Αρχική Blog Σελίδα 368

Αμμόλοφοι και παγωμένοι βράχοι στο βόρειο πόλο του Άρη

Φωτογραφίες από το Mars Express της ESA, αποκαλύπτουν εκπληκτικές πεδιάδες στο βόρειο πόλο του Άρη, όπου αμμόλοφοι και παγωμένοι βράχοι συνθέτουν ένα μαγικό τοπίο!

Δείτε επίσης: Solar sails: Μικροσκοπικά διαστημόπλοια θα φτάνουν ταχύτατα στον Άρη

Η βορειοανατολική περιοχή του Άρη είναι ένα παράξενο και συναρπαστικό μέρος, ακόμη και για τα πρότυπα του παράξενου και συναρπαστικού αυτού πλανήτη.

Εκεί, η σκόνη που καλύπτει την επιφάνεια του Άρη αναμιγνύεται με τον πάγο του. Αμμόλοφοι σκόνης και παγωμένοι βράχοι συσσωρεύονται για αρκετά χιλιόμετρα κοντά στο βόρειο πόλο του Άρη, καλύπτοντας μια περιοχή στο μέγεθος της Γαλλίας.

αμμόλοφοι βράχοι Άρης

Για ένα μεγάλο μέρος του μαρτιανού έτους, αυτή η περιοχή καλύπτεται από ένα στρώμα παγωμένου διοξειδίου του άνθρακα, γνωστό ως ξηρός πάγος. Ωστόσο, όταν έρχεται το καλοκαίρι στον Άρη, ο ξηρός πάγος εξατμίζεται στην ατμόσφαιρα του πλανήτη. Και ήταν στη μέση του καλοκαιριού που ο δορυφόρος Mars Express της Ευρωπαϊκής Διαστημικής Υπηρεσίας απαθανάτισε ένα μικρό κομμάτι του τοπίου του βορείου πόλου.

Η εικόνα του Mars Express, η οποία τραβήχτηκε στις 14 Απριλίου 2023 αλλά κυκλοφόρησε μόλις την προηγούμενη εβδομάδα, δείχνει τα όρια μεταξύ δύο διακριτών περιοχών του Άρη, όπου αμμόλοφοι σκόνης συναντούν παγωμένους βράχους. Στα αριστερά βρίσκεται το Olympia Planum, ένα ευρύ ασβεστολιθικό εδάφος με αμέτρητους αμμώδεις αμμόλοφους που εμφανίζονται σαν μικρές ρυτίδες σε μία έκταση σκόνης.

Δείτε ακόμα: NASA: Χάνει την επικοινωνία με τα rovers στον Άρη για δύο εβδομάδες

Και από την άλλη πλευρά βρίσκεται το Planum Boreum, το οποίο περιλαμβάνει τον βόρειο πόλο, που είναι εκτός πλαισίου προς τα δεξιά της εικόνας. Το Planum Boreum είναι εντυπωσιακά λείο – ένα σημάδι ότι η επιφάνεια είναι πολύ νεανική, σχεδόν ανέγγιχτη από τις καταστροφές της διάβρωσης και των πτώσεων μετεωριτών, όπως ανέφεραν οι αξιωματούχοι της ESA σε μια περιγραφή εικόνας. Πράγματι, το Planum Boreum πιθανότατα λαμβάνει μια ετήσια ανανέωση κάθε φορά που έρχεται και φεύγει ο χειμωνιάτικος πάγος.

Άρης

Αυτό το σύνορο μεταξύ των αμμόλοφων του Άρη και του παγωμένου μέρους, διαχωρίζεται από κατακόρυφους βράχους σε σχήμα ημισελήνου, ο μεγαλύτερος από αυτούς περίπου 20 χιλιόμετρα σε πλάτος. Αυτοί οι βράχοι είναι το αποτέλεσμα των ανέμων που φθείρουν την επιφάνεια. Οι βράχοι αυτοί αποτελούν μέρος αναδιπλούμενων σπειροειδών αυλακιών σε ολόκληρο τον βορειο πόλο.

Δείτε επίσης: NASA Curiosity rover: Ανακαλύφθηκαν υπολείμματα ποταμών στον Άρη – Υπήρχε τελικά ζωή;

Το Mars Express περιφέρεται πλέον γύρω από τον Άρη εδώ και περισσότερο από δύο δεκαετίες, αφού βρίσκεται εκεί από τις 25 Δεκεμβρίου 2003. Το διαστημικό σκάφος όχι μόνο έχει τραβήξει πλούσιες εικόνες υψηλής ευκρίνειας από την επιφάνεια του Άρη, αλλά έχει επίσης μελετήσει την ατμόσφαιρα του Άρη και εξετάσει το εσωτερικό του πλανήτη.

Πηγή: space.com

Meta: Διαγράφει όλους τους λογαριασμούς Oculus;

Η Meta ανακοίνωσε σήμερα, πως όσοι δεν μεταφέρουν τον λογαριασμό τους από το Oculus στη Meta θα χάσουν την πρόσβασή τους σε όλα τα παιχνίδια και τις αγορές εντός εφαρμογών μέχρι το τέλος του μήνα.

Meta Oculus

Σε ένα email που απεστάλη σε ορισμένους χρήστες του Quest, η Meta προειδοποίησε ότι αν δεν ενσωματώσετε τον Oculus λογαριασμό σας σε λογαριασμό Meta μέχρι τις 29 Μαρτίου, δεν θα διαγράψει μόνο τον λογαριασμό σας, αλλά θα χάσετε την πρόσβαση σε όλα τα στοιχεία του λογαριασμού σας, συμπεριλαμβανομένων παιχνιδιών, DLC, επιτευγμάτων και προσφορές του καταστήματος.

