Αρχική Blog Σελίδα 391

Οι επιθέσεις VoltSchemer «ψήνουν» τα κινητά μέσω φορτιστών

Οι επιθέσεις VoltSchemer μπορούν να χρησιμοποιηθούν για να προκαλέσουν φυσικές ζημιές σε μία συσκευή και να θερμάνουν αντικείμενα κοντά στους φορτιστές, σε θερμοκρασίες άνω των 280C.

Δείτε επίσης: iPhone 15 υπερθέρμανση: Θα αντιμετωπιστεί με μελλοντικό iOS update

επιθέσεις VoltSchemer φορτιστές

Μια ομάδα ακαδημαϊκών ερευνητών δείχνει ότι ένα νέο σύνολο επιθέσεων με την ονομασία “VoltSchemer” μπορεί να εισάγει φωνητικές εντολές για να χειραγωγήσει τον φωνητικό βοηθό ενός smartphone μέσω του μαγνητικού πεδίου που εκπέμπεται από έναν ασύρματο φορτιστή εμπορίου.

Ένα τεχνικό άρθρο υπογεγραμμένο από ερευνητές στο Πανεπιστήμιο της Φλόριντα και τη CertiK περιγράφει το VoltSchemer ως μια επίθεση που εκμεταλλεύεται την ηλεκτρομαγνητική παρεμβολή για να χειραγωγήσει τη συμπεριφορά του φορτιστή.

Για να επιδείξουν την επίθεση, οι ερευνητές πραγματοποίησαν δοκιμές σε εννέα ασύρματους φορτιστές μεγάλης εμβέλειας που είναι διαθέσιμοι παγκοσμίως, αναδεικνύοντας τις αδυναμίες στην ασφάλεια αυτών των προϊόντων. Οι επιτιθέμενοι μπορούν να χειρίζονται την τάση που παρέχεται στην είσοδο ενός φορτιστή και να ρυθμίζουν τις διακυμάνσεις της για να δημιουργήσουν ένα σήμα παρεμβολής που μπορεί να αλλάξει τα χαρακτηριστικά των παραγόμενων μαγνητικών πεδίων. Η χειραγώγηση της τάσης μπορεί να γίνει μέσω μιας διαμεσολαβητικής συσκευής, χωρίς την ανάγκη φυσικής τροποποίησης του σταθμού φόρτισης ή μόλυνσης του λογισμικού της συσκευής smartphone.

Τα smartphones σχεδιάζονται έτσι ώστε να σταματούν τη φόρτιση όταν η μπαταρία είναι πλήρης, προκειμένου να αποτραπεί η υπερφόρτιση. Αυτό επικοινωνείται με το σταθμό φόρτισης για να μειώσει ή να διακόψει τη μετάδοση ισχύος.

Η τάση που προκαλείται από τις επιθέσεις VoltSchemer μπορεί να επηρεάσει αυτήν την επικοινωνία με τους φορτιστές, διατηρώντας την παροχή ισχύος στο μέγιστο και προκαλώντας την υπερφόρτιση και υπερθέρμανση του smartphone, δημιουργώντας ένα σημαντικό κίνδυνο ασφαλείας.

Οι ερευνητές περιγράφουν τις δοκιμές τους χρησιμοποιώντας ένα κινητό Samsung Galaxy S8.

Ο δεύτερος τύπος επίθεσης VoltSchemer μπορεί να παρακάμψει τους μηχανισμούς ασφαλείας του προτύπου Qi για να εκκινήσει τη μεταφορά ενέργειας σε κοντινά μη υποστηριζόμενα αντικείμενα. Μερικά παραδείγματα μπορεί να περιλαμβάνουν τα κλειδιά των αυτοκινήτων, τα USB stick, τις ετικέτες RFID ή NFC που χρησιμοποιούνται σε κάρτες πληρωμών και ελέγχου πρόσβασης, τους δίσκους SSD σε φορητούς υπολογιστές και άλλα αντικείμενα κοντά στους φορτιστές.

Δείτε ακόμα: Η Apple προετοιμάζει την έκδοση iOS 17.0.3 για αντιμετώπιση της υπερθέρμανσης του iPhone 15

Μία δοκιμή σε συνδετήρες που κρατούσαν έγγραφα, οι ερευνητές κατάφεραν να τα θερμάνουν στους 280 C, που είναι αρκετοί για να βάλουν φωτιά στα έγγραφα.

ασύρματοι φορτιστές

Τα ηλεκτρονικά αντικείμενα δεν έχουν σχεδιαστεί για να υποστηρίξουν αυτό το επίπεδο θερμότητας και θα μπορούσαν να υποστούν ζημιά σε μια τέτοια επίθεση VoltSchemer. Στην περίπτωση ενός κλειδιού αυτοκινήτου, η επίθεση προκάλεσε την έκρηξη της μπαταρίας και την καταστροφή της συσκευής. Με τις USB μονάδες αποθήκευσης, η μεταφορά τάσης οδήγησε σε απώλεια δεδομένων, όπως και στην περίπτωση των SSD μονάδων. Επομένως οι επιθέσεις VoltSchemer μέσω φορτιστή, μπορούν να οδηγήσουν και σε απώλεια σημαντικών πληροφοριών.

Ένα τρίτο είδος επίθεσης που δοκίμασαν οι ερευνητές ήταν η αποστολή ακατάληπτων φωνητικών εντολών στους βοηθούς στο iOS (Siri) και Android (Google Assistant).

Οι ερευνητές έχουν αποδείξει ότι είναι δυνατόν να εισαχθεί μια σειρά από φωνητικές εντολές μέσω θορύβου που μεταδίδονται μέσω της εμβέλειας του σταθμού φόρτισης, πετυχαίνοντας την έναρξη κλήσης, την περιήγηση σε μια ιστοσελίδα ή την εκκίνηση μιας εφαρμογής.

Αυτές οι ανακαλύψεις αποκαλύπτουν κενά ασφαλείας σε σύγχρονους σταθμούς φόρτισης και πρότυπα, και ζητούν καλύτερο σχεδιασμό που είναι πιο ανθεκτικός στις ηλεκτρομαγνητικές παρεμβολές.

Οι ερευνητές αποκάλυψαν τα ευρήματά τους στους προμηθευτές των δοκιμασμένων σταθμών φόρτισης και συζήτησαν τα μέτρα ασφαλείας που θα μπορούσαν να αφαιρέσουν τον κίνδυνο των επιθέσεων VoltSchemer.

