BackDoor.Wirenet.1: Τι είναι και μπορούμε να προφυλαχθούμε (LINUX-OSX);

Την 22α Αυγούστου (2012) η Ρώσικη εταιρεία λογισμικού ασφάλειας Dr. Web, ανακοίνωσε την ύπαρξη ενός νέου backdoor που είναι cross-platform και μπορεί να βλάψει συστήματα Linux και OSX. H εμφάνιση του είναι πολύ νέα και καταχωρήθηκε με την κωδική ονομασία: BackDoor.Wirenet.1.

Ο σχεδιασμός του προσβλέπει στο ν’ αποσπά κωδικούς πρόσβασης από χρήστες που χρησιμοποιούν τους browsers: Opera, Firefox, Chrome/Chromium, καθώς και αυτούς που αποθηκεύονται από τις εφαρμογες: Thunderbird, SeaMonkey και Pidgin. Συνεχίστε την ανάγνωση του “BackDoor.Wirenet.1: Τι είναι και μπορούμε να προφυλαχθούμε (LINUX-OSX);”


Υψηλά ποσοστά χρήσης για το «υπολογιστικό νέφος» στην Ελλάδα

Άρθρο του ert-online.«Το Δίκτυο είναι ο Υπολογιστής» πρότεινε, κάποτε παλιά, μια κραταιά τότε εταιρεία πληροφορικής...

Έναν από τους ταχύτερα αναπτυσσόμενους κλάδους της παγκόσμιας αγοράς τεχνολογίας αποτελεί το «cloud computing», ωστόσο λιγότεροι από το 1/4 των Ευρωπαίων χρηστών υπολογιστών αναφέρουν ότι έχουν πρόσβαση στις υπηρεσίες του.

Όπως προέκυψε από τα αποτελέσματα έρευνας, που πραγματοποιήθηκε από την Ipsos Public Affairs για τη BSA, με τη συμμετοχή σχεδόν 4.000 χρηστών υπολογιστών σε εννέα χώρες της Ευρωπαϊκής Ένωσης (Αυστρία, Βέλγιο, Γαλλία, Γερμανία, Ελλάδα, Ουγγαρία, Πολωνία, Ρουμανία, Ηνωμένο Βασίλειο), μόλις το 24% των συμμετεχόντων χρησιμοποιούν εφαρμογές «cloud» (όπως online υπηρεσίες email ή online επεξεργασία κειμένων) σε σύγκριση με 34% των χρηστών σε διεθνές επίπεδο.

 

Συνεχίστε την ανάγνωση του “Υψηλά ποσοστά χρήσης για το «υπολογιστικό νέφος» στην Ελλάδα”


Τι είναι το Li-Fi

Το Li-Fi είναι μια τεχνολογία που μπορεί να μετατρέψει μια απλή λάμπα σε ένα 10 Gbps ασύρματο modem. Η τεχνολογία αυτή βρίσκεται ήδη σε δοκιμαστικό στάδιο. Δείτε το σύντομο σχετικό άρθρο.

Li-Fi: 10 ways visible-spectrum wireless will make your life better


New Java Vulnerability Used in Targeted Attacks

Πηγή & πλήρες άρθρο στο cisco blog.

 

Security researchers discovered a Java vulnerability (documented in IntelliShield alert 26751) that attackers are using to install malicious software on a victim’s systems. No software updates are available that correct the vulnerability. The attacks are currently limited in nature. There have been few reports of attacks that rely on the vulnerability. Now that Metasploitdeveloped a functional exploit, continued attacks that leverage this vulnerability increase in likelihood as time goes on. US-CERT has issued a related vulnerability note. Administrators can monitor this and other ongoing activity at the Cisco Security Intelligence Operations portal.


Introduction to Network Address Translation

Article from petri.co.il (click to read the whole article).

Αν δε λειτουργεί ο παραπάνω σύνδεσμος, ανοίξτε το Introduction to Network Address Translation

 

Overview

Almost anyone with a modern Internet connection has used Network Address Translation (NAT). NAT has been a big part of large scale IP network deployments since the IPv4 address space began to dwindle. At its most basic, NAT enables an internal IP address (or addresses) to be mapped to an external IP address (or addresses); this enables the use of private RFC 1918 IP addresses on internal networks while only using a single or very few public IP addresses.

