Εφαρμογές γνωριμιών: Τεχνικά ασφαλέστερες αλλά οι κίνδυνοι υπάρχουν-ating apps risk


 Οι ερευνητές της Kaspersky πραγματοποίησαν μια εις βάθος μελέτη εννέα δημοφιλών εφαρμογών γνωριμιών για να αξιολογήσουν πόσο ασφαλείς ήταν, ώστε να κατανοηθούν οι επιπτώσεις αυτής της τάσης στην ασφάλεια των χρηστών.

Αυτό που βρήκαν ήταν ότι, σε σύγκριση με την προηγούμενη έρευνά τους το 2017, οι εφαρμογές γνωριμιών έχουν γίνει πιο ασφαλείς από τεχνική άποψη, ιδιαίτερα όσον αφορά τη μεταφορά δεδομένων. Ωστόσο, αυτές οι εφαρμογές εξακολουθούν να αποτελούν σημαντικό κίνδυνο εκθέτοντας συχνά πάρα πολλές προσωπικές πληροφορίες των χρηστών – αφήνοντας τους έτσι ευάλωτους σε απειλές όπως το cyberstalking και το doxing.

Το Tinder άγγιξε το ρεκόρ των 3 δισεκατομμυρίων «swipes» σε μία μέρα τον Μάρτιο του 2020, ενώ η OkCupid σημείωσε τεράστια αύξηση της τάξης του 700% από τον Μάρτιο έως τον Μάιο του ίδιου έτους. Εν μέσω της αυξανόμενης δημοτικότητας των dating apps, η Kaspersky επανέλαβε την έρευνα που είχε πραγματοποιηθεί το 2017 προκειμένου να εξετάσει τι έχει βελτιωθεί και τι όχι σχετικά με την ασφάλεια των χρηστών αυτών των εφαρμογών.

Για την έρευνα η εταιρεία κυβερνοασφάλειας ανέλυσε εννέα δημοφιλείς εφαρμογές γνωριμιών υψηλής αξιολόγησης σε παγκόσμιες βάσεις χρηστών: Tinder, Bumble, OkCupid, Mamba, Pure, Feeld, Her, Happn και Badoo. Αυτό που εντοπίστηκε ήταν ότι, σε σύγκριση με το 2017, ενώ οι εφαρμογές γνωριμιών έχουν γίνει πιο ασφαλείς από τεχνική άποψη, εξακολουθούν να υφίστανται σημαντικοί κίνδυνοι για το απόρρητο των χρηστών.

Από τις εφαρμογές που μελετήθηκαν το 2017 διαπιστώθηκε πως τέσσερις από αυτές αφήνουν περιθώρια για την υποκλοπή δεδομένων που στάλθηκαν μέσω της εφαρμογής, ενώ πολλές από αυτές χρησιμοποιούσαν το μη κρυπτογραφημένο πρωτόκολλο HTTP. Ωστόσο, το 2021 η κατάσταση έχει βελτιωθεί σημαντικά. Καμία από τις εφαρμογές που μελετήθηκαν δεν χρησιμοποιεί HTTP και τα δεδομένα δεν αποστέλλονται εάν το πρωτόκολλο δεν είναι ασφαλές.

Ως εκ τούτου, εξακολουθούν να υφίστανται προβληματισμοί σχετικά με το απόρρητο των χρηστών εφαρμογών γνωριμιών. Οι περισσότερες εφαρμογές γνωριμιών επιτρέπουν στους χρήστες να πραγματοποιούν σύνδεση μέσω ενός λογαριασμού τους στα μέσα κοινωνικής δικτύωσης (Instagram, Facebook, Spotify κ.λπ.). Εάν ο χρήστης επιλέξει να το κάνει αυτό, τότε το προφίλ του συμπληρώνεται αυτόματα με πληροφορίες από τον συγκεκριμένο ιστότοπο κοινωνικής δικτύωσης, όπως φωτογραφίες και πληροφορίες προφίλ. Οι χρήστες καλούνται επίσης να μοιραστούν πληροφορίες όπως ο τόπος εργασίας ή το πανεπιστήμιο που φοιτούν. Όλα αυτά διευκολύνουν τον εντοπισμό των λογαριασμών των χρηστών στα μέσα κοινωνικής δικτύωσης και, ανάλογα με τις ρυθμίσεις απορρήτου τους σε αυτούς τους λογαριασμούς, μια σειρά από άλλα προσωπικά στοιχεία.

