Αρχική Blog Σελίδα 11

Tencent: Κλείνει την online εκπαιδευτική υπηρεσία Ketang

Η Tencent Holdings κλείνει τη διαδικτυακή εκπαιδευτική πλατφόρμα της, Ketang, η οποία λειτουργεί 10 χρόνια και έχει περισσότερους από 400 εκατομμύρια χρήστες. Η κινεζική εταιρεία φαίνεται πως προχωρά σε αυτή την κίνηση, καθώς διακόπτει τις μη βασικές επιχειρήσεις της.

Tencent Ketang

Η υπηρεσία Tencent Ketang, που μεταφράζεται σε «τάξη» στα αγγλικά, θα σταματήσει τη λειτουργία της την 1η Οκτωβρίου, σύμφωνα με ανακοίνωση της εταιρείας.

Ήδη από την 1η Αυγούστου, οι χρήστες δεν θα μπορούν πλέον να έχουν πρόσβαση σε νέα μαθήματα στην εκπαιδευτική πλατφόρμα της Tencent. Ωστόσο, μέχρι την 1η Οκτωβρίου, θα μπορούν να παρακολουθούν μαθήματα που έχουν ήδη προστεθεί στο πρόγραμμά τους.

Δείτε επίσης: Το νέο Fog ransomware στοχεύει εκπαιδευτικούς οργανισμούς

Το κλείσιμο της διαδικτυακής υπηρεσίας δείχνει μια στρατηγική αναδιάρθρωσης της Tencent, περίπου ενάμιση χρόνο αφότου ο ιδρυτής, πρόεδρος και διευθύνων σύμβουλος, Pony Ma Huateng, είπε ότι η εταιρεία πρέπει να μειώσει το κόστος και να επικεντρωθεί σε βασικούς τομείς, αντί να επεκτείνεται σε πολλά διαφορετικά πράγματα.

Οι προσπάθειες μείωσης του κόστους της Tencent περιλαμβάνουν την εκποίηση μέρους του επενδυτικού της χαρτοφυλακίου, το κλείσιμο μη βασικών επιχειρήσεων και την εδραίωση των εκτεταμένων δραστηριοτήτων της στα μέσα κοινωνικής δικτύωσης, τα βιντεοπαιχνίδια και άλλα τμήματα της αγοράς.

Η εκπαιδευτική υπηρεσία Tencent Ketang ιδρύθηκε το 2014 και είχε δημιουργήσει συνεργασίες με διάφορα φροντιστήρια και εκπαιδευτικούς οργανισμούς σε όλη τη χώρα για να παρέχει δωρεάν και επί πληρωμή μαθήματα σε διάφορους τομείς.

Δείτε επίσης: Εκπαιδευτικός τομέας: Κυβερνοεπιθέσεις και τρόποι προστασίας

Το 2023, άρχισαν να εμφανίζονται τα πρώτα σημάδια συρρίκνωσης, με τη διακοπή του εργαλείου διαχείρισης που βοηθούσε τους δασκάλους με τον προγραμματισμό μαθημάτων και τις συναλλαγές. Αργότερα πρόσφερε μόνο δωρεάν περιεχόμενο στην πλατφόρμα.

Το 2022, η εταιρεία είχε πει ότι η υπηρεσία είχε περισσότερα από 400.000 μαθήματα επαγγελματικής κατάρτισης με περίπου 26 εκατομμύρια χρήστες κάθε μήνα. Ένα χρόνο νωρίτερα, η πλατφόρμα κατέγραψε περισσότερους από 400 εκατομμύρια χρήστες.

Tencent εκπαιδευτική υπηρεσία

Παρά το κλείσιμο της συγκεκριμένης εκπαιδευτικής υπηρεσίας, η Tencent συνεχίζει στον τομέα της εκπαίδευσης με το coding πρόγραμμα για εφήβους και ένα εκπαιδευτικό εργαλείο που τροφοδοτείται με τεχνητή νοημοσύνη. Η εταιρεία προσφέρει τις τεχνολογίες της σε διάφορα σχολεία και οργανισμούς.

Δείτε επίσης: COSMOTE GROW YOUR BUSINESS – Certification Program: 2.800 επαγγελματίες εκπαιδεύτηκαν σε νέα ψηφιακά εργαλεία

Η διακοπή λειτουργίας της υπηρεσίας θα επηρεάσει σημαντικά τους χρήστες της. Αυτή η κίνηση μπορεί να διαταράξει την εκπαιδευτική τους πορεία και να δημιουργήσει κενά στη μάθησή τους.

Το κλείσιμο της Tencent Ketang θα αναγκάσει τους χρήστες να αναζητήσουν εναλλακτικές εκπαιδευτικές πλατφόρμες, κάτι που μπορεί να απαιτεί χρόνο και προσπάθεια για να βρουν μια ισοδύναμη ή καλύτερη λύση.

Τέλος, η απόφαση της Tencent να κλείσει την υπηρεσία μπορεί να επηρεάσει την εμπιστοσύνη των χρηστών στην εταιρεία και να δημιουργήσει αμφιβολίες για τη σταθερότητα και την αξιοπιστία των άλλων υπηρεσιών της.

Πηγή: www.scmp.com

Fujitsu: Δυναμική είσοδος στην αγορά της κυβερνοασφάλειας επενδύοντας 300 εκ.$

Ο αυστραλιανός συμβουλευτικός κλάδος της Fujitsu έχει εισέλθει δυναμικά στην αγορά της κυβερνοασφάλειας, με μια ομάδα 300 ειδικών.

fujitsu

Με την υποστήριξη μιας τριετούς επένδυσης ύψους 300 εκατομμυρίων δολαρίων, βασισμένη σε τοπικές εξαγορές, η νέα μονάδα θα συνδυάσει την ασφάλεια δεδομένων, τη συμβουλευτική και την εγκληματολογία.

Διαβάστε σχετικά: Fujitsu: Εντόπισε malware στα συστήματα και παραβίαση δεδομένων πελατών

Ο Stuart Kilduff, συνιδρυτής και Διευθύνων Σύμβουλος της Oobe, διορίστηκε επικεφαλής του νέου τμήματος, το οποίο στοχεύει να αξιοποιήσει την τοπική αγορά συμβουλευτικών υπηρεσιών στον κυβερνοχώρο, αξίας σχεδόν 8 δισεκατομμυρίων δολαρίων.

