Αρχική Blog Σελίδα 363

WordPress sites χρησιμοποιούν browsers επισκεπτών για παραβίαση άλλων sites

Η εταιρεία κυβερνοασφάλειας Sucuri εντόπισε επιθέσεις σε WordPress sites, με σκοπό την εισαγωγή scripts που αναγκάζουν τα προγράμματα περιήγησης των επισκεπτών να κάνουν bruteforce για να ανακαλύψουν κωδικούς πρόσβασης για άλλους ιστότοπους.

WordPress sites browsers

Οι ερευνητές ανακάλυψαν την καμπάνια, ενώ παρακολουθούσαν έναν παράγοντα απειλών που είναι γνωστός για την παραβίαση ιστότοπων για την εισαγωγή scripts για την κλοπή crypto.

Τα Crypto wallet drainers είναι κακόβουλα scripts που κλέβουν όλα τα κρυπτονομίσματα και τα περιουσιακά στοιχεία. Όταν οι χρήστες επισκέπτονται τους παραβιασμένους ιστότοπους, τα scripts εμφανίζουν παραπλανητικά μηνύματα για να τους πείσουν να συνδέσουν τα πορτοφόλια τους στον ιστότοπο. Μόλις γίνει αυτό, ξεκινά η κλοπή των crypto assets του θύματος.

Δείτε επίσης: LiteSpeed ​​Cache WordPress: Σε κίνδυνο εκατομμύρια sites λόγω ευπάθειας

Οι ερευνητές της Sucuri ανέφεραν ότι στη συγκεκριμένη καμπάνια, οι επιτιθέμενοι χρησιμοποιούσαν παραβιασμένα WordPress sites για να εισάγουν AngelDrainer wallet drainer.

Στα τέλη Φεβρουαρίου, οι επιτιθέμενοι άλλαξαν τακτική, αφήνοντας το wallet draining και επιλέγοντας την παραβίαση των προγραμμάτων περιήγησης επισκεπτών για να κλέψουν κωδικούς για άλλα WordPress sites. Αυτό το έκαναν χρησιμοποιώντας ένα κακόβουλο script από ένα πρόσφατα καταχωρημένο domain «dynamic-linx[.]com/chx.js».

Bruteforce army

Σύμφωνα με την αναφορά της Sucuri, οι επιτιθέμενοι χρησιμοποιούν παραβιασμένα WordPress sites για να φορτώσουν scripts που αναγκάζουν τα προγράμματα περιήγησης των επισκεπτών να πραγματοποιούν επιθέσεις bruteforce για να βρουν τα credentials για άλλους ιστότοπους.

Στις επιθέσεις bruteforce, γίνονται απόπειρες πρόσβασης σε έναν λογαριασμό με διαφορετικούς κωδικούς πρόσβασης, μέχρι να βρεθεί ο σωστός.

Ως μέρος αυτής της εκστρατείας , οι επιτιθέμενοι παραβιάζουν WordPress sites για να εισάγουν κακόβουλο κώδικα στα HTML templates. Όταν οι επισκέπτες έχουν πρόσβαση στον ιστότοπο, τα scripts φορτώνονται στο πρόγραμμα περιήγησής τους από τη διεύθυνση https://dynamic-linx[.]com/chx.js.

Στη συνέχεια, το πρόγραμμα περιήγησης του επισκέπτη ξεκινά μια κρυφή επικοινωνία με τον διακομιστή των επιτιθέμενων, στη διεύθυνση ‘https://dynamic-linx[.]com/getTask.php’, ώστε να λάβει το task για το password bruteforcing.

Δείτε επίσης: Ultimate Member: Κρίσιμη ευπάθεια στο WordPress plugin

bruteforce  προγράμματα περιήγησης

Το task έρχεται με τη μορφή ενός αρχείου JSON που περιέχει τις παραμέτρους για την επίθεση bruteforce. Το script θα αναγκάσει το πρόγραμμα περιήγησης του επισκέπτη να μεταφορτώσει ένα αρχείο χρησιμοποιώντας το XMLRPC interface του ιστότοπου WordPress, χρησιμοποιώντας το όνομα λογαριασμού και τους κωδικούς πρόσβασης στα JSON data.

Εάν ένας κωδικός πρόσβασης είναι ακριβής, το script θα ειδοποιήσει τον διακομιστή του επιτιθέμενου ότι βρέθηκε σωστός κωδικός για τον ιστότοπο. Οι επιτιθέμενοι μπορούν να συνδεθούν στον ιστότοπο για να ανακτήσουν το μεταφορτωμένο αρχείο που περιέχει το κωδικοποιημένο ζεύγος ονόματος χρήστη και κωδικού πρόσβασης.

Σύμφωνα με το PublicHTML, υπάρχουν πάνω από 1.700 ιστότοποι που έχουν παραβιαστεί με αυτά τα scripts ή τους loaders τους, και έτσι υπάρχουν χιλιάδες χρήστες που χωρίς να το ξέρουν, συμμετέχουν σε αυτές τις επιθέσεις bruteforce.

Παραβίαση WordPress sites και χρήση browsers για περαιτέρω παραβιάσεις

Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτεί ένας χρήστης από τέτοιου είδους επιθέσεις είναι η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης σε όλους τους λογαριασμούς. Όσο πιο δύσκολος είναι ένας κωδικός, τόσο πιο δύσκολο είναι για τον επιτιθέμενο να το μαντέψει. Χρησιμοποιήστε ένα συνδυασμό γραμμάτων, αριθμών και συμβόλων. Επιπλέον, επιλέξτε διαφορετικούς κωδικούς για διαφορετικούς λογαριασμούς, ώστε αν παραβιαστεί ένας λογαριασμός να μην επηρεάζονται και οι υπόλοιποι.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Bricks Builder WordPress Theme

Επίσης, βοηθητική είναι και η χρήση ενός αξιόπιστου προγράμματος ασφαλείας. Αυτά τα προγράμματα είναι σχεδιασμένα για να αναγνωρίζουν και να απομακρύνουν τις απειλές.

Οι χρήστες πρέπει να διατηρούν τα λειτουργικά τους συστήματα και τα προγράμματα περιήγησης στο διαδίκτυο ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τους χρήστες από τις πιο πρόσφατες απειλές.

Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών είναι ζωτικής σημασίας. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με τέτοιες επιθέσεις και να είναι σε θέση να αναγνωρίζουν τα σημάδια μιας επίθεσης.

Πηγή: www.bleepingcomputer.com

PetSmart: Προειδοποιεί πελάτες για credential stuffing επίθεση

Η PetSmart προειδοποιεί ορισμένους πελάτες για επαναφορά των κωδικών πρόσβασής τους, λόγω μιας credential stuffing επίθεσης που προσπαθεί να παραβιάσει λογαριασμούς.

