Αρχική Blog Σελίδα 3

Microsoft και DOJ στόχευσαν την υποδομή των Ρώσων hackers ColdRiver

Η Microsoft και το Υπουργείο Δικαιοσύνης των ΗΠΑ (DOJ) έχουν κατασχέσει πάνω από 100 domains που χρησιμοποιήθηκαν από τους Ρώσους hackers ColdRiver για να στοχεύουν κυβερνητικούς υπαλλήλους των Ηνωμένων Πολιτειών και οργανισμούς σε όλο τον κόσμο (μέσω επιθέσεων spear-phishing).

Ρώσοι hackers ColdRiver Microsoft

Τον Δεκέμβριο, το Ηνωμένο Βασίλειο και οι σύμμαχοί του Five Eyes συνέδεσαν αυτήν την ομάδα με την Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας (FSB), την υπηρεσία εσωτερικής ασφάλειας και αντικατασκοπείας της χώρας.

Λέγεται ότι οι Ρώσοι hackers ColdRiver έχουν επιτεθεί σε αμερικανικές εταιρείες, σε πρώην και νυν υπαλλήλους του United States Intelligence Community, του Υπουργείου Άμυνας και του Υπουργείου Εξωτερικών, καθώς και στο προσωπικό του Υπουργείου Ενέργειας και Στρατιωτικής Άμυνας των ΗΠΑ.

Δείτε επίσης: Ρώσοι hackers στοχεύουν στρατιωτικές υποδομές της Ουκρανίας

«Μεταξύ Ιανουαρίου 2023 και Αυγούστου 2024, η Microsoft παρατήρησε ότι οι hackers στόχευσαν πάνω από 30 οργανώσεις της κοινωνίας των πολιτών –δημοσιογράφους, think tanks και μη κυβερνητικές οργανώσεις (ΜΚΟ) που ασχολούνται με τη διασφάλιση της ευημερίας της δημοκρατίας – αναπτύσσοντας εκστρατείες spear-phishing για την κλοπή ευαίσθητων πληροφοριών και για να πρέμβουν στις δραστηριότητές τους», δήλωσε ο Steven Masada, Βοηθός Γενικός Σύμβουλος στη Μονάδα Ψηφιακών Εγκλημάτων της Microsoft.

Μαζί, η Microsoft και το DOJ κατέσχεσαν 107 domains, εξαρθρώνοντας την υποδομή επίθεσης που χρησιμοποιούν οι Ρώσοι hackers ColdRiver.

Σύμφωνα με την αναπληρώτρια γενική εισαγγελέα Lisa Monaco, η ρωσική κυβέρνηση χρησιμοποίησε τις επιθέσεις αυτών των hackers για να κλέψει ευαίσθητες πληροφορίες Αμερικανών.

«Η κατάσχεση των domains αποτελεί μέρος μιας συντονισμένης απάντησης για την εξάρθρωση της υποδομής που χρησιμοποιούν οι φορείς κυβερνοκατασκοπείας για να επιτεθούν σε αμερικανικούς και διεθνείς στόχους», πρόσθεσε ο εισαγγελέας των ΗΠΑ, Ismail J. Ramsey.

Αυτή η παρέμβαση αποτελεί παράδειγμα της κρίσιμης σημασίας της συνεργασίας μεταξύ του ιδιωτικού τομέα και των αρχών επιβολής του νόμου για την αντιμετώπιση του περίπλοκου και εξελισσόμενου τοπίου των απειλών για την ασφάλεια στον κυβερνοχώρο.

Δείτε επίσης: Ρώσοι hackers της GRU επιτίθενται σε κρίσιμες υποδομές

Καθώς οι απειλές στον κυβερνοχώρο συνεχίζουν να ενισχύονται σε πολυπλοκότητα και συχνότητα, η συνεχής επαγρύπνηση και οι προληπτικές στρατηγικές παραμένουν απαραίτητες για την προστασία ευαίσθητων δεδομένων και τη διατήρηση της ακεραιότητας των εθνικών και διεθνών υποδομών.

Ωστόσο, και οι ίδιοι οι χρήστες και οι οργανισμοί θα πρέπει να λάβουν κάποια μέτρα για να μένουν ασφαλείς. Μερικά από αυτά είναι η τακτική αλλαγή κωδικών πρόσβασης, η αποφυγή ύποπτων email ή συνδέσμων και η χρήση ελέγχου ταυτότητας δύο παραγόντων όποτε είναι δυνατόν. Λαμβάνοντας προληπτικά μέτρα για την προστασία των προσωπικών μας πληροφοριών και έχοντας επίγνωση πιθανών απειλών, μπορούμε να συμβάλουμε στη δημιουργία ενός ασφαλέστερου ψηφιακού κόσμου για εμάς και τους άλλους.

ColdRiver hackers

Οι Ρώσοι hackers ColdRiver είναι, επίσης, γνωστοί ως Callisto Group, Seaborgium και Star Blizzard και δραστηριοποιούνται τουλάχιστον από το 2017.

Οι κυβερνητικές υπηρεσίες, που ανήκουν στη συμμαχία Five Eyes, προειδοποίησαν τον Δεκέμβριο του 2023 για τις επιθέσεις spear-phishing της ColdRiver κατά του ακαδημαϊκού κόσμου, του τομέα της άμυνας, των κυβερνητικών οργανισμών, των ΜΚΟ, των think tanks και των πολιτικών προσώπων.

Δείτε επίσης: Ρώσοι hacker ύποπτοι για κυβερνοεπίθεση στην Deutsche Flugsicherung

Η Microsoft έχει αποτρέψει επιθέσεις των hackers εναντίον ευρωπαϊκών χωρών του ΝΑΤΟ, απενεργοποιώντας τους λογαριασμούς Microsoft που χρησιμοποιούσαν για τη συλλογή email και την παρακολούθηση της δραστηριότητας των θυμάτων τους.

Τον Δεκέμβριο, το Υπουργείο Εξωτερικών των ΗΠΑ επέβαλε κυρώσεις σε δύο μέλη της ColdRiver.

