης router/access point, επιλογή που είναι από κατασκευής απενεργοποιημένη.

Προς το παρόν, η Belkin δίνει οδηγίες που θα καταστήσουν το λογισμικό «του φεγγαριού» ανενεργό, απενεργοποιώντας την δυνατότητα απομακρυσμένης διαχείρισης και φιλτράροντας ανώνυμα αιτήματα από το Ίντερνετ.

Επίσης, η εταιρεία συνιστά την απενεργοποίηση και ενεργοποίηση εκ νέου της συσκευής δικτύου, διαδικασία με την οποία το malware αφαιρείται.

Πάντως, ενημέρωση στο firmware της συσκευής πρόκειται να διατεθεί τις επόμενες εβδομάδες υπόσχεται η Belkin.

Ωστόσο, το κενό ασφάλειας που εντόπισε το Internet Storm Center στο Ινστιτούτο SANS όχι μόνο έχει γίνει ευρύτερα γνωστό αλλά έχει ήδη κυκλοφορήσει η μέθοδος για την εκμετάλλευσή του.

Το 61.5% των επισκέψεων στο Διαδίκτυο δεν προέρχεται από ανθρώπους!




ΠΗΓΗ: http://www.incapsula.com/blog/bot-traffic-report-2013.html

Ubuntu scores highest in UK Gov security assessment!




UK government security arm CESG has published a report of its assessment on the security of all ‘End User Device’ operating systems.

Its assessment compared 11 desktop and mobile operating systems across 12 categories including: VPN, disk encryption, and authentication.

These criteria are roughly equivalent to a standard set of enterprise security best practices, and Ubuntu 12.04 LTS came out on top – the only operating system that passed nine requirements without any “Significant Risks”.

This article summarises the report, addressing the specific remarks raised in the assessment, and examines why Ubuntu is such a secure OS for government and enterprise use.

UK Gov Report Summary


Πηγή: http://insights.ubuntu.com/resources/article/ubuntu-scores-highest-in-uk-gov-security-assessment/

Η Βρετανική Μυστική Υπηρεσία χρησιμοποίησε malware για την παρακολούθηση στόχων!




H εφημερίδα Der Spiegel αναφέρει ότι η Βρετανική Υπηρεσία Κατασκοπίας GCHQ δημιούργησε ψεύτικες σελίδες LinkedIn και Slashdot  για να “εμφυτεύσει” malware στη Belgacom, μια βελγική εταιρία τηλεπικοινωνιών.
 
Η αποκάλυψη έγινε κατόπιν αρχείων που είχαν διαρρεύσει μέσω του Edward Snowden. Στις 20 Σεπτεμβρίου η Der Spiegel αποκάλυψε ότι η GCHQ εισέβαλε ηλεκτρονικά στην Belgacom ως σχέδιο ενός μυστικού project με την ονομασία "Operation Socialist".
 
Τα έγγραφα έκαναν λόγο για την μέθοδο της "κβαντικής εισαγωγής", ωστόσο μόλις χθες έγιναν γνωστές οι πληροφορίες για χρησιμοποίηση σελίδων LinkedIn και Slashdot για την πραγματοποίηση της επιχείρησης και την παρακολούθηση των ανυποψίαστων εργαζομένων της εταιρείας, οι browsers των οποίων αναδρομολογούνταν σε ψεύτικα sites μέσω των οποίων τους "εμφύτευαν" malware για να τους αποσπούν πληροφορίες.
 
Εκπρόσωπος της LinkedIn δήλωσε στην εφημερίδα  Independent ότι “ποτέ δεν είχαμε λάβει γνώση για αυτήν την παράνομη δραστηριότητα και ποτέ δε θα την εγκρίναμε, ανεξαρτήτως του σκοπού της”.
 
Φαίνεται λοιπόν πως οι συγκεκριμένες πρακτικές δεν αποτελούν αρνητικό προνόμιο της NSA και οι Βρετανοί Αξιωματούχοι της Μυστικής Υπηρεσίας θα κληθούν να λογοδοτήσουν για τις δραστηριότητές τους, όπως έγινε και με τους ομόσταυλούς τους στην Αμερική.
 
Σύμφωνα με την γερμανική εφημερίδα, η GCHQ και η NSA ήταν σε θέση να κατασκοπεύουν ηλεκτρονικά και τα αρχηγεία του ΟΠΕΚ στη Βιέννη.

Η κάμερα και το μικρόφωνο μπορούν να προδώσουν το PIN ενός smartphone!




Eρευνητές του Πανεπιστημίου του Cambridge προειδοποιούν ότι το PIN ενός smartphone μπορεί να αποκαλυφθεί από επιτήδειους, μέσω της κάμερας και του μικροφώνου της συσκευής του χρήστη.

Χρησιμοποιώντας ένα πρόγραμμα με την ονομασία PIN Skimmer, η ομάδα των ερευνητών ανακάλυψαν ότι οι κωδικοί των PIN, που καταχωρούνται μέσω του αριθμητικού πληκτρολογίου, είναι ευάλωτοι.
 
Το πρόγραμμα παρατηρούσε τα πρόσωπα των χρηστών μέσω κάμερας και ήταν σε θέση να αναγνωρίσει τους ήχους της πληκτρολόγησης του PIN μέσω του μικροφώνου της συσκευής.
 
Τα τεστ πραγματοποιήθηκαν στις συσκευές Google Nexus-S και Galaxy S3.
 
Σύμφωνα με τους ερευνητές, το μικρόφωνο μιας συσκευής μπορεί να χρησιμοποιηθεί  για να ανιχνεύσει τις "αλληλουχίες αφής" που πραγματοποιεί ένας χρήστης μέσω του ήχου των "κουμπιών" που πατά.
 
Σε αυτή την διαδικασία βοηθάει και η κάμερα, παρακολουθώντας τις κινήσεις των ματιών του χρήστη σε συνάρτηση με τα ψηφία που εκείνος πληκτρολογεί.
 
Oι επιστήμονες δήλωσαν έκπληκτοι από την ακρίβεια με την οποία “μάντευαν” ποια πλήκτρα πατούσε ο εκάστοτε χρήστης.

Πάνω από 150 εκατομμύρια παραβιασμένοι λογαριασμοί από την Adobe εμφανίστηκαν online!




Φαίνεται πως τα πράγματα είναι πολύ χειρότερα απ’ ότι αρχικά είχε φανεί για την Adobe μετά από την ηλεκτρονική επίθεση ευρείας έκτασης που δέχθηκε η εταιρία τον Οκτώβριο από hackers.
 
Σύμφωνα με το blog Sophos Naked Security, η ζημιά για την Adobe ήταν πολύ μεγαλύτερης έκτασης από τις αρχικές εκτιμήσεις.
 
Αρχικά είχε γίνει λόγος για 3 εκατομμύρια λογαριασμούς που υπεκλάπησαν. Αυτός ο αριθμός αυξήθηκε στα 38 εκατομμύρια για να έρθει ο Paul Ducklin από τη θυγατρική τής Sophos, Naked Security, να δώσει μια πολύ πιο τρομακτική ερμηνεία για το γεγονός.
 
Σύμφωνα με τον Ducklin, μια βάση δεδομένων από χρήστες της Adobe “διέρρευσε” online, σε μια ιστοσελίδα που επισκέπτονται συχνά “κυβερνο-εγληματίες” αποκαλύπτοντας μια από τις χειρότερες παραβιάσεις δεδομένων όλων των εποχών.
 
Ο Ducklin λέει ότι πάνω από 150 εκατομμύρια αρχεία λογαριασμών βρίσκονται σε αυτή την βάση δεδομένων, τα οποία μεταφράζονται σε 10GB δεδομένων εάν το αρχείο αποσυμπιεστεί.
 
Αφού ανέλυσαν ένα δείγμα από αυτά τα αρχεία, οι ειδικοί της Sophos συμπέραναν ότι η Adobe χρησιμοποιούσε κάποιες αμφιλεγόμενες τεχνικές κωδικοποίησης και απόκρυψης των δεδομένων της.
 
Η εταιρία από την άλλη παραμένει στον ισχυρισμό για 38 εκατομμύρια λογαριασμούς και δηλώνει ότι οι χρήστες έχουν ενημερωθεί. Μέχρι στιγμής δεν έχει παρατηρηθεί κάποια περίεργη δραστηριότητα σε κάποιον από τους “ύποπτους” λογαριασμούς, σύμφωνα με την Adobe.
 
H Last Pass δημιούργησε ένα online εργαλείο που πληροφορεί τους πελάτες της Adobe αν το e-mail τους συμπεριλαμβάνεται στα αρχεία που εκλάπησαν.

Σταθερή άνοδος για malware και ad libraries στο Android!




Η Symantec δημοσιοποίησε μία νέα μελέτη για τα ρίσκα ασφαλείας των εφαρμογών για Android για το διάστημα του πρώτου εξαμήνου του 2013 που αφορά στις τάσεις του malware στο δημοφιλές mobile λειτουργικό.
 
Η μελέτη παρουσιάζει τάσεις σε malware και madware, όπου το τελευταίο αναφέρεται σε εφαρμογές που χρησιμοποιούν επιθετικά ad libraries. Τα Ad libraries έχουν την ικανότητα να συλλέγουν πληροφορίες σχετικά με τις εφαρμογές του χρήστη, με στόχο να εμφανίζουν στοχευμένες διαφημίσεις.
 
Παρόλα αυτά, ορισμένα από αυτά τα libraries μπορούν να διαρρεύσουν προσωπικές πληροφορίες ή να επιδεικνύουν ενοχλητικές συμπεριφορές, όπως προβολή διαφημίσεων στο notification bar, δημιουργία διαφημιστικών εικόνων ή αλλαγή σελιλοδεικτών στους Web browser. Αναφερόμαστε σε αυτά τα libraries ως επιθετικά ad libraries.  
 
Στο πρώτο εξάμηνο του 2013, 65 ad libraries ήταν γνωστά και περισσότερα από 50% από αυτά είχαν καταχωρηθεί ως επιθετικά. Το ποσοστό των apps που χρησιμοποιούν επιθετικά ad libraries είχε άνοδο από το 2010, με αύξηση σε ετήσια βάση, η οποία έφθασε το 23% το πρώτο εξάμηνο του 2013.
 
Σύμφωνα με τη μελέτη, οι χρήστες πρέπει να αναμένουν το μεγαλύτερο ποσοστό madware όταν κάνουν download εφαρμογές από την κατηγορία Personalization, ενώ ακολουθεί η κατηγορία Utilities & Demo και έπεται η κατηγορία Racing Games.
 
Αυτό έρχεται σε αντίθεση με την παρουσία του malware, η οποία βρίσκεται ως επί το πλείστον στις κατηγορίες Photography, Arcade & Action Games και Entertainment.
 
Το Malware, όπως αναμενόταν, βρίσκεται σε σταθερή άνοδο, με τον όγκο των γνωστών δειγμάτων malware (αποκλείοντας τα madware και grayware) να φθάνουν σχεδόν τον αριθμό 275.000 τον Ιούνιο 2013, καταγράφοντας τετραπλάσια αύξηση από τον Ιούνιο του 2012.
 
Μπορείτε να βρείτε την αναλυτική αναφορά για το Mobile Adware και Malware σε αυτό το αρχείο pdf.

38 εκατομμύρια είναι τελικά οι χρήστες που έπεσαν θύματα της επίθεσης κατά της Adobe!




Χειρότερη από τις πρώτες προβλέψεις αποδεικνύεται τελικά η επίθεση που δέχτηκε η Adobe στις αρχές του μήνα με τους λογαριασμούς που παραβιάστηκαν να ξεπερνούν κατά πολύ τα 2.9 εκατομμύρια που είχε αναφέρει αρχικά η εταιρεία και να υπολογίζονται περίπου στα 38 εκατομμύρια!

Η AnonNews.org δημοσίευσε στο Internet ένα τεράστιο αρχείο (users.tar.gz) 3.8GB που περιείχε 150 εκατομμύρια usernames και passwords που κλάπηκαν από τους server της Adobe. Ωστόσο, η Heather Edell, εκπρόσωπος τύπου της Adobe δήλωσε:

“Μέχρι στιγμής η έρευνα μας έχει επιβεβαιώσει ότι οι επιτιθέμενοι απέκτησαν πρόσβαση σε Adobe IDs και κρυπτογραφημένα passwords περίπου 38 εκατομμυρίων χρηστών. Έχουμε ενημερώσει όλους τους χρήστες και έχουμε κάνει reset σε όλους τους λογαριασμούς που πιστεύουμε ότι επηρεάστηκαν από την επίθεση άσχετα με το αν οι χρήστες αυτοί είναι ενεργοί ή όχι.”

Αξίζει να σημειώσουμε, ότι σύμφωνα με την Adobe κλάπηκε επίσης κώδικας για τα Photoshop, InDesign, Illustrator, After Effects και πολλές άλλες mobile εφαρμογές.

254.158 Android εφαρμογές περιέχουν κακόβουλο λογισμικό!




Σύμφωνα με έρευνα της εταιρείας ασφαλείας Juniper, 267.259 mobile εφαρμογές κρύβουν κακόβουλο λογισμικό που είτε ενεργοποιεί SMS trojans, είτε εκμεταλλεύεται κενά ασφαλείας ή ακόμα χειρότερα υποκλέπτει προσωπικά δεδομένα.

