Oι σημαντικότερες προβλέψεις στην κυβερνοασφάλεια για το 2022


 Από τις επαναλαμβανόμενες επιθέσεις ransomware και την παγιοποίηση τακτικών, τεχνικών και διαδικασιών (TTPs) στην εφοδιαστική αλυσίδα, την εργαλειοποίηση ευπαθειών υλικολογισμικού και τις στοχευμένες επιθέσεις σε εργαζόμενους του υβριδικού μοντέλου εργασίας – το τοπίο απειλών αναμένεται να εξελιχθεί με ανησυχητικούς ρυθμούς το επόμενο έτος.

Καθώς πλησιάζουμε στο τέλος του 2021 οι ειδικοί σε θέματα ασφάλειας και σύμβουλοι της HP προβληματίζονται με όσα μας επιφυλάσσει η νέα χρονιά. Θα εξετάσουμε τις απόψεις ειδικών όπως του Michael Heywood, Επικεφαλής Ασφάλειας Εφοδιαστικής Αλυσίδας, της Joanna Burkey, Επικεφαλής Ασφάλειας Πληροφοριών, του Dr.Ian Pratt, Επικεφαλής Ασφάλειας Προσωπικών Συστημάτων, του Patrick Schläpfer, Αναλυτή Κακόβουλου Λογισμικού, του Alex Holland, Επικεφαλής Αναλυτής Κακόβουλου Λογισμικού, της Julia Voo, Επικεφαλής Κυβερνοασφάλειας και Τεχνολογικής Πολιτικής και του Michael Howard, Επικεφαλής των Πρακτικών Ασφαλείας και Ανάλυσης. Μαζί τους το μέλος της Συμβουλευτικής Επιτροπής της HP και συνεταίρου της Deloitte, ο Robert Masse θα εστιάσουν στις τέσσερις σημαντικότερες τάσεις που πρέπει να προσέξουμε.

  1. Η αυξανόμενη παγιοποίηση των επιθέσεων στην εφοδιαστική αλυσίδα λογισμικού μπορεί να έχει ως αποτέλεσμα την στοχοποίηση ατόμων υψηλού προφίλ

Οι επιθέσεις στην εφοδιαστική αλυσίδα είναι πιθανόν να προσφέρουν νέες ευκαιρίες στους παράγοντες απειλών το 2022. Σύμφωνα με τον Michael Heywood: «Αναμένουμε αύξηση των επιθέσεων στην εφοδιαστική αλυσίδα τη νέα χρονιά, καθώς οι παράγοντες απειλών αναζητούν τον αδύναμο κρίκο στην εφοδιαστική αλυσίδα λογισμικού, στοχεύοντας σε προγράμματα που χρησιμοποιούνται ευρέως σε παγκόσμια κλίμακα ή από μια συγκεκριμένη εταιρεία».

Όπως εξηγεί η Joanna Burkey, μέσω αυτής της προσέγγισης δημιουργούνται οικονομίες κλίμακος για τους παράγοντες απειλών: «Στην περίπτωση της παραβίασης της Kaseya  – η οποία επηρέασε περισσότερες από 1500 εταιρείες – διαπιστώσαμε ότι οι επιθέσεις στην εφοδιαστική αλυσίδα μπορούν να είναι σημαντικά κερδοφόρες. Αυτό μπορεί να οδηγήσει σε παγιοποίηση των τακτικών, τεχνικών και διαδικασιών (TTPs) που χρησιμοποιούνται για τη διεξαγωγή αυτού του είδους επιθέσεων. Το αποτέλεσμα είναι να αναθαρρήσουν οι παράγοντες απειλών και να αποκτήσουν ισχυρό κίνητρο για να εκμεταλλευτούν την εφοδιαστική αλυσίδα λογισμικού και την επόμενη χρονιά».

Ο Ian Pratt αναφέρει ότι τόσο οι μικρομεσαίες επιχειρήσεις όσο και άτομα υψηλού προφίλ μπορούν να στοχοποιηθούν: «Το παράδειγμα της Kaseya μας έδειξε ότι υπάρχει η δυνατότητα οικονομικού οφέλους από την παραβίαση ανεξάρτητων εταιριών ανάπτυξης λογισμικού (ISV). Το γεγονός αυτό αποτελεί μια πρώτη προειδοποίηση προς όλες τις εταιρείες ISV που ακόμα και όταν το πελατολόγιο τους δεν περιλαμβάνει μεγάλες εταιρείες ή κυβερνητικούς φορείς μπορούν να μπουν στο στόχαστρο κυβερνοεγκληματιών για να εκμεταλλευτούν τους πελάτες τους. Καθώς το σχέδιο έχει ήδη δοκιμαστεί στην πράξη, αναμένουμε να δούμε τις σχετικές επιθέσεις να αυξάνονται τον επόμενο χρόνο στοχεύοντας τόσο μικρομεσαίες επιχειρήσεις όσο και άτομα υψηλού προφίλ.