PetSmart credential stuffing

Η PetSmart είναι ο μεγαλύτερος λιανοπωλητής στις ΗΠΑ που σχετίζεται με τα κατοικίδια ζώα, με 1.600 καταστήματα σε όλη τη χώρα.

Η εταιρεία ειδοποιεί τους πελάτες μέσω email, ώστε να προσέχουν τους λογαριασμούς τους.

Η PetSmart κάνει επαναφορά κωδικών πρόσβασης σε όλους τους λογαριασμούς στους οποίους έγινε σύνδεση κατά τη διάρκεια των credential stuffing επιθέσεων, καθώς δεν μπορούσαν να προσδιορίσουν εάν ο συνδεδεμένος χρήστης ήταν ο κάτοχος του λογαριασμού ή οι επιτιθέμενοι.

Δείτε επίσης: Jason’s Deli: Παραβίαση δεδομένων πελατών μέσω credential stuffing

Θέλουμε να σας διαβεβαιώσουμε ότι δεν υπάρχει καμία ένδειξη ότι το petsmart.com ή κάποιο από τα συστήματά μας έχει παραβιαστεί“, αναφέρεται στο email που έστειλε η PetSmart.

Αντίθετα, τα εργαλεία ασφαλείας μας εντόπισαν αύξηση σε password guessing επιθέσεις στο petsmart.com, και κατά τη διάρκεια αυτής της περιόδου ο λογαριασμός σας ήταν συνδεδεμένος. Αν και η σύνδεση μπορεί να ήταν έγκυρη, θέλαμε να το μάθετε. Με μεγάλη προσοχή, για να προστατεύσουμε εσάς και τον λογαριασμό σας, απενεργοποιήσαμε τον κωδικό πρόσβασής σας petsmart.com. Την επόμενη φορά που θα επισκεφτείτε το petsmart.com, απλώς κάντε κλικ στον σύνδεσμο “ξέχασα τον κωδικό πρόσβασης” για να επαναφέρετε τον κωδικό πρόσβασής σας“.

PetSmart: Credential stuffing επίθεση στοχεύει πελάτες

Κατά τη διάρκεια αυτών των επιθέσεων οι επιτιθέμενοι συλλέγουν credentials σύνδεσης από παλιότερες παραβιάσεις δεδομένων και στη συνέχεια τα χρησιμοποιούν για να προσπαθήσουν να συνδεθούν σε άλλους ιστότοπους. Αρκετοί χρήστες χρησιμοποιούν τους ίδιους κωδικούς σε διαφορετικές υπηρεσίες. Έτσι, αν τα κλαπούν τα credentials σε μια υπηρεσία, οι επιτιθέμενοι μπορούν να τα χρησιμοποιήσουν για να συνδεθούν και σε άλλους λογαριασμούς.

Συνήθως, οι φορείς απειλών πωλούν τους παραβιασμένους λογαριασμούς σε άλλους, οι οποίοι τους χρησιμοποιούν για να κάνουν αγορές, να εξαργυρώσουν πόντους ανταμοιβής ή να κλέψουν χρήματα.

Δείτε επίσης: American Express: Κάρτες εκτέθηκαν από παραβίαση προμηθευτή

Προστασία από credential stuffing επιθέσεις της PetSmart

Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε είναι η χρήση ισχυρών, μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό. Αυτό σημαίνει ότι πρέπει να χρησιμοποιείτε μεγάλους κωδικούς, αποτελούμενους από γράμματα, σύμβολα και αριθμούς. Αν σας είναι δύσκολο να θυμάστε έναν τέτοιο κωδικό για κάθε λογαριασμό, εξετάστε το ενδεχόμενο να χρησιμοποιήσετε έναν διαχειριστή κωδικών πρόσβασης.

Επίσης, η ενεργοποίηση της διαδικασίας επαλήθευσης δύο παραγόντων (2FA) μπορεί να προσφέρει επιπλέον επίπεδο προστασίας. Αυτό σημαίνει ότι ακόμη και αν κάποιος έχει το όνομα χρήστη και τον κωδικό πρόσβασής σας, θα χρειάζεται έναν δεύτερο παράγοντα – συνήθως έναν κωδικό που στέλνεται στο κινητό σας – για να αποκτήσει πρόσβαση.

Δείτε επίσης: Golden Corral: Παραβίαση δεδομένων επηρεάζει 183.000 άτομα

Τέλος, είναι σημαντικό να παρακολουθείτε τακτικά τους λογαριασμούς σας PetSmart για οποιαδήποτε ύποπτη δραστηριότητα. Αν παρατηρήσετε κάτι μη φυσιολογικό, αλλάξτε τον κωδικό πρόσβασής σας αμέσως και επικοινωνήστε με τον πάροχο της υπηρεσίας.

Πηγή: www.bleepingcomputer.com

Πάνω από 200 Apple Watches βρέθηκαν σε λίμνες του Ιλινόις

Ο επαγγελματίας “ανιχνευτής μετάλλων” Darick Langos αναφέρει ότι τα Apple Watches έχουν γίνει ένα εκπληκτικά μεγάλο μέρος της επιχείρησής του. Σύμφωνα με τον Langos, έχει ανακτήσει περισσότερα από 200 Apple Watches κατά την κατάδυσή του και την αναζήτηση σε λίμνες, στην περιοχή Chain O’ Lakes στo βορειοανατολικό Ιλινόις.

Δείτε επίσης: Apple Watch: Η double-tap λειτουργία είναι πλέον διαθέσιμη με το watchOS 10.1

Apple Watches λίμνες

Σύμφωνα με το Shaw Local News, ο Langos έχει βρει μια ποικιλία αντικειμένων μέσα στα χρόνια, από Apple Watches μέχρι iPhones, χρυσά δαχτυλίδια, γυαλιά και άλλα. Τα Apple Watches, ωστόσο, αποτελούν μερικά από τα πιο συνηθισμένα ευρήματα σε λίμνες – και “σχεδόν όλα είχαν το αρχικό λουράκι του ρολογιού συνδεδεμένο“.

Όπως μπορείτε να δείτε στην εικόνα παρακάτω, το στυλ του λουριού του ρολογιού είναι το Apple sport band. “Αυτά με τα αθλητικά λουριά… γλιστράνε από τον καρπό μέσα στο νερό,” δήλωσε ο Langos.

Ο Langos πρόσθεσε ότι η πλειονότητα των Apple Watches που εντοπίζει μέσα σε λίμνες, εξακολουθούν να μπορούν να φορτίσουν, αλλά συχνά είναι δύσκολο να επιστραφούν πραγματικά στους ιδιοκτήτες τους.

