Τρίτη 29 Μαρτίου 2011

Ο " Μεγάλος Αδελφός " στο κινητό σας

ΕΝΑ ΑΠΟ ΤΑ ΑΓΑΠΗΜΕΝΑ παιχνίδια των χρηστών του Ιντερνετ είναι να εντοπίζουν τα ίχνη τα φίλων τους µέσω των smart phones, των κινητώνή των υπολογιστών τους.Πρόκειται γιατη γνωστή υπηρεσία Latitude της Google, που παρέχει στους χρήστεςτη δυνατότητα του γεωγραφικού εντοπισµού. Οπως όµως πρόσφατα ανακάλυψε ο Γερµανός Μάλτε Σπιτς, µέλος τουκόµµατος των Πρασίνων, οι κινήσεις µας παρακολουθούνται διαρκώς, είτε το γνωρίζουµε και είµαστεσύµφωνοιµε αυτό είτε όχι.

Καθώς οι πάροχοι δεν αποκαλύπτουν εύκολα τις πληροφορίες που συλλέγουν, ο Σπιτς αναγκάστηκε να κινηθεί δικαστικά προκειµένου να µάθει πόσα ακριβώς στοιχεία είχε συλλέξει η δική τουεταιρεία κινητής τηλεφωνίας, ηDeutsche Telekom,σχετικά µε τις µετακινήσεις του.

Τα αποτελέσµατα είναι πραγµατική αποκάλυψη. Μέσα σε έξι µήνες – από τις 31 Αυγούστου 2009 έως τις 28 Φεβρουαρίου 2010 – η Deutsche Telekom είχε καταγράψει και «σώσει»τις γεωγραφικές συντεταγµένες του Σπιτς 35.000 φορές! – δηλαδή η διαδικασία επαναλαµβανόταν κατά µέσο όρο κάθε επτά λεπτά.

Η ΕΡΕΥΝΑ ΤΟΥ ΣΠΙΤΣ, υποστηρίζουν ειδικοί που ασχολούνται µε υποθέσεις ευαίσθητων προσωπικών δεδοµένων, είναιπρωτοφανής. Αυτό που κυρίως προκύπτει είναι πόσο απλή διαδικασία είναι η ανίχνευσηγια τις εταιρείες κινητής τηλεφωνίας.

Σε αντίθεση µε άλλες ονλάιν υπηρεσίες ή µε άλλες ιστοσελίδες,οι οποίες στέλνουν κάποιο στοιχείο – ένα είδος «καρότου» – στον υπολογιστή τουχρήστη καιπροσπαθούν να συνδέσουν τη δραστηριότητά τουµε την κίνηση του ανθρώπου πουτους ενδιαφέρει, οι πάροχοι δεν χρειάζεται να κάνουν τίποτα άλλοαπό το να καταγράφουν δεδοµένα.

«Ολοι κινούµαστε µε µικρέςταµπέλες. Η ταµπέλακαθενός φέρει ένα νούµερο τηλεφώνου µε το οποίο συνδέεται, όπως επίσης µε τις κλήσεις µας αλλά και το τι κάνουµε µε το κινητό», επισηµαίνει η Σάρα Γουίλιαµς, καθηγήτρια στο Πανεπιστήµιο Κολούµπια, στη Νέα Υόρκη. «Ούτε καν γνωρίζουµε ότι παρέχουµε τέτοιου είδους δεδοµένα», εξηγεί.

Ο γεωγραφικός ε ντοπισµός είναι από τις πλέον βασικές λειτουργίες των εταιρειών κινητής τηλεφωνίας. Περίπου κάθε επτά δευτερόλεπτα, η εταιρεία εντοπίζει την πλησιέστερη στο κινητό κεραία. Επιπλέον, γιαλόγους πουαφορούν την έκδοση λογαριασµού, εντοπίζουν απόπού γίνεται το τηλεφώνηµα καθώς και πόσο διαρκεί.

Αυτό που παρουσιάζει εξαιρετικό ενδιαφέρον, σύµφωνα µε τον καθηγητή Πληροφορικής στο Πανεπιστήµιο της Πενσιλβάνιας Ματ Μπλέιζ, είναι ότι στην περίπτωση του Σπιτς οι πληροφορίες ανίχνευσης δεν αντλούνταν βάσει της συνήθους λειτουργίας των εταιρειών, αλλά σε σχέση µε το πόσο συχνά ήλεγχε το e-mail του.

