Αρχική Blog Σελίδα 362

Google Pixel: Εναλλαγή από φωνητική σε βίντεο κλήση με one-tap

Μερικές φορές, είναι πολύ πιο ευχάριστο να βλέπεις πραγματικά το άτομο που μιλάς στο τηλέφωνο όταν τον καλείς. Ίσως θέλετε απλά να μοιραστείτε με τον άλλον κάτι που βλέπετε αυτή τη στιγμή. Ένα νέο χαρακτηριστικό στην εφαρμογή Google Phone σας επιτρέπει να μεταβείτε άμεσα σε μια κλήση στο Google Meet – υπό την προϋπόθεση ότι το άλλο άτομο χρησιμοποιεί το Meet.

google pixel

Για ορισμένους χρήστες, ένα νέο εικονικό κουμπί βιντεοκλήσης άρχισε να εμφανίζεται κατά τη διάρκεια μιας κλήσης μέσω της εφαρμογής Google Phone. Το κουμπί τοποθετείται πάνω από τα υπόλοιπα εργαλεία όπως το πληκτρολόγιο, η λειτουργία σίγασης, η επιλογή ηχείου κ.ά. Με το πάτημα του κουμπιού, ξεκινά αυτόματα μια βιντεοκλήση στο Google Meet με τον συνομιλητή, χωρίς να διακοπεί η φωνητική κλήση. Αυτό επιτρέπει την ομαλή μετάβαση ανάμεσα στις δύο λειτουργίες.

Διαβάστε ακόμη: Google: Πρώην μηχανικός συνελήφθη για κλοπή εμπορικών AI μυστικών

Αν το άλλο άτομο δεν διαθέτει Meet, μεταφέρεστε σε μια οθόνη που σας καλεί να τον προσκαλέσετε να χρησιμοποιήσει το Meet για να επιτρέψετε την συνομιλία μέσω βίντεο. Θα δείτε ένα μεγάλο κουμπί για να ξεκινήσετε τη σύνταξη ενός μηνύματος.

Η δυνατότητα αυτή είναι προς το παρόν διαθέσιμη μόνο για συγκεκριμένους χρήστες.

Μπορούμε να δούμε τη λειτουργία στην έκδοση 125.0.613053162-publicbeta-pixel2023, ενώ ο tipster μας επιβεβαίωσε ότι είναι επίσης διαθέσιμη στην έκδοση 124.0.608164421-publicbeta. Μέχρι στιγμής, το φαινόμενο παρατηρείται σε τηλέφωνα Pixel, αλλά αφού η εφαρμογή Google Phone είναι διαθέσιμη και για άλλα μοντέλα τηλεφώνων, υπάρχει πιθανότητα να επεκταθεί σε περισσότερες συσκευές. Επειδή η παρούσα δυνατότητα είναι διαθέσιμη σε διάφορες εκδόσεις της εφαρμογής Τηλέφωνο, υπάρχει πιθανότητα να προκύψει αλλαγή από την πλευρά του διακομιστή που δεν εξαρτάται από μια συγκεκριμένη έκδοση της εφαρμογής. Ακόμη δεν έχει εφαρμοστεί σε όλους τους χρήστες, οπότε ενδέχεται να απαιτηθεί λίγος χρόνος μέχρι να εφαρμοστεί ευρέως.

Πολύ πριν το Duo ενσωματωθεί στο Meet, ήταν δυνατή ήδη η έναρξη ενός βιντεοκλήσης Duo/Meet απευθείας από την εφαρμογή τηλεφώνου. Για να το επιτύχετε αυτό, απλά πατάτε σε μια επαφή και επιλέγετε την επιλογή βιντεοκλήσης αντί του προεπιλεγμένου κουμπιού φωνητικής κλήσης.

google pixel κλήση

Δείτε επίσης: Διανομή trojans μέσω ψεύτικων sites Google Meet, Zoom, Skype

Το νέο χαρακτηριστικό βιντεοκλήσης είναι πιο εύκολο στην πρόσβαση και διευκολύνει τη μετάβαση σε βίντεο όταν απαιτείται, αντί να χρειάζεται να αποφασίσετε ποια μορφή επικοινωνίας είναι η πλέον κατάλληλη πριν την έναρξη της κλήσης.

Πηγή: androidpolice

Οι hackers TA4903 υποδύονται κυβερνητικές οντότητες σε BEC επιθέσεις

Οι hackers TA4903 υποδύονται διάφορες κυβερνητικές οντότητες των ΗΠΑ, στα πλαίσια BEC επιθέσεων, και προσπαθούν να πείσουν τους στόχους να ανοίξουν κακόβουλα αρχεία με συνδέσμους προς πλαστές διαδικασίες υποβολής προσφορών.

hackers TA4903 BEC επιθέσεις

Οι αναλυτές της Proofpoint εντόπισαν την κακόβουλη καμπάνια και παρατήρησαν ότι οι hackers υποδύονται το Υπουργείο Μεταφορών των ΗΠΑ, το Υπουργείο Γεωργίας των ΗΠΑ (USDA) και τη Διοίκηση Μικρών Επιχειρήσεων των ΗΠΑ (SBA).

Οι hackers TA4903 είναι ενεργοί τουλάχιστον από το 2019, αλλά άρχισαν να αυξάνουν τις επιθέσεις τους από τα μέσα του 2023. Η τελευταία τακτική που παρατηρήθηκε είναι η χρήση κωδικών QR σε συνημμένα PDF.

Δείτε επίσης: Τι έχει συμβεί με την Ασημακοπούλου και τα email;

Τα αρχεία PDF έχουν ως θέμα κάτι που σχετίζεται με την οντότητα που υποδύονται οι hackers, αλλά είναι όλα παρόμοια. Επίσης, όλα διαθέτουν τα ίδια metadata, συμπεριλαμβανομένου ενός ονόματος συγγραφέα που δείχνει νιγηριανή καταγωγή.

Οι παραλήπτες που σαρώνουν τους κωδικούς QR ανακατευθύνονται σε phishing ιστότοπους που μοιάζουν με τις επίσημες πύλες από τις πλαστογραφημένες κυβερνητικές υπηρεσίες των ΗΠΑ.

Ανάλογα με το δέλεαρ στα phishing μηνύματα, οι παραλήπτες ενδέχεται να ανακατευθυνθούν στις σελίδες σύνδεσης του O365, όπου τους ζητείται να εισαγάγουν τα credentials τους.

