Αρχική Blog Σελίδα 392

Fujifilm X100VI: Η διάδοχος της δημοφιλούς κάμερας X100V

Το νέο μοντέλο κάμερας της Fujifilm, η X100VI, μόλις κυκλοφόρησε, μετά την τρομακτική επιτυχία που έκανε στο TikTok το προηγούμενο μοντέλο, X100V.

Δείτε επίσης: Sony Alpha 9 III: Χαρακτηριστικά και Firmware Ενημερώσεις

Fujifilm X100VI

Η Fujifilm X100V έγινε τόσο δημοφιλής που έδειχνε σαν να ήταν μόνιμα εξαντλημένη σε κάθε κατάστημα φωτογραφικών μηχανών. Οι τιμές για τη mirrorless φωτογραφική μηχανή σε στυλ rangefinder ανέβηκαν σε πραγματικά υψηλά επίπεδα μετά τη μεγάλη διαδικτυακή έκρηξη που είχε στο TikTok. Η X100V ήταν τόσο επιθυμητή που η Fujifilm θα μπορούσε να ακολουθήσει τον εύκολο δρόμο για έναν διάδοχο και να εξακολουθεί να έχει εγγυημένη επιτυχία.

Το νέο μοντέλο, που ανακοινώνεται σήμερα, μοιάζει σχεδόν ίδιο εξωτερικά, αλλά η X100VI περιλαμβάνει σημαντικές βελτιώσεις που θα την καθιστούν μια πιο ικανή φωτογραφική μηχανή – σε πολύ περισσότερα περιβάλλοντα λήψης – από οποιοδήποτε προηγούμενο μοντέλο της σειράς X100. Η τιμή αυξήθηκε κατά 200 δολάρια στα 1.599 δολάρια.

Η Fujifilm X100VI έχει μεταβεί σε έναν αισθητήρα 40 megapixel, προσφέροντας μεγαλύτερη ελευθερία κατά την περικοπή και επεξεργασία των εικόνων. Η αυξημένη ανάλυση είναι χρήσιμη, αλλά η εντυπωσιακή αναβάθμιση είναι η ενσωματωμένη σταθεροποίηση εικόνας (IBIS) σε αυτή τη φωτογραφική μηχανή. Απολαμβάνετε έως και έξι στάσεις σταθεροποίησης για τις περιπτώσεις όπου επιθυμείτε να διατηρήσετε την ταχύτητα κλείστρου όσο το δυνατόν χαμηλότερη, διατηρώντας ταυτόχρονα την ευκρίνεια της εικόνας.

Ωστόσο, η Fujifilm δεν έχει αναβαθμίσει τα πάντα. Η X100VI διατηρεί μια υποδοχή κάρτας SD UHS-1 και χρησιμοποιεί την ίδια μπαταρία με την X100V αντί για την πιο όγκωδη μπαταρία που βρίσκεται στα άλλα μοντέλα της εταιρείας. Η δεύτερη επιλογή έγινε για να διατηρηθεί το συνολικό μέγεθος της X100VI, αλλά αυτό σημαίνει ότι θα πρέπει να έχετε μια επιπλέον μπαταρία μαζί σας. Το ηλεκτρονικό οπτικό σκόπευτρο και το πίσω LCD έχουν επίσης τις ίδιες αναλύσεις όπως την προηγούμενη φορά, στα 3,69 εκατομμύρια και 1,62 εκατομμύρια κουκκίδες αντίστοιχα. Εξακολουθείτε να έχετε την ελευθερία να επιλέξετε είτε το οπτικό σκοπευτικό, το EVF, είτε ένα υβρίδιο των δύο κατά τη λήψη, και η X100VI συνεχίζει να προσφέρει ένα εσωτερικό φίλτρο ουδέτερης πυκνότητας τεσσάρων στοπ όταν απαιτείται.

Δείτε ακόμα: OnePlus: Παρουσιάζει την καλύτερη κάμερα με το OnePlus Open
Fujifilm κάμερα

Η Fujifilm έχει εξοπλίσει τη X100VI με τον πιο πρόσφατο X-Processor 5 της, που καθιστά τη νέα κάμερα “σχεδόν” διπλά πιο γρήγορη από τη X100V. Μαζί με την αύξηση της ταχύτητας, έχετε σημαντικά βελτιωμένη αυτόματη εστίαση που χρησιμοποιεί τους πιο πρόσφατους αλγόριθμους της εταιρείας για την ανίχνευση αντικειμένων. Η X100VI θα διαθέτει 20 προσομοιώσεις ταινιών Fujifilm, συμπεριλαμβανομένης της προσομοίωσης Reala Ace που ήταν προηγουμένως αποκλειστική για μία από τις ακριβές μηχανές της εταιρείας.

Όσον αφορά την κατασκευή της, δεν έχει αλλάξει πολύ: η Fujifilm X100VI διαθέτει αλουμινένιο σώμα σχεδιασμένο να αντέχει κάποια χτυπήματα και να σας ακολουθεί παντού. Ωστόσο, όπως και πριν, θα χρειαστεί να εξοπλίσετε τον φακό με τον δακτύλιο προσαρμογής της Fujifilm, που πωλείται ξεχωριστά, και με προστατευτικό φίλτρο για να επιτύχετε αληθινή αντοχή στον καιρό. Σε αντίθεση με τον προκάτοχό του που παράχθηκε στην Ιαπωνία, η X100VI θα ακολουθήσει άλλες πρόσφατες κάμερες της Fujifilm που κατασκευάστηκαν στην Κίνα.

Η X100VI θα είναι διαθέσιμη σε ασημί ή μαύρο χρώμα και αναμένεται να ξεκινήσει την αποστολή της στις αρχές Μαρτίου. Παράλληλα με το κανονικό μοντέλο, η Fujifilm θα κυκλοφορήσει μια ακραία περιορισμένη έκδοση της κάμερας που είναι “χαραγμένη με το εταιρικό λογότυπο από την ίδρυση της Fujifilm το 1934.” Στην τιμή των $1,999, “κάθε μονάδα φέρει ένα μοναδικό σειριακό αριθμό,” και η εταιρεία λέει “αυτές οι μονάδες X100VI με αριθμημένη σειρά συσκευάζονται σε ένα ειδικό κουτί με κυκλοφορία που περιλαμβάνει μια ειδική τιράντα και κάρτες ιστορίας Fujifilm.” Μπορείτε να παραγγείλετε το LE μόνο απευθείας από τη Fujifilm.

Δείτε επίσης: Insta360 Go 3 Action Camera: Μια μικρή GoPro

Σε σύγκριση με άλλες ανάλογες κάμερες, όπως η Ricoh GR III και η Leica Q2, η τιμή της Fujifilm X100VI είναι ανταγωνιστική. Η Ricoh GR III κοστίζει περίπου 900 ευρώ, ενώ η Leica Q2 είναι πολύ πιο ακριβή, με τιμή που ξεπερνά τα 4.000 ευρώ. Ωστόσο, πέρα από την τιμή, είναι σημαντικό να λάβετε υπόψη και άλλα χαρακτηριστικά. Η Fujifilm X100VI προσφέρει εξαιρετική ποιότητα εικόνας, ισχυρή αυτόματη εστίαση και ενσωματωμένο ηλεκτρονικό σκόπευτρο, τα οποία την καθιστούν μια εξαιρετική επιλογή για επαγγελματίες και ερασιτέχνες φωτογράφους. Συνολικά, η Fujifilm X100VI προσφέρει μια καλή αξία για την τιμή της, συνδυάζοντας ποιότητα, απόδοση και προηγμένα χαρακτηριστικά σε ένα συμπαγές και κομψό σώμα.

Πηγή: theverge

Hackers από τη Βόρεια Κορέα στοχεύουν τον αμυντικό τομέα

Κρατικοί hackers από τη Βόρεια Κορέα φαίνεται να βρίσκονται πίσω από μια εκστρατεία κυβερνοκατασκοπείας, που στοχεύει τον αμυντικό τομέα σε όλο τον κόσμο.