Κάποιες αγορές είναι πιθανότερο να στοχοποιηθούν μέσω επιθέσεων εφοδιαστικής αλυσίδας σε σχέση με άλλες, εξηγεί ο Robert Masse: «Οι εταιρίες που δραστηριοποιούνται στους τομείς της υγείας και της ενέργειας, που χρησιμοποιούν πολλά λογισμικά και hardware από διάφορους κατασκευαστές αποτελούν ενδιαφέροντες στόχους για επιθέσεις μέσω της εφοδιαστικής αλυσίδας λογισμικού. Η διασφάλιση της ακεραιότητας της εφοδιαστικής αλυσίδας θα είναι ζωτικής σημασίας το 2022, καθώς οι κυβερνοεγκληματίες εξαπολύουν επιθέσεις γρηγορότερα από ότι οι οργανισμοί μπορούν να επενδύσουν στην ασφάλεια του κύκλου παραγωγής των λογισμικών.

Οι οργανισμοί θα πρέπει επίσης να λάβουν υπόψη και τις απειλές που προέρχονται από λογισμικά ανοιχτού κώδικα, όπως αναφέρει ο Patrick Schläpfer: «Θα παρατηρήσουμε αύξηση στα πακέτα λογισμικού ανοιχτού κώδικα που περιλαμβάνουν κακόβουλο κώδικα. Οι κυβερνοεγκληματίες θα εισάγουν σε ανύποπτο χρόνο απειλές σε βιβλιοθήκες λογισμικού ανοιχτού κώδικα οι οποίες χρησιμοποιούνται στην εφοδιαστική αλυσίδα λογισμικού. Κατά συνέπεια θα παραβιαστούν ακόμα περισσότερες εταιρείες ανεξάρτητα από το αν έχουν καλά σχεδιασμένη περιμετρική ασφάλεια ή ανεπτυγμένες άμυνες γενικότερα.

  1. Οι συμμορίες ransomware δε διστάζουν να θέσουν ανθρώπινες ζωές σε κίνδυνο και εξαπολύουν επαναλαμβανόμενες επιθέσεις κατά κύματα.

Τα ransomware θα αποτελέσουν μείζων κίνδυνο και το 2022, με θύματα που ενδεχομένως να πληγούν περισσότερο από μια φορά, όπως τονίζει ο Burkey: «Θα δούμε φαινόμενα παρόμοια με τα «pile-ons» στα μέσα κοινωνικής δικτύωσης με επαναλαμβανόμενες επιθέσεις στα ίδια θύματα από παράγοντες απειλών. Όταν θα διαπιστώνουν ότι ένας οργανισμός είναι ευάλωτος θα προσελκύονται και άλλοι κυβερνοεγκληματίες στον ίδιο στόχο ώστε να πάρουν και αυτοί μερίδιο. Σε κάποιες περιπτώσεις, οι παράγοντες απειλών θα χτυπούν διαρκώς μια εταιρεία μέχρι να καταφέρουν να την εκβιάσουν 2 και 3 φορές».

Οι τακτικές εκβιασμού μπορούν να επεκταθούν και πέρα από το ίδιο το θύμα καθώς οι συμμορίες ransomware πιέζουν να πληρωθούν, σχολιάζει ο Allex Holland: «Οι εγκληματίες πίσω από τα ransomware είναι σχεδόν βέβαιο ότι θα εντατικοποιήσουν τις μεθόδους μέσω των οποίων ασκούν πίεση στα θύματα τους για να πληρώσουν τα λύτρα. Εκτός από τους ιστότοπους που αναρτώνται διαρροές πληροφοριών, οι κυβερνοεγκληματίες χρησιμοποιούν μια πληθώρα εργαλείων ψυχολογικής πίεσης όπως απευθείας τηλεφωνικές κλήσεις καθώς και να έρχονται σε άμεση επαφή με τους πελάτες ή τους συνεργάτες του οργανισμού που έχουν πλήξει». Ο Heywood υπογραμμίζει ότι οι συμμορίες ransomware δε κλειδώνουν απλώς τα δεδομένα των συστημάτων της εταιρείας αλλά τα κλέβουν κιόλας ώστε να είναι σε θέση να πιέζουν περισσότερο τα θύματα τους: «Όπως είδαμε μέσα στη χρονιά, οι παράγοντες απειλών θα κλέψουν πρώτα τα στοιχεία πριν προχωρήσουν στο κλείδωμα των συσκευών, ώστε να είναι σε θέση να εκβιάσουν τα θύματα τους να πληρώσουν λύτρα αφενός για να ξεκλειδώσουν τα συστήματα τους και αφετέρου για να αποτρέψουν τη δημοσιοποίηση των στοιχείων τους».

