Ανακοίνωση για τις Εκλογές 4-6 Μαίου

Μηχανικοί @ Τηλεπικοινωνίες, γι’ αυτά που μας ανήκουν

                                                                                                         Αθήνα, 19-4-2022

Α Ν Α Κ Ο Ι Ν Ω Σ Η

Αγαπητές/οι Συναδέλφισσες/οι,

Ως Επιστήμονες στον Όμιλο ΟΤΕ βιώνουμε μια πραγματικότητα που κατά κοινή αποδοχή αποτελεί  κατήφορο προς την άβυσσο.

Από το 2010 που ανέλαβε η Διοίκηση του κου Τσαμάζ τα ηνία της μητρικής, οι Επιστήμονες στον ΟΤΕ είτε παρέμειναν υπηρεσιακά στάσιμοι, είτε εκδιώχθηκαν με εθελούσιες απολύσεις κατόπιν εκβιασμού, είτε απαξιώθηκαν και διώχθηκαν άγρια, είτε απολύθηκαν (συνάδελφος στην Κρήτη).

Μετά την Απόσχιση Κλάδων, δεκάδες συνάδελφοι έχασαν την προστασία του ΓΚΠ ΟΤΕ και υποβιβάστηκαν σε Τεχνικούς Πεδίου (<<Technician>> αναφέρονται στο MyNet ή φόρεσαν τα ακουστικά και γίνανε τηλεφωνητές στην Cosmote e-Value.

Θέσεις Ευθύνης καταλαμβάνονται πλέον από Απόφοιτους κατώτερων τυπικών προσόντων, το  Δίπλωμα του Μηχανικού αποτελεί μειονέκτημα και βάρος για τη Διοίκηση. Προτιμά το Deree και τα ιδιωτικά ΙΕΚ, αυτοί άλλωστε ξέρουν από Management, όχι οι Απόφοιτοι Πολυτεχνικών Σχολών.

Για το αναξιολόγιο δε χρειάζεται να γίνει κουβέντα. Έχει σχεδιαστεί με τέτοιον τρόπο, ώστε κατά το δοκούν να καθορίζεται η απόδοση του εργαζομένου κατά πως αρμόζει στη Διοίκηση. Με κριτήρια, που δεν έχουν καμία σχέση με το αντικείμενο της εργασία μας, μηχανικοί υποβιβάζονται, εξευτελίζονται ή/και τοποθετούνται σε ειδική επετηρίδα προς αποχώρηση, οικειοθελή ή μη. Φυσικά για τους απόφοιτους των Deree και των IEK, αυτή η πρακτική λειτουργεί ως όχημα εξέλιξης! 

Ηλεκτρολόγος Μηχανικός ή Πληροφορικής vs IEΚ Κορέλκο 0-1, στον Όμιλο ΟΤΕ.

Στον Κατήφορο, απούσα από τις εξελίξεις, σε ρόλο παρία, η ΕΜΕΗΤ ΟΤΕ, ο άλλοτε πανίσχυρος Σύλλογος Μηχανικών & Επιστημόνων.

Μηχανικοί υποβαθμίζονται, διώκονται,  απολύονται εθελούσια και η ΕΜΗΕΤ σφυρά αδιάφορα. Συνάδελφος απολύθηκε, ζήτησε τη Νομική Συνδρομή του Συλλόγου, και το ΔΣ με σχετική πλειοψηφία ψήφισε ότι το κόστος €150 για την για Νομική Συμπαράσταση στο Δικαστήριο ήταν μεγάλο. Απολυμένος, πατέρας δύο παιδιών, έχασε την εργασία του και η Εισήγηση του Προεδρείου στο Σώμα ήταν ότι το κόστος ήταν μεγάλο!!

Αρνούμαστε να συμμετέχουμε στον Κατήφορο της Διοίκησης της ΕΜΗΕΤ, και αρνηθήκαμε να συμμετέχουμε σε κοινό ψηφοδέλτιο με ανθρώπους που έλαμψαν δια της απουσίας και απραξίας τους επί τέσσερα έτη, παρόλο που έχουν την απόλυτη πλειοψηφία στο Σύλλογο.

Αρνούμαστε το υποκριτικό μοτίβο να δηλώνουμε στη Γενική Συνέλευση της ΕΜΕΗΤ ότι η ΣΣΕ της CTS είναι <<απαράδεκτη>> και ταυτόχρονα να συμμετέχουμε στην Εκτελεστική της ΟΜΕ, εκλεγμένοι από την Ενιαία Δύναμη, που υπέγραψε την προδοτική ΣΣΕ κατ’ εντολή της Διοίκησης ΟΤΕ.

Αρνούμαστε τους δευτερεύοντες ρόλους, δε θέλουμε απαλλαγή από την εργασία για να επιβλέπουμε το στρώσιμο στα σεντόνια στον ΟΠΑΚΕ, δε θέλουμε ρόλους δεύτερους, είμαστε οι περισσότερο μορφωμένοι, έχουμε τα καλύτερα skills στην αγορά, είμαστε περιζήτητοι σε όλους τους κλάδους εργασίας, κατέχουμε διευθυντικές θέσεις  σε όλο το Δημόσιο και Ιδιωτικό τομέα ακριβώς επειδή είμαστε Επιστήμονες, και δε θα επιτρέψουμε σε κανένα Δ/ντή Ανθρώπινου Δυναμικού να μας υποτιμά.

Διεκδικούμε την Αξιοκρατία και όχι τον Νεποτισμό. Ο γνωστός, ο κουμπάρος, ο κολλητός, ο φίλος, ο ανιψιός, ο σύντροφος δεν είναι στο Κώδικα αξιών μας, όταν αφορά στον Επαγγελματικό Χώρο και την Προσωπική Επαγγελματική μας εξέλιξη. Μας πρόδωσε και εμάς το Πολιτικό Σύστημα, που υποσχέθηκε Αξιοκρατία και δεν τήρησε το λόγο του, και αρνούμαστε να συμβιβαστούμε με την ιδέα της Αναξιοκρατίας που μας επέβαλαν και στον ΟΤΕ και στην χώρα, επειδή η αναξιοκρατία βλάπτει το DNA μας από τα φοιτητικά έδρανα – ήμασταν και παραμένουμε οι καλύτεροι σε κάθε τομέα που αναλαμβάνουμε.