Στο επιχείρηµαότι για να ζει κανείς στον 21ο αιώνα πρέπει να θυσιάσει την προσωπική του ζωή, ο καθηγητής Μπλέιζ αντιτείνει ότι «τα κινητά έχουν γίνει αναπόσπαστο στοιχείο της σύγχρονης ζωής».


Η Deutsche Telekom κατέγραψε τις γεωγραφικές συντεταγµένες ενός χρήστη 35.000 φορές µέσα σε διάστηµα έξι µηνών!

Source : TA NEA

Δευτέρα 28 Μαρτίου 2011

Πουθενά χωρίς Ιντερνετ

Τη δυνατότητα να πάρουν το Ιντερνετ µαζί τους, στον δρόµο ή στο ταξίδι και να σερφάρουν στα αγαπηµένα τους sites ή να χρησιµοποιήσουν τα πιο καυτά apps έχουν σήµερα οι κάτοχοι έξυπνων κινητών, ταµπλετών και φορητών υπολογιστών. Το τελευταίο διάστηµα, οι εταιρείες κινητής τηλεφωνίας επιδίδονται σε πόλεµο προσφορών, λανσάροντας νέα πακέτα πρόσβασης στο ∆ιαδίκτυο για smartphones, laptops, netbooks και tablet PC.

Με σχετικά χαµηλό κόστος οι συνδροµητές µπορούν να δουν τα e-mails τους, να ανανεώσουν το προφίλ τους στο facebook και να σερφάρουν στα αγαπηµένα τους sites, την ώρα που απολαµβάνουν τον καφέ τους ή σε µια απόδραση από την πόλη, σε ευκαιρίες που παρουσιάζονται για σύντοµα ταξίδια.

Παράλληλα, έχουν µειωθεί οι χρεώσεις για όσους θέλουν να επικοινωνούν από το κινητό τους ενώ βρίσκονται στις χώρες της Ευρωπαϊκής Ενωσης (Ε.Ε.). Απαιτείται, όµως, προσοχή διότι το κόστος αποστολής και λήψης δεδοµένων πέραν ενός προκαθορισµένου ορίου είναι ιδιαίτερα τσουχτερό και οι ανυποψίαστοι χρήστες µπορεί να βρεθούν προ εκπλήξεως, λαµβάνοντας στο τέλος του µήνα υπέρογκους λογαριασµούς.

Η CosmOTE, η Vodafone και η Wind προσφέρουν πακέτα σύνδεσης στο Ιντερνετ µέσω των δικτύων 3G. Επίσης, για πρόσβαση µέσω laptop έχουν καταρτίσει προγράµµατα συµβολαίου µε ογκοχρέωση ή χρονοχρέωση. Για όσους επιθυµούν πρόσβαση στο Ιντερνετ για περιορισµένο χρονικό διάστηµα (π.χ. µόνο στις διακοπές τους) και δεν θέλουν να πληρώνουν πάγιο, διατίθενται προγράµµατα Ιντερνετ µε κάρτα προπληρωµένου χρόνου, χωρίς δέσµευση συµβολαίου.

Η πιο πρακτική λύση για Ιντερνετ στις διακοπές και τις σύντοµες αποδράσεις είναι τοκινητό τηλέφωνο, ιδίως γιαόσους διαθέτουν smartphone. Για να µπείτε στο Ιντερνετ από τοκινητό σας πηγαίνετε στον browser της συσκευής και εισάγετε απευθείας τη διεύθυνση (URL)

που θέλετε. Τα τηλέφωνα, λόγω του µικρού µεγέθους της οθόνης τους, ενδείκνυνται για σύντοµη χρήση του ∆ιαδικτύου (π.χ. για να δει κάποιος τα e-mails του) και όχιγια εργασίες όπως η σύνταξη ενόςκειµένου.

Οι εταιρείες διαθέτουν προγράµµατα mobile Internet από το κινητό µε ογκοχρέωση, µε πάγιο από 5 έως 50 ευρώ τον µήνα.

