Αρχική Blog Σελίδα 357

IBM: Η βιομηχανία είναι πιο ευάλωτη σε κυβερνοεπιθέσεις

Η πρόσφατη έκθεση της IBM αναδεικνύει την ανησυχητική τάση των κυβερνοεπιθέσεων προς τον κλάδο της κατασκευής στην περιοχή της Ασίας-Ειρηνικού, με τη μεταποιητική βιομηχανία να βρίσκεται το 2023 στο επίκεντρο, αντιπροσωπεύοντας το 46% των επιθέσεων.

IBM κυβερνοασφάλεια

Ακολούθησαν οι χρηματοοικονομικοί, ασφαλιστικοί και μεταφορικοί τομείς με 12% έκαστος. Η εκπαίδευση κατατάχθηκε τρίτη με 8%.

Διαβάστε ακόμη: Google: Δημιούργησε επίσημα κέντρο κυβερνοασφάλειας στην Ιαπωνία

Η έκθεση της IBM ανέδειξε την αύξηση της APAC ως την τρίτη περιοχή με τη μεγαλύτερη συγκέντρωση παγκοσμίως, καθώς αντιπροσωπεύει το 23% των περιστατικών το 2023.

«Αν και οι “AI επιθέσεις” προσελκύουν μεγαλύτερο ενδιαφέρον λόγω της αύξησης της γενετικής τεχνητής νοημοσύνης στο σημερινό περιβάλλον, η μεγαλύτερη απειλή για την ασφάλεια στην περιοχή της Ασίας-Ειρηνικού παραμένει τα γνωστά αδύναμα σημεία που δεν έχουν διορθωθεί.», Catherine Lian, γενική διευθύντρια και επικεφαλής τεχνολογίας, IBM Asean. , ανέφερε σε δελτίο Τύπου. «Πρέπει επίσης να δοθεί πρόσθετη εστίαση στις κρίσιμες υποδομές της περιοχής και στις βασικές βιομηχανίες, όπως η μεταποίηση, η χρηματοδότηση και οι ασφάλειες και οι μεταφορές, με δοκιμές αντοχής και καλά προετοιμασμένα σχέδια αντιμετώπισης συμβάντων».

Η IBM X-Force, ο τομέας της IBM Consulting για υπηρεσίες ασφαλείας, αναφέρει ότι το phishing παραμένει η κύρια μέθοδος εισβολής στην περιοχή, αποτελώντας το 36% των επεισοδίων το 2023, με τα exploits που επικεντρώνονται σε δημόσιες εφαρμογές να ακολουθούν στο 35%.

Το κακόβουλο λογισμικό εμφανίζεται πλέον ως ο πιο κοινός παράγοντας απειλής, αποτελώντας το 45% των επιθέσεων. Οι ransomware επιθέσεις αντιστοιχούν στο 17%, ενώ οι infotealers ακολουθούν στο 10%.

Ο αντίκτυπος αυτών των επιθέσεων στην περιοχή ήταν σημαντικός, με την κλοπή δεδομένων κάθε φορά να αντιπροσωπεύει το 27% των περιστατικών. Ο εκβιασμός, η καταστροφή δεδομένων και οι διαρροές δεδομένων ακολούθησαν στενά, με καθένα από αυτά να αντιπροσωπεύει το 20% των περιστατικών.

«Η εκμετάλλευση της ταυτότητας του χρήστη αποτελεί προτιμώμενο εργαλείο για τους παράγοντες παγκόσμιας απειλής, αυξάνοντας την ανάγκη για πιο αποτελεσματικές στρατηγικές ελέγχου της πρόσβασης των χρηστών στην πληροφορία. Αυτό καθιστά αναγκαίο να υιοθετήσουμε μια ολιστική προσέγγιση για την ασφάλεια στην εποχή της γενετικής τεχνητής νοημοσύνης», είπε η Catherine Lian.

IBM cybersecurity

Δείτε περισσότερα: IBM Consulting & Palo Alto Networks ενώνουν τις δυνάμεις τους για ενίσχυση της κυβερνοασφάλειας

Με βάση τη μελλοντική προοπτική, το X-Force της IBM προβλέπει ότι μόλις η γενετική τεχνητή νοημοσύνη επικρατήσει, όπως συνέβη με προηγούμενες τεχνολογικές αλλαγές, θα αποτελέσει κύριο στόχο για τους κυβερνοεγκληματίες. Συνεπώς, η IBM συνιστά στις επιχειρήσεις να ενισχύσουν τα μέτρα ασφαλείας τους προκειμένου να προστατεύσουν αποτελεσματικά τα μοντέλα τεχνητής νοημοσύνης και τις υποδομές τους.

Πηγή: backendnews

Microsoft: Οι Ρώσοι hackers Midnight Blizzard έκλεψαν source code και άλλα στοιχεία

Η Microsoft αποκάλυψε ότι οι Ρώσοι hackers Midnight Blizzard (γνωστοί και ως APT29 ή Cozy Bear) κατάφεραν να αποκτήσουν πρόσβαση σε ορισμένα source code repositories και σε εσωτερικά συστήματα της εταιρείας, μετά από ένα hack που αποκαλύφθηκε τον Ιανουάριο του 2024.

Midnight Blizzard Microsoft

Τις τελευταίες εβδομάδες, είδαμε στοιχεία ότι η Midnight Blizzard χρησιμοποιεί πληροφορίες που είχαν αρχικά κλαπεί από τα εταιρικά μας συστήματα email, με στόχο την απόκτηση ή την προσπάθεια απόκτησης μη εξουσιοδοτημένης πρόσβασης“, δήλωσε η Microsoft.

Η εταιρεία είπε ότι χάρη σε αυτή την πρόσβαση, οι Ρώσοι hackers Midnight Blizzard μπήκαν σε source code repositories και εσωτερικά συστήματα της εταιρείας.

