Welcome Guest ( Log In | Register )


 
Reply to this topicStart new topic
> Www.postnews.gr : Sony: Οι συνέπειες της ασυνέπειας
RSS Bot
post 13 May 2011, 03:04 PM
Post #1


yourforum Robot
Group Icon

Group: Private Members
Posts: 196629
Joined: 12-July 05
From: RSS World
Member No.: 125





Την στιγμή που γράφεται το παρόν κείμενο, βρίσκεται σε εξέλιξη η μεγαλύτερη διαδικτυακή διαρροή δεδομένων της ιστορίας. Το γνωστό σε πολλούς και πασίγνωστο σε gamers και πελάτες της Sony Corporation, Playstation Network, ή εν συντομία PSN, βρίσκεται εκτός λειτουργίας.


Στις 20 Απριλίου 2011, 130 διακομιστές, 50 διασυνδεδεμένα προγράμματα παροχής υπηρεσιών και πώλησης περιεχομένου (online gaming, application store, music streaming, social networking, photo and video content sharing, remote access services) τέθηκαν από την Sony offline καθώς υπήρξε επαληθευμένο κρούσμα διαρροής εμπιστευτικών δεδομένων μέχρι και 70 εκατομμυρίων χρηστών του PSN, όπως ονόματα λογαριασμών χρηστών, στοιχεία επαφής (ονοματεπώνυμο, email) αλλά και περισσότεροι από 2.2 εκατομμύρια αριθμοί πιστωτικών καρτών (παρά τις όποιες διαβεβαιώσεις της Sony άγνωστο αν οι δράστες κατάφεραν να υποκλέψουν και CV2 – κωδικούς εξουσιοδότησης συναλλαγών καρτών). Αυτά αποτελούν και τα δεδομένα της υπόθεσης καθώς η πληροφόρηση έκτοτε παρέχεται σποραδικά και πάντα με γνώμονα το συμφέρον της εταιρείας η οποία είδε όχι μόνο την μετοχή της αλλά και το κύρος της να καταρρακώνεται.


Το καταναλωτικό κοινό που διαχρονικά στηρίζει και εμπιστεύεται την Sony στον τομέα της οικιακής ψυχαγωγίας (οι πωλήσεις της κονσόλας πρώτης γενιάς – Playstation – και ειδικά της δεύτερης – PS2 – αποτελούν ακατάρριπτα ρεκόρ και τεκμήριο customer loyalty) δοκιμάζεται, και μάλιστα οι κάτοχοι προϊόντων τρίτης γενιάς – PS3 – έχουν πολλούς λόγους να αισθάνονται αδικημένοι, δυσαρεστημένοι και απογοητευμένοι:


* To Playstation 3 τάραξε τα νερά πολύ πριν την κυκλοφορία του λόγω των τεχνικών χαρακτηριστικών του (Cell processor, BluRay support, WiFi, Bluetooth, 3D support, XMB) αλλά υστέρησε σε πωλήσεις λόγω κυρίως του κόστους έναντι των Microsoft Xbox 360 και Nintendo Wii, η δε αργοπορημένη έλευσή του στην αγορά έκανε τα πράγματα ακόμα πιο δύσκολα.


* Κανείς από τους δύο μεγάλους παίκτες (Sony vs Microsoft) δεν εκτίμησε στον βαθμό που έπρεπε το οutsider (Nintendo) ούτε έδωσε την δέουσα σημασία στην κατηγορία των casual, domestic gamers αλλά και πρωτοποριακές τεχνολογίες του τύπου motion gaming… Αλλά και όταν ακόμα η αγορά επιτακτικά τις ανάγκασε να παρουσιάσουν τις δικές τους προτάσεις, το Playstation Move ακολουθεί την τεχνολογική υπεροχή του Microsoft Kinect και την πελατειακή βάση των Wii users…