Hackers Βόρεια Κορέα αμυντικός τομέας

Σε κοινή ανακοίνωση που δημοσιεύθηκε από αρχές της Γερμανίας και της Νότιας Κορέας, αναφέρθηκε ότι στόχος των επιθέσεων είναι να λεηλατήσουν προηγμένες αμυντικές τεχνολογίες με “οικονομικό” τρόπο.

Το καθεστώς χρησιμοποιεί τις στρατιωτικές τεχνολογίες για τον εκσυγχρονισμό και τη βελτίωση της απόδοσης των συμβατικών όπλων και για την ανάπτυξη νέων στρατηγικών οπλικών συστημάτων, συμπεριλαμβανομένων βαλλιστικών πυραύλων, δορυφόρων αναγνώρισης και υποβρυχίων“, σημείωσαν οι υπηρεσίες.

Οι hackers Lazarus της Βόρειας Κορέας έχουν κατηγορηθεί για ένα από τα δύο hacking περιστατικά, τα οποία αφορούσαν τη χρήση social engineering για επιθέσεις στον αμυντικό τομέα. Αυτό το περιστατικό αποτελεί μέρος μιας μακροχρόνιας επιχείρησης που ονομάζεται Dream Job και έχει ξεκινήσει από τον Αύγουστο του 2020.

Δείτε επίσης: ΟΗΕ: Κυβερνοεπιθέσεις της Βόρειας Κορέας συγκέντρωσαν $ 3 δισ. για την ανάπτυξη πυρηνικών προγραμμάτων

Σε αυτές τις επιθέσεις, οι hackers είτε δημιουργούν ένα ψεύτικο προφίλ είτε αξιοποιούν νόμιμα αλλά παραβιασμένα προφίλ σε πλατφόρμες όπως το LinkedIn. Με αυτόν τον τρόπο, προσεγγίζουν πιθανούς στόχους, προσπαθούν να δημιουργήσουν μια σχέση εμπιστοσύνης μαζί τους και έπειτα προσφέρουν ενδιαφέρουσες θέσεις εργασίας και μεταφέρουν τη συζήτηση σε άλλες εφαρμογές ανταλλαγής μηνυμάτων, όπως το WhatsApp.

Στη συνέχεια, τα θύματα λαμβάνουν υποτιθέμενα έγγραφα που σχετίζονται με τη θέση εργασίας, αλλά περιέχουν κακόβουλο λογισμικό και μολύνουν τις συσκευές.

Οι Lazarus hackers της Βόρειας Κορέας άλλαζαν τα εργαλεία του καθ’ όλη τη διάρκεια της εκστρατείας εναντίον του αμυντικού τομέα και έδειξαν περισσότερες από μία φορές ότι είναι σε θέση να αναπτύξουν ό,τι είναι απαραίτητο για να ταιριάζει στην κατάσταση“.

Η δεύτερη επίθεση κατασκοπείας αφορά εισβολή σε ερευνητικό κέντρο άμυνας προς τα τέλη του 2022.

Ο επιτιθέμενος διείσδυσε στην ερευνητική εγκατάσταση αναπτύσσοντας κακόβουλο λογισμικό απομακρυσμένου ελέγχου, μέσω ενός συστήματος διαχείρισης ενημερώσεων κώδικα (PMS) του ερευνητικού κέντρου. Έπειτα, έκλεψε διάφορες πληροφορίες λογαριασμών και περιεχομένου email“, ανέφεραν οι υπηρεσίες.

Δείτε επίσης: Kimsuky: Νέα απειλή Troll Stealer στοχεύει τη Νότια Κορέα

Hackers από τη Βόρεια Κορέα στοχεύουν τον αμυντικό τομέα

Η παραβίαση αυτή έγινε από κάποια άλλη hacking ομάδα από Βόρεια Κορέα, και περιελάμβανε πέντε στάδια:

  • Παραβίαση web server, κλοπή SSH credentials και απόκτηση απομακρυσμένης πρόσβασης στον διακομιστή του ερευνητικού κέντρου
  • Λήψη πρόσθετων κακόβουλων εργαλείων
  • Πραγματοποίηση lateral movement και κλοπή credentials λογαριασμού υπαλλήλων
  • Χρήση των κλεμμένων πληροφοριών του λογαριασμού διαχειριστή για διανομή μιας trojanized ενημέρωσης, που επιτρέπει αποστολή και λήψη αρχείων, εκτέλεση κώδικα και συλλογή πληροφοριών συστήματος
  • Παραμονή μέσα στο περιβάλλον του στόχου και ανάπτυξη ενός web shell για απομακρυσμένη πρόσβαση και αποστολή spear-phishing emails

Οι επιτιθέμενοι απέφυγαν να πραγματοποιήσουν απευθείας επίθεση εναντίον του στόχου, ο οποίος διατηρούσε υψηλό επίπεδο ασφάλειας, αλλά έκανε μια αρχική επίθεση εναντίον προμηθευτή του“, εξήγησαν τα πρακτορεία.

Δείτε επίσης: Hacking ομάδα από τη Βόρεια Κορέα Υποκλέπτει Δεδομένα

Τα παραπάνω περιστατικά δείχνουν ότι οι hackers της Βόρειας Κορέας έχουν αναπτύξει μια σειρά από κυβερνοεπιθέσεις που απειλούν τον παγκόσμιο αμυντικό τομέα. Αυτές οι επιθέσεις περιλαμβάνουν την εκμετάλλευση των αδυναμιών των υπολογιστικών συστημάτων, την κλοπή credentials και άλλες μεθόδους για την παραβίαση των αμυντικών δικτύων και την κλοπή ευαίσθητων πληροφοριών.

Επιπλέον, οι κυβερνοεπιθέσεις της Βόρειας Κορέας μπορούν να προκαλέσουν σημαντικές διακοπές στις λειτουργίες του αμυντικού τομέα. Αυτό μπορεί να περιλαμβάνει την παρεμπόδιση της επικοινωνίας, την καταστροφή των συστημάτων ελέγχου ή την αναστολή των λειτουργιών των όπλων.

Τέλος, οι κυβερνοεπιθέσεις της Βόρειας Κορέας μπορούν να χρησιμοποιηθούν για την εξαπάτηση των αμυντικών δυνάμεων, δημιουργώντας ψευδείς στόχους ή παραπλανητικές πληροφορίες. Αυτό μπορεί να οδηγήσει σε λανθασμένες στρατιωτικές αποφάσεις και να αυξήσει τον κίνδυνο σύγκρουσης.

Πηγή: thehackernews.com

Ο Αναστάσιος Λάσκος αναλύει το Codename SCNR της Ecsypno

Σήμερα Τρίτη 20.02.2024 στις 15.00 μ.μ. ο Αναστάσιος Λάσκος δημιουργός και CEO της εταιρείας Ecsypno, LIVE στο SecNews TV και στην Θεοδώρα Νότα, αναλύει τι είναι το προϊόν Codename SCNR.

Ο Αναστάσιος Λάσκος ο οποίος είναι ο ιδρυτής της start-up IT εταιρείας Ecsypno η οποία εστιάζει κυρίως σε λύσεις ασφάλειας για web applications μιλάει στο SecNews TV για το πως ξεκίνησε να ασχολείται με τον κόσμο ασφάλειας των εφαρμογών.

Στην συνέντευξη συζητάμε θέματα όπως τι θα προσφέρει το προϊόν Codename SCNR στην αγορά του cybersecurity, ποιος είναι ο στόχος της εταιρείας Ecsypno, πως βοηθά το προϊόν τους επαγγελματίες και τις επιχειρήσεις στην καθημερινή τους λειτουργία αναφορικά με τους ελέγχους ασφαλείας και ποια προβλήματα επιδιώκει να λύσει.

Ο ιδρυτής της εταιρείας στην ερώτηση μας σχετικά με το όραμα και την φιλοσοφία μας αναφέρει το εξής: «Η εταιρεία Ecsypno έχει ως στόχο την εύκολη πρόσβαση των χρηστών σε προϊόντα κυβερνοασφάλειας, χωρίς περιορισμούς έτσι ώστε να μπορούν να καλύψουν πιο εύκολα τις ανάγκες τους με πολύ μικρό κόστος.»