Για µεγαλύτερη άνεση, σε περίπτωση που κάποιος θέλει να σερφάρει για αρκετό χρόνο, η καλύτερη λύση είναι το laptop ή το netbook. Οπου υπάρχει η δυνατότητα, προτιµήστε τα free Wi Fi spots που προσφέρουν απεριόριστη πρόσβαση στο Ιντερνετ χωρίς χρέωση. Ασύρµατο Ιντερνετ µπορείτε να βρείτε και σε πολλά ξενοδοχεία. Χρειάζεται, όµως, προσοχή διότι κάποια από αυτά χρεώνουν την πρόσβαση, και µάλιστα πολύ ακριβά. Πριν συνδεθείτε, ζητήστε πληροφορίες από τη ρεσεψιόν.

Εναλλακτικά, µπορείτε να συνδεθείτε χρησιµοποιώντας τα δίκτυα 3G της κινητής τηλεφωνίας,εφόσον διασφαλίσετε ότι υπάρχει κάλυψη, χρησιµοποιώντας το ειδικό stick που διαθέτουν οι εταιρείες, πληρώνοντας είτε µε χρονοχρέωση είτε µε ογκοχρέωση.

Μπορείτε ακόµη να συνδέσετε το κινητό τηλέφωνο µε τον υπολογιστή, µε καλώδιο ή Βluetooth, και να χρεώνεστε βάσει του προγράµµατος mobile Internet που ήδη έχετε.


Χωρίς δεσµεύσεις
Για όσους επιθυµούν πρόσβαση στο Ιντερνετ για περιορισµένο χρονικό διάστηµα (π.χ. µόνο στις διακοπές τους) και δεν θέλουν να πληρώνουν πάγιο, διατίθενται προγράµµατα Ιντερνετ µε κάρτα προπληρωµένου χρόνου, χωρίς δέσµευση συµβολαίου.
Source : TA NEA

Τετάρτη 23 Μαρτίου 2011

Κατασκοπεία στα social media σχεδιάζουν οι ΗΠΑ


«Υπηρεσία διαχείρισης online περσόνας» σχεδιάζει το στρατιωτικό τμήμα των ΗΠΑ που επιβλέπει τις ένοπλες επιχειρήσεις σε Μέση Ανατολή και κεντρική Ασία.

Δημοσίευμα του Guardian κάνει λόγο για ανάπτυξη λογισμικού από τον στρατό των ΗΠΑ που θα χειραγωγεί συζητήσεις στο Internet και τα social media. Στόχος του λογισμικού είναι να βοηθά στην εξάπλωση της προπαγάνδας των ΗΠΑ με τη χρήση ψεύτικων online προσώπων.

Ειδικότερα, μια εταιρεία από την Καλιφόρνια έχει υπογράψει συμβόλαιο με την Centcom (το στρατιωτικό τμήμα των ΗΠΑ που επιβλέπει τις ένοπλες επιχειρήσεις της χώρας στη Μέση Ανατολή και την κεντρική Ασία) για να αναπτύξει αυτό που περιγράφεται ως «υπηρεσία διαχείρισης online περσόνας». Με τη μέθοδο αυτή, θα μπορεί να γίνεται έλεγχος σε 10 ξεχωριστές ταυτότητες χρηστών σε όλο τον κόσμο.

Το συγκεκριμένο εγχείρημα έχει παρομοιαστεί από ειδικούς με τις προσπάθειες της Κίνας να περιορίσει και να λογοκρίνει κάθε δυνατότητα έκφρασης στο Διαδίκτυο. Οι πολέμιοι από την άλλη πλευρά θεωρούν ότι μια τέτοια εμπλοκή θα δημιουργήσει ανεπιθύμητες παρενέργειες καθώς θα δημιουργηθεί λανθασμένη αντίληψη, σχόλια και αναφορές για τους στόχους που θέλουν να πετύχουν οι ΗΠΑ.

Την ίδια στιγμή ωστόσο, οι ψευδείς online περσόνες -γνωστές στο χώρο των social media ως sock puppets (μαριονέτες)- θα μπορούσαν να ενθαρρύνουν και άλλες κυβερνήσεις, ιδιωτικές εταιρείες και μη κυβερνητικές οργανώσεις να κάνουν το ίδιο.