Δείτε επίσης: Pixel 6 / Pixel 7: Χρήστες λένε ότι το Android 14 διόρθωσε προβλήματα υπερθέρμανσης και μπαταρίας

Ποιες είναι οι συνηθέστερες προκλήσεις ασφαλείας με τους ασύρματους φορτιστές;

Εκτός από τις επιθέσεις VoltSchemer που είδαμε παραπάνω, κι άλλες προκλήσεις έρχονται με τους ασύρματους φορτιστές. Η ποιότητα του προϊόντος είναι ένας σημαντικός παράγοντας για την ασφάλεια. Οι φθηνότεροι ασύρματοι φορτιστές μπορεί να μην έχουν τις ίδιες προδιαγραφές ασφαλείας ή να μην έχουν ελεγχθεί εξίσου αυστηρά όσο οι πιο ακριβοί. Επιπλέον, η ακτινοβολία είναι μια ακόμα πρόκληση. Παρόλο που η περισσότερη ακτινοβολία που παράγεται από τους ασύρματους φορτιστές δεν θεωρείται επικίνδυνη, η μακροχρόνια έκθεση σε αυτή μπορεί να προκαλέσει προβλήματα. Τέλος, η ασφάλεια των δεδομένων είναι επίσης μια πρόκληση. Οι ασύρματοι φορτιστές χρησιμοποιούν την ίδια τεχνολογία με τα ασύρματα δίκτυα, γεγονός που σημαίνει ότι υπάρχει η δυνατότητα παραβίασης της ασφάλειας των δεδομένων.

Πηγή: bleepingcomputer

VMware: Συνιστά την αφαίρεση του EAP plugin λόγω ευπαθειών

Η VMware προτρέπει τους διαχειριστές να αφαιρέσουν ένα authentication plugin, που είναι ευάλωτο σε relay και session hijack επιθέσεις, λόγω δύο ευπαθειών. Πρόκειται για το VMware Enhanced Authentication Plug-in (EAP) που επιτρέπει την απρόσκοπτη σύνδεση στις διεπαφές διαχείρισης του vSphere μέσω ενσωματωμένου ελέγχου ταυτότητας Windows (Windows Authentication) και Windows-based smart card λειτουργιών σε Windows client systems.

VMware EAP authentication plugin ευπάθειες

Η VMware ανακοίνωσε την κατάργηση του EAP τον Μάρτιο του 2021, με την κυκλοφορία του vCenter Server 7.0 Update 2.

Δείτε επίσης: 28,500 Exchange servers ευάλωτοι σε γνωστή ευπάθεια

Οι δύο ευπάθειες στο plugin παρακολουθούνται ως CVE-2024-22245 και CVE-2024-22250 και μπορούν να επιτρέψουν στους επιτιθέμενους να κάνουν relay τα Kerberos service tickets και να πάρουν τον έλεγχο privileged EAP sessions.

Ένας κακόβουλος παράγοντας θα μπορούσε να ξεγελάσει έναν domain user με το EAP εγκατεστημένο στο πρόγραμμα περιήγησής του, ώστε να ζητήσει και να αναμεταδώσει service tickets για αυθαίρετα Active Directory Service Principal Names (SPNs)“, λέει η VMware σχετικά με την ευπάθεια CVE-2024-22245.

Ένας κακόβουλος παράγοντας με μη προνομιακή τοπική πρόσβαση σε ένα λειτουργικό σύστημα Windows, μπορεί να παραβιάσει ένα privileged EAP session, όταν εκκινηθεί από privileged domain user στο ίδιο σύστημα“, είπε η εταιρεία σχετικά με το CVE-2024-22250.

Τρόποι προστασίας

Οι διαχειριστές καλούνται να καταργήσουν το in-browser plugin/client (VMware Enhanced Authentication Plug-in 6.7.0) αλλά και την υπηρεσία Windows (VMware Plug-in Service).

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Bricks Builder WordPress Theme

Για την απεγκατάστασή τους ή την απενεργοποίηση του Windows service (εάν η αφαίρεση δεν είναι δυνατή), είναι χρήσιμη η εκτέλεση των ακόλουθων εντολών PowerShell:

Uninstall
—————————
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith("VMware Enhanced Authentication Plug-in")}).Uninstall()
(Get-WmiObject -Class Win32_Product | Where-Object{$_.Name.StartsWith("VMware Plug-in Service")}).Uninstall()

Stop/Disable service
————————————————————
Stop-Service -Name "CipMsgProxyService"
Set-Service -Name "CipMsgProxyService" -StartupType "Disabled"

Το ευάλωτο VMware EAP δεν είναι εγκατεστημένο από προεπιλογή και δεν αποτελεί μέρος των προϊόντων vCenter Server, ESXi ή Cloud Foundation της VMware. Οπότε κινδυνεύουν μόνο όσοι το έχουν εγκαταστήσει manually.

Αντί για το ευάλωτο authentication plugin, η VMware προτείνει άλλες μεθόδους ελέγχου ταυτότητας VMware vSphere 8, όπως Active Directory μέσω LDAPS, Microsoft Active Directory Federation Services (ADFS), Okta και Microsoft Entra ID (πρώην Azure AD).

Δείτε επίσης: Ευπάθεια KeyTrap: Διακοπή πρόσβασης στο διαδίκτυο με πακέτο DNS

VMware Enhanced Authentication Plug-in
VMware: Συνιστά την αφαίρεση του EAP plugin λόγω ευπαθειών

Η αντίδραση της κοινότητας των διαχειριστών αναμένεται να είναι γενικά θετική, με πολλούς να αναγνωρίζουν την επείγουσα ανάγκη για δράση και απομάκρυνση του ευάλωτου plugin.

Ωστόσο, σίγουρα θα υπάρξουν κάποιοι διαχειριστές που μπορεί να ανησυχούν για τις πιθανές συνέπειες της απομάκρυνσης του plugin, όπως η δυσκολία στην πρόσβαση και τη διαχείριση των συστημάτων τους. Παρά τις πιθανές αυτές ανησυχίες, είναι σημαντικό να αναγνωριστεί η ανάγκη για προστασία των συστημάτων με βάση τις οδηγίες της VMware.