Δείτε ακόμα: WatchOS 10: Επαναφέρει τα widget στο Apple Watch

Όσον αφορά τα Apple Watches που έχουν βρεθεί σε λίμνες, πολλά εξακολουθούν να φορτίζονται, αλλά επειδή είναι κλειδωμένα, είναι δύσκολο να τα επιστρέψει κάποιος στον ιδιοκτήτη του.” Αν μπορεί να στείλει ένα μήνυμα “καλέστε αυτόν τον αριθμό” που προωθείται σε ένα κινητό τηλέφωνο, τότε είναι σε θέση να το επιστρέψει. Οι εταιρείες κινητής τηλεφωνίας ωστόσο, δείχνουν έλλειψη ενδιαφέροντος για την επιστροφή της συσκευής στους ιδιοκτήτες.

Το πλήρες άρθρο στο Shaw Local News είναι μια αρκετά ενδιαφέρουσα ανάγνωση. Δεν συνειδητοποιούμε πλήρως πόσο μεγάλη μπορεί να είναι αυτή η επιχείρηση, παρά μόνο αν διαβάσουμε αυτήν την ιστορία.

Δείτε επίσης: Apple Watch: Προβλήματα με την μπαταρία μετά το watchOS 10.1

Ποιες είναι οι κύριες λειτουργίες του Apple Watch;

Τα Apple Watches, (εκτός από τις περιπτώσεις που θα καταλήξους σε λίμνες!) είναι έξυπνα ρολόγια που συνδέονται ασύρματα με το iPhone σας και προσφέρουν μια πληθώρα λειτουργιών και εφαρμογών. Μερικές από τις πιο σημαντικές λειτουργίες του περιλαμβάνουν την παρακολούθηση της υγείας και της φυσικής κατάστασης, την επικοινωνία και την πλοήγηση. Στον τομέα της υγείας και της φυσικής κατάστασης, το Apple Watch μπορεί να παρακολουθεί την καρδιακή σας δραστηριότητα, να μετρά τα βήματά σας, να καταγράφει την πρόοδό σας σε διάφορες αθλητικές δραστηριότητες και να σας ενθαρρύνει να παραμείνετε ενεργοί μέσω των ειδοποιήσεων που σας στέλνει. Στον τομέα της επικοινωνίας, σας επιτρέπει να λαμβάνετε και να απαντάτε σε μηνύματα, να κάνετε και να λαμβάνετε κλήσεις, να στέλνετε emojis και σκίτσα, καθώς και να χρησιμοποιείτε διάφορες εφαρμογές επικοινωνίας όπως το FaceTime και το iMessage. Όσον αφορά την πλοήγηση, το Apple Watch μπορεί να σας δείξει την τρέχουσα τοποθεσία σας, να σας δίνει οδηγίες για να φτάσετε σε έναν προορισμό, να σας ενημερώνει για την κυκλοφορία και να σας βοηθά να βρείτε το αυτοκίνητό σας. Επιπλέον, το Apple Watch προσφέρει πολλές άλλες λειτουργίες, όπως η δυνατότητα να πληρώνετε για αγορές με το Apple Pay, να ακούτε μουσική, να χρησιμοποιείτε τη Siri για φωνητικές εντολές και να παρακολουθείτε τις ειδοποιήσεις και τις εφαρμογές σας.

Πηγή: bleepingcomputer

Η Tesla προσφέρει 10.000 δωρεάν μίλια φόρτισης Supercharging

Η Tesla αύξησε το κίνητρο παράδοσης στο τέλος του τριμήνου, προσφέροντας 10.000 δωρεάν μίλια Supercharging στους ιδιοκτήτες οχημάτων Tesla που ανταλλάσσουν το όχημά τους για ένα νέο έως το τέλος του μήνα.

Δείτε επίσης: Tesla: Κάνει giveaway το Model 3 Performance
Tesla δωρεάν μίλια

Έχει καθιερωθεί για την Tesla να προσφέρει επιπλέον κίνητρα στους πελάτες για να παραλάβουν το όχημά τους μέχρι το τέλος κάθε τριμήνου. Αυτά τα κίνητρα αναφέρονται τώρα συχνά ως “end-of-quarter incentives“.

Καμιά φορά, λαμβάνουν τη μορφή άμεσων εκπτώσεων ή δωρεάν χαρακτηριστικών, όπως μια συνδρομή 3 μηνών στο πακέτο Tesla Full Self-Driving ή δωρεάν μίλια φόρτισης Supercharging.

Πρόσφατα, η Tesla προσφέρει στους πελάτες που παραλαμβάνουν ένα νέο Model S, Model X ή Model Y μέχρι τις 31 Μαρτίου 2024, 5.000 μίλια δωρεάν φόρτιση στα νέα τους οχήματα.

Σήμερα, η Tesla ανακοίνωσε ότι οι ιδιοκτήτες Tesla που ανταλλάσσουν το αυτοκίνητό τους για ένα καινούργιο έως το τέλος του τριμήνου θα λάβουν επιπλέον 5.000 μίλια, συνολικά 10.000 μίλια.

Δείτε ακόμα: Tesla: Ακόμα μία προσαρμογή μισθολογικών αυξήσεων

Οι πελάτες που ανταλλάσσουν ένα οχήμα έως τις 31 Μαρτίου 2024, θα λάβουν 5.000 μίλια δωρεάν Supercharging κατά τη μίσθωση ενός νέου οχήματος ή σύνολο 10.000 δωρεάν μιλίων Supercharging για αγορές μετρητών ή χρηματοδότηση.

Αυτό το νέο κίνητρο ισχύει επίσης για τη μίσθωση, αλλά όχι για τα αρχικά δωρεάν 5.000 μίλια, τα οποία είναι διαθέσιμα σε μη ιδιοκτήτες Tesla που αγοράζουν ένα νέο αυτοκίνητο μετρητοίς ή μέσω χρηματοδότησης.

Τα μίλια ενίσχυσης θα λήξουν δύο χρόνια μετά την ημερομηνία παράδοσης.

Η Tesla προωθεί τις παραδόσεις μέχρι το τέλος του τριμήνου για να περιορίσει τον αριθμό των αυτοκινήτων στο απόθεμα. Καθώς η Tesla αποτελεί έναν από τους λίγους κατασκευαστές αυτοκινήτων που πωλούν απευθείας στον καταναλωτή και δεν πουλά τα αυτοκίνητά της σε αντιπροσωπείες, τα κατέχει μέχρι την παράδοση τους στον πελάτη.