Η Fujitsu κάνει παιχνίδι στην αγορά της κυβερνοασφάλειας επενδύοντας 300 εκατομμύρια δολάρια

Ο Stuart Kilduff δήλωσε ότι η μακρά παράδοση καινοτομίας της εταιρείας, σε συνδυασμό με την επέκταση στρατηγικών συμμαχιών, θα επιτρέψουν την παροχή γρήγορων και αποτελεσματικών λύσεων για την ασφάλεια δεδομένων.

Δείτε ακόμα: Fujitsu: Δεδομένα που “σχετίζονται με πελάτες” βρίσκονται στο dark web

Οι οργανισμοί στην Αυστραλία και τη Νέα Ζηλανδία θα αποκτήσουν πρόσβαση σε προηγμένες τεχνολογίες AI (τεχνητής νοημοσύνης) και ψηφιακού μετασχηματισμού. Η νέα μονάδα της Fujitsu θα συνδυάσει την εξειδίκευση στην κυβερνοασφάλεια από τοπικές εξαγορές όπως η Oobe, η MF & Associates, η Versor και η InPhySec.

Ο επικεφαλής της Asia Pacific, Graeme Beardsell, υπογράμμισε τη σημασία της ενοποιημένης περιφερειακής τεχνογνωσίας για την αντιμετώπιση των απειλών στον κυβερνοχώρο. Αυτό επιτρέπει στους πελάτες να επικεντρωθούν στις βασικές τους δραστηριότητες, διατηρώντας παράλληλα ισχυρή ανθεκτικότητα απέναντι στις κυβερνοεπιθέσεις. Αναφέρθηκε επίσης ότι η Fujitsu, με 300 ειδικούς, στοχεύει να ανταγωνιστεί μεγάλες εταιρείες όπως η Accenture και η CyberCX.

fujitsu κυβερνοασφάλεια

Αυτές οι τρεις εταιρείες αναγνωρίστηκαν πρόσφατα ως κορυφαίες εταιρείες συμβούλων στον κυβερνοχώρο της Αυστραλίας για το 2024.

Δείτε περισσότερα: Fujitsu: Αποσπά τον τομέα των Η/Υ και των υλικοτεχνικών εξαρτημάτων

Πηγή: consultancy.com

Παραβίαση δεδομένων στην Agropur εκθέτει πληροφορίες πελατών

Η Agropur, ένας από τους μεγαλύτερους γαλακτοκομικούς συνεταιρισμούς στη Βόρεια Αμερική, ειδοποιεί τους πελάτες για παραβίαση δεδομένων, μετά την αποκάλυψη ορισμένων από τους κοινόχρηστους διαδικτυακούς καταλόγους της.

Δείτε επίσης: Geisinger: Παραβίαση δεδομένων ασθενών από IT υπάλληλο

Agropur παραβίαση δεδομένων

Αν και η εταιρεία είπε ότι η παραβίαση δεν επεκτείνεται στα συστήματα συναλλαγών της και δεν έχει διαταράξει τις βασικές επιχειρηματικές της δραστηριότητες, ξεκίνησε έρευνα για να προσδιορίσει το εύρος και τον αντίκτυπο στους πελάτες, επικοινωνώντας με εξωτερικούς εμπειρογνώμονες στον κυβερνοχώρο και τις αρχές επιβολής του νόμου για βοήθεια.

Η εταιρεία επεξεργάζεται 6,7 δισεκατομμύρια λίτρα γάλακτος ετησίως που προέρχονται από 2.908 αγροτικές μονάδες και απασχολεί 7.500 άτομα για την παραγωγή γάλακτος, τυριού, βουτύρου, κρέμας και παγωτού.

Με ετήσια έσοδα 5,1 δισεκατομμυρίων δολαρίων (USD), η Agropur κατέχει γνωστές μάρκες με σημαντική εμβέλεια αγοράς και διανομής, όπως οι Natrel, Lucerne, Sealtest Dairy, Island Farms και Oka.

Νωρίτερα αυτή την εβδομάδα, η Agropur ειδοποίησε τους πελάτες για την παραβίαση δεδομένων και την εν εξελίξει έρευνα.

Δείτε ακόμα: BSNL: Παραβίαση δεδομένων επηρεάζει εκατομμύρια πελάτες του παρόχου τηλεπικοινωνιών

Η εταιρεία σημειώνει ότι επί του παρόντος δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι τα εκτεθειμένα δεδομένα έχουν καταχραστεί.

Ωστόσο, προειδοποίησε τους πελάτες να είναι προσεκτικοί και να ενημερώνονται σχετικά με τους πιθανούς κινδύνους, μέχρι να καταλήξει η έρευνα και να υπάρξουν περισσότερες λεπτομέρειες.

Σε δήλωσή του, ένας εκπρόσωπος της Agropur επιβεβαίωσε την παραβίαση δεδομένων, αλλά δεν παρείχε πρόσθετες πληροφορίες για το συμβάν λόγω της συνεχιζόμενης έρευνας. Ως εκ τούτου, οι τύποι των εκτεθειμένων δεδομένων και ο αριθμός των επηρεαζόμενων ατόμων δεν έχουν ακόμη προσδιοριστεί.

Εάν είστε εγγεγραμμένο μέλος ή έχετε λογαριασμό στην Agropur ή στα sites των επωνυμιών της, συνιστάται να παραμένετε σε εγρήγορση για απόπειρες ηλεκτρονικού phishing, καθώς τα εκτεθειμένα δεδομένα ενδέχεται να χρησιμοποιηθούν σε στοχευμένες επιθέσεις.

