Αρχική Blog Σελίδα 394

Ευπάθεια KeyTrap: Διακοπή πρόσβασης στο διαδίκτυο με πακέτο DNS

Μια σοβαρή ευπάθεια με την ονομασία KeyTrap στο χαρακτηριστικό Domain Name System Security Extensions (DNSSEC), θα μπορούσε να εκμεταλλευτεί για να διακόψει την πρόσβαση στο internet σε εφαρμογές, για μεγάλο χρονικό διάστημα.

Δείτε επίσης: Windows 11: Αuto-discovery κρυπτογραφημένου διακομιστή DNS

Ευπάθεια KeyTrap

Καταγεγραμμένο ως CVE-2023-50387, το KeyTrap είναι μία ευπάθεια σχεδιασμού στο DNSSEC και επηρεάζει όλες τις δημοφιλείς υλοποιήσεις ή υπηρεσίες του Domain Name System (DNS). Μια επίθεση από απόσταση επιτρέπει σε έναν εισβολέα να προκαλέσει μια μακροχρόνια κατάσταση απόρριψης υπηρεσίας (DoS) σε ευάλωτους επαναλήπτες με την αποστολή ενός μόνο πακέτου DNS.

Το DNS είναι αυτό που μας επιτρέπει να έχουμε πρόσβαση σε διαδικτυακές τοποθεσίες γράφοντας τα ονόματα των τομέων αντί για τη διεύθυνση IP του διακομιστή που χρειάζεται ο υπολογιστής μας να συνδεθεί.

Το DNSSEC αποτελεί μια λειτουργία του DNS που φέρνει κρυπτογραφικές υπογραφές στις εγγραφές DNS, παρέχοντας έτσι αυθεντικοποίηση στις απαντήσεις. Αυτή η επαλήθευση εξασφαλίζει ότι τα δεδομένα του DNS προέρχονται από την πηγή, το αρμόδιο name server, και δεν έχουν τροποποιηθεί κατά τη διαδρομή για να σας κατευθύνουν προς μια κακόβουλη τοποθεσία.

Η ευπάθεια KeyTrap υπάρχει στο πρότυπο DNSSEC για πάνω από δύο δεκαετίες και ανακαλύφθηκε από ερευνητές του Εθνικού Κέντρου Έρευνας για την Εφαρμοσμένη Κυβερνοασφάλεια ATHENE, μαζί με ειδικούς από το Πανεπιστήμιο Goethe της Φρανκφούρτης, το Fraunhofer SIT και το Πολυτεχνείο του Darmstadt.

Οι ερευνητές εξηγούν ότι το πρόβλημα πηγάζει από την απαίτηση του DNSSEC να στέλνει όλα τα σχετικά κρυπτογραφικά κλειδιά για τους υποστηριζόμενους κρυπτογράφους και τις αντίστοιχες υπογραφές για να πραγματοποιηθεί η επικύρωση. Η διαδικασία παραμένει η ίδια ακόμα κι αν κάποια κλειδιά DNSSEC είναι κακοδιαμορφωμένα, εσφαλμένα ή ανήκουν σε κρυπτογράφους που δεν υποστηρίζονται.

Δείτε ακόμα: ExpressVPN: Bug στο split tunneling feature εξέθετε DNS requests

Αξιοποιώντας την ευπάθεια KeyTrap, οι ερευνητές ανέπτυξαν μια νέα κατηγορία επιθέσεων πολυπλοκότητας αλγορίθμων βασισμένων στο DNSSEC, οι οποίες μπορούν να αυξήσουν κατά 2 εκατομύρια φορές τον αριθμό των εντολών CPU σε ένα πακέτο DNS, καθυστερώντας έτσι την απάντησή του.

Επιθέσεις DNS πακέτο DNS

Η διάρκεια αυτής της κατάστασης DoS εξαρτάται από την υλοποίηση του επιλυτή, ωστόσο οι ερευνητές αναφέρουν ότι μια μόνο αίτηση επίθεσης μπορεί να κρατήσει την απόκριση από 56 δευτερόλεπτα έως και 16 ώρες.

Ολοκληρωμένες λεπτομέρειες σχετικά με την ευπάθεια και τον τρόπο με τον οποίο μπορεί να εκδηλωθεί σε σύγχρονες υλοποιήσεις DNS μπορεί να βρεθούν σε ένα τεχνικό έγγραφο που δημοσιεύτηκε νωρίτερα αυτήν την εβδομάδα. Οι ερευνητές έχουν επιδείξει πώς η ευπάθεια KeyTrap μπορεί να επηρεάσει τους παροχείς υπηρεσιών DNS, όπως η Google και η Cloudflare, από τις αρχές του Νοεμβρίου 2023 και συνεργάστηκαν μαζί τους για την ανάπτυξη μειώσεων.

Οι διορθώσεις έχουν ήδη εφαρμοστεί στις υπηρεσίες DNS από την Google και την Cloudflare.

Δείτε επίσης: Η Infoblox εφαρμόζει AI στο DNS Traffic για να αντιμετωπίσει το malware

Πώς λειτουργεί ένα πακέτο DNS;

Το DNS (Domain Name System) είναι ένα σύστημα που μετατρέπει τα ονόματα των ιστοσελίδων σε διευθύνσεις IP. Όταν ένας υπολογιστής ζητάει τη διεύθυνση IP μιας ιστοσελίδας, στέλνει ένα πακέτο DNS στον εξυπηρετητή DNS.

Το πακέτο DNS περιέχει πληροφορίες όπως το όνομα του ιστοτόπου που ζητήθηκε και τη διεύθυνση IP του υπολογιστή που έκανε το αίτημα. Ο εξυπηρετητής DNS ψάχνει στη βάση δεδομένων του για την αντίστοιχη διεύθυνση IP του ιστοτόπου και στέλνει πίσω ένα πακέτο DNS με τη διεύθυνση IP στον υπολογιστή που έκανε το αίτημα.

Το πακέτο DNS είναι δομημένο σε διάφορα τμήματα, με κάθε τμήμα να περιέχει διάφορες πληροφορίες. Όταν ο υπολογιστής λαμβάνει το πακέτο DNS με τη διεύθυνση IP του ιστοτόπου, μπορεί να συνδεθεί στον ιστότοπο. Αυτή η διαδικασία είναι αόρατη για τον χρήστη, αλλά είναι ζωτικής σημασίας για τη λειτουργία του διαδικτύου.