Ο Αναστάσιος μας αναλύει τι είναι το Codename SCNR, το νέο προϊόν της εταιρείας Ecsypno: «Το Codename SNCR είναι ένα υψηλά εξελιγμένο εργαλείο σάρωσης ασφαλείας για web application, που χρησιμοποιεί τεχνικές DAST και IAST.»

Στην ερώτηση «Ποιο κοινό στοχεύετε να εξυπηρετήσετε; Έχετε να μας αναφέρετε συγκεκριμένα παραδείγματα εταιρικών πελατών τα οποία στοχεύετε;», ο Αναστάσιος μας απάντησε ότι: «το SCNR μπορεί να χρησιμοποιηθεί από ένα ευρύ κοινό, από individual penetration testers έως ομάδες ασφάλειας.»

Ο Αναστάσιος κατά την διάρκεια της συνέντευξης μας παρουσιάζει αναλυτικά το user interface (το οποίο βλέπετε και στο παρακάτω screenshot) του προϊόντος, καθώς και πως ακριβώς λειτουργεί αποδεικύνοντας μας ότι η άκρως εύκολη χρήση του σε συνδυασμό με την πολύ οικονομική τιμή του, θα δελεάσει τους χρήστες.

Codename SCNR της Ecsypno

Περισσότερες πληροφορίες σχετικά με την εταιρεία και το προϊόν θα βρείτε στο επίσημο site της εταιρείας: ecsypno.com

Γιατί πρέπει να πραγματοποιούνται penetration tests στα web applications;

Τα penetration tests είναι απαραίτητα για την διασφάλιση της ασφάλειάς των web application. Πρώτα από όλα, πρέπει να κατανοήσετε ότι οι κυβερνοεπιθέσεις αυξάνονται συνεχώς με το 2024 να προμηνύεται ακόμη χειρότερο.

Με την εκτέλεση των penetration test, μπορείτε να αποκαλύψετε τυχόν ευπάθειες στην εφαρμογή σας. Αυτό συμβαίνει επειδή τα penetration test προσομοιώνουν πραγματικές επιθέσεις. Αυτό σημαίνει ότι μπορείτε να βρείτε και να αποκτήσετε στοιχεία για όλες τις πιθανές ευπάθειες της εφαρμογής σας προτού το κάνουν οι χάκερ

Άσχετα αν είστε μεγάλη εταιρεία ή απλά ένας ιδιωτικός χρήστης, η ασφάλεια ιστού είναι εξαιρετικά σημαντική. Με την αποκάλυψη και την επιδιόρθωση των ευπαθειών, τα penetration tests μπορεί να σας εξοπλίσουν με την απαραίτητη γνώση για την προστασία των δεδομένων σας.Επιπλέον, το penetration test είναι σημαντικό γιατί παρέχει μια πρακτική εικόνα της ασφάλειας της εφαρμογής σας. Αντί να βασίζεστε σε θεωρητικές εκτιμήσεις και υποθέσεις, μπορείτε να δείτε πώς το σύστημά σας θα αντιδρούσε σε μια πραγματική επίθεση.

Τέλος, το penetration test μπορεί να βοηθήσει στην πληροφόρηση των στρατηγικών αποφάσεων σχετικά με την ασφάλεια. Με τη βοήθεια των αποτελεσμάτων, μπορείτε να κατανοήσετε καλύτερα πού πρέπει να επενδύσετε τους πόρους σας για να ενισχύσετε την ασφάλεια, είτε αυτό σημαίνει την επιδιόρθωση υπάρχουσων ευπαθειών, είτε την ανάπτυξη νέων μέτρων ασφαλείας.

Χάκερ του Ιράν θέλουν να επηρεάσουν τον πόλεμο Ισραήλ-Χαμάς

Κυβερνοεπιθέσεις που πραγματοποιήθηκαν από χάκερ του Ιράν και της Χεζμπολάχ, είχαν στόχο να υπονομεύσουν τη δημόσια υποστήριξη για τον πόλεμο Ισραήλ-Χαμάς μετά τον Οκτώβριο του 2023.

Δείτε επίσης: Οι κυβερνοεπιθέσεις αυξάνονται καθώς οι χάκερς απειλούν την ασφάλεια του Ισραήλ

Χάκερ Ιράν Ισραήλ-Χαμάς

Αυτό περιλαμβάνει καταστροφικές επιθέσεις κατά βασικών οργανισμών του Ισραήλ, λειτουργίες hack-and-leak που στοχεύουν σε οντότητες στο Ισραήλ και τις Η.Π.Α., καμπάνιες phishing σχεδιασμένες για να κλέψουν πληροφορίες, και λειτουργίες πληροφόρησης για να αντιστρέψουν τη δημόσια άποψη κατά του Ισραήλ.

Σύμφωνα με έκθεση της Google, το Ιράν ανέλαβε σχεδόν το 80% της κυβερνητικά υποστηριζόμενης δραστηριότητας phishing που επικεντρώθηκε στο Ισραήλ τους έξι μήνες πριν τις επιθέσεις της 7ης Οκτωβρίου.

Αξιοσημείωτο στη σύγκρουση μεταξύ Ισραήλ-Χαμάς είναι ότι οι κυβερνοεπιθέσεις που διεξάγονται από τους χάκερ του Ιράν, είναι ανεξάρτητες από τις μάχες, σε αντίθεση με αυτό που παρατηρείται στην περίπτωση του πολέμου Ρωσίας-Ουκρανίας.

Τέτοιες επιθέσεις μπορούν να χρησιμοποιηθούν γρήγορα με χαμηλότερο κόστος για να αλληλεπιδράσουν με περιφερειακούς αντιπάλους χωρίς άμεση στρατιωτική σύγκρουση.

Μία από τα ομάδες χάκερ που συνδέονται με το Ιράν, γνωστή ως GREATRIFT (επίσης UNC4453 ή Plaid Rain), φέρεται να διέδωσε κακόβουλο λογισμικό μέσω ψεύτικης ιστοσελίδας “αγνοουμένων προσώπων”, στοχεύοντας τους επισκέπτες που αναζητούν ενημερώσεις για απαχθέντες Ισραηλινούς. Ο υποκείμενος απειλητικός παράγοντας χρησιμοποίησε επίσης έγγραφα προσέλκυσης με θέμα τη δωρεά αίματος ως μέσο διάδοσης.

Τουλάχιστον δύο χάκερ με τα ονόματα Karma και Handala Hack έχουν αξιοποιήσει κακόβουλο λογισμικό όπως το BiBi-Windows Wiper, BiBi-Linux Wiper, ChiLLWIPE και COOLWIPE για να πραγματοποιήσουν καταστροφικές επιθέσεις κατά του Ισραήλ και να διαγράψουν αρχεία από συστήματα Windows και Linux αντίστοιχα.

Δείτε ακόμα: Το Ιράν επιταχύνει τις κυβερνοεπιθέσεις του εναντίον του Ισραήλ

Μια άλλη ιρανική ομάδα χάκερ από το Ιράν με την ονομασία Charming Kitten (επίσης γνωστή ως APT42 ή CALANQUE) στόχευσε μέσα ενημέρωσης και μη κυβερνητικές οργανώσεις (NGOs) με ένα backdoor PowerShell γνωστό ως POWERPUG, ως μέρος μιας εκστρατείας phishing που παρατηρήθηκε τον Οκτώβριο και Νοέμβριο του 2023 για τον πόλεμο Ισραήλ-Χαμάς.

Το POWERPUG είναι η τελευταία προσθήκη στην μακρά λίστα των ψηφιακών όπλων, η οποία αποτελείται από τα PowerLess, BellaCiao, POWERSTAR (επίσης γνωστό ως GorjolEcho), NokNok και BASICSTAR.