Επιπλέον, εφαρμογές όπως το Happn, το Her, το Bumble και το Tinder υποχρεώνουν τους χρήστες να διαμοιράζονται την τοποθεσία τους. Ορισμένες εφαρμογές, όπως το Mamba, διαμοιράζονται την απόσταση των χρηστών στην πιο κοντινή περιοχή. Το Happn διαθέτει μια επιπλέον λειτουργία μέσω της οποίας επιτρέπεται στους χρήστες να βλέπουν πόσες φορές και σε ποιες τοποθεσίες έχουν διασταυρωθεί με τα πιθανά ταίρια τους.

Η πρόσβαση σε δεδομένα όπως η τοποθεσία των χρηστών, ο τόπος εργασίας, το όνομα, τα στοιχεία επικοινωνίας και άλλα, αφήνει τους χρήστες ευάλωτους στο cyberstalking ή ακόμα και στη φυσική καταδίωξη, καθώς και στο doxing (μέσω του οποίου οι προηγούμενες προσωπικές πληροφορίες δημοσιοποιούνται για να ντροπιάσουν ή να βλάψουν ένα θύμα). Επιπλέον, το Mamba είναι η μόνη εφαρμογή που επιτρέπει στους χρήστες να θολώνουν τις φωτογραφίες τους δωρεάν και το Pure είναι η μόνη εφαρμογή που απαγορεύει στους χρήστες να λαμβάνουν στιγμιότυπα οθόνης συνομιλιών. Τα στιγμιότυπα οθόνης (screenshots) επιτρέπουν σε ορισμένους να μοιράζονται τις συζητήσεις και τις φωτογραφίες άλλων χρηστών χωρίς την άδεια τους, ενδεχομένως για σκοπούς εκβιασμού ή doxing.

Ωστόσο, πολλές εφαρμογές έχουν προσθέσει πληρωμένες εκδόσεις με πρόσθετες επιλογές, οι οποίες μπορούν να βελτιώσουν την ασφάλεια των χρηστών. Για παράδειγμα, στις πληρωμένες εκδόσεις του Tinder και του Bumble, μπορείτε να επιλέξετε χειροκίνητα την τοποθεσία σας σε μια συγκεκριμένη περιοχή. Δεδομένου ότι εμφανίζεται μόνο μία περιοχή και μία συγκεκριμένη απόσταση, καθίσταται πολύ πιο δύσκολο να προσδιοριστεί η ακριβής τοποθεσία ενός χρήστη. Ορισμένες επί πληρωμή εκδόσεις εφαρμογών από την άλλη, όπως το Happn, προσφέρουν στους χρήστες την επιλογή «ανώνυμης περιήγησης», σύμφωνα με την οποία οι χρήστες μπορούν να αποκρύψουν το προφίλ τους από όσους δεν έχουν κάνει «swipe right» και από αγνώστους.

Όσον αφορά το μέλλον των dating apps, η Kaspersky προβλέπει και ελπίζει πως η χρήση της τεχνητής νοημοσύνης θα συνδράμει στην ασφάλεια των χρηστών, προστατεύοντάς τους από απάτες και συνεισφέροντας στη δημιουργία επαληθευμένων λογαριασμών.

Για να παραμείνετε ασφαλείς κατά τη χρήση των dating apps, οι ειδικοί της Kaspersky προτείνουν τα εξής:

• Μην κοινοποιείτε πάρα πολλά προσωπικά στοιχεία (επώνυμο, στοιχεία εργοδότη, φωτογραφίες με φίλους, πολιτικές απόψεις κ.λπ.) στο προφίλ σας.

• Μην συνδέετε άλλους λογαριασμούς μέσων κοινωνικής δικτύωσης με το προφίλ σας.

• Εάν υπάρχει αυτή η δυνατότητα, επιλέξτε τη θέση σας με χειροκίνητο τρόπο.

• Χρησιμοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων εάν είναι δυνατόν.

• Διαγράψτε ή αποκρύψτε το προφίλ σας εάν δεν χρησιμοποιείτε πλέον την εφαρμογή.

• Χρησιμοποιήστε το ενσωματωμένο messenger στα dating apps για την αλληλεπίδραση με άλλους χρήστες. Είναι καλύτερο να μεταφέρετε την αλληλεπίδραση σας σε άλλες ψηφιακές πλατφόρμες μόνο στη περίπτωση που εμπιστεύεστε το ταίρι σας. Εάν τελικά αποφασίσετε να το κάνετε, ρυθμίστε τη συνομιλία με τρόπο που να προστατεύει τις προσωπικές σας πληροφορίες.