Η προστασία των ψηφιακών συστημάτων πρέπει να θεωρείται προτεραιότητα, αφού είναι κρίσιμη για τη διασφάλιση της ακεραιότητας, της εμπιστευτικότητας και της διαθεσιμότητας των δεδομένων και των πληροφοριών. Χωρίς αποτελεσματική προστασία, τα ψηφιακά συστήματα είναι ευάλωτα σε επιθέσεις που μπορούν να προκαλέσουν σοβαρές ζημιές.

Πηγή: www.bleepingcomputer.com

Adobe: Προσθέτει βοηθό AI σε Acrobat και Reader

Η Adobe κυκλοφόρησε σήμερα ένα νέο βοηθό τεχνητής νοημοσύνης για τις υπηρεσίες Acrobat Rκαι Reader, προσφέροντας δυνατότητες συνομιλίας AI.

Adobe ΑΙ

Η νέα λειτουργία βοηθάει τους χρήστες στην ανάλυση και περίληψη των εκατομμυρίων αρχείων PDF που χρησιμοποιούνται διεθνώς από επιχειρήσεις.

Διαβάστε επίσης: Παραλλαγή του Qbot χρησιμοποιεί ψεύτικα Adobe installer popup

Η κίνηση αυτή υποδεικνύει την πρόθεση της Adobe να διατηρήσει την πρωτοπορία στην αγορά των PDF, που κατέκτησε δεκαετίες πριν, ενώ νέα συστήματα τεχνητής νοημοσύνης από startups όπως το OpenAI και το Anthropic απειλούν να προσφέρουν παρόμοιες ικανότητες.

Η λειτουργία βασίζεται στη Liquid Mode του Adobe Acrobat, που προσφέρει μια εξαιρετική εμπειρία ανάγνωσης σε κινητές συσκευές. Αυτή η επέκταση στην τεχνητή νοημοσύνη χρησιμοποιεί τα μοντέλα μηχανικής εκμάθησης της Adobe για να κατανοήσει τη δομή και το περιεχόμενο των PDF, δημιουργώντας περιλήψεις εγγράφων, απαντήσεις σε ερωτήσεις και πληροφορίες για χρήση σε email, αναφορές και παρουσιάσεις.

Η Adobe έχοντας μια μεγάλη βάση χρηστών, αντιμετωπίζει σημαντικές επιπτώσεις. Το AI Assistant υπόσχεται να μετατρέψει εκατομμύρια έγγραφα PDF σε διαδραστικές πηγές γνώσης. Μπορεί να δημιουργήσει ερωτήσεις, γενικές περιλήψεις και έξυπνες αναφορές – σημαντικά χαρακτηριστικά σε μια εποχή που εστιάζει όλο και περισσότερο στην προέλευση και ακρίβεια του δημιουργούμενου περιεχομένου από την τεχνητή νοημοσύνη.

Η Adobe υπογραμμίζει ότι ο Βοηθός AI δεν θα απειλήσει την ασφάλεια των δεδομένων των πελατών, τηρώντας αυστηρά πρότυπα ασφαλείας και απαιτώντας τη συγκατάθεση για οποιαδήποτε χρήση περιεχομένου εγγράφων κατά την εκπαίδευση της τεχνητής νοημοσύνης. Αυτή η προσήλωση στο απόρρητο μπορεί να αποτελέσει πλεονέκτημα έναντι των ανταγωνιστών στον επιχειρηματικό τομέα, όπου η προστασία των δεδομένων παραμένει κρίσιμης σημασίας.

Η ενσωμάτωση της τεχνητής νοημοσύνης στη διαχείριση εγγράφων μπορεί να αναδιαμορφώσει την παραγωγικότητα, ιδίως για τους εργαζόμενους στη γνώση που ασχολούνται τακτικά με μακροπρόθεσμες συμβάσεις, αναφορές και έρευνες.

Δείτε ακόμη: Adobe Premiere Pro beta: Αποκτά νέα AI χαρακτηριστικά

Με το AI Assistant, η Adobe φαντάζεται ένα μέλλον όπου οι πληροφορίες θα είναι εύκολα προσβάσιμες από διάφορους τύπους και πηγές εγγράφων. Η συγγραφή και επεξεργασία απλοποιούνται μέσω προτάσεων της τεχνητής νοημοσύνης, ενώ οι συνεργατικές αξιολογήσεις ενισχύονται με τη δυνατότητα ανάλυσης και σύνθεσης σχολίων από την τεχνητή νοημοσύνη.

Η στρατηγική της Adobe υπερβαίνει τη σταθερότητα της ως ηγέτης στον τομέα του PDF. Αυτή η ευέλικτη κίνηση εκμεταλλεύεται την ισχύ της γενετικής τεχνητής νοημοσύνης για να προσαρμοστεί στις αναπτυσσόμενες ανάγκες των χρηστών και να αντιμετωπίσει την αύξηση των εφαρμογών που βασίζονται σε LLM, όπως το ChatGPT του OpenAI. Με την ενσωμάτωση της τεχνητής νοημοσύνης στις υπάρχουσες πλατφόρμες της, η Adobe ενισχύει όχι μόνο τα προϊόντα της, αλλά ενσωματώνει επίσης βαθύτερα τον εαυτό της στις ροές εργασίας ατόμων και επιχειρήσεων.

Adobe τεχνητή νοημοσύνη

Καθώς η εταιρεία ετοιμάζεται να προσφέρει όλες τις δυνατότητες του AI Assistant μέσω μιας νέας συνδρομής μόλις ολοκληρωθεί η περίοδος beta, ετοιμάζεται να παρουσιάσει ένα ισχυρό εργαλείο που μπορεί να θέσει ένα νέο πρότυπο στον κλάδο. Αυτή η εξέλιξη θα μπορούσε να δημιουργήσει μια αλλαγή στον τρόπο που δημιουργούνται και χρησιμοποιούνται τα έγγραφα, ενισχύοντας τη θέση της Adobe ως κεντρικού παίκτη στην ευφυή επεξεργασία εγγράφων στην ψηφιακή εποχή.

Δείτε σχετικά: CISA: Προειδοποιεί για ευπάθειες σε προϊόντα των Apple & Adobe

Σε ένα όλο και πιο ανταγωνιστικό περιβάλλον, αυτή η νέα προσφορά της Adobe μπορεί να θεωρηθεί ως μια προσπάθεια να διατηρήσει η εταιρεία την πρωτοπορία στον τομέα της ψηφιακής τεκμηρίωσης, χρησιμοποιώντας την τεχνητή νοημοσύνη για να προσθέσει ένα νέο επίπεδο λειτουργικότητας και καινοτομίας στο απλό PDF.