Δείτε επίσης: Tesla: Ερευνά ποιες θέσεις είναι κρίσιμες, ενισχύοντας τους φόβους για απολύσεις

Αυτό σημαίνει ότι αν η Tesla έχει ένα όχημα στη διάθεσή της στο τέλος του τριμήνου, ξοδεύει δεκάδες χιλιάδες δολάρια για να το κατασκευάσει, αλλά δεν αναγνωρίζει κανένα εισόδημα γι’ αυτό, ακόμα κι αν έχει ήδη πουληθεί σε έναν πελάτη. Έτσι, μπορεί να δημιουργηθεί μια πολύ δυσάρεστη εικόνα στην οικονομική της κατάσταση στο τέλος του τριμήνου.

Πηγή: electrek

Golang malware: Στοχεύει Docker, Hadoop, Redis και Confluence

Οι χάκερς στρέφονται σε κακοδιαμορφωμένους servers που εκτελούν Apache Hadoop YARN, Docker, Confluence ή Redis με νέο malware Golang που αυτοματοποιεί τον εντοπισμό και την επίθεση στους hosts.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

Golang malware

Τα κακόβουλα εργαλεία που χρησιμοποιούνται στην εκστρατεία εκμεταλλεύονται τις αδυναμίες στη διαμόρφωση και μια παλιά ευπάθεια στο Atlassian Confluence για την εκτέλεση κώδικα στον υπολογιστή.

Οι ερευνητές στην εταιρεία cloud forensics και απόκρισης σε περιστατικά Cado Security ανακάλυψαν το Golang malware και ανέλυσαν τα φορτία που χρησιμοποιήθηκαν σε επιθέσεις, σε bash scripts και σε Golang ELF δυαδικά αρχεία.

Οι ερευνητές σημειώνουν ότι το σύνολο εισβολής είναι παρόμοιο με προηγουμένως αναφερθείσες επιθέσεις στο cloud, μερικές από αυτές αποδίδονται σε απειλητικούς φορείς όπως το TeamTNT, το WatchDog και το Kiss-a-Dog.

Η έρευνα ξεκίνησε μετά τη λήψη ενός πρώτου συναγερμού πρόσβασης σε ένα Docker Engine API, με ένα νέο container βασισμένο σε Alpine Linux να δημιουργείται στον διακομιστή.

Για τα επόμενα βήματα, ο απειλούμενος φορέας βασίζεται σε πολλαπλά shell scripts και κοινές τεχνικές επίθεσης Linux για να εγκαταστήσει έναν εξορυκτή κρυπτονομισμάτων, να εδραιώσει τη διαρκή λειτουργία και να δημιουργήσει ένα αντίστροφο κέλυφος.

Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Νέο κακόβουλο λογισμικό Golang για τον εντοπισμό στόχων

Σύμφωνα με τους ερευνητές, οι χάκερ χρησιμοποιούν ένα σύνολο τεσσάρων καινοτόμων φορτίων Golang malware που ευθύνονται για την αναγνώριση και εκμετάλλευση υποδοχών που εκτελούν υπηρεσίες για τα Hadoop YARN (h.sh), Docker (d.sh), Confluence (w.sh), και Redis (c.sh).

Linux malware

Τα ονόματα των ωφέλιμων φορτίων είναι πιθανώς μια κακή απόπειρα συγκάλυψής τους ως σενάρια bash. Ωστόσο, είναι δυαδικά 64-bit Golang ELF.

Οι χάκερ χρησιμοποιούν τα εργαλεία της Golang για να σαρώσουν ένα τμήμα δικτύου για τις ανοιχτές θύρες 2375, 8088, 8090 ή 6379, οι οποίες είναι οι προεπιλεγμένες για τους στόχους αυτής της εκστρατείας.

Στην περίπτωση του “w.sh,” μετά την ανακάλυψη μιας διεύθυνσης IP για ένα διακομιστή Confluence, ανακαλύπτει ένα exloit για το CVE-2022-26134, μια κρίσιμη ευπάθεια που επιτρέπει σε επιτιθέμενους από απόσταση να εκτελούν κώδικα χωρίς την ανάγκη πιστοποίησης.

Ένας άλλος φορέας Golang malware ονομάζεται “fkoths” και η αποστολή του είναι να αφαιρέσει τα ίχνη της αρχικής πρόσβασης, διαγράφοντας εικόνες Docker από τα αποθετήρια Ubuntu ή Alpine.

Η Cado Security ανέφερε ότι ο επιτιθέμενος χρησιμοποίησε ένα μεγαλύτερο αρχείο κελύφους με την ονομασία “ar.sh” για να προχωρήσει στην παραβίαση, να αποτρέψει την δραστηριότητα στον υπολογιστή και να ανακτήσει επιπλέον φορτία, συμπεριλαμβανομένης της δημοφιλούς εφαρμογής εξόρυξης XMRig για το κρυπτονόμισμα Monero.

Δείτε επίσης: Η πιθανή ύπαρξη κινεζικού malware σε συστήματα των ΗΠΑ αποτελεί «ωρολογιακή βόμβα»

Πώς επηρεάζει το malware την ψηφιακή ασφάλεια;

Το malware, όπως το Golang που αναφέραμε πιο πάνω, είναι μια σημαντική απειλή για την ψηφιακή ασφάλεια. Μπορεί να επηρεάσει την ασφάλεια των ψηφιακών συστημάτων με διάφορους τρόπους, περιλαμβάνοντας την παραβίαση της ιδιωτικότητας, την κλοπή δεδομένων, την καταστροφή αρχείων και την εκτέλεση ανεπιθύμητων λειτουργιών. Ένας από τους πιο συνηθισμένους τρόπους με τους οποίους το κακόβουλο λογισμικό επηρεάζει την ψηφιακή ασφάλεια είναι μέσω της κλοπής προσωπικών και εμπιστευτικών δεδομένων. Το malware μπορεί να εγκατασταθεί στον υπολογιστή ενός χρήστη και να κλέψει πληροφορίες όπως κωδικοί πρόσβασης, πιστωτικές κάρτες, ή άλλα ευαίσθητα δεδομένα. Επιπλέον, μπορεί να προκαλέσει σημαντική ζημιά στα ψηφιακά συστήματα, καταστρέφοντας αρχεία ή αλλοιώνοντας τη λειτουργία τους.

Πηγή: bleepingcomputer

Οι NoName057 hackers λένε ότι πραγματοποιούν επιθέσεις στη Σουηδία

Οι hackers NoName057 (μια φιλορωσική ομάδα) ισχυρίζονται ότι έχουν πραγματοποιήσει στοχευμένες κυβερνοεπιθέσεις κατά της Σουηδίας.

