Αναζήτηση αυτού του ιστολογίου

Δευτέρα 17 Ιουλίου 2017

ΕΙΔΑ ΕΝΑ ΟΝΕΙΡΟ by KLEOVIS

Είδα ένα όνειρο

ένα όνειρο είδα χθες
δυο φίλοι συναντήθηκαν κι ερώτησε ο ένας τον άλλον τι εκάμνει
καλά του ανταπάντησε, μια χαρά
που είσαι, πως τα βγάζεις πέρα;
ταξιδεύω, από εδώ κι από εκεί και δεν είμαι πουθενά, δεν είμαι κανενός, έβαλα το εμείς μπροστά απ’ το εγώ, τα βγάζω πέρα όπως μπορώ, παλεύω με τους δαίμονες μου απ’ το πρωί, κι όταν ησυχάζω, νάτοι πάλι εκεί μπροστά, και ξανά απ’ την αρχή, συγχωρώντας κι όχι κρατώντας, δεν υπάρχει αναπαμός, μόνο αμφισβήτηση ερωταποκρίσεις και πάλι απ’ την αρχή,
παρατηρητής, ταξιδευτής και του ονείρου κυνηγός!
Σύντομο όνειρο, τι νάθελε να πει;
κι ένα τραγούδι σφηνωμένο ανάμεσα στα δόντια, κάποιος λόγος θα υπάρχει, ας το ακούσουμε παρέα, κάτι θέλει να μας πει ….

Εσμεράλδα

Ολονυχτίς τον πότισες με το κρασί του Μίδα
κι ο φάρος τον ελίκνιζε με τρεις αναλαμπές
Δίπλα ο λοστρόμος με μακριά πειρατική πλεξίδα
κι αλάργα μας το σκοτεινό λιμάνι του Gabes
Απά στο γλυκοχάραμα σε φίλησε ο πνιγμένος
κι όταν ξυπνήσεις με διπλή καμπάνα θα πνιγείς
Στο κάθε χάδι κι ένας κόμπος φεύγει ματωμένος
απ’ το σημάδι της παλιάς κινέζικης πληγής
Ο παπαγάλος σου ‘στειλε στερνή φορά το γεια σου
κι απάντησε απ’ το στόκολο σπασμένα ο θερμαστής
πέτα στο κύμα τον παλιό που εσκούριασε σουγιά σου
κι άντε μονάχη στον πρωραίον ιστό να κρεμαστείς
Γράφει η προπέλα φεύγοντας ξοπίσω «σε προδίνω»
κι ο γρύλος τον ξανασφυράει στριγγά του τιμονιού
Μη φεύγεις. Πες μου, το ‘πνιξες μια νύχτα στο Λονδίνο
ή στα βρώμικα νερά κάποιου άλλου λιμανιού;
Ξυπνάν οι ναύτες του βυθού ρισάλτο να βαρέσουν
κι απέ να σου χτενίσουνε για πάντα τα μαλλιά.
Τρόχισε κείνα τα σπαθιά του λόγου που μ’ αρέσουν
και ξαναγύρνα με τις φώκιες πέρα στη σπηλιά
Τρεις μέρες σπάγαν τα καρφιά και τρεις που σε καρφώναν
και συ με τις παλάμες σου πεισματικά κλειστές
στερνή φορά κι ανώφελα ξορκίζεις τον τυφώνα
που μας τραβάει για τη στεριά με τους ναυαγιστές.
https://aenaikinisi.wordpress.com/

ΑΥΤΟ ΤΟ "ΥΓΙΕΙΝΟ" ΡΟΦΗΜΑ ΚΑΤΑΣΤΡΕΦΕΙ ΤΟΝ ΘΥΡΕΟΕΙΔΗ ΣΑΣ..10 ΛΟΓΟΙ ΝΑ ΝΗΝ ΤΟ ΠΙΝΕΤΕ !


Αυτό Το «Υγιεινό» Ρόφημα Καταστρέφει Τον 

Θυρεοειδή Σας. 10 Λόγοι Για Τους Οποίους 

ΔΕΝ Πρέπει Να Το Πίνετε! (video)

