Οι κυβερνήσεις αποκτούν μια πιο επιθετική πολιτική σε θέματα πολέμου στον κυβερνοχώρο

cyber480 Οι κυβερνήσεις αποκτούν μια πιο επιθετική πολιτική σε θέματα πολέμου στον κυβερνοχώρο

Ο κυβερνοχώρος δεν κυριαρχείται πια από νέους φιλόδοξους χάκερ, αλλά και από τα “μεγάλα παιδιά” (κυβερνήσεις) που θέλουν αναλάβουν ένα κομμάτι της δράσης. Με τόσες πολλές υποδομές να συνδέονται με το διαδίκτυο αυτό μοιάζει απολύτως φυσικό. Βλέπουμε την απαρχή του πολέμου στον κυβερνοχώρο και αυτό είναι κάτι που δεν πρόκειται να σταματήσει σύντομα.

Στο παρελθόν, γνωρίζαμε ότι ως επί το πλείστον οι κυβερνήσεις κινούνταν παρασκηνιακά και αμυντικά σε θέματα που αφορούσαν τον πόλεμο στον κυβερνοχώρο. Τώρα πια αυτή η τακτική έχει αλλάξει <…>

και οι κυβερνήσεις ανεξαρτήτως χώρας έχουν υιοθετήσει μια πιο επιθετική πολιτική. Το χειρότερο σημείο σε αυτόν τον πόλεμο είναι ότι οι πράξεις αυτές επηρεάζουν τους πολίτες χωρίς οι ίδιοι να το γνωρίζουν, λέγοντας τους πολλές φορές αστείες δικαιολογίες και ψέματα για παρασκηνιακές τους ενέργειες.

Ένα παράδειγμα ενός σύγχρονου πολέμου στον κυβερνοχώρο σε δράση είναι από την κυβέρνηση της Γεωργίας. Μια μικρή χώρα η οποία είχε πέσει στο παρελθόν θύμα σοβαρής επίθεσης στον κυβερνοχώρο από Ρώσους χάκερ. Τώρα όμως αποφάσισε να είναι στην ενεργητική πλευρά των πραγμάτων και στήνει παγίδες στους χάκερ που θα επιχειρήσουν να επιτεθούν ξανά προκειμένου να αποφύγει παρόμοια γεγονότα στο μέλλον.

Όταν πρόκειται για έναν πόλεμο στον κυβερνοχώρο, το μέγεθος της χώρας δεν έχει πραγματικά καμία σημασία. Αυτό που μετράει είναι να έχεις ταλαντούχους ανθρώπους σε θέματα υπολογιστών και πόρους για να τους δώσεις ότι ακριβώς χρειάζονται για την διεξαγωγή επιχειρήσεων στο “ηλεκτρονικό” πεδίο μάχης. Οι άνθρωποι αυτοί θα πρέπει να είναι πάνω από όλα εξειδικευμένοι και δημιουργικοί σε αυτό που κάνουν.

Οι χώρες που έχουν μεγαλύτερο πληθυσμό μπορεί να έχουν ένα μικρό πλεονέκτημα, αλλά αυτό δεν είναι απαραίτητο διότι δεν υπάρχουν πολλές ιδιοφυΐες στον κόσμο, οπότε μπορεί να προέρχονται από οπουδήποτε. Ακόμα και μια μικρή χώρα μπορεί να καταπλήξει με τις ενέργειές τις  άλλες χώρες πχ τις λεγόμενες “υπερδυνάμεις” (εξού και ο κυβερνοπόλεμος ανήκει στην κατηγορία των ασύμμετρων απειλών).

Συμπέρασμα: Είμαστε σίγουροι, όταν πρόκειται για την ασφάλεια στον κυβερνοχώρο καμία κυβέρνηση δεν μένει αμέτοχη. Επιπλέον  οι επιθέσεις δεν έχουν αντίκτυπο μόνο σε κρατικές υπηρεσίες αλλά ακόμα και στον μέσο πολίτη.