Πηγή: venturebeat.com

Knight ransomware: Πωλείται ο source code

Εκπρόσωπος της ransomware συμμορίας Knight φέρεται να πουλά τον source code της τρίτης έκδοσης του ransomware σε hacking forum.

Knight ransomware source code

Το Knight ransomware εμφανίστηκε στα τέλη Ιουλίου 2023 ως νέα επωνυμία της λειτουργίας Cyclops. Στοχεύει συστήματα Windows, macOS και Linux/ESXi.

Ερευνητές ασφαλείας της KELA εντόπισαν τη διαφήμιση πριν από δύο ημέρες σε hacking forum, από κάποιον που χρησιμοποιεί το ψευδώνυμο Cyclops (γνωστός ως εκπρόσωπος της συμμορίας ransomware Knight). Η διαφήμιση έλεγε ότι ο source code θα πωληθεί σε ένα μόνο άτομο, χωρίς όμως να δοθούν πληροφορίες για την τιμή.

Δείτε επίσης: Η PSI Software επιβεβαιώνει επίθεση ransomware

Πουλώντας τον source code για το Knight 3.0 ransomware, θα πωληθεί ο source code του panel και του locker. Όλος ο source code ανήκει και γράφεται σε Glong C++“, λέει ο Cyclops στην ανάρτηση.

Η έκδοση 3.0 του locker Knight κυκλοφόρησε στις 5 Νοεμβρίου 2023, με 40% ταχύτερη κρυπτογράφηση, ένα νέο ESXi module και διάφορες άλλες βελτιώσεις.

Σχετικά με την πώληση, ο Cyclops είπε ότι θα δώσει προτεραιότητα σε αξιόπιστους χρήστες με κατάθεση και ότι η αγορά θα πραγματοποιηθεί μέσω ενός εγγυητή συναλλαγής είτε στο RAMP είτε στο XSS hacking forum.

Ο πωλητής έχει δημοσιεύσει διευθύνσεις επικοινωνίας για τις υπηρεσίες ανταλλαγής μηνυμάτων Jabber και TOX, ώστε οι πιθανοί αγοραστές να προσεγγίσουν τον πωλητή και να διαπραγματευτούν μια τελική συμφωνία.

Η KELA είπε στο BleepingComputer ότι το Jabber είναι νέο, αλλά το TOX ID που αναφέρεται στη δημοσίευση του φόρουμ είναι γνωστό και έχει συσχετιστεί προηγουμένως με το Knight ransomware.

Δείτε επίσης: LockBit ransomware: Συλλήψεις μελών και εργαλείο αποκρυπτογράφησης

Ο λόγος πίσω από την πώληση του source code για το Knight ransomware παραμένει ασαφής. Πάντως σύμφωνα με την KELA, δεν έχει εντοπιστεί δραστηριότητα των εκπροσώπων του ransomware σε forum, από τον Δεκέμβριο του 2023.

Επίσης, το site εκβιασμού θυμάτων είναι επί του παρόντος εκτός σύνδεσης, με το τελευταίο θύμα να αναφέρεται στις 8 Φεβρουαρίου. H ransomware συμμορία Knight ισχυρίζεται ότι από τον Ιούλιο του 2023, έχει παραβιάσει 50 οργανισμούς.

Με βάση τις λεπτομέρειες από την KELA, η λειτουργία ransomware Knight φαίνεται να έχει μείνει ανενεργή εδώ και λίγο καιρό, επομένως είναι πιθανή μια απόσυρση της ομάδας.

Τι σημαίνει η πώληση του source code του Knight ransomware;

Με την πώληση του κώδικα του ransomware, μπορεί να βρεθούμε αντιμέτωποι με νέες πιο επικίνδυνες επιθέσεις. Το Knight ransomware είναι ένα εξελιγμένο εργαλείο και ο αγοραστής του μπορεί να το βελτιώσει κι άλλο για να προκαλέσει μεγαλύτερη ζημιά στα θύματα. Ευτυχώς, θα πωληθεί μόνο σε ένα άτομο, οπότε δεν θα γίνει ευρεία εκμετάλλευση του source code, που θα μπορούσε να οδηγήσει στη δημιουργία πολλών νέων παραλλαγών και άρα σε δραστική αύξηση των επιθέσεων ransomware.

Δείτε επίσης: Cactus ransomware gang: Έκλεψε δεδομένα της Schneider Electric

Ωστόσο, υπάρχει ο κίνδυνος να δούμε νέες εκδόσεις του Knight ransomware, ακόμα πιο εξελιγμένες και δύσκολες στην αντιμετώπιση.

Σε αυτή τη φάση, είναι ζωτικής σημασίας τα άτομα και οι εταιρείες να πάρουν όλα τα προληπτικά μέτρα για να προστατευθούν. Αυτό μπορεί να περιλαμβάνει την προώθηση της εκπαίδευσης στην κυβερνοασφάλεια, την ενημέρωση του λογισμικού και των συστημάτων ασφάλειας, καθώς και τη δημιουργία αντιγράφων ασφαλείας.

Πηγή: www.bleepingcomputer.com

Signal: Προστασία αριθμού τηλεφώνου με τη χρήση usernames

Η δημοφιλής εφαρμογή ανταλλαγής μηνυμάτων Signal ενισχύει την ασφάλεια των χρηστών της, επιτρέποντάς τους να χρησιμοποιούν custom usernames (αντί για αριθμούς τηλεφώνου) για να συνδέονται με άλλους.

Signal usernames

Αυτή η δυνατότητα είναι μέρος μιας έκδοσης beta και έρχεται μετά από μια public test φάση που ανακοινώθηκε τον Νοέμβριο.

Παρουσιάζουμε αυτές τις ενημερώσεις στους beta χρήστες μας τώρα και σύντομα θα τις ενεργοποιήσουμε για όλους όσους χρησιμοποιούν την πιο πρόσφατη έκδοση της εφαρμογής Signal“, δήλωσε η Signal.