Πηγή: bleepingcomputer

Κλιματική Κρίση: Τι κάνει η τεχνολογία για να βοηθήσει;

Βρισκόμαστε σε κλιματική κρίση, και η τεχνολογία μπορεί να είναι είτε μέρος του προβλήματος είτε μια δύναμη για το κοινό καλό, δηλώνει η CTO της Greenpeace, Priscilla Chomba-Kinywa. Σύμφωνα με τη Διεθνή Ομάδα Κλιματικής Αλλαγής, εξηγεί, έχουμε “λιγότερο από επτά χρόνια πριν η Γη γίνει πραγματικά δύσκολη για να ζούμε”. Μόνο πέρσι, ο κόσμος παρακολούθησε πυρκαγιές στη Βόρεια Αμερική, πλημμύρες στη Νότια Αφρική, και ακόμα και τη δραματική διπλή τραγωδία των πλημμύρων και των πυρκαγιών σε μέρη όπως η Ελλάδα, αναφέρει.

Δείτε επίσης: Everphone: Ανακατασκευάζει κινητά τηλέφωνα για να μην επιβαρύνει το περιβάλλον

Κλιματική Κρίση
Κλιματική Κρίση: Τι κάνει η τεχνολογία για να βοηθήσει το περιβάλλον;

Τα μέσα κοινωνικής δικτύωσης επιτρέπουν σε ανθρώπους από όλο τον κόσμο να επικοινωνούν, αλλά “παρατηρούμε παραπληροφόρηση, αποπληροφόρηση και μια ανεύθυνη παράβλεψη της βιωσιμότητας από μερικές από αυτές τις πλατφόρμες – και δυστυχώς, οι άνθρωποι δεν έχουν πολλές άλλες επιλογές.”

Η Chomba-Kinywa υποστηρίζει ότι οι επενδυτές, οι startups, και οι τεχνολογικές εταιρείες πρέπει να επενδύσουν σε εναλλακτικές πλατφόρμες που είναι πράσινες, ηθικές, βασισμένες σε αξίες και που μας προσφέρουν μια εναλλακτική λύση σε αυτό που έχουμε αυτή τη στιγμή, χτισμένη από ανθρώπους τόσο παθιασμένους με το περιβάλλον που δεν θα προδώσουν την ηθική για τα κέρδη.

Η Chomba-Kinywa αναφέρεται εταιρείες που έχουν ήδη αναλάβει δράση—όπως η Hyundai, η οποία πρόσφατα δεσμεύτηκε να αποτρέψει τη χρήση των βαρέων μηχανημάτων της στην παράνομη εξόρυξη και περιβαλλοντική καταστροφή που εξελίσσεται στον Αμαζόνιο.

Τέλος, αναφέρει ότι οι επιχειρήσεις πρέπει να συνεργαστούν με κοινότητες από χώρες όπως η Σενεγάλη, η Ζάμπια, η Νιγηρία, το Μπανγκλαντές και το Μεξικό, προκειμένου να κατανοήσουν και να υποστηρίξουν τις κινήσεις τους.

Δείτε επίσης: Οι προγραμματιστές πρέπει να είναι πιο προσεκτικοί με το περιβαλλοντικό αποτύπωμα κατά τη δημιουργία της επόμενης γενιάς κονσολών

Σύμφωνα με την Chomba-Kinywa, οι συζητήσεις για την τεχνητή νοημοσύνη πρέπει να επικεντρώνονται στον πλανήτη. “Μιλάμε για αξίες, ηθική και τοποθέτηση φραγμών, αλλά δεν μπορούμε να το κάνουμε αυτό χωρίς να μιλάμε για το περιβάλλον,” υποστηρίζει. “Πρέπει να εξετάσουμε το περιβαλλοντικό κόστος της τεχνητής νοημοσύνης. Έχει το δυναμικό να μας βοηθήσει να λύσουμε μερικές από τις μεγάλες προκλήσεις της ανθρωπότητας, αλλά αυτό είναι χρήσιμο μόνο αν η ανθρωπότητα έχει έναν κατοικίσιμο πλανήτη.”

Πηγή πληροφοριών: wired.com

Πρόστιμο € 500 εκατ. στην Apple για παραβιάσεις των νόμων περί ανταγωνισμού;

Τις τελευταίες ώρες κυκλοφορούν αναφορές που λένε ότι η Ευρωπαϊκή Επιτροπή σχεδιάζει να επιβάλει πρόστιμο στην Apple, ύψους περίπου 500 εκατομμυρίων ευρώ, για φερόμενες παραβιάσεις της νομοθεσίας περί ανταγωνισμού.

Apple πρόστιμο

Οι Βρυξέλλες είχαν ξεκινήσει σχετική έρευνα μετά τις κατηγορίες ότι η Apple παρεμπόδιζε υπηρεσίες μουσικής τρίτων στις συσκευές της και ευνοούσε τη δική της υπηρεσία Apple Music. Το Spotify υπέβαλε επίσημη καταγγελία για αυτό το θέμα το 2019.

Στις περισσότερες περιοχές, οι κανόνες του App Store της Apple απαγορεύουν σε εταιρείες όπως το Spotify να χρεώνουν τους χρήστες για συνδρομές απευθείας εντός της εφαρμογής. Έτσι, οι εφαρμογές αναγκάζονται να χρησιμοποιούν την υπηρεσία χρέωσης του App Store της Apple, που κρατά προμήθεια.

Δείτε επίσης: Apple Music: Καταργεί το άλμπουμ “Vultures 1” του Kanye West

Οι Βρυξέλλες κατηγόρησαν επίσημα την Apple για παραβίαση των κανονισμών περί ανταγωνισμού το 2021, αλλά περιόρισε το πεδίο της έρευνας πέρυσι, εγκαταλείποντας την κατηγορία σχετικά με ώθηση των προγραμματιστών να χρησιμοποιήσουν το δικό της σύστημα πληρωμών.

Ωστόσο, η τελευταία έρευνα με το πιθανό πρόστιμο, επικεντρώθηκε στο εάν η Apple είχε εμποδίσει τις εφαρμογές να ενημερώνουν τους χρήστες σχετικά με φθηνότερες εναλλακτικές συνδρομές εκτός του εγγενούς καταστήματος εφαρμογών App Store. Αυτό θεωρείται παραβίαση των νόμων ανταγωνισμού της ΕΕ.

Λέγεται ότι τα ευρήματα της έρευνας θα οδηγήσουν σε κατηγορίες εναντίον της Apple για κατάχρηση της ισχυρής της θέσης και σε απαγόρευση των «άδικων όρων συναλλαγών» σχετικά με τις πολιτικές της για τις συνδρομητικές μουσικές υπηρεσίες.