Πηγή

Advertisements

«Ηπιος Κυβερνοπόλεμος» Μεταξύ Δύσης και Ιράν

cyberwar «Ηπιος Κυβερνοπόλεμος» Μεταξύ Δύσης και Ιράν

Ολοένα και μεγαλύτερες διαστάσεις προσλαμβάνει ο μυστικός πόλεμος μεταξύ του Ιράν και της Δύσης στο Διαδίκτυο. Στις αρχές της εβδομάδας, το γενικό επιτελείο στρατού του Ιράν έκρινε επιβεβλημένη την ίδρυση αρχηγείου «ήπιου πολέμου» για την αντιμετώπιση των επιθέσεων στα δίκτυα των ηλεκτρονικών υπολογιστών που συνδέονται με το πυρηνικό πρόγραμμα της χώρας και όχι μόνο κυρίως από Αμερικανούς και Ισραηλινούς χάκερ.Οπως δήλωσε ο υπαρχηγός των ιρανικών ενόπλων δυνάμεων, αντιστράτηγος Μασούντ Τζαζαγιερί σε συνέδριο της ιρανικής ραδιοτηλέορασης (IRIB) «οι εχθροί του Ιράν έχουν δώσει ιδιαίτερο βάρος στον λεγόμενο ήπιο πόλεμο κατά της ισλαμικής δημοκρατίας, γεγονός που επιβάλλει μια οργανωμένη απάντηση».

Στόχος του συνεδρίου, στο οποίο συμμετείχαν ειδικοί σε θέματα διαδικτυακής ασφάλειας και μέλη της Επιτροπής για τον Ιρανικό Κυβερνοχώρο ήταν η συστράτευση όλων των μέσων ενημέρωσης της χώρας στη μάχη ενάντια στους Δυτικούς χάκερ.Επισημαίνεται ότι η Επιτροπή για τον Ιρανικό Κυβερνοχώρο αποτελείται από επτά «τάγματα», καθένα από τα οποία έχει αναλάβει έναν από τους παρακάτω τομείς: Πολιτική, πολιτισμό, κοινωνικές ανησυχίες, μέσα ενημέρωσης, οικονομία, θέματα γυναικών και ισλαμική δικαιοδοσία.

Το κάθε «τάγμα» αναλαμβάνει να υπεραμυνθεί των ιρανικών θέσεων στα ζητήματα εκείνα που στοχοποιούνται από τη Δύση. Επισήμως, λοιπόν, ο ρόλος της Επιτροπής για τον Ιρανικό Κυβερνοχώρο είναι η αντιμετώπιση της δυτικής προπαγάνδας και όχι διάδοση προγραμμάτων κακόβουλου λογισμικού για λόγους κατασκοπείας ή με στόχο την πρόκληση οικονομικής ζημίας.

Τι σημαίνει, όμως, «ήπιος πόλεμος» για τους Ιρανούς; Στον απόηχο της εξέγερσης του 2009, η Τεχεράνη θεωρούσε «ήπιο πόλεμο» κάθε απόπειρα πρόκλησης αναταραχής στο Ιράν, συμπεριλαμβανομένων των επιχειρήσεων ψυχολογικού πολέμου. Μετά την προσβολή των ηλεκτρονικών υπολογιστών που ελέγχουν τα συστήματα φυγοκέντρισης τα οποία χρησιμοποιούνται για τον εμπλουτισμό ουρανίου από τον ιό Stuxnet, το Ιράν διεύρυνε τον ορισμό του «ήπιου πόλεμου» έτσι ώστε να συμπεριλαμβάνει και τις κυβερνοεπιθέσεις.

Οι εξελίξεις αυτές αποτελούν μια ακόμα ένδειξη κλιμάκωσης του κυβερνοπολέμου μεταξύ του Ιράν και της συμμαχίας ΗΠΑ – Ισραήλ. Δεν είναι, ωστόσο, μόνο οι Αμερικανοί και οι Ισραηλινοί χάκερ που έχουν να επιδείξουν επιτυχίες σ’ αυτό το νέο είδος πολέμου. Οπως αναφέρει η Jerusalem Post, τον τελευταίο χρόνο ισραηλινοί στόχοι στο Διαδίκτυο έχουν δεχθεί επιθέσεις από το Ιράν.
Πριν από δέκα μέρες, για παράδειγμα, μια ομάδα Ιρανών χάκερ με την κωδική ονομασία «Parastoo» που στα περσικά σημαίνει χελιδόνι ανακοίνωσε πως υπέκλεψε προσωπικά δεδομένα από τους ηλεκτρονικούς υπολογιστές διακοσίων επιστημόνων που εργάζονται στη Διεθνή Επιτροπή για την Ατομική Ενέργεια ή συνεργάζονται μ’ αυτή.