* Το Playstation 3 αποτελεί σπάνιο παράδειγμα μιας πρωτοποριακής συσκευής που καταφέρνει σχεδόν 5 χρόνια μετά την επίσημη κυκλοφορία του να αποτελεί τεχνολογία αιχμής μέσα από : απλές αναβαθμίσεις firmware (BluRay Disc 2.0 compliant, 3D Support), αξιόλογα περιφερειακά (Play TV, Bluetooth Remote, PS Eye camera), και μοναδικά χαρακτηριστικά (αλλαγή-αναβάθμιση δίσκου χωρίς διακοπή της εγγύησης, απομακρυμένη πρόσβαση). Από την άλλη πλευρά αποτελεί μοναδικό παράδειγμα συσκευής που συνεχίζει αξιοπρεπή πορεία στις πωλήσεις, ενώ η κατασκευάστρια εταιρεία σταδιακά ψαλίδισε δυνατότητες και χαρακτηριστικά πότε για να μειώσει το τελικό κόστος (μείωση στις θύρες USB από 4 σε 2, αφαίρεση card reader, κατάργηση συμβατότητας με τίτλους PS2 από το PS3 60GB model στο PS3 40GB ΅fatΆ model) είτε για να διασφαλίσει την φήμη του συστήματος ως ΅απαραβίαστουΆ (αφαίρεση της δυνατότητας εγκατάστασης πρόσθετου λειτουργικού συστήματος Linux σε Playstation 3).


* H Sony θέλησε να βάλει τέλος στις φήμες που την ήθελαν αμέτοχη αναφορικά με το αμαρτωλό παρελθόν των συστημάτων της 1ης και 2ης γενιάς τα οποία έγιναν διάσημα και δημοφιλή σε πολλούς ακριβώς λόγω της ευκολίας με την οποία μπορούσαν να ΅πειραχθούνΆ με custom firmware ή αλλαγή κυκλωμάτων στην πλακέτα (chip) ώστε να επιτρέπεται η πρόσβαση σε πειρατικό ή και δωρεάν περιεχόμενο. Για τον λόγο αυτό κατέστησε εξαρχής σαφές πως θα ακολουθούσε διαφορετική προσέγγιση με το PS3, κλειδώνοντας το ΅καλύτερα από οποιαδήποτε άλλη κονσόλα στο παρελθόνΆ και ουσιαστικά, πέταξε το γάντι στους επίδοξους hacker ανά την υφήλιο. Η αλλαγή πλεύσης και τακτικής δεν θα πρέπει να μας ξενίζει: από κατασκευαστής hardware η Sony μετεξελίχθηκε σε προμηθευτή περιεχομένου (games, movies, patches, updates, screensavers, avatars) μέσω του δικού της καναλιού διανομής, Playstation Network, και μάλιστα σε εποχές όπου το App Store της Apple, το Android Market, το Blackberry Application World και το Intel AppUp δεν υπήρχαν όχι απλά σαν μόδα, αλλά ούτε καν σαν σύλληψη.


* Όταν πασίγνωστοι hackers όπως ο geohot παρουσίασαν τρόπους τροποποίησης της κονσόλας, η Sony προχώρησε σε ενημερώσεις και αλλαγές που δεν αντιμετώπιζαν την πιθανότητα exploit, αλλά στερούσαν από όλη την πελατειακή της βάση χαρακτηριστικά (Other OS Installation) με την λογική “πονάει χέρι, κόβει χέρι” και προχώρησε σε μηνύσεις προς τους επίδοξους exploitters. Όταν δέχτηκε αγωγές από πελάτες της ακριβώς για την κίνηση αυτή προσέλαβε επιπλέον δικηγόρους. (Ας μην ξεχνάμε πως το PS3 δεν αγοράστηκε μόνο από gamers, αποτέλεσε για τουλάχιστον 1-2 χρόνια την πιο προσιτή υλοποίηση 8-core processor computer της αγοράς, με την εγκατάσταση κατάλληλων διανομών σε Linux υπήρξαν πελάτες που κατασκεύασαν computing grids χιλιάδων επεξεργαστών / πυρήνων με μέρος μόνο του κόστους που θα διέθεταν σε servers της IBM, της HP και της Dell).


