Νέα
Με την σειρά τους, όλες αυτές οι πληροφορίες φαίνεται πως είναι ευάλωτες σε αιτήσεις της κυβέρνησης, οποιασδήποτε κυβέρνησης ή εισαγγελικής αρχής, που μπορεί να ζητήσει πληροφορίες για τα δεδομένα σας. Αν έχετε κάποιο κινητό για παράδειγμα με λειτουργικό σύστημα Android, τότε στις “Ρυθμίσεις” του συστήματος, θα μπορείτε να εντοπίσετε την επιλογή “Backup & Reset”. Στο παρακάτω screenshot μπορείτε να δείτε πως μοιάζει η σχετική “επιλογή”, αν και στην συγκεκριμένη περίπτωση, όπως μπορείτε να δείτε είναι απενεργοποιημένη.
Οι περισσότεροι χρήστες πάντως, έχουν την συγκεκριμένη επιλογή ενεργοποιημένη, επειδή όπως είπαμε, είναι ιδιαίτερα βολική. Η ιδέα, πίσω από το συγκεκριμένο χαρακτηριστικό, είναι ότι στην περίπτωση που χάσετε την συσκευή σας ή σας την κλέψουν ή πολύ απλά αν καταστεί μη λειτουργική από κάποια πτώση, μπορείτε ανά πάσα στιγμή να επαναφέρετε όλα τα δεδομένα σας, πολύ εύκολα σε μία νέα συσκευή. Σε ποια δεδομένα αναφερόμαστε; Από τις επαφές σας, τις τηλεφωνικές κλήσεις και τα μηνύματα σας έως στις εφαρμογές που έχετε κατεβάσει αλλά και τα επίπεδα που έχετε φτάσει για παράδειγμα στο παιχνίδι Angry Birds! Όπως καταλάβατε, αφορά στα πάντα. Έτσι, η Google διατηρεί στους διακομιστές της μία σειρά από πληροφορίες και δεδομένα δικά σας, για να επαναφέρετε το κινητό σας τηλέφωνο στην αρχική του κατάσταση χωρίς ιδιαίτερο κόπο. Αν σκεφτείτε να την απενεργοποιήσετε, τότε θα δείτε το παρακάτω μήνυμα:
Οπότε πόσο μεγάλο ρίσκο είναι να πάρετε μία τέτοια απόφαση; Δεν είναι και ιδιαίτερα παρακινδυνευμένη, και δεν έχει σχέση με αυτό που συνέβη πρόσφατα με την εφαρμογή του Tumblr για τις συσκευές iOS. Στην περίπτωση της εφαρμογής Tumblr, οι υπεύθυνοι ασφάλειας της εταιρείας δεν φρόντισαν να ασφαλίσουν – π.χ να κρυπτογραφήσουν – την μετάδοση δεδομένων όπως του password σας και άλλων προσωπικών δεδομένων και πληροφοριών με αποτέλεσμα, κάποιος να μπορούσε εύκολα από το… καφενείο της γειτονιάς σας, να σας υποκλέψει το password ή άλλα προσωπικά σας δεδομένα σχετικά εύκολα. Βεβαίως τώρα έχουν επιδιορθώσει το πρόβλημα, ωστόσο καταλάβατε περίπου τι εννοούμε. Στην περίπτωση του Android, τα πράγματα δεν είναι έτσι. Τα δεδομένα σας, έχουν κρυπτογραφηθεί κατά την μεταφορά τους στους διακομιστές (servers) της Google, ενώ και το αντίγραφο ασφαλείας που κρατάει η Google είναι πιθανότατα κρυπτογραφημένο. Υπό αυτή την έννοια, μπορεί να αισθάνεστε ασφαλής. Αυτό ωστόσο δεν σημαίνει ότι τα δεδομένα σας είναι απρόσιτα από κάποιον άλλον εκτός από εσάς. Όπως είπαμε, τα δεδομένα σας έπρεπε να είναι κατά τέτοιο τρόπο “τακτοποιημένα”, ώστε εφόσον το ζητήσετε να είναι πάντα διαθέσιμα στην νέα σας συσκευή (ακόμα και ο κωδικός για το WiFi σας αποθηκεύεται και μπορεί να ανακτηθεί) χωρίς να μπείτε στον κόπο να κάνετε εγκατάσταση από την αρχή τα πάντα στην συσκευή σας. Και αυτή την ευκολία είναι που τελικώς οι χρήστες είναι σε θέση να ανταλλάξουν έναντι της ασφάλειας των δεδομένων τους.
Ας υποθέσουμε τώρα, ότι για παράδειγμα η Εφορία, η Αστυνομία ή κάποια άλλη κυβερνητική οργάνωση ζητήσει (πιθανόν να απαιτείται ένταλμα ή εισαγγελική εντολή) τα δεδομένα σας από την Google – μπορεί να αφορά το password στο ιδιωτικό σας ασύρματο δίκτυο στο σπίτι. Πως το βλέπετε, θα ήταν κακό κάτι τέτοιο; Πιθανότατα ναι, πολύ, τόσο για εσάς όσο και για τους υπόλοιπους. Ηθελημένα ή μη, θα έχετε δώσει πρόσβαση στα προσωπικά δίκτυα, και επομένως στα δεδομένα, όλων των φίλων σας που έχετε αποθηκεύσει στο κινητό σας τηλέφωνο. Βλέπετε, δεν είναι μόνο μία προσωπική σας υπόθεση αυτό.
Η μοναδική λύση, είναι να κρυπτογραφείτε τα πάντα, ώστε τα δεδομένα σας να είναι μόνο για τα δικά σας μάτια. Δυστυχώς, δεν υπάρχει ακόμη τρόπος να κάνετε κάτι τέτοιο χωρίς την χρήση κάποιου κωδικού πρόσβασης, και έτσι δεν πρέπει με κανένα τρόπο να ξεχάσετε το password σας, γιατί σε διαφορετική περίπτωση δεν θα μπορείτε να ανακτήσετε τα δεδομένα ή τα αρχεία σας. Αυτό είναι το δίλλημα που αντιμετωπίζουμε όλοι. Θα προτιμούσατε να έχετε οι ίδιοι την ευθύνη για το κλειδί των προσωπικών σας δεδομένων – και των φίλων σας για παράδειγμα – ή αν θέλετε το ψηφιακό ισοδύναμο για το κλειδί του αυτοκινήτου σας για παράδειγμα ή προτιμάτε να έχετε “ανοιχτή” μία κερκόπορτα για τα δεδομένα σας ή και άλλων ανθρώπων για χάρη της ευκολίας;
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Μάλιστα, στην συγκεκριμένη λίστα, σε αντίθεση με το ποδόσφαιρο, ο υποβιβασμός είναι λόγος χαράς (θέσεις 13 έως 24), και όχι η πρόκριση στην… Super Legue (θέσεις 1 έως 12) από την Football League όπως ονομάζουμε την 2η κατηγορία στην χώρα μας.
Σύμφωνα λοιπόν με την λίστα των SophosLabs σχετικά με τις χώρες που αποστέλλουν το περισσότερο spam, στην πρώτη θέση βρίσκονται οι Η.Π.Α, που διατηρούν την πρώτη θέση σε σχέση με τις μετρήσεις του προηγούμενου τριμήνου.
Την δεύτερη θέση, καταλαμβάνει η Λευκορωσία, που ανέβηκε στην 2η θέση από την 4η που βρισκόταν πριν από τρεις μήνες, ενώ την 3η θέση καταλαμβάνει η Κίνα και την 4η η Ουκρανία, που δεν βρισκόταν στην “Βρώμικη Ντουζίνα” πριν από μερικούς μήνες, και αποτελεί έκπληξη. Η παρουσία των χωρών της Κίνας ή της Ινδίας, δεν αποτελεί έκπληξη πάντως αφού σε κάθε μία από αυτές τις δύο χώρες, περισσότερο από ένα δισεκατομμύριο άτομα διψούν για πρόσβαση στο Internet και η ζήτηση αυξάνεται ολοένα και περισσότερο. Βεβαίως, με πληθυσμό 300 εκατομμυρίων και με το μεγαλύτερο ποσοστό με πρόσβαση στο Internet (το μεγαλύτερο του κόσμου), δεν περιμέναμε να μην έχουν καταλάβει την 1η θέση οι Ηνωμένες Πολιτείες της Αμερικής.
Για να δούμε τι συμβαίνει, όταν τα αποτελέσματα της λίστας έρθουν σε αναλογία με την πληθυσμό κάθε χώραw, θα αλλάξει η κατάταξη; Όπως μπορείτε να δείτε, τα αποτελέσματα είναι ιδιαίτερα ενδιαφέροντα, αφού χώρες φεύγουν από την λίστα, ενώ άλλες, που… πετούσαν κάτω από τα ραντάρ, εισέρχονται στην 1η δωδεκάδα. Αυτό δεν αποτελεί έκπληξη. Βεβαίως, κάτι τέτοιο δεν σημαίνει ότι η νομοταγής Σιγκαπούρη, ξαφνικά μετατράπηκε σε βάλτο του spam, κοχλάζοντας από κυβερνοεγκλήματα.