Δείτε επίσης: Η NSO Group καλείται να δώσει τον source code του Pegasus spyware στη Meta

Το 2021, κατά τη μετονομασία του Facebook σε Meta, ο τεχνολογικός γίγαντας αποκάλυψε τα σχέδιά του για την απόσυρση της μάρκας Oculus με στόχο την απλοποίηση της «επωνυμίας» του. Αυτό περιλάμβανε τη μετονομασία του Oculus Quest σε αυτόνομα VR headset της σειράς Meta Quest. Τον Ιούνιο του 2022, η Meta ανακοίνωσε τη δυνατότητα δημιουργίας λογαριασμού Meta, παρέχοντας μια πιο προσιτή εναλλακτική λύση στους ιδιοκτήτες των Quest για τη σύνδεση στο headset τους χωρίς την ανάγκη δημιουργίας λογαριασμού στο Facebook. Αυτό ήταν ένα σημαντικό βήμα, καθώς προηγουμένως αποτελούσε σημαντικό μειονέκτημα για τους ιδιοκτήτες του Quest 2.

Meta Oculus

Οι χρήστες μπορούν να μεταφέρουν τον λογαριασμό τους χωρίς πρόβλημα στην πλατφόρμα Meta μεταβαίνοντας στον επίσημο ιστότοπο της Meta. Ωστόσο, πρέπει να χρησιμοποιούν την ίδια διεύθυνση email που συνδέονται με τον Oculus λογαριασμό τους για τα παιχνίδια, τα store credits και άλλα δεδομένα.

Πηγή: ign

Euro NCAP: Η οθόνη αφής στις λειτουργίες των αυτοκινήτων αυξάνει τον κίνδυνο ατυχημάτων

Το Euro NCAP εκφράζει ανησυχίες σχετικά με την αποκλειστική χρήση οθόνης αφής για τις λειτουργίες των αυτοκινήτων, που προηγουμένως ρυθμίζονταν χειροκίνητα, και υπογραμμίζει την ανάγκη για αλλαγές έως το 2026.

Euro NCAP

«Η υπερβολική χρήση οθόνης αφής αποτελεί πρόβλημα που επηρεάζει όλη την αυτοκινητοβιομηχανία. Σχεδόν κάθε κατασκευαστής αυτοκινήτων μεταφέρει τα βασικά χειριστήρια σε κεντρικές οθόνες αφής, γεγονός που καθιστά αναγκαίο για τους οδηγούς να αποσπούν την προσοχή τους από τον δρόμο. Αυτό αυξάνει τον κίνδυνο ατυχημάτων λόγω απώλειας προσοχής», δήλωσε ο Matthew Avery, διευθυντής του Euro NCAP, σχετικά με τη στρατηγική ανάπτυξης.

Διαβάστε ακόμη: Tesla: Υψηλότερο ποσοστό ατυχημάτων παρά την υποστήριξη Autopilot

«Οι μελλοντικές δοκιμές Euro NCAP που αναμένονται το 2026 αναμένεται να ενθαρρύνουν τους κατασκευαστές να χρησιμοποιούν και φυσικά χειριστήρια για τις βασικές λειτουργίες του αυτοκινήτου. Αυτό θα περιορίσει τον χρόνο απόσπασης προσοχής ενός οδηγού και θα προωθήσει την ασφαλέστερη οδήγηση», δήλωσε.

Το Euro NCAP δεν απαιτεί πλέον όλα τα χειριστήρια να ανήκουν σε αυτό. Ωστόσο, επιθυμεί να περιλαμβάνονται φυσικά χειριστήρια για τα φλας, τα φώτα προειδοποίησης, τους υαλοκαθαριστήρες, την κόρνα, καθώς και οποιεσδήποτε SOS λειτουργίες, όπως η λειτουργία eCall της Ευρωπαϊκής Ένωσης.

Η Tesla πιθανότατα διατρέχει τον μεγαλύτερο κίνδυνο, καθώς πρόσφατα απέλυσε το προσωπικό που διαχειριζόταν τις λειτουργίες φλας και μετέφερε αυτές τις λειτουργίες στα απτικά κουμπιά του τιμονιού. (Η Ferrari επίσης διαθέτει τα φλας στο τιμόνι, αλλά δεν περιλαμβάνεται στη βάση δεδομένων του Euro NCAP, οπότε πιθανότατα δεν ασχολείται με αυτό.)

Euro NCAP αυτοκίνητα οθόνη αφής

Το Euro NCAP δεν είναι κυβερνητικός φορέας, επομένως δεν έχει την εξουσία να επιβάλει στις αυτοκινητοβιομηχανίες τη χρήση φυσικού ελέγχου για αυτές τις λειτουργίες. Ωστόσο, η βαθμολογία πέντε αστέρων που αφορά την ασφάλεια του Euro NCAP αποτελεί ισχυρό παράγοντα, παρόμοιο με το πρόγραμμα Top Safety Pick του Insurance Institute for Highway Safety στις ΗΠΑ.

Πηγή: arstechnica

Hackers της Ουκρανίας λένε ότι στόχευσαν το ρωσικό Υπουργείο Άμυνας

Hackers που σχετίζονται με το Main Intelligence Directorate της Ουκρανίας (GUR) ισχυρίζονται ότι βρίσκονται πίσω από μια κυβερνοεπίθεση στο ρωσικό Υπουργείο Άμυνας (MoD).

Το GUR, μέρος του Υπουργείου Άμυνας του Κιέβου, είπε ότι μέσω μιας “ειδικής επιχείρησης”, παραβιάστηκαν οι διακομιστές του ρωσικού υπουργείου Άμυνας (Minoborony) με σκοπό την κλοπή ευαίσθητων εγγράφων.

Οι πληροφορίες που ελήφθησαν μας επιτρέπουν να δημιουργήσουμε την πλήρη δομή του συστήματος του ρωσικού υπουργείου Άμυνας και των μονάδων του“, ισχυρίστηκε το Ουκρανικό GUR.

Δείτε επίσης: Οι hackers NoName057 στοχεύουν ευρωπαϊκές οντότητες

Η ανάλυση των ληφθέντων δεδομένων βοήθησε επίσης στον εντοπισμό των στρατηγών, άλλων υψηλόβαθμων διευθυντών των δομικών τμημάτων του [υπουργείου], καθώς και αναπληρωτών, βοηθών, ειδικών – όλοι όσοι χρησιμοποιούσαν λογισμικό για ηλεκτρονική διαχείριση εγγράφων που ονομάζεται bureaucrat”.