Δείτε επίσης: Οι hackers TA4903 υποδύονται κυβερνητικές οντότητες σε BEC επιθέσεις

Ωστόσο, τόνισε πως: “Μέχρι σήμερα δεν έχουμε βρει στοιχεία για παραβίαση Microsoft-hosted customer-facing συστημάτων“.

Η Microsoft συνεχίζει να διερευνά το περιστατικό, αλλά λέει ότι οι Ρώσοι hackers που υποστηρίζονται από την κυβέρνηση, προσπαθούν να αξιοποιήσουν τα μυστικά που έκλεψαν, συμπεριλαμβανομένων εκείνων που κοινοποιήθηκαν μεταξύ πελατών και Microsoft, μέσω email.

Η εταιρεία είπε ότι έχει λάβει μέτρα για να ενισχύσει την ασφάλεια των συστημάτων της, τη στιγμή που οι hackers έχουν αυξήσει τις password spray επιθέσεις από τον περασμένο μήνα.

Η παραβίαση της Microsoft λέγεται ότι έλαβε χώρα τον Νοέμβριο του 2023, με τους Ρώσους hackers Midnight Blizzard να πραγματοποιούν επίθεση password spray για να διεισδύσουν επιτυχώς σε ένα παλιό non-production test tenant account που δεν είχε ενεργοποιημένο τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA).

Δείτε επίσης: Οι NoName057 hackers λένε ότι πραγματοποιούν επιθέσεις στη Σουηδία

Ρώσοι hackers

Στα τέλη Ιανουαρίου, η Midnight Blizzard είχε βάλει στο στόχαστρο άλλους οργανισμούς, κερδίζοντας αρχική πρόσβαση με κλεμμένα credentials, supply chain επιθέσεις και άλλες μεθόδους.

Η Midnight Blizzard θεωρείται μέρος της Υπηρεσίας Εξωτερικών Πληροφοριών της Ρωσίας (SVR). Είναι μια από τις πιο παραγωγικές και εξελιγμένες ομάδες hacking και έχει πραγματοποιήσει πολλές επιθέσεις σε μεγάλους οργανισμούς, συμπεριλαμβανομένης της SolarWinds.

Η εισβολή στα συστήματα της Microsoft μπορεί να έχει σοβαρές επιπτώσεις. Η παραβίαση του source code της Microsoft μπορεί να επιτρέψει στους εισβολείς να κατανοήσουν καλύτερα τη λειτουργία των προϊόντων της, επιτρέποντάς τους να δημιουργήσουν πιο εξελιγμένες και στοχευμένες επιθέσεις.

Δείτε επίσης: Hackers της Ουκρανίας λένε ότι στόχευσαν το ρωσικό Υπουργείο Άμυνας

Επιπλέον, η πρόσβαση της Midnight Blizzard στα εσωτερικά συστήματα της Microsoft οδήγησε στην κλοπή ευαίσθητων δεδομένων, όπως προσωπικές πληροφορίες χρηστών ή εταιρικά μυστικά, που μπορεί να χρησιμοποιηθούν για κακόβουλες ενέργειες.

Τέλος, η εμπιστοσύνη των πελατών και των εταίρων στη Microsoft μπορεί να υπονομευθεί, καθώς η εισβολή αποδεικνύει ότι ακόμη και οι πιο ισχυροί παίκτες στον τομέα της τεχνολογίας είναι ευάλωτοι στις κυβερνοεπιθέσεις. Αυτό μπορεί να οδηγήσει σε απώλεια επιχειρηματικών ευκαιριών και να έχει αρνητικές επιπτώσεις στην αξία της εταιρείας στην αγορά.

Πηγή: thehackernews.com

Πώς θα έμοιαζε το Apple Car, αν κυκλοφορούσε;

Πριν λίγες ημέρες ανακοινώθηκε, ότι η Apple αποφάσισε να ακυρώσει το έργο του αυτόνομου Apple Car, στο οποίο εργάστηκε για μια δεκαετία και επένδυσε σημαντικούς πόρους για τον σχεδιασμό του.

σχεδιασμός apple car

Συγκεκριμένα, η εταιρεία μετέφερε το μεγαλύτερο μέρος των εργαζομένων του έργου στον τομέα της τεχνητής νοημοσύνης, ελπίζοντας ότι αυτή η ενέργεια θα οδηγήσει σε αυξημένα κέρδη.

Διαβάστε σχετικά: Apple Car: Η Apple ακύρωσε το project για το ηλεκτρικό αυτοκίνητο

Σύμφωνα με τον Gurman, η σχεδίαση που ανέπτυξε η Apple το 2020 ήταν παρόμοια με ένα στρογγυλεμένο όχημα, το Canoo Lifestyle Vehicle. Το φορτηγό φαινόταν ίδιο μπροστά και πίσω, δημιουργώντας την εντύπωση ότι κινείται πάντα προς τα εμπρός. Ο Gurman επισημαίνει ότι το όχημα διαφοροποιούνταν από οποιοδήποτε άλλο όχημα μαζικής παραγωγής της εποχής και σχεδιάστηκε για πλήρως αυτόνομη οδήγηση.

apple car

Αν και η Apple έχει αλλάξει την εσωτερική εμφάνιση του αυτοκινήτου της πολλές φορές, η εμφάνιση παρέμεινε μινιμαλιστική, με καθίσματα που θύμιζαν λιμουζίνα ή ιδιωτικό τζετ, με χωρητικότητα τέσσερα άτομα. Σε ορισμένες εκδόσεις, υπήρχε μεγάλη τηλεόραση στο κέντρο για προβολή βίντεο και FaceTime. Σην οροφή του οχήματος, πολλές οθόνες μεγέθους iPad τοποθετήθηκαν για να δώσουν στους επιβάτες πρόσβαση σε κάποιες λειτουργίες. Ένα εξειδικευμένο σύστημα κλιματισμού διέτρεχε τον αέρα κατά μήκος των πλευρών του εσωτερικού, αντί να “χτυπάει” ακριβώς στα πρόσωπα των επιβατών.