Να έχετε πάντα στο νου σας, ότι η “Βρώμικη Δωδεκάδα”, υποδηλώνει τον βαθμό που οι υπολογιστές μίας χώρας χρησιμοποιούνται για την αποστολή spam, και όχι που βρίσκεται στην πραγματικότητα η πηγή του spam και οι ίδιοι οι spammers. Βλέπετε, το spamming δεν πραγματοποιείται απευθείας αλλά με πλάγιους τρόπους στις μέρες μας. Το spam μεταξύ άλλων περιλαμβάνει τα εξής:
- Phishing emails. Τα συγκεκριμένα email θέλουν να σας ξεγελάσουν να παραδώσετε κωδικούς ασφαλείας. Σας αποστέλουν μία αντιγραφή ενός πραγματικού site, π.χ της τράπεζας σας ή μίας εταιρείας email και σας ζητούν να εισέλθετε για διάφορους λόγους στον λογαριασμό σας ενώ στην πραγματικότητα υποκλέπτουν τα στοιχεία σας.
- Malware links. Σας παρακινούν μέσω email ή αν επισκεφτείτε μία κακόβουλη σελίδα στο Internet να πατήσετε επί της ουσίας σε διευθύνσεις/ links που έχουν στόχο να σας οδηγήσουν σε κακόβουλα sites, τα οποία θα μπορούσαν να εγκαταστήσουν malware στον υπολογιστή σας. These urge you to click links that put you directly in harm’s way by taking your browser to hacked websites.
- Malware emails. Σας αποστέλλουν ψεύτικους λογαριασμούς ή invoices ή εφαρμογές και εικόνες μολυσμένες μέσω email για να τα ανοίξετε και να μολύνετε κατά λάθος τον υπολογιστή σας.
- Identity theft. Ενδέχεται να λάβετε κάποιο email, που σας ζητάει να απαντήσετε δίνοντας στοιχεία της πραγματικής ταυτότητας, όπως το ονοματεπώνυμο σας και άλλα στοιχεία (διεύθυνση κ.λ.π) σε αντάλλαγμα κάποια δουλειά.
- Investment scams. Στην συγκεκριμένη περίπτωση, προσπαθούν να σας ξεγελάσουν για να επενδύσετε κάπου, αν και ο στόχος είναι να σας κλέψουν χρήματα.
- Advance fee fraud. Σας υπόσχονται πλούτη ή ρομάντζο, ωστόσο ο στόχος τους είναι τα λεφτά σας χωρίς κάποιο αντάλλαγμα στην πραγματικότητα. Στην αρχή σας ζητούν ένα μικρό ποσό, και αργότερα ολοένα και μεγαλύτερα. Φυσικά, πριν γίνει οτιδήποτε, θα πρέπει να τους δώσετε κάποιο ποσό πρώτα.
Αν οι κακοποιοί πίσω από τα παραπάνω κυβερνοεγκλήματα χρησιμοποιούσαν μόνο τους δικούς τους υπολογιστές, δεν θα ήταν σε θέση να αποστείλουν τόσες μεγάλες ποσότητες spam. Αφήστε που με αυτό τον τρόπο θα οδηγούσαν σχετικά γρήγορα τις αρχές στο ψηφιακό… κατώφλι τους για να τους συλλάβουν. Ανταυτού, οι κυβερνοεγκληματίες βασίζονται σχεδόν αποκλειστικά σε υπολογιστές bots, αλλιώς γνωστούς και ως ζόμπι. Επί της ουσίας, πρόκειται για υπολογιστές ανυποψίαστων χρηστών που έχουν μολυνθεί από κάποιο είδος malware, που επικοινωνεί με την “βάση” του, για να λάβει οδηγίες για το τι να κάνει στην συνέχεια. Αυτές οι οδηγίες μπορεί να είναι κάπως έτσι: εδώ υπάρχει ένα email, και αυτή η λίστα περιλαμβάνει χιλιάδες λογαριασμούς ηλεκτρονικού ταχυδρομείου, στείλε ένα email σε καθέναν. Οπότε αν η χώρα που κατοικείτε βρίσκεται στην 1η λίστα, δηλαδή στην “Βρώμικη Ντουζίνα”, τότε αναμφισβήτητα διαθέτει πολύ μεγαλύτερο από τον μέσο όρο ποσοστό υπολογιστών χωρίς προστασία, που έχουν μολυνθεί με malware και συμπεριφέρονται σαν ζόμπι. Οπότε προσοχή στα email που λαμβάνετε και πάρτε τα μέτρα σας, εγκαθιστώντας στον υπολογιστή σας ένα κατάλληλο και επώνυμο antivirus/ antimalware πρόγραμμα ή ακόμα και ένα firewall και ελέγχετε τουλάχιστον σε εβδομαδιαία βάση τον υπολογιστή σας. Με το να προστατέψετε τον εαυτό σας, προστατεύετε κατά αυτόν τον τρόπο και τους άλλους.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Οι Ισπανοί ερευνητές σχεδίασαν το συγκεκριμένο chat bot το οποίο έχει την επίσημη ονομασία Negobot, χρησιμοποιώντας τεχνητή νοημοσύνη, διάφορες τεχνολογίες επεξεργασίας της φυσικής γλώσσας καθώς και τεχνολογίες μηχανικής μάθησης ώστε να μπορεί πειστικά να συνομιλεί ως έφηβος, με το μεγαλύτερο τμήμα της γλώσσας να περιλαμβάνει αργκό, ορθογραφικά λάθη αλλά και συμπεριφορά που να θυμίζει έφηβο κ.ά.
Ένας από τους δημιουργούς του Negobot, ο Dr. Carlos Laorden δήλωσε στο BBC ότι τα προηγούμενα chat bots είχαν το μειονέκτημα να είναι ιδιαίτερα προβλέψιμα. “Η συμπεριφορά τους και το ενδιαφέρον τους σε μία συνομιλία ήταν πολύ επίπεδα, και αυτό είναι σημαντικό πρόβλημα όταν προσπαθούμε να ανιχνεύσουμε αναξιόπιστους στόχους, όπως είναι οι παιδεραστές” λέει ο κος. Laorden.
Το πλέον καινοτόμο χαρακτηριστικό του Negobot, και το οποίο αποτελεί τον βασικό παράγοντα διαφοροποίησης του το οποίο το καθιστά να μοιάζει πιο ζωντανό είναι η ενσωμάτωση στρατηγικών και προηγμένων αποφάσεων, που χρησιμοποιούνται στην θεωρία των παιγνίων. Σε ένα έγγραφο τους, οι ερευνητές περιγράφουν το σχετικό χαρακτηριστικό πως είναι σαν να έχουν διδάξει στο chat bot να εξετάζει την συνομιλία ή την συζήτηση με κάποιον σαν παιχνίδι. Για παράδειγμα, το chat bot, είναι σε θέση να εντοπίζει τις καλύτερες στρατηγικές για να επιτύχει τον στόχο του, σε ότι του έχουν μάθει οι ερευνητές να κατανοεί ως ανταγωνιστικό παιχνίδι.
Στόχος του Negobot είναι η συλλογή πληροφοριών που μπορούν να καθορίσουν αν το άτομο που εμπλέκεται σε συνομιλία μαζί του έχει τάσεις παιδεραστίας. Κατά την διάρκεια της συνομιλίας μπορεί να συνεχίζει να διατηρεί την πειστική φλυαρία που διακατέχει τα παιδιά, μαζί με ορθογραφικά λάθη, με αργκό λέξεις, χωρίς το άτομο να μπορεί να υποπτευθεί το παραμικρό.
Το Negobot επίσης μπορεί να παρακολουθεί τις συνομιλίες με όλους τους χρήστες και φυσικά να τηρεί σχετικό αρχείο των συνομιλιών το οποίο θα μπορούσε να σταλεί στις αρμόδιες αρχές, εφόσον το άτομο αποφασίστηκε ότι έχει τάσεις παιδεραστίας.
Σε ένα παράδειγμα, η συζήτηση ξεκινάει ουδέτερα, με το bot να δίνει μόνο μερικές ασήμαντες πληροφορίες όπως το όνομα, την ηλικία, το φύλο ή την εθνικότητα. Αν το αντικείμενο – το ύποπτο άτομο – συνεχίσει την συζήτηση, το bot μπορεί να ξεκινήσει να μιλάει για τις αγαπημένες του ταινίες, την μουσική, τα ναρκωτικά ή άλλα οικογενειακά ζητήματα ενώ κρατάει ασαφή θέση όσο αφορά σε σεξουαλικά ζητήματα. Στην συνέχεια, εφόσον καταστεί δυνατόν, το bot εισέρχεται σε περισσότερο προσωπικές πληροφορίες και δεν διστάζει σε προκλήσεις με σεξουαλικό περιεχόμενο.
Το Negobot θα προσπαθήσει επίσης να κοροϊδέψει και να μπερδέψει όσους συμμετέχουν στην συζήτηση και θέλουν να φύγουν, με τακτικές όπως το να ζητήσει βοήθεια με τη οικογένεια του, με τον εκφοβισμό ή άλλους τρόπους των εφήβων. Αν για παράδειγμα το αντικείμενο – άτομο, κάνει πως νιώθει αηδία με την συζήτηση και χρησιμοποιήσει λιγότερο ευγενική γλώσσα, για να προσπαθήσει να ξεφύγει, το bot λειτουργεί σαν ένα θύμα, και σαν ένας νεαρός/ νεαρή κοπέλα στο οποίο κανένας δεν δίνει προσοχή και ο οποίος/ οποία αποζητάει απλώς αγάπη από κάποιον. Από εκεί και πέρα, αν το αντικείμενο πάψει να μιλάει στο bot, τότε το bot θα προσπαθήσει να ζητήσει την προσοχή και την στοργή του, με αντάλλαγμα το σεξ.