Αντίθετα, οι ομάδες που συνδέονται με τη Hamas επιχείρησαν να καταστρέψουν ισραηλινούς μηχανικούς λογισμικού, προσπαθώντας να τους εξαπατήσουν ώστε να κατεβάσουν τον κακόβουλο κώδικα SysJoker, μερικές εβδομάδες πριν από τις επιθέσεις της 7ης Οκτωβρίου. Η εκστρατεία αποδίδεται σε έναν απειλητικό παράγοντα που αναφέρεται ως BLACKATOM.

Χάκερ που χρηματοδοτούνται από το κράτος του Ιράν, όπως η ομάδα MYSTICDOME (επίσης γνωστή ως UNC1530), έχουν εντοπιστεί να στοχεύουν κινητές συσκευές στο Ισραήλ με το Android remote access trojan MYTHDROID (επίσης γνωστό ως AhMyth) καθώς και με ένα εξατομικευμένο κακόβουλο λογισμικό κατασκοπίας με το όνομα SOLODROID για συλλογή πληροφοριών.

Ο συνεχιζόμενος πόλεμος επηρέασε επίσης το Ιράν, με την κρίσιμη υποδομή του να διαταράσσεται από έναν χάκερ με το όνομα «Gonjeshke Darande» τον Δεκέμβριο του 2023. Πιστεύεται ότι η προσωπικότητα αυτή συνδέεται με την Υπηρεσία Πληροφοριών του Ισραήλ.

Δείτε επίσης: Ισραήλ: Hackers στοχεύουν εταιρείες ενέργειας, άμυνας και τηλεπικοινωνιών

Ποιες είναι οι πιθανές συνέπειες αυτών των επιθέσεων;

Οι επιθέσεις αυτές μπορούν να προκαλέσουν σημαντικές διαταραχές στις ψηφιακές υποδομές του Ισραήλ, όπως τα δίκτυα επικοινωνίας, οι τράπεζες και τα κρατικά συστήματα. Μπορεί επίσης να προκληθεί οικονομική ζημιά, καθώς οι επιθέσεις αυτές μπορούν να παραλύσουν τις επιχειρήσεις και να διακόψουν τις υπηρεσίες. Επιπλέον, οι επιθέσεις από χάκερ του Ιράν, μπορούν να επηρεάσουν την πολιτική κατάσταση, ενισχύοντας τις εντάσεις μεταξύ Ισραήλ-Χαμάς και πιθανόν να επηρεάσουν τις διεθνείς σχέσεις. Τέλος, οι επιθέσεις αυτές μπορούν να έχουν σοβαρές συνέπειες για την προσωπική ασφάλεια και την ιδιωτικότητα των ανθρώπων, καθώς οι χάκερς μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα.

Πηγή: thehackernews

Proto Hologram: Ανακαλύπτοντας την επαναστατική τεχνολογία

Η τεχνολογία συνεχώς εξελίσσεται και νέα εργαλεία έρχονται να κάνουν τη ζωή μας πιο εύκολη και ενδιαφέρουσα. Τους τελευταίους μήνες, έχει γίνει πανικός με την τεχνολογία Proto Hologram, μια τεχνολογία που αλλάζει εντελώς τον τρόπο με τον οποίο αντιλαμβανόμαστε και αλληλεπιδρούμε με τον κόσμο γύρω μας.

Τι είναι η τεχνολογία Proto Hologram;

Αρχικά πρόκειται για τη συγχώνευση δύο εννοιών: «Proto», που σημαίνει ανάπτυξη σε πρώιμο στάδιο και «Hologram», που σχετίζεται με τρισδιάστατες ρεαλιστικές εικόνες ή ολογράμματα.

Η τεχνολογία Proto Hologram αξιοποιεί άλλες προηγμένες τεχνολογίες όπως τις ολογραφικές οθόνες, την επαυξημένη πραγματικότητα και άλλες σχετικές καινοτομίες, δημιουργώντας μια ξεχωριστή εμπειρία.

Δείτε επίσης: Sora OpenAI: Το ΑΙ video αλλάζει για πάντα!

Proto Hologram τεχνολογία

Ποια είναι τα βασικά στοιχεία της τεχνολογίας Proto Hologram;

Προηγμένες Ολογραφικές Οθόνες: Ίσως το πιο σημαντικό στοιχείο της τεχνολογίας Proto Hologram είναι οι ολογραφικές οθόνες αιχμής, που προβάλλουν τρισδιάστατες εικόνες και κινούμενα σχέδια σε φυσικούς χώρους, προσφέροντας την απόλυτη 3D εμπειρία.

Επαυξημένη πραγματικότητα: Η τεχνολογία Proto Hologram ενσωματώνεται με την τεχνολογία επαυξημένης πραγματικότητας (AR), δημιουργώντας ένα μείγμα φυσικού και ψηφιακού κόσμου και επιτρέποντας στους χρήστες να αλληλεπιδρούν και να χειρίζονται ολογραφικά αντικείμενα σε πραγματικό χρόνο.

Αναγνώριση χειρονομιών και αλληλεπίδραση: Αυτή η τεχνολογία χρησιμοποιεί αναγνώριση χειρονομιών για τον εντοπισμό και την ερμηνεία των κινήσεων και των ενεργειών του χρήστη. Με αυτόν τον τρόπο, δημιουργείται μια πιο φυσική αλληλεπίδραση με το ολογραφικό περιεχόμενο.

Απομακρυσμένη συνεργασία: Η τεχνολογία Proto Hologram επιτρέπει στους χρήστες να συνεργάζονται και να αλληλεπιδρούν με ολογραφικά αντικείμενα από διαφορετικές τοποθεσίες. Επομένως, η χρήση της τεχνολογίας σε τομείς, όπως ο σχεδιασμός, η μηχανική και η εκπαίδευση, μπορεί να είναι πολύ χρήσιμη.

Δείτε επίσης: Το Otter.ai παρουσιάζει με περηφάνια το Meeting GenAI

Αφού είδαμε τα βασικά στοιχεία της καινοτόμας αυτής τεχνολογίας, ας δούμε σε ποιους τομείς και βιομηχανίες μπορεί να χρησιμοποιηθεί για να διευκολύνει τη ζωή των ανθρώπων:

Εκπαίδευση: Η τεχνολογία Proto Hologram θα μπορούσε να χρησιμοποιηθεί σε σχολικές και πανεπιστημιακές τάξεις για να προσφέρει πιο ενδιαφέρουσες και ζωντανές μαθησιακές εμπειρίες. Θα μπορούσε για παράδειγμα να είναι χρήσιμη σε μαθήματα όπως η βιολογία, για την ζωντανή αναπαράσταση και εξερεύνηση του ανθρώπινου σώματος ή στην ιστορία, με την 3D αναπαράσταση ιστορικών γεγονότων.

Υγειονομική περίθαλψη: Οι χειρουργοί μπορούν να επωφεληθούν από τις ολογραφικές οθόνες κατά τη διάρκεια δύσκολων επεμβάσεων, βελτιώνοντας την ακρίβεια και μειώνοντας την ανάγκη για πολλαπλές οθόνες. Ακόμα, οι γιατροί μπορούν να χρησιμοποιήσουν ολογράμματα για να προβάλλουν τρισδιάστατες εικόνες του ανθρώπινου σώματος, κάτι που θα τους βοηθήσει να κατανοήσουν καλύτερα τις περίπλοκες δομές και τις παθήσεις. Επιπλέον, η τεχνολογία θα ήταν χρήσιμη και για τους φοιτητές ιατρικής που μελετούν ανατομία.

ολογράμματα

Σχεδιασμός και Μηχανική: Οι αρχιτέκτονες και οι μηχανικοί μπορούν να χρησιμοποιήσουν την τεχνολογία Proto Hologram για να δημιουργήσουν τρισδιάστατα ολογραφικά μοντέλα κτιρίων ή προϊόντων. Αυτό θα τους επέτρεπε να έχουν μια πιο ολοκληρωμένη εικόνα για το έργο τους και να κάνουν πιο εύκολα απαραίτητες τροποποιήσεις.