Ο πρώτος σχεδιασμός του Apple Car έμοιαζε με το μικρό λεωφορείο της Volkswagen της δεκαετία του ’50 που η Apple ονόμασε Bread Loaf. Ο δεύτερος σχεδιασμός του οχήματος μοιάζει με το πρωτότυπο Volkswagen ID Buzz του 2017, πριν η VW παρουσιάσει την ιδέα της. Ο τρίτος σχεδιασμός, που θύμιζε το Canoo Lifestyle Vehicle, ενθουσίασε τον CEO Tim Cook και τον COO Jeff Williams.

apple αυτοκίνητο

Δείτε επίσης: Apple Car: Το ηλεκτρικό αυτοκίνητο της Apple έρχεται το 2028

Η πιο πρόσφατη αναβάθμιση επέβαλλε στην Apple την προσθήκη τιμονιού και πεντάλ. Οι συρόμενες πόρτες του βαν αντικαταστάθηκαν από gull-wing πόρτες. Παρ’ όλα αυτά, ακόμα όλα αμφισβητούνται και, ενώ η Apple θα μπορούσε να είχε αλλάξει την εμφάνιση του αυτοκινήτου όπως έκανε με το smartphone της, επέλεξε να διατηρήσει την αυθεντικότητά της, καθώς το έργο είχε ακόμη πολύ δρόμο και αρκετούς ακόμη μήνες ανάπτυξης πριν γίνει έτοιμο για κυκλοφορία.

Πηγή: phonearena

Fortinet: Κρίσιμη ευπάθεια επηρεάζει χιλιάδες συσκευές

Περίπου 150.000 Fortinet FortiOS και FortiProxy secure web gateway συστήματα είναι ευάλωτα στην ευπάθεια CVE-2024-21762, που επιτρέπει την εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας.

Fortinet ευπάθεια

Η CISA επιβεβαίωσε τον περασμένο μήνα ότι οι επιτιθέμενοι εκμεταλλεύονται ενεργά την εν λόγω ευπάθεια, προσθέτοντάς την στον κατάλογό της με τα γνωστά εκμεταλλευόμενα σφάλματα (KEV).

Σχεδόν ένα μήνα αφότου η Fortinet διόρθωσε την ευπάθεια CVE-2024-21762, το Shadowserver Foundation ανακοίνωσε ότι βρήκε σχεδόν 150.000 ευάλωτες συσκευές.

Δείτε επίσης: Popup Builder plugin: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Ο Piotr Kijewski του Shadowserver είπε στο BleepingComputer ότι οι σαρώσεις τους ελέγχουν για ευάλωτες εκδόσεις. Αυτό σημαίνει ότι ο αριθμός των ευάλωτων συσκευών μπορεί να είναι τελικά μικρότερος, καθώς κάποιοι διαχειριστές έχουν εφαρμόσει απλά συμβουλές μετριασμού αλλά δεν έχουν ενημερώσει τις συσκευές σε νεότερη έκδοση. Ωστόσο, οι συμβουλές μετριασμού δίνονται ως προσωρινή λύση και οι διαχειριστές πρέπει να προτιμούν τις ενημερώσεις.

Ένας απομακρυσμένος εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια CVE-2024-21762 της Fortinet στέλνοντας ειδικά κατασκευασμένα HTTP requests σε ευάλωτα μηχανήματα.

Σύμφωνα με στοιχεία του Shadowserver, οι πιο ευάλωτες συσκευές, περισσότερες από 24.000, βρίσκονται στις Ηνωμένες Πολιτείες. Ακολουθούν η Ινδία, η Βραζιλία και ο Καναδάς.

Η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Αυτό σημαίνει ότι οι κακόβουλοι χρήστες μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, εταιρικά αρχεία και πληροφορίες πιστωτικών καρτών.

Δείτε επίσης: Η Apple διορθώνει δύο iOS zero-day ευπάθειες

Η εκμετάλλευση της ευπάθειας Fortinet και η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να επιτρέψει στους επιτιθέμενους να εγκαταστήσουν κακόβουλο λογισμικό στο σύστημα. Αυτό μπορεί να περιλαμβάνει trojans, ransomware ή άλλα είδη malware που μπορούν να προκαλέσουν σημαντικές ζημιές.

Μια άλλη σημαντική επίπτωση είναι η δυνατότητα των επιτιθέμενων να αλλάξουν τη λειτουργία του συστήματος. Μπορεί να αλλάξουν τις ρυθμίσεις, να διακόψουν τις υπηρεσίες ή να απενεργοποιήσουν τα συστήματα ασφαλείας, πράγμα που μπορεί να έχει σοβαρές συνέπειες για την επιχείρηση ή τον οργανισμό.

Τέλος, η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από τους πελάτες ή τους χρήστες. Αν τα δεδομένα τους διαρρεύσουν ή αν το σύστημα δεν λειτουργεί σωστά, μπορεί να αποφασίσουν να μην χρησιμοποιήσουν πλέον τις υπηρεσίες της εταιρείας.

Περισσότερες λεπτομέρειες για τις επιθέσεις δεν είναι ακόμα γνωστές.

Μια ημέρα μετά το advisory της Fortinet σχετικά με την ευπάθεια, η CISA επιβεβαίωσε την ενεργή εκμετάλλευση της ευπάθειας.

Δείτε επίσης: Cisco: Κυκλοφόρησε Patch για σοβαρή ευπάθεια στο Secure Client

Οι εταιρείες μπορούν να ελέγξουν εάν τα συστήματα SSL VPN είναι ευάλωτα σε αυτό το ζήτημα, εκτελώντας ένα απλό Python script που αναπτύχθηκε από ερευνητές της εταιρείας BishopFox.

Το FortiOS είναι το λειτουργικό σύστημα της Fortinet με χαρακτηριστικά ασφαλείας, όπως προστασία από επιθέσεις DoS, πρόληψη εισβολής (IPS), τείχος προστασίας και υπηρεσίες VPN.

