Αρχική Blog Σελίδα 370

Μαλαισία: Νέα έρευνα για την πτήση MH370, 10 χρόνια μετά την εξαφάνισή της

Οι αρχές της Μαλαισίας εξετάζουν τη δυνατότητα επανεκκίνησης των ερευνών για την πτήση MH370 της Malaysia Airlines, 10 χρόνια μετά την εξαφάνιση του αεροσκάφους.

MH370 Μαλαισία

Το MH370 εξαφανίστηκε στις 8 Μαρτίου 2014, κατά τη διάρκεια της πτήσης από την Κουάλα Λουμπούρ προς το Πεκίνο, μεταφέροντας 239 επιβάτες. Οι ερευνητές κατέληξαν ότι το Boeing 777 παρέκκλινε από την πορεία του, πέρασε πίσω από την Μαλαισία και κατευθύνθηκε πιθανότατα προς τον Ινδικό Ωκεανό λόγω έλλειψης καυσίμων, όπου πιστεύεται ότι συνετρίβη.

Δείτε ακόμη: Ζήστε από κοντά την αποστολή Boeing Crew Flight Test της NASA

Μια μεγάλη έρευνα στην περιοχή, που είναι γνωστή για τις υποθαλάσσιες έρευνές της, ολοκληρώθηκε χωρίς επιτυχία.

Ο Υπουργός Μεταφορών της Μαλαισίας, Anthony Loke, δήλωσε αποφασισμένος για την εντοπισμό του MH370. Εξέφρασε την πρόθεσή του να ζητήσει από το υπουργικό συμβούλιο έγκριση για τη σύμβαση με την Ocean Infinity, εάν υπήρχαν αξιόπιστα στοιχεία που δείχνουν την τοποθεσία του αεροσκάφους και δήλωσε ότι “το κόστος δεν αποτελεί πρόβλημα”.

Το 2018, η Ocean Infinity προσπάθησε να εντοπίσει το MH370 και είχε συμφωνήσει με την κυβέρνηση της Μαλαισίας να ανταμείψει την εταιρεία μέχρι και 70 εκατομμύρια δολάρια εάν αυτή η αποστολή ήταν επιτυχής.

Από τότε, οι εξελίξεις στην τεχνολογία και τη ρομποτική έχουν ενισχύσει τις δυνατότητες της εταιρείας, δήλωσε ο διευθύνων σύμβουλος Oliver Plunkett σε μια ανακοίνωση.

πτήση MH370 Μαλαισία

Διαβάστε επίσης: Ingenuity της NASA: Πραγματοποίησε την τελευταία του πτήση στον Άρη

Ο Plunkett δήλωσε “Συνεργαζόμαστε με πολλούς ειδικούς, μερικούς εκτός της Ocean Infinity, για να συνεχίσουμε την ανάλυση των δεδομένων με την ελπίδα να περιορίσουμε την περιοχή αναζήτησης σε μια περιοχή όπου η επιτυχία είναι εφικτή”.

Πηγή: japantimes

Τι έχει συμβεί με την Ασημακοπούλου και τα email;

Από την Παρασκευή έχει ξεσπάσει ένας σάλος σχετικά με την Άννα-Μισέλ Ασημακοπούλου την οποία κατηγορούν άμεσα ή έμμεσα πολλοί πολίτες για παραβίαση προσωπικών δεδομένων. Την υπόθεση της Άννας Μισέλ Ασημακοπούλου και το ζήτημα της διαρροής προσωπικών δεδομένων πολιτών για επικοινωνιακή ενέργειά της στο πλαίσιο της προεκλογικής της καμπάνιας, αναλαμβάνει η Αρχή Προστασίας Δεδομένων.

Ασημακοπούλου email
Τι έχει συμβεί πραγματικά με την Ασημακοπούλου και τα email;

Σύμφωνα με πολλές καταγγελίες Ελλήνων του εξωτερικού έχουν δεχτεί διαφημιστικό πολιτικό e-mail από την ευρωβουλεύτρια της Νέας Δημοκρατίας ενώ δεν έχουν έχουν δώσει ποτέ τις διευθύνσεις ηλεκτρονικού ταχυδρομείου τους ούτε στην ίδια ούτε στο κόμμα της.

Η κ. Ασημακοπούλου, σαφώς θορυβημένη από το εύρος των αρνητικών σχολίων απαντάει ότι συγκέντρωσε μόνη της τα email.

Πολλοί παραλήπτες εκτιμούν ότι τα στοιχεία τους αλιεύτηκαν από τη βάση δεδομένων του Υπουργείου Εσωτερικών όπου συμπλήρωσαν φόρμες για επιστολική ψήφο.

Απόδημοι καταγγέλλουν παραβίαση του GDPR (Ευρωπαϊκός Γενικός Κανονισμός για την Προστασία των Δεδομένων) και ότι έλαβαν το mail της κυρίας Ασημακοπούλου δύο ώρες μετά από την επικοινωνία τους με το Υπουργείο Εσωτερικών. Το e-mail διαφημίζει την υποψηφιότητα της κ. Ασημακοπούλου στις ευρωεκλογές.

Υπενθυμίζουμε ότι ο Γενικός Κανονισμός Προστασίας Δεδομένων, συντομευμένα GDPR, αποτελεί κανονισμό της Ευρωπαϊκής Ένωσης σχετικά με την προστασία των πληροφοριών στην ΕΕ και την Ευρωπαϊκή Οικονομική Ζώνη (ΕΟΖ). Είναι ένας σημαντικός πυλώνας του ευρωπαϊκού νόμου περί προστασίας προσωπικών δεδομένων και νόμου περί δικαιωμάτων του ανθρώπου. Οι στόχοι του GDPR είναι να ενισχύσουν τον έλεγχο και τα δικαιώματα των ατόμων σχετικά με τα προσωπικά τους δεδομένα και να απλουστεύσουν τους κανονισμούς για τις διεθνείς επιχειρήσεις.

Βέβαια υπάρχουν χρήστες που τονίζουν ότι ουδέποτε επικοινώνησαν με την κύρια Ασημακοπούλου και η ίδια στην παραπάνω ανάρτηση τονίζει ότι «λειτουργώ το γραφείο μου και τα δεδομένα στο γραφείο μου σε πλήρη συμμόρφωση με τον κανονισμό λειτουργίας. Δεν διεκδικώ το αλάθητο. Εάν μου πει κάποιος σε έναν έλεγχο ότι πρέπει να κάνω κάτι διαφορετικά, θα το κάνω βεβαίως. Αυτές τις ημέρες υφίσταμαι ένα απίστευτο bullying».

