Αρχική Blog Σελίδα 389

Η Google διακόπτει τη δημιουργία εικόνων Gemini AI

Η Google της Alphabet Inc. ανακοίνωσε την Πέμπτη ότι σταματάει την ανάπτυξη εικόνων με το μοντέλο AI Gemini και σύντομα θα κυκλοφορήσει μια βελτιωμένη έκδοση.

Google Gemini AI εικόνες

«Γνωρίζουμε ότι το Gemini προσφέρει ανακρίβειες σε ορισμένες απεικονίσεις δημιουργίας ιστορικών εικόνων», δήλωσε η Google την Τετάρτη.

Διαβάστε επίσης: Η Google λανσάρει το Gemma, το νέο AI μοντέλο!

Η Google ξεκίνησε να προσφέρει τη δημιουργία εικόνων μέσω των μοντέλων Gemini AI νωρίτερα αυτό το μήνα. Ωστόσο, τον τελευταίο καιρό, ορισμένοι χρήστες στα μέσα κοινωνικής δικτύωσης παρατήρησαν ότι το μοντέλο εμφανίζει ιστορικές εικόνες, οι οποίες μερικές φορές δεν είναι ακριβείς.

«Εργαζόμαστε ήδη για να αντιμετωπίσουμε πρόσφατα προβλήματα με τη δυνατότητα δημιουργίας εικόνας του Gemini», δήλωσε η Google σε μια ανάρτηση στο X (πρώην Twitter) σήμερα, Πέμπτη. «Θα σταματήσουμε τη δημιουργία εικόνων των ανθρώπων και θα επανακυκλοφορήσουμε σύντομα μια βελτιωμένη έκδοση».

Η ανακοίνωση αυτή αναδεικνύει τη σταθερή δέσμευση της Google για τη βελτίωση της ακρίβειας και της απόδοσης των μοντέλων της τεχνητής νοημοσύνης. Αυτή η αναβάθμιση αποτελεί μέρος της συνεχούς διαδικασίας βελτίωσης και ανάπτυξης των τεχνολογιών AI της εταιρείας. Η αντίδραση στα μέσα κοινωνικής δικτύωσης ανέδειξε τη σημασία της ακρίβειας και της αξιοπιστίας στην ανάπτυξη τέτοιων τεχνολογιών. Με αυτή την ανακοίνωση, η Google επιβεβαιώνει τη δέσμευσή της για την παροχή υψηλής ποιότητας υπηρεσιών AI προς τους χρήστες της.

Πηγή: investing.com

SSH-Snake malware: Κλέβει κλειδιά SSH για εξάπλωση στο δίκτυο

Ένας κακόβουλος παράγοντας χρησιμοποιεί ένα εργαλείο χαρτογράφησης δικτύου ανοιχτού κώδικα με την ονομασία SSH-Snake malware, για να αναζητήσει ιδιωτικά κλειδιά SSH και να μετακινηθεί πλευρικά στην υποδομή του θύματος.

SSH-Snake malware

Το SSH-Snake ανακαλύφθηκε από την Ομάδα Έρευνας Απειλών της Sysdig (TRT), η οποία το περιγράφει ως ένα “αυτο-τροποποιούμενο worm” που ξεχωρίζει από τα παραδοσιακά SSH worm με το να αποφεύγει τα μοτίβα που συνήθως συνδέονται με επιθέσεις.

Το malware αναζητά ιδιωτικά κλειδιοά σε διάφορες τοποθεσίες, συμπεριλαμβανομένων των αρχείων ιστορικού, και τα χρησιμοποιεί για να εξαπλωθεί σε νέα συστήματα μετά τη χαρτογράφηση του δικτύου.

Το SSH-Snake malware είναι διαθέσιμο ως open-source εργαλείο για αυτοματοποιημένη διάβαση δικτύου βασισμένη σε SSH, η οποία μπορεί να ξεκινήσει από ένα σύστημα και να δείξει τη σχέση του με άλλους υπολογιστές που συνδέονται μέσω SSH.

Ανακάλυψη του SSH-Snake malware

Ωστόσο, οι ερευνητές της Sysdig, μια εταιρεία ασφάλειας στο cloud, αναφέρουν ότι το SSH-Snake φέρνει τον τυπικό έλεγχο πλευρικής κίνησης σε ένα νέο επίπεδο, καθώς είναι πιο αυστηρό στην αναζήτηση ιδιωτικών κλειδιών.

Το SSH-Snake malware, kυκλοφόρησε στις 4 Ιανουαρίου 2024 και είναι ένα bash shell script που αναλαμβάνει αυτόνομα να ψάξει ένα παραβιασμένο σύστημα για διαπιστευτήρια SSH και να τα χρησιμοποιήσει για προώθηση.

Οι ερευνητές αναφέρουν ότι μια ξεχωριστή ιδιαιτερότητα του SSH-Snake malware είναι η δυνατότητά του να τροποποιεί τον εαυτό του και να γίνεται μικρότερο κατά την εκτέλεσή του για πρώτη φορά. Aυτό το πετυχαίνει αφαιρώντας σχόλια, περιττές λειτουργίες και κενό από τον κώδικά του.

Σχεδιασμένο για ευελιξία, το SSH-Snake είναι plug-and-play, επιτρέποντας προσαρμογή σύμφωνα με συγκεκριμένες λειτουργικές ανάγκες, συμπεριλαμβανομένης της προσαρμογής στρατηγικών για την ανακάλυψη ιδιωτικών κλειδιών και την αναγνώριση της δυνητικής τους χρήσης.

κλειδιά SSH

Μέθοδοι εντοπισμού κλειδιών SSH

Το SSH-Snake χρησιμοποιεί διάφορες άμεσες και έμμεσες μεθόδους για τον εντοπισμό ιδιωτικών κλειδιών σε συστήματα που έχουν υποστεί παραβίαση:

  • Αναζήτηση σε κοινούς φάκελους και αρχεία, όπου συνήθως αποθηκεύονται τα κλειδιά SSH και τα διαπιστευτήρια, συμπεριλαμβανομένων των καταλόγων .ssh, των αρχείων ρύθμισης και άλλων τοποθεσιών.
  • Ανάλυση των αρχείων ιστορικού κελύφους (π.χ., .bash_history, .zsh_history) για εντοπισμό εντολών (ssh, scp, και rsync) που ενδέχεται να έχουν χρησιμοποιηθεί ή αναφερθεί σε ιδιωτικά κλειδιά SSH.
  • Χρήση του χαρακτηριστικού “find_from_bash_history” για ανάλυση του ιστορικού του bash για εντολές που σχετίζονται με λειτουργίες SSH, SCP και Rsync, μπορεί να ανακαλύψει άμεσες αναφορές σε ιδιωτικά κλειδιά, τις τοποθεσίες τους και τα σχετιζόμενα διαπιστευτήρια.
  • Ανάλυση των αρχείων καταγραφής συστήματος και της μνήμης διαμεσολάβησης δικτύου (πίνακες ARP) για την εντοπισμό πιθανών στόχων και τη συγκέντρωση πληροφοριών που θα μπορούσαν να οδηγήσουν έμμεσα στον εντοπισμό ιδιωτικών κλειδιών και τοποθεσίες όπου μπορούν να χρησιμοποιηθούν.