Αυτό Το «Υγιεινό» Ρόφημα Καταστρέφει Τον Θυρεοειδή Σας. 10 Λόγοι Για Τους Οποίους ΔΕΝ Πρέπει Να Το Πίνετε! (video)
Πολλοί άνθρωποι στρέφονται όλο και περισσότερο στο γάλα σόγιας με στόχο να τρώνε πιο υγιεινά.
Αυτό το γάλα δεν περιέχει λακτόζη, σε αντίθεση με το αγελαδινό γάλα, γι’αυτό είναι μια καλή εναλλακτική λύση για τα άτομα που έχουν δυσανεξία στη λακτόζη αλλά και για τους χορτοφάγους.
Γάλα σόγιας
Το εμπλουτισμένο γάλα σόγιας έχει χαμηλή περιεκτικότητα σε χοληστερόλη και κορεσμένα λίπη και υψηλή σε ασβέστιο, σίδηρο, πρωτεΐνες και βιταμίνη Β.
10 Σημαντικοί Λόγοι Για Να Αποφεύγετε Το Γάλα ΣόγιαςΩστόσο, έρευνες δείχνουν ότι η κατανάλωση γάλακτος σόγιας θέτει σε σοβαρό κίνδυνο την υγεία.
1. Τα τρόφιμα σόγιας είναι πλούσια σε αλουμίνιο, το οποίο είναι τοξικό για το σώμα και έχει σοβαρές, αρνητικές επιδράσεις στους νεφρούς και το νευρικό σύστημα, ενώ συνδέεται και με τη νόσο του Alzheimer.
2. Η σόγια είναι πλούσια σε φυτικά οιστρογόνα, γνωστά ως φυτοοιστρογόνα, τα οποία διαταράσσουν την ενδοκρινική λειτουργία και προκαλούν στειρότητα και καρκίνο του μαστού στις γυναίκες.
3. Ο καρπός της σόγιας είναι φορτωμένος με τοξίνες που επηρεάζουν τα επίπεδα των οιστρογόνων, οπότε η κατανάλωση 2 ποτηριών καθημερινά μεταβάλλει σημαντικά τις ορμόνες στο σώμα μιας γυναίκας, διακόπτοντας τον εμμηνορροϊκό κύκλο.
4. Η σόγια περιέχει τοξικές ισοφλαβόνες, οι οποίες προκαλούν την περαιτέρω ανάπτυξη του υπάρχοντος καρκίνου του μαστού.
5. Η σόγια και τα προϊόντα σόγιας είναι πλούσια σε φυτικό οξύ, το οποίο εμποδίζει την αφομοίωση του ψευδαργύρου, του χαλκού, του ασβεστίου, του μαγνησίου και του σιδήρου.
6. Τα τρόφιμα σόγιας είναι πλούσια σε αιμοσυγκολλητίνη (haemagglutinin), μια ουσία που προάγει τη δημιουργία θρόμβωσης στο αίμα.
7. Νιτρικά άλατα, τα οποία είναι ισχυρές καρκινογόνες ουσίες, σχηματίζονται κατά τη διάρκεια της διαδικασίας ξήρανσης της σόγιας με ψεκασμό.
8. Περίπου το 99% της σόγιας είναι γενετικά τροποποιημένη, επομένως έχει εξαιρετικά υψηλές ποσότητες φυτοφαρμάκων.
9. Κατά τη διάρκεια της διαδικασίας παραγωγής, οι εύθραυστες πρωτεΐνες της σόγιας εκτίθενται σε υψηλές θερμοκρασίες, γεγονός που τις καθιστά επιβλαβείς για την ανθρώπινη πέψη.
10. Τα τρόφιμα σόγιας είναι πλούσια σε goitrogens, ουσίες που αναστέλλουν την παραγωγή θυρεοειδικών ορμονών.
Για υπότιτλους: Ρυθμίσεις, Υπότιτλοι, Αγγλικά, Υπότιτλοι, Αυτόματη μετάφραση, Ελληνικά
Προσοχή: Το ως άνω άρθρο έχει χαρακτήρα καθαρά ενημερωτικό. Πριν το αξιοποιήσετε, αλλάζοντας τις διατροφικές σας συνήθειες, την θεραπευτική, φυσιοθεραπευτική ή την φαρμακευτική αγωγή σας, ζητήστε τη γνώμη του ιατρού που σας παρακολουθεί ή εξετάστε όλους τους παράγοντες και τις πιθανές αλληλεπιδράσεις τους (στον οργανισμό σας ή/και με τυχών φάρμακα που καταναλώνετε) με ειδικούς επιστήμονες πάνω στο θέμα που σας απασχολεί, οι οποίοι μπορούν να πιστοποιήσουν την ορθότητα του άρθρου ή των οποιουδήποτε είδους συνταγών που προτείνονται σε αυτό.
https://www.diadrastika.com/