Ερωτήματα για την ασφάλεια της επιστολικής ψήφου έθεσε ο βουλευτής Πρέβεζας ΣΥΡΙΖΑ – Προοδευτική Συμμαχία Κώστας Μπάρκας με αφορμή τη φερόμενη διαρροή προσωπικών δεδομένων στην ευρωβουλευτή της ΝΔ Άννα Μισέλ Ασημακοπούλου κατά παράβαση της κοινοτικής νομοθεσίας προστασίας των προσωπικών δεδομένων (GDPR).

Ασημακοπούλου email

Ο χρήστης Manolis Mavrantonakis στην σελίδα του στο Facebook έκανε μια σχετική ανάρτηση στην οποία αναφέρει ότι είχε κάνει register στην σελίδα του Υπουργείο Εσωτερικών με ένα ξεχωριστό email και έτσι γνωρίζει από που έγινε και η σχετική διαρροή της λίστας.

Την υπόθεση της Άννας Μισέλ Ασημακοπούλου και το ζήτημα της διαρροής προσωπικών δεδομένων πολιτών για επικοινωνιακή ενέργειά της στο πλαίσιο της προεκλογικής της καμπάνιας, αναλαμβάνει η Αρχή Προστασίας Δεδομένων.

Σύμφωνα με τη σχετική ανακοίνωση, η εν λόγω απόφαση της Αρχής έρχεται κατόπιν υποβολής μεγάλου αριθμού σχετικών καταγγελιών.

“Προς απάντηση ερωτημάτων που έχουν τεθεί από Μέσα Μαζικής Ενημέρωσης για τη φερόμενη αποστολή ανεπιθύμητης ηλεκτρονικής επικοινωνίας από ευρωβουλευτή σε απόδημους Έλληνες ενόψει των Ευρωεκλογών, η Αρχή ανακοινώνει ότι, κατόπιν και της υποβολής μεγάλου αριθμού σχετικών καταγγελιών, κίνησε άμεσα διαδικασία εξέτασης του θέματος”, αναφέρεται στην ανακοίνωση.

Toyota: Θα επενδύσει 2 δισεκατομμύρια δολάρια στη Βραζιλία

Σύμφωνα με δηλώσεις του αντιπροέδρου της Βραζιλίας, η ιαπωνική αυτοκινητοβιομηχανία Toyota θα ανακοινώσει σύντομα, ότι θα επενδύσει 11 δισεκατομμύρια (2,2 δισεκατομμύρια δολάρια) στη Βραζιλία τα επόμενα χρόνια.

Toyota Βραζιλία

Την Κυριακή, η Toyota ανακοίνωσε ότι, παρά τις αναφορές των τοπικών μέσων ενημέρωσης για νέες επενδύσεις, δεν έκανε κανένα σχόλιο σχετικά με πιθανά μελλοντικά σχέδια.

Διαβάστε ακόμη: Η Toyota πιστεύει ότι τα ηλεκτρικά οχήματα είναι «πεταμένα λεφτά»

Ο αντιπρόεδρος και υπουργός Βιομηχανίας της Βραζιλίας, Geraldo Alckmin, ανακοίνωσε μέσω social media ότι οι επενδύσεις θα αποκαλυφθούν σε μια εκδήλωση στο εργοστάσιο της Toyota στο Sorocaba του Σάο Πάολο.

Οι επενδύσεις αναμένεται να δημιουργήσουν 2.000 νέες θέσεις εργασίας και να προωθήσουν το λανσάρισμα νέων μοντέλων.

Σύμφωνα με τον O Globo, Lauro Jardim, αρθρογράφο της τοπικής εφημερίδας, η Toyota σχεδιάζει να παράγει ένα υβριδικό αυτοκίνητο και ένα SUV στο εργοστάσιο της Sorocaba, χωρίς να προσδιορίζει τα συγκεκριμένα μοντέλα.

Toyota Βραζιλία

Η Toyota θα είναι η τελευταία παγκόσμια αυτοκινητοβιομηχανία που ανακοινώνει τα σχέδιά της για επιπλέον επενδύσεις στη Βραζιλία φέτος, ακολουθώντας τα βήματα εταιρειών όπως η Volkswagen, η General Motors και η Hyundai Motor, οι οποίες έχουν επενδύσει στη βραζιλιάνικη αγορά για να ενισχύσουν την παρουσία τους.

Δείτε επίσης: Toyota: Δυνητικά θανατηφόρο ελάττωμα απαιτεί την ανάκληση χιλιάδων οχημάτων

Πηγή: cnbc

Hackers υπέρ της Χαμάς στοχεύουν το Ισραήλ με το BiBi malware

Νέες κυβερνοεπιθέσεις, από hackers που υποστηρίζουν τη Χαμάς, χρησιμοποιούν το BiBi malware εναντίον στόχων στο Ισραήλ. Έχουν εντοπιστεί τέσσερις νέες παραλλαγές του κακόβουλου λογισμικού που είναι σε θέση να αποφύγουν τις μηχανές προστασίας από ιούς, σύμφωνα με την πλατφόρμα VirusTotal.

BiBi malware Χαμάς

Το BiBi είναι ένα wiper-type malware που διαγράφει και καταστρέφει δεδομένα. Αυτά τα κακόβουλα λογισμικά δεν ασχολούνται με την κλοπή δεδομένων. Στόχος τους είναι να προκαλέσουν ζημιά, καθιστώντας δύσκολη την ανάκτηση δεδομένων.

Το BiBi malware αναπτύχθηκε στην αρχή του πολέμου, τον Οκτώβριο, από μια hacking ομάδα που σχετίζεται με τη Χαμάς. Οι επιθέσεις επικεντρώθηκαν σε ισραηλινές εταιρείες και προσπαθούσαν να προκαλέσουν ζημιά, διαγράφοντας και αλλοιώνοντας δεδομένα και διακόπτοντας τα λειτουργικά συστήματα.

Δείτε επίσης: Calendly Link διαδίδουν malware σε συσκευές Mac

BiBi malware: Πώς λειτουργεί;

Το malware μετακινείται στο σύστημα-στόχο μεταξύ αρχείων και προσπαθεί να τα καταστρέψει. Στο τέλος της διαδικασίας, κάθε αρχείο που έχει επηρεαστεί λαμβάνει την επέκταση BiBi. Επιπλέον, το κακόβουλο λογισμικό διαγράφει όλα τα Shadow Copies, αλλάζει την πολιτική εκκίνησης του συστήματος και απενεργοποιεί τις επιλογές για αυτόματη επαναφορά. Κάνοντας αυτές τις ενέργειες, δεν είναι δυνατή η επαναφορά του συστήματος και η ανάκτηση των κατεστραμμένων δεδομένων.