Σύμφωνα με το δημοσίευμα του Guardian, το συμβόλαιο που υπέγραψε η Centcom λέει ότι η κάθε περσόνα πρέπει να έχει ένα πειστικό υπόβαθρο, δηλαδή βιογραφικό με λεπτομέρειες, ενώ την ίδια στιγμή θα πρέπει μέχρι 50 χρήστες – διαχειριστές να «λειτουργούν» το account χωρίς το «φόβο αποκάλυψης από εχθρούς με υψηλή τεχνογωνσία».

Ο εκπρόσωπος της Centcom δήλωσε ότι αυτή η τεχνολογία υποστηρίζει απόρρητες δραστηριότητες blogging σε ξενόγλωσσα sites έτσι ώστε η Centcom «να μπορεί να αντιπαρατεθεί με την εξτρεμιστική και εχθρική προπαγάνδα κατά των ΗΠΑ». Σε περαιτέρω διευκρινίσεις η Centcom είπε ότι δεν στοχεύει σε κανένα site που βρίσκεται στις ΗΠΑ, είτε αγγλόγλωσσο είτε ξενόγλωσσο, και κυριότερα δεν στοχεύει στο Facebook ή το Twitter.

Σύμφωνα με επιβεβαιωμένες πληροφορίες, το συμβόλαιο ανέρχεται στα 2,76 εκατομμύρια δολάρια και έχει υπογραφεί με την Ntrepid, μια νέα εταιρεία που βρίσκεται στο Λος Άντζελες. Η τελευταία δεν έχει δώσει πληροφορίες για το αν το συγκεκριμένο εγχείρημα είναι ήδη σε εξέλιξη.

Τετάρτη 16 Μαρτίου 2011

SXSW 2011 : Η ενοποίηση κυβερνοχώρου και πραγματικότητας

Σε μία εποχή όπου το Ίντερνετ έχει εξελιχθεί σε αναπόσπαστο κομμάτι της καθημερινότητάς μας, είναι πολλοί αυτοί οι οποίοι αναρωτιούνται για το ποιο θα είναι το «επόμενο βήμα» : ποια θα είναι η μορφή της αλληλεπίδρασης της επόμενης γενιάς με την τεχνολογία, καθώς και τα μέσα με τα οποία αυτή θα λαμβάνει χώρα.

Όπως φαίνεται στην έκθεση SXSW 2011 (South by Southwest- για τεχνολογία, ταινίες και μουσική), στο Όστιν του Τέξας, η απάντηση είναι πως μάλλον βρισκόμαστε στο «τέλος» του Ίντερνετ: όχι επειδή ο σύγχρονος άνθρωπος θα το εγκαταλείψει, αλλά επειδή θα πάψουν να υφίστανται «όρια» μεταξύ αυτού και της πραγματικότητας, καθώς αυτά τα δύο «διαφορετικά τινά» δεν θα διαχωρίζονται πλέον, μια και η υψηλή τεχνολογία και οι εφαρμογές της βρίσκονται παντού στην καθημερινή ζωή.

Η τεχνολογία έχει να κάνει με τα πάντα: στόχος πλέον δεν είναι οι βελτιώσεις στο χρονικό διάστημα που περνά κάποιος μπροστά στον υπολογιστή του, αλλά στη συνολική εμπειρία ζωής, της οποίας τα τεχνολογικά μέσα αποτελούν οργανικά στοιχεία.

