Showing posts with label ΤΕΧΝΟΛΟΓΙΑ. Show all posts
Showing posts with label ΤΕΧΝΟΛΟΓΙΑ. Show all posts

18.4.19

German intelligence officials dismiss US warnings about Huawei threat to 5G network

In the past several months the United States has repeatedly warned Germany that intelligence sharing between the two countries will be threatened if the Chinese telecommunications giant is awarded a 5G contract by the German government. In March, Washington informed again German officials. The warning was allegedly included in a letter to Peter Altmaier, Germany’s Minister of Economic Affairs and Energy, written by Ambassador Richard Grenell, America’s top diplomat in Germany. The letter urged the German government to consider rival bids by companies belonging to American allies, such as the Swedish telecommunications equipment manufacturer Ericsson, Finland’s Nokia Corporation, or the South Korean Samsung Corporation. A report by Bloomberg on Wednesday said that German authorities were not convinced by Grenell’s argument.

Boston Dynamics - "SpotMini" dog-like robot: Team of them, pull a truck up a hill

The SpotMini is close in size to a sled dog at just three-quarters of a meter tall, though it weighs a bit more at 25 kg. It can also carry things on its back that weigh up to 14 kg. The four-legged robot also has a battery that lasts for approximately 90 minutes under normal circumstances. It can climb stairs, navigate an office building and even get itself back on its feet if it slips and falls on a banana peel. The company describes it as nimble, and notes that the little robot got its name indirectly from what the company calls its big brother Spot—a larger dog-like robot featured in many other videos on YouTube. The little robot, like its bigger brother, has a variety of sensors and cameras that allow it to maneuver in the real world. The SpotMini also has an optional arm that attaches to the front of the robot that can be used for picking up and moving things.



17.4.19

Ε.Ε.: Δεν υπάρχουν αποδείξεις για την επικινδυνότητα της Kaspersky

Τον Ιούνιο του 2018, είχε προκύψει ένα θέμα με τα προϊόντα της εταιρείας Kaspersky Lab. Το Ευρωπαϊκό Κοινοβούλιο είχε εγκρίνει ένα ψήφισμα, το οποίο χαρακτήριζε το λογισμικό της εταιρείας ως «κακόβουλο». Αυτός ο χαρακτηρισμός προέκυψε επειδή υπήρχαν υποθέσεις ότι η εταιρεία συνεργαζόταν με την Υπηρεσία Πληροφοριών της Ρωσίας. Μάλιστα σε μια έκθεση σχετικά με τις διαδικτυακές απειλές και την άμυνα, ο Εσθονός ευρωβουλευτής εξωτερικών, ζήτησε την απαγόρευση της κυκλοφορίας του λογισμικού της Kaspersky στα μέλη της Ευρωπαϊκής Ένωσης. Η έκθεση ζητούσε από την Ευρωπαϊκή Ένωση να κάνει μια συνολική αναθεώρηση του λογισμικού, του εξοπλισμού και των υποδομών, που χρησιμοποιούνται στα θεσμικά όργανα. Η σύσταση αυτή έγινε με σκοπό να απομακρυνθούν προγράμματα και συσκευές που μπορεί να είναι επικίνδυνα. Στο πλαίσιο αυτό ζήτησε την απαγόρευση των προϊόντων της Kaspersky Lab, καθώς είχε χαρακτηριστεί ως επικίνδυνη λόγω κακόβουλου λογισμικού. Οι Ευρωπαίοι ευρωβουλευτές ενέκριναν την πρόταση Α8-0189 / 2018, σύμφωνα με την οποία τα προϊόντα της εταιρείας θα ήταν απαγορευμένα στα θεσμικά όργανα της Ευρωπαϊκής Ένωσης.

16.4.19

Αναφορά μετρήσεων "ΥΠΕΡΙΩΝ 2018": ΠΟΙΟΤΗΤΑΣ ΕΥΡΥΖΩΝΙΚΩΝ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ

ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥΔΡΟΜΕΙΩΝ, Απρίλιος 2019.

Συμπεράσματα:

Για το σύνολο των μετρήσεων, το 2018 παρατηρήθηκε ελαφρά αύξηση της συνολικής ταχύτητας σταθερής πρόσβασης στο διαδίκτυο, που αποδίδεται στην αύξηση χρηστών με συνδέσεις δικτύων νέας γενιάς (VDSL, FTTx). Η βελτίωση της ταχύτητας αντανακλάται και στο υψηλότερο ποσοστό ονομαστικής ταχύτητας που επιτυγχάνεται, τόσο γενικά, όσο και για τα δημοφιλέστερα πακέτα σύνδεσης.
Ωστόσο, αύξηση γενικά παρουσιάζεται στην καθυστέρηση, τη διακύμανση της καθυστέρησης και το ποσοστό απωλειών πακέτων, που υποδεικνύουν αύξηση του επιπέδου συμφόρησης των δικτύων (μεγαλύτερος χρόνος αναμονής για τη μετάδοση και τη λήψη των πακέτων).
Κατά συνέπεια, παρά τη σταδιακή βελτίωση στην ταχύτητα των δικτύων, τα αποτελέσματα δεν δείχνουν βελτίωση στην καθυστέρηση και στο ποσοστό απωλειών πακέτων, που είναι ιδιαίτερα σημαντικά για διαδραστικές εφαρμογές και ζωντανή μετάδοση φωνής ή δεδομένων.
Επίσης, ένδειξη για το βαθμό συμφόρησης των δικτύων αποτελεί και η μεγάλη διακύμανση μεταξύ ωρών αιχμής–μη αιχμής που παρουσιάζεται στην ταχύτητα και στο ποσοστό απωλειών πακέτων.

ΟΛΟΚΛΗΡΗ Η ΕΚΘΕΣΗ ΕΔΩ: https://hyperiontest.gr/docs/Hyperion_report_2018.pdf

ΚΟΥΡΗΤΗΣ: ΑΚΟΜΗ ΜΕΡΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ...
- ΤΟ ΜΕΣΟ ΠΟΣΟΣΤΟ ΤΗΣ ΟΝΟΜΑΣΤΙΚΗΣ ΤΑΧΥΤΗΤΑΣ ΠΟΥ ΤΕΛΙΚΑ ΕΠΙΤΥΓΧΑΝΕΤΑΙ ΕΙΝΑΙ ΠΕΡΙΠΟΥ ΤΟ 50%. ΑΝ ΕΧΕΙΣ 50αρα ΠΙΑΝΕΙΣ 25-30 ΔΛΔ.
- Η ΜΕΣΗ ΤΑΧΥΤΗΤΑ ΤΩΝ ΠΟΛΛΩΝ ΣΤΗΝ ΡΟΗ ΚΑΘΟΔΟΥ ΕΙΝΑΙ ΤΑ 16MBPS, ME ΛΙΓΟΥΣ ΝΑ "ΠΕΤΥΧΑΙΝΟΥΝ" ... ΜΟΛΙΣ ΤΑ 2, ΚΑΙ ΜΕ ΑΛΛΟΥΣ ΛΙΓΟΥΣ (ΜΑΛΛΟΝ ΤΥΧΕΡΟΥΣ) ΤΑ 43.
- ΠΕΤΥΧΑΜΕ 2 (ΟΛΟΚΛΗΡΑ, ΟΥΑΟΥ) MBPS ΠΑΡΑΠΑΝΩ ΜΕΣΗ ΤΑΧΥΤΗΤΑ ΦΕΤΟΣ ΑΠΟ ΠΕΡΙΣΥ, ΑΛΛΑ ΑΥΤΗ ΣΥΝΟΔΕΥΤΗΚΕ ΜΕ 45% ΑΠΩΛΕΙΑ ΠΑΚΕΤΩΝ ΜΕ ΤΑΥΤΟΧΡΟΝΗ ΑΥΞΗΣΗ ΤΗΣ ΚΑΘΥΣΤΕΡΗΣΗΣ ΣΕ ΩΡΕΣ ΑΙΧΜΗΣ, ΔΛΔ ΤΙΣ 18 ΑΠΟ ΤΙΣ 24 ΩΡΕΣ.  ΞΑΝΑ ΟΥΑΟΥ.

15.4.19

«relay attack». Νέα μέθοδος κλοπής αυτοκινήτων: Πώς να προστατευτείτε

Η εταιρεία ασφάλειας αυτοκινήτων Tracker δήλωσε ότι το 66% όλων των κλεμμένων οχημάτων που ερεύνησε την περασμένη χρονιά, έγινε με συγκεκριμένο είδος κλοπής που ονομάζεται «relay attack».  Πρόκειται για επίθεση με ηλεκτρονικές συσκευές υπποκλοπής-αναμετάδοσης σήματος στα λεγόμενα «keyless entry» συστήματα. Οι κλέφτες χρησιμοποιούν αυτές τις συσκευές και να λάβουν το σήμα του κλειδιού του αυτοκινήτου μέσα από το σπίτι του θύματος και να το μεταφέρουν στον συνεργάτη τους, που βρίσκεται κοντά στο όχημα. Με αυτόν τον τρόπο, οι δράστες καταφέρνουν να «ξεγελάσουν» το σύστημα του αυτοκινήτου, το οποίο «αντιλαμβάνεται» ότι το κλειδί είναι εκεί, ενώ στην πραγματικότητα δεν είναι. Έτσι, μπορούν να ξεκλειδώσουν το αυτοκίνητο και να το κλέψουν.