Δείτε επίσης: Signal: Αλλάξετε τον αριθμό σας χωρίς να χάσετε τις συνομιλίες σας

Στόχος μας είναι να ακούσουμε τα σχόλιά σας, να κάνουμε προσαρμογές και να διασφαλίσουμε το απόρρητο του αριθμού τηλεφώνου στο Signal“.

Αφού εγκαταστήσουν την έκδοση beta στη συσκευή τους, οι χρήστες μπορούν να δημιουργήσουν ένα όνομα χρήστη που μπορεί να χρησιμοποιηθεί για να επικοινωνούν οι άλλοι μαζί τους. Αυτό μπορούν να το κάνουν πηγαίνοντας στις Ρυθμίσεις > Προφίλ (δημιουργείται ένα custom username, αλλά όλα τα ονόματα χρήστη θα έχουν δύο αριθμούς στο τέλος).

Επειδή η Apple περιορίζει τον συνολικό αριθμό των iOS beta testers, το Signal έχει ήδη φτάσει σε αυτό το όριο, αλλά υπάρχει η δυνατότητα δοκιμής της beta έκδοσης στο macOS Desktop (που συνδέεται με τον λογαριασμό iOS) εάν κάποιος είναι χρήστης iOS.

Μετά τη ρύθμιση custom Signal usernames, δεν χρειάζεται πλέον να αποκαλύπτεται ο αριθμός τηλεφώνου των χρηστών. Θα είναι δυνατή η κοινή χρήση ενός μοναδικού συνδέσμου ή κωδικού QR με άτομα με τα οποία ο χρήστης θέλει να ξεκινήσει μια συνομιλία.

Δείτε επίσης: Signal: Πως να δείτε και να διαχειριστείτε τις συνδεδεμένες συσκευές

Το όνομα χρήστη δεν εμφανίζεται στο προφίλ των χρηστών στο Signal και μπορεί να αλλάξει όσες φορές θέλει ο χρήστης. Μπορεί ακόμα να αφαιρεθεί εντελώς.

Αξίζει να σημειωθεί ότι οι επαφές στο Signal που έχουν ήδη αποθηκευμένο τον αριθμό τηλεφώνου σας θα μπορούν ακόμα να τον βλέπουν. Μετά την αλλαγή σε usernames, ο αριθμός δεν θα είναι ορατός σε καινούριες επαφές Signal.

Signal αριθμοί τηλεφώνου

​Μπορείτε επίσης να ενεργοποιήσετε μια νέα, προαιρετική ρύθμιση απορρήτου, απαιτώντας από όσους θέλουν να συνδεθούν μαζί σας στο Signal, να χρησιμοποιούν το όνομα χρήστη αντί για τον αριθμό τηλεφώνου σας.

Ο αριθμός τηλεφώνου σας δεν θα είναι πλέον ορατός σε κανέναν στην πιο πρόσφατη έκδοση του Signal, εκτός εάν τον έχει αποθηκευμένο στις επαφές του τηλεφώνου του. Μπορείτε να το αλλάξετε στις Ρυθμίσεις“, εξηγεί η Signal.

Οφέλη νέας μεθόδου

Με τα usernames, η Signal προστατεύει την ιδιωτικότητά σας, καθώς δεν αποκαλύπτετε τον πραγματικό σας αριθμό τηλεφώνου σε τρίτους. Αυτό μπορεί να αποτρέψει την ανεπιθύμητη επικοινωνία ή την παρακολούθηση από άγνωστα άτομα.

Δείτε επίσης: Signal: Πώς να ελέγξετε αν τα μηνύματά σας είναι ιδιωτικά και ασφαλή;

Έπειτα, η χρήση ονομάτων χρήστη μπορεί να βοηθήσει στην προστασία της ανωνυμίας σας. Αντί να αποκαλύπτετε τον πραγματικό σας αριθμό τηλεφώνου, μπορείτε να χρησιμοποιήσετε ένα ψευδώνυμο ή ένα μοναδικό όνομα, προστατεύοντας έτσι την ταυτότητά σας και μειώνοντας τον κίνδυνο αποκάλυψης προσωπικών πληροφοριών.

 Συνολικά, η χρήση ονομάτων χρήστη για να κρύψετε τον αριθμό τηλεφώνου σας προσφέρει αυξημένη ιδιωτικότητα, ανωνυμία και έλεγχο στην επικοινωνία σας. Αυτό είναι ιδιαίτερα σημαντικό στην εποχή μας, όπου η προστασία των προσωπικών πληροφοριών μας είναι ζωτικής σημασίας.

Πηγή: www.bleepingcomputer.com

H Amazon αντικαθιστά τη Walgreens στη Dow Jones Industrial Average

Η Amazon ετοιμάζεται να ενταχθεί στη Dow Jones Industrial Average αντικαθιστώντας την Walgreens Boots Alliance. Η αλλαγή αυτή θα τεθεί σε ισχύ την επόμενη εβδομάδα, όπως ανακοίνωσε η S&P Dow Jones Indices.

Amazon dow jones

Οι μετοχές της Amazon σημείωσαν άνοδο 1,3% στις εκτεταμένες συναλλαγές μετά την ανακοίνωση, ενώ η Walgreens εμφάνισε πτώση 3%.

Διαβάστε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Η ενσωμάτωση της Amazon θα επεκτείνει την εκθεσιμότητα των καταναλωτών στη λιανική αγορά, καθώς και σε άλλους τομείς της Dow, με την κίνηση να προκαλείται από τη Walmart (WMT.N), που ανοίγει νέο κεφάλαιο με την απόφασή της να διασπάσει τις μετοχές της, όπως αναφέρει το δελτίο τύπου της S&P Dow Jones Indices.

Ο Δείκτης Dow Jones, που ξεκίνησε το ταξίδι του το 1896, είναι ευρέως παρακολουθούμενος από ιδιώτες επενδυτές, αντικατοπτρίζοντας σημαντικά την αγορά μετοχών των ΗΠΑ. Οι θεσμικοί επενδυτές συχνά πραγματοποιούν σύγκριση της απόδοσής του με το S&P 500 (.SPX).

Πέρα από την κυριαρχία στον κλάδο του διαδικτυακού εμπορίου, η εταιρεία από το Σιάτλ έχει σημαντική παρουσία στον χώρο του cloud computing και άλλους τομείς.

Η αλλαγή θα τεθεί σε ισχύ κατά την έναρξη των συναλλαγών τη Δευτέρα.