Παρά τις διώξεις, τις απειλές, τους εκβιασμούς διατηρούμε το κεφάλι ψηλά και αγωνιζόμαστε για τα συμφέροντα των συναδέλφων, ο μοναδικός σηματοδότης μας, η μοναδική μέριμνα μας είναι η θετική πορεία των Μηχανικών στον Όμιλο, η διεκδίκηση όλων όσα δικαιωματικά μας ανήκουν. Στις δύσκολες στιγμές πολλοί συνάδελφοι μας βρήκαν δίπλα τους, στην άνοδο επίσης βοηθήσαμε πολλούς με τις παρεμβάσεις μας!

Σε αυτήν την προσπάθεια, στις Εκλογές του Συλλόγου στις 4-6 Μαΐου, ζητάμε την ψήφο σας, ώστε να υπάρχει και η δική μας φωνή στην ΕΜΗΕΤ.

Θα ανταποδώσουμε την εμπιστοσύνη σας, γιατί την αυριανή ημέρα, θα μας βρείτε δίπλα σας, τόσο στα δύσκολα όσο και στις επιτυχίες σας.

Με Συναδελφικούς & Αγωνιστικούς Χαιρετισμούς,

Η Εκτελεστική Επιτροπή

Νίκος Παπαχρήστου

Μιχάλης Τέγας

Σωτήρης Μπουργιώτης

Κώστας Ζαρολιάγκης

Apple Says All iPhones, Macs Exposed To «Meltdown», «Spectre» Flaws

All Mac iOS devices and systems are exposed and vulnerable to the recently discovered chip bugs known as Spectre and Meltdown, Apple confirmed on Thursday. The flaws, which as we discussed before, allow hackers unauthorized access to a computer’s memory and sensitive data, were discovered by security researchers at Google Project Zero on Wednesday. Security vulnerabilities called Meltdown and Spectre affect almost all modern CPUs, including those produced by Intel, AMD and ARM Holdings.

All Mac systems and iOS devices are affected,” Apple acknowledged in a statement on Thursday, adding that no cases had yet been reported of customers being affected by the security flaws.

To address these security vulnerabilities, Apple users may have noticed a suspiciously timed software update released earlier this week for their iPads, MacBooks and iPhones – an update that appeared to precede news about the latest controversy involving makers of microprocessors. Intel, one of the world’s largest chipmakers, admitted that its chips contain a flaw making it easier for hackers to hoover up sensitive information like the owner’s passwords. It was later revealed that this flaw wasn’t exclusive to Intel’s chips: Indeed, it reportedly affects nearly all microprocessors in circulation, according to the New York Times.

Here’s a succinct explanation of the problems that we published  earlier this week:

4. We’re dealing with two serious threats. The first is isolated to #IntelChips, has been dubbed Meltdown, and affects virtually all Intel microprocessors. The patch, called KAISER, will slow performance speeds of processors by as much as 30 percent.

5. The second issue is a fundamental flaw in processor design approach, dubbed Spectre, which is more difficult to exploit, but affects virtually ALL PROCESSORS ON THE MARKET (Note here: Intel stock went down today but Spectre affects AMD and ARM too), and has NO FIX.

Users may have been wary after reading last month about Apple admitting what was long suspected by many loyal customers: That the company intentionally engineers software updates to slow down older products, thereby hastening the cycle of planned obsolescence that has helped establish Apple as the world’s most valuable company.

But as it turns out, the software update was designed to try and plug some of the security holes resulting from Intel’s Meltdown flaw.

Specifically, Apple issued updates for the iOS 11.2, macOS 10.13.2 and tvOS 11.2 systems to protect against Meltdown, which the company believes “has the most potential to be exploited.”

According to Bloombergdespite concern that fixes may slow down devices, Apple said its update to address the Meltdown issue haven’t dented performance. The company will release an update to its Safari web browser in coming days to defend against the Spectre flaw described above.

Apple

As noted, while Macs and iOS devices are vulnerable to Spectre attacks through code that can run in web browsers,  Apple said it would issue a patch to its Safari web browser for those devices «in the coming days.» However, Apple said these steps could slow the speed of the browser by less than 2.5%.

The updates affected all iPads, iPhones, iPod touches, Mac desktops and laptops, and the Apple TV set-top-box. The Apple Watch, which runs a derivative of the iPhone’s operating system is not affected, according to the company.

Browser makers Google, Microsoft Corp and Mozilla Corp’s Firefox all told Reuters that the patches they currently have in place do not protect iOS users. With Safari and virtually all other popular browsers not patched, hundreds of millions of iPhone and iPad users may have no secure means of browsing the web until Apple issues its patch.

 

Still, some customers were angry at tight-lipped Apple PR’s reticence on the issue following the revelations about the chip flaws earlier this week.

Ben Johnson, co-founder and chief strategist for cyber security firm Carbon Black, said the delay in updating customers about whether Apple’s devices are at risk could affect Apple’s drive to get more business customers to adopt its hardware.

“Something this severe gets the attention of all the employees and executives at a company, and when they go asking the IT and security people about it and security doesn’t have an answer for iPhones and iPads, it just doesn’t give a whole lot of confidence,” Johnson said.

Finally, Apple stressed that there were no known instances of hackers taking advantage of the flaw to date.  For Apple’s sake this better remain the case or else sellside analysts may just have to lower their iPhone sales forecasts for the foreseeable future.