Εάν επιβληθεί αυτό το πρόστιμο εναντίον της Apple, θα μιλάμε για μία από τις πιο ουσιαστικές οικονομικές κυρώσεις που έχει επιβάλει η ΕΕ σε μεγάλη εταιρεία τεχνολογίας.

Η εταιρεία έχει αντιμετωπίσει πρόστιμα για αντιμονοπωλιακή συμπεριφορά και στο παρελθόν. Αλλά αυτό είναι το πρώτο από τις Βρυξέλλες.

Δείτε επίσης: Apple Vision Pro: Είναι καλύτερο να περιμένουμε για το μοντέλο 4ης γενιάς;

Το αναφερόμενο πρόστιμο στην Apple αποτελεί μέρος μιας ευρύτερης προσπάθειας καταστολής τέτοιων ενεργειών στην ΕΕ και έρχεται πριν από τη θέσπιση του νόμου για τις ψηφιακές αγορές που έχει οριστεί για τον Μάρτιο. Ο νέος νόμος στοχεύει στην αντιμετώπιση αντιανταγωνιστικών πρακτικών από μεγάλες τεχνολογικές εταιρείες, όπως η Apple, η Amazon και η Google.

Μικρότερες εταιρείες Διαδικτύου και άλλες επιχειρήσεις τεχνολογίας, όπως το Spotify, παραπονιούνται εδώ και καιρό για τις πρακτικές των μεγάλων εταιρειών.

Apple παραβίαση ανταγωνισμού
Πρόστιμο € 500 εκατ. στην Apple για παραβιάσεις των νόμων περί ανταγωνισμού;

Στην περίπτωση της Apple, ο νόμος για τις ψηφιακές αγορές θα απαιτήσει να επιτρέπει σε τρίτους προγραμματιστές να διανέμουν εφαρμογές εκτός του App Store και να χρεώνουν απευθείας τους πελάτες τους.

Δείτε επίσης: iOS 17.4: Νέα δυνατότητα «Virtual Card Number» στο Apple Cash

Η Apple έχει κάνει κινήσεις με βάση τους κανονισμούς της ΕΕ, ανακοινώνοντας αλλαγές στο iOS, το Safari και το App Store στην ΕΕ και ανακοίνωσε ότι σύντομα θα επιτρέψει στους προγραμματιστές λογισμικού να διανέμουν τις εφαρμογές τους σε συσκευές Apple μέσω εναλλακτικών καταστημάτων.

Το πιθανό πρόστιμο στην Apple θα μπορούσε να έχει πολλαπλές συνέπειες. Καταρχάς, μπορεί να επηρεάσει άλλες τεχνολογικές εταιρείες, αναγκάζοντάς τις να αναθεωρήσουν τις επιχειρηματικές τους στρατηγικές και πρακτικές.

Επιπλέον, η επιβολή τέτοιου πρόστιμου μπορεί να οδηγήσει σε αύξηση των τιμών των προϊόντων ή των υπηρεσιών της Apple, καθώς η εταιρεία μπορεί να προσπαθήσει να ανακτήσει το κόστος του πρόστιμου από τους καταναλωτές. Το πιο πιθανό, βέβαια, είναι ότι η εταιρεία θα ασκήσει έφεση.

Τέλος, μπορεί να υπάρξει αύξηση του ανταγωνισμού στην αγορά, καθώς άλλες εταιρείες μπορεί να εκμεταλλευτούν την ευκαιρία για να κερδίσουν μερίδιο αγοράς από την Apple. Αυτό μπορεί να οδηγήσει σε περισσότερες επιλογές και καλύτερες τιμές για τους καταναλωτές.

Πηγή: www.cnbc.com

Meta Quest 3: Ποιά είναι η λειτουργία του “Wide Motion”;

Το νέο χαρακτηριστικό “Wide Motion Mode” του Meta Quest 3 επεκτείνει την εμβέλεια ανίχνευσης των κινήσεων των χεριών.

Wide Motion Mode Quest 3

Το νέο αυτό χαρακτηριστικό λειτουργεί συνεχώς, παρακολουθώντας το πάνω μέρος του σώματος να κινείται προς τα έξω, ενώ παρακολουθεί τα παρασκήνια. Όταν ένα χέρι είναι αποκλεισμένο ή εκτός του πεδίου όρασης των καμερών παρακολούθησης, η λειτουργία Wide Motion θα εκτιμήσει τη θέση του χεριού με βάση το υπόλοιπο χέρι σας.

Δείτε περισσότερα: VR headsets: Η “μάχη” μεταξύ Apple Vision Pro και Meta Quest 3

Αυτό επιτρέπει την παρακολούθηση των χεριών για την υποστήριξη ενεργειών με ευρεία κίνηση, που προηγουμένως ήταν δυνατό να γίνουν μόνο με χειριστήρια, όπως η ρίψη, η αρπαγή αντικειμένων από την πλάτη σας ή η μετακίνηση, όπως το Gorilla Tag και το Echo VR.

Φυσικά, η κίνηση των δακτύλων σας δεν μπορεί να εκτιμηθεί με αυτόν τον τρόπο, επομένως τα δάχτυλα θα παραμείνουν παγωμένα έως ότου το χέρι επανέλθει στην προβολή μιας κάμερας παρακολούθησης. Ο χειρισμός αυτού θα μπορούσε να είναι μια πρόκληση για τους προγραμματιστές στα παιχνίδια. Η λειτουργία Wide Motion δεν μπορεί επίσης να χρησιμοποιηθεί με τη λειτουργία Multimodal.

Wide Motion Meta Mode Quest 3

Αν και η Meta αναφέρει ότι θα είναι συμβατή με όλα τα μελλοντικά headsets, το Wide Motion Mode λειτουργεί προς το παρόν μόνο με το Quest 3, όπως και η δυνατότητα Inside-Out Body Tracking που την υποστηρίζει.

Διαβάστε ακόμη: Meta: Έφτασαν τα Meta Quest 3 εικονικής πραγματικότητας

Πηγή: uploadvr.com

Οι Ιρανοί hackers Charming Kitten χρησιμοποιούν το νέο BASICSTAR backdoor

Οι hackers Charming Kitten συνδέθηκαν με νέες επιθέσεις που στοχεύουν ειδικούς σε θέματα πολιτικών στη Μέση Ανατολή. Σε αυτή την εκστρατεία, οι Ιρανοί hackers Charming Kitten χρησιμοποιούν ένα νέο backdoor με το όνομα BASICSTAR, δημιουργώντας ένα ψεύτικο webinar portal.