Οι hackers συνεχίζουν τις επιθέσεις τους, δημιουργώντας νέες εκδόσεις του BiBi malware, όπως διαπίστωσαν και οι ερευνητές της εταιρείας Symantec.

Δείτε επίσης: Το GTPDOOR Linux malware εκμεταλλεύεται τα δίκτυα GPRS

Σύμφωνα με τον Idan Malichi, ερευνητή ασφάλειας στην εταιρεία κυβερνοχώρου CyFox, “εν μέσω του συνεχιζόμενου πολέμου, το νέο κακόβουλο λογισμικό που ανακαλύφθηκε απευθύνεται σε μεγάλους και μικρούς ισραηλινούς οργανισμούς, με σκοπό να καταστρέψει το μεγαλύτερο μέρος των πληροφοριών και το περιεχόμενο στις υποδομές“.

Προς το παρόν, δεν έχουν αποκαλυφθεί τα ονόματα των ισραηλινών εταιρειών που έχουν επηρεαστεί.

Για να προστατευτεί ένας οργανισμός από τα wiper-type malware, όπως το BiBi, θα πρέπει να διατηρεί το λογισμικό και το λειτουργικό σύστημα των συσκευών του ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αποτρέψουν την είσοδο του malware στο σύστημα.

Δείτε επίσης: Το TimbreStealer malware εξαπλώνεται μέσω απάτης phishing

BiBi malware Ισραήλ

Επιπλέον, οι χρήστες θα πρέπει να είναι προσεκτικοί με τα email και τα συνημμένα αρχεία που λαμβάνουν. Τα wiper-type malware συχνά διαδίδονται μέσω phishing επιθέσεων, όπου οι επιτιθέμενοι προσπαθούν να εξαπατήσουν τους χρήστες να κάνουν κλικ σε επιβλαβείς συνδέσμους ή να ανοίξουν επικίνδυνα συνημμένα.

Η χρήση ενός αξιόπιστου προγράμματος antivirus είναι επίσης ζωτικής σημασίας. Αυτά τα προγράμματα μπορούν να ανιχνεύσουν και να απομακρύνουν το wiper-type malware πριν αυτό προκαλέσει ζημιά στο σύστημα.

Τέλος, η δημιουργία τακτικών αντιγράφων ασφαλείας των σημαντικών δεδομένων μπορεί να βοηθήσει στην αποφυγή της απώλειας δεδομένων σε περίπτωση επίθεσης.

Πηγή: www.jpost.com

iOS 17.4: Όλες οι νέες λειτουργίες!

Η κυκλοφορία του iOS 17.4 αναμένεται αυτή την εβδομάδα για όλους τους χρήστες iPhone, με τη νέα ενημέρωση να περιλαμβάνει πληθώρα νέων δυνατοτήτων και βελτιώσεων.

apple ios 17.4 λειτουργίες

Το iOS 17.4 περιλαμβάνει σημαντικές αλλαγές στο App Store, στο Safari και στο Apple Pay στην ΕΕ, αναβαθμίσεις στο Apple Podcasts και ανανεωμένη ασφάλεια στο iMessage. Προστίθενται επίσης νέα emoji, εικονικές κάρτες Apple Cash, προετοιμάζεται για την κυκλοφορία του CarPlay επόμενης γενιάς, προσφέρει διορθώσεις σφαλμάτων και πολλά άλλα.

Διαβάστε επίσης: iOS 18: Ακόμα πιστεύεται ότι θα είναι το μεγαλύτερο software update στην ιστορία του iPhone!

Οι αλλαγές στην ΕΕ συμμορφώνονται με τον νόμο για τις ψηφιακές αγορές. Η Apple έχει προθεσμία μέχρι τις 6 Μαρτίου για συμμόρφωση με τους νέους κανονισμούς, προκειμένου να αποφύγει τα πρόστιμα. Έτσι, το iOS 17.4 αναμένεται να κυκλοφορήσει πριν από το αναμενόμενο. Σύμφωνα με ανακοίνωση της Apple τον περασμένο μήνα, το iOS 17.4 θα είναι διαθέσιμο μέσα στον Μάρτιο.

Αλλαγές στο App Store στην ΕΕ

app store ΕΕ

Για να συμμορφωθεί με την ευρωπαϊκή νομοθεσία για τις ψηφιακές αγορές, η Apple ανακοίνωσε σημαντικές τροποποιήσεις στο App Store, το Apple Pay, το Safari και άλλες υπηρεσίες. Αυτές οι αλλαγές θα ισχύσουν με την έκδοση iOS 17.4 για τους χρήστες iPhone που μένουν σε μια από τις 27 χώρες της ΕΕ.

Κατ’ αρχάς, η Apple επιτρέπει πλέον εναλλακτικές αγορές εφαρμογών και εναλλακτικές μεθόδους πληρωμής στο App Store στην ΕΕ. Άλλες αλλαγές που εφαρμόζονται στην ΕΕ περιλαμβάνουν μια νέα προεπιλεγμένη οθόνη web browser στο Safari, τη δυνατότητα σε third-party web browsers να χρησιμοποιούν web μηχανές εκτός από το WebKit της Apple, τη δυνατότητα για third-party εφαρμογές να έχουν πρόσβαση στο NFC chip του iPhone για ανέπαφες πληρωμές και πολλά άλλα.

Μεταγραφές Podcast της Apple

apple podcasts apple iphone

Με την ενημέρωση του iOS 17.4, η εφαρμογή Apple Podcasts προσφέρει πλέον μεταγραφές για podcast. Αυτό επιτρέπει στους ακροατές να διαβάζουν ολόκληρο το κείμενο ενός επεισοδίου, να αναζητούν συγκεκριμένες λέξεις ή φράσεις και να μεταβαίνουν αμέσως σε κάποιο σημείο του επεισοδίου κάνοντας κλικ στο κείμενο. Κατά την αναπαραγωγή ενός επεισοδίου, κάθε λέξη επισημαίνεται, μια λεπτομέρεια που θυμίζει την έμφαση που δίνεται στους στίχους της Apple Music.