NoName057 hackers επιθέσεις στη Σουηδία

Στο πλαίσιο μιας συντονισμένης επίθεσης στη Σουηδία, θέσαμε εκτός σύνδεσης δύο κυβερνητικούς ιστότοπους στη ρωσοφοβική χώρα“, ανέφερε στο Telegram. Η ομάδα λέει, επίσης, ότι επηρέασε τον ιστότοπο της Σουηδικής Αρχής Ανταγωνισμού.

Πράγματι, αρκετοί φορείς έχουν αναφέρει τεχνικά προβλήματα.

Δείτε επίσης: Hackers της Ουκρανίας λένε ότι στόχευσαν το ρωσικό Υπουργείο Άμυνας

Είμαστε εκτεθειμένοι σε επίθεση overload“, δήλωσε στην εφημερίδα Aftonbladet ο Per Lovgren, εκπρόσωπος της Σουηδικής Αρχής Προστασίας Απορρήτου, IMY. Το πρακτορείο έχει αναφέρει το περιστατικό στην αστυνομία, αλλά δεν γνωρίζει ποιος βρίσκεται πίσω από την επίθεση.

Επιπλέον, ο ιστότοπος του Riksdagen είναι εντελώς αποκλεισμένος από το εξωτερικό, ενώ η πρόσβαση είναι δύσκολη και μέσα στη Σουηδία. “Αυτή τη στιγμή, μπορεί να είναι δύσκολο να προσεγγίσετε μέρη του ιστότοπου του Riksdag. Εργαζόμαστε για να λύσουμε το πρόβλημα“, αναφέρει ένα μήνυμα στον ιστότοπο.

Ψάχνουμε γιατί είναι δύσκολο να μπούμε στον ιστότοπο, αλλά αυτή τη στιγμή δεν γνωρίζουμε ποιος είναι ο λόγος“, ανέφερε η Lena Parkvall, εκπρόσωπος της διοίκησης του Riksdag.

Δείτε επίσης: Οι hackers NoName057 στοχεύουν ευρωπαϊκές οντότητες

Η υπεύθυνη επικοινωνίας της Σουηδικής Αρχής Ανταγωνισμού, Erika Svardh, είπε στους δημοσιογράφους: “Μας προειδοποίησαν ότι αυτό θα μπορούσε να συμβεί και τότε έπρεπε να προστατευτούμε με διαφορετικούς τρόπους, κάτι που καταφέραμε, mεταξύ άλλων, κλείνοντας την πρόσβαση σε ιστότοπους από άλλες χώρες. Έτσι, ο ιστότοπός μας εξακολουθεί να λειτουργεί“.

Προβλήματα κατά τη διάρκεια της ημέρας είχε και η Αρχή Χρηματοοικονομικής Εποπτείας.

Ο ιστότοπός μας έχει εκτεθεί σε επίθεση φόρτωσης. Τώρα όμως είναι ξανά διαθέσιμος“, δήλωσε η εκπρόσωπος Karin Franck.

Σε τέτοιες επιθέσεις, ένας μεγάλος αριθμός αιτημάτων αποστέλλεται σε έναν ιστότοπο, γεγονός που καθιστά δύσκολο τον χειρισμό της επισκεψιμότητας. Ως αποτέλεσμα, οι ιστότοποι σημαντικών υπηρεσιών δεν είναι διαθέσιμοι στους χρήστες.

Δείτε επίσης: Οι Kimsuky hackers χρησιμοποιούν ScreenConnect bugs για διανομή του ToddleShark malware

Οι αρχές της Σουηδίας πρέπει να αντιδράσουν σε αυτές τις επιθέσεις (από τους hackers NoName057) με συντονισμένες ενέργειες. Καταρχάς, πρέπει να ενεργοποιήσουν τα πρωτόκολλα ασφαλείας τους για να προστατεύσουν τα υπάρχοντα δεδομένα και τις υποδομές τους από περαιτέρω επιθέσεις.

Επιπλέον, πρέπει να συνεργαστούν με ειδικούς στην κυβερνοασφάλεια για να αναλύσουν τα περιστατικά και να προσδιορίσουν την πηγή τους και τον πλήρη αντίκτυπό τους. Αυτό είναι ζωτικής σημασίας για την αποτροπή μελλοντικών επιθέσεων.

Τέλος, οι σουηδικές αρχές πρέπει να αναλάβουν δράση για την ενημέρωση του κοινού και την αύξηση της ευαισθητοποίησης για τις κυβερνοεπιθέσεις. Αυτό περιλαμβάνει την παροχή συμβουλών για την ασφάλεια στο διαδίκτυο και την ενθάρρυνση των ατόμων και των επιχειρήσεων να λάβουν προληπτικά μέτρα.

Πηγή: www.yenisafak.com

Ρωσία: Σύλληψη συμμετεχόντων στην κηδεία του Navalny

Οι ρωσικές αρχές χρησιμοποίησαν τεχνολογία αναγνώρισης προσώπου για την ταυτοποίηση και σύλληψη ορισμένων πολιτών που παρακολούθησαν την κηδεία του αρχηγού της αντιπολίτευσης Alexei Navalny. Το ρωσικό όργανο επιτήρησης OVD-Info αναφέρει ότι τουλάχιστον πέντε άτομα που παρευρέθηκαν στο συμβάν έχουν συλληφθεί στη Μόσχα.

Δείτε επίσης: Η Ρωσία απαγορεύει σε αξιωματούχους να χρησιμοποιούν iPhone

κηδεία Navalny

Η κηδεία του Navalny την 1η Μαρτίου γέμισε με υποστηρικτές που παραβίαζαν τους αυστηρούς νόμους της Ρωσίας κατά του λόγου υπέρ της Ουκρανίας. Μια γυναίκα καταγράφηκε σε ένα βίντεο να λέει “Δόξα στους ήρωες,” η παραδοσιακή απάντηση στον χαιρετισμό “Δόξα στην Ουκρανία.” Της απαγορεύτηκε να “εμφανίζει απαγορευμένα σύμβολα” και της επιβλήθηκε ένα μικρό πρόστιμο, αλλά της επετράπη να επιστρέψει στο σπίτι την επόμενη μέρα, αναφέρει η Semafor.

Το ρωσικό ανεξάρτητο πρακτορείο ειδήσεων Agenstvo αναφέρει ότι αρκετοί άλλοι παρευρισκόμενοι στην κηδεία συνελήφθησαν, αν και οι κατηγορίες εναντίον τους παραμένουν άγνωστες.