* Κατά καιρούς προέβη σε ακόμα περισσότερες κινήσεις αμφιλεγόμενης όχι μόνο “ηθικής προς τον πελάτη” αλλά και εν τέλει δικαίωσης από τις πωλήσεις (για παράδειγμα απομακρυσμένη πρόσβαση σε PS3 μέσω RemotePlay μόνο σε ιδιοκτήτες Sony Ericsson Aino και Sony Vaio, πολέμησε δε σφόδρα ακόμα και με sophisticated τεχνικές ARP poisoning υπάρχουσες δωρεάν λύσεις από την κοινότητα υποστηρικτών PS3, όπως το Open Remote Play).


* Σταδιακά από εταιρεία που πρέσβευε την καινοτομία και την τεχνολογία αιχμής μεταλλάχθηκε σε άκαμπτη, συντηρητική και εσωστρεφή, το δε βάρος όπως προκύπτει από τα μέχρι τώρα δεδομένα μεταφέρθηκε από την τεχνολογική πρωτοπορία και την διασφάλιση των υποδομών στην νομική εκπροσώπηση και την δικαστική υπεροχή. Σύμφωνα με ανακοινώσεις της μετά τα πρόσφατα συμβάντα, προσέλαβε security officer μετά τις 20 Απριλίου 2011 και μετέφερε το κύριο data center της από το San Diego σε άγνωστη (!) τοποθεσία, θεωρώντας προφανώς πως η απόκρυψη της γεωγραφικής τοποθεσίας αποτελεί προτεραιότητα, όπως και η ανακοίνωση πρόσληψης εξειδικευμένου προσωπικού ασφαλείας όπως όφειλε, αποτελεί είδηση που θα κατευνάσει τα πνεύματα.


* Σε ερωτήσεις που υπέβαλε η Βουλή των Αντιπροσώπων στις Ηνωμένες Πολιτείες ως όφειλε για να ενημερωθεί και να προστατεύσει τα συμφέροντα των καταναλωτών, η Sony υπαινίσσεται πως πίσω από την εκμετάλλευση του δικτύου της κρύβονται οι Anonymous και όχι εγκλήματα με στόχο κυρίως οικονομικά οφέλη, την ιδέα δε αυτή υπερασπίζεται κατηγορηματικά τεκμηριώνοντας την με στοιχεία από τις VISA & Mastercard σύμφωνα με τα οποία και εν μέσω αοριστιών δεν έχουν μέχρι στιγμής παρατηρηθεί περιστατικά εξαπάτησης εις βάρον των συνδρομητών του PSN και με μέσο τα στοιχεία των πιστωτικών τους καρτών.


* Σε συνέντευξη τύπου που έδωσε o CEO – Executive Deputy President Kazuo Hirai, παρουσία των αντιπροέδρων Shinji Hasejima και Shiro Kambe στις 2 Μαΐου ανακοινώθηκε συνεργασία με εξωτερικούς συνεργάτες – εταιρείες ασφαλείας, και αποκατάσταση μέρους ή και όλων των υπηρεσιών PSN / Quriosity μέσα στην επόμενη εβδομάδα, η οποία παρήλθε. Από όσο έχει γίνει γνωστό σταδιακά και κατά γεωγραφικές περιφέρειες ηπείρους καθίστανται τμήματα του PSN και πάλι ενεργά ( αρχικά Ιαπωνία ) και αναμένεται πλήρης αποκατάσταση των λειτουργιών μέχρι 31 Μαΐου. Σύμφωνα με αναλυτές, “μέχρι η Sony να επαναφέρει το Playstation Network, πολλοί τέως συνδρομητές του θα έχουν γυρίσει την πλάτη”.


