Μία πολύ ενδιαφέρουσα διάσταση για την ενδεχόμενη ένοπλη σύγκρουση μεταξύ Τουρκίας και Ισράηλ, προβάλει η τουρκική εφημερίδα TARAF. Σύμφωνα με δημοσίευμά της το λογισμικό κρίσιμων οπλικών συστημάτων της Τουρκίας ,είναι …ανοιχτό βιβλίο για τους ισραηλινούς,γιατί πολύ απλά εκείνοι το τοποθέτησαν!
Άγκυρα και Τελ Αβίβ ήταν στενοί σύμμαχοι μέχρι τη στιγμή που ο Ερντογάν επέλεξε τη “μεγαλοϊδεατική” στροφή επιχειρώντας να γίνει ο “προστάτης” του αραβικού και μουσουλμανικού κόσμου. Αυτή η συμμαχία είχε επισφραγιστεί με πολλές αγορές οπλικών συστημάτων αλλά και εκσυγχρονισμών από ισραηλινές εταιρείες.
Τώρα που η πιθανότητα στρατιωτικής αντιπαράθεσης των δύο χωρών εξετάζεται ακόμη και σε θεωρητικό επίπεδο, το ερώτημα που προέκυψε και θέτει η TARAF είναι αν μπορεί το Ισραήλ να επέμβει στο λογισμικό οπλικών συστημάτων των τουρκικών ΕΔ. Η εκτίμηση που κάνει η εφημερίδα είναι πως ναι!
Η επέμβαση στο λογισμικό ενός οπλικού συστήματος μπορεί πραγματικά να το αχρηστεύσει. Στο ρεπορτάζ της η εφημερίδα επισημαίνει δύο πρόσφατα παραδείγματα:
•Την κατάρρευση των συστημάτων του Ιράν πριν απο περίπου ένα χρόνο,η οποία αποδόθηκε σε ισραηλινό δάκτυλο.
•Την βοήθεια που λέγεται ότι ζήτησαν οι ΗΠΑ από το Ισραήλ σε θέματα λογισμικού,κατά τη διάρκεια της σύγκρουσης Βορείου και Νοτίου Κορέας.
Μπορεί η Τουρκία να αντιμετωπίσει αυτό το κίνδυνο. Σύμφωνα με όσα προκύπτουν από το ρεπορτάζ της εφημερίδας, σίγουρα όχι.
Πόσα είναι τα τουρκικά οπλικά συστήματα με τα οποία έχει εμπλακεί με τον ένα ή τον άλλο τρόπο το Ισραήλ; Πολλά:
Οι στρατιωτικές συμφωνίες Τουρκίας-Ισραήλ που ήρθαν στο φως μετά την κρίση του πλοίου Μαβί Μαρμαρά υπολογίζονται πως είναι περίπου στα 500 εκ $. Στρατιωτικές πηγές υπολογίζουν στα 4,5 δις $ τα χρήματα που έχει πληρώσει η Τουρκία στο Ισραήλ μέσα σε 20 χρόνια για στρατιωτικούς εξοπλισμούς. Τα μεγάλα προγράμματα τελείωσαν , συνεχίζονται μόνο μικρά αλλά κρίσιμης τεχνολογίας σχέδια. Μερικά από τα σχέδια που συνεχίζονται με το Ισραήλ όπως τα δημοσίευσε πριν λίγο καιρό το περιοδικό Ακσιόν είναι τα εξής :
•Εκσυγχρονισμός στα μαχητικά αεροπλάνα F-4 και F-16 με κύριο ανάδοχο την ASELSAN και εταίρο την Ισραηλινή εταιρία Elbit-IAI.
•Εκσυγχρονισμός των αρμάτων μάχης Μ-60. Έστω και αν αυτό το πρόγραμμα 687 εκ $ έχει ολοκληρωθεί πρόσφατα, θα συνεχίσει να υπάρχει η ανάγκη των Ισραηλινών για ανταλλακτικά.
•Εκσυγχρονισμός 4 ελικοπτέρων Σικόρσκι της Διοίκησης Ειδικών Δυνάμεων (ÖKK). Με κύριο ανάδοχο την ΤΑΙ και υπεργολάβο την ισραηλινή Elbit στα πλαίσια του διαγωνισμού θα γίνουν οι μετατροπές που επιθυμεί η ÖKK. Στην κατεύθυνση αυτή μεγάλο μέρος το κόκπιτ θα γίνει από τζάμι, ώστε να διευρυνθεί το οπτικό πεδίο του ελικοπτέρου. Το Ισραήλ τελείωσε το λογισμικό, αλλά όπως και στο σχέδιο για τα Μ-60, η Τουρκία μπορεί να χρειαστεί την στήριξη της Elbit για τα ανταλλακτικά και το λογισμικό. Από το 100 εκ $ σχέδιο το μερίδιο της Ισραηλινής εταιρίας ήταν 25 εκ. $.
•Ο από κοινού εκσυγχρονισμός των F-4 της Τουρκίας τελείωσε πριν από 5 χρόνια. Το κόστος έφτασε στο 1 δις $.