Μήπως αρχίζει να μοιάζει κάπως άβολο όλο αυτό, σαν να επρόκειτο για παγίδευση; Αυτό είναι που ανησυχεί ορισμένους ειδικούς, όπως ο John Carr, ένας σύμβουλος της Κυβέρνησης της Μ.Βρετανίας σχετικά με την προστασία των παιδιών. Ο κος. Carr είπε σχετικά στο BBC: “Οι μυστικές επιχειρήσεις απαιτούν πολλά χρήματα και λεπτούς χειρισμούς. Είναι απολύτως ζωτικό, να μην ξεπεραστεί αυτή η πολύ λεπτή γραμμή που τους χωρίζει με την παγίδευση, γιατί κάτι τέτοιο βεβαίως δεν θα καθιστούσε δυνατή την σύλληψη και την απαγγελία κατηγοριών”. Σύμφωνα με τον κ. Carr, “η αστυνομία που έχει επωμιστεί πάρα πολλά βάρη, θα μπορούσε να επωφεληθεί από την τεχνολογία εφόσον βεβαίως αυτό ήταν δυνατό χωρίς το bot να παγίδευε ανθρώπους να κάνουν κάτι, που δεν θα έκαναν σε διαφορετική περίπτωση”.
Η τεχνολογία του Negobot έχει δοκιμαστεί στο Google+ και θα μπορούσε σύντομα να μεταφραστεί σε πολλές γλώσσες. Οι ερευνητές που το δημιούργησαν πάντως λένε, ότι το chat bot έχει κάποια όρια, αφού για παράδειγμα δεν μπορεί να αντιληφθεί την ειρωνία. Όπως και να έχει, είναι σίγουρα ένα ακόμη όπλο ενάντια σε μία από τις μάστιγες της εποχής μας, την παιδεραστία. Εσείς τι πιστεύετε για το Negobot;
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Η Katie Moussouris, επικεφαλής στρατηγικής για την ασφάλεια, στο Resource Center της Microsoft (Microsoft Security Resource Center) ήδη βρίσκεται σε φάση ελέγχου περίπου μίας ντουζίνας από κενά ασφαλείας τα οποία διερευνούνται και τα οποία έχουν κατατεθεί από ερευνητές.
Η Katie Moussouris γράφει σχετικά: «Έχω ενημερώσει προσωπικά τον πρώτο παραλήπτη μέσω ηλεκτρονικού ταχυδρομίου για την υποβολή του πρώτου bug όσο αφορά στο Internet Explorer 11 Bug Bounty Preview το οποίο επιβεβαιώθηκε και επικυρώθηκε. Με λίγα λόγια, ο ερευνητής πληρώθηκε». Ακόμα πάντως η κ. Mousouris δεν έχει δώσει τα ονόματα ερευνητών στην δημοσιότητα, ούτε έχει γίνει λόγος για το ποσό πληρωμής (γνωρίζουμε ότι προσφέρονται από $11.000 ανά bug), ωστόσο από ότι φαίνεται υπάρχουν αρκετοί ακόμη ερευνητές ασφάλειας που αναμένεται να πληρωθούν για τις υπηρεσίες τους. Update: Ο πρώτος ερευνητής, είναι ο Ivan Frantic, ερευνητής ασφαλείας της Google.
Πάντως το Microsoft Security Resource Center, αναμένεται να δώσει στην δημοσιότητα τα ονόματα όσων ερευνητών συνεισέφεραν στην ασφάλεια του Internet Explorer 11 σε μία ειδικά σχεδιασμένη για αυτόν τον σκοπό ιστοσελίδα. «Μείνετε συντονισμένοι, γιατί έρχεται σύντομα» λέει η Moussouris.
Η Microsoft πάντως μπορεί να μοιραστεί μαζί μας δύο αποτελέσματα-κλειδιά:
- Λαμβάνουν όλο και περισσότερες παρατηρήσεις από ότι νωρίτερα. Μάλιστα, η Microsoft λαμβάνει περισσότερες εκθέσεις που αφορούν στην ασφάλεια στις πρώτες εβδομάδες των προγραμμάτων “bounty” από ότι λάμβανε κατά μέσο όρο σε ένα μήνα. Αυτό δείχνει ότι η στρατηγική για να λαμβάνουν περισσότερες αναφορές που αφορούν σε κενά ασφαλείας νωρίτερα από τις κυκλοφορίες των προϊόντων αποδίδει καρπούς.
- Επίσης η προσέλευση περισσότερων και νέων ερευνητών. Ερευνητές που σπάνια, ή ακόμα και ποτέ δεν θα απευθύνονταν άμεσα στην Microsoft, έχουν πλέον την επιλογή να μιλήσουν άμεσα με την εταιρεία. Η Microsoft ερμηνεύει αυτό το γεγονός ως απόδειξη ότι η στρατηγική να ακούει πλέον από ανθρώπους, που δεν είχε την δυνατότητα να ακούσει στο παρελθόν, αποδίδει καρπούς επίσης.
Όπως η Moussouris εξηγεί: “Η Microsoft ήταν έξυπνη για το πώς επέλεξε να προσεγγίσει την συγκεκριμένη αγορά εύρεσης κενών ασφαλείας (όσοι δεν γνωρίζατε ότι υπάρχει τέτοια αγορά, τότε μάθετε ότι… υπάρχει). Υπάρχει η μαύρη αγορά, όπου τα bugs της πρώτης μέρας (της μέρας της ανακοίνωσης της διάθεσης ενός προϊόντος, zero-day αλλιώς) λαμβάνουν τις υψηλότερες αμοιβές. Στην συνέχεια, έχουμε την γκρίζα αγορά, όπου μισθοφόροι εύρεσης κενών ασφαλείας βγάζουν πενταροδεκάρες, δίνοντας πληροφορίες για κενά ασφαλείας και πως μπορεί κάποιος να τα εκμεταλλευτεί σε εταιρείες ή ακόμα και σε εθνικά κράτη. Η Microsoft ακολούθησε μία διαφορετική προσέγγιση, επικεντρώνοντας την προσοχή της στην… λευκή αγορά, και στους white-hat bug hunters, οι οποίοι προσέγγιζαν την Microsoft απευθείας προσπερνώντας τα χρήματα που τους έδιναν από την εκάστοτε αγορά.”
Βεβαίως, υπήρξαν και κάποια θέματα… Όπως ότι η Microsoft παρατήρησε τους ερευνητές ή τους κυνηγούς κενών ασφαλείας, να κρατούν μυστικά κάποια κενά ασφαλείας για να αυξήσουν την αξία τους στις διάφορες αγορές, περιμένοντας την Microsoft να ανακοινώσει ότι είναι έτοιμη να βγάλει το επίμαχο προϊόν στην αγορά (Release to Manufacturing).
Η κ. Moussouris γράφει: «Δεν είναι το θέμα να προσφέρουμε τα περισσότερα χρήματα, αλλά να προσφέρουμε ελκυστικές αμοιβές σε στιγμές όπου δεν υπάρχουν πολλοί αγοραστές… Τοότι προσπαθούμε να είμαστε αυτοί που θα προσφέρουν την μεγαλύτερη αμοιβή, είναι μία σκακιστική κίνηση, και η αλήθεια είναι ότι παίζουμε σκάκι».
Να συμπληρώσουμε ότι η Google, πλήρωσε πάνω από $580.000 τα τελευταία χρόνια για 501 κενά ασφαλείας στον Google Chrome ενώ το Mozilla Foundation, πλήρωσε περίπου $570.000 για 190 κενά ασφαλείας στον Firefox την ίδια περίπου τρίμηνη περίοδο.
Σκεφτείτε τώρα πόσα γλυτώνουν οι εταιρείες λογισμικού από μία τέτοια στρατηγική, όταν θα πρέπει να πληρώσουν κατά μέσο όρο περίπου $100.000 τον χρόνο για ένα μόνο ερευνητή, που κοιτάει καθημερινά κώδικα στα εργαστήρια τους για την εύρεση κενών ασφαλείας!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η νέα σειρά αποτελείται από τέσσερα rack-mount μοντέλα, με μεγαλύτερες χωρητικότητες σκληρών δίσκων, με ισχυρότερους επεξεργαστές, αυξημένη μνήμη καθώς και ενσωματωμένους δίσκους στερεάς κατάστασης – solid state drives – χάρη στους οποίους οι χρόνοι δημιουργίας αντίγραφων ασφαλείας μειώνονται δραστικά ενώ επιπλέον επιταχύνεται η διαδικασία ανάκτησης δεδομένων.
To συνοδευτικό λογισμικό WD Arkeia v10.1, προσφέρει νέα υποστήριξη στην τεχνολογία “seed and feed” για να υποστηρίζει επιπλέον και hybrid cloud backups (υβριδικά αντίγραφα ασφαλείας στο σύννεφο). Αυτό το χαρακτηριστικό, επιτρέπει στις εταιρείες να μετακινούν τα backups τους offsite μέσω συγχρονισμού αντιγράφων ασφαλείας (network replication), πάρα μέσω αποστολής tapes.
Οι νέες εφαρμογές 4ης γενιάς της WD Arkeia προσφέρουν:
• Αυξημένες ταχύτητες backup και ανάκτησης δεδομένων: Τα νέα χαρακτηριστικά συμπεριλαμβάνουν ενσωματωμένα LTO5 tape drives, διάφορες αναβαθμίσεις επεξεργαστή με έως και 2 εξαπύρηνους Intel Xeon, ενσωματωμένα SSDs για συγκεκριμένα μοντέλα καθώς και μνήμη έως και 96GB για εξαιρετικές ταχύτητες backup και ανάκτησης δεδομένων, που αφορούν είτε σε αρχεία, είτε σε disk images. Η τεχνολογία Progressive Deduplication που αποτελεί μία πατενταρισμένη τεχνολογία της Arkeia, επιταχύνει σημαντικά την διαδικασία backup με το να συμπιέζει τα δεδομένα στους τοπικούς υπολογιστές πριν μεταφέρει τα δεδομένα μέσω υποδομών LAN ή WAN.