Οι αναλυτές της Sysdig επιβεβαίωσαν τη λειτουργική κατάσταση του SSH-Snake malware μετά τον εντοπισμό ενός διακομιστή C2 που χρησιμοποιούν οι δημιουργοί του για να αποθηκεύσουν δεδομένα που συλλέγονται από το worm, συμπεριλαμβανομένων διαπιστεύσεων και διευθύνσεων IP θυμάτων.

Αυτά τα δεδομένα παρέχουν ενδείξεις ενεργής εκμετάλλευσης γνωστών ευπαθειών του Confluence (και πιθανότατα άλλων ελαττωμάτων) για αρχική πρόσβαση, με αποτέλεσμα την εγκατάσταση του ιού σε αυτά τα σημεία. Σύμφωνα με τους ερευνητές, το εργαλείο χρησιμοποιήθηκε επιθετικά σε περίπου 100 θύματα.

Η Sysdig θεωρεί το SSH-Snake ως “ένα εξελικτικό βήμα” όσον αφορά το malware, καθώς στοχεύει έναν ασφαλή τρόπο σύνδεσης που χρησιμοποιείται ευρέως σε εταιρικά περιβάλλοντα.

malware

Πώς μπορεί να προστατευτεί ένας υπολογιστής από τα worms;

Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατεύσετε τον υπολογιστή σας από τα worms, όπως το SSH-Snake malware, είναι η χρήση ενός αξιόπιστου λογισμικού antivirus. Αυτό το λογισμικό θα πρέπει να ενημερώνεται τακτικά, ώστε να μπορεί να αντιμετωπίσει τις τελευταίες απειλές. Επιπλέον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να βοηθήσουν στην προστασία από worms. Πρέπει επίσης να είστε προσεκτικοί με τα email και τα μηνύματα που λαμβάνετε. Μην ανοίγετε συνημμένα ή κάνετε κλικ σε συνδέσμους από αγνώστους αποστολείς, καθώς αυτοί μπορεί να περιέχουν worms. Τέλος, η χρήση ενός τείχους προστασίας (firewall) μπορεί να προσφέρει μια επιπλέον στρώση προστασίας. Τα τείχη προστασίας μπορούν να βοηθήσουν στην πρόληψη της πρόσβασης worms στον υπολογιστή σας, με το να ελέγχουν την εισερχόμενη και εξερχόμενη κίνηση.

Πηγή: bleepingcomputer

LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει αμοιβή έως και 15 εκατομμύρια δολάρια σε όποιον δώσει πληροφορίες σχετικά με τα μέλη της ransomware συμμορίας LockBit.

LockBit ransomware αμοιβή

Δέκα εκατομμύρια δολάρια προσφέρονται για πληροφορίες σχετικά με τον εντοπισμό των ηγετικών μελών του LockBit και επιπλέον 5 εκατομμύρια δολάρια για στοιχεία που θα μπορούσαν να οδηγήσουν στη σύλληψη των συνεργατών της ομάδας.

Το Υπουργείο Δικαιοσύνης των ΗΠΑ έχει συνδέσει τη συμμορία με περισσότερα από 2.000 θύματα.

Η αμοιβή παρέχεται μέσω του Transnational Organized Crime Rewards Program (TOCRP), με την κυβέρνηση των ΗΠΑ να έχει προσφέρει περισσότερα από 135 εκατομμύρια δολάρια για αντίστοιχες περιπτώσεις, από το 1986.

Δείτε επίσης: LockBit ransomware: Συλλήψεις μελών και εργαλείο αποκρυπτογράφησης

Το State Department διαθέτει έναν αποκλειστικό διακομιστή Tor SecureDrop για την ανώνυμη υποβολή συμβουλών για το LockBit και άλλες συμμορίες.

Ο εκπρόσωπος του State Department, Matthew Miller, είπε: “Από τον Ιανουάριο του 2020, οι hackers του LockBit ransomware έχουν εκτελέσει περισσότερες από 2.000 επιθέσεις εναντίον θυμάτων στις Ηνωμένες Πολιτείες και σε όλο τον κόσμο, προκαλώντας δαπανηρές διακοπές στις επιχειρήσεις και την καταστροφή ή τη κλοπή ευαίσθητων πληροφοριών. Έχουν δοθεί περισσότερα από 144 εκατομμύρια δολάρια σε λύτρα για ανάκτηση δεδομένων μετά από επίθεση από το LockBit ransomware“.​

LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Οι αρχές επιβολής του νόμου “χτύπησαν” το LockBit

Η υποδομή του LockBit ransomware κατασχέθηκε αυτή την Τρίτη από τις αρχές επιβολής του νόμου αρκετών χωρών. Διακόπηκε η λειτουργία των sites της ομάδας στο dark web, συμπεριλαμβανομένου του site διαρροής δεδομένων και του site διαπραγμάτευσης λύτρων.

Επιπλέον, αξιωματούχοι της αστυνομίας κυκλοφόρησαν ένα δωρεάν εργαλείο αποκρυπτογράφησης (LοckBit 3.0 Black Ransomware) στο portal ‘No More Ransom”.

Δύο μέλη της LockBit συνελήφθησαν στην Πολωνία και την Ουκρανία, ενώ οι γαλλικές και οι αμερικανικές δικαστικές αρχές εξέδωσαν τρία διεθνή εντάλματα σύλληψης και πέντε κατηγορίες εναντίον άλλων συνεργατών. Δύο Ρώσοι θεωρούνται, επίσης, ύποπτοι για συμμετοχή σε επιθέσεις LockBit.

Δείτε επίσης: Η Motilal Oswal υπέστη κυβερνοεπίθεση από την ομάδα LockBit

Συνολικά, η αστυνομία κατέσχεσε 34 διακομιστές Lockbit σε όλο τον κόσμο και πάνω από 200 crypto wallets που χρησιμοποιούσε η συμμορία για τη συλλογή πληρωμών για λύτρα.