Οι παράγοντες απειλών μπορούν να εστιάσουν σε συγκεκριμένες αγορές και ειδικές περιπτώσεις, τονίζει ο Masse: «Οι επιτιθέμενοι έχουν αντιληφθεί ότι όταν χτυπούν συγκεκριμένους κλάδους έχουν μεγαλύτερες πιθανότητες να εισπράξουν λύτρα. Είναι πιθανό να δούμε περισσότερες επιθέσεις σε φορείς που σχετίζονται με την υγεία και την ενέργεια. Οι παράγοντες απειλών δεν σταματούν ακόμα και σε συστήματα υψηλού κινδύνου όπως ιατρικά μηχανήματα καθώς και των συστημάτων που τα υποστηρίζουν όπου ο κίνδυνος για τις ανθρώπινες ζωές είναι μεγάλος και η πληρωμή των λύτρων θα πραγματοποιηθεί γρήγορα.

Επιπρόσθετα η τάση για συνεργασίες μεταξύ των παραγόντων απειλών θα συνεχιστεί και την επόμενη χρονιά, όπως εξηγεί ο Pratt: «Συχνά παρατηρούμε την πρόθεση των παραγόντων απειλών να συνεργάζονται μεταξύ τους σε επιθέσεις. Οι δραστηριότητες των κυβερνοεγκληματιών γνωρίζουν άνθηση ενδυναμώνοντας μια παράνομη εφοδιαστική αλυσίδα η οποία επιτρέπει ακόμα και σε παράγοντες απειλών χαμηλού επιπέδου να αποκτήσουν τα εργαλεία και τις υπηρεσίες που χρειάζονται για να εξαπολύσουν επιτυχημένες μαζικές επιθέσεις. Εξειδικευμένα άτομα ασχολούνται με την κλοπή κωδικών πρόσβασης, τη δημιουργία κακόβουλου λογισμικού, τη συγγραφή email-δολωμάτων ή για τη φιλοξενία συστημάτων υποστήριξης. Σε τελική ανάλυση η πληθώρα εργαλείων και εξειδίκευσης επιτρέπει τη διαρκή ανάπτυξη και βελτίωση των εγκληματικών επιθέσεων.

  1. H εργαλειοποίηση των επιθέσεων υλικολογισμικού θα χαμηλώσει τον πήχη δυσκολίας αξιοποίησης τους

Ο Masse πιστεύει ότι η έλλειψη ελέγχου και διαδικασιών στην ασφάλεια του υλικολογισμικού θα εντείνει το πρόβλημα: «Υπάρχουν συγκεκριμένοι κλάδοι όπου αυτού του είδους οι επιθέσεις είναι περισσότερο πιθανές και θα πρέπει να ξεκινήσουν να προβληματίζονται για τους κινδύνους που θα επέφερε η εργαλειοποίηση κακόβουλου λογισμικού και ευπαθειών στο χαμηλό επίπεδο της μηχανής. Είναι εξαιρετικά δύσκολο να εντοπιστούν ακόμα και στο καλύτερο σενάριο. Αποστασιοποιημένες διαδικασίες και παρακάμψεις μέσω εναλλακτικών χαρτογραφήσεων μνήμης θα είναι τα κύρια θέματα που θα μας απασχολήσουν το 2022 και αναμένουμε από τους παράγοντες απειλών να στοχεύουν επεξεργαστές, το BIOS και τους μικροκώδικες των μονάδων επεξεργασίας σε μια προσπάθεια να προετοιμάζουν το έδαφος ώστε να ακολουθεί η κυρίως επίθεση με ransomware.

Οι διαμορφωτές πολιτικής θα πρέπει να λάβουν υπόψη τους αυτές τις τάσεις και να επιβάλλουν τις απαραίτητες αλλαγές, σύμφωνα με τη Julia Voo: «Η εργαλειοποίηση των ευπαθειών στο επίπεδο του hardware συνεπάγεται την ανάγκη παρέμβασης των διαμορφωτών πολιτικής ώστε να αναπτυχθούν τα απαραίτητα πρότυπα που θα συνεισφέρουν στη βελτίωση της ασφάλειας του υλικολογισμικού.  Σε συνεργασία με τις βιομηχανίες και ακολουθώντας μια προσέγγιση από κάτω προς τα πάνω, οι διαμορφωτές πολιτικής μπορούν να οδηγήσουν τις εξελίξεις σε ένα χώρο που συχνά παραβλέπεται».