Από αυτές το 92% είναι εφαρμογές για Android φιλοξενούμενες σε περισσότερα από 500 ανεπίσημα app stores σε όλο τον κόσμο.

Η εταιρεία ανέλυσε 1.85 εκατομμύρια εφαρμογές για smartphones και tablets και όπως μας ενημερώνει το mobile malware μέσα σε μόλις μία χρονιά αυξήθηκε κατά 614%.

To 73% αυτών βρέθηκε να είναι FakeInstallers ή SMS trojans που ενώ εμφανίζονταν ως αθώες εφαρμογές είχαν crackαριστεί και περιείχαν κακόβουλο υλικό.

Αντίθετα, ο αριθμός malware που εντοπίστηκε σε iOS εφαρμογές ήταν πολύ μικρότερος εξαιτίας του αυστηρού ελέγχου που ασκεί η Apple σε καθεμία από αυτές πριν εισέλθει στο κατάστημά της.

Αλλά και στο Google Play οι περισσότερες εφαρμογές είναι ασφαλείς οπότε οι χρήστες που κατεβάζουν μόνο από εκεί δεν συντρέχουν σοβαρό λόγο ανησυχίας.

Bug του Facebook εκθέτει 6 εκατομμύρια email και τηλέφωνα χρηστών!




Το δημοφιλέστερο κοινωνικό δίκτυο στον κόσμο εντόπισε ένα νέο κενό ασφαλείας στα συστήματα του που εξέθεσε προσωπικά δεδομένα των χρηστών του όπως διευθύνσεις email και τηλέφωνα.

Το bug εντοπίστηκε σε ένα εργαλείο downloading του Facebook με την ονομασία “Download Your Information” το οποίο παρέχει στους χρήστες ένα πλήρες ιστορικό των δεδομένων τους όπως φωτογραφίες, video, δημοσιεύσεις και προσωπικές πληροφορίες.

Το πρόβλημα προήλθε από τον τρόπο με τον οποίο το κοινωνικό δίκτυο προσπαθεί να συνδέσει τους χρήστες του με τις επαφές τους από τα Gmai, Yahoo και άλλες υπηρεσίες, συγχωνεύοντας τες με τις πληροφορίες των επαφών τους στο Facebook.

Η Facebook ανακοίνωσε ότι περίπου 6 εκατομμύρια διευθύνσεις email και τηλεφωνικοί αριθμοί βρέθηκαν εκτεθειμένοι σε άλλους χρήστες του Facebook (όχι developers ή διαφημιστές) ωστόσο άλλες προσωπικές ή οικονομικές πληροφορίες δε διέρρευσαν.

Αυτή τη στιγμή το κοινωνικό δίκτυο απομάκρυνε το bug αφού όμως είχε παραμείνει ενεργό για περισσότερο από μια εβδομάδα.

Εκτεταμένο πρόγραμμα ηλεκτρονικής επιτήρησης των πολιτών στην Ινδία!




Μετά την υπόθεση παρακολούθησης PRISM στις HΠA που τράβηξε τα φώτα της δημοσιότητας, το Reuters αποκαλύπτει ένα εκτεταμένο πλάνο παρακολούθησης από την κυβέρνηση της Ινδίας.

Σύμφωνα με το δημοσίευμα του ειδησεογραφικού πρακτορείου που επικαλείται ανώνυμες πηγές, οι υπηρεσίες ασφαλείας αλλά και οι φορολογικές αρχές (!) τής Ινδίας, θα έχουν πρόσβαση στα email των χρηστών στις τηλεφωνικές κλήσεις, ακόμη και τα SMS, χωρίς άμεση επίβλεψη από το κοινοβούλιο της χώρας.

Επιπλέον, οι αρχές θα μπορούν να παρακολουθούν τις δημοσιεύσεις στο Facebook, το  Twitter και το LinkedIn, όπως επίσης και τις αναζητήσεις που κάνουν οι χρήστες στη μηχανή αναζήτησης της Google.

Υψηλόβαθμο στέλεχος υπουργείου φέρεται να δήλωσε πως η ασφάλεια της χώρας είναι πολύ σημαντική και πως όλες οι χώρες έχουν αντίστοιχα προγράμματα επιτήρησης, για την προστασία των πολιτών και της χώρας από εγκληματικές και τρομοκρατικές ενέργειες.

Η κυβέρνηση της Ινδίας είχε κάνει γνωστές τις προθέσεις της ήδη από το 2009, προτείνοντας το "Centralized Monitoring System" (CMS) ως μέσο για την αύξηση της ασφάλειας στη χώρα.

"SOS - Secure Our Smartphones": Διακόπτης που κάνει "τούβλα" τα "έξυπνα" τηλέφωνα, απαιτείται στις ΗΠΑ!




SOS εκπέμπουν οι Γενικοί Εισαγγελείς στις ΗΠΑ για την «επιδημία» κλοπών smartphone στις Ηνωμένες Πολιτείες που συνιστούν έως και το 40% όλων των ληστειών στην χώρα.

Δικηγόροι, αστυνομικοί, και εκλεγμένοι πολιτικοί αξιωματούχοι συνασπίστηκαν και αναλαμβάνουν την πρωτοβουλία Secure Our Smartphones (SOS), με κύριο στόχο να πείσουν τους κατασκευαστές smartphone να αναπτύξουν τεχνολογία που θα καθιστά κυριολεκτικά άχρηστα τα κλεμμένα «έξυπνα» τηλέφωνα.

Αυτό που ζητούν οι επικεφαλής της προσπάθειας, Γενικοί Εισαγγελείς Εric Schneiderman και George Gascon σε Νέα Υόρκη και Σαν Φρανσίσκο αντίστοιχα, είναι να ενσωματωθεί το λεγόμενο kill switch σε κάθε smartphone.

Ο διακόπτης... ευθανασίας όχι μόνο θα διασφαλίζει το απροσπέλαστο στα δεδομένα του χρήστη αλλά θα απενεργοποιεί το smartphone και θα το καθιστά κυριολεκτικά ένα (ελαφρύ) τούβλο που δεν θα μπορούσε να αποφέρει στους ληστές ούτε ένα σεντς στην μαύρη αγορά.

Η απενεργοποίηση με βάση το μοναδικό αναγνωριστικό, το λεγόμενο IMEI, έχει αποτύχει, σημειώνουν σε ανοικτή επιστολή που απευθύνουν όλα τα μέλη του SOS σε Google, Microsoft, Samsung Electronics και Apple.

Τα όπλα που χρησιμοποιούν στην επιστολή αυτή για να ασκήσουν πίεση στους κατασκευαστές είναι το χαρτοφυλάκιο μετοχών των ασφαλιστικών ταμείων σε κάθε πολιτεία.

Για παράδειγμα, το New York State Common Retirement Fund έχει μετοχές της Google με τρέχουσα αξία 711 εκατομμύρια δολάρια, της Microsoft αξίας 877 εκατομμυρίων δολαρίων, της Samsung Electronics αξίας 115 εκατομμυρίων και στην Apple 1,3 δισεκατομμυρίων δολαρίων, και με αυτό τον πρόλογο τους απευθύνει το σχετικό αίτημα ο διαχειριστής των κεφαλαίων αυτών, Thomas P. DiNapoli.

ΗΠΑ και Ρωσία στήνουν "κόκκινη γραμμή" επικοινωνίας για να αποτρέψουν ηλεκτρονικό πόλεμο! Γιατί όχι και η Κίνα;!




Οι κυβερνήσεις των ΗΠΑ και της Ρωσίας, συμφώνησαν να ανοίξουν απευθείας δίαυλο τηλεφωνικής επικοινωνίας, για να αποτραπεί το ενδεχόμενο ηλεκτρονικού πολέμου μεταξύ τους.
 
Οι δύο χώρες στα πλαίσια της συνόδου των ισχυρότερων χωρών του πλανήτη G-8, συμφώνησαν επίσης να ανταλλάσουν πληροφορίες σε τακτική βάση σχετικές με συμβάντα hacking και άλλου είδους κυβερνοεπιθέσεις που θα εντοπίζουν.
 
Η συμφωνία έρχεται μετά από δύο χρόνια μεταξύ τους διαπραγματεύσεων, σχετικά με το ποιες πληροφορίες θα διακινούνται και με ποιον τρόπο.
 
Μέσα στον επόμενο μήνα, οι αρμόδιες υπηρεσίες των δύο χωρών θα ξεκινήσουν να μοιράζονται τεχνικές πληροφορίες σε θέματα ηλεκτρονικής ασφαλείας σε κρίσιμα συστήματα.
 
Οι πληροφορίες θα διακινούνται ηλεκτρονικά, αλλά σε έκτακτες και ιδιαίτερα σημαντικές περιπτώσεις θα μπορούν να έχουν και άμεση τηλεφωνική επικοινωνία, μέσω του ειδικού κέντρου που υφίσταται για το ενδεχόμενο "πυρηνικής απειλής" και λειτουργεί σε 24ωρη βάση στις δύο χώρες.
 
Ο συγκεκριμένος δίαυλος επικοινωνίας, στήθηκε μεταξύ ΗΠΑ και Ρωσίας το 1988 στα τέλη του Ψυχρού Πολέμου, με στόχο την αποτροπή ενός πυρηνικού πολέμου μεταξύ τους.

Κενό ασφαλείας στον Chrome επιτρέπει τον απομακρυσμένο έλεγχο της webcam!




Ερευνητές ηλεκτρονικής ασφαλείας, ανακάλυψαν ένα κενό ασφαλείας στο Flash του Google Chrome, το οποίο υπό προϋποθέσεις μπορεί να επιτρέψει ένα αγνοία του χρήστη την ενεργοποίηση της κάμερας και του μικροφώνου του.
 
Το συγκεκριμένο κενό ασφαλείας, μπορεί να επιτρέψει σε κάποιον επιτιθέμενο να λάβει τον έλεγχο της webcam του χρήστη και ουσιαστικά να τον παρακολουθεί μέσω αυτής, με εικόνα και ήχο χωρίς ο χρήστης να το αντιληφθεί.
 
Η διαδικασία μπορεί να πραγματοποιηθεί ως εξής: ο χρήστης επισκέπτεται κάποια σελίδα στην οποία υπάρχει ένα "αόρατο πλήκτρο" (ένα διαφανές στοιχείο), καμουφλαρισμένο πιθανώς σε κάποια επιλογή, στο οποίο εάν ο χρήστης "πατήσει", αυτομάτως δίνει δικαιώματα χρήσης της webcam του στους κακόβουλους που έστησαν αυτό τον μηχανισμό.
 
Η συγκεκριμένη ευπάθεια επηρεάζει όλες τις εκδόσεις του Chrome που έχουν ενσωματωμένο Flash Player, για λειτουργικά Windows, OS X, Linux, ακόμη και το Chrome OS.
 
Όσοι χρησιμοποιούν άλλους browsers δεν έχουν λόγο να ανησυχούν, αφού μεταξύ άλλων οι Firefox, Internet Explorer και Opera διαχειρίζονται τα διαφανή στοιχεία του Flash με διαφορετικό τρόπο και δεν είναι ευάλωτοι στο συγκεκριμένο πρόβλημα.
 
Από τη Google άργησαν να αντιδράσουν στο συγκεκριμένο κενό ασφαλείας, δήλωσαν όμως πως θα το επιλύσουν μέχρι το τέλος της εβδομάδας.

Microsoft patches critical vulnerability in Office 2011 for Mac!




Microsoft has issued an update to Office 2011 for OS X, which closes a critical vulnerability that may allow remote code execution from an attacker.

With this vulnerability a maliciously crafted Word document or e-mail message in Outlook (with Word configured as the e-mail reader) could give an attacker the execution rights as the current user, allowing them to arbitrarily run code on the affected system.

Microsoft's AutoUpdate tool is the most convenient way to apply the update.

While this update is a run-of-the-mill closure of identified vulnerabilities, be sure to keep your system fully updated. While there are undoubtedly other undocumented vulnerabilities in software, malware developers often use known and patched security holes in software, in hopes that they can hook someone who has not updated and secured their system.

Therefore, be sure to always keep your software fully updated.

In addition to security vulnerabilities, this update fixes an error with IMAP accounts in Outlook, where the flagged or starred state of messages is not properly retained.

The update is available through Microsoft's AutoUpdate utility as a 113MB download, but can also be downloaded from the Microsoft Download Center. After installing, the version of Office on your system should be 14.3.5.

Εάν οπωσδήποτε θέλετε Antivirus στο Mac σας, το Avast είναι μακράν το καλύτερο και το πιό ελαφρύ, αλλά και δωρεάν!




avast! Free Antivirus for Mac protects you from Mac-targeting viruses and other malware attacks.

Certified antivirus and anti-spyware engine
Our scanning engine's unique technologies protect against viruses, spyware, and other malicious agents.

WebRep plugin to help protect against phishing scams
WebRep browser plugins provide greater protection against phishing sites, including heuristic detection of new phishing sites.

Three types of real-time malware scans
Run real time malware scans on your file system, email tools, and web-browsing activities (web pages, downloads, and java scripts).