Αυτό περιελάμβανε ορισμένα έγγραφα που ανήκαν στον αναπληρωτή υπουργό Άμυνας της Ρωσίας, Timur Vadimovich Ivanov.

Επιπλέον, οι hackers της Ουκρανίας κατάφεραν να αποκτήσουν πρόσβαση σε λεπτομέρειες σχετικά με το λογισμικό κρυπτογράφησης που χρησιμοποιούσε το Minoborony, ενώ είδε “και μια σειρά από έγγραφα μυστικών υπηρεσιών“.

Δείτε επίσης: Hackers υπέρ της Χαμάς στοχεύουν το Ισραήλ με το BiBi malware

Οι επιθέσεις δεν έχουν ακόμη επαληθευτεί επίσημα, αλλά αν αληθεύουν θα είναι ένα ισχυρό πλήγμα για τη Ρωσία και μια σημαντική κυβερνο-νίκη για την Ουκρανία εν μέσω του συνεχιζόμενου πολέμου μεταξύ των δύο χωρών.

Τον Δεκέμβριο του περασμένου έτους, το GUR ισχυρίστηκε ότι είχε “χτυπήσει” το ομοσπονδιακό φορολογικό σύστημα της Ρωσίας.

Ουκρανία hackers ρωσικό Υπουργείο Άμυνας
Hackers της Ουκρανίας λένε ότι στόχευσαν το ρωσικό Υπουργείο Άμυνας

Τον Ιανουάριο του τρέχοντος έτους, μια επίθεση από “εθελοντές πατριώτες” έπληξε το Κρατικό Ερευνητικό Κέντρο Διαστημικής Υδρομετεωρολογίας της Ρωσίας (Planeta). Η Ουκρανία ισχυρίστηκε ότι η επίθεση κατέστρεψε 280 διακομιστές και δύο petabyte πληροφοριών, συμπεριλαμβανομένης της “μοναδικής έρευνας”.

Τέτοιου είδους επιθέσεις μπορούν να οδηγήσουν σε διαρροή σημαντικών πληροφοριών. Αυτό μπορεί να περιλαμβάνει ευαίσθητα δεδομένα, όπως στρατιωτικές στρατηγικές, πληροφορίες για όπλα και άλλες πληροφορίες που μπορεί να χρησιμοποιηθούν εναντίον της Ρωσίας.

Δείτε επίσης: Πώς επιλέγουν οι hackers τους στόχους τους και πώς να προστατευτείς;

Επιπλέον, η επίθεση από τους hackers της Ουκρανίας μπορεί να έχει ως αποτέλεσμα την υπονόμευση της εμπιστοσύνης του κοινού στο ρωσικό Υπουργείο Άμυνας και στο σύστημα κυβερνοασφάλειας της χώρας γενικότερα. Αυτό μπορεί να οδηγήσει σε αυξημένη πίεση για την ενίσχυση των μέτρων ασφαλείας και την αναθεώρηση των πρωτοκόλλων.

Φυσικά, αυτό το περιστατικό μπορεί να οδηγήσει σε αυξημένη γεωπολιτική ένταση μεταξύ Ρωσίας και Ουκρανίας, ενδεχομένως επιδεινώνοντας την ήδη τεταμένη κατάσταση. Αυτό μπορεί να οδηγήσει σε περαιτέρω συγκρούσεις και αντιπαραθέσεις στον κυβερνοχώρο.

Τέλος, η επίθεση μπορεί να επηρεάσει την παγκόσμια κοινότητα κυβερνοασφάλειας, καθώς η επιτυχής παραβίαση των ρωσικών συστημάτων ασφαλείας μπορεί να αποτελέσει προηγούμενο για περαιτέρω επιθέσεις και να αυξήσει την ανησυχία για την κυβερνοασφάλεια σε παγκόσμιο επίπεδο.

Πηγή: www.infosecurity-magazine.com

Godeal24 Womens’s Day Offer: Αγοράστε Office 2021 Pro μόνο με 25,25 €

Godeal24 Womens’s Day Offer: Εξοικονομήστε χρήματα λαμβάνοντας MS software keys από το godeal24 και αποκτήστε το Office 2021 Pro μόνο με 25,25 €!

Ως γυναίκες, είναι ακόμα πιο δύσκολο να σας αναγνωρίζουν στον εργασιακό χώρο. Εάν θέλετε εξαιρετικά αποτελέσματα, χρειάζεστε συχνά τέλειους βοηθούς! Βρείτε το τέλειο εργαλείο για τον υπολογιστή σας με ένα MS license, που θα σας βοηθήσει να γίνετε πιο παραγωγικές! Το Microsoft Office παραμένει η προεπιλεγμένη σουίτα παραγωγικότητας για πολλούς, και το Word, το Excel, το PowerPoint και το Outlook είναι απαιτούμενα skills για επαγγελματίες και φοιτητές. Εάν, όμως, το κόστος είναι πρόβλημα για το Mac και το PC σας, μην ανησυχείτε! Με το Godeal24 Women’s Day Offer, μπορείτε να λάβετε lifetime license για ολόκληρο το Microsoft Office 2021 Pro με μόλις 25,25 € ή το MS Office 2021 Home and Business για Mac με 58,69 € — πάνω από 90% έκπτωση στην κανονική τιμή αυτών των εκδόσεων. Επιπλέον, για να γιορτάσουμε αυτή τη διεθνή γιορτή με όλους, το Office 2021 Pro 5 PC έρχεται με 15,05€/PC. Αυτή η συμφωνία θα μπορούσε να λήξει ανά πάσα στιγμή, επομένως αγοράστε το Microsoft Office license τώρα για να επωφεληθείτε από αυτήν τη χαμηλή τιμή.

Δείτε επίσης: Azure Operator Call Protection: Η Microsoft καταπολεμά τις spam κλήσεις

Εάν εξακολουθείτε να διστάζετε, η βαθμολογία 4,9 / 5 στο TP μπορεί να διαλύσει τις ανησυχίες σας. Αυτό που μπορεί να σας εγγυηθεί η Godeal24 είναι ότι δεν υπάρχουν άλλες χρεώσεις εκτός από το ίδιο το προϊόν. Επίσης, υπόσχεται έγκαιρη παράδοση, έναν επαγγελματικό οδηγό αγορών 7/24 και εξυπηρέτηση μετά την πώληση.