Η λειτουργία LockBit ransomware-as-a-service (RaaS) εμφανίστηκε τον Σεπτέμβριο του 2019 και ήταν από τις πιο παραγωγικές και ανθεκτικές μέχρι αυτή την εβδομάδα.

Έχει συνδεθεί με πολλές επιθέσεις σε μεγάλες εταιρείες και κυβερνητικούς οργανισμούς παγκοσμίως.

Η αμοιβή δίνεται για την ανακάλυψη των αρχηγών του LockBit ransomware, ώστε να μην γίνουν προσπάθειες δημιουργίας νέας υποδομής, καθώς οι ηγέτες είναι συνήθως οι κύριοι οργανωτές των επιθέσεων.

LockBit ransomware πληροφορίες
LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Επιπλέον, η σύλληψη των αρχηγών θα μπορούσε να παράσχει σημαντικές πληροφορίες για τη λειτουργία της ομάδας, τις τεχνικές της και τα εργαλεία που χρησιμοποιούσε.

Δείτε επίσης: Η ransomware συμμορία LockBit λέει ότι χάκαρε τη Subway

Τέλος, η ανακάλυψή τους θα μπορούσε να έχει αποτρεπτικό αποτέλεσμα για άλλες ομάδες ransomware, δείχνοντας ότι οι προσπάθειες για την ταυτοποίηση και τη σύλληψη των εγκληματιών είναι αποτελεσματικές και ότι η παραβίαση του κυβερνοχώρου δεν παραμένει ατιμώρητη.

Στο παρελθόν, έχουν ανακοινωθεί ανταμοιβές για πληροφορίες σχετικά με τα μέλη και τους συνεργάτες των ransomware επιχειρήσεων BlackCat, Hive, Clop, Conti, REvil (Sodinokibi) και Darkside.

Πηγή: www.bleepingcomputer.com

Το ChatGPT δημιουργεί ασυναρτησίες και ιδού η απόδειξη!

Το ChatGPT της OpenAI, όπως επιβεβεβαιώνεται, μπορεί να δημιουργήσει ασυναρτησίες κατά τη διάρκεια παραγωγής κειμένου.

ChatGPT παραγωγή κειμένου

Το ChatGPT παρουσιάζει προβλήματα στη λειτουργία του. Αυτό είναι πλέον γνωστό σε όλους. Την Τρίτη φάνηκε ότι κάποιος δημιούργησε ένα πειραματικό, διασκεδαστικό chatbot με το όνομα Synonym Scrambler.

Διαβάστε ακόμη: Η Emerald Sleet εξαπατά χρήστες του Linkedin μέσω ChatGPT

Το ChatGPT προκάλεσε αναστάτωση με πολλούς τρόπους χθες. Ένα πρόβλημα ήταν η τάση του να απαντά σε κανονικές, καθημερινές ερωτήσεις – συνήθως σχετικές με τεχνολογία ή επιχειρήσεις – όπου οι απαντήσεις του είναι ασαφείς.

Φαίνεται ότι το ChatGPT έγραψε με μια προσέγγιση, όπου ένας μαθητής καταχράται τα προνόμιά του. Το “Beatine” αποτελεί ένα χαρακτηριστικό παράδειγμα. Το αναζητήσαμε στο Αγγλικό Λεξικό της Οξφόρδης και δεν υπάρχει εκεί, ωστόσο το Βικιλεξικό αναφέρει ότι σχετίζεται με τον θεολόγο Beatus της Liébana, έναν μελετητή πολλών ετών πίσω, οπότε το “beatine” κατά την πρώτη χιλιετία μ.Χ ίσως σήμαινε “αποκαλυπτικό”. Ή, αν αναλογιστούμε τον τρόπο που χρησιμοποιείται σε αρχαία, σκονισμένα βιβλία.

Το chatbot προκάλεσε ζητήματα σε πολλούς χρήστες. Ο χρήστης με το όνομα homtanksreddit παρατήρησε ότι το ChatGPT 3.5 — το οποίο είναι διαθέσιμο δωρεάν — φάνηκε να μην επηρεάζεται. Έτσι, το σφάλμα φαινόταν να επηρεάζει μόνο τους συνδρομητές.

Σε ορισμένες περιπτώσεις, το ChatGPT ξεκινά να απαντά στην ερώτηση του χρήστη χρησιμοποιώντας τη σύγχρονη γλώσσα προτού μετατραπεί σε μια εκδοχή του Martin Prince που έχει καταναλώσει υπερβολική καφεΐνη. Ένας χρήστης μοιράστηκε ένα στιγμιότυπο οθόνης από το ChatGPT στέλνοντάς το στην ίδια την εφαρμογή. Στη δημοσίευσή του, περιέγραψε το πρόβλημα που αντιμετώπισε το ChatGPT και ρώτησε για το πώς ονομάζεται μια τέτοια κατάσταση. Πράγματι, η απάντηση του ChatGPT ήταν επιτυχής.

Διαβάστε περισσότερα: Chat with RTX: Το νέο chatbot της NVIDIA λειτουργεί τοπικά στον υπολογιστή

Δεν υπάρχει κοινώς αποδεκτός ορισμός για το πότε ένα γλωσσικό μοντέλο όπως το GPT (Generative Pre-trained Transformer) θα ξεκινήσει να δημιουργεί αποτελέσματα που αποτελούν μια σαφή και συναφή απάντηση σε ερωτήσεις ή αντίθετα παρουσιάζουν απόκλιση και ανοησίες. Ωστόσο, αυτό το φαινόμενο μπορεί να χαρακτηριστεί ως “απότομη πτώση επιδόσεων” ή “κατάσταση αποτυχίας” του LLM (Large Language Model).

Αρχικά δεν ήταν κάτι ιδιαίτερα ανησυχητικό. Ωστόσο, στη συνέχεια, κάτι ασυνήθιστο συνέβη, καθώς τονίστηκε ότι “η εσφαλμένη ανάλυση σε επίπεδο byte μπορεί να αποβεί σημαντική για τη δομή”. …και τότε τα πράγματα έγιναν ακόμα πιο ασυνήθιστα:

Όταν παρατηρεί κανείς σε εφαρμογές ένα σύστημα NLP που προσφέρει ενδιαφέρουσες αρχικές εκκινήσεις αλλά στη συνέχεια οδηγεί σε σύγχυση ή αποτυχία κατά την εκτέλεσή τους, μπορεί να υπονομεύει την αποτελεσματικότητά του μέσω μιας πολλαπλής παραβίασης.

ChatGPT OpenAI

Αυτή η συμπεριφορά θα πρέπει να καταγραφεί και να αναλυθεί προκειμένου να κατανοηθεί ο βασικός σχεδιασμός και να προχωρήσει αποτελεσματικά, κάτι που είναι ζωτικό για την ανάπτυξη και την απόδοση των προγραμματιστών.