Τροφοδοτεί όλες τις συσκευές Fortinet Security Fabric, παρέχοντας ορατότητα και έλεγχο, κεντρική διαχείριση σε όλο το δίκτυο και συνεπή ανάπτυξη και επιβολή πολιτικών ασφαλείας.

Πηγή: www.bleepingcomputer.com

Google: Δημιούργησε επίσημα κέντρο κυβερνοασφάλειας στην Ιαπωνία

Η Google άνοιξε επίσημα την Πέμπτη ένα νέο κέντρο κυβερνοασφάλειας στην Ιαπωνία, με στόχο την ενίσχυσή της στην περιοχή της Ασίας-Ειρηνικού.

ιαπωνία κέντρο κυβερνοασφάλειας

Η περιοχή αντιμετωπίζει αυξανόμενες κυβερνοαπειλές στον κυβερνοχώρο από διάφορους παράγοντες. Ανάμεσά τους είναι εγκληματικές συμμορίες που αναζητούν μεγάλα χρηματικά ποσά για λύτρα, καθώς και παράγοντες που υποστηρίζονται από το κράτος και αποσπούν πληροφορίες ή πραγματοποιούν διεισδύσεις σε συστήματα, σύμφωνα με αναφορές από κυβερνήσεις και εταιρείες κυβερνοασφάλειας.

Διαβάστε περισσότερα: Google & BSSN συνεργάζονται για την αύξηση κυβερνοασφάλειας στην Ινδονησία

Οι επιθέσεις αυτές στοχεύουν όχι μόνο σε κυβερνήσεις και στρατούς, αλλά και σε κρίσιμες υποδομές, όπως λιμάνια και επιχειρήσεις όλων των ειδών.

«Ξεκινάμε επίσημα το Cybersecurity Center of Excellence της Ιαπωνίας, με στόχο τη σύνδεση κορυφαίων ειδικών στην ασφάλεια, ερευνητών και συνεργατών», ανέφερε η Google σε δήλωσή της.

Το κέντρο θα πραγματοποιήσει έρευνα για την κυβερνοασφάλεια σε συνεργασία με πανεπιστήμια και κυβερνήσεις στην Ιαπωνία και σε άλλες περιοχές.

Ο τεχνολογικός γίγαντας θα συμβάλει επίσης στην ενίσχυση της κυβερνοασφάλειας σε 300.000 μικρομεσαίες επιχειρήσεις, μη κερδοσκοπικούς οργανισμούς και άλλες κοινωνικές οργανώσεις στην περιοχή, όπως δήλωσε ο Kazuya Okubo της Google.

Τον Οκτώβριο, η Google είχε προειδοποιήσει ότι η περιοχή είχε δεχτεί κυβερνοεπιθέσεις περισσότερες από οποιαδήποτε άλλο μέρος.

Πέρα από την μεγάλης κλίμακας απάτη και τις επιθέσεις ransomware από χάκινγκ συμμορίες, οι Ηνωμένες Πολιτείες και οι σύμμαχοί τους στην περιοχή, συμπεριλαμβανομένης της Αυστραλίας, έχουν κατηγορήσει την Κίνα και συμμορίες που συνδέονται με το Πεκίνο για κυβερνοεπιθέσεις.

Τον Σεπτέμβριο του προηγούμενου έτους, η Εθνική Αστυνομική Υπηρεσία της Ιαπωνίας συνεργάστηκε με τους αμερικανικούς εταίρους της, συμπεριλαμβανομένου του FBI, προειδοποιώντας για ευρείες επιθέσεις κακόβουλου λογισμικού από φορείς του κυβερνοχώρου που συνδέονται με την Κίνα, γνωστούς ως BlackTech.

Η BlackTech έχει επικεντρωθεί σε τομείς όπως η κυβέρνηση, η βιομηχανία, η τεχνολογία, τα μέσα ενημέρωσης, η ηλεκτρονική και οι τηλεπικοινωνίες, συμπεριλαμβανομένων οντοτήτων που υποστηρίζουν τον στρατό των ΗΠΑ και της Ιαπωνίας, όπως ανέφερε η NPA σε μια κοινή δήλωση.

Η κυβέρνηση των Ηνωμένων Πολιτειών έχει δηλώσει ότι η Κίνα αντιπροσωπεύει «την ευρύτερη, πιο δραστήρια και πιο επίμονη απειλή κατασκοπείας στον κυβερνοχώρο».

google κυβερνοασφάλεια

Δείτε επίσης: Οι μετοχές της CrowdStrike αυξήθηκαν, λόγω αυξημένης ζήτησης για κυβερνοασφάλεια

Από την πλευρά του, το Πεκίνο χαρακτηρίζει τις Ηνωμένες Πολιτείες ως την «μεγαλύτερη αυτοκρατορία hacking στον κόσμο», αναφέροντας τις ευρέως τεκμηριωμένες ενέργειές τους σε κυβερνοεπιθέσεις, online παρακολούθηση και hacking.

Πηγή: france24

Popup Builder plugin: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Σε κίνδυνο βρίσκονται χιλιάδες WordPress sites λόγω μιας ευπάθειας σε παλιές εκδόσεις του Popup Builder plugin. Οι hackers χρησιμοποιούν ήδη την ευπάθεια, μολύνοντας πάνω από 3.300 ιστότοπους με κακόβουλο κώδικα.

Popup Builder plugin WordPress ευπάθεια

Η ευπάθεια παρακολουθείται ως CVE-2023-6000 και είναι ένα cross-site scripting (XSS) bug. Επηρεάζει τις εκδόσεις 4.2.3 και παλαιότερες του Popup Builder plugin και αποκαλύφθηκε πρώτη φορά το Νοέμβριο του περασμένου έτους.