Οι συσκευές, που χρησιμοποιούν οι κλέφτες, μπορούν να λάβουν το σήμα του κλειδιού σε απόσταση 30 μέτρων, μέσα από τοίχους, πόρτες και παράθυρα. Αν και μπορεί να ακούγεται ως μια πολύ προχωρημένη μορφή κλοπής, στην πραγματικότητα δεν είναι. Ο καθένας μπορεί να προμηθευτεί μια τέτοια συσκευή από το Amazon και το eBay στην τιμή των 257 £.  Υπάρχει όμως κάτι που μπορεί να τις σταματήσει. Το μέταλλο. Επομένως, η τοποθέτηση των κλειδιών σε ένα μεταλλικό κουτί μπορεί να προστατεύσει τα αυτοκίνητά σας. Εναλλακτικά, υπάρχουν μεταλλικές θήκες, όπως το Faraday wallet  (£ 4,99 στο Amazon), το οποίο έχει σχεδιαστεί για να προστατεύει τα ηλεκτρονικά κλειδιά από relay επιθέσεις.

Αυτοκίνητα που είναι ιδιαιτέρως ευάλωτα στο «relay attack»...

A "human brain/cloud interface" will give people instant access to vast knowledge via thought alone

Writing in Frontiers in Neuroscience, an international collaboration led by researchers at UC Berkeley and the US Institute for Molecular Manufacturing predicts that exponential progress in nanotechnology, nanomedicine, AI, and computation will lead this century to the development of a "Human Brain/Cloud Interface" (B/CI), that connects brain cells to vast cloud-computing networks in real time. The B/CI concept could be used to connect the neocortex of the human brain to a "synthetic neocortex" in the cloud. Our wrinkled neocortex is the newest, smartest, 'conscious' part of the brain. Freitas' proposed neural nanorobots would provide direct, real-time monitoring and control of signals to and from brain cells. "These devices would navigate the human vasculature, cross the blood-brain barrier, and precisely autoposition themselves among, or even within brain cells," explains Freitas. "They would then wirelessly transmit encoded information to and from a cloud-based supercomputer network for real-time brain-state monitoring and data extraction."

14.4.19

U.S.A: Hackers publish personal data on thousands of US police officers and federal agents

A hacker group has breached several FBI-affiliated websites and uploaded their contents to the web, including dozens of files containing the personal information of thousands of federal agents and law enforcement officers, TechCrunch has learned.The hackers breached three sites associated with the FBI National Academy Association, a coalition of different chapters across the U.S. promoting federal and law enforcement leadership and training located at the FBI training academy in Quantico, VA. The hackers exploited flaws on at least three of the organization’s chapter websites — which we’re not naming — and downloaded the contents of each web server.The hackers then put the data up for download on their own website, which we’re also not naming nor linking to given the sensitivity of the data.The spreadsheets contained about 4,000 unique records after duplicates were removed, including member names, a mix of personal and government email addresses, job titles, phone numbers and their postal addresses.

13.4.19

Microsoft's work with Chinese military university raises eyebrows

Microsoft has been collaborating with researchers linked to a Chinese military-backed university on artificial intelligence, elevating concerns that US firms are contributing to China's high-tech surveillance and censorship apparatus.  Over the past year, researchers at Microsoft Research Asia in Beijing have co-authored at least three papers with scholars affiliated with China's National University of Defence Technology (NUDT), which is overseen by the Central Military Commission. The research covers a number of AI topics, such as face analysis and machine reading, which enables computers to parse and understand online text.

While it is not unusual for US and Chinese scholars to conduct joint research, Microsoft's work with the military-backed NUDT comes amid increasing scrutiny around China-US academic partnerships, as well as China's high-tech surveillance drive in the northwest region of Xinjiang. "The new methods and technologies described in their joint papers could very well be contributing to China's crackdown on minorities in Xinjiang, for which they are using facial recognition technology," said Helena Legarda, a research associate at the Mercator Institute for China Studies, who focuses on China's foreign and security policies. "Many of these advanced technologies are dual-use, so they could also contribute to the PLA's (People's Liberation Army's) modernisation and informatisation drive, helping the Chinese military move closer to the 2049 goal of being a world-class military," she added.

11.4.19

US Navy: Hacker Team To Fight Drones

US Navy is assembling a team of engineers, researchers, and hackers to develop ways to fight off swarms of cheap commercial drones. This effort is the latest in a series of steps the Pentagon has taken to speed up development of new systems that can defend against drones that are readily available for purchase and easily modified for war. “This is necessary to enable the Navy to gain a competitive advantage over the commercial advancement of unmanned systems technology and potential for nefarious use against Navy facilities and assets,” James Geurts, who leads Navy acquisition, wrote in a March 28 memo. Navy officials are working with the Defense Digital Service to create a “team of highly technologically skilled and driven military and civilian personnel” to work “in collaborative, startup-like spaces to rapidly develop new [counter-drone] products to address the evolving [drone] threats,” Geurts wrote. The project expands the Defense Digital Service’s “successful efforts forming, training, and managing joint-service and Army teams,” he wrote.