ΤΑ ΓΟΝΙΔΙΑ ΕΠΗΡΕΑΖΟΥΝ ΤΗΝ ΙΚΑΝΟΤΗΤΑ ΝΑ ΔΙΑΒΑΣΟΥΜΕ ΤΗ ΣΚΕΨΗ ΚΑΠΟΙΟΥ ΜΕΣΑ ΑΠΟ ΤΑ ΜΑΤΙΑ ΤΟΥ

ΤΑ ΓΟΝΙΔΙΑ ΕΠΗΡΕΑΖΟΥΝ ΤΗΝ ΙΚΑΝΟΤΗΤΑ ΝΑ ΔΙΑΒΑΣΟΥΜΕ ΤΗ ΣΚΕΨΗ ΚΑΠΟΙΟΥ ΜΕΣΑ ΑΠΟ ΤΑ ΜΑΤΙΑ ΤΟΥ

ΤΑ ΓΟΝΙΔΙΑ ΕΠΗΡΕΑΖΟΥΝ ΤΗΝ ΙΚΑΝΟΤΗΤΑ ΝΑ ΔΙΑΒΑΣΟΥΜΕ ΤΗ ΣΚΕΨΗ ΚΑΠΟΙΟΥ ΜΕΣΑ ΑΠΟ ΤΑ ΜΑΤΙΑ ΤΟΥ
Το DNA μας επηρεάζει την ικανότητά μας να «διαβάσουμε» τις σκέψεις και τα συναισθήματα του άλλου, κοιτώντας τον στα μάτια, σύμφωνα με μια νέα μελέτη που δημοσιεύτηκε στο περιοδικό Molecular Psychiatry.
Πριν από είκοσι χρόνια, μια ομάδα επιστημόνων στο Πανεπιστήμιο του Cambridge διαμόρφωσε ένα τεστ «γνωστικής ενσυναίσθησης» με την ονομασία «Διαβάζοντας το νου στα μάτια». Το τεστ αυτό κατέδειξε ότι μπορούμε ταχύτατα να ερμηνεύσουμε τη σκέψη ή τα συναισθήματα του άλλου κοιτώντας και μόνο, τα μάτια του. Επιπλέον, το τεστ έδειξε ότι ορισμένοι είναι καλύτεροι από άλλους σε αυτό, με τις γυναίκες να έχουν καλύτερα αποτελέσματα απ’ ό,τι οι άνδρες.
Η ίδια ομάδα, μετά από συνεργασία με την εταιρία γενετικής 23andMe και με επιστήμονες από τη Γαλλία, την Αυστραλία και την Ολλανδία, δημοσίευσε τα αποτελέσματα μιας νέας μελέτης με βάση αυτό το τεστ. Στη νέα αυτή έρευνα συμμετείχαν 89.000 άτομα, τα περισσότερα από τα οποία ήταν πελάτες της 23andMe, που είχαν συναινέσει ως προς τη συμμετοχή τους. Τα αποτελέσματα επιβεβαίωσαν ότι κατά μέσο όρο οι γυναίκες έχουν καλύτερες επιδόσεις σε αυτό από τους άνδρες.
Το πιο σημαντικό είναι ότι η ομάδα επιβεβαίωσε πως τα γονίδιά μας επηρεάζουν την απόδοσή μας σε αυτό το τεστ και, επιπλέον, εντόπισε γενετικές μεταβλητές στο χρωμόσωμα 3 στις γυναίκες, που σχετίζονται με την ικανότητά τους να «διαβάζουν τη σκέψη στα μάτια».
Ο Varun Warrier, ένας εκ των επικεφαλής της έρευνας δήλωσε: «Αυτή είναι η μεγαλύτερη μελέτη που έχει γίνει στον κόσμο αυτού του τεστ γνωστικής ενσυναίσθησης. Είναι, επίσης, η πρώτη μελέτη που επιχειρεί να συνδέσει την απόδοση στο τεστ αυτό με μεταβλητές στο ανθρώπινο γονιδίωμα. Είναι ένα σημαντικό βήμα για το χώρο της κοινωνικής νευροεπιστήμης και προσθέτει ένα κομμάτι στο παζλ του τι ενδέχεται να προκαλεί μεταβλητές στη γνωστική ενσυναίσθηση».






http://www.indeepanalysis.gr/

Κυριακή 16 Ιουλίου 2017

ΤΟ PAGOLIN ΣΤΗΝ ΜΠΟΤΣΟΥΑΝΑ ΤΗΣ ΑΦΡΙΚΗΣ-- What in the World is a Pangolin? | National Geographic



Το παγκολίνος μοιάζει σαν μια αγκινάρα με πόδια αν και είναι ένα θηλαστικό, δεν έχει δόντια! Είναι ένα είδος μυρμηγκοφάγου  που ζει στην Μποτσουάνα της Αφρικής στο δέλτα του Οκαβάνγκο τρώγοντας τερμίτες..Ανήκει στα απειλούμενα είδη.
Δείτε πώς το παγκολίνος επιβιώνει χρησιμοποιώντας με κατάλληλο τρόπο την, κολλώδη γλώσσα του να αρπάξει ένα γεύμα ...Ένα όμορφο video  National του Geographic με δυνατότητα εμφάνισης ελληνικών υποτίτλων, που μας βάζει στον εξωτικό κόσμο του Pagolin....

ΑΓΝΩΣΤΕΣ ΠΟΛΕΙΣ ΤΗΣ ΜΙΚΡΑΣ ΑΣΙΑΣ ( VIDEO )

Άγνωστες πόλεις της Μικράς Ασίας (βίντεο)



από τον χρήστη GREEKTV4E

Ο δάσκαλος Δημήτρης Νατσιός υποδέχεται στην εκπομπή του Γράμματα Σπουδάματα τον ξεναγό Αβραάμ Κωστίδη και μας μιλάει για τις άγνωστες πόλεις της Μ. Ασίας.
http://koukfamily.blogspot.gr/

ΑΙΣΘΗΣΙΑΚΕΣ ΦΩΤΟΓΡΑΦΙΕΣ ΜΙΑΣ ΑΛΛΗΣ ΕΠΟΧΗΣ, ΠΙΟ ΗΠΙΑΣ!

Αισθησιακές φωτογραφίες μιας άλλης εποχής, πιο ήπιας!