Η Apple αναφέρει ότι δημιουργεί αυτόματα μεταγραφές μετά τη δημοσίευση νέων επεισοδίων. Οι μεταγραφές είναι διαθέσιμες για podcasts στα Αγγλικά, Γαλλικά, Γερμανικά και Ισπανικά και θα ενσωματωθούν στον κατάλογο ενός podcast για τα παλαιότερα επεισόδια με την πάροδο του χρόνου.

Ανανεωμένη ασφάλεια στο iMessage

iMessage ios iphone

Η Apple ανακοίνωσε πρόσφατα ένα νέο post-quantum κρυπτογραφικό πρωτόκολλο για το iMessage που ονομάζεται PQ3. Η Apple λέει ότι αυτό το «πρωτοποριακό» και «σύγχρονο» πρωτόκολλο παρέχει «εκτεταμένες άμυνες ενάντια ακόμη και σε εξαιρετικά εξελιγμένες quantum επιθέσεις».

Το iMessage υποστηρίζει ήδη κρυπτογράφηση άκρο-σε-άκρο, αλλά ερευνητές ασφαλείας αναφέρουν ότι τα υπάρχοντα κρυπτογραφικά πρωτόκολλα που χρησιμοποιούνται σε εφαρμογές ανταλλαγής μηνυμάτων βασίζονται σε μαθηματικά προβλήματα που ενδεχομένως να λυθούν από μελλοντικούς κβαντικούς υπολογιστές. Παρότι αυτοί οι υπολογιστές δεν υπάρχουν ακόμα, η Apple προετοιμάζεται για το μέλλον με τις νέες προστασίες του PQ3.

Δείτε περισσότερα: iOS 17.4: Νέα emoji έρχονται στο iPhone

Το PQ3 θα κυκλοφορήσει σταδιακά για υποστηριζόμενες συνομιλίες iMessage, ξεκινώντας από το iOS 17.4, το iPadOS 17.4, το macOS 14.4, και το watchOS 10.4, όπως ανακοίνωσε η Apple. Η εταιρεία δηλώνει ότι θα αντικαταστήσει πλήρως το υφιστάμενο πρωτόκολλο κρυπτογράφησης του iMessage σε όλες τις συμβατές συνομιλίες αργότερα φέτος. Όλες οι συσκευές σε μια συνομιλία iMessage πρέπει να ενημερωθούν στις προαναφερθείσες εκδόσεις λογισμικού ή σε νεότερες εκδόσεις για να είναι συμβατές.

Νέα Emoji

emoji ios iphone

Η νέα έκδοση του iOS 17.4 περιλαμβάνει νέα emoji, όπως μια σπασμένη αλυσίδα, ένα καφέ μανιτάρι, κεφάλια που κινούνται οριζόντια και κάθετα, ένα λάιμ και ένα φοίνικα.

CarPlay επόμενης γενιάς

οδήγηση apple ios 17.4 iOS

Η πρώτη έκδοση beta του iOS 17.4 περιλαμβάνει βελτιώσεις για οκτώ νέες εφαρμογές στο CarPlay.

  1. Αυτόματες ρυθμίσεις: Με αυτή την εφαρμογή, μπορείτε να διαχειρίζεστε τα συζευγμένα iPhone και να προσαρμόζετε τις ρυθμίσεις του οχήματος.
  2. Κάμερα αυτοκινήτου: Με την εφαρμογή αυτή θα προβάλλεται η οπισθοπορία του αυτοκινήτου με κάμερα.
  3. Φόρτιση: Για τα ηλεκτρικά οχήματα, αυτή η εφαρμογή θα εμφανίζει το επίπεδο της μπαταρίας, την κατάσταση φόρτισης, τον υπολειπόμενο χρόνο μέχρι την πλήρη φόρτιση της μπαταρίας και πολλά άλλα.
  4. Κλιματισμός: Η εφαρμογή συτή θα επιτρέπει την πρόσβαση στα χειριστήρια κλιματισμού ενός οχήματος μέσω του CarPlay. Μπορείτε να ρυθμίσετε τη θερμοκρασία του κλιματιστικού, το σύστημα θέρμανσης, την ταχύτητα του ανεμιστήρα, τα θερμαινόμενα καθίσματα, το θερμαινόμενο τιμόνι, και άλλες λειτουργίες ακόμη.
  5. Κλείσιμο πόρτας: Αυτή η εφαρμογή θα εμφανίζει αν κάποια από τις πόρτες του οχήματος είναι ανοιχτές και θα εμφανίζει επίσης προειδοποιητικά σύμβολα του οχήματος.
  6. Πολυμέσα: Αυτή η εφαρμογή θα επιτρέπει την πρόσβαση σε ραδιοφωνικούς σταθμούς FM και AM μέσω του CarPlay, συμπεριλαμβανομένων επιλογών πολυμέσων όπως το SiriusXM. Δεν είναι σαφές αν το SiriusXM θα προσφέρει δορυφορική συνδεσιμότητα ή αν θα παραμείνει περιορισμένο στη ροή διαδικτύου. Οι χρήστες θα έχουν τη δυνατότητα να επιλέξουν μουσική από μια ποικιλία ειδών, όπως το Top 40 και το Rock.
  7. Πίεση ελαστικών: Αυτή η εφαρμογή θα εμφανίζει την πίεση αέρα για κάθε ελαστικό του οχήματος και θα ειδοποιεί για χαμηλή, υψηλή πίεση και σκασμένο ελαστικό.
  8. Οδήγηση: Αυτή η εφαρμογή θα περιλαμβάνει μια πληθώρα δεδομένων που σχετίζονται με την οδήγηση, όπως η μέση ταχύτητα του οχήματος, η απόδοση καυσίμου και η ενεργειακή απόδοση, το συνολικό χρονικό διάστημα και η απόσταση ενός ταξιδιού, καθώς και άλλες σημαντικές πληροφορίες.

Διαβάστε ακόμη: iOS 18: Αναμένονται αλλαγές στο design

Η Apple επιβεβαίωσε πρόσφατα ότι τα πρώτα μοντέλα οχημάτων με την επόμενη γενιά του CarPlay θα κυκλοφορήσουν κάποια στιγμή το 2024.

Πηγή: macrumors

Η NSO Group καλείται να δώσει τον source code του Pegasus spyware στη Meta

Ένας Αμερικανός δικαστής διέταξε την NSO Group να παραδώσει τον source code για το Pegasus spyware και άλλα trojans απομακρυσμένης πρόσβασης στη Meta (και στο WhatsApp). Η διαταγή αυτή έρχεται στα πλαίσια της συνεχιζόμενης δικαστικής διαμάχης μεταξύ της Meta και του Ισραηλινού προμηθευτή spyware.