Godeal24 Womens’s Day Offer: Φοβερές προσφορές

Αυξήστε την παραγωγικότητά σας με χαμηλό κόστος! Προσφορά περιορισμένου χρόνου!

Ενστικτώδης πλοήγηση. Εύκολη οργάνωση. Ταχύτερη απόδοση. Νέα highlights για να ενισχύσετε την αποτελεσματικότητα και την καινοτομία σας! Εξερευνήστε τα highlights των Windows 11 και συνειδητοποιήστε τον λόγο. Τα Windows 11 είναι τα καλύτερα Windows.

Δείτε επίσης: Microsoft: Κρίσιμη ευπάθεια στον Exchange Server χρησιμοποιήθηκε ως zero-day

Αποκτήστε το οικονομικό πακέτο σας σήμερα! (κωδικός κουπονιού “SGO62”)

Έκπτωση έως και 50% σε Περισσότερα Windows και Office! (κωδικός κουπονιού “SGO50”)

Godeal24 Womens’s Day Offer

Ο πιο βολικός τρόπος για να αποκτήσετε εργαλεία είναι το Godeal24. Τα κλειδιά εργασίας και η επαγγελματική εξυπηρέτηση πελατών κάνουν την αγορά σας εύκολη και χωρίς προβλήματα!

>>>Get More Tools

Δείτε επίσης: Πώς να διαγράψετε το Clipboard history στα Windows 10;

Πώς γίνεται η πληρωμή?

  • Μεταβείτε στη σελίδα ολοκλήρωσης αγοράς, συνεχίστε ως επισκέπτης (ή δημιουργήστε έναν λογαριασμό) και, στη συνέχεια, συμπληρώστε “Billing Information“.
Godeal24 Womens’s Day Offer Office
  • Επιλέξτε “CWALLETCO” σε αυτό το βήμα και μετά κάντε κλικ στο “Continue“.
  • Ελέγξτε την παραγγελία σας και κάντε κλικ στο “Place Order“.
Godeal24 Womens’s Day Offer Office
  • Στη συνέχεια θα μεταβείτε σε αυτή τη σελίδα. Κάντε κλικ στο “Choose payment methods“.
  • Τέλος, μπορείτε να επιλέξετε το PayPal για να ολοκληρώσετε την πληρωμή.
Godeal24 Womens’s Day Offer Office

Godeal24

Η Godeal24 είναι παγκόσμιος διανομέας λογισμικού υπολογιστών με πολύ επιθετική τιμολογιακή πολιτική. Έτσι, είτε είστε ελεύθερος επαγγελματίας δημιουργός περιεχομένου είτε χρειάζεστε λογισμικό επεξεργασίας βίντεο και επεξεργασίας εικόνας, είτε θέλετε να ενισχύσετε την ασφάλεια του υπολογιστή σας με λογισμικό προστασίας από ιούς, σας προσκαλούμε να δείτε όλες τις προσφορές από το Godeal24: σίγουρα θα βρείτε αυτό που θέλετε!

Στο Godeal24, το λογισμικό είναι 100% αυθεντικό. Ο ιστότοπος είναι 100% ασφαλής και η παραλαβή του κλειδιού γίνεται αμέσως με email, μετά την πληρωμή. Η Godeal24 υπόσχεται ότι προσφέρει 24/7 επαγγελματική τεχνική υποστήριξη και ισόβια εξυπηρέτηση μετά την πώληση. Επίσης, μπορείτε να χρησιμοποιήσετε το προϊόν χωρίς προβλήματα!

Επικοινωνήστε με το Godeal24: service@godeal24.com

Εμπρηστική επίθεση στο εργοστάσιο της Tesla στο Βερολίνο

Ένα εργοστάσιο της Tesla έξω από το Βερολίνο αναγκάστηκε να διακόψει την παραγωγή της την Τρίτη, μετά από ύποπτη εμπρηστική επίθεση ενός υποσταθμού ηλεκτρικής ενέργειας.

Tesla εμπρηστική επίθεση

Το εργοστάσιο Gruenheide, που βρίσκεται νοτιοανατολικά της γερμανικής πρωτεύουσας, και τμήματα της ευρύτερης πόλης έμειναν χωρίς ρεύμα, σύμφωνα με αναφορές του Reuters από τη γερμανική εφημερίδα Berliner Zeitung. Σύμφωνα με την εφημερίδα, εξειδικευμένα άτομα στην εξουδετέρωση βομβών, έχουν αποσταλεί στο σημείο.

Η αστυνομία του Βραδεμβούργου ανέφερε στο CNBC ότι αρχικά το περιστατικό στην Tesla φαινόταν ότι είχε να κάνει με εμπρηστική επίθεση. Επιπλέον, δήλωσε ότι αυτή τη στιγμή γίνονται έρευνες για τον υπεύθυνο. Η Tesla δεν παρείχε άμεσα σχόλια όταν της ζητήθηκε από το CNBC.

Η αστυνομία ειδοποιήθηκε για ένα φλεγόμενο ηλεκτρικό πυλώνα στην περιοχή Gosen-Neu Zittau νωρίς την Τρίτη, σύμφωνα με το Reuters.

Δείτε ακόμη: Ρώσος hacker κατηγορείται για κυβερνοεπίθεση σε εργοστάσιο ηλεκτρικής ενέργειας

Τον περασμένο μήνα, οι ντόπιοι απέρριψαν τα σχέδια για την κατεδάφιση των κοντινών δέντρων προκειμένου να ανοίξει ο δρόμος για να επεκταθεί το εργοστάσιο.

Η εφημερίδα BZ συνέδεσε την επίθεση με περιβαλλοντικούς ακτιβιστές μιας κοντινής περιοχής. Αν και το CNBC δεν μπόρεσε να το επαληθεύσει, η τοπική αστυνομία φέρεται να μην έχει σχολιάσει οποιαδήποτε πιθανή σύνδεση.