10.4.19

Η Avtomatika παρουσίασε τα τελευταία μέσα εντοπισμού ντρόουνς

Η ρωσική επιχείρηση Avtomatika παρουσίασε τα τελευταία σχεδία της για τον ηλεκτρονικό εντοπισμό, ταυτοποίηση και εξουδετέρωση των ντρόουνς στο εκθεσιακό κέντρο Πατριώτης, όπως ανακοινωσε η Rostec. Η εταιρεία παρουσίασε τα συμπλέγματα Pishchal-PRO και Taran-Pro σε μια αντιπροσωπεία από την Σερβία, εκπρόσωπους εταιρειών καυσίμων και ενέργειας, και ομοσπονδιακά όργανα επιβολής του νομού. Οι επισκέπτες ασχολήθηκαν επίσης με τις ηλεκτρονικές αναγνωριστικές συσκευές, τα μέσα εντοπισμού επικοινωνιων και τα χειριστήρια ελέγχου ντρόουνς. Ο εξοπλισμός σχεδιάστηκε για μακροχρόνια παρακολούθηση της κατάστασης των ραδιοσυχνοτήτων, την ψηφιακή επεξεργασία των συχνοτήτων και την ανίχνευση εκπομπών ντρόουνς. Επιπρόσθετος εξοπλισμός αναλύει διεξοδικά τα σήματα των ραδιοσυχνοτήτων, εντοπίζει τις πηγές τους και δημιουργεί κι αποθηκεύει αρχεία των ραδιοεκπομπών των ντρόουνς.

"Commando VM": Windows-based platform for Penetration testing

Τι είναι το Commando VM; Μιλάμε για μια Windows-based πλατφόρμα που πολλοί παρομοιάζουν με τo Kali Linux. Το Commando VM δεν αποτελεί μια έτοιμη διανομή λειτουργικού συστήματος όπως τo Kali γιατί μετατρέπει το ήδη υπάρχον Windows λογισμικό σας σε μηχάνημα για penetration testing. Προσφέρει λειτουργίες που υποστηρίζουν offensive και defensive μηχανισμούς και πάνω 140 εργαλεία όπως το Wireshark, το Nmap, το Burp-Suite κ.α.

Ο δημιουργός του Commando VM, υποστήριξε στο reddit ότι τα πλεονεκτήματά του συνοψίζονται στα παρακάτω:
  • Υποστήριξη των native windows πρωτοκόλλων (SMP, Powershell, Sysinternal, κ.α.)
  • Ομαδοποιημένα εργαλεία
  • Windows based C2 frameworks όπως το Covenant και το PoshC2
Πως γίνεται η εγκατάσταση; Η FireEye, προτείνει η εγκατάσταση του Commando VM να πραγματοποιηθεί σε virtual machine για λόγους ευκολίας και της δυνατότητας επιστροφής του συστήματος σε προηγούμενη “υγιή” κατάσταση. Επίσης, προτείνονται σαν ελάχιστες προϋποθέσεις για ασφαλή λειτουργία και εγκατάσταση 2 GB μνήμη και 60 GB χώρο στο δίσκο ενώ η εγκατάσταση υποστηρίζεται για Windows 7 Service Pack 1 ή Windows 10 εκδόσεις. Στη συνέχεια μπορείτε να κατεβάσετε το Commando VM από το αντίστοιχο Github repository, να το αποσυμπιέσετε και να εκτελέσετε το Powershell script που περιλαμβάνεται για να ολοκληρώσετε την εγκατάσταση.

9.4.19

Το 54% των online banking συστημάτων είναι διάτρητα και ευπαθή - Financial Apps Are Vulnerable

Σύμφωνα με έρευνα της Positive Technologies.
  • Περισσότερο από το ήμισυ (54%) των online banking συστημάτων των τραπεζών επέτρεψε δόλιες συναλλαγές και κλοπές κεφαλαίων ενώ όλες (100%) έχουν δεχθεί απειλές μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες πελατών και εταιρειών όπως καταστάσεις λογαριασμού και εντολές πληρωμής. 
  • Περίπου το 77% των online banking συστημάτων των τραπεζών είχαν ελαττώματα ασφαλείας στις μεθόδους ελέγχου ταυτότητας δύο παραγόντων. Σε ορισμένες περιπτώσεις, τα τρωτά σημεία επέτρεψαν στους εισβολείς να εισέλθουν στο εταιρικό δίκτυο της τράπεζας, σύμφωνα με την έκθεση.