• Υψηλή χωρητικότητα αποθήκευσης δεδομένων: Η χωρητικότητα διπλασιάζεται σε σχέση με την τρίτη γενιά και αγγίζει – raw – τα 48TB διαμορφωμένης σε συστοιχία RAID 6.
• Ευκολία χρήσης: Χάρη στην βελτιωμένη έκδοση του λογισμικού της WD Arkeia, v10.1 που προσφέρεται με την νέα γενιά συσκευών, και περιλαμβάνει on-board wizard, η διαδικασία της εγκατάστασης των appliances είναι μία γραμμική, και απλή σχετικά διαδικασία.
• Αξιόπιστο storage: Όλες οι νέες applicances της WD Arkeia, είναι εξοπλισμένες με τους κορυφαίες, enterprise-class σκληρούς δίσκους WD RE, για μέγιστη αξιοπιστία και ανθεκτικότητα.
• Απλοποιημένο, offsite storage, χωρίς tapes: Η έκδοση v10.1 του λογισμικού της WD Arkeia, επεκτείνει την υποστήριξη για hybrid cloud backups, σε όλες τις appliances Network Backup της WD Arkeia. Οι δυνατότητες επίσης “seek and feed” επιτρέπουν στους διαχειριστές να υποβοηθήσουν το network replication των backup sets offsite χρησιμοποιώντας σκληρούς δίσκους συνδεδεμένους μέσω USB για να μεταφέρουν αρχικά μεγάλου μεγέθους backup sets καθώς και να ορίσουν το μέγεθος του WAN bandwidth για το νυχτερινό και σταδιακό replication των backups.
Η τέταρτη γενιά των Network Backup Appliances της WD Arkeia αποτελείται από τα μοντέλα RA4300, RA4300T, RA5300 και RA6300, τα οποία θα είναι διαθέσιμα από τον Ιούλιο του 2013 με κόστος που ξεκινάει από τα $9900.
Ιαν
Η νέα έκδοση, προσθέτει υποστηρίξη στο λειτουργικό σύστημα Windows Phone 8, ενώ χάρη στην απλουστευμένη διαχείριση και αναφορές, είναι πολύ πιο εύκολο να προσδιοριστούν, να ενσωματωθούν και να γίνουν πράξη, πολιτικές BYOD (bring your own device).
Ορισμένες έρευνες που έχουν πραγματοποιηθεί αποκαλύπτουν ότι το 96% των επιχειρήσεων απασχολούν υπαλλήλους που χρησιμοποιούν τόσο επαγγελματικές – που τις διαχειρίζεται η επιχείρηση – όσο και προσωπικές φορητές συσκευές στον χώρο εργασίας τους, με αποτέλεσμα, τα τμήματα μηχανογράφησης/ ΙΤ να αναγκάζονται να υϊοθετήσουν νέες στρατηγικές για την διασφάλιση των δεδομένων τους σε αυτές τις συσκευές. Αν και μεγάλος αριθμός φορητών συσκευών (π.χ tablets ή smartphones) χάνονται ή οι ιδιοκτήτες τους, πέφτουν θύματα κλοπής, οι περισσότεροι χρήστες δεν ενεργοποιούν ούτε την απλούστερη μέθοδο προστασίας, τον κωδικό στην οθόνη κλειδώματος!
Επίσης το mobile malware αλλά και το mobile hacking τελευταία βρίσκονται σε έξαρση, και αρκετοί υπάλληλοι χρησιμοποιούν απροστάτευτες προσωπικές συσκευές για να έχουν πρόσφαση σε δεδομένα της επιχείρησης που εργάζονται – και αυτό είναι ένα ζήτημα που απασχολεί ιδιαίτερα τις εταιρείες που προσπαθούν από την μία να προστατεύσουν τα δεδομένα και τα περουσιακά τους στοιχεία (IP, Intellectual Property, Client lists κ.α) αλλά παράλληλα θέλουν να επιτρέψουν στους εργαζομένους τους, να εργάζονται με τον τρόπο που επιθυμούν και τους βολεύει καλύτερα ώστε να είναι πιο αποδοτικοί.
To Sophos Mobile Control παρέχει όλα όσα χρειάζεται το τμήμα IT της επιχείρησης και αφορούν στην ασφάλεια για να εναγκαλιάσει με αυτοπεποίθηση την φορητότητα που θέλουν οι εργαζόμενοι. Η νέα έκδοση προσφέρει επίσης υποστήριξη στο λειτουργικό σύστημα Windows Phone 8, μαζί με υποστήριξη για τα λειτουργικά συστήματα iOS (iPhone, iPad) και Android, και παρέχει self-enrollment και self-service δυνατότητες για χρήστες ενώ παράλληλα επιτρέπει στο IT τμήμα της επιχείρησης να διαχειρίζεται συσκευές κατά την διάρκεια του κύκλου ζωής τους, αλλά και σε σενάρια που αφορούν απώλειες ή κλοπές. Επίσης, περιλαμβάνει μία ιδιαίτερα απλή στην χρήση εφαρμογή client, που παρέχει πρόσβαση σε καταστάσεις συμμόρφωσης, σε μηνύματα ή σε πληροφορίες υποστήριξης, επιτρέποντας τον σχηματισμό πλήρους αναφοράς ώστε να δώσει στο τμήμα IT μία ολιστική άποψη για τις συσκευές που διαχειρίζεται.
Η διαχείριση των συσκευών παρέχεται μέσω ενός απλούστατου, αναβαθμισμένου μενού, του dashboard αλλά και άλλων βελτιώσεων που αφορούν στην ροή εργασιών.
H έκδοση SaaS του Sophos Mobile Control 3.5, παρέχει καλύτερη ενσωμάτωση στα επιχειρησιακά τμήματα IT με ένα νέο remote Exchange ActiveSync (EAS) Proxy που επιτρέπει στις επιχειρήσεις να μπλοκάρουν τις συσκευές που δεν πληρούν τις προϋποθέσεις από το να λάβουν email, ενώ επίσης παρέχεται υποστήριξη σε remote LDAP που επιτρέπει σε χρήστες να συνδεθούν εύκολα με το Active Directory.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Η νέα έκδοση παρέχει την πρώτη στην βιομηχανία τεχνολογία “IP Centrex for VPS Providers“. Χάρη σε αυτή την τεχνολογία, οι εταιρείες web hosting μπορούν να προσφέρουν υπηρεσίες IP PBX για επιχειρήσεις κάθε μεγέθους, και όλα αυτά μέσα από το σύστημα διαχείρισης του Εικονικοποιημένου cPanel (Virtualized cPanel).
Το IP Centrex ήταν ανέκαθεν ένα σύστημα που χρησιμοποιούσαν οι φορείς αλλά και οι πάροχοι λύσεων SIP Trunk, λόγω της πολυπλοκότητας αλλά και των απαιτήσεων των τηλεπικοινωνιών όσο αφορά στην εγκατάσταση και στην παροχή υπηρεσιών. Σήμερα οι “Υπηρεσίες IP Centrex” αποτελούν ζωτικό κομμάτι της εξέλιξης, για να μεταφέρετε τις ιδιαίτερα πολύπλοκες υπηρεσίες IT, από τις… ντουλάπες με τα racks σε μία “συγκεντρωτική” θέση στο σύννεφο (cloud).
Οι εταιρείες παροχής VPS hosting είναι πλέον σε θέση να μπορούν μπορούν να παρέχουν πολύτιμες υπηρεσίες χρησιμοποιώντας το IP Centrex, σε ένα ευκολονόητο και απλό σε διαχείριση πακέτο που “τρέχει” στο εσωτερικό του Εικονικοποιημένου περιβάλλοντος, χωρίς την απαίτηση για αποκλειστικούς διακομιστές.
Το cPanel Adaptor kit για το Communigate Pro είναι ένα έργο (project) ανοιχτού κώδικα, το οποίο διαχειρίζονται, συντηρούν και εξελίσσουν πάροχοι VPS hosting από όλο τον κόσμο.
Το “project” φιλοξενείται στην ιστοσελίδα Google Code και οι εταιρείες VPS hosting ενθαρρύνονται να συμμετάσχουν και να συμβάλουν στην προώθηση της τεχνολογίας για τις δικές τους ιδιαίτερες ανάγκες καθώς και για τις απαιτήσεις των πελατών τους.
Τα χαρακτηριστικά του συστήματος IP Centrex στην έκδοση 3.0 περιλαμβάνουν:
- Ρύθμιση επεκτάσεων τηλεφώνου
- Δημιουργία και διαχείριση Queues όπως “Τμήμα Υποστήριξης” ή “Ομάδα Πωλήσεων”
- Πιστοποίηση για τηλέφωνα SNOM IP με HD Voice δυνατότητες
- Κρυπτογράφηση για ασφαλείς κλήσεις
- Υποστήριξη του πρότυπου IPv6
- HTML5 Webmail Pronto! με WebRTC υποστήριξη για φωνητικές κλήσεις υψηλής ποιότητας (HD Voice Calls)
- Secure Instant Messaging και δωμάτια συνομιλίας (Chat Rooms)
- Υπηρεσίες Email και Calendar με δυνατότητες κρυπτογράφησης συμπεριλαμβανομένης και Αρχής Πιστοποίησης
- Γηγενείς Pronto! clients για φορητές συσκευές (smartphones) που διατίθενται στο App Store της Apple καθώς και στο Google Play κατάστημα για Android
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Το νέο πρόγραμμα Complete MSP Security είναι η πρώτη εστιασμένη λύση για MSPs που προσφέρει πλήρη προστασία για δίκτυα, endpoints, και φορητές συσκευές από ένα μόνο προμηθευτή.