Δείτε επίσης: Η Neiman Marcus επιβεβαιώνει παραβίαση δεδομένων μετά την Snowflake

Μια παραβίαση δεδομένων, όπως αυτή στην Agropur, συμβαίνει όταν γίνεται πρόσβαση ή αποκάλυψη ευαίσθητων, εμπιστευτικών ή προστατευμένων πληροφοριών χωρίς εξουσιοδότηση. Αυτή η μη εξουσιοδοτημένη πρόσβαση μπορεί να οδηγήσει σε σοβαρές συνέπειες, συμπεριλαμβανομένης της κλοπής ταυτότητας, της οικονομικής απώλειας και της βλάβης της φήμης τόσο για άτομα όσο και για οργανισμούς. Προληπτικά μέτρα, όπως ισχυρά πρωτόκολλα κυβερνοασφάλειας, τακτικές ενημερώσεις λογισμικού και εκπαίδευση των εργαζομένων σχετικά με την προστασία των δεδομένων μπορούν να συμβάλουν στον μετριασμό του κινδύνου τέτοιων παραβιάσεων. Σε περίπτωση παραβίασης δεδομένων, στρατηγικές άμεσης απόκρισης, συμπεριλαμβανομένης της ειδοποίησης των επηρεαζόμενων μερών, της διεξαγωγής ενδελεχών ερευνών και της εφαρμογής διορθωτικών ενεργειών είναι κρίσιμα βήματα για τη διαχείριση και τον περιορισμό του αντίκτυπου.

Πηγή: bleepingcomputer

Kuo: Η Apple ξεκινά τη μαζική παραγωγή AirPods με κάμερες

Σύμφωνα με μια πρόσφατη αναφορά του αναλυτή Ming-Chi Kuo, η Apple στοχεύει να ξεκινήσει τη μαζική παραγωγή νέων AirPods με ενσωματωμένες κάμερες έως το 2026.

airpods κάμερες

Αυτή η είδηση ανακοινώθηκε μετά από αναφορά του Bloomberg τον Φεβρουάριο, η οποία επίσης αποκαλύπτει τα σχέδια της Apple για την ανάπτυξη AirPods με κάμερες.

Διαβάστε σχετικά: Ποιές λειτουργίες καθιστούν ξεχωριστά τα AirPods Pro 2;

Σύμφωνα με τις πληροφορίες, τα νέα AirPods θα διαθέτουν υπέρυθρη κάμερα παρόμοια με αυτή που χρησιμοποιείται στο Face ID των iPhone και iPad. Η Apple στοχεύει στη δημιουργία AirPods εξοπλισμένων με κάμερα, τα οποία θα ενσωματώνονται με το Vision Pro και τα μελλοντικά Apple Vision Headsets.

“Τα νέα AirPods αναμένεται να συνεργάζονται με το Vision Pro και τα μελλοντικά headsets της Apple, ενισχύοντας την εμπειρία του εξατομικευμένου χωρικού ήχου και computing. Για παράδειγμα, όταν ένας χρήστης παρακολουθεί ένα βίντεο με το Vision Pro και φοράει τα νέα AirPods, αν στρέψει το κεφάλι του προς μια συγκεκριμένη κατεύθυνση, η πηγή ήχου από εκείνη την κατεύθυνση μπορεί να τονιστεί, βελτιώνοντας σημαντικά την εμπειρία του ήχου και computing.”

Επιπλέον, η έκθεση αναφέρει ότι η υπέρυθρη κάμερα των AirPods θα μπορούσε να ανιχνεύει αλλαγές στην εικόνα του περιβάλλοντος, επιτρέποντας ενδεχομένως τον έλεγχο χειρονομιών στον αέρα, βελτιώνοντας έτσι την αλληλεπίδραση ανθρώπου-συσκευής.

Δείτε περισσότερα: Πώς να συνδέσετε τα AirPods στο Apple Watch

Ο Kuo αναφέρει ότι η Foxconn είναι ο «προμηθευτής εισαγωγής νέου προϊόντος (NPI)» για την κάμερα IR που θα χρησιμοποιηθεί στα AirPods. Σύμφωνα με πληροφορίες, η Foxconn έχει ένα ετήσιο πλάνο παραγωγικής δυναμικότητας 18-20 εκατομμυρίων μονάδων, που αντιστοιχεί σε περίπου 10 εκατομμύρια ζεύγη AirPods.

airdpods κάμερες

Τον Φεβρουάριο, ο Mark Gurman του Bloomberg ανέφερε ότι τα AirPods με κάμερες είναι μόνο μία από τις ιδέες που εξερευνά η Apple. Η εταιρεία διερευνά επίσης έξυπνα γυαλιά παρόμοια με τα Meta Ray-Bans, ένα έξυπνο δαχτυλίδι, καθώς και μια μελλοντική έκδοση του Apple Watch.

Διαβάστε ακόμη: Η Apple διορθώνει την ευπάθεια Bluetooth των AirPods

Πηγή: 9to5mac

Ο προγραμματιστής του node-ip κάνει το αποθετήριο GitHub του read-only

Το δημοφιλές έργο ανοιχτού κώδικα, «ip» έχει πρόσφατα αρχειοθετήσει το αποθετήριο GitHub του κάτι που σημαίνει ότι ο προγραμματιστής του το μετέτρεψε σε «read-only».

Δείτε επίσης: Σφάλμα του JetBrains IntelliJ IDE αποκαλύπτει GitHub access tokens

ip GitHub read-only

Ο Fedor Indutny, άρχισε να παρενοχλείται από ανθρώπους στο Διαδίκτυο, λόγω μιας αναφοράς CVE που κατατέθηκε εναντίον του έργου του.

Δυστυχώς, η περίπτωση του Indutny δεν είναι μεμονωμένη. Πρόσφατα, οι προγραμματιστές ανοιχτού κώδικα αντιμετώπισαν μια άνοδο στη λήψη αμφισβητήσιμων ή, σε ορισμένες περιπτώσεις, εντελώς ψευδών αναφορών CVE που υποβλήθηκαν για τα έργα τους χωρίς επιβεβαίωση.

Αυτό μπορεί να οδηγήσει σε αδικαιολόγητο πανικό μεταξύ των χρηστών αυτών των έργων και ειδοποιήσεις που δημιουργούνται από σαρωτές ασφαλείας, που μετατρέπονται σε πηγή πονοκεφάλου για τους προγραμματιστές.

Νωρίτερα αυτόν τον μήνα, ο Fedor Indutny, ο οποίος είναι ο συγγραφέας του έργου ‘node-ip‘ αρχειοθέτησε το αποθετήριο GitHub του έργου, καθιστώντας το αποτελεσματικά read-only (μόνο για ανάγνωση) και περιορίζοντας την ικανότητα των ατόμων να ανοίγουν νέα θέματα (συζητήσεις), να κάνουν αιτήματα ή να υποβάλλουν σχόλια στο έργο.