Ορισμένα από αυτά τα θέματα ασφάλειας πηγάζουν από το γεγονός ότι οι τράπεζες δεν χρησιμοποιούν κωδικούς πρόσβασης για τον έλεγχο ταυτότητας ή επιτρέπουν παλιούς κωδικούς πρόσβασης. «Τα μέτρα ασφαλείας που λειτουργούν με βάση την ευκολία του χρήστη αυξάνουν τον κίνδυνο απάτης. Εάν δεν χρειάζεται να επιβεβαιώσετε μια συναλλαγή με έναν κωδικό μιας χρήσης, η δουλειά του hacker γίνεται ευκολότερη και ένας παλιός κωδικός πρόσβασης αυξάνει τις πιθανότητες να γίνει brute forced» αναγράφεται στην έρευνα. Ο κωδικός πρόσβασης τεσσάρων συμβόλων μπορεί να σπάσει μέσα σε δύο λεπτά.

8.4.19

MOF (metal-organic frameworks): Aνάπτυξη υβριδικών φυτών με νανοϋλικά

Όπως σημειώνει ο επικεφαλής ερευνητής, Τζόζεφ Ρίτσαρντσον, οι άνθρωποι εισάγουν ξένα υλικά στα φυτά εδώ και χιλιάδες χρόνια. «Ένα τέτοιο παράδειγμα είναι το βάψιμο λουλουδιών. Έβαζες έναν κομμένο βλαστό λουλουδιού μέσα σε μπογιά και η μπογιά προχωρούσε μέσα από τον βλαστό και έφτανε στα πέταλα του λουλουδιού, εμφανίζοντας αυτά τα όμορφα χρώματα». Χάρη στα εκτεταμένα τους αγγειακά δίκτυα, τα φυτά απορροφούν γρήγορα νερό και μόρια που είναι διαλυμένα σε υγρά. Ωστόσο είναι δυσκολότερο για μεγαλύτερα υλικά και νανοσωματίδια όπως τα MOF να διεισδύουν σε ρίζες. Οπότε ο Ρίτσαρντσον και συνάδελφοί του στο University of Melbourne εξέτασαν εάν μπορούν να τροφοδοτήσουν τα φυτά με «προδρόμους» των MOF, ώστε τα φυτά να τους απορροφήσουν και μετά να τους μετατρέψουν σε ολοκληρωμένα νανοϋλικά. Τα MOF, που αποτελούνται από ιόντα μετάλλων ή συμπλέγματα που συνδέονται με οργανικά μόρια- σχηματίζουν εξαιρετικά πορώδεις κρυστάλλους που μπορούν να απορροφούν, αποθηκεύουν και απελευθερώνουν άλλα μόρια, σαν σφουγγάρια. Οι χημικοί έχουν φτιάξει χιλιάδες διαφορετικά MOF ως τώρα, με πιθανές εφαρμογές να κυμαίνονται από την αποθήκευση καυσίμου υδρογόνου μέχρι την απορρόφηση αερίων θερμοκηπίου και την απελευθέρωση φαρμακευτικών ουσιών μέσα στο σώμα. Φυτά με τέτοιες ουσίες στους ιστούς τους θα αποκτούσαν νέες δυνατότητες, που δεν παρατηρούνται στη φύση. Για να διαπιστωθεί εάν τα φυτά θα μπορούσαν να φτιάχνουν τα ίδια, MOF, o Ρίτσαρντσον και οι συνάδελφοί του πρόσθεσαν μεταλλικά άλατα και άλλες ουσίες σε νερό, και μετά έβαλαν στο διάλυμα κομμάτια φυτών ή και ολόκληρα φυτά. Τα φυτά πήραν τους «προδρόμους» στους ιστούς τους, όπου αναπτύχθηκαν δύο διαφορετικοί τύποι κρυστάλλων MOF.

5.4.19

Το Ισραήλ έγινε η έβδομη χώρα στην ιστορία που έθεσε σε τροχιά μια διαστημοσυσκευή γύρω από το φεγγάρι - Ισραήλ: Απέτυχε η προσελήνωση του διαστημικού σκάφους Beresheet