Μια καμπάνια Balada Injector, που αποκαλύφθηκε στις αρχές του έτους, εκμεταλλεύτηκε τη συγκεκριμένη ευπάθεια για να μολύνει πάνω από 6.700 ιστότοπους. Δυστυχώς, πολλοί διαχειριστές δεν έσπευσαν να προστατέψουν τα sites τους.

Δείτε επίσης: WordPress sites χρησιμοποιούν browsers επισκεπτών για παραβίαση άλλων sites

Η Sucuri αναφέρει τώρα ότι εντόπισε μια νέα καμπάνια τις τελευταίες τρεις εβδομάδες, στοχεύοντας την ίδια ευπάθεια στο WordPress plugin.

Σύμφωνα με τα αποτελέσματα του PublicWWW, η εισαγωγή κακόβουλου κώδικα έχει εντοπιστεί σε 3.329 ιστότοπους WordPress, με τους σαρωτές της Sucuri να εντοπίζουν 1.170 μολύνσεις.

Πώς γίνεται η μόλυνση;

Οι επιθέσεις μολύνουν τις ενότητες Custom JavaScript ή Custom CSS του WordPress admin interface, ενώ ο κακόβουλος κώδικας αποθηκεύεται στο ‘wp_postmeta‘ database table.

Η κύρια λειτουργία του κακόβουλου κώδικα είναι να λειτουργεί σαν event handlers για διάφορα Popup Builder plugin events (π.χ. ‘sgpb-ShouldOpen’, ‘sgpb-ShouldClose’, ‘sgpb-WillOpen’, ‘sgpbDidOpen’, ‘sgpbWillClose’ και ‘ sgpb-DidClose’).

Με αυτόν τον τρόπο, ο κακόβουλος κώδικας εκτελείται σε συγκεκριμένες ενέργειες του WordPress plugin, όπως όταν ανοίγει ή κλείνει ένα αναδυόμενο παράθυρο.

Αν και μπορεί να υπάρχουν κάποιες διαφοροποιήσεις, ο πρωταρχικός σκοπός της εισαγωγής κώδικα είναι η ανακατεύθυνση των επισκεπτών των μολυσμένων WordPress sites σε κακόβουλους προορισμούς (π.χ. phishing σελίδες για κλοπή στοιχείων και sites που εγκαθιστούν κακόβουλο λογισμικό).

Δείτε επίσης: LiteSpeed ​​Cache WordPress: Σε κίνδυνο εκατομμύρια sites λόγω ευπάθειας

Οι επιθέσεις προέρχονται από τα domains “ttincoming.traveltraffic[.]cc” και “host.cloudsonicwave[.]com“. Επομένως, ο αποκλεισμός αυτών των δύο κρίνεται απαραίτητος.

Εξίσου σημαντική είναι και η ενημέρωση του Popup Builder plugin στο WordPress site σας στην τελευταία έκδοση (4.2.7).

Τα στατιστικά του WordPress δείχνουν ότι τουλάχιστον 80.000 ενεργοί ιστότοποι χρησιμοποιούν αυτήν τη στιγμή το Popup Builder 4.1 και παλαιότερες εκδόσεις. Αυτό σημαίνει ότι όλα αυτά τα sites είναι ευάλωτα σε επιθέσεις.

Σε περίπτωση μόλυνσης, θα πρέπει να ληφθούν μέτρα για την αφαίρεσή της, η οποία περιλαμβάνει τη διαγραφή κακόβουλων καταχωρήσεων από τις custom ενότητες του Popup Builder plugin και τη σάρωση για κρυφά backdoors για την αποφυγή εκ νέου μόλυνσης.

Προστασία WordPress

Οι χρήστες WordPress πρέπει να προστατεύσουν τις ιστοσελίδες τους και μπορούν να το κάνουν ακολουθώντας διάφορες στρατηγικές. Πρώτον, είναι σημαντικό να διατηρούν τα plugins τους ενημερωμένα. Οι παλιές εκδόσεις των plugin μπορεί να περιέχουν ευπάθειες που μπορούν να εκμεταλλευτούν οι hackers, όπως συμβαίνει με το Popup Builder.

Επίσης, οι χρήστες πρέπει να χρησιμοποιούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τους λογαριασμούς τους. Αυτό μπορεί να βοηθήσει στην αποφυγή των επιθέσεων brute force, όπου οι hackers προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης.

Δείτε επίσης: Ultimate Member: Κρίσιμη ευπάθεια στο WordPress plugin

Η χρήση ενός αξιόπιστου λογισμικού ασφαλείας είναι επίσης σημαντική. Αυτό μπορεί να βοηθήσει στην ανίχνευση και την απομάκρυνση του κακόβουλου λογισμικού πριν προκαλέσει ζημιά.

Τέλος, οι χρήστες πρέπει να δημιουργούν τακτικά αντίγραφα ασφαλείας των ιστοσελίδων τους. Αυτό μπορεί να είναι ζωτικής σημασίας για την αποκατάσταση της ιστοσελίδας σε περίπτωση που παραβιαστεί.

Πηγή: www.bleepingcomputer.com

YouTube: Σταματά να προτείνει βίντεο;

Το YouTube δεν εμφανίζει προτεινόμενα βίντεο σε χρήστες που έχουν αποσυνδεθεί από το Google account τους και σε χρήστες που χρησιμοποιούν Incognito mode.

YouTube προτείνει βίντεο

Με αυτή την πρόσφατη αλλαγή, εμφανίζεται μια απλή αρχική σελίδα του YouTube χωρίς βίντεο ή συμβουλές για το τι μπορείτε να παρακολουθήσετε, με βάση τις προτιμήσεις σας γενικά. Στο παρελθόν, το YouTube πρότεινε κάποια βίντεο και στις δύο περιπτώσεις (αποσύνδεση και incognito mode).

Δείτε επίσης: Youtube Create: Το Εργαλείο Δημιουργίας Βίντεο Επεκτείνεται

Τώρα, οι χρήστες βλέπουν ένα μήνυμα που λέει “Get Started” και “Start watching videos to help us build a feed of videos you’ll love“. Δηλαδή οι χρήστες πρέπει να παρακολουθήσουν περιεχόμενο σε αυτή την κατάσταση για να δημιουργηθεί ένα νέο feed που θα προτείνει βίντεο ανάλογα με τις προτιμήσεις τους.