* Οι οικονομικές απώλειες προφανείς : ήδη το PSN διανύσει 3 εβδομάδες εκτός λειτουργίας, τα διαφυγόντα κέρδη τεράστια για σύστημα που απέδιδε στην Sony “πάνω από 1 δισεκ. δολάρια ετησίως και μάλιστα με προαιρετική συνδρομή (Playstation Plus), η οποία παρουσιάστηκε ως επιλογή μόλις τον καλοκαίρι του 2010″. Ακόμα χειρότερα τα πράγματα σε πωλήσεις συσκευών και τίτλων όπου παρουσιάζεται αισθητή κάμψη, αλλά και στην πορεία της μετοχής όπου καταβαραθρώθηκε προφανώς γιατί και εδώ διαδραματίστηκαν κερδοσκοπικά παιχνίδια. Συνυπολογίστε το κόστος παροχής ενός επιπλέον μήνα Playstation Plus σε όλους τους χρήστες PSN, υπάρχοντες PSN+ συνδρομητές και μη ως ελάχιστη μορφή αποζημίωσης και ολοκληρώνεται η εικόνα και το μέγεθος της ζημιάς…


Αντί επιλόγου να τονίσουμε πως όσα συνέβησαν πρόσφατα για πολλούς δεν προκάλεσαν καμμία απολύτως έκπληξη, ενδεχομένως να αισθάνθηκαν δικαιωμένοι συγκεκριμένοι αναλυτές ασφαλείας πληροφοριακών συστημάτων που “υποβάθμισαν την πιστοληπτική ικανότητα” αξιοπιστίας της Sony δύο σκαλιά πιο κάτω από την θέση που την είχαν υποβιβάσει ήδη από το 2005, όταν έγινε γνωστό το μεγαλύτερο εμπορικό σκάνδαλο διανομής “ιού” (rootkit) από εμπορική εταιρεία (Βλ. Σκάνδαλο Sony BMG rootkit)




View the full article
Go to the top of the page
 
Bookmark this: Post to Del.icio.usPost to DiggPost to FacebookPost to GooglePost to SlashdotPost to StumbleUponPost to TechnoratiPost to YahooMyWeb
+Quote Post
Big
post 13 May 2011, 07:14 PM
Post #2


Lifetime commited
Group Icon

Group: Moderators
Posts: 1490
Joined: 8-August 07
From: Παντού και πουθενά
Member No.: 7947
Zodiac Sign: I'm a libra!
Gender: I'm a m!



Ωραίο άρθρο!!!! Μπράβο στον συγγραφέα!!!!


--------------------
www.braters.gr

Go to the top of the page
 
+Quote Post
www.yourforum.gr
post 14 May 2011, 12:30 AM
Post #3


No comments
Group Icon

Group: Admin
Posts: 31539
Joined: 8-July 05
Member No.: 121
Zodiac Sign: I'm a leo!
Gender: I'm a m!



Sony: The Company That Kicked the Hornet's Nest


The PlayStation data breach comes shortly after Sony sued and prosecuted hackers


George Hotz Jeff Christensen/AP Photo


There's an Internet phenomenon called the Streisand Effect. It happens when a person or company tries to suppress a piece of information and, in so doing, unintentionally popularizes it. It bears the name of Barbra Streisand because of her unsuccessful 2003 lawsuit attempting to remove photographs of her Malibu home from the Web?which of course had people flocking to the site that hosted the pictures.

In the future, a blowback in the realm of cybersecurity might be known as the Sony Effect. The Japanese conglomerate is still dealing with the fallout from an April hacking incident that targeted its PlayStation and Sony Online Entertainment networks, which some 100 million people use to play video games, watch movies, and listen to music online. The attack resulted in the second-largest data breach in U.S. history, exposing records including credit-card numbers and forcing Sony (SNE) to pull the plug on the networks indefinitely. (Sony hopes to have them back online by the end of May.) A full accounting of the disaster, both in dollar terms and in damage to the PlayStation brand, will take months, if not years.