Το μικρό ρομποτικό ισραηλινό σκάφος Beresheet (Γένεσις), που είχε εκτοξευθεί στις 21 Φεβρουαρίου, εισήλθε σε ελλειπτική τροχιά γύρω από τη Σελήνη περίπου στις 17:15 ώρα Ελλάδας. Η τροχιά του θα το φέρει πλέον για λίγες μέρες να κινείται σε απόσταση 500 έως 10.000 χιλιομέτρων από το φεγγάρι. Είναι το πρώτο κρίσιμο βήμα, προκειμένου στις 11 Απριλίου, το σκάφος, ύψους ενάμισι μέτρου, να επιχειρήσει αυτόνομη προσελήνωση – κάτι που θα καταστήσει το Ισραήλ την τέταρτη χώρα που θα έχει «πατήσει» στο φεγγάρι, μετά τις ΗΠΑ, την ΕΣΣΔ-Ρωσία και την Κίνα. Το βάρους 585 κιλών και κόστους 100 εκατομμυρίων δολαρίων Beresheet, αναπτύχθηκε με την υποστήριξη της ιδιωτικής επιχειρηματικής πρωτοβουλίας από τον μη κερδοσκοπικό οργανισμό SpaceIL και από την κρατική ισραηλινή αεροδιαστημική εταιρεία Israel Aerospace Industries. Αντίθετα με τις επανδρωμένες αποστολές των δεκαετιών του 1960 και του 1970, που χρειάστηκαν μόνο τρεις μέρες για να φθάσουν στο φεγγάρι, το ισραηλινό σκάφος ακολούθησε μια πολύ πιο μακρινή και πολύπλοκη διαδρομή. Αν τελικά φθάσει στη σεληνιακή επιφάνεια, δεν προβλέπεται να λειτουργήσει για περισσότερες από δύο μέρες.

ΑΜΠΕ

Κατά τη διάρκεια της τρέχουσας εβδομάδας, θα ενεργεί περιστροφές γύρω από τη Σελήνη και θα πλησιάζει σταδιακά ώστε να προσπαθήσει να προσεληνωθεί στις 11 Απριλίου. Η αποτυχία του ελιγμού θα σήμαινε την αποτυχία της αποστολής και την απώλεια του διαστημικού σκάφους, το οποίο σε μία τέτοια περίπτωση θα αρχίσει να έλκεται από τη βαρύτητα του Ήλιου. ​Μετά την προσελήνωση, το Beresheet, που είναι ένα αντικείμενο στο μέγεθος ενός πλυντηρίου και με βάρος περίπου 600 κιλά, θα πρέπει να περιηγηθεί για περίπου 500 μέτρα στην επιφάνεια της Σελήνης, λαμβάνοντας πανοραμικές φωτογραφίες και πραγματοποιώντας μετρήσεις του μαγνητικού της πεδίου.

https://www.ptisidiastima.com/israel-to-reach-the-moon/

Το ισραηλινό διαστημικό σκάφος Beresheet ("Γένεσις") έφτασε σήμερα στη Σελήνη, όμως δεν κατάφερε να προσεληνωθεί και συνετρίβη στην επιφάνειά της, όπως ανακοίνωσε το κέντρο ελέγχου. Η σχεδιαζόμενη ελεγχόμενη κάθοδός του στον δορυφόρο της Γης ήταν ανεπιτυχής, ανέφερε η ομάδα που ανέπτυξε την μη επανδρωμένη διαστημοσυσκευή. Σύμφωνα με την πηγή αυτή, το Beresheet αντιμετώπισε ορισμένα τεχνικά προβλήματα στην τελική φάση της καθόδου προς την επιφάνεια της Σελήνης.

ΑΜΠΕ

4.4.19

Η.Β: Hackers «έσπασαν» την διαδικτυακή άμυνα πανεπιστημίων σε δύο μόλις ώρες - Το ΜΙΤ σταματά τη συνεργασία με τις Huawei και ZTE

Δοκιμές που έγιναν στην άμυνα των πανεπιστημίων ενάντια στις κυβερνοεπιθέσεις, απέδειξαν ότι σε όλες τις περιπτώσεις, οι hackers ήταν σε θέση να αποκτήσουν πρόσβαση στα δεδομένα τους μέσα σε δύο περίπου ώρες. Οι δοκιμές διεξήχθησαν από «ethical hackers» που εργάζονταν για τη Jisc, την υπηρεσία παροχής υπηρεσιών διαδικτύου στα πανεπιστήμια και τα ερευνητικά κέντρα του Ηνωμένου Βασιλείου. Οι Δοκιμές πραγματοποιήθηκαν σε περισσότερα από 50 πανεπιστήμια στο Ηνωμένο Βασίλειο, με μερικά να δέχονται επίθεση πολλές φορές. Μια έκθεση για την αποτελεσματικότητά τους, που δημοσιεύθηκε από τη Jisc (πρώην Joint Information Systems Committee) και από το Higher Education Policy Institute (Hepi), έδειξε 100% επιτυχία στην παράκαμψη της άμυνας στο διαδίκτυο. Μέσα σε δύο ώρες και σε ορισμένες περιπτώσεις ακόμα και μία ώρα, οι hackers ήταν σε θέση να προσεγγίσουν τα προσωπικά στοιχεία των σπουδαστών και του προσωπικού, να παρακάμψουν τα χρηματοπιστωτικά συστήματα και να αποκτήσουν πρόσβαση σε βάσεις δεδομένων ερευνών. Μία από τις πιο αποτελεσματικές προσεγγίσεις να είναι το λεγόμενο «phishing».