Συνεχίστε την ανάγνωση του “Introduction to Network Address Translation”


Spanning Tree Protocol: STP Port States

The Spanning Tree Protocol (STP) has long been a staple of Local Area Networks (LAN) in multiple environments. It is required in environments where multiple layer 2 paths exist between the various layer 2 devices within the LAN. Each of these ports that connect these devices together pass through a number of different states (Port states) that allow STP enough time to determine the status of the network and in what final state the port should be placed. Συνεχίστε την ανάγνωση του “Spanning Tree Protocol: STP Port States”


Οι 10 εντολές για τη δικτυωμένη μάθηση!

Πηγή και το πλήρες άρθρο: http://t.co/xfplROB8  — Mathisi 2.0

Περίληψη:

Η δικτυωμένη μάθηση αποτελεί ένα υβρίδιο της παραδοσιακής μάθησης και μάθησης μέσω της τεχνολογίας και των κοινωνικών μέσων. Κάθε δικτυωμένος εκπαιδευόμενος θα πρέπει λοιπόν να έχει στον νου του 10 εντολές, όχι τις συνηθισμένες όμως!!

 

 

 


Ηλεκτρονικό «ψάρεμα» (phising) και Facebook.

Ενίοτε, οι αποστολείς ανεπιθύμητων μηνυμάτων (spam) δημιουργούν ιστοτόπους που μοιάζουν με τη σελίδα σύνδεσης του Facebook. Αν πληκτρολογήσετε τη διεύθυνση email και τον κωδικό πρόσβασής σας σε μία από αυτές τις σελίδες, οι πληροφορίες σας καταγράφονται και διατηρούνται από τον αποστολέα ανεπιθύμητων μηνυμάτων (spam). Αυτό ονομάζεται ηλεκτρονικό ψάρεμα. Συνεχίστε την ανάγνωση του “Ηλεκτρονικό «ψάρεμα» (phising) και Facebook.”


Αλγόριθμος εντοπίζει την πηγή της πληροφορίας εντός δικτύων…

Περίπλοκα και χαοτικά δίκτυα συχνά «αποκρύπτουν» την πηγή της εκάστοτε πληροφορίας

Ο ερευνητής Πέτρο Πίντο, που εργάζεται για το Εργαστήριο Οπτικοακουστικών Επικοινωνιών της EPFL, εφάρμοσε ένα σύστημα «που μπορεί να αποδειχτεί πολύτιμος σύμμαχος» για όσους πρέπει να διενεργήσουν ποινικές έρευνες ή αναζητούν την προέλευση μιας πληροφορίας στο Internet.

«Με τη μέθοδό μας, μπορούμε να ανατρέχουμε στην πηγή όλων των ειδών των πληροφοριών που κυκλοφορούν στο διαδίκτυο, βλέποντας μόνο έναν περιορισμένο αριθμό μελών», εξήγησε ο Πέντρο Πίντο. Ο ερευνητής αναφέρει ότι είναι σε θέση να βρει αυτόν που κυκλοφορεί πρώτος μια φήμη μεταξύ 500 μελών ενός δικτύου, παρατηρώντας τα μηνύματα 15 έως 20 επαφών μονάχα. «Ο αλγόριθμός μας μπορεί να επαναδιατρέξει από την ανάποδη τη διαδρομή, που διένυσε η πληροφορία και να ανατρέξει στην πηγή της», τόνισε.

Πηγή και πλήρες άρθρο στο ert-online.gr.


vPath: The Secret Sauce to Enabling Virtual Network Services

Πηγή: cisco blog (click here to see the whole article).

 

What is vPath? Well, if VXLANs can set up secure tunnels over a shared, multi-tenant virtual network, vPath is a feature of the Nexus 1000V virtual switch that can redirect traffic to virtual application services before the switch sends the packets down into the virtual machine. Very important stuff, but how does it do that? I find that my blog posts are more popular the less I type, and the more I embed cool TechWiseTV videos that illustrate the concept, so I’m dusting off this classic from the TWTV team on just how vPath does that with our Virtual Security Gateway (VSG).

Nexus 1010-X


Άνοιγμα μενού
Αλλαγή μεγέθους γραμματοσειράς
Αντίθεση