Pegasus spyware Meta source code

Η Meta υπέβαλε μήνυση κατά της NSO Group τον Οκτώβριο του 2019, κατηγορώντας την εταιρεία για χρήση της υποδομής της για τη διανομή του spyware σε περίπου 1.400 κινητές συσκευές.

Αυτές οι επιθέσεις ήταν δυνατές χάρη στην εκμετάλλευση μιας ευπάθειας στην εφαρμογή άμεσων μηνυμάτων WhatsApp (CVE-2019-3568, βαθμολογία CVSS: 9,8), και παρέδωσαν το Pegasus spyware με την απλή πραγματοποίηση κλήσης, ακόμη όταν οι κλήσεις έμεναν αναπάντητες.

Δείτε επίσης: Pegasus Spyware: Στόχευε iPhone δημοσιογράφων και ακτιβιστών στην Ιορδανία

Επιπλέον, η αλυσίδα επίθεσης περιλάμβανε βήματα για τη διαγραφή των πληροφοριών εισερχόμενων κλήσεων από τα αρχεία καταγραφής.

Σύμφωνα με τα δικαστικά έγγραφα, η NSO Group καλείται να “παραγάγει πληροφορίες σχετικά με την πλήρη λειτουργικότητα του Pegasus spyware“, ειδικά για την περίοδο ενός έτους πριν από την εικαζόμενη επίθεση και για ένα έτος μετά την εικαζόμενη επίθεση στη Meta (δηλ. από τις 29 Απριλίου 2018 έως 10 Μαΐου 2020).

Αν και η απόφαση του δικαστηρίου είναι μια θετική εξέλιξη, είναι απογοητευτικό το γεγονός ότι επιτρέπεται στην NSO Group να συνεχίσει να κρατά μυστική την ταυτότητα των πελατών της, οι οποίοι ευθύνονται για αυτήν την παράνομη στόχευση“, δήλωσε ο Donncha Ó Cearbhaill, επικεφαλής του Security Lab στη Διεθνή Αμνηστία.

Δείτε επίσης: Pegasus spyware: Η CISA προειδοποιεί για ασφάλεια των iPhones

Η NSO Group έχει λάβει κυρώσεις από τις ΗΠΑ στο παρελθόν, για την ανάπτυξη και την παροχή εργαλείων σε ξένες κυβερνήσεις. Τα εργαλεία αυτά χρησιμοποιούνται για να στοχεύσουν κυβερνητικούς αξιωματούχους, δημοσιογράφους, επιχειρηματίες, ακτιβιστές, ακαδημαϊκούς και εργαζόμενους στις πρεσβείες.

NSO Group

NSO Group: Παράδοση του source code του Pegasus Spyware στη Meta

Η απόφαση του δικαστή αποτελεί σημαντική νομική νίκη για τη Meta, καθώς ενισχύει την προσπάθειά της να προστατεύσει τους χρήστες της από την παραβίαση της ιδιωτικότητάς τους από το λογισμικό κατασκοπείας Pegasus της NSO Group.

Για την NSO Group, αυτή η απόφαση θα μπορούσε να έχει σημαντικές επιπτώσεις, καθώς η δημοσίευση του source code του Pegasus θα μπορούσε να αποκαλύψει τεχνικές και μεθόδους που η εταιρεία θα προτιμούσε να παραμείνουν κρυφές.

Δείτε επίσης: Πρόστιμο στη Meta για παρακολούθηση χρηστών με σκοπό τη «συμπεριφορική διαφήμιση»

Επιπλέον, η απόφαση αυτή θα μπορούσε να θέσει προηγούμενο για μελλοντικές υποθέσεις που αφορούν την κατασκοπεία και την παραβίαση της ιδιωτικότητας, ενισχύοντας την προστασία των δικαιωμάτων των χρηστών του διαδικτύου.

Τέλος, μπορούν να γίνουν αλλαγές στην πολιτική και τη νομοθεσία γύρω από την κατασκοπεία σε παγκόσμιο επίπεδο, καθώς οι κυβερνήσεις και οι νομοθέτες αναγκάζονται να αντιμετωπίσουν τις προκλήσεις που παρουσιάζει η τεχνολογία.

πηγή: thehackernews.com

Το Phobos ransomware στοχεύει κρίσιμες υποδομές των ΗΠΑ

Οι υπηρεσίες κυβερνοασφάλειας και πληροφοριών των ΗΠΑ προειδοποιούν για επιθέσεις από το ransomware Phobos, που στοχεύουν κυβερνητικές οντότητες και κρίσιμες υποδομές.

Phobos ransomware κρίσιμες υποδομές

Το ransomware Phobos λειτουργεί ως ransomware as a service και έχει στοχεύσει οντότητες όπως δημοτικές και νομαρχιακές αρχές, υπηρεσίες έκτακτης ανάγκης, οργανισμούς εκπαίδευσης, οργανισμούς υγειονομικής περίθαλψης και κρίσιμες υποδομές.

Το Phobos εμφανίστηκε πρώτη φορά τον Μάιο του 2019 και έχουν εντοπιστεί πολλές παραλλαγές μέχρι σήμερα, συμπεριλαμβανομένων των Eking, Eight, Elbie, Devos, Faust και Backmydata. Στα τέλη του περασμένου έτους, η Cisco Talos αποκάλυψε ότι οι παράγοντες απειλών πίσω από το ransomware 8Base αξιοποιούσαν μια παραλλαγή του ransomware Phobos για να πραγματοποιήσουν τις επιθέσεις τους.

Στις περισσότερες περιπτώσεις, οι επιθέσεις ξεκινούν με phishing emails για την εγκατάσταση κρυφών payloads όπως το SmokeLoader. Εναλλακτικά, τα ευάλωτα δίκτυα παραβιάζονται μέσω εκτεθειμένων υπηρεσιών RDP.

Δείτε επίσης: Οι ομάδες ransomware χρησιμοποιούν περισσότερα infostealers

Μετά την αρχική παραβίαση, οι επιτιθέμενοι εγκαθιστούν πρόσθετα εργαλεία απομακρυσμένης πρόσβασης, εκμεταλλεύονται τεχνικές process injection για την εκτέλεση κακόβουλου κώδικα και πραγματοποιούν τροποποιήσεις στο Windows Registry για τη διατήρηση persistence στα παραβιασμένα περιβάλλοντα.