Όπως σημειώθηκε από ορισμένους στο X, οι χρήστες YouTube που έχουν καθαρίσει το ιστορικό αναζήτησης και παρακολούθησης ή έχουν απενεργοποιήσει τις ρυθμίσεις ιστορικού τους, επίσης, δεν βλέπουν προτάσεις βίντεο ακόμα και όταν είναι συνδεδεμένοι στο Google account σας.

Δείτε επίσης: YouTube Κανάλια: Οι σελίδες τους ανανεώνονται στις τηλεοράσεις

Αρκετοί άνθρωποι διαφωνούν με αυτή την πρακτική του YouTube, καθώς πιστεύουν ότι η Google προσπαθεί να τους πιέσει να είναι συνεχώς συνδεδεμένοι ή να ενεργοποιήσουν τις ρυθμίσεις ιστορικού τους.

Γενικά, η αλλαγή αυτή στην πολιτική του YouTube μπορεί να επηρεάσει σημαντικά την εμπειρία περιήγησης των χρηστών. Το να μην λαμβάνουν προτάσεις για βίντεο βασισμένες στην προηγούμενη δραστηριότητά τους, είναι πρόβλημα. Αυτό μπορεί να οδηγήσει σε μια πιο γενικευμένη και λιγότερο προσωποποιημένη εμπειρία περιήγησης.

Δείτε επίσης: Το YouTube Shorts προσθέτει τη δυνατότητα remix μουσικών βίντεο

Επιπλέον, η αλλαγή αυτή μπορεί να επηρεάσει την ικανότητα των χρηστών να επιστρέψουν σε βίντεο που έχουν παρακολουθήσει προηγουμένως αλλά δεν έχουν αποθηκεύσει. Χωρίς τις προτάσεις, θα πρέπει να αναζητήσουν ξανά το βίντεο μόνοι τους.

Τέλος, η αλλαγή αυτή μπορεί να έχει επίπτωση στην εμπειρία των χρηστών YouTube που προτιμούν να παρακολουθούν βίντεο σε λειτουργία ανώνυμης περιήγησης για λόγους ιδιωτικότητας. Χωρίς προτάσεις, η περιήγησή τους στο YouTube μπορεί να γίνει λιγότερο ευχάριστη και πιο χρονοβόρα.

Πηγή: www.bleepingcomputer.com

Nvidia: Μηνύεται για παραβίαση πνευματικών δικαιωμάτων

Η Nvidia, η οποία «τροφοδοτεί» την τεχνητή νοημοσύνη με τα chip της, κατηγορείται από τρεις συγγραφείς για παραβίαση πνευματικών δικαιωμάτων.

nvidia παραβίαση πνευματικών δικαιωμάτων συγγραφείς

Συγκεκριμένα, ισχυρίζονται, ότι τα βιβλία τους – τα οποία προστατεύονται από πνευματικά δικαιώματα – χρησιμοποιήθηκαν χωρίς άδεια, για να εκπαιδεύσει την πλατφόρμα τεχνητής νοημοσύνης NeMo.

Διαβάστε σχετικά: Pokemon εναντίον Palworld λόγω παραβίασης πνευματικών δικαιωμάτων

Οι Brian Keene, Abdi Nazemian και Stewart O’Nan ανέφεραν πως τα έργα τους συνεισέφεραν σε ένα σύνολο περίπου 196.640 βιβλίων που χρησιμοποιήθηκαν για την εκπαίδευση του NeMo, πριν την απόσυρσή τους τον Οκτώβριο λόγω παραβίασης πνευματικών δικαιωμάτων.

Σε μια ομαδική αγωγή που κατατέθηκε την Παρασκευή στο ομοσπονδιακό δικαστήριο του Σαν Φρανσίσκο, οι συγγραφείς τόνισαν, ότι η Nvidia παραδέχτηκε την εκπαίδευση του NeMo με τα δεδομένα τους και, συνεπώς, παραβίασε τα πνευματικά τους δικαιώματα.

Υπάρχουν αιτήσεις για αποζημιώσεις χωρίς συγκεκριμένα ποσά σε άτομα στις Ηνωμένες Πολιτείες, των οποίων τα έργα με πνευματικά δικαιώματα συνέβαλαν στην εκπαίδευση των κορυφαίων γλωσσικών μοντέλων της NeMo τα τελευταία τρία χρόνια.

Μεταξύ των έργων που καλύπτονται από τη μήνυση είναι το μυθιστόρημα του Keene του 2008 «Ghost Walk», το μυθιστόρημα του Nazemian του 2019 «Like a Love Story» και η νουβέλα του O’Nan το 2007 «Last Night at the Lobster».

Η Nvidia καθώς και οι δικηγόροι των συγγραφέων δεν ανταποκρίθηκαν αμέσως στα αιτήματα για περαιτέρω σχόλια την Κυριακή.

Η Nvidia προωθεί το NeMo ως έναν γρήγορο και προσιτό τρόπο χρήσης της γενετικής τεχνητής νοημοσύνης.

Δείτε επίσης: Μήνυση σε εταιρείες social media για την αρνητική επίδραση στην ψυχική υγεία των νέων

nvidia μήνυση

Άλλες εταιρείες που έχουν μήνυση για την τεχνολογία περιλαμβάνουν την OpenAI, που δημιούργησε την πλατφόρμα AI ChatGPT.

Η άνοδος της τεχνητής νοημοσύνης έχει καταστήσει την Nvidia την αγαπημένη των επενδυτών.

Οι μετοχές της εταιρείας chip με έδρα στη Σάντα Κλάρα της Καλιφόρνια έχουν αυξηθεί κατά περίπου 600% από το τέλος του 2022, δίνοντας στη Nvidia μια αγοραία αξία περίπου 2,2 τρισεκατομμυρίων δολαρίων.