Σύμφωνα με την Proofpoint, οι hackers TA4903 έχουν καθαρά οικονομικά κίνητρα και ακολουθούν τις παρακάτω τακτικές:

  • Απόκτηση μη εξουσιοδοτημένης πρόσβασης σε εταιρικά δίκτυα ή λογαριασμούς email.
  • Αναζήτηση μέσα στους παραβιασμένους λογαριασμούς για λέξεις-κλειδιά που σχετίζονται με τραπεζικές πληροφορίες.
  • Διεξαγωγή επιθέσεων BEC με αποστολή email από τον παραβιασμένο λογαριασμό σε άλλους υπαλλήλους ή συνεργάτες.

Δείτε επίσης: Phishing emails: Προειδοποιητικά σημάδια και tips προστασίας

Στις αρχικές επιθέσεις του 2023, οι hackers TA4903 προειδοποιούσαν για υποτιθέμενες κυβερνοεπιθέσεις, για να ξεγελάσουν το προσωπικό του οικονομικού τμήματος και να το κάνουν να ενημερώσει τα στοιχεία πληρωμής.

Αυτά τα μηνύματα παραδόθηκαν από παραβιασμένους λογαριασμούς email των συνεργαζόμενων οργανισμών του στόχου ή διευθύνσεις που έμοιαζαν πολύ με αυτούς.

Οι hackers TA4903 με τις επιθέσεις BEC αποτελούν σημαντική απειλή για τους οργανισμούς σε όλο τον κόσμο, αν και οι περισσότεροι στόχοι βρίσκονται στις ΗΠΑ.

Σύμφωνα με την Proofpoint, οι TA4903 hackers κατοχυρώνουν domain names που μοιάζουν με κυβερνητικές οντότητες και ιδιωτικούς οργανισμούς σε διάφορους τομείς. Το τελευταίο διάστημα, όμως, μιμούνται και μικρές επιχειρήσεις.

Δείτε επίσης: Operation Texonto: Ρώσοι hackers στοχεύουν Ουκρανούς με emails σχετικά με τον πόλεμο

Hackers TA4903BEC επιθέσεις: Προστασία

Για να προστατευτεί ένας οργανισμός από επιθέσεις BEC, είναι απαραίτητη η εφαρμογή μιας σειράς στρατηγικών. Πρώτον, η εκπαίδευση των υπαλλήλων είναι κρίσιμη. Οι υπάλληλοι πρέπει να είναι ενήμεροι για τη φύση των επιθέσεων BEC και πώς να αναγνωρίζουν τα σημάδια μιας πιθανής επίθεσης.

Δεύτερον, η εφαρμογή πολιτικών ασφαλείας του email είναι άλλος ένας σημαντικός τρόπος προστασίας. Αυτό μπορεί να περιλαμβάνει τη χρήση εργαλείων που ελέγχουν τα εισερχόμενα email για σημάδια απάτης, όπως η αναγνώριση περίεργων διευθύνσεων email.

Τρίτον, η εφαρμογή διπλού ελέγχου για σημαντικές συναλλαγές μπορεί να είναι πολύ χρήσιμη. Οι hackers TA4903 ζητούν τη μεταφορά χρημάτων αλλά οι σημαντικές συναλλαγές πρέπει να επιβεβαιώνονται μέσω ανεξάρτητων καναλιών, για παράδειγμα, μέσω email και τηλεφώνου.

Τέλος, η χρήση προηγμένων λύσεων ασφαλείας πληροφορικής μπορεί να βοηθήσει στην προστασία ενάντια σε επιθέσεις BEC. Αυτό μπορεί να περιλαμβάνει τη χρήση λογισμικού που εντοπίζει και αποκρούει τις επιθέσεις BEC, καθώς και την εφαρμογή πολιτικών που περιορίζουν την πρόσβαση σε ευαίσθητες πληροφορίες.

Πηγή: www.bleepingcomputer.com

Google: Πρώην μηχανικός συνελήφθη για κλοπή εμπορικών AI μυστικών

Το Υπουργείο Δικαιοσύνης των ΗΠΑ (DoJ) κατηγορεί 38χρονο Κινέζο υπήκοο και κάτοικο της Καλιφόρνια πρώην μηχανικό της Google για κλοπή αποκλειστικών πληροφοριών, συμπεριλαμβανομένων εμπορικών AI μυστικών της Google – κατά τη διάρκεια της απασχόλησής του σε δύο τεχνολογικές εταιρείες με έδρα την Κίνα.

google μηχανικός τεχνητή νοημοσύνη

Ο Linwei Ding, γνωστός και ως Leon Ding, πρώην μηχανικός της Google, συνελήφθη στις 6 Μαρτίου 2024 για τη μεταφορά εμπιστευτικών εμπορικών μυστικών και άλλων εμπιστευτικών πληροφοριών από το δίκτυο της Google στον προσωπικό του λογαριασμό, κατά την οποία συνδέθηκε μυστικά με εταιρείες που εδρεύουν στη ΛΔΚ στον τομέα της τεχνητής νοημοσύνης, όπως αναφέρει το Υπουργείο Δικαιοσύνης.

Διαβάστε επίσης: Πώς να αποτρέψετε την παρακολούθησή σας από συσκευές;

Υπάρχουν κατηγορίες ότι ένα άτομο έχει υποκλέψει πάνω από 500 εμπιστευτικά αρχεία από την Google, τα οποία περιέχουν εμπορικά μυστικά της τεχνητής νοημοσύνης (AI), με σκοπό να τα μεταβιβάσει σε δύο ανώνυμες κινεζικές εταιρείες. Οι εν λόγω εταιρείες επιδιώκουν να αποκτήσουν προβάδισμα σε μια συνεχώς εξελισσόμενη μάχη στον τομέα της τεχνητής νοημοσύνης.

«Αφού αποκόμισε τα εμπορικά μυστικά της Google σχετικά με τα συστήματα τεχνητής νοημοσύνης, ο Linwei Ding απέκτησε με αθέμιτο τρόπο ανταγωνιστικό πλεονέκτημα για τον εαυτό του και τις εταιρείες που συνεργάστηκε στη Λαϊκή Δημοκρατία της Κίνας.».

Ο Ding, που έγινε μέλος της Google ως μηχανικός λογισμικού το 2019, κατηγορείται για την παράνομη απόκτηση προσωπικών δεδομένων που σχετίζονται με την υποδομή της εταιρείας. Αυτή η υποδομή χρησιμοποιείται για τη λειτουργία μοντέλων AI, του λογισμικού Cluster Management System (CMS) για τη διαχείριση των κέντρων δεδομένων, καθώς και των AI μοντέλων και εφαρμογών που υποστηρίζονται.