BASICSTAR backdoor

Οι Ιρανοί hackers είναι, επίσης, γνωστοί ως APT35, CharmingCypress, Mint Sandstorm, TA453 και Yellow Garuda και έχουν συνδεθεί με πολλές επιθέσεις social engineering εναντίον think tanks, ΜΚΟ και δημοσιογράφων.

Σύμφωνα με ερευνητές της Volexity, οι hackers χρησιμοποιούν συχνά ασυνήθιστες τακτικές social engineering, όπως η εμπλοκή στόχων σε παρατεταμένες συνομιλίες μέσω email. Αφού εδραιωθεί μια επικοινωνία, οι hackers στέλνουν συνδέσμους που οδηγούν σε κακόβουλο περιεχόμενο.

Δείτε επίσης: RustDoor MacOS Backdoor: Στοχεύει εταιρείες κρυπτονομισμάτων με ψεύτικες ευκαιρίες εργασίας

Τον περασμένο μήνα, η Microsoft αποκάλυψε ότι άτομα υψηλού προφίλ που εργάζονται σε υποθέσεις της Μέσης Ανατολής έχουν στοχοποιηθεί από την ομάδα και οι συσκευές τους μολύνονται με κακόβουλο λογισμικό όπως το MischiefTut και το MediaPl (γνωστό και ως EYEGLASS). Αυτά τα malware συλλέγουν ευαίσθητες πληροφορίες από έναν παραβιασμένο κεντρικό υπολογιστή.

Οι hackers Charming Kitten εκτιμάται ότι συνδέονται με το Σώμα Φρουρών της Ισλαμικής Επανάστασης του Ιράν (IRGC) και διανέμουν κι άλλα backdoor πέρα από το BASICSTAR, συμπεριλαμβανομένων των PowerLess, BellaCiao, POWERSTAR και NokNok.

Οι επιθέσεις phishing που παρατηρήθηκαν μεταξύ Σεπτεμβρίου και Οκτωβρίου 2023, παρίσταναν το Rasanah International Institute for Iranian Studies (IIIS) και ξεγελούσαν τα θύματα ώστε να ξεκινήσουν να επικοινωνούν.

Οι απόπειρες phishing της ομάδας χαρακτηρίζονται επίσης από τη χρήση παραβιασμένων λογαριασμών email που ανήκουν σε νόμιμες επαφές και πολλαπλών λογαριασμών email που ελέγχονται από παράγοντες απειλών.

Συνήθως, χρησιμοποιούνται αρχεία RAR που περιέχουν αρχεία LNK ως σημείο εκκίνησης για τη διανομή του backdoor. Τα phishing emails παροτρύνουν τα θύματα να συμμετάσχουν σε ένα ψεύτικο διαδικτυακό σεμινάριο για θέματα που τους ενδιαφέρουν. Κάπως έτσι, τα θύματα καταλήγουν  να κατεβάζουν το BASICSTAR backdoor στις συσκευές τους.

Δείτε επίσης: Οι Ρώσοι hackers Turla στοχεύουν ΜΚΟ με το νέο TinyTurla-NG backdoor

Ιρανοί hackers Charming Kitten

Το BASICSTAR backdoor μπορεί να συλλέγει βασικές πληροφορίες συστήματος, να εκτελεί εξ αποστάσεως εντολές και να κατεβάζει και να εμφανίζει ένα αρχείο PDF-δόλωμα.

Επιπλέον, ορισμένες από αυτές τις επιθέσεις phishing έχουν σχεδιαστεί για να διανέμουν διαφορετικά backdoor, ανάλογα με το λειτουργικό σύστημα του μηχανήματος. Για παράδειγμα, τα θύματα των Windows επηρεάζονται από το POWERLESS και τα θύματα του Apple macOS από το NokNok.

Αυτός ο παράγοντας απειλής είναι ιδιαίτερα αφοσιωμένος στη διεξαγωγή επιτήρησης στους στόχους του, προκειμένου να προσδιορίσει τον καλύτερο τρόπο χειραγώγησης και ανάπτυξης κακόβουλου λογισμικού“, δήλωσαν οι ερευνητές. “Επιπλέον, λίγοι άλλοι hackers έχουν πραγματοποιήσει με συνέπεια τόσες εκστρατείες, χρησιμοποιώντας ανθρώπους χειριστές για να υποστηρίξουν τις συνεχείς προσπάθειές τους“.

Προστασία

Οι οργανισμοί μπορούν να προστατεύσουν τα δίκτυά τους από το BASICSTAR backdoor, εφαρμόζοντας διάφορες στρατηγικές ασφάλειας. Καταρχάς, είναι σημαντικό να διατηρούν τα συστήματά τους ενημερωμένα. Αυτό σημαίνει ότι θα πρέπει να εγκαθιστούν τακτικά τις τελευταίες ενημερώσεις και διορθώσεις ασφαλείας σε όλα τα λειτουργικά συστήματα και τις εφαρμογές.

Επιπλέον, οι οργανισμοί πρέπει να χρησιμοποιούν λύσεις ασφάλειας που περιλαμβάνουν την ανίχνευση εισβολών και την προστασία από κακόβουλο λογισμικό. Αυτές οι λύσεις μπορούν να βοηθήσουν στην ανίχνευση και την αποτροπή των επιθέσεων.

Δείτε επίσης: Το DSLog backdoor εγκαθίσταται μέσω ευπάθειας SSRF στο Ivanti

Η εκπαίδευση του προσωπικού είναι επίσης κρίσιμη για την αποφυγή του BASICSTAR backdoor. Οι εργαζόμενοι πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κυβερνοασφάλεια και τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing.

Τέλος, οι οργανισμοί πρέπει να εφαρμόζουν την αρχή της ελάχιστης πρόσβασης. Αυτό σημαίνει ότι οι χρήστες και οι συσκευές πρέπει να έχουν μόνο τις απαραίτητες άδειες πρόσβασης που χρειάζονται για την εκτέλεση των καθηκόντων τους.

Πηγή: thehackernews.com

Apple Vision Pro: Όλες οι λεπτομέρειες για το απόρρητο του headset!

Την προηγούμενη εβδομάδα, η Apple κυκλοφόρησε μια λεπτομερή αναθεώρηση των απορρήτων δεδομένων Vision Pro και visionOS.

Apple Vision Pro

Αν και ήταν αναμφισβήτητα κάτι που η εταιρεία θα μπορούσε να ήταν διαθέσιμο κατά την κυκλοφορία, βοηθά να εξηγήσουμε τι ακριβώς συλλέγει ο χωρικός υπολογιστής από το περιβάλλον μας και στέλνει σε εφαρμογές τρίτων και πολλά άλλα.