The «Meltdown» Story: How A Researcher Discovered The «Worst» Flaw In Intel History

Daniel Gruss didn’t sleep much the night he hacked his own computer and exposed a flaw in most of the chips made in the past two decades by hardware giant Intel, something we discussed in «Why The Implications Of The Intel «Bug» Are Staggering.» And as Reuters describes in fascinating detail, the 31-year-old information security researcher and post-doctoral fellow at Austria’s Graz Technical University had just breached the inner sanctum of his computer’s CPU and stolen secrets from it.

Until that moment, Gruss and colleagues Moritz Lipp and Michael Schwarz had thought such an attack on the processor’s ‘kernel’ memory, which is meant to be inaccessible to users, was only theoretically possible.

«When I saw my private website addresses from Firefox being dumped by the tool I wrote, I was really shocked,» Gruss told Reuters in an email interview, describing how he had unlocked personal data that should be secured.
Gruss, Lipp and Schwarz, working from their homes on a weekend in early December, messaged each other furiously to verify the result.

«We sat for hours in disbelief until we eliminated any possibility that this result was wrong,» said Gruss, whose mind kept racing even after powering down his computer, so he barely caught a wink of sleep.

Gruss and his colleagues had just confirmed the existence of what he regards as «one of the worst CPU bugs ever found».

The flaw, now named Meltdown, was revealed on Wednesday and affects most processors manufactured by Intel since 1995.

Separately, a second defect called Spectre has been found that also exposes core memory in most computers and mobile devices running on chips made by Intel, Advanced Micro Devices and ARM Holdings, a unit of Japan’s Softbank.

Both would enable a hacker to access secret passwords or photos from desktops, laptops, cloud servers or smartphones. It’s not known whether criminals have been able to carry out such attacks as neither Meltdown nor Spectre leave any traces in log files.

Intel says it has started providing software and firmware updates to mitigate the security issues. ARM has also said it was working with AMD and Intel on security fixes.

Finding a Fix

The discovery was originally reported by online tech journal The Register. As a result of that report, research on the defect was published a week earlier than the manufacturers had planned, before some had time to work out a complete fix.

The Graz team had already been working on a tool to defend against attempts to steal secrets from kernel memory.

In a paper presented last June they called it KAISER, or Kernel Address Isolation to have Side-channels Effectively Removed.

As the name suggests, KAISER seeks to defend the kernel memory from a so-called side-channel attack that exploits a design feature of modern processors that increases their speed.

This involves processors executing tasks «out-of-order», and not in the sequence received. If the CPU makes the right speculative call, time is saved. Get it wrong and the out-of-order task is cancelled and no time is lost.

Researcher Anders Fogh wrote in a subsequent blog  that it might be possible to abuse so-called speculative execution in order to read kernel memory. He was not able to do so in practice, however.

Responsible Disclosure

Only after the December self-hacking episode did the significance of Graz team’s earlier work become clear. It turned out that the KAISER tool presented an effective defense against Meltdown. The team quickly got in touch with Intel and learned that other researchers – inspired in part by Fogh’s blog – had made similar discoveries.

They were working under so-called responsible disclosure, where researchers inform affected companies of their findings to give them time to prepare ‘patches’ to repair flaws they have exposed.

The key players were independent researcher Paul Kocher and the team at a company called Cyberus Technology, said Gruss, while Jann Horn at Google Project Zero came to similar conclusions independently.

«We merged our efforts in mid-December with the team around Paul Kocher and the people from Cyberus Technology to work on two solid publications on Meltdown and Spectre,» said Gruss.

Gruss had not even been aware of the work Horn was doing.

«Jann Horn developed all of this independently – that’s incredibly impressive,» he said. «We developed very similar attacks, but we were a team of 10 researchers.»

The wider team said patches for Meltdown, based on KAISER, had been readied for Microsoft and Apple operating systems, as well as for the Linux open-source system.

There is as yet no fix for Spectre, which tricks programmes into leaking their secrets but is viewed as a harder exploit for a hacker to carry out.

Asked which of the two flaws posed the greater challenge, Gruss said: «The immediate problem is Meltdown. After that it is going to be Spectre. Spectre is more difficult to exploit but also to mitigate. So in the long run I’d bet on Spectre.»

Source http://www.zerohedge.com

H Huawei δημιουργεί κέντρο ελέγχου για τις έξυπνες πόλεις

Το Intelligent Operation Centre της Huawei χρησιμοποιεί όλες τις τελευταίες τεχνολογίες προκειμένου να ρυθμίσει τις λειτουργίες της έξυπνης πόλης. 

Μέσα από έναν συνδυασμό big data, machine learning, τεχνητής νοημοσύνης και άλλων παρόμοιων τεχνολογιών, η Huawei προσπαθεί να δημιουργήσει ένα κέντρο επιχειρήσεων που θα μπορεί να αναλάβει να χειριστεί όλες τις επιμέρους λειτουργίες μίας έξυπνης πόλης. Το Intelligent Operation Centre της Huawei, όπως ονομάζεται, συλλέγει, παρακολουθεί και αναλύει όλα τα δεδομένα που συγκεντρώνονται από μια έξυπνη πόλη σε πραγματικό χρόνο. Γίνεται, έτσι, ο “εγκέφαλος” της έξυπνης πόλης.

Η βασική επιδίωξη των δημιουργών του Huawei Intelligent Operation Centre είναι να γίνεται με τέτοιο τρόπο η ανάλυση όλων των δεδομένων που συλλέγονται από μία έξυπνη πόλη, ώστε να μπορούν να ληφθούν αποφάσεις για επείγοντα περιστατικά, για τις δημόσιες μεταφορές, την ενημέρωση των πολιτών, τα πολιτιστικά γεγονότα και άλλες εκδηλώσεις, μέσα από αυτοματοποιημένες διαδικασίες που θα διευκολύνουν τη ζωή των πολιτών.

Το σύστημα της Huawei κάνει συνδυαστική χρήση των broadband συνδέσεων, της κάθε διαθέσιμης πλατφόρμας του Internet of Things, αλλά και του LiteOS, που είναι το λειτουργικό σύστημα που έχει αναπτύξει η Huawei για τέτοιου είδους εφαρμογές και λύσεις και έχει την ικανότητα της συλλογής δεδομένων από κάμερες και ποικίλους αισθητήρες.