Οι υπηρεσίες ασφαλείας ανέφεραν, ακόμα, ότι οι hackers πίσω από το Phobos ransomware χρησιμοποιούν συχνά built-in Windows API functions με σκοπό να κλέψουν tokens, να παρακάμψουν τα στοιχεία ελέγχου πρόσβασης και να δημιουργήσουν νέες διαδικασίες για να αποκτήσουν περισσότερα προνόμια αξιοποιώντας τη διαδικασία SeDebugPrivilege.

Οι hackers πίσω από το Phobos προσπαθούν να αποκτήσουν πρόσβαση χρησιμοποιώντας cached password hashes σε μηχανήματα των θυμάτων μέχρι να φτάσουν σε domain administrator access“.

Επιπλέον, χρησιμοποιούνται εργαλεία open-source, όπως το Bloodhound και το Sharphound. Η εξαγωγή αρχείων ολοκληρώνεται μέσω WinSCP και Mega.io, μετά την οποία διαγράφονται τα volume shadow copies, σε μια προσπάθεια να γίνει πιο δύσκολη η ανάκτηση.

Ransomware επιθέσεις σε κρίσιμες υποδομές

Μια επίθεση του Phobos Ransomware σε κρίσιμες υποδομές των ΗΠΑ μπορεί να έχει σοβαρές συνέπειες. Πρώτον, μπορεί να προκαλέσει παράλυση στα συστήματα πληροφορικής, διακόπτοντας τις υπηρεσίες που παρέχονται στους πολίτες.

Δεύτερον, μια επίθεση μπορεί να οδηγήσει σε απώλεια ευαίσθητων δεδομένων, πράγμα που θα μπορούσε να προκαλέσει προβλήματα στην εθνική ασφάλεια. Τα δεδομένα αυτά μπορεί να περιλαμβάνουν πληροφορίες για τις υποδομές, την ενέργεια, την υγεία και άλλα κρίσιμα στοιχεία.

Δείτε επίσης: BlackCat ransomware: Κλοπή δεδομένων από την πλατφόρμα Change Healthcare;

Τρίτον, η επίθεση μπορεί να προκαλέσει οικονομική ζημιά. Η αποκατάσταση των συστημάτων και η ανάκτηση των δεδομένων μπορεί να κοστίσει εκατομμύρια δολάρια, ενώ η διακοπή των υπηρεσιών μπορεί να έχει αρνητικές επιπτώσεις στην οικονομία.

Τέλος, υπάρχει κίνδυνος να υπονομευθεί η εμπιστοσύνη του κοινού στην κυβέρνηση και στις δημόσιες υπηρεσίες. Αυτό μπορεί να οδηγήσει σε πολιτική αστάθεια και να αυξήσει την ανησυχία για την κυβερνοασφάλεια.

Ευτυχώς, υπάρχουν κάποιες μέθοδοι αντιμετώπισης του Phobos Ransomware. Πρώτα απ’ όλα, είναι σημαντικό να χρησιμοποιούνται λογισμικά antivirus και προγράμματα ασφαλείας.

Επιπλέον, η δημιουργία τακτικών αντιγράφων ασφαλείας των σημαντικών δεδομένων και αρχείων μπορεί να αποτρέψει την απώλεια πληροφοριών σε περίπτωση επίθεσης.

Η εκπαίδευση των χρηστών σχετικά με την αναγνώριση και την αποφυγή ύποπτων email και συνδέσμων είναι επίσης μια αποτελεσματική μέθοδος για την πρόληψη της εγκατάστασης του ransomware.

Δείτε επίσης: Rhysida ransomware: Πουλά δεδομένα του Lurie Children’s Hospital

Η ενημέρωση των συστημάτων και των εφαρμογών είναι, επίσης, απαραίτητη για τη διόρθωση κενών ασφαλείας, που μπορούν να εκμεταλλευτούν οι hackers.

Τέλος, η συνεργασία με ειδικούς στην ασφάλεια των πληροφοριακών συστημάτων μπορεί να βοηθήσει στην αντιμετώπιση των επιπτώσεων μιας επίθεσης Phobos Ransomware.

Πηγή: thehackernews.com

iOS 18: Θα είναι τελικά το πιο σημαντικό software update στην ιστορία του iPhone;

Στο σημερινό ενημερωτικό δελτίο του, ο Mark Gurman του Bloomberg επισήμανε πως το iOS 18 ενδέχεται να αποτελέσει το πιο σημαντικό software update στην ιστορία του iPhone.

ios 18 software update

Σύμφωνα με τον Gurman, ορισμένοι εργαζόμενοι της Apple προβλέπουν ότι το iOS 18 θα αντιπροσωπεύει τη “μεγαλύτερη ανανέωση όλων των εποχών” για το λειτουργικό σύστημα του iPhone.

Δείτε επίσης: iOS 18: Αναμένονται αλλαγές στο design

Το iOS 18 φημολογείται ότι θα ενσωματώσει νέες δυνατότητες τεχνητής νοημοσύνης στο Siri, το εργαλείο αναζήτησης Spotlight και διάφορες εφαρμογές της Apple, όπως το Apple Music, το Messages, τα Shortcuts και άλλα. Επιπλέον, η ενημέρωση αναμένεται να προσθέσει υποστήριξη RCS στην εφαρμογή Messages, με πιθανές αλλαγές στον σχεδιασμό.

Ο CEO της Apple, Tim Cook, έχει επανειλημμένα δηλώσει πως η εταιρεία θα ανακοινώσει περισσότερες λεπτομέρειες για τις προσπάθειες που καταβάλλει στον τομέα της τεχνητής νοημοσύνης μέσα στο τρέχον έτος.

Διαβάστε περισότερα: iOS 18: Το μεγαλύτερο software update στην ιστορία του iPhone;

Συγκεκριμένα, η Apple σχεδιάζει να ανακοινώσει το νέο software update κατά τη διάρκεια του ετήσιου συνεδρίου προγραμματιστών WWDC τον Ιούνιο, με την ενημέρωση να γίνεται διαθέσιμη για όλους τους χρήστες περίπου τα τέλη Σεπτεμβρίου, την ίδια περίπου περίοδο που θα κυκλοφορήσουν τα νέα μοντέλα iPhone 16.

Πηγή: macrumors

CryptoChameleon phishing kit: Hackers στοχεύουν την FCC

Ένα νέο phishing kit με το όνομα CryptoChameleon στοχεύει υπαλλήλους της Ομοσπονδιακής Επιτροπής Επικοινωνιών (FCC), χρησιμοποιώντας ειδικά διαμορφωμένες σελίδες single sign-on (SSO) για την Okta. Οι σελίδες είναι παρόμοιες με τις πραγματικές, μπερδεύοντας τους υπαλλήλους.