Ο εκπρόσωπος του OVD-Info, Dmitry Anisimov, δήλωσε στο Πρακτορείο ότι η ρωσική αστυνομία μπόρεσε να αναγνωρίσει και να εντοπίσει άτομα από την κηδεία του Navalny “μέχρι την πόρτα τους” χρησιμοποιώντας την τεχνολογία αναγνώρισης προσώπου. Μερικές ημέρες πριν λάβει χώρα η κηδεία, οι αρχές εγκατέστησαν αρκετές νέες κάμερες παρακολούθησης γύρω από την εκκλησία και το νεκροταφείο.

Η Ρωσία αποτελεί ένα από τα πολλά καταπιεστικά καθεστώτα που βασίζονται στην τεχνολογία αναγνώρισης προσώπου για την ταυτοποίηση αντιφρονούντων. Έχει χρησιμοποιηθεί εκτενώς για τη σύλληψη εκατοντάδων διαδηλωτών από τότε που ξεκίνησε η εισβολή στην Ουκρανία.

Δείτε ακόμα: Η Ρωσία μπλοκάρει Discord, Microsoft Teams, Snapchat, Telegram και άλλα app

Ρωσία

Σύμφωνα με το Reuters, το 2017, η Μόσχα ανακοίνωσε την έναρξη ενός από τα μεγαλύτερα δίκτυα παρακολούθησης βίντεο με αναγνώριση προσώπου στον κόσμο, το οποίο την εποχή εκείνη αποτελούνταν από 160.000 κάμερες, περισσότερες από 3.000 από αυτές συνδεδεμένες με το σύστημα αναγνώρισης προσώπου. Αρχικά σχεδιασμένο για την αναγνώριση και τη σύλληψη εγκληματιών, το δίκτυο χρησιμοποιείται τώρα για την εντοπισμό διαδηλωτών και αντιφρονούντων όπως όσους παρακολούθησαν την κηδεία του Navalny.

Σύμφωνα με το Reuters, τουλάχιστον τρεις από τις εταιρείες (τρεις ρωσικές, μία από τη Λευκορωσία) που παρέχουν τους αλγόριθμους για τα συστήματα αναγνώρισης προσώπου της Ρωσίας έχουν χρησιμοποιήσει επεξεργαστές από την Nvidia ή την Intel σε συνδυασμό με αυτούς τους αλγόριθμους, χωρίς ωστόσο να υπάρχει υπόνοια ότι οι δυτικές εταιρείες παραβίασαν κυρώσεις.

Η Κίνα είναι μια ακόμη χώρα όπου οι αρχές επικεντρώνονται σημαντικά στην αναγνώριση προσώπου. Αναφέρθηκε το 2018 ότι μερικοί από τους αστυνομικούς της Κίνας χρησιμοποιούσαν γυαλιά με ενσωματωμένη την τεχνολογία, και κάποτε χρησιμοποιήθηκε για να αναγνωρίσει έναν ύποπτο από μια συγκέντρωση 50.000 ατόμων. Η Κίνα χρησιμοποιεί ακόμη και αναγνώριση βημάτων για να αναγνωρίσει ανθρώπους που προσπαθούν να κρύψουν τα πρόσωπά τους.

Δείτε επίσης: RuWiki: Η Ρωσία θα λανσάρει τον δικό της κλώνο του Wikipedia

Η τεχνολογία αναγνώρισης προσώπου λειτουργεί μέσω μιας σειράς σύνθετων διαδικασιών. Αρχικά, η κάμερα ή ο αισθητήρας της συσκευής καταγράφει μια εικόνα ή ένα βίντεο ενός προσώπου. Στη συνέχεια, το λογισμικό αναγνώρισης προσώπου χρησιμοποιεί αλγόριθμους για να αναλύσει τα χαρακτηριστικά του προσώπου, όπως η απόσταση μεταξύ των ματιών, το μήκος της μύτης, η θέση των ζυγωματικών και άλλα διακριτά σημεία. Αυτά τα χαρακτηριστικά μετατρέπονται σε έναν αριθμητικό κώδικα ή ένα ‘πρόσωπο προφίλ’, το οποίο στη συνέχεια μπορεί να συγκριθεί με τα δεδομένα που έχουν αποθηκευτεί σε μια βάση δεδομένων. Ωστόσο, είναι σημαντικό να σημειωθεί ότι η ακρίβεια της τεχνολογίας αναγνώρισης προσώπου μπορεί να επηρεαστεί από πολλούς παράγοντες, όπως η ποιότητα της εικόνας, η γωνία λήψης και η φωτεινότητα.

Πηγή: techspot

Παρακολούθηση σακχάρου μέσω iPhone; Μάθετε για το νέο Stelo Glucose Biosensor System!

Παρόλο που ακόμα δεν έχει κυκλοφορήσει στο Apple Watch μετρητής για τα επίπεδα σακχάρου στο αίμα, σύντομα θα μπορείτε να προμηθευτείτε μια συσκευή παρακολούθησης γλυκόζης αίματος, το Stelo Glucose Biosensor System, που θα συνδέεται με το iPhone, χωρίς να απαιτείται ιατρική συνταγή.

Stelo Glucose Biosensor System

Η FDA ενέκρινε το Stelo Glucose Biosensor System της Dexcom, το οποίο επικοινωνεί με το iPhone σας μέσω Bluetooth.

Διαβάστε επίσης: iPhone: Νέα λειτουργία που μπορεί να σας διατηρήσει ασφαλείς

Η FDA αναφέρει ότι η συσκευή δεν προορίζεται για άτομα με χαμηλά επίπεδα σάκχαρου στο αίμα ή για διαβητικούς που λαμβάνουν ινσουλίνη. Για τις περιπτώσεις αυτές, διατίθενται συνταγογραφούμενες συσκευές.

Το νέο αυτό μηχάνημα στοχεύει σε διαβητικούς που δεν εξαρτώνται από ινσουλίνη, καθώς και σε άτομα με υψηλό κίνδυνο εμφάνισης διαβήτη.

Σήμερα, ο Οργανισμός Τροφίμων και Φαρμάκων των ΗΠΑ ενέκρινε τη διάθεση στην αγορά του πρώτης μη συνταγογραφούμενης (OTC) συσκευής παρακολούθησης γλυκόζης (CGM).

Το σύστημα Dexcom Stelo Glucose Biosensor είναι ένα ολοκληρωμένο CGM (iCGM) που απευθύνεται σε άτομα άνω των 18 ετών που δεν χρησιμοποιούν ινσουλίνη, όπως διαβητικά άτομα που διαχειρίζονται την κατάσταση αυτή με φάρμακα ή μη διαβητικά άτομα που επιθυμούν να κατανοήσουν καλύτερα τις διατροφικές τους επιλογές και την επίδραση του σακχάρου στο αίμα.