Social networks: the 5 most common dangers and which actions to take

If social media is used in a clueless way, this can have emotional, social, financial, and even legal consequences. In some cases, it can even lead to personal data being shared. Children and teenagers are especially exposed to the social media risks, but this doesn’t mean that adults, authorities, banks, and even large internet companies are not immune.

Social networks are more important than ever. From the approximate 3.43 billion internet users worldwide, 2.28 billion (almost a third of the world’s population) regularly visits social networks – and the trend is rising. As the platform with the most monthly clicks, Facebook is leading the way and is even celebrating a double victory among mobile device users with its partner, WhatsApp.

The enthusiasm for sharing sloth and cat photos may be great, but where there’s more people, it makes it easier for tricksters to lurk. In real life, they are attracted by street festivals, crowded train carriages, and bustling tourist attractions; in the digital world, it’s social networks that are flashing beacons for hackers and cyber criminals.

Social networks and their dangers: likes are addictive

Young people are particularly prone to becoming addicted to the internet: in a phase or life where social contact with peers plays a major role in self-esteem and identification, likes and requests for friendship tempt people to spend more and more time in front of the screen.

Similar to a gambling addiction, the high feeling when the body releases endorphins can only be felt for a fraction of a second – when the notification shows you have a message or a friend has liked your post. As soon as the smartphone is out of sight, many people start to feel uncomfortable and as if they’re missing out. It’s hard to imagine a time when smartphones didn’t exist.

Privacy and messaging: bullying in the digital age

While some people receive their daily dose of happiness from the internet, many have to prepare themselves for the worst when they log onto their social network: they are victims of cyber bullying or stalking. Students that are picked on in the classroom often find that this inexcusable behavior spills over into the digital world. This may include threats of violence, slander, or even leaking personal images. Victims of stalkers are often confronted with threatening messages. By uploading photos that anyone can see, users make it much easier for potential stalkers to get ammo.

Parents should therefore talk to their children about the dangers of social media before allowing them to create an account. It is particularly important to focus on the importance of privacy settings. The less personal data that is publicly accessible, the better. TrendMicro has analyzed various sources, which has shown that culprits mostly use information about their victim’s school (according to 61% of users), home town (48%), or vacation plans (26%) to harass or threaten.

Facebook and the dangers of data trafficking: spreading personal information

If you navigate around the internet, you’ll leave traces. Anyone who makes their Facebook timeline public and feeds the Silicon Valley giant with information on their age, favorite music/games/brands, etc. will end up leaving a digital footprint as big as Godzilla’s. You can read it clearly in the general terms and conditions: Facebook not only has the rights to all the images you upload onto the platform, but it can also sell public profile data on (i.e. like a digital dossier) to its partners. However, many users do not see this as a problem: after all, a quarter of those surveyed were happy to see personal advertising based on data evaluation. This makes searching for consumer goods a lot easier.

However, everyone should be aware that this could end up with your data falling into the hands of criminals. In addition, users are rarely aware of how far their data travels on the net. Even if you download an app, you often have the choice to allow the app access to certain information. This personal data is what makes social media users interesting for companies – sometimes you can earn real money by selling this information or at least tailoring advertising to the user.

Compared to this, personalized advertising is a relatively harmless use of personal data. When so-called social engineers get hold of your data, the threat is a lot bigger. They are modern-day con artists: social engineers deceive their victims to get their data or money. They use different methods to do this: as a rule, they adopt a false identity to gain the trust of their potential victim. Either they present themselves as someone from the authorities (e.g. someone from a bank or from the government) or they impersonate friends or relatives. They do this by hacking accounts and then writing to the contacts, for example.

Baiting is a special kind of social engineering: providers of supposedly free downloads ask for your account login information, which they then use to access your e-mail. Quid Pro Quo is a method whereby fraudsters pretend to offer certain services or information if the user follows their instructions or divulges technical data beforehand.

An example: if the con artist is pretending to be from an IT company that offers a quick fix for common bugs, they might ask the victim to turn off their firewall and install an update. This update then turns out to be a virus or spyware.