couple-couch.jpg
Τις προάλλες που “σέρφαρα” στο ίντερνετ έπεσα σε ένα πολύ ωραίο φωτογραφικό άλμπουμ, κάπως τολμηρό για την εποχή του, που αξίζει να το παρουσιάσουμε στο ιστολόγιο μας. Προτού όμως γράψω 2-3 λόγια για τις φωτογραφίες να αναφέρω πως οι φωτογραφίες πάρθηκαν από το ιστολόγιο all-that-is-interesting.com
Το τολμηρό άλμπουμ είναι της δεκαετίας του 1910’ με 1930’, μιας ιδιαίτερης εποχής, όπου από την μια υπήρχε η τεχνολογική-βιομηχανική ανάπτυξη και από την άλλη μεριά της διελκυστίνδας, ο συντηρητισμός που προσπαθούσε να κρατήσει τον καθωσπρεπισμό της κοινωνίας.
Οι φωτογραφίες που ήταν στυλ postcard έκαναν πάταγο εκείνη την εποχή. Το τολμηρό περιεχόμενο σε συνδυασμό με το ότι ήταν απαγορευμένες έκανε τους άντρες να τρελαίνονται.
Όσον αφορά τις γυναίκες που ποζάριζαν αισθησιακά, χρησιμοποιούσαν ψευδώνυμα, όπως και οι φωτογράφοι άλλωστε, ώστε να μην κατηγορηθούν για πορνογραφία αφού τέτοιές θεωρούνταν οι φωτογραφίες.
Η συγκεκριμένη επιχείρηση ήταν πολύ επικερδές. Οι φωτογράφοι ήταν πολύ λίγοι, έτσι όσοι ήθελαν τέτοιους είδους φωτογραφίες έπρεπε να πληρώσουν καλά λεφτά για να τις έχουν. Σ’ αυτό το κομμάτι θα πρέπει να προσθέσεις και τις αμοιβές των γενναίων κοριτσιών, που έπαιρναν το ρίσκο να φωτογραφηθούν, ασχέτως πως χρησιμοποιούσαν καλλιτεχνικά ονόματα.
Αυτού του είδους postcards, δηλαδή με ερωτικό περιεχόμενο, ονομάζονταν “French postcards”, ασχέτως αν ήταν γαλλικές ή όχι. Η Αμερική, σε μια προσπάθεια να κρατήσει την ηθική στην χώρα της (!!!) απαγόρευσε να στέλνονται “French postcards” μέσω ταχυδρομείου!!
Την δεκαετία του 30’, δυστυχώς ή ευτυχώς, οι αισθησιακές φωτογραφίες έγιναν πιο “νόμιμες” έτσι με την πάροδο του χρόνου τα “French postcards” χάθηκαν εντελώς.
cheeky-postcards-1920s-blanketchair-readingcheeky-postcards-1920s-maidcheeky-postcards-1920s-bicyclele-baiserleaning-chairmaid-phonestockings-photo

https://perithorio.wordpress.com/

Η ΕΛΕΥΣΙΣ ΤΩΝ ΒΑΡΒΑΡΩΝ

Η Έλευσις των Βαρβάρων

yellow-grass-beam-976302_960_720
– Τι περιμένουμε στην αγορά συναθροισμένοι αιώνες ύστερα;
Τα έξυπνα προϊόντα να αγοράσουμε. Εκείνα που φτιάξανε οι βάρβαροι.
– Στο κοινοβούλιο αναταραχή διαρκής, 
έδρανα εκκενώνουν, πληρούνται και πάλι εκκενώνουν.
Αυστηρά και άτεγκτα νομοθετήματα νομοθετούν οι βουλευτές.
Έτσι τα θέλουν οι βάρβαροι, βάρβαροι ως είναι. 
Ουδείς τεχνίτης σκάλισε μαλθακή δικαιοσύνη.  
Έχει στομώσει βέβαια το τρομερό σπαθί.
– Ο πρωθυπουργός πια δε φοράει τα παραδοσιακά ιμάτια. 
Χωρίς ρούχα θα τολμούσε να προφέρει κάποιος, 
μονάχος κάθεται πρόχειρα σ’ ένα μικρό σκαμνί.
Η κορόνα και ο πορφυρός χιτώνας έχουν λήξει. Ευτυχώς.
Τα κοστούμια είναι εκτός μόδας. 
Δεν εντυπωσιάζουν τέτοιες επισημότητες πλέον τους βαρβάρους.
– Οι αντιπροσωπίες του θεού όμως κρατούν ακόμη, 
τα χρυσά στολίδια, τα πλουμιστά ενδύματα, οι ατέρμονες λιτανείες. 
Έπειτα συγχώρεση.
Στους βαρβάρους αρέσουν πάντα τα νηπενθή.
Αντίθετα με τη ζωή απέραντο το άλγος. 
Nους θυσιαζόμενος για χαρούμενους βαρβάρους.
– Οι παρουσιαστές τηλεόρασης καθημερινά δίνουν ορατόρια. 
Τα νέα σπεύδουν αδέκαστα δήθεν ν’ αναλύσουν.
Τα νέα, τα όχι πολύ σημαντικά, διασκεδάζουν τους βαρβάρους. 
Κανείς άλλωστε βάρβαρος αρκετά σημαντικός.
– Ο κόσμος γαλήνιος σ’ ένα ψυχρό σύμπαν λίγη έγνοια αν ξοδέψει.
Δεν περιμένει τους βαρβάρους γιατί ποτέ τους δεν υπήρξαν.
Γίναμε εμείς οι βάρβαροι.
Αυτή ήταν η λύση.
https://apolytosdiallaktikos.wordpress.com/

ΑΠΟΣΠΑΣΜΑ ΑΠΟ ΤΗΝ " ΧΛΩΡΟΦΥΛΛΗ " Του Κώστα Μαννούρη

Απόσπασμα από την «Χλωροφύλλη»

  

Του Κώστα Μαννούρη

Γέμισα την πράσινη κανάτα, στάθηκα μπροστά στο φυτό. Έμεινα να χάσκω για λίγες στιγμές. Γιατί, γιατί να μην υπήρχε κάποιος να δείξει και σε μένα αυτή την ελάχιστη μέριμνα. Λύγισαν τα γόνατά μου, μου έπεσε η κανάτα, έγινε χίλια κομμάτια, απλώθηκε το νερό στο πάτωμα. Κι έγινε θάλασσα, και κύματα, και βράχια. Η φτέρη είχε εμένα, μα εγώ δεν είχα κανέναν. Αν αυτό είναι ζωή, χάρισμά σας.  