Tesla επίθεση Βερολίνο

Οι ακτιβιστές ξεκίνησαν την κατάληψη ενός δάσους κοντά στο εργοστάσιο Gruenheide της Tesla την περασμένη εβδομάδα ως έκφραση διαμαρτυρίας για τα σχέδια επέκτασης. Η κατάληψη ξεκίνησε την Τετάρτη, με τους διαδηλωτές να κατασκευάζουν δεκάδες δεντρόσπιτα σε όλη τη δασώδη περιοχή. Το campout αναμένεται να διαρκέσει μία εβδομάδα, ενώ εκπρόσωπος της ομάδας της εκστρατείας «Stop Tesla» δήλωσε στην DW Sunday πως «όσο περισσότερο διατηρηθεί η κατάληψη, τόσο καλύτερο».

Πηγή: cnbc

Οι hackers NoName057 στοχεύουν ευρωπαϊκές οντότητες

Η hacking ομάδα NoName057(16) αλλάζει τακτικές εν μέσω της κλιμακούμενης σύγκρουσης μεταξύ Ουκρανίας και Ρωσίας και στοχεύει όλο και περισσότερες ευρωπαϊκές οντότητες.

 NoName057(16) hackers

Η ομάδα συμμετείχε στο Project DDoSia, μια πρωτοβουλία που στόχευε στην εκτέλεση μεγάλης κλίμακας distributed denial-of-service (DDoS) επιθέσεων εναντίον οντοτήτων που υποστηρίζουν την Ουκρανία (κυρίως κράτη μέλη του ΝΑΤΟ).

Η Sekoia.io παρακολουθεί ενεργά την υποδομή command-and-control (C2) του εργαλείου DDoS που χρησιμοποιείται από τους hackers NoName057(16) και έχει παρατηρήσει σημαντικές εξελίξεις στο λογισμικό, συμπεριλαμβανομένων ενημερώσεων που ενισχύουν τη συμβατότητα με διαφορετικές αρχιτεκτονικές επεξεργαστών και λειτουργικά συστήματα.

Σύμφωνα με μια νέα έκθεση της Sekoia.io, η ομάδα παρέχει προσαρμοσμένες εκδόσεις του λογισμικού για χρήστες με βάση τη γεωγραφική τους θέση.

Δείτε επίσης: Οι Kimsuky hackers χρησιμοποιούν ScreenConnect bugs για διανομή του ToddleShark malware

Η τελευταία έκδοση του λογισμικού DDoSia εισάγει βελτιωμένους μηχανισμούς κρυπτογράφησης για τη μετάδοση δεδομένων μεταξύ των χρηστών και των διακομιστών C2 τους. Ωστόσο, φαίνεται να υπάρχουν κάποιες προκλήσεις όσον αφορά στη διατήρηση της σταθερότητας των διακομιστών C2.

Όσον αφορά στα θύματα της NoName057(16), είναι κυρίως ευρωπαϊκές οντότητες, με την Ουκρανία να παραμένει ο πρωταρχικός στόχος. Η Φινλανδία και η Ιταλία έχουν επίσης επηρεαστεί σε μεγάλο βαθμό, πιθανότατα λόγω των δεσμών τους στο ΝΑΤΟ και της υποστήριξής τους προς την Ουκρανία. Οι ενέργειες της ομάδας φαίνονται περίπλοκα συνδεδεμένες με γεωπολιτικές εξελίξεις, καθώς οι επιθέσεις είναι εξαιρετικά στοχευμένες και συχνά συμπίπτουν με διεθνή γεγονότα.

Σε μεγάλο βαθμό, οι στόχοι σχετίζονται με κυβερνητικούς φορείς, γεγονός που υποδηλώνει στρατηγική εστίαση στην επιρροή των κυβερνητικών πολιτικών. Επιπλέον, οι τομείς των μεταφορών και των χρηματοοικονομικών (τράπεζες) έχουν στοχοποιηθεί, πιθανώς για την οικονομική τους σημασία ή την πολιτική τους σημασία.

Δείτε επίσης: Hackers υπέρ της Χαμάς στοχεύουν το Ισραήλ με το BiBi malware

Τα παραπάνω δείχνουν ότι η ομάδα NoName057(16) συνεχίζει να εξελίσσει τις τακτικές της και να επεκτείνει την εμβέλειά της. Η Sekoia.io αναμένει περαιτέρω εξελίξεις και ενημερώσεις από το DDoSia στο εγγύς μέλλον.

ευρωπαϊκές οντότητες
Οι hackers NoName057(16) στοχεύουν ευρωπαϊκές οντότητες

Μια από τις πιο δημοφιλείς μεθόδους για την αντιμετώπιση των επιθέσεων DDoS είναι η χρήση των συστημάτων ανίχνευσης και πρόληψης εισβολών (IDS/IPS). Αυτά τα συστήματα ελέγχουν την κίνηση του δικτύου για περίεργα μοτίβα που μπορεί να υποδεικνύουν μια επίθεση DDoS και στη συνέχεια λαμβάνουν μέτρα για την αποτροπή της.

Ένας άλλος τρόπος για την αντιμετώπιση των επιθέσεων DDoS είναι η χρήση του black list και του white list. Το black list περιλαμβάνει τις διευθύνσεις IP που έχουν συνδεθεί με επιθέσεις DDoS στο παρελθόν, ενώ το white list περιλαμβάνει τις αξιόπιστες διευθύνσεις IP. Οι διαχειριστές δικτύου μπορούν να χρησιμοποιήσουν αυτές τις λίστες για να φιλτράρουν το network traffic και να προλάβουν τις επιθέσεις DDoS.

Δείτε επίσης: Operation Texonto: Ρώσοι hackers στοχεύουν Ουκρανούς με emails σχετικά με τον πόλεμο

Η χρήση του rate limiting είναι επίσης μια αποτελεσματική μέθοδος για την αντιμετώπιση των επιθέσεων DDoS. Αυτή η τεχνολογία περιορίζει τον αριθμό των αιτημάτων που μπορεί να γίνουν από μια συγκεκριμένη διεύθυνση IP σε ένα συγκεκριμένο χρονικό διάστημα, προλαμβάνοντας έτσι τις επιθέσεις DDoS που επιχειρούν να κατακλύσουν έναν διακομιστή με αιτήσεις.