7 Android Root Software και πως να τα χρησιμοποιήσετε

Θα πρέπει να έχετε κατά νου ορισμένες ενέργειες αν θέλετε να έχετε ένα επιτυχημένο rooting.
  • Εντός των ρυθμίσεων της συσκευής σας, ενεργοποιήστε τη λειτουργία «SB debugging mode» και «Install Apps from Unknown Sources«.
  • Μην παραλείψετε να πάρετε ένα πλήρες backup της συσκευής σας. Θα το χρειαστείτε αν δεν λειτουργήσουν όλα όπως υπολογίζατε.
  • Κατανοήστε τη διαδικασία του Android rooting. Είναι πάντα καλό να έχουμε πλήρη επίγνωση των ενεργειών μας.
  • Το rooting είναι διαδικασία που ενέχει κινδύνους. Μπορεί να προκαλέσετε προσωρινή ή μόνιμη βλάβη στη συσκευή σας καθιστώντας την άχρηστη.
  • Το rooting μπορεί να ακυρώσει την εγγύησή της συσκευής σας. Στις ευρωπαϊκές χώρες το rooting μιας συσκευής δεν ακυρώνει την εγγύησή της
  • Σε ορισμένες χώρες, το Android rooting είναι παράνομο και θεωρείται ισοδύναμο με την πειρατεία. Στις Ηνωμένες Πολιτείες είναι νόμιμο να κάνετε root το smartphone σας. Ωστόσο, είναι παράνομο να κάνετε root ένα tablet.
  • Το rooting δεν είναι μια ακίνδυνη και αθώα διαδικασία. Επομένως, αν επιλέξετε να δοκιμάσετε το rooting, φροντίστε να είστε ιδιαίτερα προσεκτικοί και ενημερωμένοι για ότι κίνηση κάνετε.
ΣΥΝΕΧΙΣΤΕ ΤΟ ΔΙΑΒΑΣΜΑ:
https://www.secnews.gr/179142/7-best-android-root-software-use/
https://joyofandroid.com/android-root-software/

3.4.19

New study demonstrates radio signal benefits from decades-old theory

Engineering researchers have demonstrated that a longstanding theoretical method called direct antenna modulation (DAM) has real-world utility for boosting the quality of radio signals when transmitting at high data rates. The finding has applications in fields such as military communications. "You can always improve signal quality by using a larger antenna, but that's simply not practical for many wavelengths," says Jacob Adams, an assistant professor of electrical engineering at NC State University and senior author of a paper on the work. "For example, antennas operating in the high frequency range—3 to 30 megahertz (MHz) - would be 5 meters long or longer. We've shown that DAM can improve signal quality dramatically when using much smaller antennas. How much smaller can vary, but we've demonstrated the concept using antennas one-third the size of a conventional antenna for a given wavelength."

1.4.19

Κίνα -Τουρκία: Δοκιμές των ηλεκτρ/μαγνητικών εκτοξευτών τους

Θαλάσσιες δοκιμές του υπο ανάπτυξη ναυτικού ηλεκτρομαγνητικού πυροβόλου ξεκίνησε το Ναυτικό της Κίνας. Το πυροβόλο έχει τοποθετηθεί επί του αποβατικού πλοίου Haiyangshan κλάσης Type 072II Yuting και εκτιμάται ότι θα είναι επιχειρησιακό το 2025. Το πλοίο εντοπίστηκε στον ποταμό Yangtze και σύμφωνα με πληροφορίες το πυροβόλο μπορεί να πλήξει στόχους σε απόσταση 124 μιλίων με ταχύτητα μέχρι και 1,6 μίλια το δευτερόλεπτο. Όπως αναφέρουν κινεζικές πηγές οι δοκιμές πρόκειται να ολοκληρωθούν μέχρι το 2023.

https://www.defence-point.gr/news/xekinisan-oi-dokimes-toy-kinezikoy-ilektromagnitikoy-pyrovoloy-vid

Στη δημοσιότητα δόθηκε βίντεο που δείχνει τη δοκιμή του τουρκικού ηλεκτρομαγνητικού πυροβόλου που ονομάζεται Şahi 209 Block II που αναπτύχθηκε από την εταιρεία Yeteknoloji AŞ. Σύμφωνα με τουρκικά δημοσιεύματα, το πυροβόλο χρησιμοποιεί ηλεκτρομαγνητική ενέργεια αντί για πυρίτιδα για να προωθήσει βλήματα των 35mm και βάρους 1 κιλού σε αποστάσεις έως 50 χιλιόμετρα. Το Şahi 209 Block II έχει ισχύ 10 megajoules. Η τουρκική προσπάθεια είναι προφανώς αξιέπαινη αν δεχτούμε πως οι ισχυρισμοί ισχύουν, ωστόσο η πρακτική χρήση του συγκεκριμένου ηλεκτρομαγνητικού πυροβόλου είναι μάλλον ανύπαρκτη δεδομένου του μικρού διαμετρήματος και βάρους του εκτοξευόμενου βλήματος. Αυτό δεν σημαίνει όμως πως η μελλοντική ανάπτυξη ενός πιο “πρακτικού” πρότζεκτ δεν θα συνιστούσε πραγματική απειλή.