Source : Onalert.gr
Τρίτη 13 Σεπτεμβρίου 2011
Σάββατο 10 Σεπτεμβρίου 2011
Ο Δ’ Παγκόσμιος θα είναι… κυβερνοπόλεμος
Ο επόμενος «Μεγάλος» πόλεμος δεν πρόκειται να διεξαχθεί ούτε με άρματα, ούτε με αεροπλάνα … και υποβρύχια αλλά με οθόνες, τερματικά και πληκτρολόγια. Μέχρι πρότινος οι πολεμικές επιχειρήσεις είχαν ως πεδίο δράσης την ξηρά, τη θάλασσα και τον αέρα. Σε αυτά ήρθε να προστεθεί και μια τέταρτη πολεμική διάσταση, που δεν είναι άλλη από τον κυβερνοχώρο.
Οι Ηνωμένες Πολιτείες χτίζουν ήδη την αμυντική τους θωράκιση για την αντιμετώπιση μιας ενδεχόμενης διεξαγωγής πολέμου στον κυβερνοχώρο, με το αμερικανικό υπουργείο Άμυνας να επενδύει εκατομμύρια δολάρια για την αντιμετώπιση της διαδικτυακής απειλής.
Περισσότερα από 500 εκατομμύρια δολάρια έχουν διατεθεί ως τώρα από το αμερικανικό υπουργείο Άμυνας για την ανάπτυξη ειδικών τεχνολογιών στο διαδίκτυο και σκοπεύει να δαπανήσει μέχρι το 2014 περί τα 12 δις δολάρια.
Πρόσφατα ο Αμερικανός υφυπουργός Άμυνας Γουίλιαμ Λιν παρουσίασε τη νέα στρατηγική του αμερικανικού στρατού στον κυβερνοχώρο, αναγνωρίζοντας έτσι και επίσημα τον κυβερνοχώρο ως πεδίο δράσης των ενόπλων δυνάμεων.
Στο πλαίσιο της παρουσίασης ο Λιν αναφέρθηκε στην ηλεκτρονική επίθεση που δέχθηκε το Πεντάγωνο τον Μάρτιο κατά την οποία εκλάπησαν 24.000 μυστικά έγγραφα των ΗΠΑ: “Ορισμένα από τα δεδομένα αυτά είναι ασήμαντα, περιγράφουν για παράδειγμα εξαρτήματα τεθωρακισμένων, υποβρυχίων. Ένα μεγάλο μέρος όμως αφορά τα πλέον ευαίσθητα συστήματά μας”.
Το 2008, ο αμερικανικός στρατός ήταν το θύμα μιας σοβαρής διαδικτυακής επίθεσης, όταν μέρος του δικτύου του μολύνθηκε με έναν ιό (worm), γνωστό ως agent.btz.
Ο πρόεδρος Ομπάμα, έχει παραδεχθεί πως η διαδικτυακή απειλή είναι μία από τις πιο σοβαρές προκλήσεις που αντιμετωπίζει η χώρα του.
Οι ΗΠΑ δεν είναι φυσικά η μοναδική χώρα που επενδύει σε αυτό το πεδίο. Tον περασμένο Μάιο και ο Βρετανός υπουργός Άμυνας Νικ Χάρβει είχε κάνει λόγο για ένα πρόγραμμα ανάπτυξης “κυβερνοόπλων”, ως μέρος του εξοπλισμού των βρετανικών ενόπλων δυνάμεων.
Πρώτη σε πωλήσεις στον τομέα αυτό είναι σήμερα η εταιρία αεροδιαστημικής τεχνολογίας Lockheed Martin, η οποία μάλιστα έχει προχωρήσει ήδη στην κατασκευή εικονικών πεδίων μαχών ενώ μερίδιο της πίτας από την αγορά ηλεκτρονικών όπλων προσπαθούν να κερδίσουν και άλλες μεγάλες εταιρίες, όπως η Boing και η EADS.
Ο κυβερνοχώρος ως νέο πεδίο μάχης απασχολεί στο μεταξύ και τους διεθνείς νομικούς κύκλους με μια ομάδα 15 ειδικών από διάφορες χώρες να ετοιμάζει το “Εγχειρίδιο του διεθνούς δικαίου για χρήση στον κυβερνοπόλεμο”.
Ένας από τους συντάκτες είναι ο Τόμας Βίνγκφιλντ, ο οποίος υποστηρίζει ότι μια χώρα μπορεί να απαντά και με συμβατικά στρατιωτικά μέσα σε επιθέσεις στον κυβερνοχώρο:
“Όταν αντιμετωπίζεις μια ένοπλη επίθεση, που ισοδυναμεί δηλαδή με μια επίθεση με τεθωρακισμένα, μια επίθεση σε βάρος πολιτών ή στρατιωτών, τότε το διεθνές δίκαιο επιτρέπει αμέσως σε αυτές τις χώρες να αντιδράσουν στρατιωτικά για να σταματήσουν την απειλή”.
Στις αρχές του μήνα το Πεντάγωνο δήλωσε πως σχεδιαζει να δημοσιεύσει τις προτάσεις του για την κατηγοριοποίηση των επιθέσεων στον κυβερνοχώρο ως πράξεις πολέμου.