Το Stelo Glucose Biosensor System χρησιμοποιεί έναν φορετό αισθητήρα σε συνδυασμό με μια εφαρμογή που είναι εγκατεστημένη στο smartphone ή σε άλλη έξυπνη συσκευή του χρήστη. Αυτό επιτρέπει τη συνεχή μέτρηση, καταγραφή, ανάλυση και προβολή των επιπέδων γλυκόζης.

Οι μετρήσεις γίνονται αυτόματα κάθε 15 λεπτά και ο κάθε αισθητήρας μπορεί να παραμείνει τοποθετημένος για έως και 15 ημέρες πριν από την αντικατάστασή του.

Η FDA τονίζει τη σημασία της ανάπτυξης της δυνατότητας αυτής, λόγω του ότι δεν έχουν όλοι οι άνθρωποι ίδια δυνατότητα πρόσβασης σε γιατρούς. Αυτό προάγει την «ισότητα στην υγεία» με τη μεταφορά της φροντίδας και της ευεξίας στο σπίτι.

Η Dexcon ανακοίνωσε ότι η συσκευή θα κυκλοφορήσει στις ΗΠΑ αυτό το καλοκαίρι.

iPhone Stelo Glucose Biosensor System σάκχαρο

Δείτε περισσότερα: Λειτουργία iPhone Check-in: Πώς διασφαλίζει ότι τα παιδιά, οι φίλοι και η οικογένειά σας είναι ασφαλή

Η μη επεμβατική μέτρηση του σακχάρου στο αίμα παραμένει ένα ζήτημα μεγάλης σημασίας. Αρχικά είχε προβλεφθεί ότι θα ενσωματωνόταν στην αρχική έκδοση του Apple Watch. Παρόλο που αυτή η προσπάθεια φάνηκε φιλόδοξη, η FDA προειδοποίησε πρόσφατα το κοινό να αποφύγει τέτοιου είδους μη επεμβατικές λύσεις λόγω έλλειψης αξιοπιστίας.

Αυτός παραμένει ο μακροπρόθεσμος στόχος και φαίνεται βέβαιο πως τελικά θα εφαρμοστεί σε ένα Apple Watch – αν και πιθανότατα όχι ακόμα.

Πηγή: 9to5mac

Η έλλειψη δεξιοτήτων στην τεχνητή νοημοσύνη επιδεινώνεται

Πολλές επιχειρήσεις δεν βοηθούν τους εργαζομένους τους να “συνεργαστούν” με την τεχνητή νοημοσύνη: Μια ματιά στην έκθεση του LinkedIn.

Παρά τα καθαρά οφέλη παραγωγικότητας από τη χρήση εργαλείων της στον χώρο εργασίας, μια μελέτη του LinkedIn έχει αποκαλύψει ότι λιγότερο από το 1/2 (44%) των επιχειρήσεων σε όλο το Ηνωμένο Βασίλειο βοηθούν ενεργά τους εργαζομένους τους με την εκμάθηση της τεχνητής νοημοσύνης.

Δείτε επίσης: Τεχνητή νοημοσύνη: Αναπαράγει τις φωνές θυμάτων mass shooting

Τα ευρήματα του LinkedIn υπογραμμίζουν την αυξανόμενη ανάγκη για τις εταιρείες να δώσουν προτεραιότητα στην ανάπτυξη δεξιοτήτων, με τις επιθυμητές και απαραίτητες δεξιότητες να αλλάζουν κατά 51% μεταξύ του 2016 και του 2030, λόγω της αύξησης της γεννητικής τεχνητής νοημοσύνης.

Επιπλέον, 7 στους 10 διευθυντές προβλέπουν μια διεύρυνση του χάσματος στις δεξιότητες τα επόμενα πέντε χρόνια, τονίζοντας την επείγουσα ανάγκη για ευκαιρίες εκμάθησης.

Εκπαίδευση στην τεχνητή νοημοσύνη

Παρά την φανερή έλλειψη της τρέχουσας υποστήριξης για αυτήν, η έκθεση βρήκε πολλούς επαγγελματίες στο Ηνωμένο Βασίλειο να είναι ενθουσιασμένοι να βελτιώσουν τις δεξιότητές τους, με περίπου τα 2/3 (65%) να πιστεύουν ότι η επάρκεια στην τεχνητή νοημοσύνη θα συμβάλει στην επαγγελματική τους εξέλιξη.

Δείτε ακόμα: Πώς η τεχνητή νοημοσύνη διευκολύνει τον ιατρικό τομέα;

Επιθυμώντας να επωφεληθεί από αυτήν την τάση, η LinkedIn ελπίζει ότι με την εκκίνηση νέων μαθημάτων εκμάθησης, χαρακτηριστικών ανάπτυξης καριέρας και εισηγήσεων, μπορεί να βοηθήσει να κλείσει το επιδεινούμενο χάσμα στις δεξιότητες.

Η αντιπρόεδρος του LinkedIn και διευθύνουσα σύμβουλος για το Ηνωμένο Βασίλειο, Τζανίν Τσάμπερλιν, τόνισε την ανάγκη για μια προληπτική προσέγγιση: “Οι εταιρείες δεν μπορούν να επιτρέπουν να είναι αργές στην εκπαίδευση εάν θέλουν να αξιοποιήσουν τις ευκαιρίες που προσφέρει η τεχνητή νοημοσύνη και να επιτύχουν σε έναν αλλαγμένο κόσμο εργασίας”.

τεχνητή νοημοσύνη

Δείτε επίσης: Η τεχνητή νοημοσύνη μπορεί να αναγνωρίσει με 90% ακρίβεια εάν είστε άνδρας ή γυναίκα

Η Τσάμπερλιν ανέφερε μερικούς από τους λόγους για τους οποίους οι εταιρείες ίσως θέλουν να επενδύσουν στις προσπάθειες εκπαίδευσής τους: “Η εκπαίδευση των εργαζομένων σε σκληρές και μαλακές δεξιότητες θα βοηθήσει όχι μόνο τις εταιρείες να γίνουν πιο ευέλικτες, αλλά θα βελτιώσει επίσης την κατοχή και θα διευκολύνει τους ανθρώπους να μετακινηθούν σε νέες καριέρες εντός του οργανισμού.”

Στο πλαίσιο της ανακοίνωσής του, το LinkedIn θα προσφέρει 250 δωρεάν μαθήματα παγκοσμίως μέχρι τις 5 Απριλίου, καλύπτοντας διάφορα θέματα που σχετίζονται με την τεχνητή νοημοσύνη.