Δείτε ακόμα: Ο πηγαίος κώδικας των New York Times κλάπηκε από αποθετήριο GitHub

Το έργο «node-ip» υπάρχει στο μητρώο npmjs.com ως το πακέτο «ip» που σημειώνει 17 εκατομμύρια λήψεις εβδομαδιαίως, καθιστώντας το ένα από τα πιο δημοφιλή βοηθητικά προγράμματα ανάλυσης διευθύνσεων IP που χρησιμοποιούνται από προγραμματιστές JavaScript.

Την Τρίτη, 25 Ιουνίου, ο Indutny χρησιμοποίησε τα μέσα κοινωνικής δικτύωσης για να εκφράσει το σκεπτικό του πίσω από την μετατροπή του ‘node-ip’ σε read-only στο GitHub.

Οι προγραμματιστές του Node.js που χρησιμοποιούν άλλα έργα ανοιχτού κώδικα, όπως πακέτα npm και εξαρτήσεις στην εφαρμογή τους, μπορούν να εκτελέσουν την εντολή “npm audit” για να ελέγξουν εάν για κάποιο από τα έργα που χρησιμοποιούνται από την εφαρμογή τους, έχουν αναφερθεί ευπάθειες σε βάρος τους.

Το CVE έχει να κάνει με το βοηθητικό πρόγραμμα που δεν αναγνωρίζει σωστά τις ιδιωτικές διευθύνσεις IP που του παρέχονται σε μη τυπική μορφή, όπως δεκαεξαδική. Αυτό θα είχε ως αποτέλεσμα το βοηθητικό πρόγραμμα “node-ip” να αντιμετωπίζει μια ιδιωτική διεύθυνση IP (σε δεκαεξαδική μορφή) όπως “0x7F.1…” (που αντιπροσωπεύει το 127.1…) ως δημόσια.

Εάν μια εφαρμογή βασίζεται αποκλειστικά στο node-ip για να ελέγξει εάν μια παρεχόμενη διεύθυνση IP είναι δημόσια, οι μη τυπικές είσοδοι μπορεί να προκαλέσουν την επιστροφή ασυνεπών αποτελεσμάτων από τις επηρεαζόμενες εκδόσεις του βοηθητικού προγράμματος.

Δείτε επίσης: Οι νέες επιθέσεις Gitloker διαγράφουν τα repos του GitHub

Το GitHub είναι μια διαδικτυακή πλατφόρμα που χρησιμοποιείται κυρίως για έλεγχο έκδοσης και συνεργατική ανάπτυξη λογισμικού. Χτισμένο πάνω στο Git, ένα κατανεμημένο σύστημα ελέγχου εκδόσεων, επιτρέπει σε πολλούς προγραμματιστές να εργάζονται σε διάφορα έργα ταυτόχρονα. Το GitHub παρέχει εργαλεία για τη διαχείριση των αποθετηρίων, την παρακολούθηση ζητημάτων και σφαλμάτων και την ενσωμάτωση υπηρεσιών συνεχούς ανάπτυξης. Επιτρέποντας στις ομάδες να μοιράζονται κώδικα, να ελέγχουν τις αλλαγές και να διαχειρίζονται τα έργα τους πιο αποτελεσματικά, το GitHub έχει γίνει ένα απαραίτητο εργαλείο για προγραμματιστές και οργανισμούς παγκοσμίως, ενισχύοντας την καινοτομία και τις βελτιωμένες ροές εργασίας.

Πηγή: bleepingcomputer

Απολύσεις στην Ultraleap – Ζητείται νέος αγοραστής για το τμήμα hand-tracking

Οι startups που ήταν γνωστές στο παρελθόν ως Ultrahaptics και Leap Motion φαίνεται να κατευθύνονται σε διαφορετικές κατευθύνσεις, καθώς, μετά από πέντε χρόνια συνεργασίας, υπήρξαν σημαντικές απολύσεις. Σύμφωνα με ρεπορτάζ του Sky News, η εταιρεία μειώνει κατά το ήμισυ το εργατικό δυναμικό της και σχεδιάζει να αναζητήσει αγοραστή για την επιχείρησή της που ασχολείται με το hand-tracking.

ultraleap

Ο προγραμματιστής Max Thomas δημοσίευσε στο X ότι ψάχνει για δουλειά μετά την απόλυση της ομάδας των ΗΠΑ στο Ultraleap.

Διαβάστε επίσης: Η Apple εξαγοράζει τη γαλλική startup Datakalab AI τεχνολογίας

Ένας εκπρόσωπος της Ultraleap παραχώρησε την ακόλουθη δήλωση στο Sky News:

«Από την ίδρυσή της το 2019, η Ultraleap έχει κερδίσει διεθνή αναγνώριση ως κορυφαίος καινοτόμος στις τεχνολογίες απτικής και παρακολούθησης χεριών στον αέρα. Κατά τη διάρκεια αυτής της περιόδου, οι ανάγκες και οι συμπεριφορές των πελατών συνεχώς εξελίσσονται, και πρέπει να προσαρμόσουμε τη στρατηγική μας για να αντικατοπτρίζει αυτές τις αλλαγές. Μετά από πολλή σκέψη, πήραμε τη δύσκολη απόφαση να αναδιαμορφώσουμε κάποια από τα τμήματά μας και να μειώσουμε το μέγεθος της ομάδας μας. Η απόφαση αυτή δεν λήφθηκε ελαφρά τη καρδία, αλλά είναι απαραίτητη για να προσαρμόσουμε την επιχείρησή μας και να εξυπηρετήσουμε καλύτερα την αγορά μας και τους πελάτες μας. Εκτιμούμε βαθύτατα τη σκληρή δουλειά και την αφοσίωση όλων όσων συνέβαλαν στην οικοδόμηση του Ultraleap.»

Δείτε περισσότερα: Filigran: Γαλλική cybersecurity startup συγκέντρωσε 15 εκατ. € για παροχή λύσεων διαχείρισης απειλών

Έχουμε απευθυνθεί στην Ultraleap για να λάβουμε έναν ακριβή αριθμό των ατόμων που απολύθηκαν και θα ενημερώσουμε το άρθρο μόλις λάβουμε περισσότερες πληροφορίες.