Διαβάστε ακόμη: Το Vision Pro διαθέτει τώρα ενσωματωμένη την εφαρμογή TikTok

Απόρρητο, shmivacy: Γιατί είναι σημαντικό;

Η ανησυχία αυξάνεται μεταξύ ερευνητών ασφαλείας σχετικά με την ανάπτυξη της τεχνολογίας μικτής πραγματικότητας, όπως το Apple Vision Pro, λόγω των πιθανών κινδύνων απόρρητου που μπορεί να ενέχει. Ενώ οι καταναλωτές εστιάζουν συχνά στην τιμή αυτών των συσκευών, οι ειδικοί στην ασφάλεια ανησυχούν για τις δυνητικές παραβιάσεις απορρήτου. Η συσκευή διαθέτει πολλαπλούς αισθητήρες και κάμερες, οι οποίοι μπορούν να συλλέξουν ευαίσθητα δεδομένα, από την φυσική τοποθεσία των χρηστών έως και πληροφορίες για την υγεία τους. Αυτό μπορεί να οδηγήσει σε προβλήματα όπως στοχευμένη διαφήμιση, προφίλ συμπεριφοράς και ακόμα και αποκάλυψη ευαίσθητων ιατρικών πληροφοριών.

Λεπτομέρειες απορρήτου του περιβάλλοντος του νέου Vision Pro

Αν και φαινομενικά πραγματικά, τα περιβάλλοντα στο Apple Vision Pro δημιουργούνται χρησιμοποιώντας έναν συνδυασμό κάμερας και δεδομένων LiDAR για να παρέχουν σχεδόν σε πραγματικό χρόνο προβολή του χώρου του χρήστη. Επιπλέον, το visionOS χρησιμοποιεί ανίχνευση ακτίνων ήχου για να προσομοιώσει τη συμπεριφορά των ηχητικών κυμάτων καθώς αλληλεπιδρούν με αντικείμενα και επιφάνειες. Οι εφαρμογές επικαλύπτουν αυτές τις σκηνές ή, σε ορισμένες περιπτώσεις, δημιουργούν δικά τους περιβάλλοντα.

Με την κυκλοφορία της νέας επισκόπησης απορρήτου Vision Pro, καταλαβαίνουμε πλέον καλύτερα ποια δεδομένα περιβάλλοντος αποστέλλονται και μοιράζονται με τις εφαρμογές από το headset.

Ανάλυση Επιπέδου: Ανιχνεύει επίπεδες επιφάνειες κοντά στις οποίες μπορούν να τοποθετηθούν εικονικά τρισδιάστατα αντικείμενα, γνωστά και ως “Volumes” από την Apple, επιτρέποντας στους χρήστες να αλληλεπιδρούν με τα εικονικά αντικείμενα εντός του φυσικού τους περιβάλλοντος.

Ανακατασκευή σκηνής: Η ανακατασκευή σκηνής περιλαμβάνει τη δημιουργία ενός πολυγωνικού πλέγματος που αναπαριστά με ακρίβεια το περίγραμμα των αντικειμένων εντός του φυσικού χώρου του χρήστη. Αυτό το πλέγμα βοηθά τα εικονικά αντικείμενα να ευθυγραμμίζονται σωστά με φυσικά αντικείμενα στο περιβάλλον του χρήστη.

Αγκύρωση εικόνας: Αυτή η δυνατότητα διασφαλίζει ότι τα εικονικά αντικείμενα παραμένουν αγκυρωμένα στις προβλεπόμενες θέσεις τους σε σχέση με τα αντικείμενα του πραγματικού κόσμου, ακόμη και όταν ο χρήστης μετακινείται. Η Joanna Stern του WSJ έδειξε αυτή την τεχνολογία από νωρίς σε ένα βίντεο που δημοσιεύτηκε στο X, όπου φαίνεται να τοποθετεί πολλά χρονόμετρα πάνω από αντικείμενα που βράζουν σε μια σόμπα.

Δείτε σχετικά: Apple Vision Pro: Είναι καλύτερο να περιμένουμε για το μοντέλο 4ης γενιάς;

Αναγνώριση αντικειμένων: Η Apple αναφέρει ότι χρησιμοποιεί την τεχνολογία αναγνώρισης αντικειμένων για τον εντοπισμό “αντικειμένων ενδιαφέροντος στο περιβάλλον σας”. Σε γενικές γραμμές, αυτή η τεχνολογία χρησιμοποιείται από το Vision Pro για να αναγνωρίζει τα αντικείμενα στον χώρο σας.

Από προεπιλογή, οι εφαρμογές στο Vision Pro δεν μπορούν να αποκτήσουν πρόσβαση σε δεδομένα περιβάλλοντος. Ωστόσο, για πιο ρεαλιστικές εμπειρίες, οι προγραμματιστές τρίτων μπορεί να χρειαστεί να έχουν πρόσβαση σε αυτά τα δεδομένα. Αυτή η διαδικασία είναι παρόμοια με το να δίνετε άδεια πρόσβασης σε Φωτογραφίες ή Κάμερα σε ένα iPhone. Ένας πλήρης χώρος στο Vision Pro μπορεί να χρησιμοποιηθεί για να αξιοποιηθούν τα δεδομένα περιβάλλοντος και να προσφέροντας εμπειρίες.

Για παράδειγμα, το Encounter Dinosaurs ζητά άδεια πρόσβασης στο περιβάλλον σας, ώστε τα “dinosaurs” να μπορούν να εισβάλουν στον φυσικό σας χώρο. Με την παροχή πρόσβασης στα δεδομένα του περιβάλλοντος χώρου μέσω μιας εφαρμογής, η εφαρμογή μπορεί να δημιουργήσει μια χαρτογράφηση του κόσμου σας χρησιμοποιώντας ένα πλέγμα σκηνής, να εντοπίζει αντικείμενα στο περιβάλλον σας και να προσδιορίζει τη θέση συγκεκριμένων αντικειμένων στο περιβάλλον σας, όπως αναφέρει η Apple.

Apple Vision Pro

Δείτε επίσης: Πώς να ενεργοποιήσετε και να απενεργοποιήσετε το Apple Vision Pro;

Ωστόσο, οποιαδήποτε εφαρμογή που έχει πρόσβαση σε πληροφορίες για το περιβάλλον σας, μπορεί να το κάνει μόνο εντός πέντε μέτρων από την τοποθεσία σας. Αυτό συμβαίνει διότι τα δεδομένα εμβάπτισης, όπως οι σκιές και οι ανακλαστικές περιοχές, πλέον δεν είναι ορατά πέρα από αυτή την απόσταση.