Πηγή: www.infosecurity-magazine.com

Nissan: Μειώνει την τιμή του ηλεκτρικού SUV Ariya 2024

Η Nissan μειώνει την τιμή του πρώτου της ηλεκτρικού SUV παγκοσμίως, του Nissan Ariya 2024, με την τιμή του να ξεκινά από 39.995 $ (~36.877€).

Nissan SUV Ariya 2024

Η Nissan μειώνει την τιμή του Ariya EV 2024

Οι πωλήσεις του πρώτου πλήρως ηλεκτρικού SUV της Nissan στις ΗΠΑ αυξάνονται. Η Nissan πούλησε 3.765 μοντέλα Ariya κατά το τέταρτο τρίμηνο, φτάνοντας συνολικά τις 13.464 πωλήσεις το 2023.

Διαβάστε περισσότερα: Akira Ransomware: Κατηγορείται για κλοπή δεδομένων από τη Nissan

Αν και η παραγωγή του Ariya ξεκίνησε με κάποιες δυσκολίες, το νέο εργοστάσιο Intelligent της Nissan, όπου κατασκευάζεται το Ariya, λειτουργεί πλέον ομαλά.

Η Nissan αναφέρει ότι οι νέες μέθοδοι παραγωγής και η χρήση της πιο προηγμένης τεχνολογίας οδηγούν σε μείωση κόστους κατά 10% στο νέο εργοστάσιο σε σύγκριση με τις προηγούμενες διαδικασίες.

Αυτή τη στιγμή, η Nissan επιχειρεί να μεταφέρει τις οικονομίες της προκειμένου να καταστήσει το ηλεκτρικό της SUV πιο ανταγωνιστικό. Τη Δευτέρα, η Nissan ανακοίνωσε ότι μειώνει την αρχική τιμή του ηλεκτρικού SUV Ariya 2024 στα 39.590 $ (~36.500€).

Η Nissan μείωσε τις τιμές του Ariya κατά έως και 6.000 δολάρια (~5.532€). Η βασική έκδοση, Ariya Engage, έχει μειωθεί κατά 3.600 δολάρια (~5.532€).

Παρακάτω παρουσιάζεται μια λίστα με τις ενημερωμένες τιμές του Nissan Ariya 2024.

2024 Nissan Ariya trimBattery
(kWh)
MSRP
Engage FWD63$39,590
Venture + FWD87$41,190
Evolve + FWD87$44,190
Empower + FWD87$47,690
Engage e-4ORCE63$43,590
Engage + e-4ORCE87$45,190
Evolve + e-4ORCE87$48,190
Platinum + e-4ORCE87$54,190

Η Trisha Jung, υψηλόβαθμη διευθύντρια στρατηγικής και μετασχηματισμού EV στη Nissan ΗΠΑ, εξήγησε: “Καθώς η αγορά των ηλεκτρικών οχημάτων συνεχίζει να εξελίσσεται και να διευρύνεται, η ανανεωμένη τιμολόγηση για το Ariya του 2024 θα ενισχύσει την ανταγωνιστικότητα του μοντέλου και θα εξασφαλίσει ότι παρέχουμε τη μέγιστη αξία στους πελάτες μας.”

Η Nissan παρουσιάζει το Ariya σε δύο διαφορετικούς όγκους μπαταριών (63 kWh ή 87 kWh) και δίνει την επιλογή μεταξύ FWD ή διπλού κινητήρα e4ORCE AWD. Το μοντέλο του 2024 μπορεί να καλύψει έως και 304 μίλια σύμφωνα με τα πρότυπα του EPA.

Nissan SUV Ariya 2024

Δείτε ακόμη: Nissan: Διερευνά κυβερνοεπίθεση που επηρέασε συστήματά της

Αφού η Ford προχώρησε στο λανσάρισμα της πρόσβασης στο Tesla Supercharger την προηγούμενη εβδομάδα, η Nissan ανακοίνωσε ότι ένας αντάπτορας NACS θα είναι διαθέσιμος για το Ariya μέχρι το τέλος του έτους.

Η Ford μείωσε επίσης τις τιμές στο Mustang Mach-E τον περασμένο μήνα, ενώ εισήγαγε νέες λειτουργίες στο ηλεκτρικό pickup F-150 Lightning.

Πηγή: electrek

Οι Kimsuky hackers χρησιμοποιούν ScreenConnect bugs για διανομή του ToddleShark malware

Η Βορειοκορεάτες hackers Kimsuky εκμεταλλεύονται ευπάθειες ScreenConnect, και ιδιαίτερα τις CVE-2024-1708 και CVE-2024-1709, για να μολύνουν στόχους με το νέο ToddleShark malware.

ToddleShark malware ScreenConnect Kimsuky hackers

Οι Kimsuky (γνωστοί και ως Thallium και Velvet Chollima) είναι κρατικοί hackers, γνωστοί για επιθέσεις κυβερνοκατασκοπείας σε οργανισμούς και κυβερνήσεις.

Οι δύο ευπάθειες που εκμεταλλεύονται οι hackers, επιτρέπουν παράκαμψη ελέγχου ταυτότητας και απομακρυσμένη εκτέλεση κώδικα και αποκαλύφθηκαν στις 20 Φεβρουαρίου 2024, όταν η ConnectWise προέτρεψε τους πελάτες του ScreenConnect να αναβαθμίσουν στην έκδοση 23.9.8 ή μεταγενέστερη.

Σύμφωνα με μια επικείμενη αναφορά της Kroll που κοινοποιήθηκε στο BleepingComputer, το ToddleShark malware των Kimsuky hackers εμφανίζει πολυμορφικά χαρακτηριστικά και έχει σχεδιαστεί για μακροχρόνια κατασκοπεία και συλλογή πληροφοριών.

Το ToddleShark χρησιμοποιεί νόμιμα Microsoft binaries για να μην γίνεται εύκολα αντιληπτό και εκτελεί τροποποιήσεις μητρώου για να μειώσει τις άμυνες ασφαλείας. Επίσης, δημιουργεί μόνιμη πρόσβαση μέσω scheduled tasks και στη συνέχεια ξεκινά η κλοπή δεδομένων.