Η κλοπή συνέβη από τις 21 Μαΐου 2022 έως τις 2 Μαΐου 2023 σε έναν προσωπικό λογαριασμό Google Cloud, όπως αναφέρεται στο κατηγορητήριο. Προστίθεται ότι ο Ding συνδέθηκε κρυφά με δύο εταιρείες τεχνολογίας που εδρεύουν στην Κίνα.

Αυτό περιλάμβανε μια εταιρεία στην οποία του προσφέρθηκε η θέση του επικεφαλής τεχνολογίας κάποια στιγμή γύρω στον Ιούνιο του 2022 και μια άλλη εταιρεία που ιδρύθηκε από τον ίδιο τον Ding το αργότερο στις 30 Μαΐου 2023, ενεργώντας ως διευθύνων σύμβουλός της.

«Η εταιρεία Ding ανακοίνωσε την ανάπτυξη μιας πλατφόρμας λογισμικού που σχεδιάστηκε για να επιταχύνει τον φόρτο εργασίας στη μηχανική μάθηση, συμπεριλαμβανομένης της εκπαίδευσης μεγάλων μοντέλων τεχνητής νοημοσύνης.»

“Ένα έγγραφο που σχετίζεται με την startup εταιρεία του Ding αναφέρει: “Έχουμε αποκτήσει εμπειρία με την πλατφόρμα υπολογιστικής ισχύος των δέκα χιλιάδων καρτών της Google. Απλώς χρειάζεται να την αναπαράγουμε και να την αναβαθμίσουμε, και στη συνέχεια να αναπτύξουμε μια νέα πλατφόρμα υπολογιστικής ισχύος που να ταιριάζει με τις εθνικές συνθήκες της Κίνας.”

Ο Linwei Ding προχώρησε σε μέτρα για να αποκρύψει την κλοπή εμπορικών μυστικών. Αντέγραψε δεδομένα από αρχεία της Google στην εφαρμογή Apple Notes στο MacBook που παρείχε η εταιρεία του και στη συνέχεια μετέτρεψε τις σημειώσεις σε αρχεία PDF πριν τις μεταφέρει στον λογαριασμό της Google.

Δείτε περισσότερα: Η Google περιορίζει την πρόσβαση ορισμένων υπαλλήλων στο internet για να μειώσει τον κίνδυνο κυβερνοεπιθέσεων

google μηχανικός τεχνητή νοημοσύνη

Επιπλέον, ο Ding φέρεται να επέτρεψε σε άλλον υπάλληλο της Google τον Δεκέμβριο του 2023 να χρησιμοποιήσει διαπιστευτήρια πρόσβασης που είχαν εκδοθεί από την Google για να εισέλθει σε κτίριο της Google, κάνοντας νόμιμη την παρουσία του στο κτίριο στην Κίνα ενώ ουσιαστικά απουσίαζε από το γραφείο της Google στις ΗΠΑ. Υπέβαλε την παραίτησή του από την Google στις 26 Δεκεμβρίου 2023.

Ο Linwei Ding κατηγορείται για τέσσερις παραβάσεις κλοπής εμπορικών μυστικών. Αν καταδικαστεί, θα αντιμετωπίσει έως και 10 χρόνια φυλάκισης και πρόστιμο που μπορεί να φτάσει τα 250.000 $ για κάθε παράβαση.

Πηγή: thehackernews

Το z0Miner malware εγκαθίσταται μέσω Web Server

Χάκερς με το όνομα “z0Miner“, πραγματοποιούν επιθέσεις σε Κορεατικούς διακομιστές WebLogic για τη διανομή malware, εργαλείων δικτύου και scripts για περαιτέρω επιθέσεις.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

z0Miner malware

Αυτή η ομάδα έχει ιστορικό επιθέσεων κατά ευάλωτων διακομιστών όπως το Atlassian Confluence, το Apache ActiveMQ, το Log4j, και πολλοί άλλοι.

Το 2020, ερευνητές στην Tencent εντόπισαν για πρώτη φορά αυτόν τον απειλητικό παράγοντα. Η ομάδα malware “z0miner” είναι γνωστή για την εκμετάλλευση των CVE-2020-14882 και CVE-2020-14883 εναντίον των διακομιστών Oracle WebLogic.

Σύμφωνα με τους ερευνητές του ASEC, οι πιο πρόσφατοι στόχοι τους ήταν οι κορεατικοί διακομιστές WebLogic, ενώ εντοπίστηκαν αρκετά ίχνη εργαλείων όπως το FRP (Fast Reverse Proxy), το NetCat και το AnyDesk.

Σύμφωνα με αναφορές που κοινοποιήθηκαν στο Cyber Security News, η ομάδα malware z0miner εκμεταλλεύτηκε αυτούς τους Κορεατικούς διακομιστές WebLogic λόγω ανεπαρκούς ρύθμισης ασφάλειας και της ευρείας έκθεσης πληροφοριών του διακομιστή.

Ο κακόβουλος εισβολέας θα μπορούσε να ανακαλύψει τις εκδόσεις του Tomcat και του server αυτών των διακομιστών.

Αφού συλλέχθηκε αυτή η πληροφορία, οι απειλούμενοι φορείς χρησιμοποίησαν διάφορα εργαλεία, όπως το WebShell, το FRP και το NetCat, για να την εκμεταλλευτούν περαιτέρω.

Μέθοδοι εκμεττάλευσης

WebShell

Η ομάδα z0miner malware χρησιμοποίησε την ευπάθεια του WebLogic CVE-2020-14882 για να μεταφορτώσει ένα JSP webshell στο ευάλωτο σύστημα, ενεργοποιώντας τη μόνιμη παρουσία και έλεγχο στο σύστημα. Τρία webshells, όπως το JSP file Browser, το Shack2 και το Behinder, χρησιμοποιήθηκαν. Ακόμη, κανένα από αυτά τα webshells δεν ανιχνεύτηκε από προϊόντα antivirus λογισμικού.

Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Web Server

Fast Reverse Proxy (FRP)

Αυτό το εργαλείο χρησιμοποιήθηκε για την επικοινωνία πρωτοκόλλου RDP (Remote Desktop Protocol). Επιπλέον, χρησιμοποιήθηκαν τόσο η προεπιλεγμένη έκδοση frpc όσο και μια προσαρμοσμένη έκδοση. Το προεπιλεγμένο frpc φορτώνει ένα αρχείο ρυθμίσεων στη μορφή *.INI και επιχειρεί τη σύνδεση, ενώ το εξατομικευμένο frpc μπορεί να εκτελεστεί χωρίς τη χρήση ενός ξεχωριστού αρχείου.