«Οι μεγάλες ιδέες είναι σαν ατμομηχανές» είπε σχετικά ο Τιμ ο'Ράιλι, εκδότης βιβλίων για υπολογιστές, ο οποίος κάνει λόγο για «Web 3.0» : τη «συλλογική νοημοσύνη που κινείται μέσω αισθητήρων». Η νέα αυτή εποχή παίρνει τη «σκυτάλη» από το Web 2.0, τη φάση κατά την οποία οι απλοί χρήστες του Ίντερνετ άρχισαν να ασχολούνται περισσότερο με αυτά που μπορούσαν να δημιουργήσουν παρά με αυτά που μπορούσαν να καταναλώσουν (χαρακτηριστικά παραδείγματα οι περιπτώσεις Facebook, Flickr κ.ο.κ), και πηγαίνει ένα βήμα παραπέρα: στο Web 3.0, οι χρήστες δεν συνειδητοποιούν καν ότι το κάνουν, καθώς η δραστηριότητα αυτή αποτελεί ένα φυσιολογικό τμήμα της καθημερινής ζωής. Όταν το GPS στο smartphone ή το tablet computer μπορεί να μεταδώσει την θέση κάποιου σε ιστοσελίδες ή συσκευές, όταν το Facebook χρησιμοποιεί τεχνολογία αναγνώρισης προσώπου κ.ο.κ, ο χρήστης «δημιουργεί» τα δεδομένα του web, αλλά χωρίς να υπάρχει συγκεκριμένη πρόθεση για αυτό. «Τα τηλέφωνα και οι φωτογραφικές μηχανές μας γίνονται αυτιά και μάτια για εφαρμογές… αισθητήρες και ανιχνευτές θέσης μας λένε πού είμαστε, τι κοιτάμε, πόσο γρήγορα κινούμαστε…όλο και περισσότερο, το web γίνεται ο πραγματικός κόσμος. Οι πάντες και τα πάντα αφήνουν μία «σκιά δεδομένων».


Ενδιαφέρουσα είναι επίσης και η περίπτωση της «παιχνιδοποίησης» (gamification): οι σχεδιαστές παιχνιδιών έχουν εξελιχθεί στους πλέον «ειδικούς» στο πώς να «αιχμαλωτίζεται» το ενδιαφέρον του χρήστη, κάτι το οποίο αποδεικνύεται από την επιτυχία της gaming σκηνής. Οπότε, αυτές οι «αρχές» οι οποίες υφίστανται στον εν λόγω χώρο μπορούν να αξιοποιηθούν και αλλού: στην εκπαίδευση, στην καθημερινή ζωή και στα νοσοκομεία για παράδειγμα. Ένας από τους υπερμάχους αυτής της αντίληψης είναι ο 22χρονος Σεθ Πράιμπατς, ο οποίος στοχεύει στη δημιουργία ενός «στρώματος παιχνιδιού πάνω στον πραγματικό κόσμο» : σε πρώτο επίπεδο, μέσω της gaming εφαρμογής του, SCVNGR, που βάζει τους παίκτες/ χρήστες να ολοκληρώνουν «αποστολές» στον πραγματικό κόσμο και να ανταμείβονται για αυτό (μέσω προσφορών, εκπτώσεων κλπ σε εστιατόρια, μπαρ, σινεμά και άλλα). Κατά τον Πράιμπατς, η εκπαίδευση, λ.χ, είναι ένα κακά σχεδιασμένο παιχνίδι: οι μαθητές ανταγωνίζονται για καλούς βαθμούς, αλλά αποθαρρύνονται όταν αποτυγχάνουν. Ένα καλό παιχνίδι, από την άλλη, ποτέ δεν σε αφήνει να νιώσεις ότι έχασες: σε κάνει να προχωράς πιο αργά, πιο προσεκτικά, και με μεγαλύτερο πείσμα…

Το «δίλημμα του δικτάτορα»

Ο Κλέι Σίρκι, ένας από τους «γκουρού» των new media, μιλά για το «δίλημμα του δικτάτορα». Η συλλογιστική του ξεκινά με το παράδειγμα της κυβέρνησης του Σουδάν, που δημιούργησε ένα λογαριασμό στο Facebook, όπου καλούσε σε αντικυβερνητική διαδήλωση…και μετά απλά συνέλαβε όσους εμφανίστηκαν. Κατά τον Σίρκι, αυτό αποδεικνύει πως τα social media δεν είναι «επαναστατικά» από μόνα τους. «Ο λόγος που πέτυχε κάτι τέτοιο είναι το ότι κανείς δεν ήξερε κάποιον άλλον- απλά θεώρησαν το Facebook αξιόπιστο.

Κατά τον Σίρκι, τόσο τα ολοκληρωτικά καθεστώτα όσο και οι πολέμιοί τους μπορούν να μεταχειριστούν το Ίντερνετ, ενώ «προφανή» μέτρα από κυβερνήσεις, όπως η διακοπή των υπηρεσιών Ίντερνετ, μπορεί να έχουν το αντίθετο αποτέλεσμα από το επιθυμητό, εξοργίζοντας ακόμη περισσότερους πολίτες, καθώς και τη διεθνή κοινή γνώμη.