Sony may have unintentionally brought the crisis on itself. While other tech companies have worked to establish an uneasy truce with hackers, Sony has antagonized them with lawsuits and prosecutions. At the same time, security experts say Sony essentially left the keys in the car, failing to adequately protect or even monitor crucial parts of its server infrastructure. "They appeared to be operating in an environment where no one had really assessed the risks," says Eugene H. Spafford, a computer science professor at Purdue University who testified during a congressional hearing on the Sony hack on May 4.

The impetus for the attack may have come at the beginning of this year, after a spat between Sony and a 21-year-old hacker named George "GeoHot" Hotz. He's legendary in hacker circles for "unlocking" the first-generation iPhone when he was 17, finding a way past Apple's (AAPL) security layers and opening up the device for use with any cellular carrier. Last year, Hotz discovered how to "mod" the PlayStation console, allowing it to run "homebrew" games made by amateurs and other unsanctioned software. Hotz published his technique in an online diary; Sony sued for him to take it down. A federal court ordered the seizure of his computers and Twitter and PayPal account records on Jan. 28. "Trying to sue a member in good standing out of existence didn't do them any favors," says Dave Aitel, a so-called white-hat hacker who helps companies recognize security vulnerabilities. Anonymous, the amorphous hacker collective that brought down the websites of MasterCard (MA) and other payments processors in December, vowed to retaliate.

The Hotz incident was followed in February by a German police raid on the apartment of Alexander Egorenkov, another hacker who had distributed software that let PlayStation consoles run homemade games. Other technology companies have found ways to channel hackers' energy without resorting to lawsuits. Microsoft (MSFT), for instance, permits hackers to unlock its Kinect gaming device and invites some of them to its conferences. Google (GOOG) pays white-hat hackers who help identify bugs. Sony is far more uncompromising, says Robert Vamosi, a senior analyst at security firm Mocana. "Hardware manufacturers like Sony just aren't very good about listening when a security researcher presents them with a flaw," Vamosi says.

Sony settled its case against Hotz on Mar. 31, when he agreed to take down the PlayStation hacking information. By that point, someone was already testing Sony's network for weaknesses. Bret McDanel, a veteran security researcher, says a program known as penetration testing software, which methodically checks a network for vulnerabilities, began scanning Sony's PlayStation Network at 7:09 a.m. on Mar. 3. McDanel knows this because Sony left one of its server logs, which record all the activity performed by a machine, completely unguarded on the open Web. "Having these logs in the public domain gives a potential attacker insight into the system," he says.

McDanel says the probers used an off-the-shelf program that is easy to obtain and not very stealthy. Anyone checking the server logs would have been able to recognize its telltale signs and prevent the break-in, and Sony was "negligent" for not doing so, he says. On Apr. 15, after six weeks of scanning, the penetration software suddenly stopped, most likely because "they found what they had been looking for, a vulnerability in the network," says McDanel. Four days later, Sony noticed the first signs of a break-in. A company spokesman says Sony was the victim of "a highly sophisticated attack" and that the company's network "had multiple security measures in place."

No one has taken credit for the attack, though Sony executives told Congress that they found a file left by the hackers that reads "We are legion"?the motto of Anonymous. Whoever the culprit may be, Sony now has good reason to familiarize itself with the mechanics of the Streisand Effect. After all, it owns Streisand's label.

The bottom line: Security experts say Sony should have recognized the warning signs of an impending attack, which compromised 100 million accounts.



Riley is a reporter for Bloomberg News. Vance is a technology writer for Bloomberg Businessweek.


--------------------
Go to the top of the page
 
+Quote Post
NickTheGreek
post 14 May 2011, 10:43 AM
Post #4


Administrator
Group Icon

Group: Admin
Posts: 104184
Joined: 3-June 05
From: Athens, Greece
Member No.: 1
Zodiac Sign: I'm a leo!
Gender: I'm a m!