NetCat

Το Netcat έχει τη δυνατότητα να διαβάζει και να γράφει δεδομένα μέσω σύνδεσης δικτύου και έχει εντοπιστεί σε πολλά webshells. Τα εργαλεία διαθέτουν μια λειτουργία απομακρυσμένου κελύφους, η οποία τους επιτρέπει να παρακάμψουν το τείχος προστασίας και να αναλάβουν τον έλεγχο του συστήματος στόχου.

Miner (XMRig)

Οι εκδόσεις του XMRig που χρησιμοποιεί η ομάδα z0miner malware είναι διαφορετικές για Windows και Linux. Στα Windows χρησιμοποιήθηκε το XMRig 6.18.0, ενώ για το Linux χρησιμοποιήθηκε το 6.18.1. Για να δημιουργήσει επιμονή με τον Miner, ο απειλούμενος χρήστης χρησιμοποίησε το Task Scheduler (schtasks) ή το φίλτρο συμβάντος του WMI και το ρύθμισε ώστε να διαβάζει ένα σενάριο PowerShell από μια συγκεκριμένη διεύθυνση στο Pastebin και να το εκτελεί.

Η ομάδα z0miner malware χρησιμοποίησε επίσης τη διεύθυνση του Πορτοφολιού και της Ομάδας Εξόρυξης Monero.

Επιπλέον, το AnyDesk ήταν ένα από τα εργαλεία που χρησιμοποίησε ο απειλητικός παράγοντας ως μέρος του webshell, αλλά χρησιμοποιήθηκε μόνο σε περιπτώσεις όπου εκμεταλλεύεται την ευπάθεια του Apache ActiveMQ (CVE-2023-46604).

Δείτε επίσης: Η πιθανή ύπαρξη κινεζικού malware σε συστήματα των ΗΠΑ αποτελεί «ωρολογιακή βόμβα»

Πώς μπορεί κάποιος να προστατευτεί από το malware;

Η προστασία από malware, όπως το z0miner, απαιτεί μια σειρά από προληπτικά μέτρα. Πρώτον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλα τα εγκατεστημένα προγράμματα ενημερωμένα. Δεύτερον, η χρήση αξιόπιστου λογισμικού antimalware είναι ζωτικής σημασίας. Αυτό το λογισμικό πρέπει να ενημερώνεται τακτικά, ώστε να μπορεί να αντιμετωπίσει τις πιο πρόσφατες απειλές. Τρίτον, η εκπαίδευση στην ασφάλεια του διαδικτύου είναι απαραίτητη. Τέλος, η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία από το z0miner malware. Επίσης, η χρήση διπλού παράγοντα επαλήθευσης μπορεί να προσφέρει επιπλέον στρώμα ασφάλειας.

Πηγή: cybersecuritynews

Audi: Παρουσιάζει επίσημα το νέο Q6 e-tron αυτό τον μήνα

Η Audi θα παρουσιάσει επίσημα το νέο Q6 e-tron αυτό τον μήνα, υποσχόμενη να «ξεπεράσει τις προσδοκίες σας».

Audi Q6 e-tron

Έπειτα από πολλά χρόνια, η εταιρεία είναι έτοιμη για την παγκόσμια πρεμιέρα του Q6 e-tron – του πρώτου ηλεκτρικού μοντέλου που θα βασίζεται στην Premium Platform Electric (PPE) που αναπτύχθηκε σε συνεργασία με την Porsche.

Δείτε ακόμα: Audi RS6 Avant GT: Η Απόλυτη Έκδοση με Έμφαση στην Απόδοση

Το Q6 αποτελεί το πιο πρόσφατο μοντέλο της Audi που γίνεται πλήρως ηλεκτρικό. Παρ’ όλα αυτά, το προσαρμοσμένο Q6 e-tron διαφέρει μηχανικά από τον προκάτοχό του με κινητήρα καύσης, αλλά με τον βέλτιστο τρόπο. Κατασκευάστηκε στην κορυφή της πλατφόρμας PPE, η οποία μελλοντικά θα τροφοδοτεί επίσης το πλήρως ηλεκτρικό Macan της Porsche.

Η Audi παρουσίασε για πρώτη φορά το Q6 e-tron κατά τη διάρκεια της Έκθεσης Αυτοκινήτου του Μονάχου το φθινόπωρο του 2023 πριν ξεκινήσει την παραγωγή στο εργοστάσιό της στο Ingolstadt στη Γερμανία. Εκείνη την περίοδο, οι σχεδιαστές της Audi επεσήμαναν ότι η εσωτερική διάταξη βρισκόταν στο επίκεντρο της σχεδίασης του ηλεκτρικού οχήματος, καθώς αγνόησαν τους συμβατικούς κανόνες και το όχημα διαμορφώθηκε από μέσα προς τα έξω.

Η Audi αρχικά υποσχέθηκε αυτονομία 600 χλμ αποκλειστικά ηλεκτρική και φόρτιση με ρυθμούς έως 270 kW χάρη στη νέα πλατφόρμα 800V του Q6 e-tron. Σήμερα, μάθαμε ότι αυτές καθώς και άλλες λεπτομέρειες, θα επιβεβαιωθούν (ή θα αλλάξουν) αργότερα αυτό τον μήνα.

Η Audi βελτιώνει το Q6 e-tron ενόψει της αποκάλυψης στις 18 Μαρτίου.

Audi Q6 e tron

Πρόσφατα, η Audi AG ανάρτησε την παραπάνω εικόνα στη σελίδα της στο LinkedIn με την ακόλουθη λεζάντα:

Διαβάστε επίσης: 2023 Audi S6: Ισορροπία μεταξύ αποδόσεων και πολυτέλειας

«Ξεπεράστε τις προσδοκίες σας και παρακολουθήστε την παγκόσμια πρεμιέρα του ολοκαίνουργιου, πλήρως ηλεκτρικού Audi Q6 e-tron στις 18 Μαρτίου 2024.»

Η 18η Μαρτίου είναι η επιβεβαιωμένη ημερομηνία για να μάθετε περισσότερα για το Audi Q6 e-tron, εσωτερικά και εξωτερικά. Ας ελπίσουμε ότι αυτό θα περιλαμβάνει τα βασικά στοιχεία που μας ενδιαφέρουν, όπως τα χαρακτηριστικά, οι τιμές και, φυσικά, οι επίσημες ανακοινώσεις της σειράς.