Phishing attacks feed on victims’ fear and their trust in authorities. For example, many phishing e-mails  base their text and design on those from banks and renowned service providers. They then link to websites similar to those of respected authorities. If you enter your bank details there, they will be forwarded directly to cybercriminals. Another possibility is identity theft, where the perpetrators do business or commit crimes under your name.

Reputation damage: public content can be seen by everyone – including your boss

Are you looking for a new job or have you just got to know the love of your life? Social media offers many possibilities to leave an impression on others – both positive and negative. A good 75% of HR managers get their first impression of applications by checking Facebook and other social media platforms. If you decided to make photos of your alcohol or drug binges available to the public, this will reduce your chances of getting the job. Also, if there are many statuses bad-mouthing you, this can also hinder your chances. However, not every social media mistake is self-inflicted: blackmailers or personal enemies can easily spread posts online to damage your reputation. These social media dangers range from defamation to revenge porn. Although these platforms have rules of conduct set up as well as moderators on hand to delete any posts that break these rules, they can’t always react straightaway. Juicy content can therefore be shared quite quickly. In such cases, victims can only be helped by documenting who had access to the relevant data, and then going to the police.

, ,

Το δημοφιλεστερο τεχνολογικο blog. Ειδησεις και σχολια για τα καλά νεα της τεχνολογια από την πλευρα των χρηστων.

Related Posts with Thumbnails

FACEBOOK

Social Icons

Sample Text

Followers

ΤΕΧΝΟΛΟΓΙΑ ΣΤΟ FREEGR

ΤΟ FREEGR.GR ΣΥΝΤΟΜΑ ΑΝΑΒΑΘΜΙΖΕΤΑΙ ΓΙΑ ΝΑ ΠΡΟΣΦΕΡΕΙ ΠΕΡΙΣΣΟΤΕΡΕΣ ΥΠΗΡΕΣΙΕΣ.