Το State Department προσφέρει έως και 10 εκατομμύρια δολάρια για πληροφορίες που θα μπορούσαν να βοηθήσουν στον εντοπισμό ή την αναγνώριση άλλων μελών της ομάδας.

Πηγή: www.bleepingcomputer.com

Το Samsung One UI 7 που βασίζεται στο Android 15, θα κυκλοφορήσει το 2025

Η Google πρόσφατα κυκλοφόρησε το Android 15 στο Android Open Source Project και αναμένεται να ξεκινήσει τις ενημερώσεις για τα smartphone Pixel της στις 15 Οκτωβρίου. Μπορεί να αναρωτιέστε πότε θα παρουσιαστεί το One UI 7 της Samsung, που θα βασίζεται στο Android 15, ειδικά δεδομένου ότι η κορεατική εταιρεία έχει επιδείξει ταχεία ανταπόκριση στην κυκλοφορία προηγούμενων σημαντικών ενημερώσεων τα τελευταία χρόνια.

samsung android 15

Διαβάστε σχετικά: Δείτε ό,τι νέο φέρνει το Android 15 QPR1 Beta 2 – [Εικόνες]

Τώρα γνωρίζουμε ότι τα νέα δεν είναι ευχάριστα αν είστε ανυπόμονοι. Σύμφωνα με την κεντρική ομιλία στο τρέχον συνέδριο προγραμματιστών της Samsung, το One UI 7 θα κυκλοφορήσει μόνο με την παρουσίαση της σειράς Galaxy S25, πιθανότατα τον Ιανουάριο. Πιθανώς, οι ενημερώσεις για παλαιότερες συσκευές αναμένονται αμέσως μετά.

Αυτό το χρονοδιάγραμμα είναι αρκετά καθυστερημένο σε σύγκριση με τις συνήθειες της Samsung τα τελευταία χρόνια, οπότε θα χρειαστείτε λίγη υπομονή. Ωστόσο, η εταιρεία υπόσχεται έναν πλήρη επανασχεδιασμό με το One UI 7, προσφέροντας μια σχεδιαστική γλώσσα που επικεντρώνεται στην απλότητα, την εντυπωσιακή εμφάνιση και τη συναισθηματική σύνδεση, όπως υποδηλώνει αυτός ο όρος.

Δείτε επίσης: Κάποιες συσκευές με Android 15 υποχρεούνται να κάνουν λήψη σε Ultra HDR

one UI 7

Η μόνη σταθερή λεπτομέρεια φαίνεται να είναι ότι το πλέγμα της αρχικής οθόνης θα επανασχεδιαστεί με κάποιο τρόπο. Αν ερμηνεύσουμε σωστά τα υπονοούμενα, μπορεί επίσης να γίνει λιγότερο προσαρμόσιμο, δεδομένου ότι το Good Lock προσφέρθηκε ως επιλογή για όσους επιθυμούν να απολαύσουν τις λειτουργίες στη συσκευής τους.

Διαβάστε περισσότερα: Samsung: Η ενημέρωση One UI 7 φέρνει εικονίδια και λειτουργίες που θυμίζουν iOS

Πηγή: gsmarena

Ολλανδική αστυνομία: «Κρατικοί χάκερ» πίσω από την παραβίαση δεδομένων

Η εθνική ολλανδική αστυνομία (Politie) λέει ότι ένας κρατικός χάκερ ήταν πιθανόν πίσω από την παραβίαση δεδομένων που εντόπισε την περασμένη εβδομάδα.

Δείτε επίσης: INTERPOL: Σύλληψη οκτώ ατόμων για phishing & romance scams

Ολλανδική αστυνομία παραβίαση Politie

Η επίθεση παραβίασε τα στοιχεία επικοινωνίας του αστυνομικού γραφείου, τα ονόματα, τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, τους αριθμούς τηλεφώνου και σε ορισμένες περιπτώσεις, τα προσωπικά στοιχεία.

Σύμφωνα με την αρχική αναφορά, ο εισβολέας είχε παραβιάσει έναν λογαριασμό της αστυνομίας και είχε κλέψει στοιχεία επικοινωνίας πολλών αξιωματικών που σχετίζονται με την εργασία.

Η έρευνα βρίσκεται σε εξέλιξη και η Ολλανδική αστυνομία αποφάσισε να μην αποκαλύψει δημοσίως ποιος ευθύνεται ή πώς πραγματοποιήθηκε η παραβίαση, μέχρι να συγκεντρωθούν και να αναλυθούν όλες οι λεπτομέρειες. Επί του παρόντος, η αστυνομία εξετάζει τη «φύση, το εύρος και τις συνέπειες της διαρροής δεδομένων».

Η Politie λέει ότι έχει εφαρμόσει ισχυρότερα μέτρα ασφαλείας για την αντιμετώπιση της επίθεσης και πρόσθεσε ότι γνωρίζουν ακριβώς ποιος βρίσκεται πίσω από αυτήν, αλλά δεν θέλουν να δώσουν πάρα πολλές πληροφορίες σε αυτό το σημείο.

Δείτε ακόμα: Europol: Το Generative AI μπορεί να βοηθήσει τις αρχές επιβολής του νόμου

Οι υπάλληλοι της ολλανδικής αστυνομίας καλούνται τώρα να χρησιμοποιούν έλεγχο ταυτότητας δύο παραγόντων για τη συχνότερη σύνδεση στους λογαριασμούς τους ως μέτρο ασφαλείας για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Επιπλέον, όλα τα συστήματα παρακολουθούνται συνεχώς για τυχόν σημάδια μη φυσιολογικής δραστηριότητας και το προσωπικό πληροφορικής βρίσκεται σε εγρήγορση για να λάβει άμεσα μέτρα.

Αν και η Ολλανδική αστυνομία δεν διευκρίνισε πόσα άτομα επηρεάζονται από την παραβίαση, μια επιστολή προς τη Βουλή των Αντιπροσώπων της Ολλανδίας που εστάλη από τον David van Weel, Υπουργό Δικαιοσύνης και Ασφάλειας στην Ολλανδία, ενημερώνει ότι “σχετικά με την εργασία στοιχεία επικοινωνίας όλων των αστυνομικών έχουν έχει κλαπεί.”