Δείτε επίσης: Οι managers χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης

Πηγή: mashable.com

Κινέζοι προσπάθησαν να εξαπατήσουν την Apple με ψεύτικα iPhones

Δύο Κινέζοι αντιμετωπίζουν ποινή φυλάκισης 20 ετών αφού κατηγορούνται για προσπάθεια εξαπάτησης της Apple, ζητώντας αντικατάσταση 5.000 ψεύτικων iPhones (αξίας άνω των 3 εκατομμυρίων δολαρίων) με γνήσιες συσκευές.

ψεύτικα iPhones Apple Κινέζοι

Η Apple προσφέρει εγγύηση ενός έτους για τα νέα iPhone, δίνοντας τη δυνατότητα επιστροφής προβληματικών συσκευών για αντικατάσταση. Επιπλέον, η Apple παρέχει προγράμματα ασφαλιστικής προστασίας, επιτρέποντας στους πελάτες να επεκτείνουν την περίοδο εγγύησης.

Η εταιρεία παρέχει διάφορες μεθόδους υποβολής ελαττωματικών iPhone για επισκευές ή αντικαταστάσεις: δωρεάν αποστολή του τηλεφώνου στην Apple μέσω της United Parcel Service (UPS), επίσκεψη σε κατάστημα λιανικής της Apple ή μετάβαση σε εξουσιοδοτημένο πάροχο σέρβις.

Δείτε επίσης: iPhone 16 Pro: Τα 10 νέα χαρακτηριστικά που θα φέρει

Μεταξύ Ιουλίου 2017 και Δεκεμβρίου 2019, οι δύο Κινέζοι Haotian Sun και Pengfei Xue προσπάθησαν να εξαπατήσουν την Apple ζητώντας αντικατάσταση για υποτιθέμενα προβληματικά iPhones, που ήταν στην πραγματικότητα ψεύτικα.

Σύμφωνα με το κατηγορητήριο, οι Κινέζοι θέλησαν να αποκτήσουν με δόλο αυθεντικά iPhone από την Apple.

Ψεύτικα iPhones με πλαστά IMEI και σειριακούς αριθμούς

Καθ’ όλη τη διάρκεια της κακόβουλης εκστρατείας τους, οι Κινέζοι έστελναν πλαστές συσκευές από το Χονγκ Κονγκ σε commercial mail receiving agency (CMRA) mailboxes σε καταστήματα UPS, τα οποία άνοιξαν χρησιμοποιώντας τις πραγματικές άδειες οδήγησης και τις πανεπιστημιακές τους κάρτες.

Στη συνέχεια, υπέβαλαν τα ψεύτικα iPhones με παραπλανητικούς σειριακούς αριθμούς και αριθμούς IMEI σε καταστήματα λιανικής Apple και εξουσιοδοτημένους παρόχους σέρβις της Apple και έλαβαν νέα αυθεντικά iPhone.

Δείτε επίσης: 5 αξεσουάρ iPhone για να βγάζετε τις πιο σούπερ φωτογραφίες

Οι αυθεντικές συσκευές στάλθηκαν στους απατεώνες στο Χονγκ Κονγκ, οι οποίοι τις πουλούσαν για να μοιραστούν τα παράνομα κεφάλαια μεταξύ τους και με δύο συνεργάτες τους.

Οι Sun και Xue συνελήφθησαν το Δεκέμβριο του 2019 και κατηγορούνται για απάτη μέσω ταχυδρομείου και συνωμοσία για απάτη μέσω ταχυδρομείου.

Ο καθένας αντιμετωπίζει μέγιστη ποινή φυλάκισης 20 ετών και έχει προγραμματιστεί να καταδικαστούν στις 21 Ιουνίου 2024.

εξαπάτηση Apple

Ποιες είναι οι πιο συχνές μέθοδοι απάτης με ψεύτικα iPhones;

Σε αυτή την περίπτωση, οι απατεώνες εξαπάτησαν την ίδια την Apple με τα ψεύτικα iPhones, αλλά τις περισσότερες φορές στοχεύουν χρήστες. Μία από τις πιο συχνές μεθόδους απάτης είναι η πώληση iPhones με τροποποιημένο λογισμικό. Οι απατεώνες αλλάζουν το λογισμικό της συσκευής ώστε να μοιάζει με το λειτουργικό σύστημα της Apple, αλλά στην πραγματικότητα, η συσκευή δεν είναι αυθεντική.

Επίσης, οι απατεώνες συχνά πωλούν ψεύτικα iPhones ως ‘κλειδωμένα’ ή ‘απενεργοποιημένα’. Αυτό σημαίνει ότι η συσκευή δεν μπορεί να συνδεθεί σε κάποιο δίκτυο ή να χρησιμοποιηθεί, και ο αγοραστής πρέπει να πληρώσει επιπλέον για να την ‘ξεκλειδώσει’, το οποίο συχνά είναι αδύνατο.

Δείτε επίσης: Apple: Μην τοποθετείτε το βρεγμένο σας iPhone μέσα σε ρύζι

Μια άλλη συχνή μέθοδος απάτης είναι η πώληση ψεύτικων iPhones σε υπερβολικά χαμηλές τιμές. Οι απατεώνες προσπαθούν να πείσουν τους αγοραστές ότι πρόκειται για μια ευκαιρία που δεν πρέπει να χάσουν, αλλά στην πραγματικότητα, το iPhone είναι ψεύτικο.

Τέλος, οι απατεώνες μπορεί να χρησιμοποιήσουν ψεύτικες φωτογραφίες και περιγραφές προϊόντων για να πείσουν τους αγοραστές ότι πρόκειται για αυθεντικά iPhones. Συχνά, αυτές οι φωτογραφίες και οι περιγραφές είναι αντιγραφές από αυθεντικές αγγελίες, κάτι που καθιστά ακόμη πιο δύσκολη την αναγνώριση της απάτης.

Πηγή: www.bleepingcomputer.com

Meta: Ζητά την υποστήριξη Apple AirPlay σε Quest headset

Η Meta ζητά από την Apple να επιτρέψει την αναπαραγωγή περιεχομένου του iPhone στο Quest headset.

apple meta quest headset

Η Meta ζητεί από την Apple να επιτρέψει στο Quest να λειτουργεί ως δέκτης AirPlay.

Ο Mark Rabkin, αντιπρόεδρος στο VR της Meta, δηλώνει σε μια ανάρτηση στο X ότι «θα ήθελε πολύ» να δει να συμβαίνει αυτό.