Simple Post

Simple Post 2

New Carousel

Mag Post 2

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Labels

1080p 128bit 12Ghost 12MP 1821 1TB 1Teraflop 2012 22nmSRAM 24Mbps 24Mpbs 24W 25Gbps 25nm 28η Οκτωβρίου 28nm 32bit 32nm 3alityDigitalLLC 3D 3E 3G 3G.Nokia 3GHSDPA 3nm 3way 45nm 4890 4890x2 4GB 55nm 5800 5D 5G 5TB 64-bit 64bit 65nm 6core 6MBcache 790GX 7gBPS 80HDD 890FX 9150e 920Core7 936 945GSE 9600GT 9800GT αγορά ΑΕΠΙ Αεροπορία Αθήνα Αινστάιν ακρίβεια ανακύκλωση ανάπτυξη ανεργία άνθρωπος ανταγωνισιτκότητα απάτη απόδοση άρωμα ασύρματα ασφάλεια ασφαλιστικό αυξήσεις αυτοκίνητα βιβλία βίντεο βιομηχανία Βουλή Γη γιορτές Γκόρ γονείς γραφειοκρατία Δ.Ε.Η Δ.Ε.Η. δαιδίκτυο δεδομένα Δήμοι δημοκρατία δημόσιο δημοσιογραφία δημοσκόπηση διαδικτυο διαδίκτυο διαδίτκυο Δίας διάστημα διαφήμιση Διαφθορά δικαιοσύνη δίκτυα δικτύωση δίτκυο δρόμοι Δωρεάν Ε.Ε. Ε.Ε.Τ.Τ Ε.Ε.Τ.Τ. Ε.Ε.Χ.Ι Ε.Μ.Π Ε.Ρ.Τ Ε.Υ.Π. έγκλημα ΕΔΕΤ ΕΕΤΤ Εθνική ειδ ειδησεις ειδήσεις ειδήσιες εικόνα έκθεση εκπαίδευση εκπομπές έκφραση ελευθερία Ελλα΄δα Ελλάδα Ελλλάδα εμπόριο ενεργεια ενέργεια ενημέρωση Ένωση καταναλωτών ΕΠΑΚ επιδόσεις επικοινωνία επικοινωνίες επιστήμη επιστημονική επιχειρήσεις έρευνα έρωτας ευκρίνεια ευρυζωνικά ευρυζωνικότητα Ευρώπη ζωή Η.Π.Α Η.Π.Α. ηλεκρονικό ηλεκτρικά ηλεκτρονική ηλεκτρονικό ηλιακός θερμότητα Θεσσαλονίκη ιδιοκτησία ιδωιτικότητα Ιμια ΙΝ.ΚΑ ίνες Ιντερνετ Ιντερνέτ Ιστορία Κ.Π.Σ καινοτομία καιρός κάμερεςς Καρβέλας καρκίνος καταναλωτές καταναλωτής κβαντική Κίνα κινητά κλησεις κλήσεις Κλώνος κοινωνία Κομισιόν Κόσμος Κράτος κρίση κριτική κρυπτογράφηση Κυβέρνηση Κυπαρισσία Λαζόπουλος λειζερ λιμάνια λογισμικό μέλλον μεσσηνία Μετρό ΜΙΤ μουσική μπαταρίες Μπουκοτάζ νεα νέα νεολαία νοημοσύνη νοικοκυριά Νόμπελ Ειρήνης Ο.Τ.Α. Ο.Τ.Ε. Ο.ΤΕ. οθόνες οικογένεια οικολογία οικονομία οικοσύστημα Ολυμπιάδα ΟΟΣΑ οπτικές ΟΤΕ Παιδεία παιδιά παιχνίδια Παρατηρητήριο Παρελάσεις πειρατεία πειρατία περιβάλλον περιεχόμενο Περιφέρειες πιστωτικές Πλανητάριο Πληροφορία Πληροφορική πνευματική ποδόσφαιρο πολιτεία πολιτική πολιτικοί πορνό πορνογραφία Ρ.Α.Ε Ρ.Α.Ε. ράδιο ραδιόφωνο ρομπότ Ρουσσόπουλος Σ.Δ.Ι.Τ. ΣΑΕ ΣΑΠΤΕ σάτυρα σέξ Σηφάκης σπορ ΣΥ.ΡΙΖ.Α Σύμπαν σχολεία σχολείο σψιφι σωματίδιο ταινίες τεχ τεχνητή τεχνολογία τηλειατρική τηλεόραση τηλεπικοινωνίες τηλεφωνία Τουρισμός Τουρκία τράπεζες Τρίκαλα υγεία υπολογιστές υπολογιστής υπουργεία Υπουργέια φακελλάκι φαντασία φορ φορητοί φορητός φορτιστής φτώχεια χάκερ χειρόγραφα Χριστούγεννα ψηφιακά ψηφιακές ψηφιακή ψηφιακό A.E.P.I A.I a100fm ABL academy accurancy Acer activephase Adamo add add/remove Adobe AdobeFlash ADSL ADSLtech Advancedclock advent alcatel AM2+ AM3 AMD AMD64 AMDPuma amilo AMOLED AND Android anonymous Anti-shock antializing antivirus API Aplle apple applications APU archos ArmCortex army Arrandale Arthas Aspire4930 aspireone AsRock asus AsusTurboVEVO athens AthlonNeo AthlonX2 AthlonX3 AthlonX4 ATI ATIHDMI ATIMobilityHD ATIRadeon ATIRadeonHD Atom Atom330 AtomDuo audio avast avatar AVI Avivo Azure Backup bandogo bandwidth battery BD Beijing2008 benchmarking Bigbang bing bios BIOSTAR BIT Bizzard blackberry blackcaviar blackedition Blizard Blizzard bloggers blogs Bluetooth BluRay Bly Ray BMW Bobcat boeing bootable browser browsers BSA BT BT2.0 bug bugs BumpTop C.E.S. cache caching Caipella calc Calfeine Callibration Calpella camcorders capcom car carPC Catalyst ccleaner CE3100 Cebit CeleronD Cell Centrino2 Centrinoduo CEO CERN ces championship chat chem CherryPal chipset ChipsetH57 Chrome530gt ChromeOS Cisco Clarke cleanup ClearCMOS clockgen cloneDVD cloning cloud cloudpc cmd cmputing codecs Columbus com commodore comodo Compal