Οι «Parastoo», μάλιστα, απείλησαν ότι θα δημοσιοποιήσουν τις πληροφορίες που υπέκλεψαν σε περίπτωση που «κάποιο στοιχείο που υποστηρίζεται από τη Δύση επιχειρήσει εκ νέου να εξουδετερώσει τους επιστήμονες που εργάζονται στο ιρανικό πυρηνικό πρόγραμμα».

Τον περασμένο Ιούλιο, ερευνητές των εταιρειών «Kaspersky Lab» και «Seculert», ανίχνευσαν ένα νέο κακόβουλο λογισμικό που έφερε το όνομα του μεσσία των σιιτών, Μαχντί. Ο «Μαχντί» εξαπλωνόταν μέσω μηνυμάτων ηλεκτρονικής αλληλογραφίας (e mail) και έπληξε κυρίως εταιρείες υποδομών, οικονομικές υπηρεσίες και κυβερνητικές υπηρεσίες στο Ισραήλ, στις ΗΠΑ, στη Σαουδική Αραβία και στα Ηνωμένα Αραβικά Εμιράτα.

Το κακόβουλο λογισμικό που διείσδυε στον ηλεκτρονικό υπολογιστή όταν ο χρήστης άνοιγε ένα πρόγραμμα τύπου doc. που λάμβανε στο e mail του έστελνε πίσω στους σχεδιαστές του φωτογραφίες της οθόνης (screenshots). Είναι, φυσικά, εξαιρετικά δύσκολο να αποδειχθεί η οποιαδήποτε σχέση της ιρανικής κυβέρνησης με τους «Parastoo» ή τους κατασκευαστές του ιού «Μαχντί».

Διαμάχη για ένα «ScanEagle» Στις αρχές της εβδομάδας, το Ιράν ανακοίνωσε ότι «αιχμαλώτισε» ένα αμερικανικό μη επανδρωμένο κατασκοπικό αεροσκάφος των ΗΠΑ, το οποίο είχε διεισδύσει παράνομα στον εναέριο χώρο του. Την Τετάρτη, μάλιστα, ο επικεφαλής της επιτροπής Αμυνας του ιρανικού Κοινοβουλίου, Ισμαήλ Κοβσαρί ισχυρίστηκε ότι διαθέτει αδιάσειστα στοιχεία ότι το σκάφος τύπου «ScanEagle» ανήκει στις ΗΠΑ. Την ίδια στιγμή και ενώ το αμερικανικό Πεντάγωνο διέψευδε κατηγορηματικά τους ισχυρισμούς της Τεχεράνης, οι Φρουροί της Ιρανικής Επανάστασης ανακοίνωσαν ότι εξήγαγαν ήδη τις πληροφορίες από τον σκληρό δίσκο του κατασκοπικού.

Από την πλευρά τους, οι ΗΠΑ δεν αποκλείουν το ενδεχόμενο το μη επανδρωμένο που «αιχμαλώτισαν» οι Ιρανοί να είναι όντως ένα από τα «ScanEagle», τα οποία κατασκευάζει η Boeing, απέκλειαν όμως κάθε πιθανότητα να ανήκει στο αμερικανικό πολεμικό ναυτικό. Αμερικανοί αξιωματούχοι σημείωναν ότι η Boeing πουλάει το συγκεκριμένο μοντέλο και σε κράτη του Περσικού Κόλπου, συμπεριλαμβανομένων των Ηνωμένων Αραβικών Εμιράτων. Οι ίδιες πηγές εκτιμούσαν, ακόμα, ότι το μη επανδρωμένο κατασκοπευτικό κατέπεσε λόγω βλάβης στη θάλασσα απ’ όπου και το «ψάρεψαν» οι Ιρανοί. Επισημαίνεται ότι το «ScanEagle» θεωρείται το πιο απλό μοντέλο μη επανδρωμένου αεροσκάφος, το οποίο διαθέτει μόλις μια κάμερα και έναν αναμεταδότη.