System requirements
Operating Systems Supported
• Mac OS X 10.5.x (Leopard)
• Mac OS X 10.6.x (Snow Leopard)
• Mac OS X 10.7.x (Lion)
• Mac OS X 10.8.x (Mountain Lion)
Minimum Hardware Requirements
• Intel-based Mac

Please note that avast! will not run properly if you have other antivirus software installed.

http://www.avast.com

PRISM: Ποιούς αφορά, ποιοί επωφελούνται και πώς δεν μπορείς να προστατευτείς με τίποτα!




Πριν από μερικές μέρες ήρθε στην επιφάνεια ένα νέο πρωτοφανές σκάνδαλο σύμφωνα με το οποίο οι μεγαλύτεροι διαδικτυακοί κολοσσοί όπως οι Google, Facebook, Microsoft, Yahoo, Apple κ.α. υποχρεούνται να μοιράζονται τα δεδομένα που αφορούν τις ηλεκτρονικές επικοινωνίες των χρηστών τους με την NSA και το FBI βάσει του μυστικού προγράμματος PRISM.

Τέτοια σενάρια κυκλοφορούσαν εδώ και πολλά χρόνια, για πρώτη φορά όμως στη δημοσιότητα δόθηκαν χειροπιαστές αποδείξεις ότι οι αμερικανικές υπηρεσίες ασφαλείας αντλούν μαζικά πληροφορίες από τους servers των προαναφερθεισών εταιρείων.

Η στάση της Google

Ενώ αρχικά -όπως και οι περισσότερες εταιρείες- η Google αρνήθηκε την ύπαρξη οποιασδήποτε συμφωνίας με τους δύο κυβερνητικούς φορείς, αργότερα άλλαξε στάση και αποφάσισε να μιλήσει ευθέως για το πώς παρέχει πρόσβαση στα δεδομένα των χρηστών της.

Σύμφωνα με τα όσα αποκάλυψε ο εκπρόσωπος τύπου της εταιρείας, Chris Gaither, ο κολοσσός της αναζήτησης δεν παρέχει απευθείας πρόσβαση στους servers της αλλά έχει έναν αποκλειστικό dropbox server για την NSA όπου τα αρχεία μεταφέρονται μέσω FTP, ενώ πιο σπάνια τα αρχεία εκτυπώνονται και παραδίδονται χέρι-με-χέρι.

Εν συνεχεία, η Google ζήτησε από τον Γενικό Εισαγγελέα των ΗΠΑ, Eric Holder, και τον Διευθυντή του FBI, Robert Mueller, να της επιτρέψουν να δώσει στη δημοσιότητα όλες τις εντολές που έχει λάβει από την κυβέρνηση σχετικά με το μυστικό πρόγραμμα PRISM. Όπως αναφέρει στην επιστολή της, σκοπός της είναι να αποσαφηνίσει στην κοινή γνώμη ότι η ανάμειξη της δεν είναι τόσο μεγάλη όσο αναφέρουν τα μέχρι τώρα δημοσιεύματα.

Ποιούς αφορά το PRISM;

Mπορεί το PRISM να σχετίζεται με τις επικοινωνίες που πραγματοποιούνται εντός των ΗΠΑ, αυτό όμως δε σημαίνει ότι αποτελεί αμερικανική υπόθεση και δεν αφορά την Ευρώπη. Άλλωστε, όσο χρησιμοποιούμε υπηρεσίες αμερικανικής προελεύσεως και επικοινωνούμε με κατοίκους των ΗΠΑ, δεν μπορούμε σε καμία περίπτωση να θεωρούμε ότι παραμένουμε ανεπηρέαστοι.

Προκειμένου να ξεκαθαρίσει το θολό τοπίο, η Ευρωπαία Επίτροπος Viviane Reding ζήτησε διευκρινίσεις σχετικά με το PRISM και άλλα τυχόν “μυστικά” προγράμματα παρακολούθησης μέσα από επιστολή που απέστειλε στον Eric Holder. Ανάμεσα στα ερωτήματα που έθιξε ήταν αν το πρόγραμμα στοχεύει και σε πολίτες της Ευρωπαϊκής Ένωσης, σε τι είδους δεδομένα έχουν πρόσβαση οι αμερικανικές αρχές και πώς μπορεί κανείς να αποτρέψει την παρακολούθηση των επικοινωνιών του. Η Ευρωπαία Επίτροπος αναμένεται να συναντηθεί εντός των ημερών με τον Eric Holder στο Δουβλίνο για να συζητήσουν από κοντά όλα αυτά τα καίρια ζητήματα.

Άλλωστε, εκτός από τις ΗΠΑ πολλές είναι οι χώρες που ζητούν από τις τεχνολογικές εταιρείες να τους παρέχουν δεδομένα για τους χρήστες τους, με τρανά παραδείγματα τη Μ. Βρετανία, τη Γαλλία, τη Γερμανία, την Τουρκία.

Από την άλλη πλευρά, πολλά είναι και τα μέλη της ΕΕ που αντιδρούν στο PRISM αναφέροντας ότι έρχεται ενάντια στη νομοθεσία τους και ζητώντας από την Ευρωπαϊκή Επιτροπή να μεσολαβήσει, με πρώτη και κύρια τη Φινλανδία.

Τι με πειράζει αν δεν έχω κάτι να κρύψω;

Ορισμένοι ίσως αναρωτιούνται τι το τόσο κακό μπορεί να σου κάνει το PRISM εάν δεν έχεις κάτι να κρύψεις. Το θέμα είναι ότι ο καθένας έχει κάτι να κρύψει ακόμα και αν δεν αφορά κάποια εγκληματική ή τρομοκρατική ενέργεια και θα πρέπει να αποτελεί αναφαίρετο δικαίωμα του να μπορεί να προστατεύει την ιδιωτικότητα και τα προσωπικά του δεδομένα. Με άλλα λόγια, ακόμα και αν δεν έχεις κάτι να κρύψεις και ουδέποτε κάποιος ασχοληθεί με τις τηλεφωνικές συνομιλίες, τα μηνύματα και τα emails σου, εσύ θα πρέπει να ζεις με τη σκέψη ότι κάτι τέτοιο μπορεί ανά πάσα στιγμή να συμβεί.

Ποιοι επωφελούνται από το PRISM;

Είναι προφανές ότι αυτές που επωφελούνται κυρίως είναι οι εταιρείες κρυπτογράφησης, αφού οι χρήστες αντιλαμβάνονται πλέον τον κίνδυνο και στρέφονται προς τα προϊόντα τους. Εταιρίες όπως οι Silent Circle, GNUPG και Cryptocat παρέχουν κρυπτογράφηση end-to-end, κάτι που σημαίνει ότι για να αποκτήσει κάποιος πρόσβαση στα δεδομένα σας θα πρέπει να τη ζητήσει απευθείας από εσάς τους ίδιους.

Πώς μπορώ να προστατεύσω τα δεδομένα μου;

Δυστυχώς αν θέλετε να διατηρήσετε τα δεδομένα σας ασφαλή θα πρέπει να ξεχάσετε τις συνομιλίες από smartphones, τις αναζητήσεις στη μηχανή της Google, τις επισκέψεις στο Facebook, τα Skype, YouTube, Gmail, Yahoo Mail και Google Drive και να αναζητήσετε άλλες λιγότερο διαδεδομένες εναλλακτικές. Ειδάλλως θα πρέπει να ελπίζουμε ότι οι αντιδράσεις περισσότερων από 85 μεγάλων οργανισμών και της συντριπτικής πλειοψηφίας των απλών χρηστών θα αποδειχτούν ικανές να δώσουν τέλος στο μυστικό πρόγραμμα παρακολούθησης των ΗΠΑ…

"SpyMobile": Κατασκοπεύστε συσκευές κινητής τηλεφωνίας!




SpyMobile Software is an Advance software system that allows you to log in from Any computer and Track any Mobile Phone online.

Download and Install this Mobile Phone Spy Software on any phone that is given to a family member or an employee of yours, you can Monitor that Mobile Phone from your computer Using a Username and Password of your choice without being detected.

This Software is Available Worldwide in Over 125 Countries.

SpyMobile is a Very Light Software, its Only 4.7 MB in Size. This program has no entries in the User Menu , and its files are extremely discreet. This software is totally invisible, there is no Icon or Symbol that shows the presence of SpyMobile on screen of Mobile.

This Spy Software can be used to Monitor Maximum of Five Mobile Phones at a Time. If you have a Internet Connection in your Mobile Phone, then you can use all Software Features and track Other Cell Phones using your Mobile web Browser.

Call Tracking, Call Listening, SMS Tracking, GPS Location Tracking, Phonebook Access, Email Tracking, URL Tracking, Photo Tracking are Advanced Spy Features of this Software.

http://www.spymobile.biz

Rapid Information Overlay Technology (Riot): How Raytheon software tracks you online via your Social Networks Data!!! Software that tracks people on social media created by defence firm!!! Raytheon's Riot program mines social network data like a 'Google for spies', drawing fire from civil rights groups!!!




A multinational security firm has secretly developed software capable of tracking people's movements and predicting future behaviour by mining data from social networking websites.

A video obtained by the Guardian reveals how an "extreme-scale analytics" system created by Raytheon, the world's fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare.

Raytheon says it has not sold the software – named Riot, or Rapid Information Overlay Technology – to any clients.

But the Massachusetts-based company has acknowledged the technology was shared with US government and industry as part of a joint research and development effort, in 2010, to help build a national security system capable of analysing "trillions of entities" from cyberspace.

The power of Riot to harness popular websites for surveillance offers a rare insight into controversial techniques that have attracted interest from intelligence and national security agencies, at the same time prompting civil liberties and online privacy concerns.

The sophisticated technology demonstrates how the same social networks that helped propel the Arab Spring revolutions can be transformed into a "Google for spies" and tapped as a means of monitoring and control.

Using Riot it is possible to gain an entire snapshot of a person's life – their friends, the places they visit charted on a map – in little more than a few clicks of a button.

In the video obtained by the Guardian, it is explained by Raytheon's "principal investigator" Brian Urch that photographs users post on social networks sometimes contain latitude and longitude details – automatically embedded by smartphones within "exif header data."

Riot pulls out this information, showing not only the photographs posted onto social networks by individuals, but also the location at which the photographs were taken.

"We're going to track one of our own employees," Urch says in the video, before bringing up pictures of "Nick," a Raytheon staff member used as an example target. With information gathered from social networks, Riot quickly reveals Nick frequently visits Washington Nationals Park, where on one occasion he snapped a photograph of himself posing with a blonde haired woman.

"We know where Nick's going, we know what Nick looks like," Urch explains, "now we want to try to predict where he may be in the future."

Riot can display on a spider diagram the associations and relationships between individuals online by looking at who they have communicated with over Twitter. It can also mine data from Facebook and sift GPS location information from Foursquare, a mobile phone app used by more than 25 million people to alert friends of their whereabouts. The Foursquare data can be used to display, in graph form, the top 10 places visited by tracked individuals and the times at which they visited them.

The video shows that Nick, who posts his location regularly on Foursquare, visits a gym frequently at 6am early each week. Urch quips: "So if you ever did want to try to get hold of Nick, or maybe get hold of his laptop, you might want to visit the gym at 6am on a Monday."

Mining from public websites for law enforcement is considered legal in most countries. In February last year, for instance, the FBI requested help to develop a social-media mining application for monitoring "bad actors or groups".

However, Ginger McCall, an attorney at the Washington-based Electronic Privacy Information Centre, said the Raytheon technology raised concerns about how troves of user data could be covertly collected without oversight or regulation.

"Social networking sites are often not transparent about what information is shared and how it is shared," McCall said. "Users may be posting information that they believe will be viewed only by their friends, but instead, it is being viewed by government officials or pulled in by data collection services like the Riot search."

Raytheon, which made sales worth an estimated $25bn (£16bn) in 2012, did not want its Riot demonstration video to be revealed on the grounds that it says it shows a "proof of concept" product that has not been sold to any clients.

Jared Adams, a spokesman for Raytheon's intelligence and information systems department, said in an email: "Riot is a big data analytics system design we are working on with industry, national labs and commercial partners to help turn massive amounts of data into useable information to help meet our nation's rapidly changing security needs.

"Its innovative privacy features are the most robust that we're aware of, enabling the sharing and analysis of data without personally identifiable information [such as social security numbers, bank or other financial account information] being disclosed."

In December, Riot was featured in a newly published patent Raytheon is pursuing for a system designed to gather data on people from social networks, blogs and other sources to identify whether they should be judged a security risk.

In April, Riot was scheduled to be showcased at a US government and industry national security conference for secretive, classified innovations, where it was listed under the category "big data – analytics, algorithms."

According to records published by the US government's trade controls department, the technology has been designated an "EAR99" item under export regulations, which means it "can be shipped without a licence to most destinations under most circumstances".


Πηγή: http://www.guardian.co.uk/world/2013/feb/10/software-tracks-social-media-defence?intcmp=239

Direct Video Link: http://cdn.theguardian.tv/brightcove/2013/2/8/130205CyberTracking-4x3.mp4

DON'T TRACK US - Google tracks you. We don't. An illustrated guide.



4 GB RAM DDR3
320 GB HDD
2 κάρτες γραφικών: 9400 Μ και 9600 GT

1500 Ευρώ

Αθήνα, Αιγάλεω - 6972 42 12 04

ΤΟ ΤΕΛΟΣ ΤΟΥ HTTPS - "Nokia: Yes, we decrypt your HTTPS data, but don’t worry about it..."




http://gigaom.com/2013/01/10/nokia-yes-we-decrypt-your-https-data-but-dont-worry-
about-it/?utm_source=social&utm_medium=twitter&utm_campaign=gigaom

Κενό ασφαλείας στο Facebook, εκθέτει δημοσίως προσωπικά μηνύματα!