Πηγή: cnbc

Εκπαιδευτικός τομέας: Κυβερνοεπιθέσεις και τρόποι προστασίας

Ο εκπαιδευτικός τομέας δέχεται πολλές κυβερνοεπιθέσεις τα τελευταία χρόνια. Τα σχολεία και οι εκπαιδευτικοί οργανισμοί φυλάσσουν προσωπικά και ερευνητικά δεδομένα και οικονομικά στοιχεία, κάτι που τα κάνει ιδιαίτερα ελκυστικά για κυβερνοεγκληματίες. Εκτός αυτού, πολλά εκπαιδευτικά ιδρύματα διαθέτουν μη ενημερωμένα συστήματα ασφαλείας, τα οποία είναι περισσότερο ευάλωτα σε επιθέσεις.

Εκπαιδευτικός τομέας Κυβερνοεπιθέσεις

Ποιες είναι οι πιο συχνές μορφές κυβερνοεπιθέσεων στον εκπαιδευτικό τομέα;

Οι κυβερνοεπιθέσεις που στοχεύουν τον εκπαιδευτικό τομέα, παίρνουν πολλές μορφές. Μία από τις πιο συχνές είναι το phishing, όπου οι επιτιθέμενοι αποστέλλουν επικίνδυνα emails στο προσωπικό ή στους μαθητές/φοιτητές προσπαθώντας να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα. Χρησιμοποιούν σχετικά δολώματα για να ξεγελάσουν τους στόχους και κλέβουν κωδικούς πρόσβασης, καθώς και προσωπικά και οικονομικά στοιχεία.

Δείτε επίσης: Η εκπαίδευση είναι ένας από τους μεγαλύτερους στόχους των ransomware

Επίσης, οι επιθέσεις ransomware είναι συχνές, με τους επιτιθέμενους να κρυπτογραφούν δεδομένα και να απαιτούν λύτρα για την αποκρυπτογράφησή τους. Τα εκπαιδευτικά ιδρύματα χάνουν την πρόσβαση στα δεδομένα και τα συστήματά τους. Οι ransomware επιθέσεις συνδυάζονται συνήθως με κλοπή δεδομένων και διακοπή λειτουργίας των συστημάτων.

Οι κυβερνοεπιθέσεις DDoS (Denial of Service) είναι επίσης πολύ συνηθισμένες στον εκπαιδευτικό τομέα. Στην ουσία, η επίθεση αυτή προκαλεί μια υπερφόρτωση των πόρων του συστήματος, καθιστώντας το ανίκανο να ανταποκριθεί στα αιτήματα των χρηστών. 

Τέλος, οι επιθέσεις μέσω malware και spyware είναι συχνές, με τους επιτιθέμενους να εγκαθιστούν κακόβουλο λογισμικό σε συστήματα για να κλέψουν δεδομένα ή να προκαλέσουν ζημιά.

Πώς οι κυβερνοεπιθέσεις επηρεάζουν την εκπαίδευση;

Οι κυβερνοεπιθέσεις μπορούν να έχουν σημαντικές επιπτώσεις στην εκπαίδευση, διαταράσσοντας την παροχή εκπαιδευτικών υπηρεσιών και την πρόσβαση σε πληροφορίες. Αυτό μπορεί να οδηγήσει σε διακοπή της διδασκαλίας και της μάθησης, προκαλώντας σημαντικές καθυστερήσεις και προβλήματα στην εκπαιδευτική διαδικασία.

Δείτε επίσης: Χάκερς καταχρώνται το QEMU ως δίαυλο για κυβερνοεπιθέσεις

Επιπλέον, οι κυβερνοεπιθέσεις μπορούν να οδηγήσουν σε απώλεια ή κλοπή ευαίσθητων δεδομένων, όπως προσωπικές πληροφορίες των μαθητών ή ερευνητικά δεδομένα. Αυτό μπορεί να έχει σοβαρές συνέπειες, όπως παραβίαση της ιδιωτικότητας και απώλεια της εμπιστοσύνης στο εκπαιδευτικό σύστημα.

Ας μην ξεχνάμε και την οικονομική ζημιά που υφίστανται τα εκπαιδευτικά ιδρύματα, καθώς η αντιμετώπιση και η αποκατάσταση από μια επίθεση μπορεί να είναι δαπανηρή. Οι απώλειες μπορούν να έχουν ως αποτέλεσμα τη μείωση των πόρων που προορίζονται για την εκπαίδευση και την έρευνα.

Εκπαιδευτικός τομέας: Στρατηγικές προστασίας από κυβερνοεπιθέσεις

Μια από τις πιο αποτελεσματικές στρατηγικές είναι η εκπαίδευση του προσωπικού και των μαθητών σχετικά με τις κυβερνοεπιθέσεις. Αυτό μπορεί να περιλαμβάνει την εκμάθηση των βασικών αρχών της κυβερνοασφάλειας, την κατανόηση των συνηθέστερων τεχνικών επίθεσης και την εκμάθηση των βέλτιστων πρακτικών για την προστασία των προσωπικών και θεσμικών δεδομένων. Για παράδειγμα, είναι απαραίτητη η χρήση ισχυρών και μοναδικών πρόσβασης και η ενεργοποίηση MFA σε λογαριασμούς όπου και όποτε είναι δυνατόν.

Δείτε επίσης: London Public Library – ransomware επίθεση: Τα περισσότερα συστήματα έχουν αποκατασταθεί

Επιπλέον, η χρήση προηγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα συστήματα ανίχνευσης εισβολών (IDS) και το λογισμικό antivirus, μπορεί να παρέχουν σημαντική προστασία ενάντια στις κυβερνοεπιθέσεις. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν και να αποκρούσουν τις επιθέσεις πριν αυτές προκαλέσουν σημαντική ζημιά.