Πηγή

Ο Stuxnet επέστρεψε – Το Ιράν αναφέρει ακόμα μια ηλεκτρονική επίθεση

iran flagggg 300x183 Ο Stuxnet επέστρεψε – Το Ιράν αναφέρει ακόμα μια ηλεκτρονική επίθεση

Το Ιράν ισχυρίζεται ότι απέτρεψε μια νέα ηλεκτρονική επίθεση που στόχευε τις βιομηχανικές μονάδες σε μια νότια επαρχία. Τα τελευταία χρόνια, διάφοροι ιρανικοί βιομηχανικοί και κρατικοί φορείς έχουν έρθει αντιμέτωποι με αυξανόμενες ηλεκτρονικές επιθέσεις, που πιστεύεται ότι σχεδιάστηκαν και οργανώθηκαν από τις ΗΠΑ και το Ισραήλ. <…>

Μια μονάδα παραγωγής ενέργειας και άλλες βιομηχανίες στο νότιο Ιράν έχουν στοχοποιηθεί από το Stuxnet worm, σύμφωνα με αξιωματούχο του Υπουργείου Εθνικής Άμυνας του Ιράν. Το Πρακτορείο ειδήσεων του Ιράν ανέφερε ότι η επίθεση στόχευε την έδρα του Υπουργείου Πολιτισμού για την υποστήριξη και προστασία των Έργων Τέχνης, με τα ίχνη της κυβερνοεπίθεσης να έχουν εντοπιστεί στο Ντάλας με χρήση ενδιάμεσων “σταθμών” για απόκρυψη του ηλεκτρονικού ίχνους στη Μαλαισία και το Βιετνάμ.

Η πρόσφατη επίθεση του Stuxnet είχε εντοπιστεί και αποκρουσθεί με επιτυχία, σύμφωνα με τις τοπικές αρχές. «Ήμασταν σε θέση να αποτρέψουμε την επίθεση με τη βοήθεια ισχυρών αντιμέτρων ασφάλειας και την συνεργασία εξειδικευμένων hackers» δήλωσε ο υψηλόβαθμος αξιωματούχος. Ο εξελιγμένος αυτός ιός διαδίδεται μέσω USB drives και χρησιμοποιεί τέσσερις προηγουμένως άγνωστες ευπάθειες στα Windows (zero-day attacks).

Ιρανοί αξιωματούχοι δήλωσαν ότι οι ​​επιτιθέμενοι επιβράδυναν επίσης το διαδίκτυο του Ιράν και επιτέθηκαν σε υπεράκτιες υποδομές εξόρυξης πετρελαίου και φυσικού αερίου. Το Ιράν είναι ευαισθητοποιημένο σχετικά με τις επιθέσεις malware, αφότου ο Stuxnet είχε πλήξει στο παρελθόν αρκετά κρίσιμες υποδομές του Ιράν.

Όταν ο πηγαίος κώδικας του Stuxnet είχε διαρρεύσει στο διαδίκτυο, διαπιστώθηκε οτι ο ιός είχε μολύνει υπολογιστές στην Ινδονησία, την Ινδία, ακόμη και τις Ηνωμένες Πολιτείες.

Ο Stuxnet ανακαλύφθηκε για πρώτη φορά ως «κατάσκοπος» στα βιομηχανικά συστήματα και είναι ειδικά σχεδιασμένος για να επιτίθεται σε συστήματα SCADA που χρησιμοποιούνται κατα κύριο λόγο για τον έλεγχο και την παρακολούθηση των βιομηχανικών συστημάτων παραγωγής.