Τα μέλη του Facebook που έσπευσαν να προγραμματίσουν μέσω της υπηρεσίας Midnight Deliveries την αποστολή των εορταστικών μηνυμάτων τους για το νέο έτος, ενημερώθηκαν ότι ένα κενό ασφάλειας στην υπηρεσία τα καθιστά ορατά αλλά και διαγράψιμα από τρίτους.  Η υπηρεσία τέθηκε εκτός λειτουργίας.

Το Facebook επιβεβαιώνει επισήμως το κενό ασφάλειας που αφορά στο απόρρητο των μηνυμάτων που αποστέλλονται ομαδικά αυτόματα σε «φίλους» τα μεσάνυχτα της 31ης Δεκεμβρίου 2012. Τα μηνύματα αυτά προορίζονταν για το Inbox κάθε παραλήπτη στο Facebook.

Όμως, μετά την αποστολή τους ο αποστολέας λαμβάνει ένα μήνυμα επιβεβαίωσης που περιλαμβάνει ένα URL με κωδικό επιβεβαίωσης. Το URL είναι μοναδικό αφού διακρίνεται από έναν μοναδικό εξαψήφιο αριθμό στο τέλος του (http://www.facebookstories.com/midnightdelivery/confirmation?id=XXXXX), περιγράφει το The Next Web.

Όπως διαπιστώθηκε, αλλάζοντας τυχαία τον εξαψήφιο αυτό αριθμό στο URL της υπηρεσίας, μηνύματα τρίτων γίνονταν ορατά. Ο μη εξουσιοδοτημένος χρήστης μπορούσε επίσης να τα διαγράψει, να δει τους παραλήπτες και τα μηνύματα, όχι όμως και τους αποστολείς (αφού εμφανίζεται η φωτογραφία του ίδιου του χρήστη).

Το πρόβλημα περιγράφεται με λεπτομέρεια από τον Jack Jenkins ο οποίος το εντόπισε πρώτος και αφορά στην χρήση του app Facebook Stories.

Η υπηρεσία τέθηκε εκτός λειτουργίας για να εφαρμοστούν οι ενημερώσεις ασφαλείας.

Ρωσικό πρόγραμμα αποκρυπτογραφεί BitLocker, PGP και TrueCrypt!




Η Ρωσική Elcomsoft ανακοίνωσε τη διάθεση του Elcomsoft Forensic Disk Decryptor (EFDD), ενός νέου προγράμματος αποκρυπτογράφησης που μπορεί να ξεκλειδώσει κρυπτογραφήσεις BitLocker, PGP και TrueCrypt στα Windows.

Το EFDD μπορεί να "σπάσει" τις πιο πάνω μεθόδους κρυπτογράφησης, σε 32 και 64 bit εκδόσεις των Windows XP, Vista και Windows 7, καθώς και των Windows 2003 και Windows Server 2008.

Στις δυνατότητες του EFDD συγκαταλέγεται η πλήρης ή επιλεκτική πρόσβαση σε κρυπτογραφημένες πληροφορίες, αφού μπορεί να ξεκλειδώσει συγκεκριμένα αρχεία σε πραγματικό χρόνο. Μπορεί επίσης να αποκρυπτογραφήσει όλα τα αρχεία που είναι αποθηκευμένα σε ένα συγκεκριμένο partition ή δίσκο, και να τα παρέχει για άμεση πρόσβαση σε έναν "νέο" εικονικό δίσκο στα Windows για άμεση πρόσβαση.

Ένα ακόμη σημαντικό στοιχείο είναι πως το EFDD δεν αφήνει ίχνη, αφού δεν κάνει την παραμικρή αλλαγή ή τροποποίηση στο αρχικό περιεχόμενο.

Το πρόγραμμα κοστίζει 299 ευρώ και περισσότερες πληροφορίες μπορείτε να βρείτε στο site της ElcomSoft http://www.elcomsoft.com/efdd.html .

Paperless 2013: Η Google δίνει αγώνα για την κατάργηση του χαρτιού... ...και για την πιό στενή παρακολούθησή μας από τις Μυστικές Υπηρεσίες...




Την πρώτη κιόλας μέρα του έτους η Google (Google Drive) σε συνεργασία με τις HelloFax, HelloSign, Expensify, Fujitsu Scansnap, Manilla και Xero εγκαινίασαν τη νέα καμπάνια Paperless 2013, φιλοδοξώντας μέσα στο 2013 να δώσουν τέλος στον τεράστιο όγκο χαρτιού που καταναλώνεται κάθε χρόνο.

Μπορεί σήμερα να εκτυπώνουμε πολύ λιγότερο συγκριτικά με μια δεκαετία πριν, αλλά σύμφωνα με το U.S. Environmental Protection Agency, ένας υπάλληλος γραφείου κάνει κατά μέσο όρο χρήση 10.000 φύλλων χαρτιού το χρόνο!

Αυτή τη στιγμή υπάρχουν εκατοντάδες εναλλακτικές λύσεις στη χρήση χαρτιού, από τις cloud υπηρεσίες αποθήκευσης εγγράφων (Google Drive, SkyDrive, Dropbox κ.α.) μέχρι τις online κρατήσεις και πληρωμές λογαριασμών, τις εφαρμογές κουπονιών και προσφορών και πολλά άλλα.

Όπως αναφέρεται στην ιστοσελίδα, στόχος της νέας καμπάνιας είναι να “σώσει χρόνο, χρήμα και δέντρα”. Όλες τις υπηρεσίες που στόχο έχουν να συμβάλλουν στην προσπάθεια αυτή θα βρείτε στο http://www.paperless2013.org .

Ιστοσελίδες τυχερών παιχνιδιών υιοθετούν τα Bitcoins για να παρακάμψουν το νόμο!




Στις 11 Απριλίου του 2011 το αμερικανικό Υπουργείο Δικαιοσύνης έκλεισε τις τρεις μεγαλύτερες ιστοσελίδες poker των ΗΠΑ, κατηγορώντας 11 ανθρώπους για απάτη προς τις τράπεζες, ξέπλυμα χρήματος και παράνομο τζόγο. Το αποτέλεσμα ήταν όλοι οι λογαριασμοί να παγώσουν και οι online παίκτες να χάσουν τα χρήματά τους μέσα σε μια νύχτα.

Προκειμένου λοιπόν να παρακάμψουν τη νομοθεσία, οι ιστοσελίδες τυχερών παιχνιδιών βρήκαν τη λύση στο διαδικτυακό νόμισμα Bitcoin, το οποίο δε συνδέεται με τραπεζικούς λογαριασμούς, διακινείται ανώνυμα μέσα από ένα δίκτυο P2P και καμία αρχή ή κυβέρνηση δεν έχει πρόσβαση στις συναλλαγές. Επιπλέον, οι τελευταίες πραγματοποιούνται ταχύτατα μέσα σε λίγες μόνο ώρες, σε αντίθεση με τις τράπεζες που συνήθως απαιτούν μέχρι και 12 εβδομάδες.

Το κατά πόσο βέβαια η μη εμπλοκή των τραπεζών καθιστά τις ιστοσελίδες τυχερών παιχνιδιών νόμιμες παραμένει ένα δύσκολο ερώτημα και όπως όλα δείχνουν σύντομα οι αρμόδιοι φορείς θα κληθούν να λάβουν αποφάσεις…

Ηνωμένα Έθνη: Στενότερη παρακολούθηση των χρηστών online!




Τα Ηνωμένα Έθνη ζητούν μεγαλύτερη επιτήρηση των χρηστών στο Internet, υποστηρίζοντας πως με αυτό τον τρόπο, θα υπάρξει αποτελεσματικότερος έλεγχος και πάταξη των τρομοκρατών.

Στα πλαίσια συνεδρίου της Γραμματείας Ναρκωτικών και Εγκλήματος των ΗΕ, δημοσιεύτηκε εχθές μία έκθεση 148 σελίδων με τίτλο "Η χρήση του Internet για τρομοκρατικούς σκοπούς". Η έκθεση προειδοποιεί πως οι τρομοκράτες χρησιμοποιούν για προπαγανδιστικούς λόγους, κοινωνικά δίκτυα και υπηρεσίες διαμοιρασμού δεδομένων όπως το Facebook, το Twitter, το YouTube και το Dropbox.

Το συμπέρασμα της έκθεσης, είναι πως "ένα από τα σημαντικότερα προβλήματα που αντιμετωπίζουν όλες οι υπηρεσίες επιβολής του νόμου, είναι η έλλειψη ενός διεθνώς συμφωνημένου πλαισίου για την "αποθήκευση" των δεδομένων που τηρούνται από τους παρόχους Internet".  Μόνο η Ευρώπη μέχρι στιγμής έχει νομοθετήσει την υποχρεωτική διατήρηση των δεδομένων από τους ISPs.

Η έκθεση αυτή έρχεται ουσιαστικά να συνδράμει στην πίεση που ασκεί το Υπουργείο Δικαιοσύνης των ΗΠΑ προς το Κογκρέσο, να εγκρίνει την παρακολούθηση των χρηστών από τους ISPs και την αποθήκευση της οnline δραστηριότητάς τους, όπως γίνεται και στην Ευρώπη.

Οι εισηγήσεις για την παρακολούθηση των χρηστών όμως πάνε πολύ παραπέρα, αφού στην ίδια έκθεση αναφέρεται πως θα ήταν "επιθυμητή" η καταγραφή και αποθήκευση συνομιλιών από υπηρεσίες instant messaging και VoIP παρόχους όπως το Skype!

Προστατευθείτε: Τα χειρότερα και ταυτόχρονα πιο ανασφαλή passwords!




Η online ασφάλειά μας, εξαρτάται από διάφορους παράγοντες, αλλά από την πλευρά μας, θα πρέπει να εξασφαλίζουμε πως έχουμε κάνει ό,τι είναι εφικτό για να προστατέψουμε οι ίδιοι τους εαυτούς μας.
 
Φυσικά, δε μπορούμε να... αποτρέψουμε επιθέσεις και κλοπές δεδομένων από διάφορα web sites και υπηρεσίες που συμβαίνουν κατά καιρούς. Μπορούμε όμως τουλάχιστον να επιλέγουμε σωστά τα passwords μας, για να προστατευθούμε κατά το δυνατό από προσπάθειες υποκλοπής τους. Και φυσικά, θα πρέπει να μην χρησιμοποιούμε τα ίδια passwords σε περισσότερες από μία online υπηρεσίες.
 
Ο λόγος είναι απλός: οι hackers, μεταξύ άλλων, δοκιμάζουν τους πιο συχνά χρησιμοποιούμενους κωδικούς, σε συνδυασμό με usernames χρηστών που είναι εύκολο να βρεθούν, αφού είναι δημόσια.
 
Για παράδειγμα, στο χρήστη "dimitrisxyz" της τάδε υπηρεσίας, δοκιμάζονται όλοι οι συνηθισμένοι κωδικοί και εάν ο dimitrisxyz, έχει password, για παράδειγμα, το 123456, απλώς απέκτησαν με ιδιαίτερη ευκολία πρόσβαση στο λογαριασμό του…
 
Η εταιρεία ερευνών SplashData εξέδωσε την ετήσια λίστα με τα χειρότερα passwords που χρησιμοποιούνται από χρήστες και καταδεικνύουν τις πιο συχνά χρησιμοποιούμενες λέξεις. Τα στοιχεία έχουν προκύψει από δημοσιεύσεις που έκαναν hackers και η λίστα με τα πιο συχνά χρησιμοποιούμενα είναι παρόμοια με αυτές των προηγούμενων ετών.
 
Τα τρία πιο δημοφιλή λοιπόν, είναι το "password", το "123456" και το "12345678"…

1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
6. monkey
7. letmein
8. dragon
9. 111111
10. baseball
11. iloveyou
12. trustno1
13. 1234567
14. sunshine
15. master
16. 123123
17. welcome
18. shadow
19. ashley
20. football
21. jesus
22. michael
23. ninja
24. mustang
25. password1

Ελπίζουμε να μην χρησιμοποιείτε τόσο απλοϊκούς κωδικούς. Εάν το κάνετε, αλλάξτε τους, τώρα!

To iOS 6 παρακολουθεί τους χρήστες! Μάθετε πώς θα το αποφύγετε!




Κατά την παρουσίαση του iPhone 5, η Apple διαφήμισε το iOS 6 και τα περισσότερα από 200 νέα χαρακτηριστικά που αυτό εισήγαγε. Αυτό που "ξέχασε" όμως να αναφέρει, είναι οι νέες διαφημιστικές δυνατότητες που προσφέρει.
 
Το iOS 6 υποστηρίζει την τεχνολογία IFA ή IDFA (Identifier for Advertising) η οποία "παρακολουθεί" τις συνήθειες του κατόχου της κάθε συσκευής με την βοήθεια του UDID (Unique Device ID).
 
Η τεχνολογία IFA λειτουργεί περίπου όπως τα cookies στον browser, είναι προσωρινή και μπορεί να απενεργοποιηθεί. Αυτό που κάνει στην πράξη, είναι να δημιουργεί μία αίτηση για διαφήμιση ανάλογα με τις εφαρμογές που χρησιμοποιείτε ή τα site που επισκέπτεστε και στην συνέχεια να στέλνει αυτό το αίτημα σε κάποιον Ad Server.
 