Η Politie λέει ότι πρόσθετες πληροφορίες θα δημοσιοποιηθούν το συντομότερο δυνατό, καθώς οι λεπτομέρειες ενδέχεται να επηρεάσουν την τρέχουσα έρευνα.

Δείτε επίσης: Η αστυνομία του Τέξας αποκτά AI εργαλείο παρακολούθησης

Η παραβίαση δεδομένων της αστυνομίας, όπως στην περίπτωση της Ολλανδικής αστυνομίας, αποτελεί σοβαρό ζήτημα ασφαλείας που μπορεί να έχει σημαντικές επιπτώσεις στην προστασία ευαίσθητων πληροφοριών και στην ιδιωτικότητα των πολιτών. Μέσα από τέτοιες παραβιάσεις, εμπιστευτικά δεδομένα όπως προσωπικές πληροφορίες, αναφορές εγκλημάτων και στρατηγικές επιτήρησης μπορεί να διαρρεύσουν, οδηγώντας σε πιθανούς κινδύνους για την ασφάλεια. Επιπλέον, η αδυναμία διατήρησης της ακεραιότητας των δεδομένων υπονομεύει την εμπιστοσύνη των πολιτών στις νομικές αρχές και απαιτεί επείγουσες ενέργειες για την ενίσχυση των μέτρων κυβερνοασφάλειας και την εκπαίδευση του προσωπικού στην προστασία των δεδομένων.

Πηγή: bleepingcomputer

Εφαρμογές σε Google Play και App Store διευκόλυναν “pig butchering” απάτες

Ερευνητές της Group-IB ανακάλυψαν νέες “pig butchering” απάτες μέσω ψεύτικων εφαρμογών συναλλαγών στο Google Play και στο App Store της Apple.

pig butchering Google Play και App Store

Οι εφαρμογές έχουν τώρα αφαιρεθεί από τα επίσημα καταστήματα Android και iOS, αφού είχαν συλλέξει πολλές χιλιάδες λήψεις.

Το pig butchering είναι ένα είδος επενδυτικής απάτης, κατά την οποία το θύμα πείθεται ότι θα λάβει πολλά χρήματα, αν επενδύσει σε μια υποτιθέμενη νόμιμη πλατφόρμα συναλλαγών.

Η απάτη αποκαλύπτεται όταν το θύμα επιχειρεί να εξαργυρώσει τα χρήματά του, τα οποία οι απατεώνες έχουν ήδη κλέψει.

Δείτε επίσης: Meta: Συνεργασία με βρετανικές τράπεζες για καταπολέμηση απατών

Ψεύτικες εφαρμογές συναλλαγών στα Google Play και App Store

Οι κακόβουλες εφαρμογές, τις οποίες η Group-IB κατηγοριοποιεί στην οικογένεια του “UniShadowTrade” malware, είχαν δημιουργηθεί μέσω του UniApp framework. Εντοπίστηκαν για πρώτη φορά τον Μάιο:

  • SBI-INT (iOS),
  • Finans Insights (Android)
  • Finans Trader6 (Android)

Οι δύο τελευταίες φαίνεται να είχαν τουλάχιστον 5.000 λήψεις.

Η Group-IB είπε επίσης ότι οι κακόβουλες εφαρμογές μπορούσαν να μιμηθούν μια ποικιλία νόμιμων πλατφορμών κρυπτονομισμάτων και συναλλαγών.

Οι ερευνητές αναφέρουν ότι οι εφαρμογές ήταν μεταμφιεσμένες ως εργαλεία για “algebraic mathematical formulas and 3D graphics volume area calculations” στο iOS και ως aggregators οικονομικών ειδήσεων στο Android.

Μετά την εγκατάσταση, ανακατεύθυναν τα θύματα σε πλατφόρμες ψεύτικων συναλλαγών, στις οποίες μπορούσαν να αποκτήσουν πρόσβαση μόνο μέσω invitation codes.

Δείτε επίσης: Εκατομμύρια Βρετανοί έχουν πέσει θύματα απατών

Πώς ξεκίνησε η pig butchering απάτη;

Σύμφωνα με τους ερευνητές της Group-IB, οι απατεώνες άρχισαν να συνομιλούν με τα θύματά τους μέσω εφαρμογών γνωριμιών και χρησιμοποίησαν social engineering για να κερδίσουν την εμπιστοσύνη τους. Μετά τους πρότειναν τις εφαρμογές συναλλαγών στο Google Play και App Store, υποσχόμενοι μεγάλα κέρδη.

Οι εφαρμογές ζητούσαν από τους χρήστες να ανεβάσουν πολλά έγγραφα, όπως ταυτότητες και διαβατήρια, τόσο για να προσδώσουν νομιμότητα στην επενδυτική διαδικασία όσο και για να κλέψουν όσο το δυνατόν πιο πολλές πληροφορίες.

Μετά την αφαίρεση των κακόβουλων εφαρμογών από τα καταστήματα τον Ιούνιο, οι φορείς απειλών δημιούργησαν phishing sites και συνέχισαν τις δραστηριότητές τους.

Προστασία

Για την αποφυγή pig butchering και επενδυτικών απατών, συνιστάται να γίνεται καλή έρευνα πριν τη συνεργασία με μια πλατφόρμα.

Παρόλο που το Google Play και το App Store έχουν αμυντικούς μηχανισμούς, ορισμένες κακόβουλες εφαρμογές καταφέρνουν να περάσουν στο κατάστημα. Γι’ αυτό το λόγο, οι χρήστες πρέπει να επιβεβαιώνουν πάντα την αυθεντικότητα μιας εφαρμογής πριν την εγκατάσταση. Αυτό μπορεί να γίνει ελέγχοντας τον προγραμματιστή της εφαρμογής και τα σχόλια των χρηστών.