Η Walmart θα παραμείνει μέρος του Dow, αν και η επικείμενη διάσπαση μετοχών τρία προς ένα, που θα τεθεί σε ισχύ μετά το κλείσιμο της αγοράς την Παρασκευή, θα μειώσει τη βαρύτητα του λιανοπωλητή.

Η Dow Jones συντίθεται με βάση τις τιμές των μετοχών των στοιχείων του, αντί της συνολικής αγοραίας αξίας κάθε εταιρείας.

Επιπλέον, η Uber Technologies (UBER.N) θα ενταχθεί στη Dow Jones Transportation Average (.DJT), αντικαθιστώντας την JetBlue Airways Corp (JBLU.O). Με την κίνηση αυτή, η Uber αποκτά προβολή στη βιομηχανία των μεταφορών, όπως αναφέρει η S&P Dow Jones Indices.

Amazon dow jones walgreens

Δείτε περισσότερα: Motorola Moto G Power 5G 2023 με έκπτωση 100 $ στην Amazon!

Η εισαγωγή της Amazon στο Dow είναι η πρώτη από το 2020, ενώ το Salesforce ανοίγει νέες προοπτικές. Ταυτόχρονα, η Amgen και η Honeywell International αντικαθιστούν την Exxon Mobil. Επιπλέον, η Pfizer και η Raytheon Technologies βρίσκονται σε εξέλιξη.

Πηγή: reuters.com

Το νέο Migo malware στοχεύει Redis servers για cryptomining

Ερευνητές ασφαλείας ανακάλυψαν μια νέα κακόβουλη καμπάνια που στοχεύει Redis servers σε Linux συστήματα, χρησιμοποιώντας ένα νέο malware με το όνομα “Migo“. Στόχος είναι το cryptomining.

Migo malware

Το Redis (Remote Dictionary Server) χρησιμοποιείται ως βάση δεδομένων, προσωρινή μνήμη και message broker. Ξεχωρίζει για την υψηλή του απόδοση, εξυπηρετώντας χιλιάδες αιτήματα ανά δευτερόλεπτο για εφαρμογές σε πραγματικό χρόνο και χρησιμοποιείται σε κλάδους όπως το gaming, η τεχνολογία, οι χρηματοοικονομικές υπηρεσίες και η υγειονομική περίθαλψη.

Οι Redis servers βρίσκονται συχνά στο στόχαστρο hackers που θέλουν να κλέψουν πόρους και δεδομένα, αλλά και να πραγματοποιήσουν άλλες κακόβουλες δραστηριότητες.

Το νέο Migo malware που χρησιμοποιείται για τη στόχευση Redis servers ξεχωρίζει για τη χρήση εντολών αποδυνάμωσης του συστήματος, οι οποίες απενεργοποιούν τις λειτουργίες ασφαλείας του Redis, επιτρέποντας το cryptomining.

Δείτε επίσης: Συνελήφθη ο Ουκρανός διαχειριστής του Raccoon Infostealer Malware

Οι επιθέσεις με το Migo malware εντοπίστηκαν από αναλυτές της Cado Security, οι οποίοι παρατήρησαν ότι οι εισβολείς χρησιμοποιούσαν εντολές CLI στα honeypots τους, για να απενεργοποιήσουν τα μέτρα προστασίας και να εκμεταλλευτούν τον διακομιστή.

Κατά την παραβίαση των εκτεθειμένων διακομιστών Redis, οι εισβολείς απενεργοποιούν κρίσιμες λειτουργίες ασφαλείας, για λήψη επακόλουθων εντολών και άλλες κακόβουλες δραστηριότητες.

Συγκεκριμένα, σύμφωνα με τους ερευνητές, απενεργοποιούνταν οι ακόλουθες επιλογές διαμόρφωσης:

set protected-mode: η απενεργοποίηση επιτρέπει την εξωτερική πρόσβαση στον Redis server, διευκολύνοντας την εκτέλεση εντολών απομακρυσμένα.

Replica-read-only: η απενεργοποίηση επιτρέπει στους εισβολείς να γράφουν απευθείας σε αντίγραφα και να διαδίδουν κακόβουλα payloads ή τροποποιήσεις δεδομένων.

aof-rewrite-incremental-fsync: η απενεργοποίηση βοηθά τους εισβολείς να παραμείνουν απαρατήρητοι αποσπώντας εργαλεία ανίχνευσης με ασυνήθιστα μοτίβα IO.

rdb-save-incremental-fsync: η απενεργοποίησή του μπορεί να προκαλέσει υποβάθμιση της απόδοσης κατά την αποθήκευση RDB snapshot, επιτρέποντας στους εισβολείς να προκαλέσουν denial of service (DoS).

Οι ερευνητές λένε ότι οι hackers δημιουργούν μετά ένα cron job που κατεβάζει ένα script από το Pastebin. Αυτό φέρνει το κύριο malware Migo (/tmp/.migo) από το Transfer.sh για να εκτελεστεί ως background task.

Δείτε επίσης: Τα έγγραφα PDF χρησιμοποιούνται όλο και πιο πολύ για τη διανομή malware

H Cado λέει ότι η κύρια λειτουργία του Migo malware σε Redis servers είναι η ανάκτηση, εγκατάσταση και εκκίνηση ενός τροποποιημένου XMRig (Monero) miner στο παραβιασμένο τελικό σημείο, για cryptomining.

Το κακόβουλο λογισμικό δημιουργεί persistence για τον miner δημιουργώντας μια υπηρεσία systemd και το σχετικό timer. Διασφαλίζει ότι το miner εκτελείται συνεχώς, εξορύσσοντας κρυπτονομίσματα για λογαριασμό του εισβολέα.

Η Cado αναφέρει ότι το Migo malware χρησιμοποιεί ένα user-mode rootkit για να κρύβει τις διαδικασίες και τα αρχεία του, περιπλέκοντας τον εντοπισμό και την αφαίρεση.

Redis servers για cryptomining

Το κακόβουλο λογισμικό τροποποιεί το “/etc/ld.so.preload” για να παρέμβει και να αλλάξει τη συμπεριφορά των εργαλείων του συστήματος που απαριθμούν διεργασίες και αρχεία, αποκρύπτοντας ουσιαστικά την παρουσία του.