Πηγή: 9to5mac.com

Nintendo: Μείωση των μετοχών μετά την ανακοίνωση της αναβολής κυκλοφορίας του νέου Switch

Οι μετοχές της Nintendo Co. μειώθηκαν μετά τις αναφορές ότι η εταιρεία αναβάλλει την κυκλοφορία του επόμενου μοντέλου της κονσόλας Switch για τις αρχές του επόμενου έτους.

Nintendo switch μετοχές

Συγκεκριμένα, οι μετοχές της Nintendo σημείωσαν πτώση έως και 8,8% στο Τόκιο τη Δευτέρα, και είναι η μεγαλύτερη μείωση εντός ημέρας από τον Οκτώβριο του 2021, λόγω της καθυστέρησης κυκλοφορίας του νέου Switch. Η εταιρεία με έδρα το Κιότο ανακοίνωσε στους συνεργάτες της στον χώρο των παιχνιδιών ότι η κυκλοφορία της νέας γενιάς κονσόλας βιντεοπαιχνιδιών θα καθυστερήσει μέχρι τους πρώτους μήνες του 2025, σε σχέση με το τελευταίο τρίμηνο του τρέχοντος έτους, όπως αναφέρει το Bloomberg News. Μερικοί συνεργάτες της Nintendo συμβουλεύτηκαν να μην περιμένουν την κονσόλα που δεν έχει ακόμη ανακοινωθεί πριν τον Μάρτιο του 2025.

Διαβάστε περισσότερα: Nintendo Switch 2: Συμβατότητα και Βελτιωμένα Παιχνίδια

Οι επενδυτές ενδέχεται να μειώσουν περαιτέρω τις κινήσεις της Nintendo, καθώς η τιμή της μετοχής ανήλθε σε ιστορικό υψηλό την προηγούμενη εβδομάδα. Το γεγονός αυτό οφείλεται στις προσδοκίες για αντικατάσταση του Nintendo Switch με ένα νέο μηχάνημα το 2024.

Η Nintendo αντιμετωπίζει πίεση από νέους αγοραστές που περιμένουν ανυπόμονα νέα παιχνίδια και hardware. Οι εκτιμήσεις για την οικονομική της κατάσταση το 2025 είναι αβέβαιες λόγω πιθανών καθυστερήσεων στο software και της διατήρησης των blockbuster τίτλων για την επόμενη γενιά κονσολών.

Ο Πρόεδρος Shuntaro Furukawa απέφυγε να απαντήσει σε ερωτήσεις σχετικά με το νέο hardware αυτό τον μήνα, μετά την ανακοίνωση των κερδών της Nintendo. Αναφέρθηκε πως η εταιρεία θα ανακοινώσει τα σχέδιά της για το επόμενο οικονομικό έτος, μετά την ολοκλήρωση της τρέχουσας περιόδου.

Nintendo switch μετοχές

Δείτε επίσης: Nintendo Switch: Οι πωλήσεις του ξεπέρασαν τα 139 εκατομμύρια

Ορισμένοι επενδυτές βλέπουν ευκαιρία στη μείωση της τιμής των μετοχών ως ένδειξη για αγορά, ενώ περιμένουν ανακοινώσεις για νέο hardware τους επόμενους μήνες.

Πηγή: cnbctv18.com

Hackers έχουν στοχεύσει 80 οργανισμούς μέσω ευπαθειών Roundcube

Hackers (που φέρεται να έχουν συμφέροντα παρόμοια με αυτά της Λευκορωσίας και της Ρωσίας) έχουν συνδεθεί με μια νέα εκστρατεία κατασκοπείας που έχει στοχεύσει πάνω από 80 οργανισμούς και ήταν δυνατή μέσω της εκμετάλλευσης cross-site scripting (XSS) ευπαθειών σε Roundcube webmail servers.

Roundcube hackers

Ερευνητές της Recorded Future απέδωσαν τις επιθέσεις σε μια hacking ομάδα που είναι γνωστή ως Winter Vivern, TA473 και UAC0114. Η εταιρεία παρακολουθεί την ομάδα ως Threat Activity Group 70 (TAG-70). Οι οργανισμοί θύματα βρίσκονται κυρίως στη Γεωργία, την Πολωνία και την Ουκρανία.

Η εκμετάλλευση ευπαθειών Roundcube από τους hackers Winter Vivern είχε επισημανθεί και από την ESET τον Οκτώβριο του 2023. Η ομάδα είναι ενεργή τουλάχιστον από τον Δεκέμβριο του 2020 και είχε συνδεθεί πέρυσι με την κατάχρηση μιας επιδιορθωμένης πλέον ευπάθειας στο Zimbra Collaboration email software. Οι hackers είχαν χρησιμοποιήσει την ευπάθεια για να διεισδύσουν σε οργανισμούς στη Μολδαβία και την Τυνησία.

Δείτε επίσης: Το FBI “κατέρριψε” το Moobot botnet που χρησιμοποιούνταν από Ρώσους hackers

Η νέα εκστρατεία κατασκοπείας, που ανακάλυψε η Recorded Future, έλαβε χώρα από τις αρχές Οκτωβρίου 2023 και συνεχίστηκε μέχρι τα μέσα του μήνα με στόχο τη συλλογή πληροφοριών σχετικά με ευρωπαϊκές πολιτικές και στρατιωτικές δραστηριότητες.

Η TAG70 έχει επιδείξει υψηλό επίπεδο πολυπλοκότητας στις μεθόδους επίθεσης“, δήλωσε η εταιρεία. “Οι hackers αξιοποίησαν τεχνικές social engineering και εκμεταλλεύτηκαν ευπάθειες cross-site scripting σε Roundcube webmail servers για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε στοχευμένους διακομιστές αλληλογραφίας, παρακάμπτοντας την άμυνα των κυβερνητικών και στρατιωτικών οργανισμών“.

Οι αλυσίδες επίθεσης περιλαμβάνουν την εκμετάλλευση ευπαθειών του Roundcube για την παράδοση JavaScript payloads που κλέβουν credentials χρήστη και τα στέλνουν σε έναν διακομιστή που ελέγχεται από τους hackers.

Η Recorded Future είπε ότι η ομάδα έχει στοχεύσει και τις ιρανικές πρεσβείες στη Ρωσία και την Ολλανδία, καθώς και την πρεσβεία της Γεωργίας στη Σουηδία.