Πηγή http://www.pestaola.gr

«Everyone Is Affected»: Why The Implications Of The Intel «Bug» Are Staggering

Earlier today, we reported that according to a press reports, Intel’s computer chips were affected by a bug that makes them vulnerable to hacking. Specifically, The Register said the bug lets some software gain access to parts of a computer’s memory that are set aside to protect things like passwords, and making matters worse, all computers with Intel chips from the past 10 years appear to be affected. The news, which sent Intel’s stock tumbling, was later confirmed by the company.

In a statement issued on Monday afternoon, Intel said it was working with chipmakers including Advanced Micro Devices Inc. and ARM Holdings, and operating system makers to develop an industrywide approach to resolving the issue that may affect a wide variety of products, adding that it has begun providing software to help mitigate the potential exploits. Computer slowdowns depend on the task being performed and for the average user “should not be significant and will be mitigated over time» the company promised despite much skepticism to the contrary.

As Bloomberg helpfully puts it, Intel’s microprocessors «are the fundamental building block of the internet, corporate networks and PCs» and while Intel has added to its designs over the years trying to make computers less vulnerable to attack, arguing that hardware security is typically tougher to crack than software, there now appears to be a fundamental flaw in the design.

In a vain attempt to mitigate the damage, Intel claimed that the “flaw” was not unique to its products.

“Intel and other technology companies have been made aware of new security research describing software analysis methods that, when used for malicious purposes, have the potential to improperly gather sensitive data from computing devices that are operating as designed,” the Santa Clara, California-based company said. “Intel believes these exploits do not have the potential to corrupt, modify or delete data.”

The extent of the vulnerability is huge

As Bloomberg writes, «the vulnerability may have consequences beyond just computers, and is not the result of a design or testing error.» Here’s how the bug «works»:

All modern microprocessors, including those that run smartphones, are built to essentially guess what functions they’re likely to be asked to run next. By queuing up possible executions in advance, they’re able to crunch data and run software much faster.

The problem in this case is that this predictive loading of instructions allows access to data that’s normally cordoned off securely, Intel Vice President Stephen Smith said on a conference call. That means, in theory, that malicious code could find a way to access information that would otherwise be out of reach, such as passwords.

Security vulnerability aside, the fix may be just as bad: it would result in a significant slowdown of the CPU, and the resultant machine.

Because the exploit takes advantage of a technology intended to accelerate the performance of the processors, the fix slows them, said the person. In devices with the current generation of Intel chips, the impact will be small, but it will be more significant on older processors. Microsoft is still looking at the impact on the speed of cloud services and how it will compensate paying customers, the person said.

«The techniques used to accelerate processors are common to the industry,” said Ian Batten, a computer science lecturer at the University of Birmingham in the U.K. who specializes in computer security. The fix being proposed will definitely result in slower operating times, but reports of slowdowns of 25 percent to 30 percent are “worst case” scenarios.

Intel’s troubles will likely spread far beyond just the company: Intel CEO Brian Krzanich told CNBC that a researcher at Google made Intel aware of the issue “a couple of months ago.”

Google identified the researcher as Jann Horn, and said it has updated its own systems and products with protections from this kind of attack. Some customers of Android devices, Google laptops and its cloud services still need to take steps to patch security holes, the internet giant said.

“Our process is, if we know the process is difficult to go in and exploit, and we can come up with a fix, we think we’re better off to get the fix in place,” Krzanich said, explaining how the company responded to the issue.

On the call, Intel’s Smith said the company sees no significant threat to its business from the vulnerability.

“I wouldn’t expect any change in acceptance of our products,” he said. “I wouldn’t expect any concrete financial impact that we would see going forward.”

In response to the bug, Microsoft on Wednesday released a security update for its Windows 10 operating system and older versions of the product to protect users of devices with chips from Intel, ARM and AMD. The software maker has also started applying the patches to its cloud services where servers also are affected by the issue.

Meanwhile, Advanced Micro Devices, whose stock surged on news of Intel’s misfortune, said “there is near zero risk” to its processors because of differences in the way they are designed and built. «To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants,» the company said in a statement.

And then there are the questions about revenue and lost profit.

Quoted by Bloomberg, Frank Gillett, an analyst at Forrester Research, said that providers of computing over the internet will have to upgrade software to work around the potential vulnerability, which will require additional lines of code, computing power and energy to perform the same functions while maintaining security.

“When you’re running billions of servers, a 5 percent hit is huge,” he said.

At the same time, cloud providers will likely have to throttle back the pace of new customers accessing their data centers while they take servers down to fix the problem, and there could be a price spike for servers as demand surges, Gillett said.

* * *

There is another take, and according to this one the implications to both Intel and the entire CPU industry could be dire. What follows is the transcription of the Monday afternoon tweetstorm by Nicole Perlroth – cybersecurity reporter at the NYT – according to whom today’s «bug» is «not an Intel problem but an entire chipmaker design problem that affects virtually all processors on the market.» In fact, according to the cybersecurity expert, one aspect of the bug is extremely troubling simply because there is no fix. Here is the full explanation.