Πηγή

Μπάτε σκύλοι αλέστε το Τaxis – Έκλεψαν τα e-mails 2.000.000 ανυποψίαστων πολιτών και τα πουλούσαν σε εταιρίες

taxisnet 21 Μπάτε σκύλοι αλέστε το Τaxis   Έκλεψαν τα e mails 2.000.000 ανυποψίαστων πολιτών και τα πουλούσαν σε εταιρίες

– 47χρονος Ουκρανός είχε παράνομα στην κατοχή του τις διευθύνσεις ηλεκτρονικού ταχυδρομείου
– Η αστυνομία εξετάζει το ενδεχόμενο να τον βοήθησε υπάλληλος εφορίας
– Τα ψηφιακά αρχεία κατασχέθηκαν απο την αστυνομία

Στα χέρια της αστυνομίας έπεσε 47χρονος Ουκρανός, ιδιοκτήτης καταστήματος ηλεκτρονικών ειδών στο κέντρο της Αθήνας.

Σύμφωνα με την αστυνομία, απο την πρώτη έρευνα προκύπτει πως ο 47χρονος είχε κλέψει απο το σύστημα Taxis τα e-mails 2.000.000 πολιτών τα οποία μάλιστα είχε ομαδοποιήσει και ταξινομήσει ανάλογα με το εμπορικό ενδιαφέρον και τα πουλούσε τμηματικά ή όλα μαζί σε εταιρίες. Η αστυνομία δεν αποκλείει το ενδεχόμενο να τον βοήθησε υπάλληλος κάποιας εφορίας. Προηγήθηκε καταγγελία ιδιώτη ο οποίος δέχθηκε μηνύματα που τον καλούσαν να αγοράσει υπηρεσία μαζικής αποστολής διαφημιστικών μηνυμάτων ηλεκτρονικού ταχυδρομείου, έναντι αμοιβής.

Ακολούθησε ψηφιακή έρευνα από τη Δίωξη Ηλεκτρονικού Εγκλήματος και ταυτοποιήθηκε ο 47χρονος ως ο αποστολέας των επίμαχων μηνυμάτων. Σε έρευνα που πραγματοποίησαν αστυνομικοί της Δίωξης Ηλεκτρονικού Εγκλήματος, με τη συμμετοχή ειδικών επιστημόνων της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, στο κατάστημα του δράστη στο κέντρο της Αθήνας, βρέθηκαν και κατασχέθηκαν 5 εσωτερικοί σκληροί δίσκοι χωρητικότητας 250, 300, 1000, 15000 και 1500 GB αντίστοιχα. Ο 47χρονος οδηγήθηκε στον εισαγγελέα.

Υπενθυμίζεται οτι τον περασμένο Νοέμβριο συνελήφθη 35χρονος ο οποίος είχε σε ψηφιακή μορφή στοιχεία περισσότερων των 9 εκατομμυρίων πολιτών, όπως στοιχεία ταυτότητας, διευθύνσεις κατοικίας, Αριθμούς Φορολογικών Μητρώων και αριθμούς κυκλοφορίας οχημάτων.

Πηγή

Η ΙΒΜ ανοίγει το δρόμο για μεταφορές δεδομένων του 1 Τerabyte

ibm Η ΙΒΜ ανοίγει το δρόμο για μεταφορές δεδομένων του 1 Τerabyte

Η IBM, εκ των πρωτοπόρων στην έρευνα, έκανε ένα μεγάλο βήμα στην εξέλιξη των κυκλωμάτων, και πιο συγκεκριμένα στα ολοκληρωμένα που χρησιμοποιούν φωτόνια αντί για ηλεκτρόνια.

H Αμερικάνικη εταιρεία κατάφερε να κατασκευάσει πομποδέκτες από πυρίτιο με κατασκευαστική μέθοδο 90 νανομέτρων, χρησιμοποιώντας την τεχνολογία νανοφωτονίων CMOS. Οι πομποδέκτες έχουν ικανότητα μεταφοράς δεδομένων με ταχύτητα που φτάνει τα 25Gbps.

Σύμφωνα με την ΙΒΜ, “πλέκοντας” μεγάλο αριθμό αυτών των streams σε μία ίνα, θα μπορούσαν να επιτευχθούν ταχύτητες μεταφοράς δεδομένων της τάξης του ενός Τerabyte ανά δευτερόλεπτο.