Τον Μάιο του 2019, η Ultrahaptics εξαγόρασε τη Leap Motion για να συγχωνεύσει τις συμπληρωματικές τεχνολογίες τους – ένα απτικό αποτέλεσμα που παράγεται μέσω υπερήχων και κορυφαία στον κλάδο παρακολούθηση χεριών.

Έχουμε πλέον Ιούνιο του 2024 και τα Apple Vision Pro και Meta Quest στοχεύουν δύο διαφορετικά άκρα της αγοράς αυτόνομων VR headset με hand-tracking, η οποία δεν χρησιμοποιεί τη τεχνολογία Leap Motion.

Ενώ λίγοι έχουν αισθανθεί την απτική τεχνολογία υπερήχων της Ultrahaptics, η παρακολούθηση χεριών Leap Motion χρησιμοποιείται ευρέως από μικρότερους κατασκευαστές για να προσφέρει μια ισχυρή διεπαφή χρήστη με hand-tracking χωρίς την ανάγκη άλλης πλατφόρμας.

ultraleap hand-tracking

Μόλις την περασμένη εβδομάδα, η Ultraleap είχε ένα περίπτερο στην Augmented World Expo στο Long Beach, όπου οι εκπρόσωποι παρουσίασαν τα γυαλιά Ray-Ban της Meta με έναν πρόσθετο αισθητήρα που προορίζεται για ολοήμερη αναγνώριση χειρονομιών. Ως μέλη του Ομίλου Khronos, υπεύθυνου για το OpenXR, η Ultraleap συνέβαλε επίσης στη διαμόρφωση της υποστήριξης hand-tracking στο βιομηχανικό πρότυπο, επιτρέποντας στις εφαρμογές που έχουν κατασκευαστεί με αυτό να “τρέχουν σε οποιαδήποτε συμβατή συσκευή”.

Διαβάστε ακόμη: Η startup Prophetic θέλει να σας βοηθήσει να ελέγχετε τα όνειρά σας

Πηγή: uploadvr

Ψεύτικα sites IT support προωθούν κακόβουλα σενάρια PowerShell

Ψεύτικοι ιστότοποι IT support προωθούν κακόβουλες “διορθώσεις” PowerShell για κοινά σφάλματα των Windows, όπως το 0x80070643, για να μολύνουν συσκευές με κακόβουλο λογισμικό που κλέβει πληροφορίες.

Δείτε επίσης: Fickle malware: Χρησιμοποιεί PowerShell για παράκαμψη UAC και εξαγωγή δεδομένων

IT support PowerShell

Οι ψεύτικοι ιστότοποι IT support που ανακαλύφθηκαν για πρώτη φορά από τη μονάδα αντιμετώπισης απειλών (TRU) του eSentire προωθούνται μέσω καναλιών YouTube που έχουν παραβιαστεί για να προστεθεί νομιμότητα στον δημιουργό περιεχομένου.

Συγκεκριμένα, οι κακόβουλοι παράγοντες δημιουργούν ψεύτικους ιστότοπους IT support που προωθούν μια επιδιόρθωση για το σφάλμα 0x80070643, το οποίο αντιμετωπίζουν εκατομμύρια χρήστες των Windows από τον Ιανουάριο, αλλά στην πραγματικότητα παραδίδουν κακόβουλα σενάρια PowerShell.

Στο Patch Tuesday Ιανουαρίου 2024, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας για να διορθώσει ένα ελάττωμα παράκαμψης κρυπτογράφησης BitLocker, το οποίο παρακολουθείται ως CVE-2024-20666. Μετά την εγκατάσταση της ενημέρωσης, οι χρήστες των Windows σε όλο τον κόσμο ανέφεραν ότι έλαβαν “0x80070643 – ERROR_INSTALL_FAILURE” όταν προσπαθούσαν να εγκαταστήσουν την ενημέρωση, το οποίο δεν εξαφανιζόταν όσο κι αν προσπάθησαν.

Παρουσιάστηκαν ορισμένα προβλήματα κατά την εγκατάσταση ενημερώσεων, αλλά θα προσπαθήσουμε ξανά αργότερα. Εάν συνεχίσετε να το βλέπετε και θέλετε να κάνετε αναζήτηση στον ιστό ή να επικοινωνήσετε με την υποστήριξη για πληροφορίες, αυτό μπορεί να σας βοηθήσει: (0x80070643)“, αναφέρεται για το σφάλμα του Windows Update.

Δείτε ακόμα: Κακόβουλο PowerShell που ωθεί malware φαίνεται γραμμένο με AI

Αποδεικνύεται ότι το Windows Update εμφανίζει ένα εσφαλμένο μήνυμα σφάλματος, καθώς υποτίθεται ότι εμφανίζει ένα σφάλμα CBS_E_INSUFFICIENT_DISK_SPACE σε συστήματα με Windows Recovery Environment (WinRE) που είναι πολύ μικρό για να εγκατασταθεί η ενημέρωση.

κακόβουλα σενάρια PowerShell

Η Microsoft εξήγησε ότι η νέα ενημερωμένη έκδοση ασφαλείας απαιτεί το WinRE να έχει 250 megabyte ελεύθερου χώρου και αν δεν έχει, πρέπει να επεκτείνετε με μη αυτόματο τρόπο. Ωστόσο, η επέκταση του WinRE είναι πολύπλοκη, αν όχι αδύνατη, για όσους το WinRE δεν είναι το τελευταίο διαμέρισμα στη μονάδα δίσκου.

Έτσι πολλοί απογοητευμένοι χρήστες των Windows αναζητούν μια λύση στο διαδίκτυο, επιτρέποντας στους παράγοντες απειλών να επωφεληθούν από την αναζήτησή τους για μια επιδιόρθωση.

Σύμφωνα με το eSentire, οι κακόβουλοι παράγοντες δημιουργούν πολυάριθμους ψεύτικους ιστότοπους IT support που έχουν σχεδιαστεί ειδικά για να βοηθούν τους χρήστες με κοινά σφάλματα των Windows, εστιάζοντας σε μεγάλο βαθμό στο σφάλμα 0x80070643, αλλά στην πραγματικότητα διανέμουν κακόβουλο PowerShell. Οι ερευνητές βρήκαν δύο ψεύτικους ιστότοπους υποστήριξης που προωθήθηκαν στο YouTube με τα ονόματα pchelprwizzards[.]com και pchelprwizardsguide[.]com.