  • 1. Apparently I don’t know how to thread, so here goes my second attempt at blasting you with critical news on this «Intel Chip problem» which is not an Intel problem but an entire chipmaker design problem that affects virtually all processors on the market.
  • 2. Christmas didn’t come for the computer security industry this year. A critical design flaw in virtually all microprocessors allows attackers to dump the entire memory contents off of a machine/mobile device/PC/cloud server etc.
  • 3. Our story on the motherlode of all vulnerabilities just posted here: https://www.nytimes.com/2018/01/03/business/computer-flaws.html. More will be post soon.
  • 4. We’re dealing with two serious threats. The first is isolated to #IntelChips, has been dubbed Meltdown, and affects virtually all Intel microprocessors. The patch, called KAISER, will slow performance speeds of processors by as much as 30 percent.
  • 5. The second issue is a fundamental flaw in processor design approach, dubbed Spectre, which is more difficult to exploit, but affects virtually ALL PROCESSORS ON THE MARKET (Note here: Intel stock went down today but Spectre affects AMD and ARM too), and has NO FIX.
  • 6. Spectre will require a complete re-architecture of the way processors are designed and the threats posed will be with us for an entire hardware lifecycle, likely the next decade.
  • 7. The basic issue is the age old security dilemma: Speed vs Security. For the past decade, processors were designed to gain every performance advantage. In the process, chipmakers failed to ask basic questions about whether their design was secure. (Narrator: They were not)
  • 8. Meltdown and Spectre show that it is possible for attackers to exploit these design flaws to access the entire memory contents of a machine. The most visceral attack scenario is an attacker who rents 5 minutes of time from an Amazon/Google/Microsoft cloud server and steals…
  • 9. Data from other customers renting space on that same Amazon/Google/Microsoft cloud server, then marches onto another cloud server to repeat the attack, stealing untold volumes of data (SSL keys, passwords, logins, files etc) in the process.
  • 10. Basically, the motherlode. Meltdown can be exploited by any script kiddie with attack code. Spectre is harder to exploit, but nearly impossible to fix, short of shipping out new processors/hardware. The economic implications are not clear, but these are serious threats and
  • 11. Chipmakers like Intel will have to do a full recall– unclear if there’s even manufacturing capacity for this– OR customers will have to wait for secure processors to reach the market, and do their own risk analysis as to whether they need to swap out all affected hardware.
  • 12. Intel is not surprisingly trying to downplay the threat of these attacks, but proof-of-concept attacks are already popping up online today, and the timeline for a full rollout of the patch is not clear. And that’s just for the Meltdown threat. Spectre affects AMD and ARM too.
  • 13. But judging by stock moves today (Intel down, AMD up), investors didn’t know that, taken together, Spectre and Meltdown affect all modern microprocessors.
  • 14. Meltdown and Spectre affect most chipmakers including those from AMD, ARM, and Intel, and all the devices and operating systems running them (GOOG, AMZN, MSFT, APPL etc).
  • 15. The flaws were originally discovered last June by a researcher at Google Project Zero (shout out @ Jann Horn) and then separately by Paul Kocher and a crew of highly impressive researchers at Rambus and academic institutions. Originally public disclosure was set for next week
  • 16. But news of Meltdown started to leak out (shout out @TheRegister) yesterday, so the disclosure was moved up a week to right now. The problem with this rushed timeline is that we don’t necessarily know when to expect Meltdown patches from tech cos.
  • 7. Google says its systems have been updated to defend against Meltdown security.googleblog.com/2018/01/todays…. Microsoft issued an emergency update today. Amazon said it protected AWS customers running Amazon’s tailored Linux version, and would roll out the MSFT patch for other customers 2day

If the above is remotely true, the semi-space which has surged in recent week alongside the broad tech sector meltup, will have a very tough time in the coming weeks.

Source https://www.zerohedge.com

Τι σημαίνει η κατάργηση ουδετερότητας Διαδικτύου

ΜΙΧΑΛΗΣ ΜΠΛΕΤΣΑΣ*

Σ​​τις 14 Δεκεμβρίου, η αμερικανική ομοσπονδιακή επιτροπή τηλεπικοινωνιών (FCC) αποφάσισε κατά πλειοψηφία 3-2 την κατάργηση της απόφασής της για το ανοικτό Διαδίκτυο που ίσχυε από το 2015. Με βάση την απόφαση αυτή, η παροχή πρόσβασης στο Διαδίκτυο χαρακτηριζόταν ως τηλεπικοινωνιακή υπηρεσία αντί του μέχρι τότε χαρακτηρισμού της σαν υπηρεσία παροχής πληροφορίας. Συνέπεια αυτού του χαρακτηρισμού ήταν η αναγνώριση της διαδικτυακής πρόσβασης ως κοινωφελούς υπηρεσίας και η υπαγωγή της στη ρύθμιση από τη FCC.

Η σημερινή ηγεσία της FCC θεώρησε ότι η απόφαση αυτή του 2015 αποτελούσε σοβαρό αντικίνητρο για επενδύσεις σε τηλεπικοινωνιακές υποδομές, κάτι που δεν φαίνεται να επιβεβαιώνεται από την πραγματικότητα, δεδομένου ότι δεν έχει παρατηρηθεί μείωση των επενδύσεων μετά το 2015. Σε κάθε περίπτωση, η κατάργηση της απόφασης για το ανοικτό Διαδίκτυο είναι γεγονός και, πλέον, οι πάροχοι διαδικτυακής πρόσβασης στις ΗΠΑ δεν υποχρεούνται να τηρούν την ουδετερότητα του Διαδικτύου.

Η ουδετερότητα είναι ίσως η πιο σημαντική σχεδιαστική ιδιότητα του Διαδικτύου. Πολύ απλά, υπαγορεύει ότι το Διαδίκτυο δεν ενδιαφέρεται για το περιεχόμενο των πακέτων πληροφορίας που διακινεί και πάντα καταβάλλει τη μέγιστη δυνατή προσπάθεια για να τα προωθήσει στον προορισμό τους.

Τα χαρακτηριστικά της επικοινωνίας είναι αποκλειστική αρμοδιότητα των δύο (ή περισσοτέρων) τερματικών κόμβων (της πηγής και του προορισμού της πληροφορίας δηλαδή) και όχι των ενδιαμέσων διαμετακομιστικών κόμβων. Η ιδιότητα αυτή αποδείχθηκε το ισχυρότερο –αν και κάποιες φορές προβληματικό– χαρακτηριστικό του Διαδικτύου. Το μετέτρεψε στην πιο μεγάλη πλατφόρμα καινοτομίας στην ανθρώπινη ιστορία, ακόμη και αν η καινοτομία αυτή είχε και απρόβλεπτες παρενέργειες.