Δείτε επίσης: Επίθεση τύπου Stuxnet μέσω διαδικτυακού PLC malware

ToddleShark malware: Λεπτομέρειες

Οι αναλυτές της Kroll εκτιμούν ότι το ToddleShark είναι μια νέα παραλλαγή των backdoors BabyShark και ReconShark που χρησιμοποιούν συχνά οι hackers Kimsuky. Αυτά τα backdoors είχαν χρησιμοποιηθεί για τη στόχευση κυβερνητικών οργανισμών, ερευνητικών κέντρων, πανεπιστημίων και think tanks στις Ηνωμένες Πολιτείες, την Ευρώπη και την Ασία.

Οι Βορειοκορεάτες hackers αποκτούν αρχικά πρόσβαση σε ευάλωτα τελικά σημεία ScreenConnect, εκμεταλλευόμενοι τις δύο ευπάθειες. Όπως προείπαμε, οι ευπάθειες επιτρέπουν την παράκαμψη ελέγχου ταυτότητας και την εκτέλεση κώδικα.

Στη συνέχεια, η Kimsuky χρησιμοποιεί νόμιμα Microsoft binaries, όπως το mshta.exe, για να εκτελέσει κακόβουλα scripts, συνδυάζοντας τις δραστηριότητες με κανονικές διαδικασίες συστήματος.

Έπειτα, το ToddleShark malware αλλάζει τα VBAWarnings keys στο Windows Registry για να επιτρέψει στις μακροεντολές να εκτελούνται σε διάφορες εκδόσεις του Microsoft Word και του Excel, χωρίς να δημιουργούνται ειδοποιήσεις.

Τα Scheduled tasks δημιουργούνται για να εδραιωθεί persistence εκτελώντας περιοδικά (κάθε λεπτό) τον κακόβουλο κώδικα.

Δείτε επίσης: Hackers υπέρ της Χαμάς στοχεύουν το Ισραήλ με το BiBi malware

Το ToddleShark malware συλλέγει τακτικά πληροφορίες συστήματος από μολυσμένες συσκευές:

  • Όνομα κεντρικού υπολογιστή
  • Λεπτομέρειες διαμόρφωσης συστήματος
  • Λογαριασμοί χρηστών
  • Συνεδρίες ενεργών χρηστών
  • Διαμορφώσεις δικτύου
  • Εγκατεστημένο λογισμικό ασφαλείας
  • Όλες οι τρέχουσες συνδέσεις δικτύου
  • Αριθμός διεργασιών που εκτελούνται

Τέλος, το ToddleShark κωδικοποιεί τις συγκεντρωμένες πληροφορίες και τις στέλνει στον command and control (C2) των Kimsuky hackers.

ToddleShark: Ένα Πολυμορφικό malware

To ToddleShark είναι ένα πολυμορφικό malware, κάτι που του επιτρέπει να αποφεύγει τον εντοπισμό σε πολλές περιπτώσεις και να κάνει την ανάλυση πιο δύσκολη. Το ToddleShark το πετυχαίνει αυτό με διάφορες τεχνικές.

Για παράδειγμα, χρησιμοποιεί randomly generated functions και variable names στο obfuscated VBScript που χρησιμοποιείται στο αρχικό βήμα μόλυνσης. Έτσι, είναι πιο δύσκολη η στατική ανίχνευση. Επίσης, μεγάλες ποσότητες hexadecimal encoded code που διασκορπίζονται με ανεπιθύμητο κώδικα, μπορεί να κάνουν το malware payload να φαίνεται αβλαβές ή μη εκτελέσιμο.

Επιπλέον, το ToddleShark malware χρησιμοποιεί randomized strings και [functional] code positioning, αλλάζοντας αρκετά το δομικό μοτίβο του, ώστε να είναι δύσκολη η signature-based ανίχνευση.

Για να προστατευτεί ένας οργανισμός από τα malware, όπως το ToddleShark, θα πρέπει να διατηρεί το λογισμικό και το λειτουργικό σύστημα των συσκευών του ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αποτρέψουν την είσοδο του malware στο σύστημα.

Δείτε επίσης: Calendly Link διαδίδουν malware σε συσκευές Mac

Επιπλέον, οι χρήστες θα πρέπει να είναι προσεκτικοί με τα email και τα συνημμένα αρχεία που λαμβάνουν. Τα malware συχνά διαδίδονται μέσω phishing επιθέσεων, όπου οι επιτιθέμενοι προσπαθούν να εξαπατήσουν τους χρήστες να κάνουν κλικ σε επιβλαβείς συνδέσμους ή να ανοίξουν επικίνδυνα συνημμένα.

Η χρήση ενός αξιόπιστου προγράμματος antivirus είναι επίσης ζωτικής σημασίας. Αυτά τα προγράμματα μπορούν να ανιχνεύσουν και να απομακρύνουν το malware πριν αυτό προκαλέσει ζημιά στο σύστημα.

Τέλος, η δημιουργία τακτικών αντιγράφων ασφαλείας των σημαντικών δεδομένων μπορεί να βοηθήσει στην αποφυγή της απώλειας δεδομένων σε περίπτωση επίθεσης.

Πηγή: www.bleepingcomputer.com

ALPHV/BlackCat ransomware: Έκλεισε τους servers – Κατηγορείται για κλοπή λύτρων από affiliate

Οι διαχειριστές του ransomware ALPHV/BlackCat έκλεισαν τους servers τους εν μέσω ισχυρισμών ότι εξαπάτησαν τον affiliate που ήταν υπεύθυνος για το Optum hack και του έκλεψαν τα 22 εκατομμύρια δολάρια, που λέγεται ότι είχε δώσει η Optum σαν λύτρα.

BlackCat ransomware affiliate

Σύμφωνα με το BleepingComputer, οι ιστότοποι διαπραγμάτευσης του ransomware είναι, επίσης, εκτός σύνδεσης, κάτι που δείχνει μια σκόπιμη κατάργηση της υποδομής της συμμορίας.

Ένα status στην πλατφόρμα ανταλλαγής μηνυμάτων, που χρησιμοποιεί η ομάδα για επικοινωνία, αναφέρει ότι αποφάσισαν να απενεργοποιήσουν τα πάντα.