Το phishing kit χρησιμοποιείται και για τη στόχευση υπαλλήλων και χρηστών πλατφορμών crypto, όπως οι Binance, Coinbase, Kraken και Gemini. Σε αυτές τις επιθέσεις, χρησιμοποιούνται σελίδες phishing που υποδύονται τις Okta, Gmail, iCloud, Outlook, Twitter, Yahoo και AOL.

CryptoChameleon phishing kit

Οι επιτιθέμενοι πραγματοποιούν περίπλοκες επιθέσεις phishing και social engineering, οι οποίες περιλαμβάνουν emails, SMS και voice phishing. Στόχος είναι να αποσπάσουν από τα θύματα ευαίσθητες πληροφορίες, όπως ονόματα χρήστη, κωδικούς πρόσβασης, ακόμα και photo IDs.

Οι επιθέσεις ανακαλύφθηκαν από ερευνητές της Lookout, και σύμφωνα με τις παρατηρήσεις τους, μοιάζουν με την εκστρατεία Oktapus του 2022 που διεξήχθη από τους hackers Scattered Spider.

Δείτε επίσης: Phishing emails: Προειδοποιητικά σημάδια και tips προστασίας

Social engineering επιθέσεις

Οι επιτιθέμενοι χρησιμοποιούν domains που μοιάζουν πολύ με τα domains των νόμιμων οντοτήτων που μιμούνται. Στην περίπτωση των επιθέσεων εναντίον της FCC, δημιούργησαν το “fcc-okta[.]com“, το οποίο έχει μόνο έναν διαφορετικό χαρακτήρα από τη νόμιμη σελίδα Okta single-sign-on της FCC. Έτσι, κάποιος μπορεί να μην παρατηρήσει άμεσα τη διαφορά.

Στη συνέχεια, οι επιτιθέμενοι καλούν τα θύματα στο τηλέφωνο, στέλνουν emails ή SMS και υποδύονται την υποστήριξη πελατών, κατευθύνοντας τα θύματα στον ιστότοπο phishing για την υποτιθέμενη ανάκτηση των λογαριασμών τους.

Τα θύματα που πείθονται και πηγαίνουν στον phishing ιστότοπο, καλούνται να λύσουν ένα CAPTCHA challenge, που σκοπό έχει να προσδώσει νομιμότητα στη διαδικασία.

Όσοι περάσουν από αυτό το βήμα, καταλήγουν σε μια καλά σχεδιασμένη σελίδα phishing, που μοιάζει με τον γνήσιο ιστότοπο σύνδεσης της Okta.

Το phishing kit CryptoChameleon που αναπτύσσεται από τους εγκληματίες του κυβερνοχώρου, τους επιτρέπει να αλληλεπιδρούν με τα θύματα σε πραγματικό χρόνο, ώστε να γίνονται αιτήματα για πρόσθετο έλεγχο ταυτότητας σε περίπτωση που απαιτούνται κωδικοί ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA). Έτσι, οι επιτιθέμενοι αποκτούν τον έλεγχο των λογαριασμών των θυμάτων.

Ο κεντρικός πίνακας που ελέγχει τη διαδικασία phishing επιτρέπει στους εισβολείς να προσαρμόσουν τη σελίδα phishing, ώστε να περιλαμβάνει τα ψηφία του αριθμού τηλεφώνου του θύματος, με αποτέλεσμα τα SMS token να φαίνονται νόμιμα.

Δείτε επίσης: Το TimbreStealer malware εξαπλώνεται μέσω απάτης phishing

CryptoChameleon phishing kit FCC

Αφού ολοκληρωθεί η διαδικασία phishing, το θύμα μπορεί να ανακατευθυνθεί στη σελίδα σύνδεσης της πραγματικής πλατφόρμας ή σε μια ψεύτικη πύλη που αναφέρει ότι γίνεται έλεγχος του λογαριασμού του.

Και στις δύο περιπτώσεις, οι επιτιθέμενοι κερδίζουν χρόνο, ώστε να εκμεταλλευτούν τις κλεμμένες πληροφορίες.

CryptoChameleon phishing kit και επιθέσεις

Οι ερευνητές της Lookout ανέλυσαν το phishing kit και βρήκαν διάφορα στοιχεία για τα θέλγητρα που χρησιμοποιούν οι hackers και τους στόχους τους.

Οι ερευνητές απέκτησαν επίσης βραχυπρόθεσμη πρόσβαση στα αρχεία καταγραφής backend του εισβολέα και διαπίστωσαν ότι τα phishing sites εξαπάτησαν περισσότερα από 100 άτομα. Επιπλέον, πολλά από τα phishing sites είναι ενεργά και εξακολουθούν να κλέβουν credentials ανυποψίαστων χρηστών και υπαλλήλων.

Οι ερευνητές είδαν ότι οι φορείς απειλών χρησιμοποίησαν κυρίως το Hostwinds και το Hostinger για να φιλοξενήσουν τις σελίδες phishing στα τέλη του 2023. Αργότερα άλλαξαν στο RetnNet με έδρα τη Ρωσία.

Η Lookout δεν μπόρεσε να προσδιορίσει εάν το CryptoChameleon phishing kit χρησιμοποιείται από συγκεκριμένους hackers ή ενοικιάζεται σε πολλές ομάδες.

Δείτε επίσης: Bitwarden: Νέα auto-fill επιλογή μειώνει τον κίνδυνο credential phishing

Όπως και να έχει, ο αριθμός των επιθέσεων και η πολύπλευρη προσέγγιση των θυμάτων (email, SMS, κλήσεις κλπ), δείχνει ότι πρόκειται για σημαντική απειλή και ότι οι χρήστες πρέπει να είναι προσεκτικοί.

Το πρώτο και πιο σημαντικό βήμα για την προστασία από phishing επιθέσεις είναι η εκπαίδευση. Είναι απαραίτητο να αναγνωρίζετε μια προσπάθεια phishing, που μπορεί να περιλαμβάνει ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου, συνδέσμους ή σελίδες σύνδεσης, όπως στην περίπτωση του CryptoChameleon.