Σε αντίθεση με τα πρότερα επικοινωνιακά δίκτυα τα οποία ήταν σχεδιασμένα εξαρχής για συγκεκριμένες εφαρμογές (π.χ. τηλεφωνία) και τα οποία δεν επέτρεπαν μεγάλες αποκλίσεις πέρα από τη βασική χρήση για την οποία σχεδιάστηκαν, το Διαδίκτυο συνεχώς εμπλουτίζεται με νέες εφαρμογές και χρήσεις. Και πάλι σε αντίθεση με τα πρότερα δίκτυα, ο δημιουργός της όποιας νέας εφαρμογής δεν χρειάζεται τη συνεργασία ή την άδεια του τηλεπικοινωνιακού παρόχου: καινοτομία χωρίς εμπόδια.

Η απόφαση του 2015 ήρθε ως απόρροια της εμφάνισης κρουσμάτων μπλοκαρίσματος κάποιων εφαρμογών από παρόχους, με κύριο κίνητρο την πριμοδότηση ομοειδών υπηρεσιών του ίδιου του παρόχου (π.χ. μπλοκάρισμα υπηρεσιών φωνής από την AT&T) ή την επιβολή τελών μεταγωγής στην πηγή της πληροφορίας (π.χ. επιβολή τελών διασύνδεσης από την Comcast στη Netflix). Η απόφαση ουσιαστικά επέτρεπε στη FCC να παρεμβαίνει σε τέτοιες περιστάσεις.

Είναι προφανές, η αξία της πληροφορίας δεν είναι σταθερή. Αλλη αξία έχει ένα δυαδικό ψηφίο (bit) μιας ταινίας (ένα από δεκάδες δισεκατομμύρια) και άλλη ένα bit που μεταφέρει την πληροφορία ενεργοποίησης ενός συναγερμού. Σε ένα περιβάλλον με περιορισμούς στη χωρητικότητα των διαύλων μετάδοσης της πληροφορίας είναι επιθυμητό το δεύτερο bit να λάβει προτεραιότητα έναντι του πρώτου. Εκεί βασίζονται και τα επιχειρήματα των τηλεπικοινωνιακών παρόχων ενάντια στην ουδετερότητα του Διαδικτύου, επιχειρήματα που υπό ορισμένες συνθήκες έχουν τεχνική βάση.

Οπως όμως ξεκάθαρα έχει παραδεχτεί και ο νυν διευθύνων σύμβουλος της Deutche Telekom, τα κίνητρα των παρόχων είναι περισσότερο επιχειρηματικά. Συνδέονται, συγκεκριμένα, με το γεγονός ότι ενώ οι πάροχοι κάνουν μεγάλες επενδύσεις σε υποδομές, τη μερίδα του λέοντος από τα κέρδη καρπώνονται οι μεγάλες διαδικτυακές εταιρείες εφαρμογών (Google, Facebook, Amazon κ.λπ.). Η επένδυση στην καινοτομία πάντα ξεπερνούσε σε απόδοση τις υποδομές. Η κατάργηση της ουδετερότητας του Διαδικτύου είναι μια προσπάθεια αντιστροφής αυτής της πραγματικότητας.

Χαμένοι θα είναι κυρίως οι χρήστες, δεδομένου ότι θα γίνει πιο δύσκολο για νέες εφαρμογές να εκτοπίσουν παλαιότερες που θα απολαμβάνουν πιο γρήγορη πρόσβαση. Το ότι στην Ευρώπη προστατεύεται προς το παρόν η ουδετερότητα σημαίνει ότι η απόφαση της FCC δεν θα έχει κάποια άμεση συνέπεια. Μακροπρόθεσμα, όμως, οι συνέπειες επιβράδυνσης της καινοτομίας θα είναι παγκόσμιες, γι’ αυτό και η ουδετερότητα του Διαδικτύου αφορά τους πάντες.

* Ο κ. Μιχάλης Μπλέτσας είναι διευθυντής Πληροφορικής στο Media Lab του MIT.

Πηγή Έντυπη Καθημερινή (http://www.kathimerini.gr/)

Εξελίξεις στην Διαπραγμάτευση της ΣΣΕ 29-12-2017 (ΟΜΕ-ΟΤΕ – Διοίκηση ΟΤΕ)

Στην σημερινή συνεδρίαση (29-12-2017) της ΟΜΕ-ΟΤΕ με την Διοίκηση του ΟΤΕ για τη νέα ΣΣΕ, η πλευρά των Εργαζομένων πρότεινε ΟΜΟΦΩΝΑ:

Για τους Παλιούς Εργαζόμενους

  • Διετής ΣΣΕ με Αύξηση 1,5% (2018) + 1,5% (2019)
  • Διασφάλιση Θέσεων Εργασίας
  • 35ωρο
  • Πάγωμα Ημερών Ασθενείας που έχουν Σωρευθεί
  • Αποζημίωση Απόλυσης – Ότι ισχύει για όσους έχουν προσληφθεί μέχρι το 2006

Για τους Νέους Εργαζόμενους

  • Αύξηση 10% (Κουπόνια 3% + 7% Αύξηση Μισθών)
  • Αύξηση Εκτός Προσωπικής Διαφοράς
  • 35 Ημερολογιακές Ημέρες Άδειας Ασθενείας
  • Αποζημίωση Απόλυσης: : Ότι προβλέπεται από τον Νόμο

Δημιουργία Συνταξιοδοτικού Προγράμματος & Αναγνώριση Πτυχίων

Η Διοίκηση είπε ότι η πρόταση είναι μια καλή βάση συζήτησης, όμως επειδή δεν είναι προετοιμασμένοι, δεν μπορούν να απαντήσουν Θετικά ή Αρνητικά.

Η Διοίκηση θέλει να συνεχιστούν οι συζητήσεις που αναπόφευκτα θα γίνουν το Νέο Έτος 2018 . Ζήτησαν να μην Ενεργοποιηθούν 3 Όροι της Ισχύουσας ΣΣΕ (Επαναφορά για τους Παλιούς 8-ωρο και +11% και ΜΗ Διασφάλιση Θέσεων).