– Του Κώστα Μαννούρη
Απόσπασμα από την θεατρική παράσταση «Χλωροφύλλη»
https://perithorio.wordpress.com/

ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ ΚΑΙ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ : Πώς γίνεται η επίθεση, πώς εκδηλώνεται, πώς εντοπίζεται

Cyberwar - Cyberattack: 

Πώς γίνεται η επίθεση, πώς εκδηλώνεται, πώς εντοπίζεται


Γράφει ο Αλέξανδρος Νίκλαν*

Είναι πάρα πολλοί που μου αναφέρουν το εξής ερώτημα: πώς είναι δυνατόν να ξεφεύγει ένας hacker σε σενάριο κυβερνοπολέμου/κυβερνοεπίθεσης και να μην εντοπίζεται από τις αρχές; Είναι τόσο δύσκολο να τον εντοπίσουν;

Η απάντηση μου είναι πώς η δυσκολία της εύρεσης ενός hacker έχει τρεις παραμέτρους: 

Η πρώτη αφορά την ικανότητα του επιτιθέμενου. Δηλαδή το πόσο μεγάλη γνώση έχει του χώρου της ασφάλειας πληροφορικής και των σχετικών εργαλείων, συν... και του φυσικού πεδίου ασφαλείας. 

Η δεύτερη έχει να κάνει με την εξίσωση κόστους ζημιάς με κόστους επιχείρησης εντοπισμού ενός ηλεκτρονικού εισβολέα. Προφανώς για να εντοπιστεί κάποιος και να γίνει αναδρομή όλων των βημάτων επίθεσής του, θέλει χρόνο, κόπο και χρήμα (εργατοώρες + νομικά έξοδα). Αν η ζημιά είναι απλά μια αλλαγή σελίδας (defacement) ή μια απώλεια προσωρινή για υπηρεσίες (DDoS) προφανώς δεν υπάρχει λόγος να ξοδέψεις τίποτα παραπάνω εκτός από την επαναφορά της αρχικής κατάστασης και την βελτίωση των μέτρων ασφαλείας για τα κενά που υπήρξαν. 

Η τρίτη και κυριότερη είναι αυτή που αφορά την σημαντικότητα της πράξης. Είναι τελείως διαφορετικό να υπάρξει μια επίθεση κατά μιας υπηρεσίας ταχυδρομείου ή ιστοσελίδας μιας εταιρίας από μια συντονισμένη επίθεση κατά δικτύων ενός κράτους ή ακόμα και υποκλοπές δεδομένων από ευαίσθητους τομείς, π.χ. νοσοκομεία, τράπεζες.

Ας πάρουμε όμως ένα σενάριο για να υπάρχει μια ιδέα πώς εκδηλώνεται μια επίθεση και πώς αντιμετωπίζεται. Το σενάριο να αναφέρω πώς είναι ρεαλιστικό και προέρχεται από εμπειρικό μνημονικό μέσα από ομάδα ανταπόκρισης ασφαλείας (CSIRT) που είχε ασχοληθεί με κάτι τέτοιο. 

Επίθεση 

1. Το πρώτο βήμα σε μια επίθεση είναι πάντα η επιλογή του στόχουγια κάποιον κακόβουλο και το «μέτρημα» του όσον αφορά την οικονομική ή συμβολική αξία του, καθώς φυσικά και ο βαθμός δυσκολίας που περιέχει το εγχείρημα.

Με απλά λόγια ο επίδοξος εισβολέας θα κάνει χρήση διάφορων τεχνικών και εργαλείων (έτοιμα ή ειδικά παραμετροποιημένα) για να μαζέψει πληροφορίες για τον στόχο του (enumeration, footprinting, social engineering, vulnerability scan, trash diving, etc. ). Παράλληλα με αυτό θα γίνει ένας έλεγχος όλων των φυσικών στοιχείων που σχετίζονται με τον στόχο έτσι ώστε να υπάρξει μια εικόνα και για την δυναμική που έχει στον πραγματικό κόσμο και πόσο αυτό θα αυξάνει τον βαθμό δυσκολίας. Παράδειγμα ένα νοσοκομείο μπορεί να έχει πολύ ισχυρό ηλεκτρονικό δίκτυο, αλλά επί της ουσίας δεν διαθέτει την ίδια φυσική δυναμική που έχει ένας οργανισμός που σχετίζεται με τον στρατό, την αστυνομία ή ακόμα και τράπεζες (ισχυρότατο νομικό τμήμα).

Το πρώτο βήμα της αναγνώρισης (recon) μπορεί να πάρει ακόμα και εβδομάδες. Όχι όμως πάνω από μήνα, καθώς το περιβάλλον είναι αρκετά δυναμικό και οι λεπτομέρειες μπορεί να αλλάξουν καθιστώντας την όλη προσπάθεια άκυρη. 

2. Επιλογή εργαλείων. Εδώ είναι και το σημείο που δείχνει και την ικανότητα του επιτιθέμενου. Οι περισσότερες επιθέσεις του κυβερνοκόσμου γίνονται με περίπου έτοιμα εργαλεία και κλασσικές μεθόδους επίθεσης μέσα από ήδη παραβιασμένα συστήματα (zombies, DDoS, fragmentation attack, man in the middle, etc.). Αυτού του είδους οι επιθέσεις είναι και οι πιο εύκολες να αντιμετωπιστούν, συγκριτικά πάντα με τις επόμενες σε αναφορά.