  1. To υβριδικό μοντέλο εργασίας και τα αθλητικά γεγονότα θα προσφέρουν περισσότερες ευκαιρίες για επιθέσεις κατά των χρηστών

Η διασπορά των ομάδων μέσα στο υβριδικό μοντέλο εργασίας συνεπάγεται ότι τα συστήματα διαχείρισης ταυτότητας θα συνεχίσουν να πρωταγωνιστούν, όπως επισημαίνει ο Burkey: «Η ταυτοποίηση πρέπει να είναι στέρεα, αξιόπιστη και στιβαρή. Οι οργανισμοί πρέπει να φροντίσουν ώστε κάθε ενέργεια που προέρχεται από ένα τελικό σημείο είναι αυθεντική. Είμαστε σίγουροι ότι ο χρήστης εκτελεί τις ενέργειες; Είναι όντως αυτοί που ισχυρίζονται ότι είναι; Πολλοί οργανισμοί έχουν την εσφαλμένη αντίληψη ότι ένα τείχος προστασίας είναι αρκετό για να διαφυλάξει ένα τελικό σημείο, αλλά αυτό δεν είναι αλήθεια. Στην εποχή του υβριδικού μοντέλου εργασίας τα συστήματα διαχείρισης ταυτότητας είναι περισσότερο αναγκαία από ποτέ.

Η στροφή στο υβριδικό μοντέλο εργασίας θα συνεχίσει να προκαλεί πονοκεφάλους στην ασφάλεια του οργανισμού, λέει ο Michael Howard: «Κάθε ένας υπάλληλος αποτελεί στόχο για τους εισβολείς, με ένα αυξανόμενο πλήθος επισφαλών και μη διαχειριζόμενων συσκευών να δημιουργούν μια τεράστια αμυντική γραμμή που πρέπει να υπερασπιστούμε». Ο Masse πιστεύει ότι αυτό μπορεί να επιτρέψει στους εισβολείς να στοχοποιήσουν προσωπικό υψηλού προφίλ: «Οι παράγοντες απειλών μπορούν να επικεντρωθούν τις οικίες και τα προσωπικά δίκτυα υψηλά ιστάμενων, καθώς και κυβερνητικών αξιωματούχων εφόσον τα συγκεκριμένα δίκτυα είναι ευκολότερο να παραβιαστούν από ότι τα παραδοσιακά εταιρικά περιβάλλοντα».

Το phishing θα παραμείνει μια διαρκής απειλή στην εποχή του υβριδικού μοντέλου εργασίας, εξηγεί ο Pratt: «Οι υπάλληλοι χρησιμοποιούν προσωπικές συσκευές για την εργασία τους ή εταιρικές συσκευές για προσωπικές εργασίες, όπως την ανάγνωση των email τους. Αυτό θα συνεχιστεί και για αυτό είναι πολύ πιθανό να σημειωθεί αύξηση στις επιθέσεις παραπλανητικών email που στοχεύουν τόσο εταιρικούς όσο και προσωπικούς λογαριασμούς. Αυτό δυνητικά διπλασιάζει τις πιθανότητες των εισβολέων να καταφέρουν ένα πλήγμα, και για αυτό οι οργανισμοί πρέπει να εκπαιδεύσουν το ανθρώπινο δυναμικό τους για τους κινδύνους των χειρισμών τους και να επιβάλλουν τεχνικούς περιορισμούς ώστε να αποτρέψουν τις παραβιάσεις».

Τα αθλητικά γεγονότα υψηλού ενδιαφέροντος παρουσιάζουν νέες ευκαιρίες σε εισβολείς να στοχοποιήσουν χρήστες, σύμφωνα με τον Schläpfer: «Οι χειμερινοί ολυμπιακοί αγώνες του Πεκίνο καθώς και το παγκόσμιο κύπελλο της FIFA στο Κατάρ δημιουργούν στους παράγοντες απειλών νέα πεδία για εκμετάλλευση. Τα μεγάλα γεγονότα προσελκύουν ευκαιριακούς εισβολείς τόσο για απευθείας επιθέσεις σε διοργανωτές, χορηγούς, συμμετέχοντες και θεατές ή για καμπάνιες ransomware και κακόβουλου λογισμικού που στοχεύουν χρήστες μέσω παραπλανητικών email. Τόσο οι οργανισμοί όσο και οι χρήστες θα πρέπει να γνωρίζουν αυτούς τους κινδύνους».