Αύριο 30-12-2017 η ΟΜΕ-ΟΤΕ έχει ΔΣ για να αποφασιστεί αν οι Εργαζόμενοι δεχόμαστε ή Όχι τη συνέχιση των συζητήσεων με Αναστολή των 3 όρων της Ισχύουσας ΣΣΕ.

Telekom Austria Staff Move to Police

VIENNA — The Telekom Austria Group (VSE: TKA, OTC US: TKAGY) today signed an agreement with the Austrian government for the voluntary transfer of up to 500 civil servants of its Fixed Net division, who cannot be laid off due to their civil servant status but have to be made redundant due to changes in technology, to the Austrian police force. The agreement is effective immediately.

“This agreement is ground breaking as it is the first of its kind and creates a win-win situation for all parties: It addresses one of the key issues for a sustainable development of Telekom Austria Group and offers our civil servants a positive perspective for their future careers. Plus, it supports the Austrian police force to make Austria more secure”, says Hannes Ametsreiter, CEO Telekom Austria Group.

According to this agreement up to 500 out of 6,100 civil servants employed by the Fixed Net division may apply to the police force to take on administrative tasks. After six months and provided a positive assessment the civil servants may apply for a permanent transfer to the police force and cease the right to return to Telekom Austria Group.

Telekom Austria Group will pay the salaries of the civil servants transferred to the police force until June 30, 2014 and will compensate the civil servants until retirement for a potential shortfall of salary and pension contribution including an extra allowance of EUR 6,000 per year for transferring to the police.

“This agreement constitutes a major milestone in the ongoing restructuring of the Fixed Net in a socially responsible way. It will have a positive impact on cash flow from mid 2014 on as each civil servant transferred to the police force will lead to a significant cash saving over his remaining average 17 years of work life,” adds Hans Tschuden, CFO Telekom Austria Group.

Telekom Austria AG (NYSE: TKA; Vienna: TKA)

Δεύτερη προφυλάκιση για την υπόθεση της Siemens

Προφυλακιστέος κρίθηκε – λίγο πριν τα μεσάνυχτα – με σύμφωνη γνώμη ανακριτή και εισαγγελέα και ο πρώην τεχνικός διευθυντής της Siemens Εμμανουήλ Σταυριανού που κατηγορείται για την υπόθεση των «μαύρων ταμείων» της εταιρίας.

Υπενθυμίζεται ότι προχθές σημειώθηκε η πρώτη προφυλάκιση για την υπόθεση καθώς κρίθηκε προσωρινά κρατούμενος, το πρώην υψηλόβαθμο στέλεχος, ο Πρόδρομος Μαυρίδης, ενώ εκκρεμεί το διεθνές ένταλμα σύλληψης σε βάρος του βασικού κατηγορούμενου, Μιχάλη Χριστοφοράκου, ο οποίος βρίσκεται νοσηλευόμενος στο Μόναχο, όπως ο ίδιος αναφέρει, δια του συνηγόρου του.

Στο μεταξύ, το πρώην στέλεχος Χρήστος Καραβέλας πήρε προθεσμία για τις 28 Μαίου και το πρώην στέλεχος Ηλίας Γεωργίου καθώς και ο Γιώργος Σκαρπέλης πρώην αναπληρωτής διευθύνων σύμβουλος του ΟΤΕ [OTEr.AT] Σχετικά άρθρα πήραν προθεσμία για τις 29 Μαΐου.

Ο Εμμ. Σταυριανού, σύμφωνα με πληροφορίες, αρνήθηκε τις κατηγορίες, χαρακτηρίζοντάς τες «νόμω και ουσία αβάσιμες, αυθαίρετες και αόριστες», ενώ ιδιαίτερη αναφορά έκανε στον τραπεζικό λογαριασμό που εντοπίστηκε στην Αυστρία με την κωδική ονομασία «Νίκος» και δικαιούχος του οποίου είναι ο ίδιος.

Ειδικότερα, όπως υποστήριξε, στο 50 σελίδων απολογητικό του υπόμνημα «Η Siemens AG του ζήτησε να ανοίξει έναν «λογαριασμό με αριθμό» γιατί δεν ήθελε οι υπάλληλοί της που διεκπεραίωναν τις συναλλαγές μεταφοράς ποσών να γνωρίζουν την ταυτότητα του παραλήπτη, ώστε να αποφεύγονται προστριβές μεταξύ των υπαλλήλων. Από αυτό το λογαριασμό, δεν προκύπτει καμία καταβολή χρημάτων σε κανένα λογαριασμό ανώτατου ή ανώτερου στελέχους του ΟΤΕ».

Ακόμα, ισχυρίστηκε ότι αποχώρησε από την ενεργό υπηρεσία τον Απρίλιο του 1999 και ήδη από τον Οκτώβριο του 1998 δεν είχε καμία κατ’ ουσίαν αρμοδιότητα και άρα λανθασμένα διαλαμβάνεται ως χρόνος τέλεσης των φερόμενων αδικημάτων από το 1998 έως το 2003.

Κατά τις ίδιες πληροφορίες, ο κ. Σταυριανού ισχυρίζεται ότι προκύπτει νομική αβασιμότητα σχετικά με την κατηγορία της δωροδοκίας, καθώς «ο φερόμενος χρόνος τελέσεως αυτής, δεν αφορά μελλοντικές ενέργειες πράξεις ή παραλείψεις των υπαλλήλων του ΟΤΕ, αλλά παρελθούσες, οι οποίες είναι ανέγκλητες. Σε κάθε περίπτωση δεν προσδιορίζεται κατ’ ελάχιστον πως, πότε, για ποιο λόγο και ποιόν δωροδόκησα».