Το Complete MSP Security της Sophos, μετατρέπει τις υπηρεσίες IT Security, σε μία εύκολη, γραμμική υπόθεση και παράλληλα περισσότερο κερδοφόρα.
Οι συνεργάτες MSPs της Sophos, μπορούν τώρα να προσφέρουν ένα ευρή και πλήρες φάσμα υπηρεσιών ασφαλείας, παρέχοντας άμεσα αξιοπιστία και αποδεδειγμένη προστασία συμπεριλαμβανομένης και της κεντρικής διαχείρισης, που τους επιτρέπει να διαχειρίζονται εύκολα όλους τους πελάτες τους, σε όλες τις τοποθεσίες, χωρίς επιπλέον χρέωση.
Με την αυτο-τροφοδότηση αδειών MSP της Sophos, το συγκεκριμένο πρόγραμμα προσφέρει ελκυστικές τιμές με βάση την χρήση καθώς καιι pay-as-you-go μηνιαία χρέωση, ενώ δεν απαιτεί εκ των προτέρων δεσμεύσεις. Πρόκειται για ένα επιχειρηματικό μοντέλο που απαιτούσαν οι MSPs, και δεν είχε εκπληρωθεί, έως σήμερα!
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Μέσα από την κοινή επιχειρησιακή σχέση, οι δύο πλευρές στοχεύουν να ανταποκριθούν στην αυξανόμενη ζήτηση για SSL αλλά και σε άλλες απαιτήσεις για ψηφιακά πιστοποιητικά στην περιοχή μέσω μιας σειράς από ειδικές επιχειρηματικές λύσεις, που καλύπτουν κάθε ανάγκη ή απαίτηση.
Σύμφωνα με την εταιρεία ερευνών NetCraft, οι απαιτήσεις για ασφάλεια SSL στην Σκανδιναβική χερσόνησο παρουσιάζουν τρομερή αύξηση της τάξης του 55%. Η GlobalSign συνεργάζεται με την TrustZone πολλά χρόνια τώρα ενθαρρύνοντας τις βέλτιστες πρακτικές στην ασφάλεια ιστοσελίδων στην επικράτεια, εκδίδοντας περισσότερα από 11.000 πιστοποιητικά SSL μέσω της TrustZone, αριθμός που αντιστοιχεί σε επιτάχυνση του ρυθμού αύξησης της αγοράς σε πάνω από το 100%.
Η συνεργασία των δύο εταιρειών, καταδεικνύει την δέσμευση τους να εργαστούν μαζί για να ενθαρρύνουν τους πελάτες να επωφεληθούν από την ηγετική τους θέση στην βιομηχανία των λύσεων ασφαλείας SSL και βεβαίως από την παροχή υψηλού επιπέδου εξυπηρέτησης, το οποίο παρέχεται σε τοπικό επίπεδο από την εταιρεία TrustZone.
Οι δύο οργανισμοί ένωσαν τις δυνάμεις τους για να εξυπηρετήσουν καλύτερα και πιο συγκεκριμένα την αγορά των επιχειρήσεων ενώ επιπλέον εισάγουν τις λύσεις GlobalSign Managed SSL και Enterprise PKI (ePKI) στο πορτφόλιο των παροχών και λύσεων της TrustZone, ενεργοποιώντας την προηγμένη και on-demand διαχείριση μίας σειράς από ψηφιακά πιστοποιητικά.
Η επεκτασιμότητα και οι δυνατότητες κλιμάκωσης που προσφέρουν οι δύο λύσεις, δίνουν την δυνατότητα σε μεγάλες επιχειρήσεις να βελτιώσουν σημαντικά την ροή εργασιών τους, μειώνοντας παράλληλα το κόστος και τον χρόνο που τυπικά σχετίζονται με την διαχείριση των ψηφιακών πιστοποιητικών SSL και PKI.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ιαν
Σύμφωνα με τον κ. Sigbjørn Vik της Opera Software, η επίθεση έλαβε χώρα πριν μερικές μέρες και πιο συγκεκριμένα στις 19 Ιουνίου.
“Στις 19 Ιουνίου ανακαλύψαμε και σταματήσαμε μία στοχευμένη επίθεση στην εσωτερική υποδομή του δικτύου μας. Τα συστήματά μας έχουν πια καθαριστεί και δεν υπάρχουν ενδείξεις ότι τέθηκαν δεδομένα χρηστών σε κίνδυνο. Είμαστε σε συνεργασία με τις αρμόδιες αρχές για να ανακαλύψουμε την προέλευση της επίθεσης καθώς και τυχόν προεκτάσεις της. Τα στοιχεία που έχουμε συλλέξει μέχρι στιγμής δείχνουν περιορισμένο αντίκτυπο. Οι επιτιθέμενοι μπόρεσαν να αποκτήσουν ένα παλαιό τμήμα κώδικα του λογισμικού του Opera το οποίο διάθετε υπογεγραμμένο και το χρησιμοποίησαν για να υπογράψουν malware. Αυτό τους επέτρεψε να διανείμουν κακόβουλο λογισμικό το οποίο λανθασμένα φαίνεται να έχει διανείμει λογισμικό Opera, ή να είναι το πρόγραμμα περιήγησης Opera. Είναι πιθανό, μερικές χιλιάδες χρήστες του λειτουργικού συστήματος Windows, και οι οποίοι χρησιμοποίησαν τον Opera browser στις 19 Ιουνίου, να έχουν λάβει σχετική ειδοποίηση για την εγκατάσταση λογισμικού στον υπολογιστή τους, το οποίο δεν γνώριζαν ότι είναι κακόβουλο. Για να είναι ασφαλείς, θα πρέπει να εγκαταστήσουν την νέα έκδοση του Opera browser το οποίο χρησιμοποιεί νέο πιστοποιητικό υπογραφής κώδικα.”
Τα συμπεράσματα που βγάζουμε από τα παραπάνω είναι τα εξής:
- Υπήρξε εισβολή στο εσωτερικό δίκτυο της Opera
- Κλάπηκε λογισμικό με υπογεγραμμένο πιστοποιητικό
- Malware, το οποίο είχε το σχετικό υπογεγραμμένο πιστοποιητικό κυκλοφόρησε για κάποιο διάστημα ελεύθερα
- Τουλάχιστον ένα αρχείο μολύνθηκε με κακόβουλο κώδικα στον διακομιστή της Opera
- Αυτό το αρχείο, ενδέχεται να έχει κατέβει και εγκατασταθεί από τον Opera browser
- Αυτή την ώρα, το δίκτυο της Opera είναι “καθαρό”
- Ακόμα δεν έχει ξεκαθαριστεί, αν η εισβολή και εν’ τέλη το πρόβλημα έχει ξεπεραστεί.
Τα καλά νέα είναι, ότι η περίοδος που ο browser της Opera εγκαθιστούσε το κακόβουλο λογισμικό -malware- σε υπολογιστές των χρηστών, κράτησε μόλις 36 λεπτά. Το malware αναγνωρίστηκε από την εταιρεία Sophos ως Mal/Zbot-FG, το οποίο βεβαίως μπλοκάρεται από το λογισμικό της δημοφιλούς εταιρείας Security.
Τι πρέπει να κάνετε;
- Απεγκαταστήστε και εγκαταστήστε την νέα έκδοση του Opera browser
- Αναβαθμίστε το λογισμικό anti-virus που έχετε στον υπολογιστή σας με τις τελευταίες ενημερώσεις, και κάντε έλεγχο άμεσα στον υπολογιστή σας.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.
Ορισμένα μάλιστα, ταξιδεύουν συχνά στο εξωτερικό για επαγγελματικούς λόγους, και δεν είναι λίγοι εκείνοι που έχουν χρησιμοποιήσει εξωτερικό φορτιστή για να επαναφορτίσουν την συσκευή τους. Και εδώ είναι το σημείο που επισημαίνουμε στο συγκεκριμένο άρθρο μας.
Ερευνητές ισχυρίζονται ότι έκαμψαν τις δικλείδες ασφάλειας για όλες τις συσκευές iOS της Apple, χρησιμοποιώντας ένα “κακόβουλο” φορτιστή!
Πρόκειται για μία ιδιαίτερα απλή συσκευή, που μπορεί να θέσει σε κίνδυνο τα δεδομένα που έχετε στο iPhone σας, μέσα σε ένα λεπτό από τη σύνδεση. Μάλιστα, για να ολοκληρώσει την κακόβουλη εργασία του, δεν είναι απαραίτητο το iPhone να είναι “Jailbroken”, δηλαδή να το έχετε κάνει “jailbreak”, ούτε απαιτεί “είσοδο” από το χρήστη του τηλεφώνου.
Το παραπάνω αποτελεί μία μικρή περίληψη, ενός keynote που θα παραθέσει η ομάδα ερευνητών από το Georgia Institute of Technology, στο γνωστό συνέδριο για θέματα ασφαλείας, Black Hat USA.
Ο σχετικός τρόπος επίθεσης ονομάζεται “Mactans” και καταφέρνει να πλήξει ακόμα και τις συσκευές που είναι πλήρως ενημερωμένες με την τελευταία έκδοση του iOS. Χάρη στην συγκεκριμένη επίθεση, ο κακόβουλος χρήστης μπορεί να πλήξει και να μολύνει το κινητό τηλέφωνο με το λογισμικό της αρεσκείας του, και μάλιστα να μην γίνει αντιληπτός αφού η επίθεση μπορεί και “κρύβει” κάποιες εφαρμογές της Apple, χρησιμοποιώντας πολύπλοκες τεχνικές.