Απαιτείται μια νέα προσέγγιση για την ασφάλεια

«Η άνοδος του υβριδικού μοντέλου εργασίας και η συνεχιζόμενη καινοτομία από τους παράγοντες απειλών έχουν ως αποτέλεσμα ότι το 2022 μας επιφυλάσσει μια πληθώρα δυσάρεστων εκπλήξεων στον τομέα της εταιρικής ασφάλειας», σχολιάζει ο Ian Pratt. «Ως αποτέλεσμα, θα πρέπει να διαφυλάξουμε το μέλλον της εργασίας με έναν εντελώς διαφορετικό τρόπο. Οι οργανισμοί θα πρέπει να υιοθετήσουν μια αρχιτεκτονική προσέγγιση για την ασφάλεια που θα ελαχιστοποιεί τους κινδύνους και θα προάγει την ανθεκτικότητα. Εφαρμόζοντας τις αρχές της Μηδενικής Εμπιστοσύνης (Zero Trust)  – με τα ελάχιστα δυνατά δικαιώματα, την απομόνωση, τους υποχρεωτικούς ελέγχους πιστοποίησης και ισχυρά συστήματα διαχείρισης ταυτότητας – οι οργανισμοί μπορούν να περιορίσουν δραστικά τη γραμμή άμυνας και να διαφυλάξουν το μέλλον της εργασίας».

Το HP Wolf Security μπορεί να βοηθήσει τους οργανισμούς να αμυνθούν σε ένα πλήθος νέων απειλών και κινδύνων που καλούνται να αντιμετωπίσουν το 2022. Συνδυάζοντας λογισμικό και λειτουργίες ασφάλειας που υποστηρίζονται από το υλικό καθώς και τις τεχνολογικά προηγμένες υπηρεσίες ασφάλειας τελικών σημείων, το HP Wolf Security προσφέρει άμυνα σε βάθος και προηγμένη προστασία, ιδιωτικότητα και πληροφορίες απειλών, συλλέγοντας δεδομένα από τα τελικά σημεία συμβάλλοντας στην προστασία της επιχείρησης στο σύνολο της.

, ,
Related Posts with Thumbnails

Το δημοφιλεστερο τεχνολογικο blog. Ειδησεις και σχολια για τα καλά νεα της τεχνολογια από την πλευρα των χρηστων.

FACEBOOK

Social Icons

Sample Text

ΤΕΧΝΟΛΟΓΙΑ ΣΤΟ FREEGR

ΤΟ FREEGR.GR ΣΥΝΤΟΜΑ ΑΝΑΒΑΘΜΙΖΕΤΑΙ ΓΙΑ ΝΑ ΠΡΟΣΦΕΡΕΙ ΠΕΡΙΣΣΟΤΕΡΕΣ ΥΠΗΡΕΣΙΕΣ.