Διαβάστε επίσης: Meta: Προειδοποιεί για 8 εταιρείες spyware που στοχεύουν iOS, Android και Windows

Εάν αυτό το αίτημα εγκριθεί από την Apple, οι κάτοχοι iPhone και iPad θα μπορούν να μεταδίδουν πολυμέσα στο Quest, ακόμα και σε ολόκληρη την οθόνη όπως μια τηλεόραση με υποστήριξη AirPlay.

Αυτό μπορεί να αντισταθμίσει την έλλειψη ενσωματωμένων εφαρμογών streaming περιεχομένου στο Quest σε σύγκριση με το Apple Vision Pro. Στο Quest υπάρχουν διαθέσιμες οι εφαρμογές YouTube, Netflix, Peacock και Amazon Prime Video. Ωστόσο:

  • Η εφαρμογή Netflix δεν έχει λάβει ενημέρωση εδώ και πολλά χρόνια. Μεταδίδει μόνο σε ποιότητα 480p, απαιτεί controllers και δεν υποστηρίζει λήψεις ή λειτουργία offline.
  • Η εφαρμογή Peacock είναι ουσιαστικά μια απλή σύνδεση με τον ιστότοπο, οπότε δεν υποστηρίζει λήψεις.
  • Η εφαρμογή Amazon Prime Video είναι τόσο παραμελημένη, που πλέον δεν συνδέεται καθόλου.
apple meta quest headset

Δείτε περισσότερα: Meta Quest 3: Ποιά είναι η λειτουργία του “Wide Motion”;

Υποστηρίζοντας το AirPlay, το Meta θα μπορούσε να προσφέρει στους χρήστες τη δυνατότητα επαναφοράς των υψηλής ποιότητας εκδόσεων εφαρμογών στο iPhone τους, με το ενδεχόμενο αυτό να ενισχύσει την αντοχή στο Quest. Φυσικά, η Apple ενδέχεται να απορρίψει το αίτημα, είτε λόγω ανταγωνιστικών συμφερόντων είτε για τεχνικούς λόγους που δεν σχετίζονται με τους προαναφερθέντες.

Πηγή: uploadvr.com

Hackers καταχρώνται το Google Cloud Run για διανομή banking trojans

Hackers καταχρώνται την υπηρεσία Google Cloud Run για τη διανομή banking trojans, όπως τα Astaroth, Mekotio και Ousaban.

Google Cloud Run banking trojans

Το Google Cloud Run επιτρέπει στους χρήστες να αναπτύσσουν υπηρεσίες frontend και backend, ιστότοπους ή εφαρμογές και να χειρίζονται εύκολα workloads.

Οι ερευνητές της Cisco Talos παρατήρησαν μια τεράστια αύξηση στην κατάχρηση του Google Run από τον Σεπτέμβριο του 2023. Βραζιλιάνοι hackers είχαν ξεκινήσει τότε κακόβουλες καμπάνιες χρησιμοποιώντας αρχεία εγκατάστασης MSI για την ανάπτυξη malware payloads.

Το Google Cloud Run θεωρείται χρήσιμο για τους εγκληματίες του κυβερνοχώρου λόγω του ότι είναι οικονομικά αποδοτικό και μπορεί να παρακάμπτει φίλτρα ασφαλείας.

Δείτε επίσης: Anatsa: Το Android banking trojan πέρασε στο Google Play και στοχεύει περισσότερες χώρες

Πώς γίνεται η διανομή των banking trojans;

Οι επιθέσεις ξεκινούν με phishing emails προς πιθανά θύματα. Τα emails εμφανίζονται ως νόμιμες επικοινωνίες για τιμολόγια, οικονομικές καταστάσεις ή μηνύματα από την τοπική κυβέρνηση και τις φορολογικές υπηρεσίες.

Σύμφωνα με τους ερευνητές, τα περισσότερα κακόβουλα emails είναι στα ισπανικά, καθώς στοχεύουν κυρίως χώρες της Λατινικής Αμερικής, αλλά έχουν εντοπιστεί emails και στα ιταλικά.

Τα emails περιέχουν συνδέσμους που οδηγούν τα θύματα σε κακόβουλες υπηρεσίες που φιλοξενούνται στο Google Cloud Run.

Σε ορισμένες περιπτώσεις, η παράδοση του payload γίνεται μέσω αρχείων MSI. Σε άλλες περιπτώσεις, η υπηρεσία εκδίδει μια ανακατεύθυνση 302 σε μια τοποθεσία Google Cloud Storage. Εκεί υπάρχει ένα αρχείο ZIP με ένα κακόβουλο αρχείο MSI. Όταν το θύμα εκτελεί τα κακόβουλα αρχεία MSI, νέα κακόβουλα payloads κατεβαίνουν και εκτελούνται στο σύστημα.

Σύμφωνα με τους ερευνητές, η παράδοση payload σε δεύτερο στάδιο πραγματοποιείται συνήθως με κατάχρηση του νόμιμου εργαλείου των Windows «BITSAdmin».

Τέλος, το malware εδραιώνει persistence στο σύστημα του θύματος προσθέτοντας αρχεία LNK (‘sysupdates.setup<random_string>.lnk’) στο φάκελο Startup, ρυθμισμένο να εκτελεί μια εντολή PowerShell που εκτελεί το script μόλυνσης (‘AutoIT’).

Δείτε επίσης: Το Coyote banking trojan έχει μολύνει 61 τραπεζικές εφαρμογές

Google Cloud Run hackers

Κατάχρηση του Google Cloud Run για διανομή banking trojans

Οι πρόσφατες καμπάνιες που καταχρώνται την υπηρεσία Google Cloud Run περιλαμβάνουν τρία banking trojans: Astaroth/Guildma, Mekotio και Ousaban. Μέσω των παραπάνω διαδικασιών, τα malware εισχωρούν κρυφά στα συστήματα των στόχων, εδραιώνουν το persistence και κλέβουν οικονομικά δεδομένα που μπορούν να χρησιμοποιηθούν για παράνομες συναλλαγές και κλοπή των χρημάτων των θυμάτων.

Το Astaroth trojan διαθέτει και προηγμένες τεχνικές αποφυγής του εντοπισμού. Αρχικά επικεντρώθηκε σε θύματα στη Βραζιλία, αλλά τώρα στοχεύει πάνω από 300 χρηματοπιστωτικά ιδρύματα σε 15 χώρες της Λατινικής Αμερικής. Πρόσφατα, το κακόβουλο λογισμικό άρχισε να συλλέγει και credentials για υπηρεσίες ανταλλαγής κρυπτονομισμάτων.