Οι ερευνητές, από το Georgia Institute of Technology, λένε ότι κατασκεύασαν τον κακόβουλο φορτιστή τους σε ελάχιστο χρόνο και με πολύ χαμηλό προϋπολογισμό, χρησιμοποιώντας έναν μεγέθους πιστωτικής κάρτας Beagleboard υπολογιστή!
Την επόμενη φορά που θα δείτε ελεύθερους σταθμούς φόρτισης σε αεροδρόμια, σε εμπορικά κέντρα ή σε άλλους δημόσιους χώρους, ξανασκεφτείτε το πριν τους χρησιμοποιήσετε για να φορτίσετε το κινητό σας. Αν και το παραπάνω, είναι ένα ακραίο σενάριο, υπάρχουν τρόποι για να σας ξεγελάσουν επιτήδειοι. Καλύτερα να έχετε πάρει τα μέτρα σας.
Διαβάστε εδώ, το πρωτότυπο άρθρο.
Ο Jack Whitten, έγραψε για το σημαντικό κενό ασφαλείας – hijacking a facebook account using SMS – στο προσωπικό του blog στις 23 Μαϊου, ωστόσο το Facebook διόρθωσε τον κώδικα και “έκλεισε” το κενό ασφαλείας στις 28 του ίδιου μήνα.
Το exploit ενεργοποιείται εφόσον παραποιήσεις τον τρόπο που το Facebook χειρίζεται τις αναβαθμίσης στα κινητά τηλέφωνα μέσω μηνυμάτων SMS. Όπως είναι, εξηγεί ο Whitten, το Facebook δίνει την δυνατότητα στους χρήστες να συνδέσουν τον λογαριασμό τους στο Facebook με τον τηλεφωνικό αριθμό τους. Εφόσον το κάνουν, οι χρήστες μπορούν να δέχονται ενημερώσεις μέσω SMS ενώ επιπλέον μπορούν να κάνουν log-in στον λογαριασμό τους, χρησιμοποιώντας τον τηλεφωνικό τους αριθμό αντί για την διεύθυνση email τους.
Ο Whitten ανακάλυψε, ότι αποστέλλωντας το γράμμα F σε Facebook SMS κώδικα – που είναι 32665 στην Μ.Βρετανία – το Facebook, απαντούσε αποστέλλωντας πίσω στον χρήστη ένα κωδικό επαλλήθευσης 8 χαρακτήρων.
Με το που καταχωρούσες των 8-ψήφιο κωδικό στο πεδίο ενεργοποίησης και τροποποιώντας το profile_id στοιχεία στην φόρμα fbMobileConfirmationForm, το Facebook έστελνε μία τιμή _user που ήταν διαφορετική από την profile_id που είχε ήδη τροποποιήσει το Whitten!
Σύμφωνα με τον ερευνητή ασφαλείας, κάτι τέτοιο στην συνέχεια μπορούσε να οδηγήσει σε επανέγκριση αφότου στάλθηκε η αίτηση, αλλά αυτό, λέει ο Whitten, μπορούσε να το κάνει χρησιμοποιώντας το δικό του password, αντί να είναι απαραίτητο να χρειάζεται να μαντέψει το password του στόχου του. Μετά από αυτό το σημείο, το Facebook έστελνε μία επιβεβαίωση μέσω SMS. Από εκεί και πέρα, σύμφωνα με τον Whitten, ο παρείσακτος θα μπορούσε να αιτηθεί για ένα νέο password που αφορά στον λογαριασμό του χρήστη που έχει βάλει στόχο, πάλι μέσω SMS. Φυσικά, από εκεί και πέρα, ο επιτιθέμενος είχε όλα τα δικαιώματα του λογαριασμού του ανυποψίαστου χρήστη.
Αφότου γνωστοποιήθηκε το περιστατικό στην ομάδα ασφάλειας του Facebook, έκλεισε το κενό, με το να μην αποδέχεται παραμέτρους profile_id από τους χρήστες.
Το Facebook αντάμειψε τον ερευνητή με το ποσό των $20.000, κόστος ελάχιστο σε σχέση με όσα θα μπορούσαν να είχαν συμβεί και βεβαίως γραφτεί για την ασφάλεια των δεδομένων των χρηστών του.
Πατήστε εδώ για να διαβάσετε το πρωτότυπο άρθρο.
Ιαν
Με την παροχή αυτής της υπηρεσίας, η εταιρεία GlobalSign ελπίζει να ενθαρρύνει την χρήση των πιστοποιητικών SSL στην ανάπτυξη εφαρμογών και στην ανάπτυξη των βέλτιστων πρακτικών ασφαλείας στο Internet.
Μέσω της δέσμευσης της GlobalSign στην open-source κοινότητα, διάφορα projects και έργα open-source μπορούν να λάβουν δωρεάν το Wildcard SSL Certificate, το οποίο θα ισχύει για όσο χρονικό διάστημα το έργο πληροί τις ελάχιστες απαιτήσεις που θέτει η εταιρεία.
Τα διάφορα προγράμματα ανοιχτού λογισμικού που επιτρέπουν στους προγραμματιστές και στο ευρύ κοινό να έχουν ελεύθερη πρόσβαση στον πηγαίο κώδικα έχουν γίνει πολύ δημοφιλή και εκλαμβάνονται από πολλούς ως ηγετικά στη βιομηχανία, ενώ παράλληλα αντιπροσωπεύουν ένα σημαντικό τμήμα της κοινότητας της τεχνολογίας.
Προσφέροντας πιστοποιητικά SSL, η GlobalSign θα επιτρέψει στους προγραμματιστές να βελτιώσουν την ασφάλεια των διάφορων έργων τους και projects αυξάνοντας παράλληλα την εμπιστοσύνη του κοινού που τα επισκέπτεται. Η GlobalSign ελπίζει ότι αυτή η συνεργασία και η κοινή προσπάθεια μπορεί να κάνει τη διαφορά, δίνοντας το παράδειγμα για τον τρόπο που χρησιμοποιούνται τα πιστοποιητικά SSL στις μέρες μας.
“Είμαστε στην ευχάριστη θέση να δείξουμε την δέσμευσή μας στην open-source κοινότητα με την προσφορά μας για δωρεάν πιστοποιητικά SSL για τα συγκεκριμένα projects”, δήλωσε ο Ryan Hurst, διευθύνων σύμβουλος τεχνολογίας της GlobalSign. “Πιστεύουμε ότι αυτή η προσπάθεια δεν θα βοηθήσει μόνο τους προγραμματιστές και τους χρήστες των projects ανοικτού πηγαίου κώδικα, αλλά επίσης θα ενθαρρύνει την υιοθέτηση πιστοποιητικών SSL, κάτι που είναι σημαντικό από άποψη ασφάλειας”.
Για να πληρεί ένα project τις προυποθέσεις και να λάβει το δωρεάν Wildcard SSL Certificate από την GlobalSign θα πρέπει το έργο ανοιχτού πηγαίου κώδικα να έχει εγκριθεί από την Πρωτοβουλία Ανοικτού Κώδικα (Open Source Initiative). Αυτή είναι και η ελάχιστη προυπόθεση.
Όσοι θέλετε μπορείτε να δοκιμάσετε την ασφάλεια των ιστοσελίδων σας χρησιμοποιώντας το δωρεάν εργαλείο SSL Configuration Checker της GlobalSign.
Όσοι επίσης ενδιαφέρεστε να λάβετε το δωρεάν πιστοποιητικό μπορείτε να πραγματοποιήσετε εγγραφή στην ιστοσελίδα: https://www.globalsign.com/ssl/ssl-open-source/.
Πατήστε εδώ για να διαβάσετε το πρωτότυπο άρθρο.
Το εργαστήριο δοκιμών ετοίμασε ένα σύνολο από 545 διαφορετικά σενάρια μόλυνσης, και το Sophos antivirus έπιασε την κορυφή, έχοντας την υψηλότερη βαθμολογία μαζί με ένα ακόμη προϊόν, από συνολικά 21 προτάσεις. Επίσης, έλαβε την διάκριση “Advanced+” η οποία προέκυψε από την συνολική συμπεριφορά και απόδοση του Sophos antivirus.
“Εκτιμούμε το έργο των ανεξάρτητων εργαστηρίων δοκιμών, όπως του AV-Comparatives, καθώς βοηθούν τους προμηθευτές όπως η Sophos να ενισχύσουν την προσφορά τους, παρέχοντας ταυτόχρονα στους καταναλωτές και στις επιχειρήσεις μεγάλη διορατικότητα ώστε να μπορούν να κάνουν λαμβάνουν τις καλύτερες δυνατές αποφάσεις“, δήλωσε ο Mark Harris, Vice President, Engineering της Sophos. “Αυτή η τελευταία αναγνώριση επικυρώνει το μεγάλο έργο της ομάδας μας, η οποία έχει δεσμευτεί για την ανάπτυξη ολοκληρωμένων λύσεων ασφαλείας για την καταπολέμηση προηγμένων απειλών”.
Σε άλλη σχετική είδηση, που αφορά επίσης δοκιμές, το Virus Bulletin, ένα άλλο ηγετικό ανεξάρτητο εργαστήριο δοκιμών απένειμε στην Sophos το βραβείο VBSpam για την συγκριτική δοκιμή anti-spam που πραγματοποίησε. Αυτή είναι η 20η φορά που η Sophos διακρίνεται για την Sophos Email Appliance της εταιρείας.