New Carousel

Mag Post 2

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Translate

Combined Post

Combined Posts 2

Facebook

Comments

recentcomments

Recent Posts

freegr

pc


Categories

1080p 128bit 12Ghost 12MP 1821 1TB 1Teraflop 2012 22nmSRAM 24Mbps 24Mpbs 24W 25Gbps 25nm 28η Οκτωβρίου 28nm 32bit 32nm 3alityDigitalLLC 3D 3E 3G 3G.Nokia 3GHSDPA 3nm 3way 45nm 4890 4890x2 4GB 55nm 5800 5D 5G 5TB 64-bit 64bit 65nm 6core 6MBcache 790GX 7gBPS 80HDD 890FX 9150e 920Core7 936 945GSE 9600GT 9800GT Α αγορά ΑΕΠΙ Αεροπορία Αθήνα Αινστάιν ακρίβεια ανακύκλωση ανάπτυξη ανεργία άνθρωπος ανταγωνισιτκότητα απάτη απόδοση άρωμα ασύρματα ασφάλεια ασφαλιστικό αυξήσεις αυτοκίνητα βιβλία βίντεο βιομηχανία Βουλή Γη γιορτές Γκόρ γονείς γραφειοκρατία Δ.Ε.Η Δ.Ε.Η. δαιδίκτυο δεδομένα Δήμοι δημοκρατία δημόσιο δημοσιογραφία δημοσκόπηση διαδικτυο διαδίκτυο διαδίτκυο Δίας διάστημα διαφήμιση Διαφθορά δικαιοσύνη δίκτυα δικτύωση δίτκυο δρόμοι Δωρεάν Ε.Ε. Ε.Ε.Τ.Τ Ε.Ε.Τ.Τ. Ε.Ε.Χ.Ι Ε.Μ.Π Ε.Ρ.Τ Ε.Υ.Π. έγκλημα ΕΔΕΤ ΕΕΤΤ Εθνική ειδ ειδησεις ειδήσεις ειδήσιες εικόνα έκθεση εκπαίδευση εκπομπές έκφραση ελευθερία Ελλα΄δα Ελλάδα Ελλλάδα εμπόριο ενεργεια ενέργεια ενημέρωση Ένωση καταναλωτών ΕΠΑΚ επιδόσεις επικοινωνία επικοινωνίες επιστήμη επιστημονική επιχειρήσεις έρευνα έρωτας ευκρίνεια ευρυζωνικά ευρυζωνικότητα Ευρώπη ζωή Η.Π.Α Η.Π.Α. ηλεκρονικό ηλεκτρικά ηλεκτρονική ηλεκτρονικό ηλιακός θερμότητα Θεσσαλονίκη ιδιοκτησία ιδωιτικότητα Ιμια ΙΝ.ΚΑ ίνες Ιντερνετ Ιντερνέτ Ιστορία Κ.Π.Σ καινοτομία καιρός κάμερεςς Καρβέλας καρκίνος καταναλωτές καταναλωτής κβαντική Κίνα κινητά κλησεις κλήσεις Κλώνος κοινωνία Κομισιόν Κόσμος Κράτος κρίση κριτική κρυπτογράφηση Κυβέρνηση Κυπαρισσία Λαζόπουλος λειζερ λιμάνια λογισμικό μέλλον μεσσηνία Μετρό ΜΙΤ μουσική μπαταρίες Μπουκοτάζ νεα νέα νεολαία νοημοσύνη νοικοκυριά Νόμπελ Ειρήνης Ο.Τ.Α. Ο.Τ.Ε. Ο.ΤΕ. οθόνες οικογένεια οικολογία οικονομία οικοσύστημα Ολυμπιάδα ΟΟΣΑ οπτικές ΟΤΕ Παιδεία παιδιά παιχνίδια Παρατηρητήριο Παρελάσεις πειρατεία πειρατία περιβάλλον περιεχόμενο Περιφέρειες πιστωτικές Πλανητάριο Πληροφορία Πληροφορική πνευματική ποδόσφαιρο πολιτεία πολιτική πολιτικοί πορνό πορνογραφία Ρ.Α.Ε Ρ.Α.Ε. ράδιο ραδιόφωνο ρομπότ Ρουσσόπουλος Σ.Δ.Ι.Τ. ΣΑΕ ΣΑΠΤΕ σάτυρα σέξ Σηφάκης σπορ ΣΥ.ΡΙΖ.Α Σύμπαν σχολεία σχολείο σψιφι σωματίδιο ταινίες τεχ τεχνητή τεχνολογία τηλειατρική τηλεόραση τηλεπικοινωνίες τηλεφωνία Τουρισμός Τουρκία τράπεζες Τρίκαλα υγεία υπολογιστές υπολογιστής υπουργεία Υπουργέια φακελλάκι φαντασία φορ φορητοί φορητός φορτιστής φτώχεια χάκερ χειρόγραφα Χριστούγεννα ψηφιακά ψηφιακές ψηφιακή ψηφιακό A.E.P.I A.I a100fm ABL academy accurancy Acer activephase Adamo add add/remove Adobe AdobeFlash ADSL ADSLtech Advancedclock advent alcatel AM2+ AM3 AMD AMD64 AMDPuma amilo AMOLED AND Android anonymous Anti-shock antializing antivirus API Aplle apple applications APU archos ArmCortex army Arrandale Arthas Aspire4930 aspireone AsRock asus AsusTurboVEVO athens AthlonNeo AthlonX2 AthlonX3 AthlonX4 ATI ATIHDMI ATIMobilityHD ATIRadeon ATIRadeonHD Atom Atom330 AtomDuo audio avast avatar AVI Avivo Azure Backup bandogo bandwidth battery BD Beijing2008 benchmarking Bigbang bing bios BIOSTAR BIT Bizzard blackberry blackcaviar blackedition Blizard Blizzard bloggers blogs Bluetooth BluRay Bly Ray BMW Bobcat boeing bootable browser browsers BSA BT BT2.0 bug bugs BumpTop C.E.S. cache caching Caipella calc Calfeine Callibration Calpella camcorders capcom car carPC Catalyst ccleaner CE3100 Cebit CeleronD Cell Centrino2 Centrinoduo CEO CERN ces championship chat chem CherryPal chipset ChipsetH57 Chrome530gt ChromeOS Cisco Clarke cleanup