Με αυτό τον τρόπο, οι διαφημιστές είναι σε θέση να γνωρίζουν πως η τάδε συσκευή ενδιαφέρεται για συγκεκριμένα πράγματα, ώστε να του σερβίρουν την κατάλληλη διαφήμιση.
 
Αντίστοιχη δυνατότητα παρακολούθησης υπήρχε και στο παρελθόν, με τη διαφορά όμως ότι γινόταν σε επίπεδο εφαρμογής, με την Apple τότε να απειλεί τους developers πως αν δεν σταματούσαν να "παρακολουθούν" το UDID θα κατέβαζε τις εφαρμογές τους από το App Store. Πλέον, η επιλογή είναι σε επίπεδο λειτουργικού, είναι ενεργοποιημένη εξορισμού, και η παρακολούθηση γίνεται με τις "ευλογίες" της Apple. 
 
Εάν αυτή η πρακτική σας ενοχλεί μπορείτε να την απενεργοποιήσετε, αν και πάλι εδώ η Apple έχει φροντίσει ώστε να... "κρύψει" την σχετική επιλογή σε διαφορετικό σημείο από ό,τι θα περίμενε κανείς.
 
Όσοι λοιπόν από εσάς έχετε iOS 6, μπορείτε να πάτε στις "Ρυθμίσεις > Γενικά > Πληροφορίες" (και όχι στο Απόρρητο) και κάνοντας scroll down θα βρείτε την επιλογή "Διαφήμιση". Επιλέγοντάς την, ανοίγει καινούργιο μενού με την επιλογή "Περιορισμός της Παρακολούθησης", η οποία είναι απενεργοποιημένη. Ενεργοποιήστε την και από δω και στο εξής οι διαφημιστές δε θα μπορούν να μάθουν τις συνήθειές σας...

Σημαντικό κενό ασφαλείας κατά τη σύνδεση χρήστη στο Twitter!




Ένα νέο, σημαντικό κενό ασφαλείας ανακάλυψε χρήστης του Twitter το οποίο μπορεί να θέσει σε κίνδυνο τους λογαριασμούς των χρηστών του δημοφιλούς micro blogging site. Συγκεκριμένα ο χρήστης Daniel Dennis Jones αναφέρει ότι ο λογαριασμός του παραβιάστηκε και στη συνέχεια αλλάχθηκε το όνομα χρήστη του.

Με αυτό τον τρόπο δίνεται η δυνατότητα στους χάκερς να τροποποιούν τα ονόματα των χρηστών, να δημιουργούν νέους λογαριασμούς με τους οποίους θα εγγράφονται με τα παραβιασμένα ονόματα και να τους πουλάνε.  Ο Daniel όταν ανέκτησε την πρόσβαση στο λογαριασμό του είδε όλα του τα tweet να έχουν διαγραφεί, τον αριθμό των ατόμων που τον ακολουθούν να έχει μειωθεί σημαντικά, αλλά και το όνομα χρήστη του να έχει τροποποιηθεί, ενώ αυτό που χρησιμοποιούσε ήταν πλέον κατοχυρωμένο σε τρίτο λογαριασμό.

Οι περισσότερες ιστοσελίδες όταν αντιλαμβάνονται πολλαπλές αποτυχημένες προσπάθειες σύνδεσης χρηστών μαρκάρουν τους λογαριασμούς ως μη ασφαλείς ή εμφανίζουν μια εικόνα CAPTCHA στην οποία ο χρήστης πρέπει να πληκτρολογήσει το περιεχόμενό της. Το Twitter δε κάνει χρήση αυτής της λειτουργίας, αλλά όταν σημειώνονται πολλαπλές αποτυχημένες προσπάθειες σύνδεσης, απαγορεύει τις IP διευθύνσεις. Αυτό είναι εύκολο να προσπαραστεί από τους χάκερς ή κράκερς οι οποίοι έχουν να αντιμετωπίσουν λιγότερες δικλείδες ασφαλείας.

Νέο σοβαρό κενό ασφαλείας στην Java θέτει σε κίνδυνο 1 δισεκατομμύριο υπολογιστές Mac και Windows PC!




Ένα νέο κενό ασφαλείας ανακαλύφθηκε σε όλες τις τελευταίες εκδόσεις της Java, μέσω του οποίου θα μπορούσε να εγκατασταθεί malware σε περίπου 1 δισεκατομμύριο Mac και PC παγκοσμίως.

 Ο ερευνητής ασφαλείας συστημάτων Adam Gowdiak ανακάλυψε το bug εχθές, το οποίο και αφορά τις εκδόσεις της Java 5, 6 και 7.  Το πρόβλημα δε, είναι ιδιαίτερα σημαντικό και για τους  χρήστες Mac OS X από την έκδοση Snow Leopard 10.6 και τις νεότερες στις οποίες η Java ήταν προεγκατεστημένη.
 
Ο Gowdiak δεν έχει δώσε περισσότερες λεπτομέρειες στη δημοσιότητα και τονίζει πως έχει ενημερώσει λεπτομερώς την Oracle, κατασκευάστρια της Java, η οποία προτίθεται να εκδώσει ενημέρωση ασφαλείας - ας ελπίσουμε πριν το επόμενο καθιερωμένο update της, που είναι προγραμματισμένο για τις 16 Οκτωβρίου.
 
Ο αριθμός του 1 δισεκατομμυρίου υπολογιστών, προκύπτει από τα στοιχεία τής Oracle, σχετικά με τις εγκαταστάσεις της Java παγκοσμίως.
 
Τελευταία, έχουν σημειωθεί αρκετά σοβαρά κρούσματα με τη Java, με το πιο πρόσφατο να "αναγκάζει" τη Mozilla να πάρει την πρωτοβουλία να συστήσει στους χρήστες να απενεργοποιήσουν το Java plug in, για την ασφάλειά τους.

Αντίθετες οι ΗΠΑ στον έλεγχο του διαδικτύου από τον ΟΗΕ! Υπέρ Ρωσία και Κίνα!




Αντίσταση πρόκειται να προβάλλουν οι ΗΠΑ στην αναθεώρηση μιας συνθήκης που θα έθετε το διαδίκτυο υπό την επίβλεψη του ΟΗΕ, όπως έκανε γνωστό ο επικεφαλής της αμερικανικής αντιπροσωπείας που παρακολουθεί την υπόθεση.

Η Ουάσιγκτον θα υποβάλλει επίσημα την Παρασκευή τη θέση της για τη σύνοδο της Διεθνούς Ένωσης Τηλεπικοινωνιών (UΙΤ-υπηρεσία του ΟΗΕ) η οποία θα πραγματοποιηθεί το Δεκέμβριο, δήλωσε ο Τέρι Κράμερ, ο ειδικός απεσταλμένος για τις διαπραγματεύσεις αυτές.

Ο κ. Κράμερ επανέλαβε ότι η Ουάσιγκτον αντιτίθεται στην πρόταση που υποστηρίζεται από τη Ρωσία, την Κίνα και άλλες χώρες και στοχεύει στο να φέρει το Διαδίκτυο στους κόλπους της UΙΤ.

"Το Διαδίκτυο γνωρίζει μια τέτοια ανάπτυξη επειδή ακριβώς δεν διευθύνεται με πολύ σχολαστικότητα και επειδή δεν ανήκει σε καμία κυβέρνηση ή πολυεθνικό οργανισμό", πρόσθεσε ο κ. Κράμερ ενώπιον φόρουμ που διοργανώθηκε από το Συμβούλιο της βιομηχανίας τεχνολογιών πληροφόρησης.

Αρκετοί κοινοβουλευτικοί και κυβερνητικοί αξιωματούχοι των ΗΠΑ είχαν εκφράσει ήδη την έντονη αντίθεσή τους στο να περάσει το Διαδίκτυο υπό τον έλεγχο του ΟΗΕ.

Η διάσκεψη της UΙΤ πρέπει να εκσυγχρονίσει μια συνθήκη που χρονολογείται από το 1998, όμως ορισμένες χώρες θέλουν να την χρησιμοποιήσουν ώστε αυτό το όργανο του ΟΗΕ να αναλάβει την ευθύνη για τον έλεγχο του Διαδικτύου.

Με το iOS 6 η Apple, οι Κυβερνήσεις και οι Μυστικές Υπηρεσίες αποκτούν τον απόλυτο έλεγχο του iPhone, iPad, iPod σας! - Don’t Think Different: Apple Adds Straitjacket Mode to iOS!




Business iPad users beware. Your halcyon days of loading whatever the heck you want onto your tablet may be coming to an end.

Apple is set to introduce a couple of new features that will give corporate IT new ways to lock down the iOS 6 operating system, which powers the iPad and the iPhone, according to Zenprise, a mobile device management company that was briefed on the features by Apple.

When Apple releases iOS 6 next Wednesday, it will include “several powerful enterprise features that enhance the ease with which CIOs & IT departments can put mobile to work,” Zenprise said in a blog post.

For Fruit Ninja, Skype, or Angry Birds lovers, the most important feature may be something called App Lock. It lets corporate IT lock down the iPhone or iPad so that it runs just one predetermined application and new software cannot be installed by the user.

That will pave the way for a new generation of iPads that will work more like cash registers than tablets. “For example, if a retailer wants to use iPads to enhance the customer in-store experience, the iOS 6 app lock-out feature makes it so that the only app on the device will be the one for the job at hand,” Zenprise said in an e-mail message.

Apple didn’t respond to messages seeking comment for this story, so we don’t know if the company is already using the software to lock down iPads at One Infinite Loop.

Apple has a bit of a twisted relationship with corporate customers. Clearly, the company likes the fact that lots and lots of people are buying iPads and bringing them to work. During the iPhone 5 launch Wednesday, Tim Cook demoed custom apps written by companies like GE Capital, the Mayo Clinic, and Ducati, while bragging that 94 percent of the Fortune 500 are using, or at least testing out, iPads.

But first and foremost, Apple considers itself a consumer product company. Under Steve Jobs, the appeal to corporate types was definitely considered uncool.

But Tim Cook — who spent more than a decade at IBM before he signed on at Apple in the late 1990s — seems to be a bit more business-friendly, says Van Baker, an analyst with the Gartner research firm.

Under the radar, Apple runs programs to make its hardware more appealing to corporate users. Last year, we profiled Apple’s stealth efforts to sell iPads to hospitals. And in July, the company’s security team made its first-ever public appearance at the Black Hat security conference in Las Vegas, where a manager named Dallas De Atley bored the audience with a dry technical presentation on the security of iOS.

In March, Apple quietly slipped out new configuration management software that lets corporate types set up their own custom software builds for the iPhone or iPad and then configure 30 machines at a time.

Corporate types love that stuff, and Apple knows it, Baker says. “They realize that an awful lot of these devices are going into the enterprise and if they can at least be somewhat accommodating to the enterprise — if they can give them enough controls — that’s going to pave the way toward installing a heck of a lot of devices,” he says.

Also set for next week’s iOS launch, a new wallpaper feature that gung-ho corporate types might like, but which strikes us as simply mean.

It “allows the background of an iPad to be customized with the logo of a company so that these single purpose devices can be branded,” Zenprise said in an e-mail. “This mode can be ‘locked in’ so that the background will only display what the IT group mandates.”

This means the eradication of known productivity killers such as wallpaper with photos of kids, cats, or that funky motel you partied in at Joshua Tree last year.

One of the reasons that Apple has done so well in the enterprise is because CEOs and other executives have brought iPhones and iPads in to work and loved them so much that they have simply ordered the geeks in IT to support them.

And in that spirit, the wallpaper lockdown may be another play for the CEO’s heart, says Baker. “I’m sure that it’s to appeal to the vanity of the CEOs who want to have the company logo on them.”


Πηγή: http://www.wired.com/wiredenterprise/2012/09/apple-ios6-lockdown/

Η Apple συμμαχεί με Μυστικές Οργανώσεις της Σκοτεινής Νέας Τάξεως Πραγμάτων και δίνει τον εξ αποστάσεως έλεγχο των iPhone σε Κυβερνήσεις και Μυστικές Υπηρεσίες!!! - Apple granted patent to disable iPhone recordings near government buildings or political events!!!



You might think that the remote vehicle "start" capabilities offered through some car companies, like OnStar via General Motors, for example, is a "cool" thing to have. If so, realize this: A company that can remotely start your vehicle and unlock your door can also remotely shut you out of it or shut it down completely, especially if forced to do so by authorities (who may or may not have a court order to do so). That kind of technology works both ways, so to speak.

That's an important thing to consider, given the fact that Apple, Inc., was recently granted a patent enabling the company to wirelessly disable the camera function on specific iPhones in certain locations, "sparking fears that such techniques could be used to prevent citizens from communicating with each other or taking video during protests or events such as political conventions and gatherings," PrisonPlanet.com reported.

In this electronic day and age, just about all of us are aware that cellphone-generated video is easy to take and easy to upload to an audience of millions within moments. Most of us have seen the cellphone video of a fight or a confrontation or another impactful incident involving civilians and authorities. It's a powerful medium that very often offers a point of view not available to the mainstream media - but carried by them, nonetheless.

That may all be about to change.