Υπάρχουν όμως και επιθέσεις με ειδικά λογισμικά, με παραμετροποιημένα εργαλεία και ειδικές συνθήκες σε λογισμικό, παράδειγμα μέσα από metasploit, xss injection, κτλ. Φυσικά όλο αυτό θα ολοκληρωθεί από anonymizer proxies (μηχανήματα που κρύβουν τις ΙΡ) σε μορφολογία αλυσίδας (chain proxies) έτσι ώστε η πηγή της επίθεσης να μην μπορεί να βρεθεί ποτέ. Ειδικά όταν μετά από την επίθεση το τερματικό, η κάρτα δικτύου και οτιδήποτε σχετικό με αυτά, ως ηλεκτρονικό ίχνος καταστραφεί, η πιθανότητα να βρεθεί ο δράστης μειώνονται δραματικά. 

3. Επίθεση. Σε αντίθεση με ό,τι πιστεύουν πολλοί, η επίθεση διαρκεί ελάχιστα λεπτά και ο δράστης απομακρύνεται ταχύτατα μετά την πράξη. Οι περισσότερες δράσεις έτσι και αλλιώς γίνονται αυτόματα, ειδικά από την στιγμή που ο δράστης έχει προχωρήσει στην διαμόρφωση των παραπάνω. Το ακόμα πιο δυσάρεστο είναι πως οι στόχοι-θύματα χρειάζονται έως και μέρες, αναλόγως το μέγεθος του δικτύου τους, για να αντιληφθούν πως έπεσαν θύμα επίθεσης. Αυτό σημαίνει πως ο επιτιθέμενος έχει ήδη το προβάδισμα. Θυμίζω εδώ το παράδειγμα του stuxnet που χρειάστηκαν χρόνια για να βρεθεί πως είναι λογισμικό κωδικοποιημένο από ΗΠΑ και Ισραήλ με στόχο τους πυρηνικούς αντιδραστήρες του Ιράν.

Κατά τη διάρκεια της επίθεσης, λοιπόν, σε αντίθεση με ό,τι βλέπουν κάποιοι σε ταινίες, μεσολαβεί μόνο αυτοματοποιημένη επίθεση και άμυνα από τα μηχανήματα και συστήματα που θα μετέχουν αυτής της κυβερνο-μάχης. Ελάχιστες φορές θα ενεργοποιηθεί ο ανθρώπινος παράγοντας και αυτό θα είναι κυρίως από την πλευρά της άμυνας καθώς τα IPS/IDS θα εντοπίσουν πιθανή ανωμαλία στην ροή δεδομένων και σε θύρες επικοινωνίας συστημάτων. (traffic singature/pattern, port spoofing/redirection traffic, etc. ) 

Άμυνα 

Η άμυνα είναι απείρως πιο πολύπλοκη και πιο δύσκολη. Οι λόγοι είναι πώς πέρα από το ότι έχεις να αντιμετωπίσεις μια ευρεία γκάμα επιθέσεων με διάφορες τακτικές και μεθόδους, έχεις και τη δυσκολία διατήρησης της ποιότητας υπηρεσιών εντός του οργανισμού που βρίσκεσαι, έτσι ώστε να μη δημιουργηθεί πρόβλημα οικονομικό και εργασιακής καθημερινότητας προκαλώντας ζημιά χωρίς καν να έχει εισβάλει κάποιος (transparent SecDef) 

Πρέπει να υπολογιστεί καταρχάς πως δεν υπάρχει ποτέ και πουθενά 100% ασφάλεια. Αυτό σημαίνει πώς πρέπει πάντα να υπάρχει εφεδρικό πλάνο αντίδρασης για να συνεχίσει να υπάρχει ο οργανισμός ακόμα και αν όλο το κεντρικό δίκτυο καταρρεύσει. Το Εργασιακό Σχέδιο Ασφαλείας (BCP) θέλει πολύ μεγάλη ανάλυση όμως, καθώς περιέχει και πλάνα επανάκαμψης (disaster recovery) και νομικά πλαίσια που δεν είναι θέμα του παρόντος άρθρου, για αυτό και θα μείνουμε στα δραστικά στοιχεία της άμυνας.

1. Η άμυνα εξαρτάται πάντα από την ικανότητα των μηχανικών και συμβούλων ασφαλείας, καθώς και από τα τεχνικά στοιχεία του εξοπλισμού (hardware) και τις δικές τους ικανότητες. Για παράδειγμα διαφορετικά θα αντιδράσει μια συστοιχία (raid/ traffic ballancer) από IPS/IDS + Firewalls σε μια επίθεση από ένα απλό router/firewall που έχει ο μέσος όρος εταιριών σήμερα. Σε αυτό φυσικά, όπως και στην επίθεση από hacker, πάντα πρώτο ρόλο έχει η εξίσωση κόστους άμυνας με αξία δεδομένων. Αν τα δεδομένα σου είναι π.χ. κρατικής σημασίας, προφανώς και πρέπει η επένδυση να είναι εξίσου μεγάλη.

Δεν θα ζαλίσω με παραμετροποιήσεις ή ρυθμίσεις για τα συστήματα, καθώς περνάμε σε πολύ τεχνικά επίπεδα. Θα πω απλά πως αν το σύστημα έχει φτιαχτεί σωστά, 9 στις 10 δεν θα υπάρξει καμία παραβίαση... η μία όμως στις δέκα θα είναι εκείνη που θα ασχοληθώ. 

2. Μέθοδοι αντίδρασης on the fly. Αν είσαι τυχερός και εντοπίσεις νωρίς την επίθεση τότε οι τρόποι δράσης είναι μόνο δύο. Ο πρώτος είναι να περιορίσεις την έκταση της ζημιάς απομονώνοντάς την υπηρεσία και το δίκτυο που βρίσκεται υπό επίθεση (damage control) μέχρι να αναδρομολογήσεις την υπηρεσία αυτή σε άλλα δίκτυα (περίπτωση BCP που αναφέρθηκε). Αυτό συνήθως δουλεύει αν η επιλογή σου ως στόχο έχει γίνει από μέτρια ικανούς επιτιθέμενους.