Sony yet to fully secure its networks




People walk in front of the Sony Corp's headquarters in Tokyo November 25, 2010.

Credit: Reuters/Toru Hanai


(Reuters) - Sony Corp's computer networks remain vulnerable to attack three weeks after the company learned that it had been victim of one of the biggest data breaches in history, according to an Internet security expert.

The expert found a handful of security flaws in Sony's networks while remotely studying its systems via the Internet to see how difficult it would be to penetrate the electronics giant's systems in the wake of the attacks.

Security researcher John Bumgarner discovered a potential bonanza for hackers by using little more than a web browser, Google's search engine and a basic understanding of Internet security systems.

"Sony still has several external security issues that need to be addressed," said Bumgarner, chief technology officer for the U.S. Cyber Consequences Unit, a research group funded by government and private sector grants that monitors Internet threats.

Bumgarner, a well-regarded Internet security researcher and U.S. military special operations veteran, identified a handful of flaws that would be easy for a hacker to identify and potentially exploit.

Sony did not respond directly to Reuters on the security lapses that Bumgarner said he had uncovered, but three of five flaws that Reuters pointed out to the company on Thursday were fixed later in the day.

"The first and most important thing to note is that protecting our customers data is a company-wide commitment that we take very seriously," a Sony spokesman said in an email on Thursday. Sony officials did not return calls seeking further comment on Friday.

It was not immediately clear if the identified security gaps allowed for access to active or defunct systems.

Several flaws remain, according to Bumgarner, who said he had viewed only parts of Sony's network that were visible over the Internet and did not attempt to break in to password-protected sites or exploit any vulnerabilities.

He found no evidence of breaches beyond the two Sony has disclosed. But he said he was able to find gateways to internal systems and locate data that would be useful to hackers by using simple techniques that he shared with Reuters.

SONY SANTA

The techniques uncovered a number of security gaps.

Through a series of Google searches, Bumgarner was able to find a software program that Sony developed in 2001 to run a SonyStyle.com Christmas gift registry and sweepstakes program called Sony Santa.

That program gathered users' names, addresses and ages. The names and partial addresses of some 2,500 of those sweepstakes contestants were posted on a website.

Sony said on Thursday that it learned of the error on May 5. The site has been taken down and Sony is working to remove any residual links to the list, a spokesman said.

Bumgarner also found an access point to a server running an identity management system that he said controls access to logins and passwords for employees throughout Sony Pictures Entertainment. He located that system by conducting a Google search using the terms "site:.Sony.com identity."

Most companies attempt to hide these servers from the prying eyes of potential hackers because these systems are linked to sensitive employee account data, he said.

In a file on Sony's website that alerts search-engine crawlers to which sections of the site that Sony wants a search engine to avoid cataloging, the company provided a link to an internal password-protected software application.

Bumgarner said the domain on Sony Corporation of America's network where the application was located was carefully hidden from view, so a web crawler or casual surfer would not have located it. But putting the URL in the file effectively served as a red flag to potential hackers who might see it as a potential weak spot in Sony's armor, Bumgarner said.

On May 4, Bumgarner located a server in the Sony network that disclosed the names, Facebook IDs and IP addresses of Sony customers who were playing online games through Facebook.

IP addresses allow somebody to track the general location of a player. He Tweeted his discovery on May 4 and Sony plugged the leak two days later.

The company installed a security management system from Riverbed Technology on the server that leaked the Facebook data. Bumgarner was able to view an access screen to the Riverbed system that had the login field filled with a user ID through May 10.

"No one should be able to point a web browser at Sony and see a security management console or find their identity management system that has been indexed by Google," he said.

Sony has fixed some of the flaws after Reuters detailed them in an email. They include removing the file from its website that tells search-engine crawlers which sections of the site to avoid cataloging. Sony disabled access to the password-protected application that the file originally pointed to and eliminated access to the Riverbed security system.