Η κοινωνική πλατφόρμα δικτύωσης έχει επίσης αποκαλύψει βελτιώσεις που θα βοηθήσουν τους υποψήφιους να βρουν εσωτερικές ευκαιρίες πρόσληψης για να επιδείξουν και να επωφεληθούν από τις νέες τους δεξιότητες.

Πηγή: techradar

Τα social media αρνούνται το Shadowban σχετικά με την Παλαιστίνη

Οι εταιρείες social media απέρριψαν τις κατηγορίες για Shadowban των χρηστών τους λόγω περιεχομένου που σχετίζεται με την Παλαιστίνη κατά τη διάρκεια της σύγκρουσης στη Γάζα, δηλώνοντας ότι η υπόνοια ότι οι Μεγάλες Τεχνολογικές Εταιρείες “εσκεμμένα και συστηματικά καταπνίγουν μια συγκεκριμένη φωνή” είναι ψευδής.

Δείτε επίσης: Hackers που υποστηρίζουν την Παλαιστίνη διέρρευσαν πληροφορίες για 6,5 εκατομμύρια Ισραηλινούς

social media Shadowban Παλαιστίνη

Από την έναρξη του πολέμου μεταξύ του Ισραήλ και της Χαμάς που ξεκίνησε τον Οκτώβριο, τους κατηγορούν ότι μπλοκάρουν συγκεκριμένο περιεχόμενο ή χρήστες από τις διαδικτυακές τους κοινότητες.

Για παράδειγμα, η βασίλισσα Rania Al Abdullah της Ιορδανίας κατηγορεί για Shadowban τις μεγάλες πλατφόρμες social media για τον περιορισμό του περιεχομένου που σχετίζεται με την Παλαιστίνη.

Δέχτηκαν επίσης κριτική για την υπερβολική εξάρτησή τους από “αυτοματοποιημένα εργαλεία για την αφαίρεση περιεχομένου για τον περιορισμό ή μετάφραση περιεχομένου που σχετίζεται με την Παλαιστίνη,” σύμφωνα με έκθεση της Human Rights Watch για το θέμα.

Ο Hussein Freijeh, ο αντιπρόεδρος της MENA για το Snapchat, δήλωσε στον Dan Murphy του CNBC στη Σύνοδο Κορυφής του Web του Κατάρ την προηγούμενη εβδομάδα ότι αυτές οι εταιρείες διαδραματίζουν “έναν πολύ σημαντικό ρόλο στην περιοχή“.

Καθώς αναπτύσσεται μία μάχη στο διαδίκτυο μεταξύ των υποστηρικτών της Παλαιστίνης και του Ισραήλ, πλατφόρμες όπως το Snapchat, το Instagram και το Facebook έχουν γίνει βασική πηγή για τους χρήστες που αναζητούν περιεχόμενο και πληροφορίες σχετικά με τη σύγκρουση.

Απαγορεύεται στους ξένους δημοσιογράφους να αναφέρουν από την πολιορκημένη Λωρίδα της Γάζας, αποκλείοντας την κάλυψη από διεθνή μέσα ενημέρωσης. Οι δημοσιογράφοι έχουν ζητήσει από το Ισραήλ να αναθεωρήσει την πρόσβαση, υποστηρίζοντας ότι η αναφορά από τον χώρο είναι “απαραίτητη”.

Δείτε ακόμα: Πόλεμος στη Γάζα: Phishing καμπάνια ξεγελά θύματα με υποτιθέμενες δωρεές

Βάσει μίας αναφοράς της UNESCO του 2023, η Μέση Ανατολή είναι μία από τις νεότερες περιοχές στον κόσμο, με τους νέους στην περιοχή της Μέσης Ανατολής και της Βόρειας Αφρικής να αποκτούν πληροφορίες από το YouTube, το Instagram και το Facebook.

Σύμφωνα με τον OECD, περισσότερο από το μισό του πληθυσμού (55%) της Μέσης Ανατολής και της Βόρειας Αφρικής είναι κάτω των 30 ετών, και σχεδόν δύο τρίτα βασίζονται στα μέσα κοινωνικής δικτύωσης για ενημέρωση.

Μια έκθεση του Human Rights Watch για την υποτιθέμενη λογοκρισία της Meta, που δημοσιεύτηκε το Δεκέμβριο του 2023, κατέληξε ότι “η μητρική εταιρεία του Facebook και του Instagram έχει εμπλακεί αναγνωρισμένα σε ευρεία καταστολή περιεχομένου που σχετίζεται με την Παλαιστίνη.

Το έγγραφο καταγράφει πάνω από 1.000 “αποσύρσεις” περιεχομένου σχετικού με την Παλαιστίνη από τις πλατφόρμες social media Instagram και Facebook από πάνω από 60 χώρες μεταξύ Οκτωβρίου και Νοεμβρίου του 2023, γι’ αυτό κατηγορούνται για Shadowban.

Ένας εκπρόσωπος της Meta αρνήθηκε ωστόσο τις κατηγορίες αυτές και δήλωσε ότι: “Οι πολιτικές μας σχεδιάζονται έτσι ώστε να δίνουν φωνή σε όλους ενώ ταυτόχρονα διασφαλίζουν την ασφάλεια των πλατφορμών μας. Αναγνωρίζουμε ευχαρίστως ότι κάνουμε λάθη που μπορεί να είναι απογοητευτικά για τους ανθρώπους, αλλά η υπόνοια ότι εσκεμμένα και συστηματικά καταπνίγουμε μια συγκεκριμένη φωνή είναι ψευδής.

Δείτε επίσης: Κυβερνοεπίθεση στα ΗΑΕ δείχνει γραφικό περιεχόμενο από τη Γάζα

Τι είναι το shadowban στα social media;

Το shadowban είναι μια πρακτική που χρησιμοποιείται από τις πλατφόρμες κοινωνικής δικτύωσης, όπου ο χρήστης μπορεί να συνεχίσει να δημοσιεύει αναρτήσεις, αλλά αυτές οι δημοσιεύσεις δεν είναι ορατές στο ευρύτερο κοινό. Αυτό σημαίνει ότι οι δημοσιεύσεις τους δεν εμφανίζονται στις αναζητήσεις ή στις ροές ειδήσεων των άλλων χρηστών.Το shadowban χρησιμοποιείται συνήθως ως μέσο για τον περιορισμό της διάδοσης ανεπιθύμητου περιεχομένου, χωρίς να ενημερώνεται ο χρήστης ότι έχει αποκλειστεί. Αυτό μπορεί να περιλαμβάνει τα πάντα, από την προώθηση παραπλανητικών πληροφοριών μέχρι τη διάδοση μίσους.

Πηγή: cnbc