Στον δεύτερο τρόπο άμυνας που είναι και ο πιο επώδυνος, σημαίνει πώς θα αποκοπείς συνολικά από το διαδίκτυο καθώς η επίθεση είναι τόσο μεγάλη και τόσο σφοδρή που το δίκτυο σου θα κινδυνεύει με ολική κατάρρευση και ίσως και υποκλοπή δεδομένων. Η δεύτερη επιλογή μπορεί να φαντάζει πιο λογική, όμως επί της ουσίας είναι και εκείνη που προκαλεί την περισσότερη ζημιά σε ένα οργανισμό καθώς διακόπτει τις υπηρεσίες του για άγνωστο χρονικό διάστημα χάνοντας ίσως και εκατομμύρια ευρώ/δολάρια.

Όποια μέθοδο και από τις δύο πάντως να επιλεγεί είναι σίγουρο πώς ζημιά στην εταιρία, οικονομική θα έχει προκληθεί. Το χειρότερο όμως θα είναι να έχει υπάρξει και υποκλοπή καθώς εκεί τίθεται και θέμα διαχείρισης εταιρικής φήμης, άρα μέγιστη απώλεια χρημάτων αφού η διαφήμιση θα είναι 100% αρνητική. 

Αντεπίθεση 

Εδώ είναι και το κύριο σημείο αναφοράς που δυστυχώς στην Ελλάδα είναι ακόμα στα σπάργανα και δεν υπάρχει καν νομικό πλαίσιο για την υποστήριξη τέτοιων μεθόδων.

Ο εντοπισμός (traceback) δεν είναι πάντα απλός και θέλει ειδικές διαδικασίες και πρωτόκολλα (digital forensics) καθώς μια επίθεση μπορεί να καταλήξει να χρειαστεί να φτάσει σε αίθουσες δικαστηρίων και είναι σημαντικό τα πειστήρια να θεωρούνται «ακέραια». Ο τομέας digital forensics είναι επίσης σημαντικός, αλλά πολύ μεγάλος για να γίνει αντικείμενο αυτού του άρθρου. 

Σε αυτή τη διαδικασία ανεύρεσης στοιχείων για τον δράστη, πάντα το πρώτο βήμα γίνεται από τα μηχανήματα που προσβλήθηκαν. Εκεί ερευνώνται στοιχεία που μπορούν να οδηγήσουν στον δράστη όπως κάποια ΙΡ διεύθυνση, κάποιο εκτελέσιμο αρχείο που έμεινε πίσω για να σβήσει αρχεία κτλ κτλ.

Ακολουθεί η διαδικασία reverse engineering για να αναλυθούν όποια στοιχεία κώδικα βρέθηκαν μήπως και ταυτοποιηθεί κάποιο μοτίβο γραφής κώδικα (code signature) όπως και άλλα στοιχεία που μπορεί να βοηθήσουν σε ανεύρεση του δράστη.

Όλα αυτά συλλέγονται και δίνονται στο νομικό τμήμα, στις Αρχές και στη διεύθυνση του οργανισμού αν και εφόσον αυτό κριθεί ότι πρέπει να γίνει. Μια απόφαση που ανήκει αποκλειστικά στον διευθυντή ασφαλείας και στο νομικό τμήμα του οργανισμού. 

Σε συμφωνία τώρα με τις Αρχές του τόπου, ξεκινάει το πλάνο αντίδρασης. Οι Αρχές ερευνώντας στο πλαίσιο της ανοιχτής εξέτασης, εντοπίζουν μέχρι που μπορεί να φτάνει η ανίχνευση της κάθε ΙΡ διεύθυνσης που συνήθως σταματάει σε μια σειρά από anonymizer proxies. Στην περίπτωση αυτή, η δυσκολία αυξάνεται καθώς οι περισσότεροι εξ αυτών (proxies) είτε θα βρίσκονται σε χώρα με διαφορετικό νομοθετικό πλαίσιο, είτε θα είναι στην σκιώδη σφαίρα λειτουργίας του dark net. Εκεί τίθεται και το πρώτο ερώτημα στο αν τελικά το κόστος αντίδρασης υπερέχει αυτό της ζημιάς. Συνήθως κάπου εκεί σταματάει η έρευνα καθώς ο εντοπισμός πίσω από anonymizers και μάλιστα σε μορφή αλυσίδας (chain proxies) είναι δαπανηρότατος σε χρόνο και χρήμα.

Οι περιπτώσεις που θα συνεχιστεί το έργο είναι για διεθνή εγκλήματα όπως παιδεραστία, τρομοκρατία ή ακόμα και για υποκλοπές εθνικών δεδομένων κρίσιμων για εθνική άμυνα.

Σε αυτή την περίπτωση το παιχνίδι γίνεται δύσκολο και ενδιαφέρον.
Η κλήση ενταλμάτων μέσω EUROPOL/INTERPOL ανοίγει το 90% των proxies παγκοσμίως. Όσον αφορά το DarkNet υπάρχουν διαδικασίες που δεν είναι της παρούσης, αν και οι πρόσφατες αποκαλύψεις για τα εργαλεία της NSA/CIA δίνουν μια ιδέα για το τι γίνεται και πώς αναλύονται κάποια πράγματα.