Το Mekotio εστιάζει, επίσης, στην περιοχή της Λατινικής Αμερικής. Είναι γνωστό για την κλοπή τραπεζικών credentials και προσωπικών πληροφοριών και για την εκτέλεση δόλιων συναλλαγών. Μπορεί επίσης να χειριστεί τα προγράμματα περιήγησης ιστού για να ανακατευθύνει τους χρήστες σε phishing sites.

Το Ousaban banking trojan κάνει keylogging, καταγράφει screenshots και κλέβει credentials, χρησιμοποιώντας κλωνοποιημένες τραπεζικές σελίδες.

Η Cisco Talos σημειώνει ότι το Ousaban παραδίδεται σε μεταγενέστερο στάδιο της αλυσίδας μόλυνσης Astaroth.

Δείτε επίσης: Mispadu banking trojan: Εκμεταλλεύεται ευπάθεια του Windows SmartScreen

Η Google ενημερώθηκε για την κατάχρηση του Cloud Run για τη διανομή banking trojans και σύμφωνα με δηλώσεις της στο Bleeping Computer, κατήργησε τους κακόβουλους συνδέσμους και αναζητά τρόπους για την ενίσχυση της ασφάλειας και την αποτροπή παρόμοιων επιθέσεων.

Astaroth

Προστασία από banking trojans

Για να προστατευτείτε από τα Banking Trojans, όπως τα Astaroth, Mekotio και Ousaban, είναι ζωτικής σημασίας να διατηρείτε το λειτουργικό σύστημα και το λογισμικό ασφαλείας της συσκευής σας ενημερωμένο. Αυτό περιλαμβάνει την εγκατάσταση των τελευταίων ενημερώσεων και patches που παρέχονται από τον κατασκευαστή του λειτουργικού συστήματος και του λογισμικού ασφαλείας.

Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα προστασίας από ιούς και malware. Αυτό θα πρέπει να παρέχει προστασία σε πραγματικό χρόνο και να είναι σε θέση να ανιχνεύσει και να απομακρύνει τα Banking Trojans.

Δείτε επίσης: 10 νέα Android banking trojans εμφανίστηκαν μέσα στο 2023

Επίσης, πρέπει να είστε προσεκτικοί με τα emails και τα μηνύματα που λαμβάνετε. Πολλά Banking Trojans διαδίδονται μέσω phishing emails που προσπαθούν να παραπλανήσουν τους χρήστες να κάνουν κλικ σε επικίνδυνους συνδέσμους.

Τέλος, αποφύγετε τη λήψη εφαρμογών που φαίνονται ύποπτες. Αν ζητούν περισσότερες άδειες από αυτές που χρειάζονται για να λειτουργήσουν σωστά, μην τις κατεβάζετε στη συσκευή σας.

Joomla: Διορθώνει ευπάθειες που επιτρέπουν RCE επιθέσεις

Πέντε ευπάθειες ανακαλύφθηκαν στο σύστημα διαχείρισης περιεχομένου Joomla. Η άμεση διόρθωσή τους είναι απαραίτητη, αφού οι ευπάθειες θα μπορούσαν να χρησιμοποιηθούν από έναν κυβερνοεγκληματία για την εκτέλεση κακόβουλου κώδικα σε ευάλωτα sites.

Joomla ευπάθειες

Η Joomla κυκλοφόρησε ενημερωμένες εκδόσεις που αντιμετωπίζουν τις ευπάθειες. Επηρεάζουν πολλές εκδόσεις, γι’ αυτό οι διαχειριστές sites πρέπει να δράσουν άμεσα. Οι επιδιορθώσεις βρίσκονται στις εκδόσεις 5.0.3 και 4.4.3 του CMS.

Δείτε επίσης: VMware: Συνιστά την αφαίρεση του EAP plugin λόγω ευπαθειών

Ας δούμε τις πέντε ευπάθειες Joomla:

CVE-2024-21722: Οι δυνατότητες διαχείρισης MFA δεν τερματίζουν σωστά τα υπάρχοντα user sessions, όταν τροποποιούνται οι μέθοδοι MFA ενός χρήστη.

CVE-2024-21723: Η ανεπαρκής ανάλυση των διευθύνσεων URL θα μπορούσε να οδηγήσει σε ανοιχτή ανακατεύθυνση.

CVE-2024-21724: Η ανεπαρκής επικύρωση εισόδου για τα media selection fields οδηγεί σε cross-site scripting (XSS) σε διάφορες επεκτάσεις.

CVE-2024-21725: Το ανεπαρκές escaping διευθύνσεων αλληλογραφίας οδηγεί σε ευπάθειες XSS σε διάφορα στοιχεία

CVE-2024-21726: Ανεπαρκές φιλτράρισμα περιεχομένου εντός του filter code οδηγεί σε πολλαπλά XSS

Σύμφωνα με τη Joomla, η ευπάθεια CVE-2024-21725 είναι η πιο σοβαρή από όλες και έχει περισσότερες πιθανότητες να χρησιμοποιηθεί από έναν κυβερνοεγκληματία.

Εκτέλεση κώδικα απομακρυσμένα

Η ευπάθεια CVE-2024-21726, επηρεάζει το βασικό filter component του Joomla. Έχει μέτρια σοβαρότητα και πιθανότητα εκμετάλλευσης, αλλά ο Stefan Schiller, ερευνητής στην εταιρεία Sonar, πιστεύει ότι θα μπορούσε να χρησιμοποιηθεί για εκτέλεση κώδικα απομακρυσμένα.

Οι εισβολείς μπορούν να αξιοποιήσουν το πρόβλημα για να πραγματοποιήσουν απομακρυσμένη εκτέλεση κώδικα εξαπατώντας έναν διαχειριστή να κάνει κλικ σε έναν κακόβουλο σύνδεσμο“, είπε ο Schiller.

Δείτε επίσης: 28,500 Exchange servers ευάλωτοι σε γνωστή ευπάθεια

Οι ευπάθειες XSS, όπως αυτές στο λογισμικό Joomla, επιτρέπουν στους εισβολείς να εισάγουν κακόβουλα scripts σε περιεχόμενο που προβάλλεται σε άλλους χρήστες, επιτρέποντας την εκτέλεση μη ασφαλούς κώδικα μέσω του προγράμματος περιήγησης του θύματος.

Αλλά όπως είπε και ο Schiller, για την επιτυχημένη εκμετάλλευση χρειάζεται αλληλεπίδραση με τον χρήστη. Ένας εισβολέας θα πρέπει να ξεγελάσει έναν χρήστη με δικαιώματα διαχειριστή για να κάνει κλικ σε έναν κακόβουλο σύνδεσμο.