Η επίθεση ολοκληρώνεται με τη δημιουργία firewall rules για τον αποκλεισμό του εξερχόμενου traffic σε ορισμένες IP και την εκτέλεση εντολών για την απενεργοποίηση του SELinux. Επίσης, γίνεται αναζήτηση και πιθανή απενεργοποίηση cloud provider monitoring agents και κατάργηση ανταγωνιστικών miners ή payloads.

Τα παραπάνω δείχνουν ότι η προστασία από το cryptomining είναι απαραίτητη, καθώς αυτή η πρακτική είναι όλο και πιο συνηθισμένη. Το cryptomining έχει τη δυνατότητα να αξιοποιεί τους πόρους της συσκευής σας, εκθέτοντάς σας σε πολλούς κινδύνους. Αλλά μην ανησυχείτε, υπάρχουν κάποιοι τρόποι να προστατευτείτε. 

Δείτε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Αρχικά, θα πρέπει να διατηρείτε το λογισμικό των συσκευών σας ενημερωμένο. Οι ενημερώσεις ασφαλείας βοηθούν στη διόρθωση κενών ασφαλείας που θα μπορούσαν να αξιοποιηθούν από κυβερνοεγκληματίες που στοχεύουν στο cryptomining.

Έπειτα, χρησιμοποιήστε προγράμματα antivirus και προγράμματα ανίχνευσης εισβολής. Εξετάστε τη δυνατότητα χρήσης ειδικών προγραμμάτων ή επεκτάσεων για την αποτροπή της διεξαγωγής cryptomining στη συσκευή σας. Αυτού του είδους τα εργαλεία μπορούν να αναγνωρίσουν και να αποκλείσουν τα scripts για cryptomining που λειτουργούν στον web browser σας. 

Τέλος, είναι σημαντικό να είστε προσεκτικοί με τα sites που επισκέπτεστε και τα αρχεία που κατεβάζετε.

Με την προστασία από το cryptomining, μπορείτε να συνεχίσετε να χρησιμοποιείτε το διαδίκτυο με ασφάλεια. Πάντα θυμηθείτε, η γνώση είναι δύναμη – μάθετε για τους πιθανούς κινδύνους και πώς να τους αντιμετωπίσετε.

Πηγή: www.bleepingcomputer.com

Θα μειωθεί κατά 25% η κυκλοφορία από μηχανές αναζήτησης μέχρι το 2026;

Θα μειωθεί η κυκλοφορία από μηχανές αναζήτησης στον ιστότοπό σας κατά 25% έως το 2026 λόγω της άνοδου των μηχανών απάντησης γενετικής τεχνητής νοημοσύνης; Αυτό προβλέπει η Gartner, μια τεχνολογική εταιρεία έρευνας και συμβουλευτικής.

Δείτε επίσης: Διασκεδαστικά tricks στο Google Search!

κυκλοφορία μηχανές αναζήτησης

Το SEO και το PPC είναι εξαιρετικά πολύτιμα. Η κίνηση αναζήτησης είναι αυτή που μπορεί να οδηγήσει σε εσοδα και κέρδη (είτε μετατρέποντας αυτήν την κίνηση σε πιθανούς πελάτες, πωλήσεις, ή οποιοδήποτε άλλο είδος μετατροπής, είναι σημαντική για το brand σας).

Η ανόδος της γενετικής τεχνητής νοημοσύνης έχει προκαλέσει δικαιολογημένες ανησυχίες ότι η “Γενετική Εμπειρία Αναζήτησης της Google” (και άλλες μηχανές απαντήσεων με AI) μπορεί να “κλέψουν” επισκέψεις που θα είχαν πάει στον ιστότοπό σας στο παρελθόν ή να αυξήσουν σημαντικά το κόστος για τους διαφημιζόμενους. Πολλοί πιστεύουν επίσης ότι το ChatGPT κλέβει ήδη μερίδιο αγοράς από τη Google.

Η Gartner πιστεύει ότι η κυκλοφορία θα στραφεί σε βοηθούς AI όπως το ChatGPT, αντί για τις παραδοσιακές μηχανές αναζήτησης (π.χ. Google). Εάν αυτό αποδειχθεί αληθινό, θα σήμαινε μια τεράστια αλλαγή στις στρατηγικές μάρκετινγκ αναζήτησης, τόσο τις επι πληρωμή όσο και τις οργανικές. Η Gartner προβλέπει:

  • Έως το 2026, ο όγκος των παραδοσιακών μηχανών αναζήτησης αναμένεται να μειωθεί κατά 25%, με το μάρκετινγκ αναζήτησης να χάνει μερίδιο αγοράς προς τους βοηθούς AI και άλλους εικονικούς πράκτορες.”
Δείτε ακόμα: Pegasus: Η επόμενης γενιάς μηχανή αναζήτησης της Apple

Ωστόσο, μια πρόβλεψη είναι απλώς μια υπόθεση. Οι προβλέψεις της Gartner είναι συνήθως σωστές, αλλά παραμένουν απλώς οι καλύτερες υποθέσεις.

Οι εκλεκτοί αναλυτικοί οίκοι σπάνια κατηγορούνται όταν κάνουν λάθη – γιατί σπάνια οι άνθρωποι επιστρέφουν να ελέγξουν. Ως ένα πρόσφατο παράδειγμα, η Gartner έκανε μια εκπληκτική πρόβλεψη ότι το 50% των καταναλωτών θα περιορίσουν την αλληλεπίδραση ή θα εγκαταλείψουν τα social media μέχρι το 2025 – αλλά αργότερα το ανασκεύασε λίγο.

Η Gartner προέβλεψε προηγουμένως ότι “η κυκλοφορία από μηχανές αναζήτησης θα μειωθεί κατά 50% ή και περισσότερο καθώς οι καταναλωτές αποδέχονται τις γενετικές αναζητήσεις που υποστηρίζονται από την τεχνητή νοημοσύνη.” Αυτό βασίστηκε εν μέρει σε ευρήματα από έρευνα (299 καταναλωτών τον Αύγουστο του 2023) που ανέδειξε:

  • Το 79% των συμμετεχόντων προέβλεπαν να χρησιμοποιήσουν αναζήτηση ενισχυμένη με τεχνητή νοημοσύνη μέσα στον επόμενο χρόνο.
  • Η πλειονότητα των καταναλωτών, περίπου 70%, εξέφρασε επίπεδο εμπιστοσύνης στα αποτελέσματα αναζήτησης της γενετικής τεχνητής νοημοσύνης.