Λιανικό εμπόριο: Οι επιχειρήσεις μπορούν να προσφέρουν μια καλύτερη εμπειρία αγορών στους πελάτες τους, αξιοποιώντας την τεχνολογία Proto Hologram και δημιουργώντας ρεαλιστικές τρισδιάστατες οθόνες προϊόντων και εικονικούς εκθεσιακούς χώρους.

Επικοινωνία και Συνεργασία: Οι εικονικές συναντήσεις μπορούν να γίνουν πιο φυσικές, καθώς οι συμμετέχοντες μπορούν να εμφανίζονται ως ολογράμματα, δίνοντας την αίσθηση μιας πραγματικής φυσικής συνάντησης. Η δημιουργία πιο ζωντανών και ρεαλιστικών εικόνων θα βελτιώσουν την ποιότητα της οπτικής επικοινωνίας.

Ψυχαγωγία: Φυσικά, αυτή η τεχνολογία μπορεί να βοηθήσει και τους gamers, προβάλλοντας χαρακτήρες και αντικείμενα στο περιβάλλον του παίκτη και προσφέροντας μια καθηλωτική διαδραστική εμπειρία.

Δείτε επίσης: Τα “AI girlfriends” είναι ένας εφιάλτης για την ιδιωτικότητα

Όσο βελτιώνεται η τεχνολογία, όλο και περισσότεροι κλάδοι θα μπορούν να την υιοθετήσουν. Η ικανότητά του να συνδυάζει το φυσικό και ψηφιακό στοιχείο μέσω τρισδιάστατων ολογραφικών οθονών και χρήσης επαυξημένης πραγματικότητας ανοίγει το δρόμο για ένα πιο καθηλωτικό και διαδραστικό μέλλον.

Ωστόσο, όπως συμβαίνει με κάθε νέα τεχνολογία, υπάρχουν κάποιες προκλήσεις που σχετίζονται με το απόρρητο, την ασφάλεια και τα ηθικά ζητήματα που προκύπτουν κατά τη χρήση της. Για παράδειγμα, η δυνατότητα δημιουργίας ρεαλιστικών εικόνων και σκηνών μπορεί να χρησιμοποιηθεί για παραπλανητικούς ή επιβλαβείς σκοπούς. Οπότε είναι σημαντικό να γίνεται υπεύθυνη χρήση της τεχνολογίας.

Πηγή: medium.com

LockBit ransomware: Συλλήψεις μελών και εργαλείο αποκρυπτογράφησης

Μετά το “χτύπημα” στην υποδομή του LockBit ransomware, οι αρχές επιβολής του νόμου συνέλαβαν δύο μέλη της συμμορίας στην Πολωνία και την Ουκρανία και δημιούργησαν ένα εργαλείο αποκρυπτογράφησης, επιτρέποντας στα θύματα να ανακτήσουν δωρεάν τα δεδομένα τους. Επίσης, οι αρχές κατέσχεσαν πάνω από 200 crypto-wallets.

LockBit ransomware συλλήψεις

Οι γαλλικές και οι αμερικανικές δικαστικές αρχές εξέδωσαν επίσης τρία διεθνή εντάλματα σύλληψης και πέντε κατηγορίες που στοχεύουν άλλα μέλη της συμμορίας LockBit.

Δύο από τις κατηγορίες του Υπουργείου Δικαιοσύνης των ΗΠΑ στοχεύουν δύο Ρώσους hackers, τον Artur Sungatov και τον Ivan Gennadievich Kondratiev.

Προηγουμένως, είχαν εκδοθεί και άλλες κατηγορίες εναντίον μελών της ransomware ομάδας Lockbit: Mikhail Vasiliev (Νοέμβριος 2022), Ruslan Magomedovich Astamirov (Ιούνιος 2023), Mikhail Pavlovich Matveev γνωστός και ως Wazawaka (Μάιος 2023).

Δείτε επίσης: Cactus ransomware gang: Έκλεψε δεδομένα της Schneider Electric

Operation Cronos: Οι αρχές χτύπησαν το LockBit ransomware

Η παγκόσμια εκστρατεία καταστολής του LockBit ονομάστηκε Operation Cronos με επικεφαλής την Εθνική Υπηρεσία Εγκλήματος του Ηνωμένου Βασιλείου (NCA). Συμμετείχαν, επίσης η Europol και Eurojust και άλλες υπηρεσίες σε διάφορες χώρες. Η έρευνα ξεκίνησε τον Απρίλιο του 2022 από τη Eurojust, μετά από αίτημα των γαλλικών αρχών.

Η πολύμηνη εκστρατεία είχε ως αποτέλεσμα την παραβίαση της κύριας πλατφόρμας και άλλων κρίσιμων υποδομών της LockBit, που επέτρεψαν την εγκληματική τους επιχείρηση“, δήλωσε η Europol.

Αυτό περιλαμβάνει την κατάργηση 34 διακομιστών στην Ολλανδία, τη Γερμανία, τη Φινλανδία, τη Γαλλία, την Ελβετία, την Αυστραλία, τις Ηνωμένες Πολιτείες και το Ηνωμένο Βασίλειο“.

Η υποδομή του ransomware βρίσκεται πλέον υπό τον έλεγχο των αρχών επιβολής του νόμου και περισσότεροι από 14.000 κακόβουλοι λογαριασμοί έχουν εντοπιστεί και παραπεμφθεί για κατάργηση.

Η Europol είπε στο BleepingComputer ότι αυτοί οι λογαριασμοί χρησιμοποιήθηκαν από μέλη του LockBit ransomware για να φιλοξενήσουν εργαλεία και λογισμικό που χρησιμοποιούνται σε επιθέσεις. Επίσης, χρησιμοποιούνταν για την αποθήκευση κλεμμένων δεδομένων.

Δείτε επίσης: DragonForce Ransomware gang: Λέει ότι έχει επιτεθεί στις Westward360 & Compression Leasing Services

Στο πλαίσιο της εκστρατείας Operation Cronos, οι αρχές επιβολής του νόμου ανέκτησαν επίσης πάνω από 1.000 κλειδιά αποκρυπτογράφησης. Χρησιμοποιώντας αυτά τα κλειδιά αποκρυπτογράφησης, η ιαπωνική αστυνομία, η NCA και το Ομοσπονδιακό Γραφείο Ερευνών (FBI) ανέπτυξαν ένα εργαλείο αποκρυπτογράφησης LockBit 3.0 Black Ransomware με την υποστήριξη της Europol. Το εργαλείο προσφέρεται δωρεάν για τα θύματα.

Όσον αφορά στην κατάσχεση των 200 crypto wallets, δεν γνωρίζουμε προς το παρόν πόσα κρυπτονομίσματα περιείχαν.

Η Europol λέει ότι έχει συγκεντρώσει έναν “τεράστιο όγκο” δεδομένων σχετικά με τη λειτουργία LockBit ransomware, τα οποία θα φανούν χρήσιμα για τις επόμενες ενέργειες των αρχών εναντίον των ηγετικών μελών, των προγραμματιστών και των affiliates.

εργαλείο αποκρυπτογράφησης LockBit ransomware

Κατάσχεση υποδομής LockBit

Ως μέρος αυτής της κοινής δράσης, η NCA έχει αναλάβει τον έλεγχο των διακομιστών LockBit που χρησιμοποιούνται για τη φιλοξενία δεδομένων που έχουν κλαπεί από τα θύματα, και των ιστοσελίδων διαρροής δεδομένων της συμμορίας.

Το site διαρροής δεδομένων, το site διαπραγμάτευσης των λύτρων και το affiliate panel κατασχέθηκαν, εμφανίζοντας σχετικά μηνύματα από τις αρχές επιβολής του νόμου. Οι αρχές είπαν ακόμα ότι ο πηγαίος κώδικας LockBit, οι συνομιλίες και τα στοιχεία των θυμάτων κατασχέθηκαν επίσης.

LockBit ransomware

Η επιχείρηση LockBit εμφανίστηκε τον Σεπτέμβριο του 2019 και έχει συνδεθεί με πολλές επιθέσεις σε όλο τον κόσμο (π.χ. Boeing, UK Royal Mail, Continental, Ιταλική Υπηρεσία Εσωτερικών Εσόδων).