Πηγή: electrek

SpaceX: Στις 14 Μαρτίου η 3η δοκιμαστική πτήση του Starship

Η επόμενη δοκιμαστική πτήση του πυραύλου Starship της SpaceX είναι πιθανό να πραγματοποιηθεί την επόμενη εβδομάδα.

Δείτε επίσης: Πρώτη προσπάθεια του Starship για εκτόξευση σε τροχία. Θα γίνει;

Η SpaceX στοχεύει στις 14 Μαρτίου για την τρίτη δοκιμαστική πτήση του οχήματος Starship, σύμφωνα με μια ανάρτηση στο X (πρώην Twitter) που η εταιρεία ανακοίνωσε και την ζωντανή μετάδοση της εκτόξευσης. Το Starship αποτελείται από δύο μέρη: Το ανακυκλώσιμο ανοξείδωτο ανώτερο στάδιο γνωστό επίσης ως Starship, και το πρώτο επίπεδό του, το Super Heavy. Μαζί, το ύψος του φτάνει πάνω από 122 μέτρα.

SpaceX Starship δοκιμαστική πτήση

Η εταιρεία πραγματοποίησε πρόσφατα ένα κρίσιμο τεστ άντλησης καυσίμου τον Μάρτιο στο εργοστάσιό της Starbase κοντά στο Boca Chica, Texas. Κατά τη διάρκεια του τεστ, πάνω από 10 εκατομμύρια λίβρες υγρού μεθανίου και υγρού οξυγόνου αντλήθηκαν στο πύραυλο. “Το Starship Flight 3 ετοιμάζεται για την εκτόξευση,” έγραψε ο διευθυντής της SpaceX, Elon Musk, σε μια ανάρτηση στο X, συνοδευόμενη από φωτογραφίες του τεστ άντλησης καυσίμου.

Το Starship και το Super Heavy είναι σχεδιασμένα για πλήρη επαναχρησιμοποίηση. Μαζί, αποτελούν τον ισχυρότερο πύραυλο στον κόσμο και μπορούν να εκτοξεύσουν έως και 165 τόνους σε τροχιά.

Δείτε ακόμα: Η δεύτερη εκτόξευση του SpaceX Starship λήγει με έκρηξη

Η NASA επέλεξε το Starship να προσγειώσει αστροναύτες στο φεγγάρι κατά την επερχόμενη αποστολή Artemis 3 που προγραμματίζεται να πραγματοποιηθεί όχι πριν το 2026. Ωστόσο, το Starship πρέπει να ξεπεράσει μερικά εμπόδια πριν συμβεί αυτό. Καταρχάς, πρέπει να φτάσει σε τροχιά. Στις δύο πρώτες δοκιμαστικές πτήσεις του πυραύλου, μία τον Απρίλιο του 2023 και μία άλλη τον Νοέμβριο του 2023, το Starship απέτυχε να το πράξει.

SpaceX Starship

Κατά την πρώτη δοκιμαστική πτήση, το Starship απέτυχε να χωριστεί από το Super Heavy και άρχισε να πέφτει. Η SpaceX έκανε τον πύραυλο να εκραγεί λίγο πριν τα τέσσερα λεπτά μετά την απογείωση.

Κατά τη δεύτερη δοκιμαστική πτήση του, το Starship της SpaceX χωρίστηκε με επιτυχία από το Super Heavy περίπου 2 λεπτά και 40 δευτερόλεπτα μετά την απογείωση, αλλά το Super Heavy εξερράγη λίγο μετά, σε μια μαζική αέρια έκρηξη.

Μετά τη δεύτερη δοκιμαστική πτήση, η Ομοσπονδιακή Διεθνής Υπηρεσία Αεροπορίας των ΗΠΑ (FAA) εντόπισε 17 δράσεις διόρθωσης που πρέπει να πραγματοποιήσει η SpaceX πριν την επόμενη πτήση: 10 στο Starship και επτά στον Super Heavy εκτοξευτή.

Δείτε επίσης: Starship SpaceX: Η επόμενη εκτόξευση μπορεί να είναι μία δοκιμή ανεφοδιασμού

Η SpaceX ολοκλήρωσε αυτές τις ενέργειες, σύμφωνα με μια ανακοίνωσή της στις 26 Φεβρουαρίου, σημειώνοντας ότι η εταιρεία “έχει εφαρμόσει αλλαγές στο υλικό σε επερχόμενα οχήματα Starship για τη μείωση της διαρροής, την προστασία από πυρκαγιά και τις εκλεπτυσμένες λειτουργίες που σχετίζονται με την εκροή προπενίου, προκειμένου να αυξήσει την αξιοπιστία.”

Πηγή: space.com

Shiba Inu: Παρέχει το «.shib» domain ως λύση αποκεντρωμένης ταυτότητας

Στον συνεχώς εξελισσόμενο χώρο των κρυπτονομισμάτων και των αποκεντρωμένων ταυτοτήτων, η Shiba Inu ξεχωρίζει για τα φιλόδοξα σχέδιά της με τη δημιουργία του internet domain “.shib”.

shiba inu

Διαβάστε επίσης: Οι μετοχές της CrowdStrike αυξήθηκαν, λόγω αυξημένης ζήτησης για κυβερνοασφάλεια

Αυτή η κίνηση αποτελεί μέρος μιας ευρύτερης προσπάθειας για τη δημιουργία ενός αποκεντρωμένου οικοσυστήματος ταυτότητας, που ανοίγει νέες προοπτικές για το μέλλον των διαδικτυακών αλληλεπιδράσεων και της ψηφιακής μας ταυτότητας. Καθώς το internet επηρεάζει την καθημερινότητά μας, η ανάγκη για ασφαλείς λύσεις ταυτότητας γίνεται ολοένα και πιο επιτακτική, ενώ το domain “.shib” φαίνεται να ανοίγει νέες προοπτικές σε αυτό τον τομέα.

Η άνοδος των αποκεντρωμένων ταυτοτήτων

Οι αποκεντρωμένες ταυτότητες έχουν εμφανιστεί ως μια επαναστατική λύση, αμφισβητώντας τα παραδοσιακά κεντρικά μοντέλα διαχείρισης ταυτότητας. Σε έναν κόσμο όπου οι παραβιάσεις δεδομένων και οι ανησυχίες για το απόρρητο είναι ανεξέλεγκτες, η ιδέα να δοθεί στους χρήστες ο έλεγχος των προσωπικών τους πληροφοριών είναι αρκετά σημαντική. Αξιοποιώντας την τεχνολογία blockchain και τα αποκεντρωμένα συστήματα, αυτές οι ταυτότητες στοχεύουν να παρέχουν έναν ασφαλή τρόπο στους χρήστες να διαχειρίζονται το ψηφιακό τους αποτύπωμα, ελαχιστοποιώντας παράλληλα τους κινδύνους που σχετίζονται με την αποθήκευση δεδομένων.