Δείτε επίσης: Γιατί παρατηρείται αύξηση ειδοποιήσεων για απάτες πιστωτικών καρτών;

εφαρμογές συναλλαγών

Επιπλέον, οι χρήστες μπορούν να επισκέπτονται τον επίσημο ιστότοπο μιας υπηρεσίας και να βρίσκουν εκεί το link για τη λήψη της εφαρμογής από το κατάστημα εφαρμογών.

Είναι, ακόμα, σημαντικό να γίνεται έλεγχος των αδειών που ζητούν οι εφαρμογές, ακόμα και αν βρίσκονται στο Google Play. Εάν μια εφαρμογή ζητά πρόσβαση σε προσωπικές πληροφορίες που δεν φαίνεται να χρειάζονται για τη λειτουργία της, είναι καλύτερο να αποφύγετε την εγκατάστασή της.

Οι χρήστες θα πρέπει τουλάχιστον να είναι επιφυλακτικοί με τα ανεπιθύμητα μηνύματα και τις διευθύνσεις URL που υπόσχονται υψηλές αποδόσεις επένδυσης, καθώς οι απάτες συνήθως προωθούνται με αυτόν τον τρόπο.

Τέλος, απαραίτητη είναι και η χρήση αξιόπιστων λογισμικών ασφαλείας και η τακτική ενημέρωση του λειτουργικού συστήματος και των εφαρμογών.

Πηγή: www.bleepingcomputer.com

Η OpenAI λανσάρει τη νέα λειτουργία ChatGPT «Canvas»

Η OpenAI παρουσίασε την Πέμπτη έναν νέο τρόπο αλληλεπίδρασης με το ChatGPT, μια λειτουργία που ονομάζεται «Canvas».

CANVAS

Αυτή η καινοτομία ανοίγει ένα ξεχωριστό παράθυρο δίπλα στο κανονικό παράθυρο συνομιλίας, προσφέροντας έναν χώρο εργασίας για τη σύνταξη και την κωδικοποίηση έργων. Οι χρήστες μπορούν να δημιουργούν γραφή ή κώδικα απευθείας στο Canvas και να επισημαίνουν τμήματα της εργασίας τους για επεξεργασία από το μοντέλο. Το Canvas θα κυκλοφορήσει σε beta έκδοση στους χρήστες του ChatGPT Plus και Teams την Πέμπτη, και στους χρήστες Enterprise και Edu την επόμενη εβδομάδα.

Διαβάστε επίσης: OpenAI: Προηγμένο voice feature για αλληλεπίδραση με το ChatGPT

Πολλοί πάροχοι τεχνητής νοημοσύνης για καταναλωτές συγκλίνουν γύρω από επεξεργάσιμους χώρους εργασίας ως πρακτική προσέγγιση στη χρήση γενετικής τεχνητής νοημοσύνης. Η νέα διεπαφή του ChatGPT προσφέρει δυνατότητες παρόμοιες με αυτές του Anthropic’s Artifacts, που κυκλοφόρησε τον Ιούνιο, καθώς και το viral coding πρόγραμμα Cursor. Το OpenAI προσπαθεί να ακολουθήσει τις προσφορές των ανταγωνιστών του, εισάγοντας νέες δυνατότητες στο ChatGPT για να ενισχύσει τη βάση των πληρωμένων χρηστών του.

Τα AI chatbots αυτή τη στιγμή δεν είναι ικανά να ολοκληρώσουν μεγάλα έργα με μία μόνο προτροπή, αλλά συχνά μπορούν να παρέχουν ένα καλό σημείο εκκίνησης. Οι επεξεργάσιμοι χώροι εργασίας, όπως το Canvas, επιτρέπουν στους χρήστες να διορθώνουν τμήματα της εξόδου ενός chatbot AI που είναι λανθασμένα, χωρίς να χρειάζεται να αναθεωρούν την προτροπή τους και να δημιουργούν ένα εντελώς νέο τμήμα κώδικα.

“Αυτή είναι μια πιο φυσική διεπαφή για τη συνεργασία με το ChatGPT,” δήλωσε ο διευθυντής προϊόντων της OpenAI, Daniel Levine, σε μια επίδειξη με το TechCrunch.

Δείτε περισσότερα: Ερευνητές αξιοποιούν το ChatGPT για ανίχνευση κακής χρήσης κρυπτογράφησης

Στο demo, ο Levine επέλεξε “GPT-4o με Canvas” από το αναπτυσσόμενο μενού επιλογής μοντέλων του ChatGPT. Ωστόσο, το OpenAI αναφέρει ότι τα παράθυρα του Canvas θα εμφανίζονται μόλις ανιχνευθεί ότι ένας ξεχωριστός χώρος εργασίας μπορεί να είναι χρήσιμος, για παράδειγμα, για μεγαλύτερες εξόδους ή περίπλοκες εργασίες κωδικοποίησης. Οι χρήστες μπορούν επίσης να ανοίξουν αυτόματα ένα παράθυρο έργου απλά γράφοντας “χρήση Canvas”.

Ο Levine έδειξε επίσης πώς οι νέες δυνατότητες του ChatGPT μπορούν να βοηθήσουν στη σύνταξη ενός email. Οι χρήστες μπορούν να ζητήσουν από το ChatGPT να δημιουργήσει ένα email, το οποίο εμφανίζεται στο παράθυρο του Canvas. Στη συνέχεια, μπορούν να προσαρμόσουν το μήκος της γραφής χρησιμοποιώντας ένα ρυθμιστικό. Μπορούν επίσης να επισημάνουν συγκεκριμένες προτάσεις και να ζητήσουν αλλαγές, όπως “κάντε το πιο φιλικό” ή να προσθέσουν emoji. Επιπλέον, οι χρήστες μπορούν να ζητήσουν από το ChatGPT να ξαναγράψει ολόκληρο το email σε άλλη γλώσσα.