Όλοι αυτοί οι ιστότοποι προσφέρουν επιδιορθώσεις που απαιτούν είτε να αντιγράψετε και να εκτελέσετε μια δέσμη ενεργειών PowerShell είτε να εισάγετε τα περιεχόμενα ενός αρχείου μητρώου των Windows. Ανεξάρτητα από το ποια “λύση” χρησιμοποιείται, θα εκτελεστεί ένα σενάριο PowerShell που κατεβάζει κακόβουλο λογισμικό στη συσκευή.

Δείτε επίσης: Gamaredon: Χρησιμοποιεί PowerShell USB malware για να κάνει drop backdoors

Τα κακόβουλα σενάρια PowerShell, όπως αυτό των ψεύτικων ιστότοπων IT support είναι ένα κοινό εργαλείο που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να παραβιάζουν και να ελέγχουν συστήματα. Αυτά τα σενάρια μπορούν να εκτελέσουν ένα ευρύ φάσμα κακόβουλων δραστηριοτήτων, από τη λήψη και την εκτέλεση κακόβουλου λογισμικού έως την εξαγωγή ευαίσθητων δεδομένων από το σύστημα προορισμού. Συχνά, παραδίδονται μέσω phishing email ή ενσωματώνονται σε έγγραφα με νόμιμη εμφάνιση. Μόλις εκτελεστούν, τα κακόβουλα σενάρια PowerShell μπορούν να παρακάμψουν τα παραδοσιακά μέτρα ασφαλείας λόγω της ικανότητάς τους να εκτελούνται στη μνήμη, καθιστώντας τον εντοπισμό πιο δύσκολο. Είναι ζωτικής σημασίας για τους οργανισμούς να εφαρμόζουν ισχυρές πολιτικές παρακολούθησης και εκτέλεσης για τα σενάρια PowerShell για να μετριάσουν τον κίνδυνο τέτοιων επιθέσεων.

Πηγή: bleepingcomputer

Οι Kimsuky hackers χρησιμοποιούν κακόβουλη επέκταση Chrome για κλοπή στοιχείων

Οι Βορειοκορεάτες hackers Kimsuky έχουν συνδεθεί με τη χρήση μιας νέας κακόβουλης επέκτασης του Google Chrome (κωδική ονομασία TRANSLATEXT), που έχει σχεδιαστεί για να κλέβει ευαίσθητες πληροφορίες.

Kimsuky hackers επέκταση Chrome TRANSLATEXT

Η Zscaler ThreatLabz εντόπισε την κακόβουλη δραστηριότητα στις αρχές Μαρτίου 2024 και παρατήρησε ότι η επέκταση συλλέγει διευθύνσεις email, ονόματα χρήστη, κωδικούς πρόσβασης, cookies, ενώ τραβά και screenshots.

Με τις νέες επιθέσεις, οι hackers Kimsuky στρέφονται κατά της νοτιοκορεατικής ακαδημαϊκής κοινότητας, και ειδικά κατά ειδικών που επικεντρώνονται στις πολιτικές υποθέσεις της Βόρειας Κορέας.

Δείτε επίσης: Οι hackers Kimsuky στοχεύουν χρήστες μέσω Facebook Messenger

Η Kimsuky είναι μια γνωστή hacking ομάδα από τη Βόρεια Κορέα που δραστηριοποιείται τουλάχιστον από το 2012. Έχει συνδεθεί με πολλές εκστρατείες κυβερνοκατασκοπείας με στόχο νοτιοκορεατικές οντότητες.

Τις τελευταίες εβδομάδες, η ομάδα αξιοποιεί μια ευπάθεια στο Microsoft Office (CVE-2017-11882) για τη διανομή ενός keylogger. Επίσης, έχουν χρησιμοποιήσει δολώματα που σχετίζονται με υποτιθέμενες θέσεις εργασίας για να στοχεύσουν τομείς της αεροδιαστημικής και της άμυνας και να κλέψουν πληροφορίες.

Η εταιρεία κυβερνοασφάλειας CyberArmor παρατήρησε τη χρήση ενός νέου backdoor, που επιτρέπει στους Βορειοκορεάτες hackers Kimsuky να κάνουν ένα βασικό reconnaissance και να εγκαταστήσουν πρόσθετα payloads για να αναλάβουν ή να ελέγξουν εξ αποστάσεως το μηχάνημα.

Ο ακριβής τρόπος αρχικής πρόσβασης δεν είναι γνωστός, αν και η ομάδα πραγματοποιεί συνήθως spear-phishing και social engineering επιθέσεις για να ενεργοποιήσει την αλυσίδα μόλυνσης.

Δείτε επίσης: Η ομάδα Kimsuky αναπτύσσει το νέο Linux backdoor Gomir

Το σημείο εκκίνησης της επίθεσης είναι ένα αρχείο ZIP που υποτίθεται ότι αφορά την κορεατική στρατιωτική ιστορία και περιέχει δύο αρχεία: Ένα έγγραφο επεξεργασίας κειμένου Hangul και ένα εκτελέσιμο αρχείο.

Η εκκίνηση του εκτελέσιμου αρχείου οδηγεί στην ανάκτηση ενός PowerShell script από έναν διακομιστή του εισβολέα, ο οποίος, με τη σειρά του, εξάγει πληροφορίες σχετικά με το παραβιασμένο θύμα (σε ένα GitHub repository) και πραγματοποιεί λήψη πρόσθετου κώδικα PowerShell μέσω ενός αρχείου συντόμευσης των Windows (LNK).

Η Zscaler είπε ότι βρήκε τον λογαριασμό GitHub και είδε ότι φιλοξενούσε για λίγο την επέκταση TRANSLATEXT με το όνομα “GoogleTranslate.crx”.

Αυτά τα αρχεία ήταν παρόντα στο repository στις 7 Μαρτίου 2024 και διαγράφηκαν την επόμενη μέρα, υπονοώντας ότι οι hackers Kimsuky σκόπευαν να ελαχιστοποιήσουν την έκθεση και να χρησιμοποιήσουν το κακόβουλο λογισμικό για σύντομο χρονικό διάστημα για να στοχεύσουν συγκεκριμένα άτομα“, δήλωσε ο ερευνητής ασφαλείας Seongsu Park.