Η ανάγκη για αλληλεπίδραση με τον χρήστη μειώνει τη σοβαρότητα της ευπάθειας, αλλά έχουμε δει πολλές φορές ότι οι επιτιθέμενοι μπορούν να γίνουν πολύ πειστικοί και να κάνουν το θύμα να ακολουθήσει τις οδηγίες τους. Εναλλακτικά, υπάρχουν και οι επιθέσεις spray-and-pray“, όπου ένα μεγαλύτερο κοινό εκτίθεται στους κακόβουλους συνδέσμους με την ελπίδα ότι ορισμένοι χρήστες θα κάνουν κλικ.

Αξίζει να σημειωθεί ότι δεν έχουν κυκλοφορήσει τεχνικές λεπτομέρειες σχετικά με την ευπάθεια και τον τρόπο εκμετάλλευσής της, ώστε οι διαχειριστές sites που χρησιμοποιούν το Joomla να έχουν χρόνο για να εφαρμόσουν τις διαθέσιμες ενημερώσεις ασφαλείας.

Προστασία

Λαμβάνοντας υπόψη τις παραπάνω ευπάθειες, είναι απαραίτητο να εφαρμόσετε την πιο πρόσφατη ενημέρωση ασφαλείας και γενικά πρέπει να κρατάτε το Joomla και όλες τις επεκτάσεις σας ενημερωμένα. Οι ενημερώσεις περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν την ιστοσελίδα σας από γνωστές ευπάθειες.

Δεύτερον, χρησιμοποιήστε ισχυρούς και μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς σας. Αυτό περιλαμβάνει τους λογαριασμούς διαχειριστή Joomla, τους λογαριασμούς βάσης δεδομένων και τους λογαριασμούς FTP.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Bricks Builder WordPress Theme

Τρίτον, προστατεύσετε τους κρίσιμους φακέλους και τα αρχεία στον διακομιστή σας. Αυτό μπορεί να περιορίσει την πρόσβαση σε σημαντικά αρχεία και να αποτρέψει την εκτέλεση κακόβουλου κώδικα.

Τέταρτον, χρησιμοποιήστε ένα πρόσθετο ασφαλείας Joomla, όπως το Akeeba Admin Tools. Τέτοια εργαλεία παρέχουν επιπλέον επίπεδα προστασίας, όπως η ανίχνευση εισβολέων, η προστασία από brute force attacks και η απομόνωση από κακόβουλες IP διευθύνσεις.

Τέλος, πάντα να δημιουργείτε και να διατηρείτε τακτικά αντίγραφα ασφαλείας της ιστοσελίδας σας. Σε περίπτωση που η ιστοσελίδα σας παραβιαστεί, θα μπορείτε να την επαναφέρετε σε μια ασφαλή κατάσταση.

Πηγή: www.bleepingcomputer.com

iPhone 16 Pro: Τα 10 νέα χαρακτηριστικά που θα φέρει

Αν και τα iPhone 16 Pro και iPhone 16 Pro Max είναι περίπου επτά μήνες μακριά από την κυκλοφορία τους, υπάρχουν ήδη πολλές φήμες σχετικά με τα χαρακτηριστικά που θα φέρουν οι συσκευές. Παρακάτω, παρουσιάζουμε ορισμένα από αυτά καθώς και τις αλλαγές που αναμένονται μέχρι στιγμής.

Δείτε επίσης: iPhone 16 Pro: “5G Advanced” με Snapdragon X75 της Qualcomm

Αυτά είναι μερικά από τα χαρακτηριστικά που φημολογούνται για τα μοντέλα iPhone 16 Pro:

iPhone 16 Pro χαρακτηριστικά
  • Μεγαλύτερες οθόνες: Τα iPhone 16 Pro και Pro Max θα είναι εξοπλισμένα με μεγαλύτερες οθόνες 6,3 και 6,9 ιντσών, αντίστοιχα, σύμφωνα με τον Ross Young, CEO της Display Supply Chain Consultants.
  • Κουμπί “Capture”: Υπάρχουν φήμες που αναφέρουν ότι η Apple σχεδιάζει ένα νέο “κουμπί Capture” με ελέγχους, για την εγγραφή βίντεο σε όλα τα μοντέλα iPhone 16. Αναμένεται να τοποθετηθεί κάτω από το κουμπί λειτουργίας.
  • 48-megapixel Ultra Wide lens: Τα νέα iPhοne 16 Pro και iPhone 16 Pro Max θα διαθέτουν αναβαθμισμένο φακό Ultra Wide 48 megapixel για φωτογραφίες υψηλότερης ανάλυσης με περισσότερες λεπτομέρειες κατά τη λήψη σε λειτουργία 0.5×, σύμφωνα με τον Jeff Pu, αναλυτή τεχνολογίας στην εταιρεία επενδύσεων Haitong International Securities με έδρα το Χονγκ Κονγκ.
  • Wi-Fi 7 support: Το iPhone 16 Pro και το iPhοne 16 Pro Max θα υποστηρίζουν επίσης το Wi-Fi 7, σύμφωνα με τον Pu. Αυτό θα επιτρέψει στις συσκευές να στέλνουν και να λαμβάνουν δεδομένα συγχρόνως στις ζώνες 2,4GHz, 5GHz και 6GHz, με αποτέλεσμα μεγαλύτερες ταχύτητες Wi-Fi, χαμηλότερη καθυστέρηση και πιο αξιόπιστη συνδεσιμότητα.
  • A18 Pro chip: Αναμένεται ότι ο επόμενης γενιάς επεξεργαστής A18 Pro της Apple θα κατασκευαστεί με τη διαδικασία 3nm δεύτερης γενιάς της TSMC, γνωστή ως N3E.