Τα χαρακτηριστικά του Canvas κωδικοποίησης είναι ελαφρώς διαφορετικά. Ο Levine ζήτησε από το ChatGPT να δημιουργήσει έναν API web server στο Python, ο οποίος εμφανίστηκε στο παράθυρο του Canvas. Πατώντας το κουμπί “προσθήκη σχολίων”, το ChatGPT προσθέτει ενσωματωμένη τεκμηρίωση για να εξηγήσει τον κώδικα σε απλή γλώσσα. Επιπλέον, αν επισημάνετε μια ενότητα που δημιούργησε το ChatGPT, μπορείτε να ζητήσετε από το chatbot να σας την εξηγήσει ή να κάνετε ερωτήσεις σχετικά με αυτή.

openai canvas

Διαβάστε ακόμη: Η OpenAI κυκλοφορεί το o1 που “σκέφτεται” σαν άνθρωπος

Το ChatGPT έχει επίσης ένα νέο κουμπί “review code”, το οποίο προτείνει συγκεκριμένες τροποποιήσεις για τον κώδικα στο παράθυρο, είτε αυτός έχει δημιουργηθεί είτε έχει γραφτεί από τον χρήστη, δίνοντάς τους την επιλογή να εγκρίνει, να επεξεργαστεί ή να απορρίψει. Εάν εγκρίνει, το ChatGPT θα προχωρήσει στην διόρθωση των σφαλμάτων.

Πηγή: techcrunch

Η ευπάθεια CUPS μπορεί να χρησιμοποιηθεί σε επιθέσεις DDoS

Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στο σύστημα εκτύπωσης ανοιχτού κώδικα Common Unix Printing System (CUPS) μπορεί να αξιοποιηθεί από χάκερ για την έναρξη επιθέσεων DDoS, με συντελεστή ενίσχυσης 600x.

Δείτε επίσης: Παραλλαγή του XWorm παραδίδεται μέσω Windows Script File

CUPS DDoS ευπάθεια

Οι επιθέσεις DDoS (Distributed Denial of Service) αποτελούν μια από τις πιο συνηθισμένες μορφές κυβερνοεπιθέσεων σήμερα. Κατά τη διάρκεια μιας επίθεσης DDoS, ένας μεγάλος αριθμός υπολογιστών, οι οποίοι συνήθως είναι μολυσμένοι με κακόβουλο λογισμικό, χρησιμοποιούνται για να πλημμυρίσουν ένα δίκτυο ή διακομιστή με ασυνήθιστα μεγάλο αριθμό αιτήσεων. Ο στόχος μιας τέτοιας επίθεσης είναι να υπερφορτώσει τους πόρους του στόχου, με αποτέλεσμα να γίνει αδύνατη η πρόσβαση σε αυτόν από νόμιμους χρήστες. Αυτό μπορεί να δημιουργήσει σημαντικές δυσλειτουργίες, καθυστερήσεις και ακόμη και πλήρη διακοπή λειτουργίας των υπηρεσιών ενός οργανισμού, προκαλώντας σημαντικές απώλειες εισοδήματος και φήμης.

Όπως ανακάλυψαν οι ερευνητές ασφαλείας της Akamai, ένα ελάττωμα ασφαλείας CVE-2024-47176 στον cups-browsed daemon, το οποίο μπορεί να συνδεθεί με τρία άλλα σφάλματα για να επιτευχθεί απομακρυσμένη εκτέλεση κώδικα σε συστήματα τύπου Unix μέσω ενός μόνο πακέτου UDP, μπορεί επίσης να αξιοποιηθεί για την ενίσχυση επιθέσεων DDoS.

Η ευπάθεια ενεργοποιείται όταν ένας εισβολέας στέλνει ένα ειδικά κατασκευασμένο πακέτο, ξεγελώντας έναν διακομιστή CUPS ώστε να αντιμετωπίσει έναν στόχο ως εκτυπωτή που θα προστεθεί.

Κάθε πακέτο που αποστέλλεται σε ευάλωτους διακομιστές CUPS τους προτρέπει να δημιουργήσουν μεγαλύτερα αιτήματα IPP/HTTP που στοχεύουν στη συσκευή-θύμα. Αυτό επηρεάζει τόσο τον στόχο όσο και τον διακομιστή CUPS, καταναλώνοντας το εύρος ζώνης και τους πόρους της CPU.

Δείτε ακόμα: Το GorillaBot αναδείχθηκε ο «βασιλιάς» των DDoS επιθέσεων

Για να ξεκινήσει μια επίθεση DDoS, ένας κακόβουλος παράγοντας χρειάζεται να στείλει ένα μόνο πακέτο σε μια εκτεθειμένη στο διαδίκτυο και ευάλωτη υπηρεσία CUPS. Οι ερευνητές της Akamai υπολογίζουν ότι περίπου 58.000 διακομιστές, από τις 198.000 εκτεθειμένες συσκευές, θα μπορούσαν να στρατολογηθούν για επιθέσεις DDoS.

Επιπλέον, εκατοντάδες ευάλωτες συσκευές παρουσίασαν έναν «άπειρο βρόχο» αιτημάτων, με ορισμένους διακομιστές CUPS να στέλνουν επανειλημμένα αιτήματα μετά τη λήψη μιας αρχικής διερεύνησης και ορισμένους διακομιστές να εισέρχονται σε έναν ατελείωτο βρόχο ως απόκριση σε συγκεκριμένα σφάλματα HTTP/404.

Πολλά από αυτά τα ευάλωτα μηχανήματα εκτελούσαν ξεπερασμένες εκδόσεις του CUPS (από το 2007), που είναι εύκολοι στόχοι για εγκληματίες του κυβερνοχώρου που μπορούν να τα εκμεταλλευτούν για να δημιουργήσουν botnet μέσω της αλυσίδας RCE ή να τα χρησιμοποιήσουν για ενίσχυση επιθέσων DDoS.

Αυτή η επίθεση ενίσχυσης DDoS απαιτεί επίσης ελάχιστους πόρους και λίγο χρόνο για να εκτελεστεί. Η Akamai προειδοποιεί ότι ένας χάκερ θα μπορούσε εύκολα να πάρει τον έλεγχο κάθε εκτεθειμένης υπηρεσίας CUPS στο Διαδίκτυο μέσα σε λίγα δευτερόλεπτα.