Οι ερευνητές υποστηρίζουν πως τα συγκεκριμένα κυκλώματα μπορούν να επιτύχουν εξαιρετικά υψηλές ταχύτητες σε χαμηλό κόστος, ανοίγοντας νέους ορίζοντες στις υποδομές υπολογιστικών συστημάτων.

Η τεχνολογία είναι έτοιμη να προωθηθεί και να αξιοποιηθεί εμπορικά, και σύμφωνα με τους ερευνητές μπορεί να αποτελέσει τη λύση για τα bottlenecks που παρατηρούνται στα υπολογιστικά συστήματα, ανεξαρτήτως της μεταξύ τους αποστάσεως.

Πηγή

Νέο DoS εργαλείο από του Anonymous – Έλληνες οι δημιουργοί του (?)

bambam 1000x400 Νέο DoS εργαλείο από του Anonymous   Έλληνες οι δημιουργοί του (?)

Τις τελευταίες εβδομάδες, σύμφωνα με ενημέρωση από αναγνώστες μας, έχει κάνει την εμφάνισή του ένα νέο εργαλείο επίθεσης άρνησης υπηρεσίας (DoS) με την χαρακτηριστική ονομασία BamBam! Το εν λόγω εργαλείο, χρησιμοποιεί παρόμοια μέθοδο με το γνωστό εργαλείο “slowloris” για να εξαντλήσει τους πόρους του συστήματος-στόχου καθ’ολη την διάρκεια που το εργαλείο είναι <…>ενεργό.

Όπως αναφέρουν στην ιστοσελιδα anonoperations.com, το εργαλείο είναι ΑΠΟΚΛΕΙΣΤΙΚΑ για εκπαιδευτικούς σκοπούς.

Παρακάτω μπορείτε να δείτε την κεντρική οθόνη του προγράμματος, με ενεργές τις βασικές ρυθμίσεις. Η λειτουργία του απλή : ο χρήστης καθορίζει τον στόχο (πρωτόκολο που θα χρησιμοποιηθεί http ή https), τον αριθμό των threads και των αριθμό των πακέτων που θα αποσταλούν προς τον στόχο (packets/per/thread). Οι συνήθεις τιμές όπως αναφέρουν οι δημιουργοί του προγράμματος είναι 50 στον αριθμό των threads (Number of Bats) και 500 στο packets per thread (Rocks per Bat Swing). Οι εν λόγω τιμές μπορούν να θέσουν εκτός λειτουργίας sites υψηλής επισκεψιμότητας μέσα σε δευτερόλεπτα (όπως διατείνονται οι δημιουργοί του).

BamBam® By AnonOperations Νέο DoS εργαλείο από του Anonymous   Έλληνες οι δημιουργοί του (?)

Αναφέρουν δε οτι στις επερχόμενες εκδόσεις του BamBam θα προστεθούν επιπλέον μέθοδοι επίθεσης DoS και αυτοματοποιημένες ρουτίνες που θα ελέγχουν αν ο στόχος έχει τεθεί εκτός λειτουργίας η όχι. Επιπλέον στόχος των δημιουργών του προγράμματος (που σύμφωνα με μη επιβεβαιωμένες πληροφορίες είναι Έλληνες προγραμματιστές που ζούν στις Η.Π.Α.!) είναι να προσθέσουν λειτουργίες όπως : αυτοματοποιημένος εντοπισμός διακομιστή-στόχου, αυτοματοποιημένος εντοπισμός συστήματος διαχείρισης CMS στόχου, έλεγχος εάν η ιστοσελίδα παραμένει ενεργή κατά την διάρκεια της επίθεσης ή σταμάτησε να ανταποκρίνεται, αυτοματοποιημένες προτάσεις μεθόδου επίθεσης ανάλογα με την τεχνολογία του στόχου-διακομιστή και πολλά άλλα.

Φυσικά όπως αναφέρουν στην ιστοσελίδα του προγράμματος, πριν κατεβάσετε και δοκιμάσετε το πρόγραμμα καλό θα ήταν να ελέγξετε το MD5 checksum του αρχείου. Ήδη έχουν εμφανιστεί όπως αναφέρουν στην σελίδα, οι πρώτες αλλοιωμένες εκδόσεις που περιέχουν κακόβουλο malware.