Η τμηματοποίηση του δικτύου μπορεί επίσης να βοηθήσει στην προστασία των εκπαιδευτικών ιδρυμάτων, αφού αποτρέπει την εξάπλωση μιας πιθανής επίθεσης σε όλα τα συστήματα.

εκπαίδευση

Η εφαρμογή της πολιτικής ελάχιστων δικαιωμάτων, που περιορίζει την πρόσβαση σε συστήματα και εφαρμογές μόνο σε εκείνους που χρειάζονται πραγματικά αυτήν την πρόσβαση, μπορεί να μειώσει τον κίνδυνο κυβερνοεπιθέσεων.

Η ενημέρωση όλων των λογισμικών και εφαρμογών είναι, επίσης, απαραίτητη, αφού διορθώνει πιθανά κενά ασφαλείας που μπορούν να εκμεταλλευτούν οι hackers.

Τέλος, η τακτική δημιουργία αντιγράφων ασφαλείας των σημαντικών δεδομένων και η εφαρμογή σχεδίων ανάκτησης από καταστροφές μπορεί να εξασφαλίσει ότι, ακόμη και αν προκύψει μια κυβερνοεπίθεση, τα δεδομένα μπορούν να ανακτηθούν.

Πώς θα προστατέψετε το ψηφιακό σας αποτύπωμα

Η ψηφιακή ταυτότητα ή ψηφιακό αποτύπωμα, παίζουν σημαντικό ρόλο στην δικτυωμένη εποχή μας. Ωστόσο συχνά μπορεί να απειληθεί από κακόβουλους χρήστες, που μπορούν να το χρησιμοποιήσουν για παράνομες δραστηριότητες.

Δείτε επίσης: Acer παραβίαση δεδομένων: Πωλούνται δεδομένα σε hacking forum

ψηφιακό αποτύπωμα

Οι κύριες απειλές για το ψηφιακό αποτύπωμα περιλαμβάνουν το κακόβουλο λογισμικό, όπως οι ιοί και τα trojans, που μπορούν να κλέψουν προσωπικές πληροφορίες από τον υπολογιστή σας. Επίσης, οι διαρροές δεδομένων από εταιρείες και οργανισμούς μπορούν να αποκαλύψουν τις προσωπικές σας πληροφορίες σε τρίτους, προκαλώντας σοβαρές παραβιάσεις της ιδιωτικότητας. Το phishing είναι μια άλλη σημαντική απειλή, όπου οι επιτιθέμενοι προσπαθούν να αποκτήσουν πρόσβαση στα διαπιστευτήριά σας μέσω ψεύτικων μηνυμάτων ή ιστοσελίδων. Τέλος, οι επιθέσεις man-in-the-middle, όπου οι επιτιθέμενοι παρεμβαίνουν σε μια σύνδεση δικτύου για να κλέψουν ή να παραποιήσουν πληροφορίες, είναι μια σημαντική απειλή για την ψηφιακή ταυτότητα.

Δείτε ακόμα: Halara: Hacker διέρρευσε δεδομένα 950.000 πελατών

Οι χάκερ χρησιμοποιούν διάφορες τεχνικές για να κλέψουν τα ψηφιακά αποτυπώματα. Μία από αυτές είναι το phishing, όπου οι χάκερς δημιουργούν ψεύτικες ιστοσελίδες ή μηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν με αυθεντικές σε μια προσπάθεια να παρακινήσουν τους χρήστες να εισάγουν τα στοιχεία τους. Μια άλλη τεχνική είναι η χρήση malware. Το malware μπορεί να εγκατασταθεί σε έναν υπολογιστή χωρίς τη γνώση του χρήστη και μπορεί να καταγράφει τις πληκτρολογήσεις, να κατασχεί τα δεδομένα της πιστωτικής κάρτας ή να παρακολουθεί την διαδικτυακή συμπεριφορά. Επίσης, οι χάκερς μπορούν να χρησιμοποιήσουν την τεχνική της επίθεσης Man-in-the-Middle (MitM), όπου διακόπτουν και παρακολουθούν την επικοινωνία μεταξύ δύο σημείων στο δίκτυο. Τέλος, οι χάκερς μπορούν να χρησιμοποιήσουν την τεχνική της επίθεσης ‘πλευρικού καναλιού’ όπου εκμεταλλεύονται την φυσική συμπεριφορά των συστημάτων για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες.

Δείτε επίσης: Greater Manchester Police: Δεδομένα αστυνομικών παραβιάστηκαν

Πώς μπορούν οι χρήστες να προστατεύσουν το ψηφιακό τους αποτύπωμα;

Οι χρήστες μπορούν να προστατεύσουν το ψηφιακό τους αποτύπωμα χρησιμοποιώντας ισχυρούς και μοναδικά κωδικούς πρόσβασης για κάθε λογαριασμό τους στο διαδίκτυο. Επίσης, είναι σημαντικό να αλλάζουν τακτικά τους κωδικούς τους. Επιπλέον, οι διαχειριστές κωδικών πρόσβασης μπορούν να δημιουργήσουν δύσκολους κωδικούς πρόσβασης που είναι δύσκολο να παραβιαστούν. Είναι επίσης σημαντικό να ενημερώνονται τακτικά τα λειτουργικά συστήματα και οι εφαρμογές, καθώς οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν από τις πιο πρόσφατες απειλές. Η χρήση δικτύων VPN μπορεί να βοηθήσει στην προστασία της ψηφιακής ταυτότητας, κρυπτογραφώντας την επικοινωνία στο διαδίκτυο και καθιστώντας δύσκολη την παρακολούθηση της δραστηριότητας του χρήστη.Τέλος, οι χρήστες πρέπει να είναι προσεκτικοί με τις πληροφορίες που μοιράζονται στο διαδίκτυο. Πρέπει να αποφεύγουν την κοινοποίηση προσωπικών ή ευαίσθητων δεδομένων που μπορεί να χρησιμοποιηθούν για την κλοπή της ταυτότητάς τους.