Το Υπουργείο Δικαιοσύνης των ΗΠΑ δήλωσε ότι η συμμορία είχε πάνω από 2.000 θύματα και είχε συγκεντρώσει περισσότερα από 120 εκατομμύρια δολάρια σε πληρωμές λύτρων.

Δείτε επίσης: ALPHV/Blackcat ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του

Η επιχείρηση Cronos, με τη συνεργασία αστυνομικών αρχών από 11 χώρες, αποτελεί ένα ισχυρό παράδειγμα της διεθνούς συνεργασίας στον τομέα της κυβερνοασφάλειας. Αυτό ενδέχεται να ενθαρρύνει περαιτέρω τη διεθνή συνεργασία και την ανταλλαγή πληροφοριών, ενισχύοντας την ικανότητα των χωρών να αντιμετωπίζουν από κοινού τις κυβερνοαπειλές.

Η επιτυχής διακοπή της λειτουργίας του LockBit ransomware και οι συλλήψεις μελών μπορεί να αποτελέσουν ένα αποτρεπτικό παράγοντα για άλλες κυβερνοεγκληματικές ομάδες. Η αυξημένη δράση των αρχών επιβολής του νόμου και η πιθανότητα σύλληψης και δίωξης μπορεί να κάνει την κυβερνοεγκληματικότητα λιγότερο ελκυστική.

Τέλος, η επιχείρηση Cronos μπορεί να οδηγήσει σε μεγαλύτερη επένδυση και εστίαση στην κυβερνοασφάλεια από τις κυβερνήσεις και τις ιδιωτικές εταιρείες. Η αναγνώριση της απειλής που αντιπροσωπεύουν τα ransomware και άλλες μορφές κυβερνοεγκλήματος μπορεί να προωθήσει την ανάπτυξη πιο αποτελεσματικών μέτρων ασφαλείας και την εκπαίδευση του προσωπικού σε θέματα κυβερνοασφάλειας.

Πηγή: www.bleepingcomputer.com

UK: Ψηφίζεται νόμος για την προστασία εμπιστευτικού δημοσιογραφικού υλικού από κρατικό hacking

Η κυβέρνηση συμφωνεί να εγκρίνει νόμο για την προστασία εμπιστευτικού δημοσιογραφικού υλικού από κρατικό hacking.

Η κυβέρνηση θα τροποποιήσει τον Investigatory Powers Act προκειμένου να απαιτεί από τις μυστικές υπηρεσίες να ζητούν ανεξάρτητη έγκριση πριν από την πρόσβαση σε εμπιστευτικό δημοσιογραφικό υλικό που έχει ληφθεί μέσω μαζικής διαδικτυακής εισβολής, ωστόσο οι δημοσιογράφοι παραμένουν ευάλωτοι σε άλλες εξουσίες μαζικής παρακολούθησης.

Η κυβέρνηση έχει συμφωνήσει να εισαγάγει νομοθεσία που θα απαιτεί από το MI5 και το GCHQ να ζητούν ανεξάρτητη έγκριση πριν από την πρόσβαση σε εμπιστευτικό δημοσιογραφικό υλικό που έχει ληφθεί μέσω της μαζικής διακίνησης της υποκλοπής των τηλεφώνων ή των υπολογιστικών συστημάτων.

Το Νομοσχέδιο Τροποποίησης των Ερευνητικών Δυνάμεων, το οποίο συζητήθηκε στη Βουλή των Κοινοτήτων χθες (Δευτέρα 19 Φεβρουαρίου), θα απαιτήσει από τις υπηρεσίες πληροφοριών να ζητούν ανεξάρτητη έγκριση από τον επιτροπή των ερευνητικών εξουσιών πριν από την πρόσβαση σε δημοσιογραφικό υλικό ή υλικό που θα μπορούσε να αναγνωρίσει μια εμπιστευτική δημοσιογραφική πηγή.

Η συμβιβαστική λύση ακολουθεί ένα επταετές νομικό πρόβλημα που υπέβαλε η οργάνωση ανθρωπίνων δικαιωμάτων Liberty με την υποστήριξη της Εθνικής Ένωσης Δημοσιογράφων (NJU).

Ακολουθούν ξεχωριστές προειδοποιήσεις από εταιρείες τεχνολογίας και οργανισμούς δικαιωμάτων που υποστηρίζουν ότι οι προτεινόμενες αλλαγές στον νόμο για τις Ερευνητικές Εξουσίες θα διαταράξουν τη δυνατότητα των εταιρειών τεχνολογίας να εφαρμόζουν ενημερώσεις ασφαλείας και να εισάγουν κρυπτογράφηση άκρο προς άκρο.

Η κυβέρνηση ζήτησε από τη Liberty να εγκαταλείψει τις νομικές διαδικασίες εις το φως της προτεινόμενης τροπολογίας στο νομοσχέδιο για τις Εξουσίες Διερεύνησης του 2016, η οποία θα απαιτεί από ένα ανεξάρτητο όργανο να εξετάζει όλα τα αιτήματα για αναζήτηση και διατήρηση εμπιστευτικών δημοσιογραφικών πληροφοριών που έχουν ληφθεί μέσω μαζικών εισβολών σε υπολογιστές, τηλέφωνα και τάμπλετ.

Δημοσιογράφοι εκτίθενται σε κρατική παρακολούθηση και παρεμβολή.

Κατά το ισχύον νόμο, οι υπηρεσίες ασφαλείας και πληροφοριών και άλλοι οργανισμοί του κράτους μπορούν να αναζητούν εμπιστευτικό υλικό δημοσιογράφων, συμπεριλαμβανομένων emails, τηλεφωνήματα και μηνύματα κειμένου, στα δεδομένα που αποκτούνται μέσω μαζικών επιχειρήσεων hacking χωρίς την ανάγκη προηγούμενης έγκρισης από κριτή δικαστικού.

Το κράτος εισήγαγε παρόμοιες προστασίες για δημοσιογραφικό υλικό που αποκτήθηκε μέσω μαζικής παρεμβολής τον Μάρτιο του 2023, μετά από μια ιστορική απόφαση του Ευρωπαϊκού Δικαστηρίου των Δικαιωμάτων του Ανθρώπου στην υπόθεση “Big Brother Watch and others v UK”, η οποία κατέληξε ότι η μαζική παρεμβολή στα δεδομένα επικοινωνίας παραβίαζε τα δικαιώματα απορρήτου των πολιτών του Ηνωμένου Βασιλείου.

Η δικηγόρος της Liberty, Megan Goulding, ανέφερε ότι δημοσιογράφοι έχουν εκτεθεί σε κρατική παρακολούθηση και παρεμβολή για περισσότερο από δεκαετία χωρίς να υπάρχουν ελάχιστα μέτρα ασφαλείας ή προστασίας.

Ωστόσο, πρόσθεσε ότι οι δημοσιογράφοι και οι πηγές εξακολουθούν να αντιμετωπίζουν κίνδυνο από άλλες εξουσίες μαζικής παρακολούθησης.

Ο Lord Andrew Sharpe, εκπροσωπώντας την κυβέρνηση, παρουσίασε μια τροπολογία στον Νόμο των Εξουσιών Ερευνών (Τροποποίηση) κατά τη διάρκεια της φάσης αναφοράς του στις 23 Ιανουαρίου 2024.

Η τροπολογία, στο Άρθρο 27 του νομοσχεδίου, απαιτεί από τις υπηρεσίες ασφαλείας και πληροφοριών να ζητούν προηγούμενη έγκριση από τον επιθεωρητή εξουσιών έρευνας εάν προτίθενται να έχουν πρόσβαση σε εμπιστευτικές δημοσιογραφικές πληροφορίες ή υλικό που μπορεί να προσδιορίσει ή να επιβεβαιώσει την ταυτότητα των πηγών ενός δημοσιογράφου που συλλέγονται σε πλαίσιο εντοπισμού μέσω εξοπλισμού μαζικής παρέμβασης.