Δείτε επίσης: SaaS: Πώς οι διεθνείς hackers επηρεάζουν την επιχείρησή σας

Η στόχευση ιρανικών πρεσβειών στη Ρωσία και την Ολλανδία υποδηλώνει ένα ευρύτερο γεωπολιτικό ενδιαφέρον για την αξιολόγηση των διπλωματικών δραστηριοτήτων του Ιράν, ειδικά όσον αφορά την υποστήριξή του στη Ρωσία στην Ουκρανία“, ανέφερε.

Ομοίως, η κατασκοπεία εναντίον γεωργιανών κυβερνητικών οντοτήτων αντανακλά συμφέροντα στην παρακολούθηση των φιλοδοξιών της Γεωργίας για ένταξη στην Ευρωπαϊκή Ένωση (ΕΕ) και στο ΝΑΤΟ“.

Roundcube ευπάθειες
Hackers έχουν στοχεύσει 80 οργανισμούς μέσω ευπαθειών Roundcube

Πώς μπορούν οι οργανισμοί να προστατευτούν από τέτοιες επιθέσεις;

Οι οργανισμοί μπορούν να προστατευτούν από τέτοιες επιθέσεις μέσω της ενημέρωσης και της εκπαίδευσης του προσωπικού τους για τους κινδύνους της κυβερνοασφάλειας. Αυτό μπορεί να περιλαμβάνει την εκμάθηση σημαδιών κακόβουλης δραστηριότητας και των τρόπων αναφοράς της.

Επιπλέον, οι οργανισμοί μπορούν να εφαρμόσουν συστήματα ασφάλειας που περιλαμβάνουν προστασία από εισβολές, ανίχνευση και αποτροπή εισβολών, και προηγμένα συστήματα προστασίας από κακόβουλο λογισμικό.

Δείτε επίσης: Οι Ρώσοι hackers Turla στοχεύουν ΜΚΟ με το νέο TinyTurla-NG backdoor

Η εφαρμογή των τελευταίων ενημερώσεων και διορθώσεων ασφαλείας είναι επίσης ζωτικής σημασίας. Αυτό μπορεί να βοηθήσει στην προστασία από τις ευπάθειες του Roundcube που εκμεταλλεύονται οι hackers.

Τέλος, η δημιουργία ενός πλάνου αντίδρασης σε περίπτωση παραβίασης μπορεί να βοηθήσει τους οργανισμούς να αντιδράσουν γρήγορα και αποτελεσματικά σε περίπτωση επίθεσης.

Πηγή: thehackernews.com

Σύλληψη hacker για πώληση τραπεζικών λογαριασμών στο dark web

Οι αρχές της Ουκρανίας συνέλαβαν έναν 31χρονο hacker εξαιτίας της εμπλοκής του στην κλοπή και την πώληση τραπεζικών λογαριασμών Αμερικανών και Καναδών χρηστών στο dark web.

τραπεζικοί λογαριασμοί dark web

Ο ύποπτος διένειμε trojanized λογισμικό δωρεάν (για desktop και mobile OS), χρησιμοποιώντας διάφορους ιστότοπους που διαχειριζόταν. Προώθησε επίσης αυτούς τους ιστότοπους μέσω διαφημιστικών καμπανιών.

Ο ύποπτος ξεκίνησε μια ολόκληρη διαφημιστική καμπάνια στο διαδίκτυο για να «προωθήσει» τους ελεγχόμενους πόρους“.

Τα κακόβουλα payloads μόλυναν τις συσκευές των θυμάτων και έκλεψαν ευαίσθητα δεδομένα, τα οποία χρησιμοποίησε ο hacker για να παραβιάσει τους λογαριασμούς Google του θύματος και τα online banking accounts του.

Δείτε επίσης: ΗΠΑ: Κατάσχεση υποδομής του Warzone RAT και σύλληψη μελών

Στη συνέχεια, ο hacker πούλησε την πρόσβαση στους παραβιασμένους τραπεζικούς λογαριασμούς, σε άλλους κυβερνοεγκληματίες, μέσω του dark web.

Οι αρχές στην Ουκρανία λένε ότι ο ύποπτος είχε συνεργούς, οι οποίοι διατηρούσαν λογαριασμούς darknet. Η ταυτότητά τους είναι προς το παρόν άγνωστη, αλλά οι αρχές τους αναζητούν.

Το δελτίο τύπου από την αστυνομία αναφέρει επίσης ότι ο hacker δραστηριοποιείται από το 2017 και στράφηκε στο phishing το 2021. Προς το παρόν, υπολογίζεται ο 31χρονος κατάφερε να αποκτήσει τουλάχιστον 92.000 $ από αυτές τις δραστηριότητες, αλλά τα κέρδη του μπορεί να είναι πολύ περισσότερα.

Η σύλληψη έγινε στις 14 Φεβρουαρίου, στο σπίτι του υπόπτου. Η αστυνομία κατάσχεσε παράλληλα και διάφορα αντικείμενα κατά τη διάρκεια τριών χωριστών ερευνών, συμπεριλαμβανομένου ενός πολυτελούς SUV Mercedes-Benz αξίας περίπου 65.000 δολαρίων.

Δείτε επίσης: Ουκρανία: Σύλληψη hacker για παροχή βοήθειας στη Ρωσία

Σύλληψη hacker
Σύλληψη hacker για πώληση τραπεζικών λογαριασμών στο dark web

Ο ύποπτος hacker αντιμετωπίζει τώρα ποινή φυλάκισης έως και 8 ετών και κατάσχεση όλης της περιουσίας του, για παραβάσεις του Ποινικού Κώδικα της Ουκρανίας που σχετίζονται με ξέπλυμα περιουσίας που αποκτήθηκε με εγκληματικά μέσα, μη εξουσιοδοτημένη παρέμβαση στη λειτουργία συστημάτων πληροφοριών, δικτύων ηλεκτρονικών επικοινωνιών, δημιουργία επιβλαβούς λογισμικού με σκοπό την παράνομη χρήση, διανομή ή πώλησή του, καθώς και τη διανομή ή πώληση κλεμμένων δεδομένων.

Η επιχείρηση των αρχών επηρεάζει την κυβερνοασφάλεια γενικά, καθώς αποτελεί ένα σημαντικό βήμα στην καταπολέμηση του κυβερνοεγκλήματος. Με τη σύλληψη ενός hacker που εμπλέκεται στην κλοπή και την πώληση τραπεζικών λογαριασμών στο dark web, επιδεικνύεται η αποφασιστικότητα και η ικανότητα των αρχών να αντιμετωπίζουν τέτοιου είδους απειλές.