Η κακόβουλη επέκταση του Chrome, TRANSLATEXT, που μεταμφιέζεται ως Google Translate, ενσωματώνει κώδικα JavaScript για να παρακάμψει τα μέτρα ασφαλείας για υπηρεσίες όπως το Google, το Kakao και το Naver. Κλέβει διευθύνσεις email, διαπιστευτήρια και cookies, ενώ τραβά και screenshots.

Ένας από τους πρωταρχικούς στόχους της ομάδας Kimsuky είναι η παρακολούθηση του ακαδημαϊκού και του κυβερνητικού προσωπικού προκειμένου να συγκεντρώσει πολύτιμες πληροφορίες“, είπε ο Park.

Δείτε επίσης: Οι Kimsuky hackers στοχεύουν crypto εταιρείες με το Durian malware

Αυτή η πρόσφατη εξέλιξη χρησιμεύει ως υπενθύμιση της συνεχώς εξελισσόμενης φύσης των απειλών στον κυβερνοχώρο, ειδικά από κρατικούς φορείς όπως οι Βορειοκορεάτες hackers Kimsuky. Αυτοί οι παράγοντες απειλών προσαρμόζουν συνεχώς τις τεχνικές τους για να παραμείνουν απαρατήρητοι και να συλλέγουν ευαίσθητες πληροφορίες για πολιτικό ή οικονομικό όφελος.

Για την προστασία από αυτούς τους τύπους απειλών, χρήστες και οργανισμοί πρέπει να ενημερώνονται για τις τρέχουσες απειλές και να λαμβάνουν μέτρα προστασίας, συμπεριλαμβανομένης της ενημέρωσης των λογισμικών. Επιπλέον, η προσοχή κατά τη λήψη επεκτάσεων από άγνωστες πηγές μπορεί να βοηθήσει στην αποφυγή επιθέσεων.

Είναι επίσης σημαντικό για τις κυβερνήσεις και τους οργανισμούς να συνεργάζονται για την ανταλλαγή πληροφοριών σχετικά με τις απειλές και την εφαρμογή ισχυρών πρωτοκόλλων ασφαλείας.

Πηγή: thehackernews.com

Αυτή η εφαρμογή μετατρέπει το Apple Watch σε Whoop Band

Το WHOOP Band είναι ένας φορητός ανιχνευτής με ενσωματωμένους αισθητήρες που παρακολουθεί διάφορες μετρήσεις. Η Apple ακολουθεί μια στρατηγική καθυστέρησης στην εισαγωγή νέων χαρακτηριστικών για να βελτιώσει την τεχνολογία της.

Athlytic

Παρά τις εξαιρετικές μετρήσεις που προσφέρουν το Apple Health και το Apple Watch, δεν παρέχουν βαθμολογίες Readiness, Recovery ή Sleep όπως οι ανταγωνιστές τους, όπως το Oura Ring και το Whoop.

Η Apple ανακοίνωσε ότι θα εισαγάγει αυτές τις δυνατότητες στο watchOS 11, για όσους προπονούνται. Έτσι, ανακαλύψαμε το Athlytic, μια εύχρηστη εφαρμογή που παρέχει πληροφορίες για τη μεταβλητότητα του καρδιακού παλμού, τον καρδιακό ρυθμό, τον ύπνο και άλλα. Αυτά τα δεδομένα συνδυάζονται για να υπολογίσουν την κατάλληλη άσκηση για την επόμενη μέρα.

Δείτε περισσότερα: Με το Apple Watch μπορείτε να μετρήσετε ακόμη και τον καρδιακό παλμό ενός λιονταριού

Η εφαρμογή παρέχει ενημερώσεις καθ’ όλη τη διάρκεια της ημέρας και εμφανίζει βαθμολογίες Recovery και ύπνου (Sleep), θερμίδες που καίγονται και την απαιτούμενη άσκηση, καθιστώντας την ιδανική για όσους θέλουν να βελτιώσουν την απόδοσή τους.

Για παράδειγμα, έπειτα από δοκιμή, η εφαρμογή μπορεί να δείχνει, ότι είχαμε έναν καλό ύπνο, δίνοντάς μας τη δυνατότητα να στοχεύσουμε σε ένα επίπεδο άσκησης μεταξύ 5 και 7. Μετά από ένα ήπιο τρέξιμο, η βαθμολογία μας βρίσκεται τώρα στο 2, παρέχοντάς μας αρκετή ενέργεια για να συνεχίσουμε με μια έντονη προπόνηση αργότερα μέσα στην ημέρα.

Η πραγματική μαγεία συμβαίνει όταν ενημερώνετε την Athlytic για τον τρέχοντα προπονητικό σας στόχο. Μπορείτε να επιλέξετε ανάμεσα σε Peak Training, Building, Tapering και Injured ή Resting.

Αυτός ο προπονητικός στόχος είναι ο τρόπος με τον οποίο το Athlytic παράγει το Target Exertion Range σας. Μπορείτε να το δείτε σε δράση στο γράφημα Τάσεις, το οποίο παρουσιάζει ένα ημερήσιο γραμμικό γράφημα της Ανάκτησης και της Άσκησής σας και σχεδιάζει ένα εύρος άσκησης στόχου. Παραμένοντας εντός του εύρους άσκησης στόχου, θα είστε σε καλό δρόμο για να επιτύχετε τον στόχο σας.

Μία από τις πιο ενδιαφέρουσες πτυχές της εφαρμογής είναι η ενότητα Journal. Καθημερινά, μπορείτε να αναθεωρείτε την προηγούμενη ημέρα και να προσθέτετε ετικέτες που βοηθούν στο να περιγράψετε μερικά από τα πράγματα που μπορεί να έχουν επηρεάσει την προπόνηση και την αποθεραπεία σας. Οι ετικέτες είναι αρκετά περιεκτικές και περιλαμβάνουν πράγματα όπως αλκοόλ, καφεΐνη, κρεατίνη, νηστεία, αργά γεύματα, ζεστό υπνοδωμάτιο, ταξίδια, εργασιακό άγχος, σάουνα κ.λπ. Κάνοντας κλικ σε μερικά από αυτά, το Athlytic μπορεί να αρχίσει να υπολογίζει πόσο μεγάλη επιρροή έχει το καθένα στην αποκατάσταση και τη φυσική σας κατάσταση.