Ο Επίτροπος μπορεί να εγκρίνει μόνο την πρόσβαση ή τη διατήρηση εμπιστευτικού δημοσιογραφικού υλικού, εάν το κοινό συμφέρον για την πρόσβαση ή την αποθήκευση του υλικού υπερισχύει του δημόσιου συμφέροντος για την εμπιστευτικότητα του δημοσιογραφικού υλικού και δεν υπάρχει άλλος τρόπος με τον οποίο θα μπορούσε να αποκτηθεί η πληροφορία.

δημοσιογραφικού υλικού

Δημοσιογράφοι και πηγές εξακολουθούν να αντιμετωπίζουν κίνδυνο από μαζική παρακολούθηση.

Η Goulding είπε στο Computer Weekly ότι το εμπιστευτικό δημοσιογραφικό υλικό και πηγές εξακολουθούσαν να κινδυνεύουν υπό άλλες εξουσίες μαζικής παρακολούθησης του Ηνωμένου Βασιλείου που δεν είχαν αντιμετωπιστεί από την κυβέρνηση.

Αυτά περιλαμβάνουν δημοσιογραφικό υλικό που βρίσκεται σε μαζικά σύνολα προσωπικών δεδομένων – βάσεις δεδομένων που περιέχουν πληροφορίες σχετικά με τον πληθυσμό – οι περισσότεροι εκ των οποίων δεν έχουν ενδιαφέρον για την αντικειμενική πληροφορία. Πιστεύεται πως περιέχουν δεδομένα όπως αρχεία ταξιδίου και ηλεκτρονικά μηνύματα που οργανισμοί έχουν στείλει και λάβει και μπορεί να χρησιμοποιηθούν για την ανάγνωση των πηγών των δημοσιογράφων.

Η Liberty υποστηρίζει ότι άλλες εξουσίες από τον τομέα της πληροφορικής και των επιχειρήσεων εφαρμόζουν μέτρα για την απόκτηση μαζικών δεδομένων επικοινωνίας από εταιρείες τηλεπικοινωνιών, το οποίο θέτει σε κίνδυνο δημοσιογράφους και τις πηγές τους.

Πηγή πληροφοριών: computerweekly.com

Συνελήφθη ο Ουκρανός διαχειριστής του Raccoon Infostealer Malware

Ένας υπήκοος της Ουκρανίας, που κατηγορείται για τη λειτουργία του Raccoon Infostealer malware-as-a-service (MaaS), παρουσιάστηκε σε δικαστήριο στις Ηνωμένες Πολιτείες μετά τη σύλληψή του στην Ολλανδία.

 Raccoon Infostealer Malware

Ο Mark Sokolovsky, 28 ετών, συνελήφθη τον Μάρτιο του 2022, όταν το FBI και οι αρχές επιβολής του νόμου στην Ιταλία και την Ολλανδία εξάρθρωσαν την υποδομή Raccoon Infostealer.

Τον Οκτώβριο του 2022, ο Sokolovsky κατηγορήθηκε στις ΗΠΑ για τη συμμετοχή του στη διανομή του κακόβουλου λογισμικού Raccoon Infostealer σε εκατομμύρια υπολογιστές παγκοσμίως.

Με τη χρήση κακόβουλου λογισμικού, όπως το phishing και άλλες τακτικές κοινωνικής μηχανικής, πραγματοποιήθηκε κλοπή διαπιστευτηρίων σύνδεσης, οικονομικών δεδομένων και άλλων προσωπικών πληροφοριών.

Σύμφωνα με δικαστικά έγγραφα, οι διαχειριστές του Raccoon Infostealer εκτός από την κλοπή πληροφοριών από τα συστήματα των θυμάτων, “δανείστηκαν” επίσης την πρόσβαση στο malware, με τη χρέωση περίπου 200 δολαρίων το μήνα, σε μορφή κρυπτονομισμάτων.

Κατά το 2022, το FBI ανακοίνωσε ότι είχε συλλέξει διάφορους τύπους δεδομένων από υπολογιστές που είχαν μολυνθεί από το Raccoon Infostealer. Αυτά περιλάμβαναν πάνω από 50 εκατομμύρια μοναδικά διαπιστευτήρια και μορφές αναγνώρισης.

Η Αμερικανική κυβέρνηση αναφέρθηκε την προηγούμενη εβδομάδα πως δεν πιστεύει πως διαθέτει όλες τις πληροφορίες που έχουν κλαπεί από το Raccoon Infostealer, και συνεχίζει την έρευνα του περιστατικού, σύμφωνα με το Υπουργείο Δικαιοσύνης των ΗΠΑ.

Το FBI δημιούργησε μια ιστοσελίδα όπου τα θύματα μπορούν να καταχωρίσουν τις διευθύνσεις email τους για να ελέγξουν, εάν τα προσωπικά τους στοιχεία είναι μέρος του κυβερνητικού αποθετηρίου δεδομένων των ΗΠΑ.

 Raccoon Infostealer Malware

Ο Sokolovsky κατηγορείται για συνωμοσία διάπραξης απάτης υπολογιστών, τηλεπικοινωνιών και ξεπλύματος μαύρου χρήματος, καθώς και για κλοπή ταυτότητας. Παρουσιάστηκε στο δικαστήριο στις 9 Φεβρουαρίου και αναμένεται η δίκη του.

Πηγή: securityweek.com

Χρήστες της κάμερας Wyze είδαν τα σπίτια άλλων λόγω σφάλματος

Η Wyze ανέφερε περισσότερες λεπτομέρειες για ένα σφάλμα που επηρέασε χιλιάδες χρήστες της κάμερας την Παρασκευή και ανέφερε ότι τουλάχιστον 13.000 πελάτες είχαν την ευκαιρία να ρίξουν μια ματιά στα σπίτια άλλων χρηστών.

Δείτε επίσης: Wyze Cam v3: Ευπάθεια RCE στην κάμερα, ενημερώστε άμεσα

κάμερα Wyze σφάλμα

Η εταιρεία κατηγορεί μία βιβλιοθήκη προσωρινής αποθήκευσης τρίτου μέρους, που πρόσφατα προστέθηκε στα συστήματά της, η οποία αντιμετώπιζε προβλήματα με τον χειρισμό μεγάλου αριθμού καμερών που έγιναν online όλες μαζί, μετά από ένα ευρέως διαδεδομένο πρόβλημα την Παρασκευή.

Αρκετοί πελάτες ανέφεραν ότι το σφάλμα τους επιτρέπει να βλέπουν τα βίντεο άλλων χρηστών στην καρτέλα Εκδηλώσεις της εφαρμογής από την Παρασκευή, με μερικούς να συμβουλεύουν τους άλλους πελάτες να απενεργοποιήσουν την κάμερα Wyze τους μέχρι να διορθωθούν αυτά τα προβλήματα.

Το σφάλμα προήλθε από τον συνεργάτη μας AWS και απενεργοποίησε τις κάμερες Wyze για αρκετές ώρες νωρίς το πρωί της Παρασκευής. Αν προσπαθήσατε να παρακολουθήσετε ζωντανές κάμερες ή γεγονότα κατά τη διάρκεια αυτής της περιόδου, πιθανότατα δεν ήσασταν σε θέση να το κάνετε. Λυπούμαστε πολύ για την αναστάτωση και τη σύγχυση που προκάλεσε αυτό,” λέει η εταιρεία σε email που έστειλε στους επηρεασμένους χρήστες.

Η Wyze αναφέρει ότι αυτό συνέβη λόγω της ξαφνικής αυξημένης ζήτησης και οδήγησε στο ανακάτεμα των αναγνωριστικών των συσκευών και των αντιστοιχιών αναγνωριστικών χρηστών, προκαλώντας την εσφαλμένη σύνδεση ορισμένων δεδομένων σε άλλους λογαριασμούς.