ClearCMOS clockgen cloneDVD cloning cloud cloudpc cmd cmputing codecs Columbus com commodore comodo Compal computex computing concept conferences Congo conn-xTV Connection controlpanel cooler core core2duo Core2Extreme Core2Quad corei3 corei5 Corei7 Corei7Extreme corei9 CoreVpro Corsair COSMOTE cpu cpu-gpu Creative creditcard CRM CrossfireX crucial CSRF cuda cybercrime cypress D-Link Danube DART data datacenters DataTraveler DDR1066 DDR1333 DDR3 DDR4 Debian dekstop Dell demo deneb desktop Developer Devicestage Devilsmaycry4 dfi digital DigitalPro DirectX DirectX11 Displayport domain Dot doubleplay DowJones downloads DraftN Dragonplayer Drive Drivermax drivers drives DSLAM DSLR DTE DTN dualboot dualchannel DualcoreNehalem DualDVI DualGPU dualslot Dunnington DVD DVI DX11 dynabook e-commerce e-mail e-shop E.E. E3 E72 E8100 Eλλάδα EAH5850 ebay ebook eCPU EDGE EeePC EeepC1101HA EeepcT191 EETT efficiency EFI embedded emulators EN9500GT encoding energyeficient ericsson ESA eSata Ethernet Euro2008 Europe event Everex eVGA expansionpack explorer Extreme Eyefinity F6V-C1 Facebook Facebook news Facebook.internet fallout3 Fansink farcry2 FBCcache Fermi ferrariOne festival FFTH FIFA fileden filedropper filehosting files filesharing filters Finalfanatacy Firefox FireGL8650 firewall firewire800 fixes flashplayer flexible FlexiISN Flickr Flock fm Ford format Forthnet Forum FOXCONN fps framerate freegr freegr.gr Freescale frree FSB1066 FTC FTTH Fujitsu fujitsu-siemens FullHD Fusion future fx5800Quatro G-Force G300 G41 GA780SLi-DS5 gadgets gadgets tech Gameconvetion gamepad gamepay gameplay gamers games gamin gaming gaming tech Gates Gbps GDDR3 GDDR5 Geforce Geforce220 Geforce260 Geforce9500GT Geforce9800GTX Geforcegtx280 Geforcegtx295 Geforcegtx465 Geforcegtx480 gigabit Gigabyte Gingle Glaciator globe gmaes GodofWar goldfamers Google google.tech GoogleChrome Gparted GPCPU GPRS GPS GPU gr GrandTheftAuto graphics Grass greece Greeenpower greeksubs GreenIT GSMA GT295 GT300 GTC260 gtx280 GTX295 GTX460 GTX680 Gulftown Gyy H55 hack hackers hacking hard hardcore harddrive hardwar hardware havok HCDP HD HD-DVD HD3300 HD5870 HDD HDDVD HDMI HDstreaming HDTV HDvideo Hellenic Hellenictask Hellug hgh definition highdef Hitachi hitech HMX-U10 HOL homecinema hotspot HP HPIpaq914 HSDPA HTC HTCShift HTML5.0 HTPC Huawei Hydra HydridCrosffire HydridSLI HydridSSD Hynix HyperThreading Hypertransport3 HyperXT1 I.E. I.E.8 IBM ICANN IDC IdeapdS10 Idemitsu IDF Idle IEDM IEEE IFA IFA2008 IFPI IGP Iinternet IMAGINECup imdb Inel infoquest Infosystem inte Intel Intel.Quad Intel945GC Intel945GSE IntelA110 IntelAtom IntelCoreDuo IntelCorei7 INTELGMAX4500 Intelmatrix IntelX58Express interface intern internet internet.E.U. internetexplorer internetradio Internettablet ION ION2 IP ip adress IPν6 iPad iphone iPlayer ipod iptv ipv6 ISP ISP. Ispironmini12 Itanium itnel Java JoliCloud K10 KatanaGTI kde-pim KDE4.1 keyboard kids Kingston Kmail Kmetalgate Konami L3cache lanparty lapt laptop Larrabe laser law layer LCD LED Lenovo Leo LG li-ion Liano LifeSpace lifestyle Lightframe LightPeak links Linksys LiNUX live Livemesh livemessenger liveTV LLU logitech Loop LTE Lynnfield M.I.T. M93 M97 MacOS MAD Mai mainstream malware marketing matrixGTX285 Matsushita MaximusIIIFormula Mbit Meego memory messaging mews MI5remote MicroATX microSD microsoft MicroUSB MID MID. minibook mininova miniPCIe minis Mio miroamer MIT MKV MMOGs MMORPG MOBIL mobile Mobile945GM mobileWiMax mobility Moblin mobo mobos mobos785hipset models monos montevina moorestown Morph motherboard motorola mousepads