ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Η αποδυνάμωση της κρυπτογράφησης παραβιάζει τα θεμελιώδη δικαιώματα: Απόφαση του Ευρωπαϊκού Δικαστηρίου Ανθρωπίνων Δικαιωμάτων

Σε μια απόφαση ορόσημο στην υπόθεση -Podchasov vs. Ρωσίας— το Ευρωπαϊκό Δικαστήριο Ανθρωπίνων Δικαιωμάτων (ΕΔΔΑ) έκρινε ότι η αποδυνάμωση της κρυπτογράφησης μπορεί να οδηγήσει σε γενική και αδιάκριτη παρακολούθηση των επικοινωνιών των χρηστών και παραβιάζει το ανθρώπινο δικαίωμα στην ιδιωτική ζωή. Το 2017, το τοπίο της ψηφιακής επικοινωνίας στη Ρωσία αντιμετώπισε μια κομβική στιγμή όταν η ...

Περισσότερα...

Όταν η επιβολή του νόμου υπονομεύει την ψηφιακή μας ασφάλεια, ποιος φροντίζει τα συμφέροντά μας;

Φανταστείτε ότι ο φίλος σας σας έστειλε ένα ιδιωτικό DM στο Twitter. Τώρα φανταστείτε, αντί το περιεχόμενο να παραμένει μόνο για τα μάτια σας, το Twitter να αφήνει την αστυνομία να το ρίξει μια ματιά. Τέτοιες παρεμβατικές πρακτικές πρόσβασης κρατικών φορέων σε προσωπικά μηνύματα έχουν σοβαρές συνέπειες για τη ζωή μας. Μερικοί άνθρωποι μπορεί να ...

Περισσότερα...

Οι Βρυξέλλες συγκλονίζονται από μεγάλο σκάνδαλο spyware

Οι υπεύθυνοι χάραξης πολιτικής στην Ευρωπαϊκή Ένωση (ΕΕ) πρέπει να δράσουν άμεσα για την απαγόρευση του spyware στην Ευρώπη. Πριν από λίγες μέρες, τα Ευρωπαϊκά μέσα ενημέρωσης ανέφεραν μια μεγάλη επίθεση στη δημοκρατική Ευρώπη,  με μέλη της Επιτροπής Άμυνας του Ευρωπαϊκού Κοινοβουλίου να γίνονται στόχος  τηλεφωνικής κατασκοπείας.Αυτού του είδους οι εισβολές αποτελούν απειλή για τη ...

Περισσότερα...

Νέα από το πλανήτη... planet.ellak.gr: Πώς τα sandboxes θα σας βοηθήσουν να διερευνήσετε κακόβουλο λογισμικό στο Linux

by: Linux InsiderΑν και φημίζονται για την ασφάλειά τους, τα συστήματα Linux δεν είναι 100% απρόσβλητα από τις συνεχώς εξελισσόμενες απειλές όπως το κακόβουλο λογισμικό (malware). Το να καταλάβουμε την εσωτερική λειτουργία αυτών των απειλών είναι ζωτικής σημασίας για να έχουμε αποτελεσματική άμυνα. Σε αυτό το άρθρο, θα εξερευνήσουμε τον κόσμο του κακόβουλου λογισμικού για ...

Περισσότερα...

Δύο νέοι οδηγοί χρήσης για ανωνυμία με το ανοικτού κώδικα λειτουργικό Tails

Το Tails είναι ένα λειτουργικό σύστημα  ανοιχτού κώδικα που έχει σχεδιαστεί για όσους δίνουν προτεραιότητα στην ιδιωτικότητα και την ασφάλεια. Πρόκειται για ένα φορητό λειτουργικό σύστημα που μπορεί να εκτελεστεί από ένα στικάκι USB χωρίς να αφήνει στοιχεία της χρήσης του στο μηχάνημα στο οποίο λειτουργεί. Η βασική του αποστολή είναι να προστατεύει την ανωνυμία ...

Περισσότερα...

Τι είναι μια επίθεση DDoS; Μια εισαγωγή στις επιθέσεις distributed denial-of-service (DDoS)

Μια κατανεμημένη επίθεση άρνησης υπηρεσίας (Distributed Denial of Service, DDoS) είναι μια προσπάθεια για να καταστεί μια online υπηρεσία μη διαθέσιμη από υπέρογκη κυκλοφορία με κλήσεις για εμφάνιση από πολλαπλές πηγές. Οι επιθέσεις αυτές στοχεύουν μια μεγάλη ποικιλία από σημαντικούς πόρους, από τις τράπεζες έως τις ιστοσελίδες ειδήσεων και αποτελούν σημαντική πρόκληση στο να διασφαλιστεί … Read more

USB canary: Μια εφαρμογή παρακολούθησης των USB ports του υπολογιστή σας

Το USB Canary είναι μια εφαρμογή ανοιχτού κώδικα, που παρακολουθεί για τυχόν ύποπτη δραστηριότητα στις θύρες USB ενός υπολογιστή. Γραμμένη σε γλώσσα Python , το USB Canary μπορεί να στείλει μήνυμα SMS ή Slack, όταν μια συσκευή USB συνδέεται ή αφαιρείται από έναν υπολογιστή. Μπορεί να το κάνει ακόμα και αν ο υπολογιστής είναι κλειδωμένος. To … Read more

Cory Doctorow: Ο πόλεμος για την Προστασία της Ιδιωτικότητας αναμένεται όλο και χειρότερος