Το σφάλμα είχε ως αποτέλεσμα, οι πελάτες θα μπορούσαν να δουν μικρογραφίες βίντεο των άλλων ατόμων και, σε ορισμένες περιπτώσεις, ακόμη και κανονικά βίντεο της κάμερας στην καρτέλα Εκδηλώσεις της εφαρμογής Wyze.

Δείτε ακόμα: Roku: Ήρθε το νέο Home Monitoring System SE με 99 δολάρια!

Τώρα μπορούμε να επιβεβαιώσουμε ότι καθώς οι κάμερες επανήλθαν σε λειτουργία, περίπου 13.000 χρήστες της Wyze έλαβαν μικρογραφίες από κάμερες που δεν ήταν οι δικές τους και 1.504 χρήστες τις πατήσαν. Αναγνωρίσαμε το λογαριασμό Wyze σας ως έναν από αυτούς που επηρεάστηκαν,” αναφέρει η εταιρεία σε emails που έστειλε στους επηρεασμένους χρήστες.

Η Wyze δεν έχει ακόμα μοιραστεί τον ακριβή αριθμό των χρηστών που επηρεάστηκαν από το σφάλμα στην κάμερα τους.

Η εταιρεία πρόσθεσε τώρα ένα επιπλέον επίπεδο επαλήθευσης για τους χρήστες που θέλουν να έχουν πρόσβαση σε περιεχόμενο βίντεο μέσω της καρτέλας Εκδηλώσεων, προκειμένου να διασφαλίσει ότι αυτό το πρόβλημα δεν θα συμβεί ξανά στο μέλλον.

Επιπλέον, προσάρμοσε τα συστήματα για να αποφεύγει την προσωρινή αποθήκευση κατά τον έλεγχο της σχέσης χρήστη-συσκευής, μέχρι να μπορέσει να μεταβεί σε μία νέα βιβλιοθήκη πελάτη ικανή να λειτουργεί σωστά σε “ακραία περιστατικά” όπως η διακοπή της Παρασκευής.

Δείτε επίσης: Pwn2Own Toronto: Πάνω από 1 εκατομμύριο δολάρια για 58 zero-day

Πώς μπορεί να βελτιστοποιηθεί η ασφάλεια του σπιτιού με τη χρήση των καμερών Wyze;

Παρά το σφάλμα που προέκυψε, οι κάμερες Wyze προσφέρουν μια σειρά από χαρακτηριστικά που μπορούν να βελτιστοποιήσουν την ασφάλεια του σπιτιού. Πρώτον, η δυνατότητα παρακολούθησης σε πραγματικό χρόνο μέσω εφαρμογής στο smartphone σας σας επιτρέπει να παρακολουθείτε το σπίτι σας από οπουδήποτε. Δεύτερον, οι κάμερες Wyze έχουν ανίχνευση κίνησης και ήχου, η οποία μπορεί να σας ειδοποιήσει όταν καταγράφει κάτι ασυνήθιστο. Αυτό μπορεί να σας βοηθήσει να αντιδράσετε γρήγορα σε πιθανές απειλές. Τρίτον, οι κάμερες Wyze προσφέρουν επίσης δυνατότητα εγγραφής βίντεο, η οποία μπορεί να χρησιμοποιηθεί για να συλλάβει εικόνες από πιθανά περιστατικά. Αυτό μπορεί να είναι ιδιαίτερα χρήσιμο για την αστυνομία σε περίπτωση που χρειαστεί να ερευνήσει ένα περιστατικό. Τέλος, οι κάμερες Wyze έχουν ενσωματωμένη λειτουργία νυχτερινής όρασης, η οποία σας επιτρέπει να παρακολουθείτε το σπίτι σας ακόμη και σε συνθήκες χαμηλού φωτισμού. Αυτό είναι ιδιαίτερα σημαντικό για την παρακολούθηση των περιοχών γύρω από το σπίτι σας κατά τη διάρκεια της νύχτας.

Πηγή: bleepingcomputer

Tinder: Διευρύνει τη δυνατότητα ID Verification παγκοσμίως

Το Tinder, η δημοφιλής εφαρμογή γνωριμιών, ετοιμάζεται να διευρύνει τη δυνατότητα ID Verification (επαλήθευσης ταυτότητας) για τους χρήστες της στις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τη Βραζιλία και το Μεξικό, με στόχο την αύξηση της ασφάλειας και της αυθεντικότητας των προφίλ των χρηστών.

Tinder ID Verification

Η υλοποίηση αναμένεται να ολοκληρωθεί στις ΗΠΑ και το Μεξικό μέχρι το καλοκαίρι, και στο Ηνωμένο Βασίλειο και τη Βραζιλία μέχρι την άνοιξη, σύμφωνα με ανακοίνωση που έκανε σήμερα η εταιρεία.

Διαβάστε επίσης: Γνώρισε τη γυναίκα της ζωής του στο Tinder χάρη στο ChatGPT

Η διαδικασία ID Verification περιλαμβάνει τη λήψη ενός βίντεο selfie και την υποβολή μιας έγκυρης άδειας οδήγησης ή διαβατηρίου. Αυτό γίνεται για τη διασφάλιση της ταύτισης του χρήστη με τις φωτογραφίες στο προφίλ του. Επιπλέον, ελέγχεται η ημερομηνία γέννησης που αναγράφεται στο έγγραφο ταυτότητας. Αυτή η δυνατότητα είναι προσβάσιμη μέσω της σελίδας προφίλ του χρήστη.

Μετά από ένα επιτυχημένο πιλοτικό πρόγραμμα στην Αυστραλία και τη Νέα Ζηλανδία, το Tinder ανέφερε ότι οι χρήστες που ολοκλήρωσαν την επαλήθευση ταυτότητας είχαν 67% περισσότερες αντιστοιχίσεις σε σχέση με αυτούς που δεν το έκαναν.

Το Tinder θα προσθέσει ένα μπλε σήμα κάμερας στους χρήστες που ολοκληρώνουν την Επαλήθευση Φωτογραφίας και ένα μπλε σήμα αναγνωριστικού σε όσους ολοκληρώνουν τo ID Verification. Οι χρήστες που ολοκληρώνουν και τις δύο επαληθεύσεις θα λάβουν ένα μπλε σήμα επιβεβαίωσης, υποδεικνύοντας την αυθεντικότητά τους.

Η Pamela Zaballa, διευθύνουσα σύμβουλος του NO MORE, εξαίρεσε την πρωτοβουλία, επισημαίνοντας τη σπουδαιότητα της ασφάλειας και της εμπιστοσύνης στις online γνωριμίες. Ο Ted Bunch, αρμόδιος ανάπτυξης στο A Call To Men, συμφώνησε με αυτή την άποψη, υπογραμμίζοντας πως η επαλήθευση της ταυτότητας αποτελεί ένα ζωτικής σημασίας εργαλείο για τους χρήστες.

Το Tinder, που ξεκίνησε το 2012, είναι η κορυφαία εφαρμογή παγκοσμίως για τη γνωριμία νέων ανθρώπων. Την εφαρμογή την έχουν κατεβάσει περισσότερα από 530 εκατομμύρια άτομα και είναι διαθέσιμη σε 190 χώρες και σε πάνω από 45 γλώσσες. Η εφαρμογή έχει αποκτήσει μεγάλη δημοτικότητα μεταξύ χρηστών ηλικίας 18-25 ετών. Πέρυσι, το Tinder αναγνωρίστηκε ως μία από τις πιο καινοτόμες εταιρείες παγκοσμίως από την Fast Company.

Tinder ID Verification επαλήθευση ταυτότητας

Δείτε περισσότερα: WhatsApp: Ένα βήμα πιο κοντά στην επαλήθευση μέσω email

Η δυνατότητα ID Verification επεκτείνεται μετά από δήλωση δελτίου τύπου από το Tinder, που ανήκει στο Match Group (NASDAQ: MTCH). Ο στόχος είναι να προσφέρει στους χρήστες περισσότερες δυνατότητες για να εξασφαλίσουν την ασφάλεια και την αυθεντικότητα στις online εμπειρίες τους στον χώρο των γνωριμιών.

Πηγή: investing.com