Κατά τον Τόνι Σβαρτς, ειδικό επιχειρήσεων, ο βασικός κίνδυνος μεταξύ της σύγκλισης μεταξύ της πραγματικής και της online ζωής, είναι το ότι αρχίζουμε να βλέπουμε τους εαυτούς μας σαν υπολογιστές: πιέζουμε τους εαυτούς μας για να ανταπεξέλθουν στις απαιτήσεις της δουλειάς, απαξιώνοντας την ξεκούραση και δουλεύοντας περισσότερες ώρες. «Αλλά υποτίθεται πως δεν πρέπει να λειτουργούμε σαν υπολογιστές…».

www.kathimerini.gr με πληροφορίες από Guardian

Τρίτη 15 Μαρτίου 2011

Διαδίκτυο, Αμυνα και Μυστικές Υπηρεσίες

Η εποχή μας χαρακτηρίζεται ως αυτή της " πληροφορίας". Αυτό αφενός μεν σημαίνει ότι έχει αυξηθεί δραματικά ο όγκος των διαθέσιμων πληροφοριών και υπάρχει υπερδραστηριότητα με στόχο τη συλλογή τους, αφετέρου έχει δυσχεράνει λόγω του τεράστιου όγκου, το στάδιο της αξιολόγησης, συσχέτισης και αξιοποίησης τους. Οι περισσότερες από τις μυστικές υπηρεσίες σήμερα προσπαθούν να αντλήσουν τα μέγιστα από το Διαδίκτυο. Με εξελιγμένες μηχανές αναζήτησης έχουν την ικανότητα συλλογής πληθώρας πληροφοριών , ενώ ταυτόχρονα παρακολουθούν όσο το δυνατόν περισσότερες ομάδες συζήτησης.
Με τη βοήθεια εξελιγμένων προγραμμάτων , τα οποία παρακολουθούν την ανταλλαγή μηνυμάτων , μόλις εντοπισθεί η αναφορά προεπιλεγμένων λέξεων ή προτάσεων ή εκφράσεων , καταγράφουν το γεγονός και ειδοποιούν το αρμόδιο τμήμα ώστε να αντληθούν όσο το δυνατόν περισσότερες πληροφορίες και να ενεργοποιηθεί ο μηχανισμός αξιοποίησης τους.
Αυτή ακριβώς η μεθοδολογία αποτελεί μία από τις κυριότερες διαφορές στρατιωτικών και υπηρεσιών πληροφοριών σχετικά με την διαχείριση του Διαδικτύου. Οι στρατιωτικοί επιθυμούν τον απόλυτο έλεγχό του και κατά περίπτωση την προσβολή του , ενώ αντίθετα οι υπηρεσίες πληροφοριών ενδιαφέρονται μόνο για τη διατήρηση και ενίσχυση της ικανότητας " σπασίματος" των διάφορων κρυπτοκωδικών, καθώς και να λαμβάνουν γνώση των περιεχομένων στα μηνύματα πληροφοριών.
Πηγή Περιοδικό " Πόλεμος και Ιστορία" τ. 102
Ιστορίες του παράλληλου κόσμου, απο τον Δ. Μανακανάτα

Cyber Attack vs Cyber Defence

The Cyber Attack Is Now!
Cyber attack is that even possible?
Yes, it very much possible, its happening all the time, and have been happening for a very long time, its not a new phenomenon that just came under the spotlight last year, or the year before. It been around since the first network was built in the end of 1960. A cyber attack is a very common thing, its happening all the time. Did you know a cyber attack can be a malware placed in your computer, because you clicked a link on some porn site.

The image they painting up is that the whole internet is vulnerability to a cyber attack.
Source : http://hubpages.com

What is possible, lets look at the whole picture first.
A Planet wide attack
- A full scale cyber attack to kill all and everything on Internet is, or atleast theoretical impossible. If someone would give it a shot, it would not be so effective with a attack through the Internet, They got a better chance to shut-down the whole Internet If they send a EMP blast all over the world.

One or couple of countries
- Take out a country's all Internet access, both domestic and abroad, it is possible (have been done, or some).

Get some servers to crash
- Attacks on some servers, yes, very possible, and its happening regularly.

- A attack on your or your company computer, this probably already happening right now.