Η αναδρομή μετά μέσα από τους proxies (ip traceback) λειτουργεί γρήγορα και εντοπίζεται η ΙΡ που χρησιμοποιήθηκε ως διεύθυνση μέσα από τα στοιχεία των ISP (πλέον κρατούν στοιχεία συνδέσεως ως και 2 έτη ) με σφραγίδα ημερομηνίας και αριθμό συνδρομητή. Αυτό ειναι το πρώτο σενάριο.

Το δεύτερο έχει να κάνει με το ακόμα δυσκολότερο όπου η επίθεση ξεκίνησε από τερματικό σε δημόσιο χώρο και το τερματικό πλέον δεν υπάρχει διότι καταστράφηκε. Σε αυτή την περίπτωση εντοπίζεται αρχικά το router που συνδέθηκε ο χρήστης και γίνεται χρήση πολλών μεθόδων για αυτό. Εδώ θα δώσω μια ενδεικτική:

Wifi δίκτυο μέσα από war driving μέθοδο (περαστικός που κλέβει σήμα κοινώς). Την ώρα και ημέρα της χρήσης του router που τακτοποιήθηκε με την ώρα εκκίνησης της επίθεσης (ip + timestamp ) θα σπεύσουν οι Αρχές και στα φυσικά μέσα ασφαλείας. Οι κάμερες κλειστού κυκλώματος (CCTV) και οτι έχουν καταγράψει (6 μήνες η υποχρεωτική αποθήκευση σε εξωτερικό διά νομοθεσίας) θα σκαναριστεί σε απόσταση 100 μέτρων από τον συγκεκριμένο wifi router. Όσοι εντοπιστούν με ενεργές συσκευές στα χέρια τους στις λήψεις, θα μπουν υπό εξέταση που συνήθως είναι και επιτυχής καθώς μετά φεύγει από τον πλαίσιο του κυβερνοκόσμου και περνάει στον κόσμο της φυσικής παρακολούθησης και ανάκρισης.

GSM δίκτυο κινητής τηλεφωνίας. Λίγο πιο δύσκολα εδώ καθώς κινητές συσκευές (tablet, κινητά) διαθέτουν όλοι πλέον και ειδικά αυτές με τα «Πακιστανικά νούμερα» που λέμε εδώ ή burn phones όπως τα λένε στο εξωτερικό είναι πολύ δύσκολο να ταυτοποιηθούν με τους χρήστες τους. Εδώ γίνεται χρήση των δεδομένων των παροχών κινητής και ταυτοποιείται η ΙΡ του διαδικτύου με το IMEI/IMSI της συσκευής όπου θα συνδυαστεί με χρόνο και ώρα επίθεσης. Αμέσως μετά εντοπίζεται με είδος τριγωνομετρίας όπου βρίσκεται και η κυψέλη μετάδοσης του παρόχου και ο τομέας εκπομπής. 

Αν η συσκευή είναι ακόμα ενεργή, τότε με το σύστημα GPS εντοπίζεται με απόκλιση 5 - 30 μέτρων. Αν δεν είναι ενεργή τότε μπαίνει στο παιχνίδι και πάλι το σύστημα CCTV και οι κάμερες που βρίσκουν το στίγμα GPS μέσω τελευταίας εκπομπής του κινητού και προχωρούν σε ταυτοποίηση ώρας και ημερομηνίας επίθεσης με αυτό. Έτσι έχοντας ώρα, ημερομηνία και στίγμα, κάνουν ανάλυση των λήψεων από κλειστό κύκλωμα καμερών στην περιοχή και βρίσκουν ενεργές συσκευές εκείνη την στιγμή. Αμέσως μετά αρχίζει και η δουλειά των Αρχών με ανακρίσεις κτλ. 

Επίλογος 

Να αναφέρω ξανά πως τα παραπάνω είναι ελάχιστο δείγμα ενός σεναρίου κυβερνοπολέμου/κυβερνοεπίθεσης και πολλά από αυτά μπορεί (σίγουρα μάλλον) θα αλλάζουν στην πορεία και θέλει συνεχείς δράσεις και εναλλακτικές από την ομάδα CSIRT καθώς και συνεχή συνεργασία με νομικούς, διεθνείς και τοπικές Αρχές. Η κοινή λογική λέει πώς οι ομάδες αυτές μπορούν να καταφέρουν τα πάντα δεδομένης της τηρούμενης αναλογίας σε δαπάνη χρόνου, χρήματος και εργατοωρών. Φυσικά αυτό θα έχει πάντα σχέση με τη βασική εξίσωση σε ασφάλεια που δείχνει το κόστος εργασιών και δαπανών, σε σχέση με τη συμβολική και οικονομική αξία της ζημιάς για την υποκλοπή πληροφορίας και αλλοίωσης συστήματος.

Υ.Γ. Δύο δόγματα για τους μη γνώστες:

- Δεν υπάρχει 100% ασφάλεια πουθενά και για τίποτα.
- Κανείς δεν μπορεί να κρυφτεί στο διαδίκτυο, αν γίνει ο απόλυτος στόχος των Αρχών.

*Σύμβουλος Θεμάτων Ασφαλείας - IISCA Sec Group


http://koukfamily.blogspot.gr/


Χρήστος Καπερώνης: Από την ιστορική «Ελευθεροτυπία» στο περίπτερο της Μακρινίτσας

  Χρήστος Καπερώνης: Από την ιστορική «Ελευθεροτυπία» στο περίπτερο της Μακρινίτσας Ακούστε το άρθρο «Δεν θα γυρνούσα στην Αθήνα ούτε για ασ...