Διαβάστε επίσης: Πώς να συνδέσετε τα AirPods στο Apple Watch

Χρειάζεται χρόνος για να δημιουργηθούν ουσιαστικοί συσχετισμοί, και οι περισσότεροι από αυτούς είναι λογικοί. Για παράδειγμα, ακόμη και η ελαφριά κατανάλωση αλκοόλ επηρεάζει την ανάρρωση κατά περίπου 20%, τα συμπληρώματα μαγνησίου βελτιώνουν την ανάρρωση κατά 18%, ενώ το να περνάμε 2+ ώρες την ημέρα στο φως του ήλιου ενισχύει την ανάρρωση κατά περίπου 4%.

Όχι, μάλλον όχι. Τα πράγματα είναι τόσο απλά όσο το να ακούς το σώμα σου και να χρησιμοποιείς την κοινή λογική. Έτρεξες χθες σε ημιμαραθώνιο με γρήγορο ρυθμό; Τότε, ίσως είναι καλύτερα να χαλαρώσεις σήμερα. Βγήκες έξω με τους φίλους σου μέχρι τις 2 το πρωί και χρειάζεσαι βοήθεια για να θυμηθείς τα μεσάνυχτα; Και πάλι, είναι σοφό να περάσεις τη μέρα σου βλέποντας Netflix αυτό τον μήνα στον καναπέ.

Athlytic

Δείτε ακόμη: Πυροσβέστης πρόλαβε καρδιακή προσβολή χάρη στο Apple Watch

Ωστόσο, για όσους επιθυμούν να βελτιώσουν την υγεία και τη φυσική τους κατάσταση ή να προπονηθούν για ένα συγκεκριμένο γεγονός, η κατανόηση των αναγκών του σώματος τους είναι ανεκτίμητη.

Πηγή: techradar

Brain Cipher: Τι γνωρίζουμε για το νέο ransomware;

Ένα νέο ransomware, με το όνομα Brain Cipher, έχει αρχίσει να στοχεύει οργανισμούς σε όλο τον κόσμο. Η πιο πρόσφατη γνωστή επίθεση ήταν στο προσωρινό Εθνικό Κέντρο Δεδομένων της Ινδονησίας.

Η Ινδονησία δημιουργεί Εθνικά Κέντρα Δεδομένων για την ασφαλή αποθήκευση διακομιστών που χρησιμοποιούνται από την κυβέρνηση. Στις 20 Ιουνίου, ένα από τα προσωρινά Εθνικά Κέντρα Δεδομένων της χώρας υπέστη κυβερνοεπίθεση, που οδήγησε σε κρυπτογράφηση διακομιστών της κυβέρνησης και διέκοψε τις υπηρεσίες διαχείρισης μετανάστευσης, τον έλεγχο διαβατηρίων, την έκδοση αδειών εκδηλώσεων και άλλες διαδικτυακές υπηρεσίες.

Η κυβέρνηση επιβεβαίωσε ότι μια νέα επιχείρηση ransomware, με το όνομα Brain Cipher, ήταν υπεύθυνη για την επίθεση, η οποία διέκοψε περισσότερες από 200 κρατικές υπηρεσίες.

Δείτε επίσης: BlackSuit ransomware: Υπεύθυνο για την επίθεση στην KADOKAWA

Η ομάδα Brain Cipher ζήτησε 8 εκατομμύρια δολάρια σε crypto, για να μην διαρρεύσει κλεμμένα δεδομένα και να παράσχει ένα κλειδί αποκρυπτογράφησης.

Brain Cipher ransomware

Το Brain Cipher είναι μια νέα επιχείρηση ransomware που εμφανίστηκε αυτόν τον μήνα. Αρχικά, η ομάδα δεν είχε έναν ιστότοπο διαρροής δεδομένων. Ωστόσο, στα πρόσφατα σημειώματα λύτρων, οι hackers αναφέρονται σε ένα site, κάτι που δείχνει ότι κλέβουν δεδομένα και απειλούν να τα διαρρεύσουν αν δεν λάβουν λύτρα.

Σύμφωνα με το BleepingComputer, κάποια δείγματα του Brain Cipher έχουν βασιστεί στο LockBit 3.0 που είχε διαρρεύσει στο παρελθόν. Και άλλοι hackers έχουν χρησιμοποιήσει τον κώδικα του LockBit για τη δημιουργία νέων ransomware.

Ωστόσο, το Brain Cipher ransomware έχει κάνει κάποιες μικρές αλλαγές στον κρυπτογραφητή. Μία από αυτές τις αλλαγές είναι ότι προσαρτά μια επέκταση στο κρυπτογραφημένο αρχείο, αλλά κρυπτογραφεί και το όνομα του αρχείου.

Ο encryptor δημιουργεί, επίσης, σημειώματα λύτρων με το όνομα [extension].README.txt. Εκεί δίνονται οδηγίες για τη διαπραγμάτευση και μια προειδοποίηση για διαρροή δεδομένων.

Δείτε επίσης: Είναι το VR headset της Meta ευάλωτο σε ransomware επιθέσεις; – Έρευνα

Κάθε θύμα έχει ένα μοναδικό encryption ID που εισάγεται στον ιστότοπο διαπραγμάτευσης Tor του επιτιθέμενου. Ο ιστότοπος διαπραγμάτευσης είναι αρκετά απλός, με ένα σύστημα συνομιλίας που μπορεί να χρησιμοποιήσει το θύμα για να επικοινωνήσει με τη συμμορία.

Νέος ιστότοπος διαρροής δεδομένων

Το Brain Cipher ransomware ακολούθησε την τακτική των περισσότερων σύγχρονων ransomware. Οι hackers διεισδύουν στα συστήματα, εξπαλώνονται, κλέβουν δεδομένα και προχωρούν στην κρυπτογράφηση. Στη συνέχεια, απειλούν ότι θα διαρρεύσουν τα δεδομένα, αν δεν λάβουν λύτρα.

Προστασία ransomware

Δημιουργία αντίγραφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια επίθεση ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.

Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.

Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.

Δείτε επίσης: Η ομάδα ChamelGang χρησιμοποιεί επιθέσεις Ransomware ως αντιπερισπασμό

Brain Cipher ransomware

Χρήση λογισμικού προστασίας από ιούς: Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις ransomware. Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.

Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransomware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.

Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.

Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις στον κυβερνοχώρο.

Πηγή: www.bleepingcomputer.com