Freedom is not a given

Theoretically, according to U.S. Patent No. 8,254,902, published recently, "apparatus and methods of enforcement of policies upon a wireless device" could be implemented with the flick of an electronic switch.

According to the patent:

Apparatus and methods for changing one or more functional or operational aspects of a wireless device, such as upon the occurrence of a certain event. In one embodiment, the event comprises detecting that the wireless device is within range of one or more other devices. In another variant, the event comprises the wireless device associating with a certain access point. In this manner, various aspects of device functionality may be enabled or restricted (device "policies"). This policy enforcement capability is useful for a variety of reasons, including for example to disable noise and/or light emanating from wireless devices (such as at a movie theater), for preventing wireless devices from communicating with other wireless devices (such as in academic settings), and for forcing certain electronic devices to enter "sleep mode" when entering a sensitive area.

What that means is, an encoded signal could possibly be transmitted to all wireless devices entering "a sensitive area" (and who defines what that is?) which would command them to disable all recording functions.

Feeling safer now?

The fear, obviously, is that this capability can and will be used by authorities at given times to control what you can and cannot document on your personal device, based on their whims and needs.

Not a good development for those who love freedom.

Just when technology was set to make more of the world instantly accessible...

This development comes on top of an innovation by technology companies to make wireless connectivity a major component of the latest cameras; this would not bode well for photographers and citizen journalists who are already having their first and fourth amendment rights trampled.

Says Michael Zhang at the tech site Peta Pixel:

"If this type of technology became widely adopted and baked into cameras, photography could be prevented by simply setting a 'geofence' around a particular location, whether it's a movie theater, celebrity hangout spot, protest site, or the top secret rooms at 1 Infinite Loop, Cupertino, California."

The same site offers some soothing advice as well:

"Companies often file patents for all kinds of random technologies that never end up seeing the light of day, so you shouldn't be too concerned about this latest document. It's just a warning of what the future could potentially hold."

Knowledge is power. We'll be keeping an eye on this development for our readers.

Sources:

http://www.naturalnews.com/037220_iPhone_recordings_patent.html

http://www.prisonplanet.com/apple-granted-patent-to-disable-cameras-according-to-location.html

http://www.petapixel.com/2012/08/30/apple-moves-a-step-closer-to-location-based-camera-disabling/

http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=
%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=36&p=1&f=G&l=50&d=PTX
T&S1=%2820120828.PD.+AND+Apple.ASNM.%29&OS=ISD/20120828+
AND+AN/Apple&RS=%28ISD/20120828+AND+AN/Apple%29

Αντικρουόμενες πληροφορίες για την παρακολούθηση του File Sharing!




Η κίνηση των υπηρεσιών διαμοιρασμού αρχείων όπως το BitTorrent, είναι δεδομένο πως παρακολουθείται από διάφορες εταιρείες, για λογαριασμό της μουσικής και κινηματογραφικής βιομηχανίας.
 
Ερευνητές από το Πανεπιστήμιο του Μπέρμπινχαμ της Αγγλίας, ανακάλυψαν πως η παρακολούθηση μπορεί να ξεκινήσει μέσα σε λίγες ώρες, από τη στιγμή που κάποιος ξεκινήσει να κατεβάζει δημοφιλές υλικό.
 
Οι ερευνητές ανέπτυξαν software που προσομοιώνει τη συμπεριφορά ενός BitTorrent client και κατόπιν παρατήρησαν και κατέγραψαν τις συνδέσεις που έγιναν σε αυτό. Περίπου 40% των συνδέσεων έγιναν μέσα στις πρώτες 3 ώρες, ενώ η πιο αργή σύνδεση προγραμμάτων παρακολούθησης, έγινε μετά από 33 ώρες.
 
"Ο μέσος χρόνος μειώνεται όσο τα torrents βρίσκονται πιο ψηλά στη λίστα των δημοφιλέστερων, κάτι που σημαίνει πως η διαδικασία των παρακολουθήσεων των downloads, εξαρτάται άμεσα από το πόσο δημοφιλές είναι το υλικό", σημείωσαν οι ερευνητές.
 
Τα στοιχεία που συλλέγονται πάντως, φαίνεται πως δεν είναι αξιοποιήσιμα στο να στηρίξουν κατηγορητήριο, αφού σύμφωνα με τα δεδομένα της έρευνας, τα διάφορα προγράμματα παρακολούθησης συνδέονταν μεν στον client και διαπίστωναν πως υπήρχε δραστηριότητα διαμοιρασμού, δεν κατέγραφαν όμως τα αρχεία που μοιράζονταν.
 
Μεταξύ όσων παρακολουθούν τη δραστηριότητα του file-sharing, βρίσκονται οργανισμοί προστασίας πνευματικών δικαιωμάτων, εταιρείες ασφαλείας, αλλά και κυβερνητικά εργαστήρια ερευνών.
 
Σχεδόν όλοι όσοι κατεβάζουν και μοιράζονται δημοφιλείς ταινίες και μουσική είναι καταγεγραμμένοι.
 
Πρέπει να σημειώσουμε εδώ, πως όσα δήλωσαν οι ερευνητές είναι μάλλον αντικρουόμενα. Από τη μία, τα προγράμματα παρακολούθησης ανιχνεύουν τα αρχεία που μοιράζονται και με βάση το πόσο δημοφιλή είναι, ξεκινούν την παρακολούθηση και την καταγραφή των στοιχείων του χρήστη. Άρα γνωρίζουν τί μοιράζεται. Υποστηρίζουν όμως επίσης, πως τα προγράμματα διαπιστώνουν τη δραστηριότητα αλλά δεν καταγράφουν τα αρχεία.
 
Αφού γνωρίζουν ήδη τί διαμοιράζεται, τι σημαίνει "δεν το καταγράφουν";

Ευρωπαϊκό Δικαστήριο: Παράνομο το φιλτράρισμα περιεχομένου από τους ISP!




Μια απόφαση-βόμβα του Δικαστηρίου των Ευρωπαϊκών Κοινοτήτων ανατρέπει τα δεδομένα στην αέναη μάχη των "πειρατών" με τις εταιρείες που προστατεύουν τα πνευματικά δικαιώματα. Η εν λόγω απόφαση ενδέχεται να αποτελέσει πρόκριμα για τις μελλοντικές εξελίξεις.
 
Όλα ξεκίνησαν το 2004, όταν ο βελγικός φορέας SABAM που εκπροσωπεί μουσικές εταιρείες προσέφυγε στη δικαιοσύνη κατά του παρόχου Internet με την επωνυμία Scarlet, αξιώνοντας να απαγορευτεί η ανταλλαγή αρχείων που προστατεύονται από πνευματικά δικαιώματα. Πρωτοδίκως, ο SABAM δικαιώθηκε, η Scarlet όμως προσέφυγε στο Ευρωπαϊκό Δικαστήριο.
 
Οι ευρωπαϊκοί θεσμοί έκριναν τελικά ότι το φιλτράρισμα του περιεχομένου αντίκειται στη ντιρεκτίβα E-Commerce και άρα δε μπορεί να εφαρμοστεί. Στο σκεπτικό της απόφασης αναφέρεται ότι τέτοια μέτρα επηρεάζουν την ομαλή λειτουργία των ISPs, καθώς είναι υποχρεωμένοι να "εγκαταστήσουν σύνθετα, ακριβά και μόνιμα συστήματα με δικά τους έξοδα". Με άλλα λόγια, η εφαρμογή μιας τέτοιας απόφασης δεν επιτρέπει στην εκάστοτε εταιρεία να προσφέρει υπηρεσίες με τον τρόπο που αυτή επιθυμεί.
 
Το Ευρωπαϊκό Δικαστήριο υποστηρίζει ότι οι providers υποχρεούνται να μπλοκάρουν συγκεκριμένα sites όταν υπάρχει απόφαση από εθνικό δικαστήριο, δε μπορούν να υποχρεωθούν, όμως, να παρακολουθούν την κίνηση των πελατών τους. Είναι σαφές ότι το Δικαστήριο επιχειρεί να κρατήσει λεπτές ισορροπίες, οι οποίες πάντως είναι θετικές για τους "πειρατές" σε σύγκριση με την έως τώρα τάση για ολική απαγόρευση της παράνομης διακίνησης με κάθε μέσο.
 
Μένει να δούμε αν η απόφαση αυτή μπορεί να ανατρέψει δεδομένα όπως ο "νόμος των τριών χτυπημάτων" στη Γαλλία. Ο πόλεμος θα έχει συνέχεια...

"Mac Product Key Finder": Βρείτε και αποθηκεύστε τους Σειριακούς Αριθμούς και τα Registration Codes πολλών δημοφιλών προγραμμάτων τα οποία είναι εγκατεστημένα στο Mac σας, εντελώς δωρεάν!




Ένα λογισμικό για την ανάκτηση των Σειριακών Αριθμών και των Κωδικών Πιστοποιήσεως των Λογισμικών σας.

Ανακτά το serial number των iPods, iPads και iPhones που έχετε συνδεδεμένα με την υπηρεσία iTunes, ιδιαιτέρως χρήσιμη δυνατότητα σε περίπτωση κλοπής της συσκευής, προκειμένου να συμπεριληφθεί στην αναφορά σας προς την Αστυνομία.

Λειτουργεί σε Mac OS X 10.5 ή νεώτερο Mac OS.

Κατεβάστε το απο εδώ: http://mac-product-key-finder.com

Μην μας προκαλείτε, έχουμε 3 ΤΒ δικά σας δεδομένα, λένε οι Anonymous στο FBI!




To FBI απάντησε στους AntiSec/Anonymous δηλώνοντας ότι «δεν υπάρχουν αποδείξεις ότι υπήρξε παραβίαση σε λάπτοπ ειδικού πράκτορά της, ή ότι το FBI αναζήτησε ή κατείχε λίστα» περισσότερων από 12 εκατομμυρίων «ταυτοτήτων» iPad, iPhone και iPod touch μαζί με στοιχεία πολλών κατόχων.

«Πριν όμως τα αρνηθείτε όλα, θυμηθείτε ότι καθόμαστε πάνω σε ακόμα 3 TB δεδομένα», λένε οι Anonymous μέσω Twitter.

Το thenextweb.com παρέχει ένα εργαλείο με το οποίο οι κάτοχοι iPad και iPhone μπορούν να ελέγξουν εάν το UDID, το username και ο τύπος της συσκευής τους βρίσκονται στην λίστα των 1.000.001 UDID που δημοσιοποιήθηκε (αν και χωρίς προσωπικά στοιχεία). Οι ενδιαφερόμενοι μπορούν να εισάγουν μόνο μέρος του UDID, μιας συμβολοσειράς με 40 αριθμούς ή/και γράμματα.

Πάντως, οι Anonymous και το κίνημα AntiSec υποστηρίζουν πως η λίστα που καταγγέλλουν ότι κατείχε ο ειδικός πράκτορας του FBI Cristopher Stangl περιείχε 12.367.232 UDID, πολλά από τα οποία είχαν προσωπικά στοιχεία (μεταξύ άλλων, αριθμό κινητού τηλεφώνου, διεύθυνση).

12.000.000 Apple UDID εκλάπησαν από ομάδα χάκερ!



Aναταραχή επικρατεί στους δικτυακούς κύκλους καθώς η ομάδα ακτιβιστών χάκερ AntiSec δημοσίευσε στο διαδίκτυο 1.000.001 UDID από συσκευές της Apple ενώ δήλωσε πως στην κατοχή της έχει συνολικά περισσότερα από 12.000.000 UDID μαζί με τα στοιχεία των κατόχων τους καθώς και push notification tokens. Η υπόθεση αποκτά ενδιαφέρον καθώς εμπλέκεται και το FBI.

Οι AntiSec ισχυρίζονται πως βρήκαν την λίστα στο φορητό υπολογιστή ενός πράκτορα του FBI, στον οποίο απόκτησαν παράνομη πρόσβαση εκμεταλλευόμενοι ένα κενό ασφαλείας της Java.

Εδώ ξεκινούν τα ερωτήματα. Γιατί ένας πράκτορας του FBI είχε πρόσβαση σε αυτή τη λίστα; Προφανώς 12.000.000 χρήστες είναι πολλοί για να έχει για όλους ένταλμα παρακολούθησης.

Το επόμενο ερώτημα, είναι που βρήκε αυτή τη λίστα. Πιθανολογείται πως μπορεί να του την έδωσε κάποια εταιρεία που έχει πρόσβαση τουλάχιστον σε τόσες συσκευές χρηστών, μια εταιρεία που μάλλον φτιάχνει μια δημοφιλή εφαρμογή για το iPhone. Μια άλλη περίπτωση, δεδομένου των ευαίσθητων στοιχείων που περιλαμβάνουν, θα ήταν τα δεδομένα να είναι προϊόν υποκλοπής, το οποίο είναι περισσότερο ανησυχητικό.

Το FBI πάντως σε ανακοίνωσή του, αρνείται πως είχε οποιαδήποτε σχέση με τα δεδομένα που διέρρευσαν.

Ευθύνες όμως φέρει και η Apple, που παρά τις προειδοποιήσεις χρησιμοποίησε τα UDID με αυτόν τον τρόπο στις συσκευές iOS και ενθάρρυνε την χρήση τους. Ωστόσο η Apple έχει ξεκινήσει τις διαδικασίες για την απομάκρυνση του UDID από το 2011 και στο iOS 5 θεωρούνται deprecated (δηλαδή παραμένουν για λόγους συμβατότητας αλλά στο μέλλον θα καταργηθούν).