Σαν να μην έφταναν τα παραπάνω, η Sophos βραβεύτηκε και με το βραβείο VB100 για το Sophos Endpoint Security and Control, στο πλαίσιο της συγκριτικής δοκιμής του Virus Bulletin για το λειτουργικό σύστημα Windows XP Professional SP3.
Πατήστε εδώ για να διαβάσετε το πρωτότυπο άρθρο.
Η εταιρεία επίσης αν και σχετικά πιστή στον προγραμματισμό της, δεν παρέχει συγκεκριμένες ημερομηνίες οπότε το καλύτερο πράγμα που έχετε να κάνετε είναι να θυμόσαστε στο… περίπου. Οι αναβαθμίσεις της εταιρείας γίνονται γύρω στα μέσα του Φεβρουαρίου, του Ιουνίου και του Οκτωβρίου. Σήμερα, 18 Ιουνίου 2013, έχουμε μία σπουδαία ενημέρωση για την Java και όσοι την έχετε εγκατεστημένη στους υπολογιστές σας θα πρέπει να προβείτε στις σχετικές ενέργειες για να αποκτήσετε την τελευταία έκδοση. Η Oracle έχει δημοσιεύσει μία σχετική ανακοίνωση για όσες νέες διορθώσεις και “patches” φέρνει η τελευταία έκδοση της Java χωρίς ωστόσο να εισέλθει σε λεπτομέρειες –μάλλον για λόγους ασφαλείας- οπότε και δεν μπορούμε να τις σχολιάσουμε ή να τις εξετάσουμε λεπτομερώς.
Σύμφωνα λοιπόν με την σχετική ανακοίνωση, η εταιρεία κατάφερε να “κλείσει” περισσότερα από 40 κενά ασφαλείας, εκ’ των οποίων αν εξαιρέσουμε τρία, τα περισσότερα είναι τύπου RCE, δηλαδή Remote Control Execution κενά ασφαλείας, που σημαίνει με πολύ απλά λόγια, ότι τα κενά ασφαλείας μπορούν να επιτρέψουν σε κάποιον κακόβουλο χρήστη ή σε κακόβουλες ιστοσελίδες να εκτελέσουν κώδικα στον υπολογιστή μας εξ’ αποστάσεως. Αυτό, με ακόμα πιο απλά λόγια σημαίνει ότι θα μπορούσατε να μολυνθείτε από malware, ακόμα και αν απλώς… σερφάρατε online!
Για να προστατευτείτε από ένα τέτοιο ενδεχόμενο, χρειάζεται να κάνετε δύο πράγματα:
· Εγκαταστήστε την τελευταία έκδοση της Java και βεβαίως τις τελευταίες αναβαθμίσεις και patches που έχει διαθέσει η εταιρεία. Ενεργοποιήστε για παν ενδεχόμενη την αυτόματη ενημέρωση αν θέλετε από τον σχετικό πίνακα ελέγχου της σχετική εφαρμογής (Java Control Panel).
· Απενεργοποιήστε την Java από τον browser σας (www.java.com/en/download/help/disable_browser.xml). Με αυτό τον τρόπο θα είστε απολύτως ασφαλείς αφού οι web-based εφαρμογές που βασίζονται σε Java δεν θα μπορούν να τρέξουν καθόλου.
Πατήστε εδώ για να δείτε το πρωτότυπο άρθρο.
Η έρευνα της παγκοσμίου φήμης εταιρείας, αξιολόγησε χιλιάδες διευθύνσεις URL οργανισμών και εταιρειών που έχουν εφαρμόσει τον μηχανισμό ελέγχου GlobalSign SSL Configuration Checker, αφού είναι πολλές οι εταιρείες που επιθυμούν να αξιολογηθεί η αντοχή και η ποιότητα των ρυθμίσεων SSL που έχουν πραγματοποιήσει.
Τα στατιστικά στοιχεία της GlobalSign αποκαλύπτουν, ότι το πρώτο τρίμηνο του 2013, περισσότερες από 6000 επιχειρήσεις και οργανισμοί χρησιμοποίησαν το εργαλείο της GlobalSign για να αξιολογήσει την αποτελεσματικότητα του SSL στις ιστοσελίδες τους, ενώ 269 από αυτές, ζήτησαν και έλαβαν σχετική καθοδήγηση από την GlobalSign, για την βελτίωση, και την ενίσχυση της ασφάλειας των ιστοχώρων τους, κάτι που πραγματοποιήθηκε μέσα σε διάστημα μερικών λεπτών.
Οι κάτοχοι ιστοσελίδων που θα επισκεφτείτε τον ιστοχώρο για το GlobalSign SSL Configuration Checker που τροφοδοτείται από τα Qualys SSL Labs, μπορείτε στο σχετικό πεδίο, να γράψετε την διεύθυνση του ιστοχώρου που σας ενδιαφέρει και να ανακαλύψετε τα “τρωτά” του σημεία, ενώ παράλληλα θα λάβετε και την σχετική βαθμολογία [A (η κορυφαία βαθμολογία), B, C, D, E ή F].
Το σύστημα βαθμολόγησης έχει τρία βήματα. Πρώτον, το πιστοποιητικό SSL του site εξετάζεται για να επιβεβαιώσει ότι είναι αξιόπιστο και έγκυρο. Εάν ένας διακομιστής αποτύχει, σε αυτό το βήμα δίνεται αυτόματα μηδενική βαθμολογία. Στη συνέχεια, η διαμόρφωση του διακομιστή δοκιμάζεται σε τρία σημεία: 1) υποστήριξη πρωτοκόλλου, 2) ανταλλαγή κλειδιού και 3) η υποστήριξη κρυπτογράφησης. Τέλος, μια βαθμολογία μεταξύ 0 και 100 αποδίδεται στο site. Η κλίμακα ταξινόμησης έχει ως εξής:
• βαθμός ≥ 80 ισούται με A
• 65 ≤ βαθμός ≤ 79 ισούται με B
• 50 ≤ βαθμός ≤ 64 ισούται με C
• 35 ≤ βαθμός ≤ 49 ισούται με D
• 20 ≤ βαθμός ≤ 34 ισούται με E
• βαθμός <20 ισούται με F
Η έρευνα αποκάλυψε ότι το 50% των επιχειρήσεων και οργανισμών που χρησιμοποίησαν το εργαλείο SSL Configuration Checker της GlobalSign, αύξησαν την ασφάλεια των ιστοσελίδων τους σε 30 λεπτά ή λιγότερο! Το 15% βελτίωσε την ασφάλεια τους από Β, C, D ή F σε βαθμό Α σε λιγότερο από δύο ώρες!
Ξεχωριστά στατιστικά στοιχεία για τις 269 ιστοσελίδες που βελτιώθηκαν:
• 172 ιστοσελίδες βελτίωσαν την ασφάλεια τους σε βαθμό A (κατά 63%)
• 113 ιστοσελίδες από ασφάλεια με βαθμολογία F βελτίωσαν σε Α, Β, ή Γ (κατά 42%)
• 95 ιστοσελίδες βελτιώθηκαν από ασφάλεια Β σε Α (35%)
Επιπρόσθετα, η GlobalSign δοκίμασε την ασφάλεια των Top 100 ιστοσελίδων σύμφωνα με τα στοιχεία της Alexa και τα αποτελέσματα αποκαλύπτονται από το παρακάτω διάγραμμα:
Πατήστε εδώ για να δείτε το πρωτότυπο άρθρο
στόχο phishers. Οι επιτήδειοι αποστέλλουν μία νέα οδηγία υποτίθεται από το τμήμα ασφάλειας του Facebook, με στόχο να υποκλέψουν στοιχεία, προσωπικά δεδομένα, κωδικούς και βεβαίως να εξαπατήσουν τους ιδιοκτήτες σελίδας στο Facebook (Facebook Page).
Σύμφωνα με την ιστοσελίδα Hoax-Slayer, το σχετικό μήνυμα που έχει στοχο να εξαπατήσει ή αλλιώς “scam” ισχυρίζεται ότι το τμήμα που είναι υπεύθυνο για την ασφάλεια του Facebook, θα διαθέσει ένα νέο χαρακτηριστικό ασφάλειας για την προστασία των ιδιοκτητών Facebook Page. Το νέο αυτό χαρακτηριστικό, που έρχεται υποτίθεται να αυξήσει το επίπεδο ασφάλειας, έχει την ονομασία “Fan Page Verification Program”.
Σύμφωνα με αυτά που διαβάζουμε – το μήνυμα έρχεται στα Αγγλικά, οπότε δεν υπάρχει λόγος να το μεταφράσουμε εξολοκλήρου, παρόλα αυτά εξηγούμε αυτό που ισχυρίζεται – η σχετική οδηγία, προσπαθεί να πείσει τους ιδιοκτήτες σελίδας στο Facebook να τους παραδώσουν τo ονομα (username) καθώς και τον κωδικό ασφάλειας (password), επειδή τελευταία έχουν κλαπεί τα στοιχεία πολλών Fan Pages, τις οποίες το τμήμα Security του Facebook αναγκάστηκε να διαγράψει εντελώς.
Η οδηγία επίσης προτρέπει τους χρήστες να πατήσουν σε ένα σύνδεσμο και κατόπιν να γράφουν ένα δεκαψήφιο κωδικό, ο οποίος θα αποτελεί τον νέο κωδικό ασφαλείας τους. Όσοι δεν το κάνουν, υποδεικνύει το “scam”, θα δουν την σελίδα τους να εισέρχεται σε καθεστώς μόνιμης αναστολής, αν δεν ολοκληρωθεί η διαδικασία έως κάποια συγκεκριμένη ημερομηνία.