 https://www.ptisidiastima.com/sahi-209-block-ii/

Η Ρωσσία ζητά από παρόχους VPN να αποκλείσουν ιστότοπους που έχουν λογοκριθεί από το κράτος

Oι ρωσσικές αρχές ζήτησαν από 10 παρόχους VPN, να περιορίσουν την πρόσβαση σε δικτυακούς τόπους που απαγορεύονται από τους νόμους της χώρας. Η ανακοίνωση που εξέδωσε η Roskomnadzor, η ομοσπονδιακή υπηρεσία για την εποπτεία των επικοινωνιών της Ρωσσίας, αναφέρει ότι η κυβέρνηση θα αποκλείσει τις υπηρεσίες των παρόχων VPN, από την πρόσβαση στο διαδίκτυο, εάν δεν καταφέρουν να μπλοκάρουν τις ιστοσελίδες που έχουν λογοκριθεί. Η Roskomnadzor ζήτησε από τις εταιρείες VPN να ενταχθούν στο κρατικό σύστημα πληροφορικής, το οποίο περιέχει μια λίστα ιστοτόπων που έχουν μπλοκαριστεί. Οι εταιρείες έχουν λάβει ένα χρονικό περιθώριο 30 ημερών, προκειμένου να συμορφωθούν με τους κανονισμούς. Στις εταιρείες VPN, που έχουν την υποχρέωση να συμμορφωθούν είναι οι: ExpressVPN, HideMyAss!, Hola VPN, IPVanish, Kaspersky Secure Connection, NordVPN, OpenVPN, VPN Unlimited, VyprVPN.

Οι υπηρεσίες VPN που μέχρι τώρα απάντησαν στις εντολές της ρωσσικής κυβέρνησης.

Η.Β: "βρέθηκαν πολλά «σημαντικά» προβλήματα ασφάλειας με τον τηλεπικοινωνιακό εξοπλισμό της Huawei" - «Μυστηριώδης» τεχνολογία κρύβεται σε υπολογιστές Intel

Οι ευπάθειες που βρέθηκαν μπορούν να χρησιμοποιηθούν από hackers αλλά και από κυβερνήσεις με αποτέλεσμα να κινδυνεύει η ασφάλεια της χώρας. Η Huawei μπορεί να κρύβεται πίσω από τις κακές πρακτικές στη δημιουργία λογισμικού για να επιτρέπει την εισαγωγή ενός εκμεταλλεύσιμου σφάλματος. Φυσικά και οι ειδικοί δεν περιμένουν να βρουν φανερές “back doors” στον κώδικα Huawei. Αντίθετα, μπορεί να υπάρχουν «bug doors» – ελαττώματα που μπορούν να εξηγηθούν ως απλό λάθος, αν αποκαλυφθούν, αλλά που μπορούν να αξιοποιηθούν από την Κίνα ή από άλλους hackers για να αποκτήσουν πρόσβαση σε δεδομένα δικτύου. Οι βρετανικές αρχές προσπαθούν να διαφοροποιήσουν τα ελαττώματα ασφαλείας της Huawei από μια ευρύτερη προσπάθεια από το Πεκίνο να διεισδύσει στα δίκτυά της. Σύμφωνα με την έκθεση τα περισσότερα προβλήματα προέρχονταν από τεχνικές ατέλειες στον εξοπλισμό της Huawei.

Οι βρετανικές αρχές πιστεύουν ότι με αυστηρό έλεγχο μπορούν να αντιμετωπίσουν τους κινδύνους των προϊόντων της Huawei. Ωστόσο, η εταιρεία χρειάζεται μεγάλη βελτίωση. Η Βρετανία, εδώ και 9 χρόνια περίπου έχει ορίσει μια επιτροπή εποπτείας, η οποία επιβλέπει τις επιχειρήσεις της Huawei. Όταν οι βρετανικές αρχές άρχισαν να εντοπίζουν ζητήματα ασφαλείας, η Huawei δεσμεύτηκε να βελτιώσει τις διαδικασίες λογισμικού και ασφαλείας ξοδεύοντας δισεκατομμύρια δολάρια. Η Γερμανία έφτιαξε επίσης ένα εργαστήριο στη Βόννη για την εξέταση του εξοπλισμού και του κώδικα της Huawei. Η ίδια η Huawei, στην προσπάθειά της να καθησυχάσει την Ευρωπαϊκή Ένωση άνοιξε μια παρόμοια εγκατάσταση στις Βρυξέλλες.