Τέλος, μεγάλο μερίδιο ευθύνης πέφτει σε εταιρείες που χρησιμοποιούν τα UDID για δουλειές για τις οποίες δεν φτιάχτηκαν, όπως πιστοποίηση των χρηστών. Σημαντικό παράδειγμα αποτελεί το OpenFeint, η δημοφιλής υπηρεσία που αποθηκεύει online τα σκορ για πάρα πολλά παιχνίδια του iOS αλλά και του Android. Το OpenFeint χρησιμοποιούσε μέχρι πριν λίγο καιρό τα UDID για να πιστοποιήσει τους χρήστες που δεν έχουν φτιάξει δικό τους account.

Οι κίνδυνοι από αυτή την διαρροή διαφέρουν από χρήστη σε χρήστη. Κάποιοι δεν θα επηρεαστούν καθόλου, κάποιοι κινδυνεύουν να δουν δεδομένα τους στα χέρια τρίτων ενώ οι πιο άτυχοι κινδυνεύουν να χάσουν τα account τους σε διάφορες σελίδες, όπως το twitter και το facebook. Κάποιοι ίσως δεχθούν και push notifications στις συσκευές τους από υπηρεσίες που δεν έχουν εγκρίνει, ενώ άλλοι ίσως δουν μέχρι και την τοποθεσία τους στο χάρτη να φτάνει στα χέρια τρίτων.

Οι ερευνητές ασφαλείας προειδοποιούν εδώ και καιρό για τους κινδύνους που επιφέρουν τεχνικές όπως το UDID αλλά τόσο οι εταιρείες λογισμικού όσο και η Apple τους αγνοούν σε μεγάλο βαθμό.

Οι AntiSec δικαιολογούν την πράξη τους από το γεγονός πως οι δημοσιογράφοι και οι χρήστες δεν δίνουν ιδιαίτερη σημασία στα ευρήματα και τις προειδοποιήσεις τους για τους κινδύνους που διατρέχουν. Τώρα όμως θεωρούν πως θα αναγκαστούν να ενδιαφερθούν.

Το Skype (η Microsoft) αρνείται ότι άνοιξε κερκόπορτα για την αστυνομία...



Διαψεύδοντας τα ρεπορτάζ της Washington Post και άλλων αμερικανικών μέσων, η υπηρεσία Skype της Microsoft δηλώνει ότι οι αλλαγές που πραγματοποίησε πρόσφατα στα κέντρα δεδομένων της δεν έχουν στόχο να διευκολύνουν τις αρχές στην παρακολούθηση των κλήσεων και των μηνυμάτων των χρηστών.

Με ανάρτηση σε επίσημο εταιρικό ιστολόγιο, το Skype χαρακτηρίζει «ψευδή» τον ισχυρισμό ότι «προχώρησε σε αλλαγές της αρχιτεκτονικής του με εντολή της Μicrosoft, προκειμένου να προσφέρει στις διωκτικές αρχές μεγαλύτερη πρόσβαση στις επικοινωνίες των χρηστών του».

Η υπηρεσία ωστόσο δεν διαψεύδει ότι προσφέρει δεδομένα στην αστυνομία όταν αυτό απαιτείται από το νόμο. «Όταν ένας φορέας επιβολής του νόμου ακολουθεί την κατάλληλη διαδικασία, αποκρινόμαστε όταν αυτό απαιτείται από το νόμο και είναι τεχνικά εφικτό».

Με την τελευταία της ανακοίνωση η υπηρεσία της Μicrosoft επιχειρεί να καθησυχάσει τις φήμες και τα ρεπορτάζ σχετικά με τη συνεργασία της με την αστυνομία.

Η υπόθεση ξεκίνησε το 2009, όταν η Microsoft κατέθεσε αίτηση για δίπλωμα ευρεσιτεχνίας για μια τεχνολογία «νόμιμης υποκλοπής», η οποία «έχει τη δυνατότητα να αντιγράφει σιωπηλά την επικοινωνία μεταξύ τουλάχιστον δύο οντοτήτων». Η αίτηση αναφερόταν συγκεκριμένα «στο Skype και υπηρεσίες σαν το Skype», παρόλο που κατατέθηκε 17 μήνες πριν η Microsoft αγοράσει τελικά το Skype για 8,5 δισ. δολάρια.

Η υπόθεση απασχόλησε αυτή την εβδομάδα την Washington Post, η οποία έγραψε ότι, σύμφωνα με αξιωματούχους της κυβέρνησης και της βιομηχανίας, το Skype «επέκτεινε τη συνεργασία του με τις διωκτικές αρχές ώστε να καταστήσει τα online chat και άλλα δεδομένα των χρηστών διαθέσιμα στην αστυνομία».

Η διεύθυνση της εταιρείας δεν αρνείται ότι συνεργάζεται με τις αρχές όταν αυτό της ζητηθεί βάσει του νόμου, διαβεβαιώνει όμως ότι οι αλλαγές που πραγματοποίησε στην υποδομή της δεν ανοίγουν νέα κερκόπορτα για υποκλοπές από την κυβέρνηση.

Το λογισμικό Skype βασιζόταν παλαιότερα σε υπολογιστές των ίδιων των χρηστών προκειμένου να εντοπίζουν οι συνδρομητές του ο ένας τον άλλο και να συνδέονται για κλήση. Τώρα, όμως, οι κλήσεις δρομολογούνται μέσω κέντρων δεδομένων, ή «υπερκόμβους», τους οποίους νοικιάζει η Skype στο υπολογιστικό νέφος της Amazon και της Microsoft.

H εταιρεία διαβεβαιώνει πάντως ότι οι κλήσεις φωνής και βίντεο δεν καταγράφονται από τα κέντρα δεδομένα της εταιρείας, αφού τα δεδομένα ανταλλάσσονται απευθείας μεταξύ των χρηστών. Εξαίρεση είναι η περίπτωση τηλεδιασκέψεων με περισσότερα από δύο πρόσωπα, οπότε η κλήση πρέπει να περνά από τους διακομιστές τους για τεχνικό λόγο.

Όσον αφορά τα μηνύματα κειμένου, η ανάρτηση αναφέρει ότι ορισμένα από αυτά αποθηκεύονται στα κέντρα δεδομένων για να παραδοθούν αργότερα σε όλες τις συσκευές του παραλήπτη. Σύμφωνα με την πολιτική ασφάλειας και ιδιωτικότητας του Skype, τα στιγμιαία μηνύματα (ΙΜ) αποθηκεύονται για χρονικό διάστημα 30 ημερών κατά το μέγιστο, εκτός αν επιτρέπεται ή απαιτείται από το νόμο να γίνει διαφορετικά».

Όταν οι αρχές «ακολουθούν τις κατάλληλες διαδικασίες και μας ζητηθεί πρόσβαση σε μηνύματα που βρίσκονται προσωρινά σε διακομιστές μας, θα το κάνουμε» αναφέρει η νέα ανάρτηση, τονίζοντας όμως ότι αυτό συμβαίνει «μόνο αν απαιτείται από το νόμο και είναι τεχνικά εφικτό».

Kaspersky: Apple "10 years behind Microsoft in terms of security"!




Kaspersky Lab last week detailed why the increasing market share of the Apple Mac means more malware on the platform. Eugene (Yevgeny) Kaspersky, co-founder and CEO of the security firm, has now gone further in statement made at the Infosecurity Europe 2012 conference.

“I think [Apple] are ten years behind Microsoft in terms of security,” Kaspersky told CBR. “For many years I’ve been saying that from a security point of view there is no big difference between Mac and Windows. It’s always been possible to develop Mac malware, but this one was a bit different. For example it was asking questions about being installed on the system and, using vulnerabilities, it was able to get to the user mode without any alarms.”

Kaspersky is of course referring to the Flashback malware that has infected hundreds of thousands of Macs. He then reiterated what his employees and many security researchers have been saying for years: Apple needs to step up its game.

“Apple is now entering the same world as Microsoft has been in for more than 10 years: updates, security patches and so on,” Kaspersky said. “We now expect to see more and more because cyber criminals learn from success and this was the first successful one. They will understand very soon that they have the same problems Microsoft had ten or 12 years ago. They will have to make changes in terms of the cycle of updates and so on and will be forced to invest more into their security audits for the software. That’s what Microsoft did in the past after so many incidents like Blaster and the more complicated worms that infected millions of computers in a short time. They had to do a lot of work to check the code to find mistakes and vulnerabilities. Now it’s time for Apple [to do that].”

Kaspersky, the privately-held company, produces antivirus and other computer security products. Excluding the energy sector, Kaspersky Lab is considered one of Russia’s few international business success stories. The company makes excellent security software and I have personally recommended some of its products a few times.

That being said, Kaspersky, both the man and his company, of course would benefit from a malware epidemic on the Mac. That’s important to keep in mind, while acknowledging that the numbers are indeed growing and the Mac security situation is getting worse. Just how bad it’s getting, and will get, is a matter of perspective.


Πηγή: http://www.zdnet.com/blog/security/kaspersky-apple-10-years-behind-microsoft-in-terms-of-security/11706

Mobile Device Defense: A do or die dilemma



http://www-935.ibm.com/services/us/igs/secure-mobility-infographic.html

Apple developing Flashback malware removal tool.



http://support.apple.com/kb/HT5244?viewlocale=en_US&locale=en_US

Mac Flashback malware: What it is and how to get rid of it (FAQ) - The Flashback Trojan is the latest malware attack to target Apple's Mac platform. Here's your guide to what it is, whether you have it, and how to get rid of it.



http://news.cnet.com/8301-27076_3-57410050-248/mac-flashback-malware-what-it-is-and-how-to-get-rid-of-it-faq/?tag=mncol;txt

Privacy In The Clouds - Privacy and Digital Identity: Implications for the Internet



http://www.ipc.on.ca/images/resources/privacyintheclouds.pdf

Μήνυση στην FTC γιά να σταματήσει το Google να συγκεντρώνει προσωπικά δεδομένα χωρίς την συναίνεση των χρηστών!



http://tech.in.gr/news/article/?aid=1231149543

Το Κόμμα των Πειρατών στην Ελλάδα!



http://tech.in.gr/news/article/?aid=1231149735

ΨΗΦΙΣΤΕ ΚΑΙ ΕΣΕΙΣ ΕΝΑΝΤΙΟΝ ΤΗΣ ACTA ΣΕ ΔΙΑΔΙΚΤΥΑΚΗ ΨΗΦΟΦΟΡΙΑ, ΜΑΖΙ ΜΕ ΕΚΑΤΟΜΜΥΡΙΑ ΑΛΛΟΥΣ ΕΥΡΩΠΑΙΟΥΣ!



http://avaaz.org/en/eu_save_the_internet/

ACTA: ΤΟ ΤΕΛΟΣ ΤΗΣ ΔΙΑΔΙΚΤΥΑΚΗΣ ΕΛΕΥΘΕΡΙΑΣ!

What is ACTA? Say NO to ACTA!



http://www.stopacta.info

ACTA Explained - ΕΝΑΝΤΙΩΘΕΙΤΕ ΣΤΗΝ ACTA!

Κενό ασφάλειας αφήνει ιδιωτικές διαδικτυακές κάμερες ανοιχτές σε δημόσια θέα!



Κενό ασφάλειας σε διαδικτυακές κάμερες ασφάλειας που παράγει η εταιρεία Trendnet επιτρέπει σε χάκερ να παρακολουθούν τους χώρους ανυποψίαστων χρηστών, ή ακόμα και τα παιδιά τους.

Διαδικτυακές διευθύνσεις μέσω των οποίων είναι διαθέσιμη η ροή εικόνων δημοσιεύονται κατά εκατοντάδες σε δημοφιλή φόρουμ συζήτησης, αναφέρει την Τρίτη το BBC.

Η αμερικανική Trendnet διαβεβαιώνει τώρα ότι εντός της εβδομάδας θα προσφέρει στους πελάτες της αναβάθμιση του λογισμικού (firmware) με την οποία επιλύεται το πρόβλημα.

Το πρόβλημα όμως είναι ότι η εταιρεία μπορεί να έρθει σε επικοινωνία μόνο με το 5% των πελατών της που έχουν δηλώσει τα στοιχεία τους στη διαδικασία registration.

Οι υπόλοιποι θα πρέπει να επισκεφθούν με δική τους πρωτοβουλία το δικτυακό τόπο της εταιρείας προκειμένου να κατεβάσουν το ενημερωμένο λογισμικό. Μέχρι στιγμής, όμως, καμία αναφορά στο πρόβλημα δεν έχει εμφανιστεί στην αρχική σελίδα του δικτυακού τόπου της ή στη λίστα με τα δελτία Τύπου.

Εκπρόσωπος της εταιρείας δήλωσε στο BBC ότι το κενό ασφάλειας χρονολογείται στο 2010 και αφορά 26 μοντέλα διαδικτυακών καμερών. Ο αριθμός των χρηστών που επηρεάζονται «είναι πιθανότατα μικρότερος από 50.000» σε όλο τον κόσμο.

Οι διαδικτυακές κάμερες της Trendnet χρησιμοποιούνται συχνά ως μέτρο ασφάλειας για την προστασία ιδιωτικών χώρων, και η εταιρεία έχει ως μότο τη φράση «δίκτυα που μπορείτε να εμπιστεύεστε».