Δείτε ακόμα: iPhone 16: Το Capture button θα μπορούσε να είναι μηχανικό

  • Βελτιωμένος θερμικός σχεδιασμός: Οι φήμες λένε ότι τα μοντέλα iPhοne 16 Pro θα διαθέτουν ένα νέο θερμικό σχεδιασμό για βελτιωμένη απομάκρυνση της θερμότητας. Αντίστοιχα με πρόσφατα μοντέλα Apple Watch, η μπαταρία μπορεί να έχει μεταλλική θήκη.
  • 5G Advanced: Τα μοντέλα iPhone 16 Pro θα είναι εξοπλισμένα με το modem Snapdragon X75 της Qualcomm για ταχύτερη και πιο αποδοτική σύνδεση 5G, σύμφωνα με τον Pu. Το modem υποστηρίζει το πρότυπο “5G Advanced”, το οποίο έχει περιγραφεί ως “η επόμενη φάση του 5G” και μια “εξέλιξη προς το 6G.”
  • Αναβαθμισμένα μικρόφωνα για τεχνητή νοημοσύνη: Σύμφωνα με τον αναλυτή Ming-Chi Kuo, τα μοντέλα iPhοne 16 θα διαθέτουν σημαντικά αναβαθμισμένα μικρόφωνα με υψηλότερο λόγο σήματος προς θόρυβο και βελτιωμένη αντοχή στο νερό. Τα αναβαθμισμένα μικρόφωνα θα επιτρέπουν στις συσκευές να ακούν τη φωνή σας με μεγαλύτερη σαφήνεια, κάτι που θα μπορούσε να ενισχύσει την ακρίβεια των φημολογούμενων χαρακτηριστικών της Siri με γενετική τεχνητή νοημοσύνη στο iOS 18.
  • 5× οπτικό ζουμ: Το σύστημα τηλεφακού του iPhone 15 Pro Max με οπτικό ζουμ 5× θα ενσωματωθεί στο iPhone 16 Pro, σύμφωνα με τον Kuo.
  • Περισσότεροι πυρήνες για το Neural Engine: Ορισμένα από τα φημολογούμενα χαρακτηριστικά γενετικής τεχνητής νοημοσύνης του iOS 18 θα είναι αποκλειστικά στα μοντέλα του iPhone 16, εν μέρει επειδή οι συσκευές μπορεί να διαθέτουν ένα αναβαθμισμένο Neural Engine με “σημαντικά” περισσότερους πυρήνες.

Δείτε επίσης: iPhone 16: Θα έχουν κάθετη διάταξη οι κάμερες;

Αναμένεται η Apple να ανακοινώσει τα iPhone 16 Pro μοντέλα τον Σεπτέμβριο. Επιπλέον λεπτομέρειες για τις συσκευές αναμένεται να εμφανιστούν τους επόμενους μήνες.

Πηγή: macrumors

To iMessage θα λάβει προστασία quantum computer με το iOS 17.4

Η Apple ανακοίνωσε ότι η εφαρμογή μηνυμάτων της iMessage, θα λάβει προστασία quantum computer με την έκδοση iOS 17.4.

Δείτε επίσης: Το YouTube Αποσύρει την iMessage Mini-Εφαρμογή για τους Χρήστες του iOS

iMessage προστασία quantum computer

Η ασφάλεια είναι μια ατελείωτη αποστολή και σήμερα η Apple ανακοίνωσε την τελευταία της καινοτομία για την προστασία των μηνυμάτων iMessage. Ήδη σε λειτουργία στο iOS 17.4 beta βρίσκεται ένα καινοτόμο κρυπτογραφικό πρωτόκολλο που ονομάζεται PQ3. Η νέα αναβάθμιση προσφέρει στο iMessage “τις ισχυρότερες ιδιότητες ασφάλειας από οποιοδήποτε πρωτόκολλο μηνυμάτων στον κόσμο.” Αυτός είναι ο λόγος που η προστασία quantum computer του iMessage είναι σημαντική τώρα και για το μέλλον.

Η εφαρμογή iMessage έχει μια ιστορία ισχυρής ασφάλειας. Από την εκκίνησή της το 2011 με κρυπτογράφηση end-to-end, μέχρι την υιοθέτηση της κρυπτογράφησης Elliptic Curve το 2019, το BlastDoor με το iOS 14, και πρόσφατες βελτιώσεις όπως ο Έλεγχος Κλειδιού Επαφής στο τέλος του 2023, η Apple αναβαθμίζει συνεχώς την ασφάλεια του iMessage.

Η Apple αποκάλυψε μία από τις πλέον σημαντικές αναβαθμίσεις ασφαλείας για το iMessage, με έναν πλήρη ανασχεδιασμό του πρωτοκόλλου του συστήματος. Η Apple ανέλυσε τη νέα προαγωγή στο ιστολόγιο της Έρευνας Ασφαλείας της σήμερα το πρωί.

Δείτε ακόμα: Nothing Chats: Η Εφαρμογή που Φέρνει το iMessage στο Android

Πότε θα κυκλοφορήσει η προστασία quantum computer στο iMessage;

  • Μπορείτε να αναβαθμίσετε το iMessage σας με το PQ3 εγκαθιστώντας το iOS 17.4 beta (μαζί με τα iPadOS 17.4, macOS 14.4 και watchOS 10.4 beta)
  • Η κβαντική ασφάλεια PQ3 για το iMessage θα φτάσει σε όλους τους χρήστες με τις δημόσιες εκδόσεις των iOS 17.4, iPadOS 17.4, macOS 14.4 και watchOS 10.4

Η Apple αναφέρει ότι “Οι συνομιλίες iMessage μεταξύ συσκευών που υποστηρίζουν PQ3 αυτόματα ενισχύονται στο πρωτόκολλο κρυπτογράφησης στην μετα-κβαντική τεχνολογία.

Το πρωτόκολλο PQ3 “θα αντικαταστήσει πλήρως το υπάρχον πρωτόκολλο σε όλες τις υποστηριζόμενες συνομιλίες μέσα σε αυτό το έτος.”

Δείτε επίσης: Beeper Mini: Android εφαρμογή που σας επιτρέπει να χρησιμοποιείτε το iMessage

Κατά τη δημιουργία της προστασίας quantum computer, η Apple είχε πέντε απαιτήσεις

  •  Εισαγάγετε την μετα-κβαντική κρυπτογραφία από την αρχή μιας συνομιλίας, έτσι ώστε όλη η επικοινωνία να προστατεύεται από τρέχοντες και μελλοντικούς αντιπάλους.
  • Μετριάστε τον αντίκτυπο των παραβιάσεων κλειδιών περιορίζοντας τον αριθμό των προηγούμενων και μελλοντικών μηνυμάτων που μπορούν να αποκρυπτογραφηθούν με ένα μόνο παραβιασμένο κλειδί.
  • Χρησιμοποιήστε έναν υβριδικό σχεδιασμό για να συνδυάσετε νέους μετακβαντικούς αλγόριθμους με τους τρέχοντες αλγόριθμους Ελλειπτικής Καμπύλης, διασφαλίζοντας ότι το PQ3 δεν μπορεί ποτέ να είναι λιγότερο ασφαλές από το υπάρχον κλασικό πρωτόκολλο.
  • Απόσβεση του μεγέθους του μηνύματος για να αποφύγετε υπερβολικά πρόσθετα έξοδα από την πρόσθετη ασφάλεια.
  • Χρησιμοποιήστε επίσημες μεθόδους επαλήθευσης για να παρέχετε ισχυρές διασφαλίσεις ασφαλείας για το νέο πρωτόκολλο.

Πηγή: 9to5mac