Δείτε επίσης: Πώς να λαμβάνετε ειδοποιήσεις όταν εμφανίζονται στοιχεία σας στο Google Search;

Μπορεί να συμβεί όπως προβλέπει η Gartner – θα το μάθουμε σίγουρα το 2026.

Πηγή: searchengineland

Η PSI Software επιβεβαιώνει επίθεση ransomware

Η PSI Software SE, ένας γερμανικός πάροχος λογισμικού για πολύπλοκες διαδικασίες παραγωγής και logistics, επιβεβαίωσε ότι το περιστατικό ασφαλείας που ανακοίνωσε την προηγούμενη εβδομάδα ήταν μία επίθεση ransomware που επηρέασε την εσωτερική υποδομή της.

Δείτε επίσης: Η Κομητεία Rock διερευνά επίθεση ransomware

PSI Software ransomware

Η εταιρεία λειτουργεί διεθνώς με προσωπικό που υπερβαίνει τα 2.000 άτομα και εξειδικεύεται σε λύσεις λογισμικού για μεγάλους προμηθευτές ενέργειας. Παρέχει επίσης λύσεις ελέγχου συστημάτων για τη διαχείριση λειτουργιών, τη χρήση δικτύου, τη διαχείριση αγωγών, τον εντοπισμό και την ανίχνευση διαρροών, τη διαχείριση χαρτοφυλακίου, την εμπορία ενέργειας και τις πωλήσεις ενέργειας.

Στις 15 Φεβρουαρίου, η εταιρεία PSI Software ανακοίνωσε ότι μια κυβερνοεπίθεση την ανάγκασε να αποσυνδέσει αρκετά συστήματα πληροφορικής, συμπεριλαμβανομένου του ηλεκτρονικού ταχυδρομείου, ως μέτρο για τη μείωση του κινδύνου απώλειας δεδομένων.

Σε μια ενημέρωση χθες, η PSI Software επιβεβαίωσε ότι η διαταραχή προκλήθηκε από επίθεση ransomware που στόχευσε τα συστήματά της. Η εταιρεία δεν έχει ακόμα καθορίσει την ομάδα που της επιτέθηκε.

Η PSI αναφέρει ότι η έρευνα μέχρι στιγμής δεν έχει αποκαλύψει καμία απόδειξη που να υποδεικνύει ότι ο επιτιθέμενος είχε πρόσβαση στα συστήματα των πελατών. Οι αρχές ενημερώθηκαν για το περιστατικό και ειδικοί από το Ομοσπονδιακό Γραφείο Πληροφοριών Ασφαλείας βοηθούν στην ανταπόκριση και τις προσπάθειες αντιμετώπισης του περιστατικού της PSI από τις 16 Φεβρουαρίου.

Δείτε ακόμα: Η Orbcomm αντιμετωπίζει επίθεση ransomware

Αν και η PSI Software δεν έχει μοιραστεί συγκεκριμένες λεπτομέρειες σχετικά με την ομάδα ransomware που είναι υπεύθυνη για την επίθεση, η ομάδα χάκερ Hunters International ransomware ισχυρίζεται τη διαρροή.

Οι απειλητικοί φορείς ανάρτησαν το PSI Software στον πύλη εκβιασμού τους στο Dark Web στις 17 Φεβρουαρίου, δύο μέρες μετά την επίθεση. Οι χάκερς υποστηρίζουν ότι έχουν κλέψει 36.133 αρχεία από τα συστήματα της PSI, συνολικού μεγέθους 88 GB. Δεν έχουν δημοσιευτεί δείγματα δεδομένων ακόμη, οπότε η εγκυρότητα της δήλωσης δεν έχει επιβεβαιωθεί.

Η PSI Software δεν είναι η μόνη που έπεσε θύμα της ομάδας ransomware. Η Hunters International είναι μια ομάδα ransomware-as-a-service που εμφανίστηκε τον Οκτώβριο του 2023, πιθανώς ως rebranding της Hive. Από τότε, οι κακόβουλοι παράγοντες έχουν δημοσιεύσει πολλά θύματα στην πύλη εκβιασμού, συμπεριλαμβανομένων των Austral USA and the Fred Hutchinson Cancer Center. Στην περίπτωση του ερευνητικού κέντρου για τον καρκίνο Fred Hutch, οι χάκερ έδειξαν χαμηλές ηθικές αρχές και απείλησαν ακόμα και ασθενείς προσωπικά.

Δείτε επίσης: Toyota: Δεν δεχτήκαμε επίθεση ransomware
Ποιες είναι οι διαφορετικές μορφές του Ransomware as a Service;

Το Ransomware as a Service (RaaS) είναι μια μορφή επίθεσης που προσφέρεται ως υπηρεσία στον κυβερνοχώρο. Υπάρχουν διάφορες μορφές του RaaS, ανάλογα με την πολυπλοκότητα, την ευελιξία και την αποτελεσματικότητα της επίθεσης. Η πιο απλή μορφή του RaaS είναι το trojan, όπου ο επιτιθέμενος παρέχει έναν ιό που μπορεί να εγκατασταθεί σε έναν υπολογιστή μέσω ενός φαινομενικά ακίνδυνου λογισμικού ή συνδέσμου. Μια άλλη μορφή είναι τo loader, όπου ο επιτιθέμενος παρέχει ένα λογισμικό που μπορεί να εγκαταστήσει πολλαπλούς ιούς σε έναν υπολογιστή, αυξάνοντας την πιθανότητα επιτυχίας της επίθεσης. Το ‘Κρυπτογραφικό RaaS’ είναι μια πιο πολύπλοκη μορφή, όπου ο επιτιθέμενος χρησιμοποιεί προηγμένες τεχνικές κρυπτογράφησης για να κλειδώσει τα δεδομένα του θύματος, απαιτώντας λύτρα για την αποκρυπτογράφησή τους. Τέλος, το ‘Διαδικτυακό RaaS’ είναι μια μορφή όπου ο επιτιθέμενος χρησιμοποιεί το διαδίκτυο για να εκτελέσει την επίθεση, χρησιμοποιώντας τεχνικές όπως το phishing και το spear phishing για να παραπλανήσει το θύμα και να τον πείσει να κάνει κάτι που θα επιτρέψει την εγκατάσταση του ιού.

Πηγή: bleepingcomputer