Συνιστάται στους διαχειριστές να αναπτύξουν ενημερώσεις κώδικα CVE-2024-47176 ή να απενεργοποιήσουν την εκτέλεση της υπηρεσίας περιήγησης σε cups για να αποκλείσουν πιθανές επιθέσεις για να μετριάσουν τον κίνδυνο να προστεθούν οι διακομιστές τους σε ένα botnet ή να χρησιμοποιηθούν σε επιθέσεις DDoS.

Δείτε επίσης: Αυξάνονται οι DDoS επιθέσεις σε κυβερνητικές υπηρεσίες

Όπως αποκάλυψε η Cloudflare αυτή την εβδομάδα, τα αμυντικά της συστήματα DDoS έπρεπε να προστατεύουν τους πελάτες από ένα κύμα υπερ-ογκομετρικών επιθέσεων L3/4 DDoS που έφταναν τα 3,8 terabit ανά δευτερόλεπτο (Tbps), τη μεγαλύτερη τέτοια επίθεση που έχει καταγραφεί ποτέ.

Πηγή: bleepingcomputer

Μικροσκοπικός εξωπλανήτης που μοιάζει με τη Γη βρέθηκε πολύ κοντά μας

Το πλησιέστερο μεμονωμένο αστέρι στο Ηλιακό μας Σύστημα κρύβει έναν σπάνιο μικροσκοπικό εξωπλανήτη που μοιάζει με τη Γη.

Δείτε επίσης: Εξωπλανήτης που μοιάζει με μάτι μπορεί να φιλοξενεί ζωή

Γύρω από έναν κόκκινο νάνο γνωστό ως αστέρι του Barnard, που βρίσκεται μόλις 5,96 έτη φωτός μακριά, οι αστρονόμοι βρήκαν στοιχεία για έναν μικροσκοπικό εξωπλανήτη.

Μικροσκοπικός εξωπλανήτης

Και όχι οποιοσδήποτε εξωπλανήτης. Αυτός ο συναρπαστικός κόσμος, γνωστός ως Barnard b, είναι μικροσκοπικός, με μάζα μόλις 37 τοις εκατό σε σχέση με τη μάζα της Γης. Αυτό είναι όσο η μισή Αφροδίτη.

Ο λόγος που είναι τόσο ξεχωριστός, είναι ότι οι μικροσκοπικοί εξωπλανήτες είναι πραγματικά πολύ δύσκολο να βρεθούν. Αν και το Barnard b δεν είναι κατοικήσιμο με ζωή όπως τη γνωρίζουμε, η ανακάλυψή του μας οδηγεί πιο κοντά στον εντοπισμό κόσμων στο μέγεθος της Γης, που μπορεί να είναι διάσπαρτοι αλλού σε όλο τον γαλαξία.

Δείτε ακόμα: Το JWST αποκαλύπτει εξωπλανήτη με “αφράτη” ατμόσφαιρα

Η ανακάλυψη ακολουθεί υπαινιγμούς του 2018, για έναν πιθανό πλανητικό σχηματισμό που περιστρέφεται γύρω από το ίδιο άστρο. Αυτός ο υποτιθέμενος εξωπλανήτης πιστεύεται ότι έχει περίπου τρεις φορές τη μάζα της Γης, με τροχιά σε απόσταση περίπου 0,4 αστρονομικών μονάδων.

Αν και οποιοσδήποτε εξωπλανήτης αντιστοιχεί σε αυτή τη μάζα ή την απόσταση δεν έχει ακόμη επιβεβαιωθεί, ο μικροσκοπικός Barnard b εμφανίστηκε αφού οι ερευνητές διεξήγαγαν μια προσεκτική εκστρατεία για να παρατηρήσουν το αστέρι. Επιπλέον, μπορεί να υπάρχουν τρεις ακόμη εξωπλανήτες που κρύβονται ακόμη πιο μακριά από το αστέρι, εκεί όπου είναι πιο δύσκολο να εντοπιστούν.

Δείτε επίσης: Ηφαιστειακός εξωπλανήτης ανακαλύφθηκε 66 έτη φωτός μακριά

Το αστέρι του Barnard, γνωστό και ως GJ 699, παρουσιάζει έντονο ενδιαφέρον για τους πλανητικούς αστρονόμους. Τα μόνα άστρα πιο κοντά στη Γη είναι το τριαδικό σύστημα του Κενταύρου. Το αστέρι του Barnard δεν είναι απλώς ένα μοναχικό αστέρι, όπως ο Ήλιος. είναι ένας κόκκινος νάνος, ο πιο κοινός τύπος αστεριών στον γαλαξία. Η μελέτη του μπορεί να μας πει πολλά για τη γαλαξιακή μας γειτονιά και τους πλανήτες εκεί, τα πλανητικά συστήματα γύρω από μεμονωμένα αστέρια και τα πλανητικά συστήματα γύρω από τους κόκκινους νάνους και πόσο κατοικήσιμοι μπορεί να είναι.

Πηγή: sciencealert

Η τελευταία ενημέρωση της Samsung παγώνει παλιότερα Galaxy

Μια πρόσφατη ενημέρωση της Samsung φέρεται να έχει προκαλέσει σημαντικά προβλήματα στους κατόχους παλαιότερων συσκευών Galaxy, παγώνοντας τα τηλέφωνά τους σε έναν ατελείωτο κύκλο εκκίνησης, αναγκάζοντάς τους να πραγματοποιήσουν επαναφορά εργοστασιακών ρυθμίσεων. Αυτό το ζήτημα έχει προκαλέσει εκτεταμένη ανησυχία μεταξύ των χρηστών, οι οποίοι έχουν πάει στο Reddit για να εκφράσουν τα παράπονά τους και να αναζητήσουν λύσεις.