computex computing concept conferences Congo conn-xTV Connection controlpanel cooler core core2duo Core2Extreme Core2Quad corei3 corei5 Corei7 Corei7Extreme corei9 CoreVpro Corsair COSMOTE cpu cpu-gpu Creative creditcard CRM CrossfireX crucial CSRF cuda cybercrime cypress D-Link Danube DART data datacenters DataTraveler DDR1066 DDR1333 DDR3 DDR4 Debian dekstop Dell demo deneb desktop Developer Devicestage Devilsmaycry4 dfi digital DigitalPro DirectX DirectX11 Displayport domain Dot doubleplay DowJones downloads DraftN Dragonplayer Drive Drivermax drivers drives DSLAM DSLR DTE DTN dualboot dualchannel DualcoreNehalem DualDVI DualGPU dualslot Dunnington DVD DVI DX11 dynabook e-commerce e-mail e-shop E.E. E3 E72 E8100 Eλλάδα EAH5850 ebay ebook eCPU EDGE EeePC EeepC1101HA EeepcT191 EETT efficiency EFI embedded emulators EN9500GT encoding energyeficient ericsson ESA eSata Ethernet Euro2008 Europe event Everex eVGA expansionpack explorer Extreme Eyefinity F6V-C1 Facebook Facebook news Facebook.internet fallout3 Fansink farcry2 FBCcache Fermi ferrariOne festival FFTH FIFA fileden filedropper filehosting files filesharing filters Finalfanatacy Firefox FireGL8650 firewall firewire800 fixes flashplayer flexible FlexiISN Flickr Flock fm Ford format Forthnet Forum FOXCONN fps framerate freegr freegr.gr Freescale frree FSB1066 FTC FTTH Fujitsu fujitsu-siemens FullHD Fusion future fx5800Quatro G-Force G300 G41 GA780SLi-DS5 gadgets gadgets tech Gameconvetion gamepad gamepay gameplay gamers games gamin gaming gaming tech Gates Gbps GDDR3 GDDR5 Geforce Geforce220 Geforce260 Geforce9500GT Geforce9800GTX Geforcegtx280 Geforcegtx295 Geforcegtx465 Geforcegtx480 gigabit Gigabyte Gingle Glaciator globe gmaes GodofWar goldfamers Google google.tech GoogleChrome Gparted GPCPU GPRS GPS GPU gr GrandTheftAuto graphics Grass greece Greeenpower greeksubs GreenIT GSMA GT295 GT300 GTC260 gtx280 GTX295 GTX460 GTX680 Gulftown Gyy H55 hack hackers hacking hard hardcore harddrive hardwar hardware havok HCDP HD HD-DVD HD3300 HD5870 HDD HDDVD HDMI HDstreaming HDTV HDvideo Hellenic Hellenictask Hellug hgh definition highdef Hitachi hitech HMX-U10 HOL homecinema hotspot HP HPIpaq914 HSDPA HTC HTCShift HTML5.0 HTPC Huawei Hydra HydridCrosffire HydridSLI HydridSSD Hynix HyperThreading Hypertransport3 HyperXT1 I.E. I.E.8 IBM ICANN IDC IdeapdS10 Idemitsu IDF Idle IEDM IEEE IFA IFA2008 IFPI IGP Iinternet IMAGINECup imdb Inel infoquest Infosystem Intel Intel.Quad Intel945GC Intel945GSE IntelA110 IntelAtom IntelCoreDuo IntelCorei7 INTELGMAX4500 Intelmatrix IntelX58Express interface intern internet internet.E.U. internetexplorer internetradio Internettablet ION ION2 IP ip adress IPν6 iPad iphone iPlayer ipod iptv ipv6 ISP ISP. Ispironmini12 Itanium itnel Java JoliCloud K10 KatanaGTI kde-pim KDE4.1 keyboard kids Kingston Kmail Kmetalgate Konami L3cache lanparty lapt laptop Larrabe laser law layer LCD LED Lenovo Leo LG li-ion Liano LifeSpace lifestyle Lightframe LightPeak links Linksys LiNUX live Livemesh livemessenger liveTV LLU logitech Loop LTE Lynnfield M.I.T. M93 M97 MacOS MAD Mai mainstream malware marketing matrixGTX285 Matsushita MaximusIIIFormula Mbit Meego memory messaging mews MI5remote MicroATX microSD microsoft MicroUSB MID MID. minibook mininova miniPCIe minis Mio miroamer MIT MKV MMOGs MMORPG MOBIL mobile Mobile945GM mobileWiMax mobility Moblin mobo mobos mobos785hipset models monos montevina moorestown Morph motherboard motorola mousepads movies mozilla mp3 mp3players mp4 MPEG-1 MPEG-4 Mpps msi msic msn multi-GPU multicore Multimedia Multiplayer multiplier multithreating