Do not read this if you are a cyber terrorist
How can a attack on the whole Internet even be possible, the infrastructure of the Internet makes its virtually impossible to strike down everything in one shot. So the biggest cyber attack is not going to come from one computer, its going to come from billions of computers in a huge zombie network of home computers, servers, smart phones and appliance everything that can get infected, they are going to be programmed to attack the nearest bind point for your internet access and hit it hard and freeze all the traffic to a stand still. That is the worst case scenario. This will slow down the whole Internet for awhile (hours, days, or maybe weeks) but it will not kill it, but the damage going to be huge. And the losses will be so big that the humankind will see a other world crises again, that ill bet my laptop on.

The second attack will come from your own government "Kill switch bill"
On June 19, 2010, United States Senator Joe Lieberman (I-CT) introduced a bill called "Protecting Cyberspace as a National Asset Act of 2010", which he co-wrote with Senator Susan Collins (R-ME) and Senator Thomas Carper (D-DE). If signed into law, this controversial bill, which the American media dubbed the "Kill switch bill", would grant the President emergency powers over parts of the Internet. However, all three co-authors of the bill issued a statement that instead, the bill "existing broad Presidential authority to take over telecommunications networks".

This is Cyber Bull Sh*t!

Governments war on cyber terrorism, this is not only in USA, it is happening on a global scale.


This is not true.

Is the net more vulnerable to you as surfer right now, as they (the government) have control over the medium sent over the net. So you think "big brother" watching over your shoulder is a good thing? The internet is suppose to be free and not controlled and filtered by any government agency, NSA, Cyber attack defence group, not anybody. The Internet is suppose to be free and not controlled, this is attempt to tame the beast that sleeping, and why put these billions on cyber defence, put those money to chase spammers instead and to educate people how to protect their computers better

Επίθεση ιών στα κινητά

Το smartphone «τελευταίας γενιάς» που µόλις αγοράσατε σας κάνει να φουσκώνετε από υπερηφάνεια και δεν βλέπετε την ώρα να σερφάρετε στο Ιντερνετ απ’ όπου κι αν βρίσκεστε. Εχετε, όµως, σκεφτεί να το «θωρακίσετε» απέναντι στους online κινδύνους που το απειλούν, ώστε να εξακολουθείτε να το χαίρεστε; Το τελευταίο διάστηµα οι επιθέσεις µε κακόβουλο λογισµικό (malware) εναντίον φορητών συσκευών έχουν διπλασιαστεί, σύµφωνα µε έρευνες ειδικών στην ασφάλεια των υπολογιστών. Οι επιτήδειοι έχουν αντιληφθεί ότι το νέο «εύφορο» πεδίο δράσης είναι τα smartphones και οι ταµπλέτες, καθώς η χρήση αυτών των συσκευών έχει αυξηθεί κατακόρυφα. Τα κρούσµατα malware σε φορητές συσκευές αυξήθηκαν 46% το 2010 σε σχέση µε την προηγούµενη χρονιά, σύµφωνα µε έρευνα της εταιρείας λογισµικού ασφαλείας McAfee, η οποία εκτιµά ότι οι επιθέσεις µε κακόβουλο λογισµικό στα έξυπνα κινητά τηλέφωνα αναµένεται να διπλασιαστούν το 2011.

H εταιρεία Symantec, που δραστηριοποιείται στον ίδιο χώρο, προειδοποιεί τους χρήστες φορητών συσκευών που τρέχουν το λειτουργικό σύστηµα Android να είναι ιδιαίτερα προσεκτικοί. Ωστόσο, από τις επιθέσεις φαίνεται ότι δεν ξεφεύγουν ούτε οι συσκευές της Apple.

Η Symantec κάνει λόγο για «ανοδική πορεία» στις επιθέσεις malware που εξαπολύουν οι επιτήδειοι εναντίον του Android. Πρόσφατα αναφέρθηκαν αλλεπάλληλα κρούσµατα «µόλυνσης» συσκευών µε ένα νέο malware. Παράλληλα, µια σειρά από δούρειους ίππους (trojans) εξαπλώνεται µέσω δηµοφιλών εφαρµογών (apps). Το trojan είναι πρόγραµµα που κρύβεται σε εφαρµογές και παιχνίδια, το οποίο ξεγελά τον χρήστη, εγκαθιστώντας κρυφά κακόβουλο λογισµικό.