Δείτε επίσης: Διάσημος leaker επιβεβαιώνει τα 16 GB RAM για το Galaxy S25 Ultra

Samsung Galaxy ενημέρωση

Οι συσκευές που επηρεάζονται περισσότερο φαίνεται να είναι οι σειρές Galaxy S10 και Note 10, μαζί με τα Galaxy M51 και A90. Ακολουθεί η λίστα των συσκευών που μέχρι στιγμής έχουν αναφερθεί ότι επηρεάζονται:

  • S10 Lite
  • S10e
  • S10
  • S10+
  • S10 5G
  • Note 10
  • Note 10+
  • Note 10+ 5G

Δείτε ακόμα: Galaxy S24 FE: Το πρώτο μεσαίας κατηγορίας smartphone που διαθέτει Galaxy AI

Η βασική αιτία αυτού του προβλήματος bootloop φαίνεται να είναι μια ενημέρωση της εφαρμογής SmartThings Framework. Εάν τυχαίνει να είστε κάτοχος ενός από αυτά τα παλαιότερα μοντέλα Samsung Galaxy και δεν έχετε κάνει ακόμη ενημέρωση το τηλέφωνό σας, συνιστάται ανεπιφύλακτα να απενεργοποιήσετε τις αυτόματες ενημερώσεις εφαρμογών στις ρυθμίσεις του Galaxy Store για να αποφύγετε να αντιμετωπίσετε αυτό το πρόβλημα. Δυστυχώς, εάν το τηλέφωνό σας έχει ήδη επηρεαστεί και έχει κολλήσει σε bootloop, η επαναφορά εργοστασιακών ρυθμίσεων φαίνεται να είναι ο μόνος τρόπος για να ανακτήσετε τη λειτουργικότητα.

Δείτε επίσης: Αυξήσεις τιμών στη σειρά Samsung Galaxy FE;

Για όσους δεν είναι εξοικειωμένοι, η εργοστασιακή επαναφορά ενός τηλεφώνου χωρίς πρόσβαση στο μενού ρυθμίσεων μπορεί να φαίνεται περίπλοκη, αλλά στην πραγματικότητα είναι μια αρκετά απλή διαδικασία. Για να το κάνετε, πρέπει να πατήσετε και να κρατήσετε πατημένο το κουμπί λειτουργίας και το κουμπί αύξησης της έντασης ταυτόχρονα για περίπου 7 δευτερόλεπτα. Στη συνέχεια, αφήστε το κουμπί λειτουργίας ενώ κρατάτε πατημένο το κουμπί αύξησης της έντασης. Αυτή η ενέργεια θα εμφανίσει το μενού επανεκκίνησης, από όπου μπορείτε να επιλέξετε την επαναφορά εργοστασιακών ρυθμίσεων της συσκευής σας. Ωστόσο, εάν τα οπτικά στοιχεία είναι ευκολότερα για εσάς, εδώ είναι ένα πολύ χρήσιμο βίντεο που μπορείτε να παρακολουθήσετε.

Πηγή: phonearena

Spotify: Νέα auto-updating playlist για ακρόαση εκτός σύνδεσης

Αφού κυκλοφόρησε πρόσφατα τη λειτουργία λίστας αναπαραγωγής AI σε περισσότερες χώρες, το Spotify επιστρέφει σε αυτό, παρουσιάζοντας μια άλλη ενημέρωση που έχει σχεδιαστεί για να βελτιώσει την εμπειρία ακρόασης, το auto-updating playlist.

Δείτε επίσης: Spotify: Το AI Playlist είναι διαθέσιμο σε ΗΠΑ, Καναδά, Ιρλανδία

Spotify auto-updating playlist Offline Backup

Το Spotify κυκλοφορεί μια νέα δυνατότητα εκτός σύνδεσης για χρήστες Premium, που ονομάζεται Backup. Είναι βασικά μια λίστα αναπαραγωγής των κομματιών που παίξατε πρόσφατα και μπορείτε να ακούσετε εκτός σύνδεσης – δεν χρειάζονται λήψεις. Το καλύτερο μέρος; Ενημερώνεται αυτόματα με βάση το ιστορικό ακρόασης.

Η δημιουργία αντιγράφων ασφαλείας εκτός σύνδεσης συγκεντρώνει τα κομμάτια σας στην ουρά και τα κομμάτια που παίχτηκαν πρόσφατα, μετατρέποντάς τα σε μια εξατομικευμένη λίστα αναπαραγωγής στην οποία είναι εύκολη η πρόσβαση. Αυτό το κάνει χρησιμοποιώντας κομμάτια που είναι ήδη αποθηκευμένα στη συσκευή σας ως μέρος της συνηθισμένης ακρόασης Spotify, γνωστή και ως προσωρινή μνήμη.

Μπορείτε να προσαρμόσετε τη λίστα αναπαραγωγής σας φιλτράροντας τα τραγούδια ανά καλλιτέχνη, διάθεση ή είδος. Το Offline Backup προσαρμόζεται επίσης καθώς ακούτε, διασφαλίζοντας ότι έχετε μια σταθερή ροή νέων κομματιών για εξερεύνηση.

Δείτε ακόμα: Spotify: Ξεκινούν οι γονικοί έλεγχοι για λογαριασμούς παιδιών

Εν ολίγοις, αν ξεχάσετε να κατεβάσετε τον αγαπημένο σας ήχο, το Offline Backup προσφέρει έναν βολικό τρόπο πρόσβασης στη μουσική χωρίς τη χρήση πρόσθετων δεδομένων ή αποθήκευσης. Αυτή η δυνατότητα auto-updating playlist του Spotify, θα ξεκινήσει να κυκλοφορεί σε Android και iOS αυτήν την εβδομάδα, μαζί με υποστήριξη για Android Auto και Apple CarPlay.