Κατανόηση των αποκεντρωμένων ταυτοτήτων

Στον πυρήνα των σχεδίων του έργου Shiba Inu βρίσκεται η έννοια των αποκεντρωμένων τομέων. Αυτοί οι τομείς λειτουργούν σε αποκεντρωμένα συστήματα, αντί να υπόκεινται σε κεντρικό έλεγχο όπως οι παραδοσιακοί καταχωρητές τομέα. Με την αίτηση στο “.shib” domain, το Shiba Inu αποσκοπεί στη δημιουργία ενός μοναδικού χώρου ονομάτων για την ανάπτυξη ψηφιακών ταυτοτήτων στο οικοσύστημά της.

Το οικοσύστημα Shiba Inu και το Shibarium

Το Shiba Inu, το δημοφιλές meme-inspired κρυπτονόμισμα, έχει φιλόδοξα σχέδια πέρα από το να είναι απλά ένα ψηφιακό νόμισμα. Το έργο έχει αναπτύξει το δικό του αποκεντρωμένο οικοσύστημα, το οποίο περιλαμβάνει την υπηρεσία Shib Name Service (SNS) και το επερχόμενο δίκτυο Shibarium layer 2. Το SNS λειτουργεί ως μέσο για την εισαγωγή ψηφιακής επαλήθευσης ταυτότητας για όλα τα προϊόντα που έχουν δημιουργηθεί στην blockchain του Shiba Inu, ενώ το Shibarium αποσκοπεί στην παροχή επεκτασιμότητας και στη μείωση των χρόνων συναλλαγών.

Δείτε επίσης: Μαθαίνοντας την Ψηφιακή Επιτήρηση: Τεχνικές και Πρακτικές

Προκλήσεις και αντιπαραθέσεις

shiba inu domain αποκεντρωμένη ταυτότητα

Αν και οι αποκεντρωμένες ταυτότητες και domains διαθέτουν πολλές δυνατότητες, δεν απέχουν από προκλήσεις και αντιπαραθέσεις. Θέματα όπως η υιοθέτηση του χρήστη (η διαδικασία που ακολουθούν οι νέοι πελάτες ή οι χρήστες όταν αρχίζουν να χρησιμοποιούν ένα νέο προϊόν και δεσμεύονται σε αυτό μακροπρόθεσμα), τα ρυθμιστικά εμπόδια και η διαλειτουργικότητα με τα υπάρχοντα συστήματα αποτελούν απλώς μερικά από τα εμπόδια που μπορεί να αντιμετωπίσουν έργα όπως το Shiba Inu. Επιπλέον, οι ανησυχίες σχετικά με την ασφάλεια και το απόρρητο αυτών των αποκεντρωμένων συστημάτων συνεχίζουν να συζητούνται εντός της ευρύτερης κοινότητας.

Πρακτικές και εφαρμογές στον πραγματικό κόσμο

Οι αποκεντρωμένες ταυτότητες και domains έχουν ευρεία εφαρμογή σε διάφορους κλάδους. Στον τομέα των οικονομικών, μπορούν να αλλάξουν ριζικά τις διαδικασίες know-your-customer (KYC) και τη συμμόρφωση με τους κανόνες καταπολέμησης της νομιμοποίησης εσόδων από παράνομες δραστηριότητες (AML), προσφέροντας έναν ασφαλή τρόπο επαλήθευσης ταυτοτήτων. Στον χώρο του ηλεκτρονικού εμπορίου και των ηλεκτρονικών συναλλαγών, οι αποκεντρωμένες ταυτότητες μπορούν να ενισχύσουν την εμπιστοσύνη των καταναλωτών και να μειώσουν τον κίνδυνο απάτης. Επιπλέον, μπορούν να διαδραματίσουν κρίσιμο ρόλο στην προστασία του απορρήτου των χρηστών και τη διατήρηση της κυριαρχίας των δεδομένων στην ψηφιακή εποχή.

Το μέλλον των ψηφιακών ταυτοτήτων και ο αντίκτυπος του Shiba Inu

Καθώς ο κόσμος προχωρά στην ψηφιοποίηση, η ανάγκη για αξιόπιστες και ασφαλείς λύσεις στον τομέα της ψηφιακής ταυτότητας αυξάνεται. Η είσοδος του έργου Shiba Inu στον κόσμο των αποκεντρωμένων ταυτοτήτων μπορεί να αποτελέσει ένα σημαντικό βήμα προς ένα μέλλον όπου οι άνθρωποι θα έχουν μεγαλύτερο έλεγχο στη διαδικτυακή τους παρουσία και τα προσωπικά τους δεδομένα. Εάν αυτή η διαδικασία σημειώσει επιτυχία, το “.shib” domain μπορεί να ανοίξει τον δρόμο για άλλα έργα blockchain και αποκεντρωμένα οικοσυστήματα να ακολουθήσουν αυτό το παράδειγμα, ενισχύοντας την καινοτομία και διευρύνοντας τα όρια του τι μπορεί να επιτευχθεί στον κόσμο της ψηφιακής ταυτότητας.

Τελικές σκέψεις

shiba inu

Τα σχέδια του έργου Shiba Inu να εισαγάγει έναν τομέα διαδικτύου “.shib” και να εξερευνήσει τον χώρο των αποκεντρωμένων ταυτοτήτων αντιπροσωπεύουν ένα τολμηρό και φιλόδοξο βήμα προς ένα πιο ασφαλές ψηφιακό μέλλον. Αν και υπάρχουν προκλήσεις και αβεβαιότητες, δεν μπορούμε να αγνοήσουμε τον πιθανό αντίκτυπο αυτής της προσπάθειας. Καθώς ο κόσμος αντιμετωπίζει την πολυπλοκότητα των διαδικτυακών ταυτοτήτων και του απορρήτου των δεδομένων, έργα όπως το Shiba Inu προσφέρουν μια ματιά στις δυνατότητες που μπορούν να διαθέσουν οι αποκεντρωμένες τεχνολογίες.

Δείτε ακόμη: Replika’s Tomo: Ψηφιακή Συνομιλία για την Ψυχική Υγεία με AI

Είτε το “.shib” domain γίνει ευρέως αποδεκτό είτε όχι, υπενθυμίζεται, ότι η αναζήτηση καινοτόμων λύσεων στον τομέα των ψηφιακών ταυτοτήτων είναι ζωτικής σημασίας για την πλοήγηση στο συνεχώς εξελισσόμενο ψηφιακό τοπίο.