Αυτή η επιχείρηση βοηθά επίσης στην αύξηση της επίγνωσης για την κυβερνοασφάλεια. Όλο αυτό δείχνει τη σημασία της προστασίας των ψηφιακών λογαριασμών και των προσωπικών δεδομένων.

Δείτε επίσης: Grandoreiro Banking Trojan: Οι αρχές της Βραζιλίας συνέλλαβαν τους υπευθύνους

Επιπλέον, η επιχείρηση μπορεί να αποτελέσει αποτρεπτικό παράγοντα για τους κυβερνοεγκληματίες. Η αποκάλυψη και η καταστολή τέτοιων δραστηριοτήτων μπορεί να αποθαρρύνει άλλους που ενδέχεται να σκέφτονται να ακολουθήσουν παρόμοιες ενέργειες.

Τέλος, ενισχύεται η εμπιστοσύνη του κοινού στις αρχές. Αυτό είναι ζωτικής σημασίας για την ενίσχυση της συνολικής ασφάλειας του κυβερνοχώρου.

Πηγή: www.bleepingcomputer.com

Τεχνολογίες IoT και οι προκλήσεις ασφάλειας

Οι τεχνολογίες IoT, παρόλο που προσφέρουν αμέτρητες δυνατότητες, φέρουν μαζί τους και σημαντικές προκλήσεις ασφαλείας.

Δείτε επίσης: Οι επιθέσεις IoT Malware αυξήθηκαν κατά 400%

Τεχνολογίες IoT ασφάλεια

Οι βασικές τεχνολογίες IoT που χρησιμοποιούνται σήμερα περιλαμβάνουν τα ασύρματα δίκτυα αισθητήρων, τα οποία είναι συστήματα που αποτελούνται από αισθητήρες και ακτινοβολία που συλλέγουν δεδομένα από το περιβάλλον και τα μεταδίδουν σε μια κεντρική μονάδα επεξεργασίας.

Μια άλλη βασική τεχνολογία είναι τα ενσωματωμένα συστήματα, τα οποία είναι μικροεπεξεργαστές που ελέγχουν, επεξεργάζονται και αποθηκεύουν δεδομένα. Αυτά τα συστήματα είναι συνήθως ενσωματωμένα σε φυσικά αντικείμενα, όπως αυτοκίνητα, ψυγεία και άλλες οικιακές συσκευές.

Το IoT χρησιμοποιεί επίσης τεχνολογίες αισθητήρων και ακτινοβολητών, όπως τα RFID και τα Bluetooth Low Energy (BLE), για την αποστολή και τη λήψη δεδομένων.

Τέλος, οι πλατφόρμες λογισμικού IoT είναι ζωτικής σημασίας για τη διαχείριση των συσκευών IoT και την επεξεργασία των δεδομένων που συλλέγουν. Αυτές οι πλατφόρμες μπορούν να παρέχουν αναλυτικές λειτουργίες, δυνατότητες απομακρυσμένης επιτήρησης και διαχείρισης, καθώς και την ικανότητα να ενσωματώνουν τεχνητή νοημοσύνη και μηχανική εκμάθηση.

Οι τεχνολογίες IoT, παρόλο που προσφέρουν αμέτρητες δυνατότητες, φέρουν μαζί τους και σημαντικές προκλήσεις ασφαλείας. Μία από αυτές είναι η ευπάθεια στις επιθέσεις. Λόγω της ευρείας εφαρμογής τους, τα συστήματα IoT είναι ευάλωτα σε επιθέσεις από χάκερς που επιδιώκουν να αποκτήσουν πρόσβαση σε προσωπικά δεδομένα ή να παραβιάσουν την ασφάλεια του συστήματος.

Δείτε ακόμα: Internet of Things (IoT) και κυβερνοασφάλεια: Προκλήσεις, κίνδυνοι & προστασία

Επιπλέον, η προστασία των δεδομένων είναι μία άλλη σημαντική πρόκληση. Τα συστήματα IoT συλλέγουν και αποθηκεύουν τεράστιες ποσότητες δεδομένων, πολλά από τα οποία είναι ευαίσθητα ή προσωπικά. Η διαχείριση και η προστασία αυτών των δεδομένων απαιτεί εξειδικευμένες τεχνικές και τεχνολογίες.

Τέλος, η έλλειψη προτύπων ασφάλειας είναι μία ακόμη πρόκληση. Πολλές συσκευές IoT κατασκευάζονται από διάφορους κατασκευαστές με διαφορετικά πρότυπα ασφάλειας. Αυτό μπορεί να οδηγήσει σε ασυμβατότητες και ασφαλιστικά κενά, τα οποία μπορούν να εκμεταλλευτούν οι επιτιθέμενοι.

Ποια είναι τα κύρια μέτρα που πρέπει να ληφθούν για να βελτιωθεί η ασφάλεια στις τεχνολογίες IoT;

Ένα από τα πιο σημαντικά μέτρα είναι η ενσωμάτωση της ασφάλειας από την αρχική φάση σχεδιασμού των συσκευών IoT. Αυτό σημαίνει ότι οι κατασκευαστές πρέπει να λάβουν υπόψη τους τις προκλήσεις ασφάλειας κατά την ανάπτυξη νέων προϊόντων και να εφαρμόσουν τεχνικές όπως τον κρυπτογραφικό έλεγχο, την αυθεντικοποίηση και την ενημέρωση του λογισμικού.

Επιπλέον, η εκπαίδευση των χρηστών στην ασφάλεια των πληροφοριών είναι ζωτικής σημασίας. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με τη χρήση συσκευών IoT και πώς να τους αντιμετωπίσουν. Αυτό μπορεί να περιλαμβάνει την εκμάθηση των βέλτιστων πρακτικών για τη διαχείριση κωδικών πρόσβασης, την ενημέρωση του λογισμικού και την προστασία των προσωπικών δεδομένων.

Δείτε επίσης: Οι ερευνητές αποκαλύπτουν μια ακμάζουσα παραοικονομία για malware που στοχεύει συσκευές IoT

Τέλος, η εφαρμογή συστημάτων ανίχνευσης εισβολών και προστασίας από επιθέσεις (IDS/IPS) μπορεί να βοηθήσει στην προστασία των συσκευών IoT. Αυτά τα συστήματα μπορούν να ανιχνεύσουν ανώμαλη συμπεριφορά ή επιθέσεις και να αναλάβουν δράση για να προστατέψουν τις συσκευές και τα δεδομένα τους.