Οι κάμερες στέλνουν τη ροή βίντεο σε μια διαδικτυακή διεύθυνση που απαιτεί κωδικό πρόσβασης. Η διεύθυνση αυτή αποτελείται από τη διεύθυνση IP της κάμερας ακολουθούμενη από μια αλληλουχία 15 χαρακτήρων που δεν διαφοροποιείται από κάμερα σε κάμερα.

Το κενό ασφάλειας έγινε αντιληπτό από στις 10 Ιανουαρίου από έναν blogger που διαπίστωσε ότι η ροή βίντεο από τις κάμερες της Trendnet ήταν διαθέσιμες μέσω των αντίστοιχων διευθύνσεων ακόμα και χωρίς τους κωδικούς πρόσβασης.

Όπως διαπίστωσε λίγο αργότερα, η μηχανή αναζήτησης Shodan, η οποία εξειδικεύεται στην αναζήτηση διαδικτυακών συσκευών, μπορούσε να χρησιμοποιηθεί για τον εντοπισμό των προβληματικών καμερών.

Τις ημέρες που ακολούθησαν, περισσότερες από 700 διευθύνσεις καμερών αναρτήθηκαν σε διαδικτυακά φόρουμ.

Χρήστες που τις είδαν αναφέρουν ότι είδαν μεταξύ άλλων ζωντανή ροή βίντεο από υπνοδωμάτια παιδιών.


Πηγή: http://news.in.gr/science-technology/article/?aid=1231149234

Indian Government Memo: Apple, Nokia, RIM Supply Backdoors!




http://www.zdnet.com/blog/india/have-rim-nokia-apple-provided-indian-military-with-backdoor-access-to-cellular-comm/838

http://www.osnews.com/story/25486/Indian_Government_Memo_
Apple_Nokia_RIM_Supply_Backdoors


http://www.geekosystem.com/leaked-memo-apple-backdoor/

http://imgur.com/a/8XoGf#1

"Prey": Εξελιγμένο αντικλεπτικό σύστημα γιά το Mac σας, το οποίο διατίθεται δωρεάν!



http://preyproject.com

"CamTethering": Εκμεταλλευθείτε πλήρως την Camera του Mac σας, είτε γιά λόγους ασφαλείας είτε γιά ψυχαγωγία, εντελώς δωρεάν!



http://www.camtethering.net/camsite/Home.html

Λογισμικό επιτρέπει την συνακρόαση διαδικτυακών συνομιλιών, ούτως ώστε οι Διωκτικές Αρχές να μπορούν με ευκολία να παρακολουθούν ακόμα και τα τεκταινόμενα στον ίδιο χώρο με τον υπολογιστή του φερόμενου ως ύποπτου χρήστη, ενεργοποιώντας κάμερα και μικρόφωνο!



H παγκοσμίως γνωστή ομάδα Ευρωπαίων χάκερ Chaos Computer Club καταγγέλει ότι η γερμανική αστυνομία έχει σχεδιάσει έτσι το λογισμικό που, υπό όρους και δη, δικαστική εντολή, της επιτρέπει την συνακρόαση διαδικτυακών συνομιλιών ώστε να μπορεί με ευκολία να παρακολουθεί ακόμα και τα τεκταινόμενα στον ίδιο χώρο με τον υπολογιστή του φερόμενου ως ύποπτου χρήστη ενεργοποιώντας κάμερα και μικρόφωνο.

Σύμφωνα με τα όσα καταγγέλει το CCC, οι Αρχές μπορούν να ξεπεράσουν τη δικαιοδοσία τους εάν δεν υπάρχει έλεγχος. Μάλιστα προσθέτουν ότι ο σχεδιασμός του λογισμικού αυτού είναι τόσο φτωχός ώστε θα μπορούσε να γίνει αντικείμενο εκμετάλλευσης όχι μόνο από τις Αρχές αλλά και από τρίτους.

Επίσης, αναφέρουν ότι η ανάλυση που έκαναν τους οδήγησε στο συμπέρασμα ότι η κερκόπορτα που ανοίγει ο «δούρειος ίππος» των Αρχών είναι ανοικτή ακόμα και για τη μεταφορά ή τη διαγραφή αρχείων στον υπολογιστή του χρήστη, γεγονός που θέτει υπό αμφισβήτηση την μέθοδο έρευνας που έχουν υιοθετήσει οι Αρχές,  με την άδεια του Ομοσπονδιακού Συνταγματικού Δικαστηρίου, από το 2008.

Διαβάστε πως τεκμηριώνει τους ισχυρισμούς της η ομάδα Chaos Computer Club.

Εντούτοις, το "malware" που υποστηρίζει ότι έχει στα χέρια της η ομάδα δεν έχει επιβεβαιωθεί ότι ανήκει στην γερμανική κυβέρνηση, σύμφωνα με την εταιρεία αντιικού λογισμικού F-Secure, η οποία εξέτασε τον κώδικα και επιβεβαίωσε ότι περιέχει keylogger, δηλαδή καταγράφει ότι πληκτρολογεί ο χρήστης σε σειρά εφαρμογών, όπως στην εφαρμογή διαδικτυακής επικοινωνίας με φωνή, κείμενο ή βίντεο Skype, τον browser Firefox, το πρόγραμμα ανταλλαγής μηνυμάτων MSN Messenger, το ICQ και άλλα. Επίσης επιβεβαίωσε ότι μπορεί να παίρνει screenshot και να καταγράφει συνομιλίες με ήχο.

Πάντως, σύμφωνα με άρθρο στο δικτυακό τόπο faz.net γερμανικής εφημερίδας η ύπαρξη της κερκόπορτας στο trojan της γερμανικής κυβέρνησης είναι γνωστή και έχει συζητηθεί δημοσίως.


Πηγή: http://tech.in.gr/news/article/?aid=1231132416

"GlimmerBlocker": Αποτελεσματική φραγή διαδικτυακών διαφημίσεων στο Safari, η οποία διατίθεται δωρεάν!



http://glimmerblocker.org

Software Exploits Mac OS X Lion Login Passwords Vulnerability!



Apple's operating systems still enjoy a perception of strong security despite the fact that vulnerabilities for both iOS and Mac OS X are discovered on a continuous basis and Apple's pace of providing patches is rather unpredictable.

Mac OS X Lion is not an exception and we are hearing that login passwords that are stored in the system memory, even when the computer is in sleep mode or locked, are used to get possibly unauthorized access to a system.

Passware said that a new version of its Passware Kit Forensic V11 can retrieve passwords from a Mac OS X Lion computer in a few minutes. The software uses the content that is stored in the system memory and reads it via Firewire. According to Passware, the password can easily be extracted regardless of password strength.

"Long touted as a stable and secure operating system, Mac users are cautioned that the newest operating system has a potential vulnerability that enables password extraction from devices running Mac OS Lion," said Passware president Dmitry Sumin in a statement.

The recommendation to protect yourself from this vulnerability is to simply turn your Mac off and not let it sit in sleep mode on your desk - which seems to be rather common sense. If there is critical and sensitive content on your Mac, you just don't let it sit running in a location where others can easily access it while you are away.

Πηγή: http://www.tomshardware.com/news/passware-forensic-software-password-security,13138.html

Νέο σοβαρότατο "νεοταξικό" ολίσθημα της Apple: Η υπηρεσία MobileMe λογοκρίνει εξερχόμενα μηνύματα ηλεκτρονικού ταχυδρομείου και δεν τα αποστέλει!



http://www.cultofmac.com/apple-may-be-invisibly-filtering-your-outgoing-mobileme-email-exclusive

"IP Scanner": Μάθετε τα πάντα για το δίκτυό σας και για ότι συνδέεται επάνω του, εύκολα, γρήγορα και δωρεάν!



http://10base-t.com/macintosh-software/ip-scanner

"HTTPS Everywhere": Εξασφαλίστε την ανωνυμία σας στο διαδίκτυο, εντελώς δωρεάν!



http://www.eff.org/https-everywhere

"IceClean": Ένας δωρεάν "Ελβετικός Σουγιάς" γιά το Mac σας! Αναλυτικές πληροφορίες, Συντήρηση, Ασφάλεια, Δίκτυα, Διαδίκτυο και ότι άλλο χρειάζεσθε γιά να έχετε απόλυτο έλεγχο του τι συμβαίνει στο Mac σας!



http://www.macdentro.com/MacDentro/

"iPhone / iPod Touch Backup Extractor": Εξάγετε αποκωδικoποιημένα όλα τα δεδομένα του Backup που δημιουγει το iPhone ή το iPod Touch στο iTunes!



http://supercrazyawesome.com

"Moxier Wallet": Δωρεάν λογισμικό διαχειρίσεως Κωδικών, με δυνατότητα συγχρονισμού με όλες τις συσκευές και όλα τα λειτουργικά συστήματα!



http://www.moxier.com/wallet/

Η Apple έχει γίνει ρουφιάνος των Μυστικών Υπηρεσιών και μας κατασκοπεύει μέσω των 3G συσκευών της;




Διαστάσεις χιονοστιβάδας τείνει να λάβει η αποκάλυψη ότι όλες οι συσκευές της Apple οι οποίες έχουν 3G, καταγράφουν με πάσα χρονική λεπτομέρεια τις γεωγραφικές συντεταγμένες των μετακινήσεων του κατόχου τους, και τις αποθηκεύουν τόσο στις συσκευές όσο και στα Αντίγραφα Ασφαλείας (Backups) που κρατά το iTunes μέσω του συγχρονισμού (Sync).

Οι αντιδράσεις είναι πολύ έντονες και οι Νομικές Επιπλοκές ενδέχεται να μετατραπούν σε άνευ προηγουμένου εφιάλτη γιά την Apple.

Αδιευκρίνιστο παραμένει μέχρι στιγμής το εάν αυτά τα δεδομένα αποστέλλονται σε πραγματικό χρόνο ή και αυτομάτως ανά τακτά χρονικά διαστήματα, από τις συσκευές προς την Apple και προς τους Υπερυπολογιστές των Μυστικών Υπηρεσιών χωρίς την συγκατάθεση του κατόχου τους, γεγονός το οποίο θεωρείται σχεδόν βέβαιο...

Got an iPhone or 3G iPad? Apple is recording your moves.
A hidden file in iOS 4 is regularly recording the position of devices.
http://radar.oreilly.com/2011/04/apple-location-tracking.html

iPhone tracking: The day after.
Analysis and criticism came in the wake of our iPhone tracking story.
http://radar.oreilly.com/2011/04/iphone-tracking-followup.html

Κατεβάστε την εφαρμογή, η οποία αποδεικνύει του λόγου το αληθές:
iPhone Tracker
http://petewarden.github.com/iPhoneTracker/

ΠΡΟΣΟΧΗ: Κρυφή καταγραφή των μετακινήσεων σας μέσω του iPhone!

"JavaEncryptor": Δωρεάν εφαρμογή Κυπτογραφήσεως και Κλειδώματος των αρχείων σας!



http://sourceforge.net/projects/javaencryptor/

Οι 3 Βασικοί Νόμοι των Ηλεκτρονικών Υπολογιστών!



Οι 3 Βασικοί Νόμοι των Ηλεκτρονικών Υπολογιστών:

1) Δημιουργείτε καθημερινώς Αντίγραφα Ασφαλείας (Backup).

2) Μην αμελείτε να δημιουργείτε καθημερινώς Αντίγραφα Ασφαλείας (Backup)!!!

3) Δημιουργείστε Αντίγραφα Ασφαλείας (Backup) ΤΩΡΑ!!!!!!!

Understand Mac OS X processes in Activity Monitor!



http://triviaware.com/macprocess/all#P

"TCPBlock": Καλύψτε τα κενά του ενσωματωμένου Firewall του Mac OS X, εντελώς δωρεάν!



http://www.delantis.com

Συγκεκριμένο Modem/Router που δίνει η OnTelecoms "δεν έχει Firewall και δεν επιτρέπει στον χρήστη να το διαχειριστεί και να το ρυθμίσει"!




Το είδαμε και αυτό!

Το Modem/Router "ΟΝΕ 100 - ONEACCESS NETWORKS" που δίνει η On Telecoms "δεν έχει Firewall και δεν επιτρέπει στον χρήστη να το διαχειριστεί και να το ρυθμίσει, αλλά ρυθμίζεται και ελέγχεται μόνο από την On Telecoms"!

Τουλάχιστον αυτό υποστηρίζει το Τμήμα Εξυπηρετήσεως Πελατών της On Telecoms, το οποίο αρνείται να δώσει εξηγήσεις αλλά και τους κωδικούς προσβάσεως του Modem/Router σε συγκεκριμένο πελάτη, του οποίου ο Server υπέστη καλόβουλη εισβολή από Hackers οι οποίοι δεν έκαναν ζημιά, αλλά εγκατέστησαν κάποιο φαινομενικώς άκακο λογισμικό P2P.

Το παράξενο είναι ότι η κατασκευάστρια εταιρεία του Modem/Router έχει ενσωματώσει Firewall στην συσκευή...

Δεν είναι σενάριο επιστημονικής φαντασίας μίας Οργουελικής πραγματικότητος τύπου "1984", αλλά τεχνολογικό "παράδοξο" στην Ελλάδα του 2011!