Δεν είναι σαφές εάν πρόκειται για exit scam ή για προσπάθεια μετονομασίας της ransomware επιχείρησης. Η πλατφόρμα ανταλλαγής μηνυμάτων Tox που χρησιμοποιήθηκε από τον χειριστή ransomware BlackCat περιείχε ένα μήνυμα που έλεγε: “Все выключено, решаем“, που μεταφράζεται σε “Όλα είναι απενεργοποιημένα, εμείς αποφασίζουμε“.

Δείτε επίσης: Blackcat ransomware: Στοχεύει κέντρα υγειονομικής περίθαλψης

Ωστόσο, κάποιος που παρουσιάζεται ως μακροχρόνιος συνεργάτης της ransomware συμμορίας ALPHV/BlackCat και ήταν υπεύθυνος για την επίθεση στην Optum, είπε ότι η συμμορία του έκλεψε λύτρα 22 εκατομμυρίων δολαρίων, που φέρεται να πλήρωσε η Optum για την επίθεση στην πλατφόρμα Change Healthcare.

Το Change Healthcare είναι μια πλατφόρμα ανταλλαγής πληρωμών που συνδέει γιατρούς, φαρμακεία, παρόχους υγειονομικής περίθαλψης και ασθενείς στο σύστημα υγειονομικής περίθαλψης των ΗΠΑ.

Ο Dmitry Smilyanets της εταιρείας Recorded Future μοιράστηκε το μήνυμα από τον υποτιθέμενο affiliate του ransomware, ο οποίο ισχυρίστηκε ότι η Optum πλήρωσε τα λύτρα στην ALPHV/BlackCat την 1η Μαρτίου.

Οι Ransomware συμμορίες συνεργάζονται συχνά με άλλους hackers, οι οποίοι πραγματοποιούν επιθέσεις χρησιμοποιώντας τους κρυπτογραφητές της επιχείρησης. Τα λύτρα που λαμβάνονται από τα θύματα μοιράζονται μεταξύ των διαχειριστών του ransomware και τoυ συνεργάτη που είναι υπεύθυνος για την παραβίαση.

Σε αυτήν την περίπτωση, ο affiliate που παραβίασε και έκλεψε δεδομένα από την Change Healthcare της Optum, λέει ότι εξαπατήθηκε από τους διαχειριστές του ALPHV/BlackCat ransomware. Ισχυρίζεται ότι αφού η Optum κατέβαλε λύτρα 22 εκατομμυρίων δολαρίων, οι διαχειριστές του ransomware ALPHV/BlackCat ανέστειλαν τον λογαριασμό του και πήραν όλα τα χρήματα από το πορτοφόλι.

Δείτε επίσης: ALPHV/Blackcat ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Ωστόσο, ο affiliate λέει ότι έχει ακόμα στην κατοχή του 4 TB “κρίσιμων δεδομένων” της Optum.

Για να αποδείξει τον ισχυρισμό του, ο affiliate, με το ψευδώνυμο Notchy, μοιράστηκε μια διεύθυνση πληρωμής crypto με συνολικά εννέα συναλλαγές, μια αρχική εισερχόμενη μεταφορά 350 bitcoin (λίγο πάνω από 23 εκατομμύρια δολάρια) και οκτώ εξερχόμενες.

Η διεύθυνση αποστολής bitcoin έχει μόνο δύο συναλλαγές: η μία λαμβάνει 350 bitcoin και η άλλη τα στέλνει στο υποτιθέμενο πορτοφόλι ALPHV.

Το BleepingComputer λέει ότι επικοινώνησε με τη μητρική εταιρεία της Optum, UnitedHealth Group, σχετικά με τις αξιώσεις για την πληρωμή των λύτρων. Η απάντηση της εταιρείας ήταν: “Είμαστε επικεντρωμένοι στην έρευνα” και ότι δεν υπάρχουν επιπλέον σχόλια.

Αν και δεν είναι σαφές ποια κατεύθυνση ακολουθεί η ransomware συμμορία BlackCat, αυτή η δραστηριότητα θα μπορούσε να υποδηλώνει την έναρξη ενός exit scam, όπου οι επιχειρήσεις ransomware κλέβουν τα crypto των affiliate τους και στη συνέχεια σταματούν τις δραστηριότητές τους.

Μένει να δούμε πώς θα συνεχίσει η ομάδα και αν θα εμφανιστεί ξανά με διαφορετικό όνομα. Ας μην ξεχνάμε ότι στο παρελθόν είχε ξεκινήσει ως DarkSide. Αργότερα μετονομάστηκε σε BlackMatter και κατέληξε σε BlackCat/ ALPHV. Πάντως η προσωρινή διακοπή λειτουργίας είναι θετική από άποψη κυβερνοασφάλειας.

Δείτε επίσης: FBI: Η ransomware συμμορία ALPHV/BlackCat έχει κερδίσει πάνω από $ 300 εκατ. τους τελευταίους μήνες

Αρχικά, θα μειωθούν οι επιθέσεις καθώς αποσύρεται μια από τις πιο παραγωγικές και επικίνδυνες συμμορίες.

Έπειτα, η αποκάλυψη της απάτης της ALPHV/BlackCat μπορεί να αποθαρρύνει άλλους εγκληματίες από τη συμμετοχή σε παρόμοιες δραστηριότητες, καθώς δείχνει ότι ακόμη και μεταξύ των κυβερνοεγκληματιών, υπάρχουν η απάτη και η απληστία.

Η διακοπή λειτουργίας της ALPHV/BlackCat μπορεί να ενθαρρύνει τις εταιρείες να επενδύσουν περισσότερο στην κυβερνοασφάλεια, καθώς αποδεικνύει ότι η απειλή του κυβερνοεγκλήματος είναι πραγματική και μπορεί να έχει σοβαρές οικονομικές συνέπειες.

Ωστόσο, το κενό που θα δημιουργηθεί στην αγορά του κυβερνοεγκλήματος, μπορεί να προσπαθήσουν να το γεμίσουν άλλες ομάδες εγκληματιών. Οπότε πρέπει να είμαστε πάντα σε επιφυλακή!

Πηγή: www.bleepingcomputer.com