Στον κυβερνοχώρο υπάρχει ωστόσο μια σημαντική διαφορά σε σχέση με τα υπόλοιπα πεδία των μαχών. Εδώ πολύ εύκολα μπορεί κανείς να σβήσει τα ίχνη του και να ενοχοποιήσει άλλους. Προς το παρόν θεωρείται σχεδόν αδύνατο να εξακριβωθεί με απόλυτη βεβαιότητα ο δράστης μιας επίθεσης.
Τετάρτη 7 Σεπτεμβρίου 2011
e- αγορές μέσω τηλεφώνου
Στην αγορά των συναλλαγών μέσω κινητού τηλεφώνου (mobile shopping) μπαίνει το ηλεκτρονικό κατάστημα www.getitnow.gr, καθώς παρουσίασε σήμερα το «Getitnow iPhone application», που αποτελεί την πρώτη εφαρμογή με δυνατότητα άμεσης αγοράς.
Χάρη στην εφαρμογή αυτή ο χρήστης θα μπορεί - αφού την κατεβάσει δωρεάν από το Apple Store - να πραγματοποιήσει τις αγορές του , να ενημερωθεί για την ημερήσια προσφορά της εταιρείας (Daily Deal) κάθε πρωί και να ενημερωθεί για τα γενέθλια των φίλων του μέσω του Facebook.
Παράλληλα η εταιρεία ανακοίνωσε την αποκλειστική συνεργασία του με την κορυφαία εταιρεία διεθνώς REEVOO, η οποία αποτελεί τον πλέον αντικειμενικό φορέα κριτικών προϊόντων από πραγματικούς αγοραστές από ολόκληρο τον κόσμο. Ο επισκέπτης της ιστοσελίδας θα μπορεί να βρει στα προϊόντα τεχνολογίας και όχι μόνο, περισσότερες από 100.000 αξιολογήσεις, ενώ τα σχόλια των προηγούμενων αγοραστών κατηγοριοποιούνται και δημοσιεύονται αυτόματα στα αντίστοιχα προϊόντα.
Source : TA NEA
Χάρη στην εφαρμογή αυτή ο χρήστης θα μπορεί - αφού την κατεβάσει δωρεάν από το Apple Store - να πραγματοποιήσει τις αγορές του , να ενημερωθεί για την ημερήσια προσφορά της εταιρείας (Daily Deal) κάθε πρωί και να ενημερωθεί για τα γενέθλια των φίλων του μέσω του Facebook.
Παράλληλα η εταιρεία ανακοίνωσε την αποκλειστική συνεργασία του με την κορυφαία εταιρεία διεθνώς REEVOO, η οποία αποτελεί τον πλέον αντικειμενικό φορέα κριτικών προϊόντων από πραγματικούς αγοραστές από ολόκληρο τον κόσμο. Ο επισκέπτης της ιστοσελίδας θα μπορεί να βρει στα προϊόντα τεχνολογίας και όχι μόνο, περισσότερες από 100.000 αξιολογήσεις, ενώ τα σχόλια των προηγούμενων αγοραστών κατηγοριοποιούνται και δημοσιεύονται αυτόματα στα αντίστοιχα προϊόντα.
Source : TA NEA
Κυριακή 4 Σεπτεμβρίου 2011
Anti-Hacking/Anti-Cracking Tips & Tricks
1. Keep your software updated. It is recommended for you to keep your operating system software, mail server software, web server software, DNS server software, and all your application data updated to their latest versions at all times or at least enable automatic update.
Old-version or fresh installations software straight from a CD or DVD can consist of security vulnerabilities that haven't been fixed or patched yet and can allow an attacker to compromise a targeted system quite easily.
2. Make sure you have a strong Internet provider that is prepared for hacker or cracker attacks.
Availing of an Internet provider who offers very strong fiber connections that can withstand heavy cyber assaults and has special policies for hacker or cracker attacks has become par for the course in today's Internet Age.
3. Consult your Internet provider about hacker or cracker solutions and if they already are prepared for such eventualities. If your servers are on the same network as other servers that get compromised on a daily basis, then your systems as completely vulnerable.
4. Make daily backups of all your data.
Depending on your system policy, it is recommended for you to make daily, weekly, or monthly backups of all your data so that you can always restore or retrieve your information if you get compromised by an attack.
5. Always have multiple servers ready.
It is prudent for you to have multiple servers in case one server crumbles under hacker or cracker attacks. This way, you can always move your traffic to a backup server without any hassle.
6. The Protector Anti-Spam UTM Appliance updates automatically six times a day with Intrusion Prevention and Firewall Functionality. In order for you network to be secure and to not have any worries about cracker or hacker attacks, it is advisable for you to make use of the award-winning Protector Anti-Spam UTM Appliance, which is updated six times a day automatically.
Source : secpoint.com
The device comes with a strong, regularly updated Intrusion Prevention system that will block all hacker or cracker attacks with impunity. Furthermore, it also sports a firewall functionality that protects your whole network from inside and out.
Εγγραφή σε:
Αναρτήσεις (Atom)