Πηγή: hackernoon

Duvel: Ransomware επίθεση διέκοψε την παραγωγή μπύρας

Η Duvel Moortgat Brewery υπέστη επίθεση ransomware, με αποτέλεσμα να επηρεαστεί η παραγωγή μπύρας στις εγκαταστάσεις της.

Duvel Ransomware

Η Duvel είναι μια βελγική μάρκα μπύρας. Το ζυθοποιείο φτιάχνει και άλλες δημοφιλείς μπύρες όπως οι Vedett, Maredsous και La Chouffe.

Μια εκπρόσωπος της εταιρείας φέρεται να είπε σε τοπικά μέσα ενημέρωσης ότι τα συστήματα ανίχνευσης απειλών της Duvel εντόπισαν μια επίθεση ransomware.

Δείτε επίσης: Ποιες τεχνικές χρησιμοποιούν οι ransomware συμμορίες GhostSec & Stormous;

Στη 1:30 π.μ. χθες το βράδυ, σήμαναν συναγερμοί στο τμήμα IT της Duvel επειδή εντοπίστηκε ransomware“, δήλωσε η Ellen Aarts, υπεύθυνη επικοινωνίας στην Duvel Moortgat. “Ως εκ τούτου, η παραγωγή διακόπηκε αμέσως. Δεν είναι ακόμη γνωστό πότε θα μπορούσε να ξαναρχίσει. Ελπίζουμε να ξαναρχίσουμε σήμερα ή αύριο“.

Σύμφωνα με την εκπρόσωπο, δεν θα υπάρξουν προβλήματα με τη διανομή της μπύρας, παρά το γεγονός ότι διακόπηκε η παραγωγή. Η Aarts είπε ότι οι αποθήκες Duvel είναι γεμάτες, επομένως όλα θα κυλήσουν ομαλά. Το απόθεμα είναι αρκετό για να αντισταθμιστεί η διακοπή της παραγωγής.

Χρήστες του Reddit, που λατρεύουν την μπύρα, σχολίασαν με χιούμορ τη ransomware επίθεση στη Duvel, λέγοντας ότι πρόκειται για “εθνική έκτακτη ανάγκη”.

Άλλοι εξέφρασαν ανησυχία για πιθανές αυξήσεις των τιμών για συγκεκριμένες μπύρες Duvel, σε περίπτωση που αργήσει να ξεκινήσει η παραγωγή.

Δείτε επίσης: Η πόλη του Χάμιλτον πλήττεται από επίθεση ransomware

Η εταιρεία δεν διευκρίνισε εάν η ransomware επίθεση επηρεάζει την παραγωγή μόνο στο κύριο ζυθοποιείο της Duvel στο Breendock ή και σε άλλες εγκαταστάσεις της σε άλλες περιοχές.

Προς το παρόν, δεν γνωρίζουμε άλλες λεπτομέρειες για την επίθεση, όπως ποιος βρίσκεται πίσω από αυτή ή αν υπάρχουν και άλλες επιπτώσεις, πέρα από τη διακοπή της παραγωγής.

Duvel διακοπή παραγωγής μπύρας

Ωστόσο, αν η διακοπή της παραγωγής συνεχίσει, μπορεί να οδηγήσει σε σημαντικές απώλειες εσόδων για την εταιρεία.

Επίσης, η επίθεση ransomware θα μπορούσε να έχει σοβαρές συνέπειες για την εικόνα της εταιρείας. Οι πελάτες μπορεί να ανησυχούν για την ικανότητα της εταιρείας να προστατεύει τα συστήματά της, ενώ οι μέτοχοι μπορεί να ανησυχούν για την ικανότητά της να διαχειρίζεται τους κινδύνους της κυβερνοασφάλειας.

Δείτε επίσης: London Public Library – ransomware επίθεση: Τα περισσότερα συστήματα έχουν αποκατασταθεί

Τέλος, η εταιρεία θα χρειαστεί να επενδύσει σημαντικά στην αποκατάσταση από την επίθεση, το οποίο μπορεί να σημαίνει επιδιόρθωση των συστημάτων της, ανάκτηση χαμένων δεδομένων και ενίσχυση των μέτρων ασφαλείας της.

Πηγή: www.bleepingcomputer.com

FINTRAC: Έκτος σύνδεσης τα συστήματα λόγω κυβερνοεπίθεσης

Το Κέντρο Ανάλυσης Χρηματοοικονομικών Συναλλαγών και Αναφορών του Καναδά (FINTRAC) ανακοίνωσε ότι κάποια από τα εταιρικά του συστήματα έμειναν εκτός σύνδεσης για προληπτικούς λόγους, λόγω κυβερνοεπίθεσης ή, όπως είπε, λόγω ενός “περιστατικού στον κυβερνοχώρο“.

FINTRAC περιστατικό κυβερνοχώρο

Το FINTRAC είναι μια κυβερνητική υπηρεσία που ασχολείται με έρευνες για ξέπλυμα χρήματος, παρακολουθεί εκατομμύρια ύποπτες συναλλαγές και ενημερώνει την αστυνομία για χιλιάδες παράνομες ροές χρημάτων.

Σύμφωνα με τον οργανισμό, το πρόσφατο περιστατικό στον κυβερνοχώρο δεν επηρέασε υπηρεσίες πληροφοριών ή απόρρητα συστήματα του Κέντρου, επομένως οι ευαίσθητες πληροφορίες και οι επιχειρησιακές δυνατότητες, που σχετίζονται με τη βασική αποστολή του οργανισμού, παραμένουν ασφαλείς. Το FINTRAC συνεχίζει να ασχολείται με τη διαχείριση της κυβερνοεπίθεσης.

Δείτε επίσης: PetSmart: Προειδοποιεί πελάτες για credential stuffing επίθεση

Όπως αναφέρει σε δελτίο τύπου, τέθηκαν εκτός σύνδεσης τα εταιρικά συστήματα, ως προληπτικό μέτρο, προκειμένου να διασφαλιστεί η ακεραιότητα των δεδομένων του Κέντρου.

Η FINTRAC ερευνά την κυβερνοεπίθεση και συνεργάζεται με ομοσπονδιακούς εταίρους, συμπεριλαμβανομένου του Καναδικού Κέντρου για την Ασφάλεια στον Κυβερνοχώρο, για την αποκατάσταση των λειτουργιών και τη βελτίωση της άμυνάς της.