Η οδηγία έχεις ως εξής:
Dear Facebook User,
You are receiving this message to notify you about the new security feature from Facebook called “Fan Page Verification Program”.
After many Fan Pages have been stolen lately leaving us no choice but Deleting them forever, we had to come up with an original solution about the Fan Page’s Security.
Luckily, your Fan Page, has a lot of likes and provides High Quality Content, which qualify it for this program.
To complete this process you must choose a 10-digit number (it can be any number) and that number will be assigned as your Security code”. This code will be the new passphrase for changing anything important for your Fan Page, like the Admin roles or other important settings.
Please be aware that this process it’s open only until 30.05.2013 and it’s mandatory to complete it. If you don’t, your Fan Page will be suspended permanently since it is not considered safe for the wide audience.
Please visit the link below to complete the process:
[Malicius Link]
Facebook Security
Όσοι την “πατήσουν” και ακολουθήσουν τον σύνδεσμο που τους υποδεικνύεται, αυτόματα θα βρεθούν σε μία νέα ιστοσελίδα που τους λέει να παραδώσουν τις λεπτομέρειες που αφορά στην σύνδεση τους στο Facebook (username, password) καθώς και τον, όπως τον λένε, δεκαψήφιο κωδικό (Transfering Code). Περιττό να αναφέρουμε ότι θα πρέπει να έχετε… τον νού σας!
Πατήστε εδώ για να δείτε το πρωτότυπο άρθρο.
Ιαν
τα ενδιαφέροντα του και κατάφερε να δημιουργήσει ένα exploit που σε συνδυασμό με μία εφαρμογή για Android μπορεί να χρησιμοποιηθεί -τουλάχιστον σε θεωρητικό επίπεδο- για να αποκτήσει τον έλεγχο σε βασικές λειτουργίες ενός αεροσκάφους. Αυτό σημαίνει ότι ενδεχομένως μπορεί να αποκτήσει πληροφορίες από τον κεντρικό υπολογιστή του αεροσκάφους, να επέμβει στον προορισμό του αεροσκάφους, στην λειτουργία των φώτων στο εσωτερικό του και να αποστείλει κακόβουλα μηνύματα, που μπορεί να επηρρεάσουν την συμπεριφορά του αεροπλάνου, με αποτέλεσμα, εφόσον οι πιλότοι δεν θέσουν εκτός λειτουργίας τον αυτόματο πιλότο ή έχουν προβλήματα με τον χειροκίνητο έλεγχο του αεροσκάφους, ακόμα και την συντριβή του. Τα υπάρχοντα κενά ασφαλείας, και οι παραπάνω τρόποι εκμετάλλευσης αποτελούν για την ώρα θεωρίες του Hugo Teso, ενός συμβούλου σε θέματα ασφάλειας στην n.runs AG στη Γερμανία, ο οποίος πρόσφατα μίλησε για την έρευνα του στο συνέδριο Hack Box στο Άμστερνταμ.
Φυσικά, ο κ. Teso δεν έχει δοκιμάσει κάποια από τα παραπάνω exploits σε πραγματικά αεροσκάφη και σε πραγματικές συνθήκες, αφού δεν υπάρχουν διαθέσιμα αεροπλάνα για τέτοιου είδους πειραματισμούς που ξεπερνούν τα όρια της ηθικής και είναι παράνομοι. Παρόλα αυτά, μελετάει τόσο υλικό όσο και λογισμικό αεροσκαφών των οποίων η προέλευση ποικίλει. Σε αυτά, περιλαμβάνεται εξοπλισμός από προμηθευτές που παρέχουν διάφορα εργαλεία προσομοίωσης που χρησιμοποιούν πραγματικά μέρη αεροσκάφους καθώς και κώδικα που προέρχεται από εφαρμογές για αεροσκάφη, και τους οποίους εντοπίζει μέσω του eBay. Εκεί εντόπισε ένα σύστημα διαχείρισης πτήσεων (FMS), που κατασκευάζεται από τη Honeywell και μία μονάδα συστήματος επικοινωνιών διαχείρισης αναγγελιών και αναφορών αεροσκάφους (ACARS) της Τελεδυνε.
Σύμφωνα με τους ερευνητές της Help Net Security, Zeljka Zorz και Berislav Kucan, η ομιλία και η επίδειξη του Teso έριξε φως στην “λυπηρή κατάσταση που βρίσκονται τα συστήματα υπολογιστών και τα πρωτόκολλα επικοινωνιών που αφορούν στην ασφάλεια των πτήσεων/ αεροσκαφών”. Ο Teso επινόησε δύο εργαλεία για να εκμεταλλευτεί τα τρωτά σημεία των σημερινών τεχνολογιών που αφορούν στον έλεγχο των αεροσκαφών και στην διαχείριση των επικοινωνιών.
To πρώτο εργαλείο έχει την ονομασία SIMON το οποίο δίνει την δυνατότητα στον επιτιθέμενο να αλλάξει ακόμα και… σχεδίο πτήσης σε ένα αεροσκάφος με συμβιβασμένο FMS – τρέχει σε x86 και δεν μπορεί να χρησιμοποιηθεί ενάντια σε αεροσκάφη των οποίων τα FMS βασίζονται σε διαφορετική αρχιτεκτονική αλλά αυτό επί της ουσίας δεν σημαίνει και πολλά πράγματα – ενώ το δεύτερο αποτελεί μία εφαρμογή για Android συσκευές, που ονόμασε εύστοχα PlanSploit και η οποία αναλαμβάνει να αυτοματοποιήσει την διαδικασία για να αποστείλει μηνύματα και να επιτεθεί στις μονάδες FMS των αεροσκαφών σε συνδυασμό με το SIMON.
Οι δύο τεχνολογίες του Teso, αναπτύχθηκαν για να εκμεταλλεύονται τα παρακάτω εργαλεία: Μία τεχνολογία παρακολούθησης του ίχνους αεροσκαφών, που θα απαιτείται να διαθέτουν όλα τα αεροσκάφη που θα πετούν πάνω από τον εναέριο χώρο των ΗΠΑ από την 1η Ιανουαρίου του 2020 και έχει την ονομασία ADS-B (Automatic Dependent Surveillance-Broadcast) καθώς και το σύστημα ACARS (Communications Aircraft Addressing and Reporting System) , ένα πρωτόκολλο για την ανταλλαγή, σύντομων, σχετικά απλών μηνυμάτων μεταξύ των αεροσκαφών και των επίγειων σταθμών παρακολύθησης (πύργων ελέγχου) μέσω δορυφόρου, το οποίο επιπλέον παρέχει πληροφορίες σχετικά με την πορεία κάθε πτήσης στους ελεγκτές εναέριας κυκλοφορίας. Σύμφωνα με την εταιρεία Help Net Security, o Teso, κατάφερε να εκμεταλλευτεί αυτές τις ιδιαίτερα προβληματικές σε θέματα ασφάλειας τεχνολογίες, χρησιμοποιώντας την τεχνολογία ADS-B για να εντοπίσει στόχους συνδυάζοντας δεδομένα και από το Flightradar24.com, μία ιστοσελίδα που παρέχει πληροφορίες για τα σχέδια πτήσης και την εναέρια κυκλοφορία σε πραγματικό χρόνο! Επίσης κατάφερε να έχει πρόσβαση σε δεδομένα τυ ACARS σχετικά με τον υπολογιστή πτήσης του αεροσκάφους καθώς και να εκμεταλλευτεί τις όποιες αδυναμίες στέλνοντας κακόβουλα μηνύματα για να ελέγχει μέρος της συμπεριφοράς του αεροσκάφους.
Απόδοση κειμένου από εδώ
να αναδείξει την ασφάλεια των πληροφοριών ως την πλέον κομβική παράμετρο που πρέπει να λαμβάνεται υπόψη στην υιοθέτηση των νέων τεχνολογιών στο IT περιβάλλον. Παράλληλα, φιλοδοξεί να παρουσιάσει στους επαγγελματίες IT το τοπίο των νέων απειλών και το πώς αυτές θα αντιμετωπιστούν αποτελεσματικά μέσα από την εφαρμογή συγκεκριμένων πολιτικών και την αξιοποίηση σύγχρονων τεχνολογικών λύσεων και υπηρεσιών.
Κατά την διάρκεια του 3ου InfoCom Security θα διοργανωθούν παράλληλα Labs, με τεχνικές και πρακτικές παρουσιάσεις από ειδικούς για θέματα σχετικά με την ασφάλεια πληροφοριών, που απευθύνονται αποκλειστικά σε επαγγελματίες ΙΤ.
Πατήστε εδώ για να εγγραφείτε για την ημερίδα Infocom Security 2013
Πατήστε εδώ για να μεταβείτε στην επίσημη ιστοσελίδα του Infocom Security 2013
Ιαν
ενοποιημένης ασφάλειας, που σας παρέχει πληροφορίες για να πετύχετε πλήρη προστασία με πολύ εύκολη διαχείριση.
Στο έντυπο του οδηγού αγοράς της Sophos μπορείτε να:
- Κατανοήσετε τις λειτουργίες ενός σύγχρονου συστήματος UTM.
- Συγκρίνετε τα διάφορα χαρακτηριστικά και να προσδιορίσετε το κατάλληλο σύστημα για το δίκτυο σας.
- Βρείτε απαντήσεις σε πολλά ερωτήματα που έχετε για το σύστημα ενοποιημένης περιμετρικής ασφάλειας της Sophos, το Sophos UTM.
Μπορείτε να βρείτε τον οδηγό αγοράς της Sophos εδώ