Κάποτε τα αρχεία καταγραφής των διακομιστών ήταν απλώς βαρετά αρχεία των οποίων οι πιο δραματικές στιγμές συνέβαιναν όταν κάποιος ξέχναγε να γράψει ένα πρόγραμμα που να διαγράφει τα παλιά και η συσσώρευσή τους οδηγούσε στο να γεμίσουν τον σκληρό δίσκο και να κρασάρουν τον διακομιστή. Στη συνέχεια, μια σειρά από περίεργα ατυχήματα μετέτρεψαν τα αρχεία … Read more

Κάλεσμα συμμετοχής στην Άσκηση Κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2017

Ο Οργανισμός Ανοιχτών Τεχνολογιών (ΕΕΛΛΑΚ) συγκροτεί ομάδα για τη συμμετοχή στην ετήσια εθνική άσκηση κυβερνοάμυνας ΠΑΝΟΠΤΗΣ 2017 που διοργανώνει η Διεύθυνση Κυβερνοάμυνας (ΔΙΚΥΒ) του ΓΕΕΘΑ και καλεί όσους ενδιαφέρονται να συμμετέχουν σε αυτή να εκδηλώσουν το ενδιαφέρον τους ως φυσικά πρόσωπα ή ως ομάδα  έως τη Δευτέρα 24 Απριλίου. Η άσκηση φέτος θα διεξαχθεί από … Read more

Botnets: οι στρατοί υπολογιστών ζόμπι που αποφέρουν εκατομμύρια

Οι στρατοί από ζόμπι δεν εισβάλλουν μόνο μέσα στις ταινίες αυτές τις μέρες. Καταλαμβάνουν, επίσης, και το διαδίκτυο με τη μορφή μαζικών botnets . Ένα botnet είναι μια στρατιά από υπολογιστές (bots), όλοι τους μολυσμένοι με το ίδιο κακόβουλο λογισμικό, που δίνει στον “βοσκό των bot” την δυνατότητα να χειρίζεται από μακρυά αυτούς τους υπολογιστές … Read more

ENISA Threat Landscape 2016: Η ετήσια αναφορά της ENISA για τις κυβερνοεπιθέσεις

Η ετήσια αναφορά της ENISA,  ENISA Threat Landscape παρέχει σε όλες τους ενδιαφερόμενους μια επισκόπηση των κυβερνοεπιθέσεων που καταγράφηκαν τον περασμένο χρόνο, σε συνδυασμό με τις τρέχουσες και τις αναδυόμενες τάσεις. Βασίζεται σε δημόσια διαθέσιμα δεδομένα και παρέχει μια ανεξάρτητη άποψη για τις παρατηρούμενες επιθέσεις, τους παράγοντες κινδύνου και τις τάσεις των επιθέσεων. Περιέχει πάνω … Read more

ΗΠΑ: To ιστορικό αναζήτησης και περιήγησης των χρηστών προς πώληση από τους παρόχους (ISPs)

«Μαύρη ημέρα» για την προστασία δεδομένων στο διαδίκτυο χαρακτηρίζεται από το διεθνή τύπο η χθεσινή , καθώς εγκρίθηκε από το Κογκρέσο των ΗΠΑ μία σειρά μέτρων, με τα οποία πρακτικά επιτρέπεται στους παρόχους υπηρεσιών διαδικτύου (ISPs) να πωλούν, χωρίς να λαμβάνουν άδεια, το ιστορικό περιήγησης των χρηστών. Ειδικότερα, μετά από τη Γερουσία, και η Βουλή … Read more

SHA1 collision: Τι σημαίνει και ποια είναι η σημασία του

Ίσως τις τελευταίες μέρες να έχετε διαβάσει αναφορές στο πρόσφατο SHA1 collision και τις συνέπειές του. Διόλου ασήμαντο γεγονός, αν και δεν έχει τις διαστάσεις που του προσδίδουν ορισμένοι. Έγινε μάλιστα και μια μικρή -και ανόητη- επίθεση στον Linus Torvalds, με αφορμή τη χρήση του SHA1 από το git. Παρακάτω θα προσπαθήσουμε να εξηγήσουμε τι … Read more

Αόρατες υποδομές και σημεία ελέγχου στο διαδίκτυο: Κατανοώντας τα αυτόνομα συστήματα

Ο πυρήνας του διαδικτύου (internet) δεν είναι αυτό που οι περισσότεροι αντιλαμβάνονται όταν είναι “online”. Ναι μεν είναι ένας αφηρημένος χώρος που παρέχει άπειρες δυνατότητες, αλλά αποτελείται στην ουσία από υλικό, εκατομμύρια διακομιστές (servers), διανομείς (routers), καλώδια και άλλες περιφερειακές δικτυακές συσκευές. Στην πλειονότητα των περιπτώσεων υπάρχει μια ενσύρματη η ασύρματη σύνδεση που “φτάνει” τον … Read more

9 συμβουλές για σωστή χρήση του Tor

Το Tor, έχει γίνει πλέον γνωστό σε όλο και περισσότερους ανθρώπους και η χρήση του τα τελευταία χρόνια έχει αυξηθεί κατακόρυφα. Η πλήρης ονομασία του είναι: The Onion Router (Tor) και πρωτοδημιουργήθηκε πριν κάποια χρόνια για τις ανάγκες του ναυτικού των ΗΠΑ. Η λέξη onion (=κρεμμύδι) υποδηλώνει τα πολλαπλά “στρώματα” που χρησιμοποιεί κατά την λειτουργία … Read more