Δεύτερον, χρησιμοποιήστε πάντα ενημερωμένο λογισμικό ασφαλείας. Αυτό μπορεί να περιλαμβάνει antivirus προγράμματα και λογισμικό προστασίας από phishing. Αυτά τα εργαλεία μπορούν να σας βοηθήσουν να αναγνωρίσετε και να αποφύγετε τις προσπάθειες phishing.

Τρίτον, προσέξτε τα προσωπικά σας δεδομένα. Μην κοινοποιείτε ποτέ προσωπικές πληροφορίες, όπως credentials, τραπεζικές σας λεπτομέρειες ή τον αριθμό της κάρτας σας, μέσω ηλεκτρονικού ταχυδρομείου ή σε ιστοσελίδες στις οποίες οδηγείστε από περίεργους συνδέσμους. Πληκτρολογήστε στο browser το όνομα της υπηρεσίας και συνδεθείτε πάντα από την επίσημη σελίδα.

Τέλος, χρησιμοποιήστε διαφορετικούς κωδικούς πρόσβασης για διαφορετικούς λογαριασμούς και αλλάξτε τους τακτικά. Αυτό μπορεί να σας βοηθήσει να προστατεύσετε τους λογαριασμούς σας.

Πηγή: www.bleepingcomputer.com

Τελευταίες τάσεις στα εργαλεία κυβερνοασφάλειας

Σε αυτό το άρθρο θα σας παρουσιάσουμε τις πιο πρόσφατες τάσεις στα εργαλεία κυβερνοασφάλειας για ιδιώτες και επιχειρήσεις.

κυβερνοασφάλεια εργαλεία

Μία από τις τελευταίες τάσεις στα εργαλεία κυβερνοασφάλειας είναι η χρήση της τεχνητής νοημοσύνης και της μηχανικής εκμάθησης για την αντιμετώπιση των απειλών. Αυτά τα εργαλεία χρησιμοποιούνται για την ανάλυση μεγάλων όγκων δεδομένων και την αναγνώριση προτύπων που μπορεί να υποδεικνύουν επιθέσεις ή ευάλωτα σημεία. 

Δείτε επίσης: Οι μικρές επιχειρήσεις θα λάβουν ενίσχυση στην κυβερνοασφάλεια

Επίσης, η χρήση των εργαλείων αυτοματοποιημένης απόκρισης σε περιστατικά είναι μια άλλη τάση που αναδύεται. Αυτά τα εργαλεία μπορούν να αντιδράσουν σε περιστατικά κυβερνοασφάλειας σε πραγματικό χρόνο, μειώνοντας τον χρόνο αντίδρασης και την επιρροή της επίθεσης.

Τέλος, η χρήση εργαλείων πρόβλεψης και προειδοποίησης είναι άλλη μια τάση στον τομέα της κυβερνοασφάλειας. Αυτά τα εργαλεία χρησιμοποιούνται για την πρόβλεψη πιθανών επιθέσεων βάσει των τρέχοντων τάσεων και την εκτίμηση του επιπέδου κινδύνου.

Οι τελευταίες τάσεις στα εργαλεία και τις πλατφόρμες κυβερνοασφάλειας εφαρμόζονται στην πραγματικότητα μέσω διάφορων τρόπων. Μια από αυτές τις τάσεις είναι η χρήση της τεχνητής νοημοσύνης και της μηχανικής μάθησης για την ανίχνευση και την πρόληψη των κυβερνοεπιθέσεων. Αυτό σημαίνει ότι τα συστήματα κυβερνοασφάλειας μπορούν να ‘μάθουν’ από προηγούμενες επιθέσεις και να προσαρμοστούν ανάλογα για να αντιμετωπίσουν μελλοντικές απειλές.

Επιπλέον, η αυξημένη χρήση των εφαρμογών cloud έχει οδηγήσει στην ανάπτυξη ειδικών εργαλείων κυβερνοασφάλειας που είναι σχεδιασμένα για να προστατεύουν αυτές τις πλατφόρμες. Αυτά τα εργαλεία μπορούν να παρακολουθούν την κίνηση των δεδομένων σε πραγματικό χρόνο, να ανιχνεύουν ασυνήθιστη συμπεριφορά και να ειδοποιούν τους διαχειριστές για πιθανές παραβιάσεις.

Δείτε ακόμα: Quantum computing: Πώς επηρεάζει την κυβερνοασφάλεια;

Τέλος, η εφαρμογή των τελευταίων τάσεων στην κυβερνοασφάλεια περιλαμβάνει επίσης την ενσωμάτωση των συστημάτων κυβερνοασφάλειας στην αρχική φάση σχεδιασμού των δικτυακών συστημάτων και των εφαρμογών. Αυτό σημαίνει ότι η ασφάλεια δεν είναι πλέον μια σκέψη μετά την εκτέλεση, αλλά ένας ζωτικός παράγοντας που λαμβάνεται υπόψη από την αρχή.

Ποια είναι τα πλεονεκτήματα και τα μειονεκτήματα των τελευταίων τάσεων στα εργαλεία και τις πλατφόρμες κυβερνοασφάλειας;

Αρχίζοντας με τα πλεονεκτήματα, οι τελευταίες τάσεις στα εργαλεία και τις πλατφόρμες κυβερνοασφάλειας προσφέρουν αυξημένη προστασία από κυβερνοεπιθέσεις. Χάρη στην τεχνητή νοημοσύνη και τη μηχανική εκμάθηση, τα σύγχρονα εργαλεία κυβερνοασφάλειας μπορούν να αναγνωρίζουν και να αντιμετωπίζουν απειλές πιο αποτελεσματικά. Επιπλέον, η αυτοματοποίηση επιτρέπει στις επιχειρήσεις να αντιδρούν γρήγορα σε πιθανές απειλές, ελαχιστοποιώντας τον χρόνο ανάκαμψης και τις απώλειες. Επίσης, η χρήση τεχνολογιών όπως το cloud computing επιτρέπει την ευέλικτη και κλιμακούμενη προστασία των δεδομένων.

Δείτε επίσης: Ποιοί παράγοντες διαμόρφωσαν την κυβερνοασφάλεια το 2023;

Ωστόσο, υπάρχουν και μερικά μειονεκτήματα. Πρώτον, η εξάρτηση από την τεχνολογία μπορεί να οδηγήσει σε ευάλωτα σημεία, εάν η τεχνολογία αποτύχει ή εκτεθεί σε επιθέσεις. Επιπλέον, η ανάγκη για συνεχή ενημέρωση και αναβάθμιση των εργαλείων κυβερνοασφάλειας μπορεί να αποτελεί σημαντικό κόστος για τις επιχειρήσεις.