WIDESPREAD PROBLEMS

Bumgarner's research showed that the problems with Sony's systems are more widespread than the company has acknowledged. Sony has said that only its PlayStation Network and Sony Online Entertainment systems were hacked.

Most of the flaws that Bumgarner discovered were in other Sony networks -- that of the Sony Corporation of America, Sony Pictures Entertainment and Sony Electronics Corp.

Security experts say companies need to be discerning when deciding which servers to expose to the Internet.

Many of the flaws that Bumgarner discovered were identified with a tactic known among hackers and security experts as "Google hacking" -- using the search engine's advanced features to find information that would be of use to hackers.

He found the Sony Santa program by searching for items on Sony's network written in Microsoft Excel format (site:.sony.com filetype:xls).

Mikko Hypponen, chief research officer at computer security firm F-Secure, said Sony should have been more careful.

"They've been running in circles for the past three weeks," Hypponen said.

"The first thing a consultant group or an Internet response group would do is run a basic vulnerability scan and that's what they would find," he said, referring to the lapses found by Bumgarner.

Security experts have said they believe the hackers initially gained access to Sony's network through a "spear-phishing" attack that targeted a systems administrator who had broad privileges to access data on Sony's networks.

In "spear-phishing" campaigns, hackers craft e-mails with personalized messages so that the recipients let their guard down and click on links or download attachments that launch malicious software programs that take over their computers.

Once one PC is corrupted, hackers can use that machine as a base from which to launch sophisticated operations, such as the attacks on Sony's networks.

Bumgarner found a page on Sony's website that lists the names, e-mail addresses and phone numbers of IT managers that he said the hackers could have used to launch a spear phishing attack. He found that information through Google searches.

(Additional reporting by Liana B. Baker; Editing by Ken Li and Ted Kerr.)

Source : Reuters


--------------------

c:\ When the going gets tough, the tough get going ...
Go to the top of the page
 
+Quote Post
NickTheGreek
post 15 May 2011, 08:21 PM
Post #5


Administrator
Group Icon

Group: Admin
Posts: 104184
Joined: 3-June 05
From: Athens, Greece
Member No.: 1
Zodiac Sign: I'm a leo!
Gender: I'm a m!



βγήκε ανακοίνωση σήμερα πως αποκαθίσταται η λειτουργία του PSN, εμφανίστηκε και το 3.61 firmware προς εγκατάσταση από το πρωί...

αν και εγκαταστάθηκε, ακόμα το PSN στην Ελλάδα δείχνει offline


--------------------

c:\ When the going gets tough, the tough get going ...
Go to the top of the page
 
+Quote Post
XRUSA
post 16 May 2011, 07:20 AM
Post #6


YourForum Astrologer
Group Icon

Group: Platinum Members
Posts: 12781
Joined: 16-February 06
Member No.: 1148
Zodiac Sign: I'm a aries!
Gender: I'm a f!



ενα μπαχαλο... δεν ξερεις πως και απο που να διαφυλαξεις προσωπικα σου στοιχεια, ξεκινας κατι για προσωπικη ψυχαγωγια και ανοιγεις τον ασκο του Αιολου,

τα παντα ειναι ρευστα και οσο προοδευει η τεχνολογια τοσο πιο πολυ ο κινδυνος αυξανεται!!!


--------------------
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 User(s) are reading this topic (1 Guests and 0 Anonymous Users)
0 Members:

 



RSS Lo-Fi Version Time is now: 2nd February 2023 - 04:18 AM
Skin and Graphics by Dan Ellis and Anubis. Hosting by Forums & More © 2005-2011.
InvisionGames - Your #1 Arcade Games Repository | AllSigs - Signatures for all | Rock Band + Guitar Hero = RockHero ! | The Remoters - Remote Assistance | FileMiners - You ask, We find