movies mozilla mp3 mp3players mp4 MPEG-1 MPEG-4 Mpps msi msic msn multi-GPU multicore Multimedia Multiplayer multiplier multithreating multitouch music mybook mybookmirror myphone myspace Myunistaller NAND Nano nanotechnology NASA NASDAQ nature NC10 NEC Nehalem NeoX2 NetbookNB100 netbooks netops new news news tech Nexus NFL nForce nforce 790i nforce780 ning nintendo nokia Northbridge notebooks NSN Nvidia NvidiaGF100 NvidiaSLI nviroment Nvision2008 NVRAM Nymonyx O.T.A. O.T.E OCZ office2007 office2010 office2012 Okteta OLED OLEDTV OLPC on line online OnTelecom Open source OpenGL Openoffice3.0 Opera Operton Origami OTE OTE.ADSL Otenet overclocking Ovistore oxconn Oympic p2p P45 P55 P57 P67 P6TD Deluxe PackardBell Packet pad panasonic partition patch Pavillion pc PCB pci express pci express 3.0 PCIe PCIExpress PCIslots PDA pdf peace Penryn pentium4 pentiumE pentiumSU2700 performance PES2009 PES2010 pestaola Phenon PhenonIIX4955 PhenonX2 PhenonX49950 PhenonX6 Philips phising Phoenix phone photo Photoshop Physx PineTrail Pineview Pioneer piracy platters Playstation Playstation3 PMP portal Poulsbo power powercolor Powergate PRAM press-gr PrivateFolder procesors processlasso processors projectors proxyserver PS3 pspGo PSU Puma Q57 q9100 Qcard QPI quadchannel Quadcore QuadSLI Qualcomm Quanta Quest quicklock quicstart QVGA R800 RadeonHD Radeonhd3650 RadeonHD4830 RadeonHD4870X2 RadeonHD5830 radio radio936 Raid RAM rapidshare RealD3D Realtek recovery registry retail Ribbon riping robot rootkit router RTM RV740 RV770 rv770le RV790 RV870 S3Graphics s60 s60 touch Sabine Safari samsung sandisk Sandy SandyBridge SaoPaolo SAP Sapphire SAS sata sata3.0 SATA3.0Gbps SATA6.0Gbps school SciB science scifi Seagate search searching secure security Server2008 servers serversHTAsist services setfsb setiHome sex sfc shadermodel shaderr sharing sharp Shirt shoutcast sidebar Siemens sites skype SleepnGharge SLI SLI2 Smarconnect smartphone sms SO-DIMM SOAP soccer social networking socket socket775 software SOHO SOI Solaris son sonata Sony sony ericsson Sonyericsson sot sound sp1 sp2 sp3 space speed Speedstep Spider Sports Sprint spyware ssd SSE4.2 SSL start starwars steppinh/ModelSLAEN stream streaming Strike stuff subnotebook subnotebooks suggest Sun superleague superPC SuperRV770 surface suse symantec symbian sytemtray T101H t91 tablet TB TDD9000 TDP tech tech.news tecn Tegra2 Tegra3 Tellas terraflops Tesla tessellation TFT THQ Thuban thunderbolt timeline timings tips Tohiba tomorrow torrent Toshiba touchscreen Touchsmart touchUI Trillian Triple-SLI TriplechannellDDR3 tripleplay tripleSLI trojan truevision Tuning Turboboost turbocore Turbomemory TurboV TurionX2Ulra tutorial TV Tvout tvtuner tweaking twitter U.S.A. ubuntu UE40B6000 UEFA UEFI ugo Ui ultraportable UMPC UMTS Unisus univercity update updates url usa USB 3.0 USB2.0 USB3.0 USBflash VaioF VaioP VaioX VaioZ VDSL VEMUS Venus VIA vibering video Viewsonic virtualDub virtualization virus Vision Vista VistaSP2 visualstudio vivodi VlcPlayer vLite VMD vodafone Voip VoltageTweak Waffer watercooling WD web webcam WebOS websurfing westmere WHDI wi-fi wi-max widescreen widgets WiFi WiGig.wireless Wikipedia WilCharge WiMax Windows windows10 Windows11 windows7 windows8 WindowsIstaller windowsmobile Windowsresize Windowsvista WindowsXP wireless WirelessHD wirelless WMC wordpress works workshop world worms Wow write WWF x18-m x25-m X380 X49530e X58 xbox360 XD1 Xeon7400 XeonX7460 XFX XML Xnote110 XP XPERIA X1 XPERIA X1 QWERTY XPERIA X10 Xtreme xxx Yahoo Youtube Yukon Z530 zune

Gallery

science