Το SecNews θεωρεί ότι η χρήση αντίστοιχων προγραμμάτων πρέπει να είναι ΑΠΟΚΛΕΙΣΤΙΚΑ και ΜΟΝΟ για εκπαιδευτικούς σκοπούς και όχι για την διεξαγωγή κακόβουλων επιθέσεων. Οι επιθέσεις DoS/DDoS μπορούν να προκαλέσουν σοβαρές δυσλειτουργίες  αλλά και πιθανές νομικές κυρώσεις σύμφωνα με την ισχύουσα νομοθεσία.

Γι’αυτο και θα πρέπει να είμαστε ιδιαίτερα προσεκτικοί κατά την χρήση τους και να τα χρησιμοποιούμε ΜΟΝΟ για να ελέγξουμε την σταθερότητα και την ανταπόκριση συστημάτων που διαχειριζόμαστε ή μας ανήκουν. Σε κάθε περίπτωση οφείλουμε να λαμβάνουμε όλα τα απαραίτητα μέτρα και να πραγματοποιούμε χρήση αντίστοιχων προγραμμάτων σε πλήρως ελεγχόμενο περιβάλλον ή έπειτα από την άδεια των νόμιμων κατόχων των συστημάτων που θέτονται υπό έλεγχο.

Πηγή

6netgr.com – Η Ελληνική τεχνολογική κοινότητα πληροφοριών για το IPv6

6netgr2 6netgr.com   Η Ελληνική τεχνολογική κοινότητα πληροφοριών για το IPv6

Γνωρίστε το http://www.6netgr.com, μια τεχνολογική κοινότητα που σκοπό έχει μέσω συζητήσεων, οδηγών και χρήσιμων πληροφοριών να ενημερώσει και να προωθήσει την διάδοση του IPv6 στον ελληνικό χώρο.

Οι δωρεάν virtual servers σε χρήστες με native IPv6 διευθύνσεις δίνουν την δυνατότητα σε όλους να δοκιμάσουν και να πειραματιστούν με IPv6 υπηρεσίες.

Η ομάδα του 6netgr διαθέτει εμπειρία σε θέματα γύρω απο το web hosting, τους servers, Domains και οχι μόνο.

Όπως μας αναφέρουν οι διαχειριστές του 6netgr, μπορούν να διαθέσουν VPS σε όποιον αναγνώστη του SecNews επιθυμεί, απλά εγγραφόμενοι στο forum  και ζητώντας το στην ανάλογη κατηγορία που έχουν για αυτον τον σκοπό (http://www.6netgr.com/?topic=23.0). Δεν υπάρχει κανένας περιορισμός. Η προσφορά ειναι εντελώς δωρεάν για όλους.

Οι διαχειριστές έχουν φτιάξει μερικούς οδηγούς για το πώς μπορεί ο καθένας να αποκτήσει ipv6 στον υπολογιστή του ,τι ειναι το VPS, και τι μπορούμε να κάνουμε με το VPS. Όλα αυτά μέσα από απλουστευμένα αλλά άκρως αναλυτικά τεχνικά άρθρα που μπορείτε να βρείτε στο  forum (http://www.6netgr.com/?board=5.0  , http://www.6netgr.com/?board=13.0 )

Το SecNews, όπως έχουμε αναφέρει πολλές φορές στο παρελθόν, στηρίζει και δημοσιοποιεί νέες και σοβαρές προσπάθειες που έχουν σχέση με την ασφάλεια της πληροφορικής, τα δίκτυα, την τεχνολογία, το hacking (με την ευρύτερη έννοια του όρου και όχι με αυτή που συνήθως δίνουν τα παραδοσιακά ΜΜΕ) και οτιδήποτε σχετικό.

Αν έχετε ακόμα απορίες ή θέλετε να ρωτήσετε οτιδήποτε σχετικό με το IPv6, είμαστε σίγουροι ότι το 6netgr.com θα είναι ήδη πλέον στα bookmarks σας!

Πηγή