multitouch music mybook mybookmirror myphone myspace Myunistaller NAND Nano nanotechnology NASA NASDAQ nature NC10 NEC Nehalem NeoX2 NetbookNB100 netbooks netops new news news tech Nexus NFL nForce nforce 790i nforce780 ning nintendo nokia Northbridge notebooks NSN Nvidia NvidiaGF100 NvidiaSLI nviroment Nvision2008 NVRAM Nymonyx O.T.A. O.T.E OCZ office2007 office2010 office2012 Okteta OLED OLEDTV OLPC on line online OnTelecom Open source OpenGL Openoffice3.0 Opera Operton Origami OTE OTE.ADSL Otenet overclocking Ovistore oxconn Oympic p2p P45 P55 P57 P67 P6TD Deluxe PackardBell Packet pad panasonic partition patch Pavillion pc PCB pci express pci express 3.0 PCIe PCIExpress PCIslots PDA pdf peace Penryn pentium4 pentiumE pentiumSU2700 performance PES2009 PES2010 pestaola Phenon PhenonIIX4955 PhenonX2 PhenonX49950 PhenonX6 Philips phising Phoenix phone photo Photoshop Physx PineTrail Pineview Pioneer piracy platters Playstation Playstation3 PMP portal Poulsbo power powercolor Powergate PRAM press-gr PrivateFolder procesors processlasso processors projectors proxyserver PS3 pspGo PSU Puma Q57 q9100 Qcard QPI quadchannel Quadcore QuadSLI Qualcomm Quanta Quest quicklock quicstart QVGA R800 RadeonHD Radeonhd3650 RadeonHD4830 RadeonHD4870X2 RadeonHD5830 radio radio936 Raid RAM rapidshare RealD3D Realtek recovery registry retail Ribbon riping robot rootkit router RTM RV740 RV770 rv770le RV790 RV870 S3Graphics s60 s60 touch Sabine Safari samsung sandisk Sandy SandyBridge SaoPaolo SAP Sapphire SAS sata sata3.0 SATA3.0Gbps SATA6.0Gbps school SciB science scifi Seagate search searching secure security Server2008 servers serversHTAsist services setfsb setiHome sex sfc shadermodel shaderr sharing sharp Shirt shoutcast sidebar Siemens sites skype SleepnGharge SLI SLI2 Smarconnect smartphone sms SO-DIMM SOAP soccer social networking socket socket775 software SOHO SOI Solaris son sonata Sony sony ericsson Sonyericsson sot sound sp1 sp2 sp3 space speed Speedstep Spider Sports Sprint spyware ssd SSE4.2 SSL start starwars steppinh/ModelSLAEN stream streaming Strike stuff subnotebook subnotebooks suggest Sun superleague superPC SuperRV770 surface suse symantec symbian sytemtray T101H t91 tablet TB TDD9000 TDP tech tech.news tecn Tegra2 Tegra3 Tellas terraflops Tesla tessellation TFT THQ Thuban thunderbolt timeline timings tips Tohiba tomorrow torrent Toshiba touchscreen Touchsmart touchUI Trillian Triple-SLI TriplechannellDDR3 tripleplay tripleSLI trojan truevision Tuning Turboboost turbocore Turbomemory TurboV TurionX2Ulra tutorial TV Tvout tvtuner tweaking twitter U.S.A. ubuntu UE40B6000 UEFA UEFI ugo Ui ultraportable UMPC UMTS Unisus univercity update updates url usa USB 3.0 USB2.0 USB3.0 USBflash VaioF VaioP VaioX VaioZ VDSL VEMUS Venus VIA vibering video Viewsonic virtualDub virtualization virus Vision Vista VistaSP2 visualstudio vivodi VlcPlayer vLite VMD vodafone Voip VoltageTweak Waffer watercooling WD web webcam WebOS websurfing westmere WHDI wi-fi wi-max widescreen widgets WiFi WiGig.wireless Wikipedia WilCharge WiMax Windows windows10 windows7 windows8 WindowsIstaller windowsmobile Windowsresize Windowsvista WindowsXP wireless WirelessHD wirelless WMC wordpress works workshop world worms Wow write WWF x18-m x25-m X380 X49530e X58 xbox360 XD1 Xeon7400 XeonX7460 XFX XML Xnote110 XP XPERIA X1 XPERIA X1 QWERTY XPERIA X10 Xtreme xxx Yahoo Youtube Yukon Z530 zune

2 Column Post

Translate

Mag Posts

Combined Post

Combined Posts 2

Video Posts

Main Tags

About Us

About Us
Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's.

JSON Variables