Η λίστα αναπαραγωγής θα εμφανιστεί μόλις ενεργοποιήσετε την ακρόαση εκτός σύνδεσης και μεταδώσετε σε ροή πάνω από πέντε πρόσφατα τραγούδια. Για να προσαρμόσετε τις ρυθμίσεις ακρόασης εκτός σύνδεσης, απλώς ακολουθήστε αυτά τα βήματα:

  • Μεταβείτε στις Ρυθμίσεις και απόρρητο
  • Επιλέξτε Αποθήκευση
  • Ενεργοποιήστε την επιλογή ακρόαση εκτός σύνδεσης

Δείτε επίσης: Το Spotify Daylist γίνεται παγκοσμίως διαθέσιμο

Το Spotify λέει ότι η λίστα αναπαραγωγής Offline Backup θα εμφανίζεται αυτόματα στην αρχική σας οθόνη όταν είστε εκτός σύνδεσης. Μπορείτε επίσης να το προσθέσετε στη βιβλιοθήκη σας για ταχύτερη πρόσβαση όποτε το χρειάζεστε.

Πηγή: phonearena

To Jenkins διορθώνει κρίσιμες ευπάθειες σε server και plugins

Το εργαλείο αυτοματισμού CI/CD ανοιχτού κώδικα Jenkins, κυκλοφόρησε ενημερώσεις κώδικα για πολλαπλές ευπάθειες υψηλής και μεσαίας σοβαρότητας στον server και σε αρκετά plugins.

Δείτε επίσης: Chrome: Ευπάθειες επιτρέπουν σε χάκερς να εκτελούν αυθαίρετο κώδικα

Jenkins ευπάθειες

Κυκλοφόρησαν patches για δύο ευπάθειες μέσης σοβαρότητας στο Jenkins, ένα που οδηγεί στην έκθεση μυστικών πολλών γραμμών και ένα άλλο που οδηγεί σε παράκαμψη περιορισμού δημιουργίας.

Το πρώτο ζήτημα, που παρακολουθείται ως CVE-2024-47803, υπάρχει επειδή το “Jenkins 2.478 και παλαιότερες εκδόσεις, το LTS 2.462.2 και παλαιότερες εκδόσεις δεν διαγράφουν μυστικές τιμές πολλών γραμμών σε μηνύματα σφάλματος που δημιουργούνται για υποβολές φόρμας που περιλαμβάνουν το πεδίο φόρμας secretTextarea“, σύμφωνα με ένα δελτίο ασφαλείας Jenkins.

Αυτό θα μπορούσε να οδηγήσει σε αποκάλυψη μυστικών πολλών γραμμών σε μηνύματα σφάλματος που υπάρχουν στα αρχεία καταγραφής συστήματος και αντιμετωπίστηκε στις εκδόσεις Jenkins 2.479 και LTS 2.462.3 με επεξεργασία αυτών των μυστικών.

To Jenkins ανακοίνωσε επίσης ενημερώσεις κώδικα για το CVE-2024-47804, μία ευπάθεια που επηρεάζει τη λειτουργικότητα δημιουργίας στοιχείων του διακομιστή αυτοματισμού ανάπτυξης λογισμικού.

Δείτε ακόμα: Ευπάθειες στα Small Business Routers της Cisco επιτρέπουν απομακρυσμένη εκμετάλλευση

Ενώ το Jenkins μπορεί να ρυθμιστεί ώστε να απαγορεύει τη δημιουργία συγκεκριμένων τύπων στοιχείων, εάν η δημιουργία επιχειρείται χρησιμοποιώντας το Jenkins CLI ή το REST API και ένας από τους δύο συγκεκριμένους ελέγχους αποτύχει, το στοιχείο θα δημιουργηθεί στη μνήμη και θα διαγραφεί από το δίσκο.

Κυκλοφόρησαν επίσης ενημερώσεις κώδικα για δύο ευπάθειες υψηλής σοβαρότητας στο OpenId Connect Authentication plugin και ένα ελάττωμα μέσης σοβαρότητας στα Credentials plugins.

Οι ευπάθειες ελέγχου ταυτότητας OpenId Connect — CVE-2024-47806 και CVE-2024-47807 — υπάρχουν επειδή το plugin αποτυγχάνει να ελέγξει εάν ένα διακριτικό εκδόθηκε για τον σωστό πελάτη και την ταυτότητα του αρχικού εκδότη, κάτι που θα μπορούσε να επιτρέψει στους εισβολείς να αποκτήσουν πρόσβαση διαχειριστή στο Jenkins.

Γνωστό ως CVE-2024-47805, το ζήτημα των Credentials plugins υπάρχει επειδή οι κρυπτογραφημένες τιμές των διαπιστευτηρίων που χρησιμοποιούν τον τύπο SecretBytes δεν διαγράφονται κατά την πρόσβαση στο config.xml μέσω REST API ή CLI, επιτρέποντας στους εισβολείς με δικαιώματα ανάγνωσης στοιχείων/εκτεταμένων να δουν αυτές τις κρυπτογραφημένες τιμές.

Δείτε επίσης: DrayTek routers: Διόρθωση ευπαθειών σε 24 μοντέλα

Οι ευπάθιες κρίσιμης σοβαρότητας είναι αδυναμίες μέσα σε ένα σύστημα ή ένα δίκτυο που μπορεί να οδηγήσουν σε σημαντική βλάβη εάν εκμεταλλευθούν από κακόβουλους παράγοντες. Αυτά τα τρωτά σημεία συχνά επιτρέπουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα, να διακόψουν τις υπηρεσίες ή να αναλάβουν τον έλεγχο ολόκληρων συστημάτων. Είναι κρίσιμες από τη φύση τους επειδή συνήθως επηρεάζουν μεγάλο αριθμό χρηστών ή συστημάτων και έχουν τη δυνατότητα να προκαλέσουν σημαντική ζημιά τόσο οικονομική όσο και στη φήμη. Οι οργανισμοί πρέπει να δώσουν προτεραιότητα στον εντοπισμό και τον μετριασμό αυτών των τρωτών σημείων εφαρμόζοντας ισχυρά μέτρα ασφαλείας, τακτικές επιδιορθώσεις και συνεχή παρακολούθηση για την προστασία των περιουσιακών στοιχείων τους από πιθανές απειλές.

Πηγή: securityweek