Το malwareµε τηνονοµασία Android. Pjapps µεταµφιέζεται σε µια δηµοφιλή εφαρµογή, το «Steamy Window», ξεγελώντας τον χρήστη, ο οποίος νοµίζει ότι έχει κατεβάσει την εν λόγω εφαρµογή.

Αντ’ αυτού, το πλαστό app «µολύνει» τη συσκευή και δηµιουργεί ένα botnet (δίκτυο µολυσµένων υπολογιστών που εξαπολύουν συντονισµένα επιθέσεις), «προσβάλλοντας» στη συνέχεια και άλλες φορητές συσκευές. Μεταξύ άλλων, εγκαθιστά εφαρµογές, στέλνει γραπτά µηνύµατα και κάνει αυτόµατη φραγή µηνυµάτων εν αγνοία του χρήστη. Επιπλέον, υποκλέπτει και αποστέλλει στους δράστες τις πληροφορίες που είναι αποθηκευµένες στη συσκευή.

Απότιςκακόβουλεςαπειλές δεν ξεφεύγουν ούτε οι κάτοχοι των iPhone και των iPad. Ερευνητές του γερµανικού Ινστιτούτου Fraunhofer για την ασφάλεια των υπολογιστών απέδειξαν πρόσφατα ότι αρκούν µόλις έξι λεπτά για να υποκλέψει κάποιος τις προσωπικές πληροφορίες που υπάρχουν αποθηκευµένες σε ένα iPhone, χωρίς καν να παρακάµψει το κλείδωµα της συσκευής.

Απλά αφαιρώντας την κάρτα SIM, µπορεί ο οποιοσδήποτε να αποκτήσει τους κωδικούς πρόσβασης σε υπηρεσίες όπως το ηλεκτρονικό ταχυδροµείο. Ελέγχοντας τα email, µπορεί στη συνέχεια να αποσπάσει κι άλλους κωδικούς, καθώς οι περισσότερες υπηρεσίες επιτρέπουν στον χρήστη να κάνει password reset και να αποκτήσει νέους κωδικούς.

Συµβουλές
Προκειµένου οι χρήστες να αποφύγουν το ενδεχόµενο να πέσουν θύµατα επιθέσεων malware, καλό είναι να έχουν υπόψη τους τις παρακάτω συµβουλές:

n Χρησιµοποιείτε µόνο ελεγχόµενες αγορές (app stores) για κατέβασµα και εγκατάσταση εφαρµογών. n Προσαρµόστε τις ρυθµίσεις για τις εφαρµογές στο λειτουργικό σας σύστηµα, ώστε να εµποδίζεται η εγκατάσταση των κακόβουλων apps. n Ελέγχετε πάντα ποιος είναι ο δηµιουργός της εφαρµογήςπου σκοπεύετε να κατεβάσετε. Ποιες άλλες εφαρµογές διαθέτει; Μήπως κάποια από αυτές µοιάζει αναξιόπιστη (π.χ. είναι άγνωστη και δεν εµφανίζει κριτικές χρηστών); Αν ναι, µάλλον θα πρέπει να την αποφύγετε. n ∆ιαβάστε τις onlineκριτικές άλλων χρηστών που έχουν κατεβάσει την εφαρµογή. Επισκεφθείτε τεχνολογικά sites που εµπιστεύεστε και διαβάστε τιγράφουν για την εφαρµογή που σας ενδιαφέρει. n Εγκαταστήστε ένα πρόγραµµα εντοπισµού κακόβουλου λογισµικού και ιών στο τηλέφωνο ή την ταµπλέτα σας. Πολλές δηµοφιλείς εταιρείες λογισµικού ασφαλείας προσφέρουν σήµερα δωρεάν προγράµµατα antivirus. Κατεβάστε ένα σήµερα κιόλας.


Στο στόχαστρο η Adobe
Εκτός από το Android, οι κυβερνο-εγκληµατίες δείχνουν ιδιαίτερη προτίµηση στα προϊόντα της εταιρείας Adobe, κατασκευάστριας των αρχείων PDF και της πλατφόρµας πολυµέσων Flash, τα οποία χρησιµοποιούνται ευρέως και
στα κινητά.
Source : TA NEA