Siemens. Μπήκαν οι πρώτες χειροπέδες

Με την έκδοση διεθνούς εντάλματος σύλληψης του Μιχάλη Χριστοφοράκου, την προφυλάκιση του Πρόδρομου Μαυρίδη και την ομολογουμένως υψηλή εγγυοδοσία των 700.000 ευρώ που επεβλήθη στον κατηγορούμενο Αλέξανδρο Αθανασιάδη, άρχισε και στην Ελλάδα η ουσιαστικότερη φάση της υπόθεσης «Siemens».

Επί ώρες μιλούσε στον ανακριτή ο «λαλίστατος», ως φαίνεται, Πρόδρομος Μαυρίδης, πέρα από το δίτομο και βιβλιοδετημένο υπόμνημα που είχε υποβάλλει στον κ. Ζαγοριανό. Η διαδικασία που ακολουθήθηκε μπορεί να φαίνεται κάπως περίεργη (ίσως για ορισμένους και υπερβολική), αλλά ο κ. Ζαγοριανός φοβήθηκε πραγματικά πως οι κατηγορούμενοι για την υπόθεση θα μπορούσαν να φύγουν από την Ελλάδα. Έτσι, «στρίμωξε» μέσα σε ελάχιστο χρονικό διάστημα τις απολογίες, με μοναδικό στόχο να έχει τον απόλυτο έλεγχο της κατάστασης.

Για το Μιχάλη Χριστοφοράκο τα πράγματα είναι πολύπλοκα. Με γερμανικό διαβατήριο, ο κ. Χριστοφοράκος φαίνεται πως επιδιώκει να «συνεργαστεί» με την Εισαγγελία του Μονάχου, προκειμένου να τύχει ευνοϊκής μεταχείρισης. Άλλωστε, αυτό προέβλεπε η τακτική που ακολούθησαν οι Γερμανοί εισαγγελείς εξαρχής. Ο πρωτεργάτης του σκανδάλου, ο κ. Σίκατσεκ, βασική πηγή όλων των μείζονος σημασίας πληροφοριών για την πρακτική της εταιρίας, έπεσε στα μαλακά. Αυτό θα επιδιώξει και ο κ. Χριστοφοράκος, που, ως Γερμανός πολίτης, ενδεχομένως να προτιμήσει να δικαστεί στο Μόναχο και όχι στην Ευελπίδων. «Καλά, δε θα έχει ήδη συμφωνήσει με την Εισαγγελία του Μονάχου; Δε θα έχει κάνει το δικό του deal;», διερωτώνται στην Αθήνα εδώ και ημέρες, και όχι μόνο μετά τη διαφυγή του βασικού κατηγορουμένου στην όλη υπόθεση.

Ο κ. Ζαγοριανός, όπως προκύπτει, αντιμετώπιζε και άλλο ένα πρόβλημα. Κανείς εκ των πρωταγωνιστών δεν επιθυμούσε να απολογηθεί πριν από τις ευρωεκλογές. Ο λόγος αυτής της άρνησης είναι αυτονόητος. Ωστόσο, το κλείσιμο της Βουλής και η παραγραφή των αδικημάτων για τα πολιτικά πρόσωπα, έκαναν τα πράγματα ευκολότερα. Σύμφωνα με το ρεπορτάζ, ο κ. Μαυρίδης δεν ανέφερε ούτε μισό όνομα πολιτικού ανδρός. Δεν εκστόμισε καμία λεπτομέρεια για τα λαδώματα. Όπως και στη δίκη στη Γερμανία, έτσι και εδώ, στην Αθήνα, τα στόματα παραμένουν ερμητικά κλειστά. Τουλάχιστον προ το παρόν. Ο Σίκατσεκ μπορεί να ομιλεί γενικώς περί πολιτικών προσώπων και των δύο μεγάλων κομμάτων που λαδώθηκαν. Χωρίς όμως να κατονομαστούν, δεν γίνεται τίποτε. Και τα μεν αδικήματα έχουν παραγραφεί (για το ΠΑΣΟΚ προ πολλού, για τη Νέα Δημοκρατία προσφάτως), αλλά παραμένει ο κίνδυνος της δημόσιας πολιτικής διαπόμπευσης. Δεν είναι και μικρό πράγμα, και μάλιστα με εκλογές μπροστά μας, που δεν είναι μόνο οι ευρωεκλογές.  

Αν κρίνουμε εκ του αποτελέσματος και του τι ακριβώς διαδραματίστηκε στη δίκη της Γερμανίας, τότε ενδεχομένως να δούμε κάποιους παράγοντες να τιμωρούνται με μικρές σχετικά ποινές και κάποιο πρόστιμο, προκειμένου να παραμείνει στο σκοτάδι η «μεγάλη κομπίνα». Ομερτά! Ο ήδη έγκλειστος στον Κορυδαλλό, κ. Μαυρίδης, κατά την απολογία του αρνήθηκε ότι χρημάτισε δημόσιο λειτουργό. Κανείς δεν αναμένει κάτι διαφορετικό από τους κ.κ. Χριστοφοράκο, Αθανασιάδη και τους υπόλοιπους εμπλεκόμενους.

Η παραίτηση των δικηγόρων των κατηγορουμένων εντάσσεται και αυτή στην τακτική διολίσθησης που έχει δρομολογηθεί. Με τις παραιτήσεις κερδίζεται χρόνος, αφού πρέπει να αναλάβουν άλλοι δικηγόροι τις υποθέσεις. Επίσης, προετοιμάζεται το έδαφος για να ισχυριστεί η υπεράσπιση στο μέλλον πως υπήρξε κακοδικία. Άλλωστε, αυτό είναι το νόημα της μήνυσης που υπεβλήθη στον ίδιο τον κ. Σανιδά από τον δικηγόρο κ. Ματζουράνη, με καταγγελίες για παραβίαση των δικονομικών κανόνων. Με αυτόν τον τρόπο, οι κατηγορούμενοι και οι δικηγόροι τους θα πληροφορηθούν το περιεχόμενο των απολογιών εκάστου των απολογηθέντων και θα πράξουν αναλόγως. 

(Πηγή http://www.zougla.gr)