Το περιστατικό έλαβε χώρα κατά τη διάρκεια του Σαββατοκύριακου και ο οργανισμός δεν έχει δώσει άλλες λεπτομέρειες. Προς το παρόν καμιά hacking ή ransomware ομάδα δεν έχει αναλάβει την ευθύνη για την επίθεση, επομένως οι δράστες παραμένουν άγνωστοι.

Ωστόσο, οι επιπτώσεις ενός τέτοιου περιστατικού είναι σοβαρές. Η πρώτη και πιο άμεση επίπτωση αυτού είναι η διακοπή των υπηρεσιών του FINTRAC. Αυτό μπορεί να επηρεάσει την ικανότητα των τραπεζών και άλλων χρηματοπιστωτικών ιδρυμάτων να εντοπίζουν άμεσα ύποπτες χρηματοοικονομικές δραστηριότητες.

Δείτε επίσης: Οι NoName057 hackers λένε ότι πραγματοποιούν επιθέσεις στη Σουηδία

Επίσης, αυτό το περιστατικό μπορεί να έχει επιπτώσεις στην εμπιστοσύνη του κοινού στον καναδικό χρηματοπιστωτικό τομέα. Η ανακοίνωση ενός σημαντικού ‘κυβερνοεπεισοδίου’ μπορεί να προκαλέσει ανησυχία στους πολίτες και τις επιχειρήσεις για την ασφάλεια των χρηματοοικονομικών τους συναλλαγών.

FINTRAC: Έκτος σύνδεσης τα συστήματα λόγω κυβερνοεπίθεσης

Από την αρχή του έτους, ο Καναδάς έχει βρεθεί στο στόχαστρο των hackers. Στα τέλη Φεβρουαρίου, η εθνική αστυνομική δύναμη της χώρας ανακοίνωσε ότι υπέστη παραβίαση, με αποτέλεσμα ο ιστότοπός της να βγει εκτός σύνδεσης.

Νωρίτερα, η Trans-Northern Pipelines (TNPI) παραδέχτηκε ότι υπέστη παραβίαση δεδομένων. Το ransomware ALPHV/Blackcat ανέλαβε την ευθύνη για την επίθεση.

Δείτε επίσης: Χάκερς καταχρώνται το QEMU ως δίαυλο για κυβερνοεπιθέσεις

Τον Ιανουάριο, μια ransomware ομάδα χτύπησε τον ζωολογικό κήπο του Τορόντο, τον μεγαλύτερο ζωολογικό κήπο στον Καναδά.

Τέλος, το Memorial University of Newfoundland (MUN) υπέστη επίσης κυβερνοεπίθεση τον Ιανουάριο, που προκάλεσε διάφορα προβλήματα.

Πηγή: www.bleepingcomputer.com

Η Apple εμποδίζει την Epic να επιστρέψει στο iOS

Η Apple εμποδίζει άλλη μια φορά την Epic Games να επιστρέψει στο iOS.

Apple Epic Games iOS

Η Epic δημοσίευσε μια επιστολή που ελήφθη από τους δικηγόρους της Apple, που χαρακτηρίζει την εταιρεία παιχνιδιών ως “αναξιόπιστη”, καθώς ισχυρίζονται ότι οι προηγούμενες ενέργειες της Epic δεν συμμορφώνονταν με τη συμφωνία των προγραμματιστών.

Ως αποτέλεσμα, η Epic αναφέρει ότι οι προθέσεις της να δημιουργήσει ένα τρίτο κατάστημα εφαρμογών στο iOS έχουν ανασταλεί λόγω της αναστολής του λογαριασμού προγραμματιστή της Apple.

Διαβάστε περισσότερα: Ομάδα χάκερ ισχυρίζεται παραβίαση της Epic Games-είναι αλήθεια;

Στην επιστολή αναφέρεται επίσης μια δημοσίευση από τον διευθυντή Tim Sweeney που ασκεί δημόσια κριτική στο προτεινόμενο σχέδιο συμμόρφωσης με τον Νόμο για τις Ψηφιακές Αγορές (DMA) της Apple. Συγκεκριμένα, περιλαμβάνεται ένα νήμα του Sweeney, το οποίο η ανάρτηση ιστολογίου της Epic περιγράφει ως «μιλώντας ανοιχτά κατά των αθέμιτων και παράνομων πρακτικών της Apple».

Η ανακοίνωση έρχεται λίγο καιρό μετά την ανακοίνωση της Epic που η Apple επανέκανε τον λογαριασμό του προγραμματιστή της. Ο λογαριασμός είχε αρχικά αποκλειστεί το 2020, μετά την εισαγωγή ενός συστήματος άμεσων πληρωμών από την Epic στην έκδοση iOS του Fortnite. Αυτό οδήγησε σε μια νομική διαμάχη με μεγάλη δημοσιότητα μεταξύ των δύο εταιριών.

Η Epic ανακοίνωσε τον Ιανουάριο τα σχέδιά της για τη δημιουργία ενός καταστήματος τυχερών παιχνιδιών στην ΕΕ εντός του iOS και την επαναφορά της έκδοσης iOS του Fortnite. Αυτό έγινε μετά την ανάγκη της Apple να ανοίξει το App Store, σύμφωνα με τον Νόμο για τις Ψηφιακές Αγορές της ΕΕ. Το Digital Markets Act (DMA) στοχεύει σε μεγάλες τεχνολογικές εταιρείες όπως η Apple και η Microsoft, χαρακτηρίζοντάς τις «θυρωρούς», με σκοπό τη δημιουργία δίκαιων και ανταγωνιστικών ψηφιακών πλατφορμών.

Apple Epic games

“Το DMA σχεδιάστηκε για να αντιμετωπίσει την ανισορροπία που έχει η ισχύς της Apple που υποστηρίζει πως υπάρχει σήμερα: υποστηρίζουν ότι διαθέτουν απόλυτο έλεγχο για να αποκλείουν ανταγωνιστικά καταστήματα και εφαρμογές“, ανέφερε η Epic κατά την ολοκλήρωση της ανάρτησης στο blog. “Θα συνεχίσουμε να αγωνιζόμαστε για να φέρουμε πραγματικό ανταγωνισμό και επιλογές στις συσκευές iOS σε όλη την Ευρώπη αλλά και παγκοσμίως”.

Δείτε επίσης: Epic Games: Καμία απόδειξη για παραβίαση από τους hackers Mogilevich

Προς το παρόν όμως η προγραμματισμένη επιστροφή του στο App Store της Apple βρίσκεται σε αναμονή.

Πηγή: ign