Αρχική Blog Σελίδα 396

Λογαριασμοί προπαγάνδας με έδρα την Κίνα ευδοκιμούν στο X

Λογαριασμοί προπαγάνδας που ελέγχονται από άτομα με έδρα την Κίνα, που έχουν στόχο να επηρεάσουν την αμερικανική πολιτική, ακμάζουν στο X ακόμα και μετά την αποκάλυψή τους από άλλες πλατφόρμες κοινωνικών μέσων ή ποινικές διαδικασίες, όπως φαίνεται από μια ανάλυση της Washington Post.

Δείτε επίσης: X (Twitter): Οι ηχητικές και βίντεο κλήσεις έρχονται στο Android

Λογαριασμοί προπαγάνδας X

Στο παρελθόν, τεχνολογικές εταιρείες, συμπεριλαμβανομένων του Twitter, του Meta και του YouTube, συνεργάστηκαν μεταξύ τους, με εξωτερικούς ερευνητές και με αρχές επιβολής του νόμου, προκειμένου να περιορίσουν εκστρατείες ξένης παρέμβασης, ακολουθώντας τις αποκαλύψεις ότι ρωσικοί παράγοντες χρησιμοποίησαν ψεύτικους λογαριασμούς στα μέσα κοινωνικής δικτύωσης για τη διάδοση ψευδούς ενημέρωσης και την επιδείνωση της διχόνοιας το 2016.

Ωστόσο, το Χ είναι σχεδόν απών από αυτήν την προσπάθεια από τότε που το αγόρασε ο Elon Musk το 2022 και για μήνες δεν έχει στείλει αντιπροσώπους στις διμηνιαίες συναντήσεις όπου οι εταιρείες ανταλλάσσουν πληροφορίες για δίκτυα ψεύτικων λογαριασμών προπαγάνδας που ερευνούν ή σκοπεύουν να καταργήσουν, σύμφωνα με άλλους συμμετέχοντες.

Ως αποτέλεσμα, οι λογαριασμοί προπαγάνδας που διαδίδουν παραπλανητικές πληροφορίες και που οι άλλες κοινωνικές πλατφόρμες έχουν αποκλείσει παραμένουν ενεργοί στο X. Αυτό επιτρέπει την εξάπλωση της παραπληροφόρησης από εκεί, συμπεριλαμβανομένης της επιστροφής στις άλλες πλατφόρμες.

Ο τελευταίος εκπρόσωπος του Χ που παρακολούθησε μία από τις συνεδριάσεις κοινοποίησης πληροφοριών ήταν ο Ιρλανδός ειδικός Aaron Rodericks. Ο Rodericks αποκλείστηκε από το X μετά από το γεγονός ότι έκανε like σε αναρτήσεις που έκαναν κριτική για τον Musk και τώρα τον πολεμάει, ενώ μηνύει αυτόν και την εταιρεία. Πριν από αυτόν, ο εκπρόσωπος του Twitter ήταν ο αρχηγός ασφαλείας του, Yoel Roth, ο οποίος παραιτήθηκε λίγο μετά την ανάληψη από τον Musk και έπρεπε να εγκαταλείψει το σπίτι του μετά από λανθασμένο υπαινιγμό του Musk ότι ήταν ευμετάβλητος απέναντι σε παιδεραστές.

Από τότε που εντοπίστηκαν 150 λογαριασμοί προπαγάνδας στο X μέσα σε μια σειρά δημοσίων αναφορών το περασμένο έτος, 136 ήταν ακόμη ενεργοί στο X μέχρι την Πέμπτη βράδυ, σύμφωνα με την ανασκόπηση της Post. Αυτό περιλαμβάνει έναν λογαριασμό από την Τουρκία με πάνω από 1 εκατομμύριο ακόλουθους και πέντε άλλους λογαριασμούς που έχουν το μπλε σήμα επαλήθευσης του X.

Δείτε ακόμα: Fidelity: Το Twitter (X) έχει χάσει το 71% της αξίας του μετά την αγορά του από τον Elon Musk

Η πιο ανησυχητική πτυχή για ορισμένους ερευνητές είναι ότι από τους 123 λογαριασμούς που η Meta αποκάλυψε τον Μάιο, τον Αύγουστο και τον Δεκέμβριο για τη συμμετοχή τους σε καμπάνιες προπαγάνδας με έδρα την Κίνα, μόνο οκτώ έχουν αφαιρεθεί από το Χ.

Η Meta ανέφερε αυτή την εβδομάδα ότι οι εκστρατείες που βασίζονται στην Κίνα έχουν αυξηθεί: Από τα 10 δίκτυα που απενεργοποίησε η εταιρεία από το 2017, έξι εντοπίστηκαν το προηγούμενο έτος.

Αν και η κινεζική προπαγάνδα επικεντρώνεται στην απόκρυψη των ανησυχιών σχετικά με τα ανθρώπινα δικαιώματα, τη μεταχείριση του Χονγκ Κονγκ και τις φιλοδοξίες της στη Νότια Θάλασσα της Κίνας, σύμφωνα με ερευνητές, αυξήθηκε η προσπάθεια της να διαιωνίσει τις υφιστάμενες διχόνοιες στις Ηνωμένες Πολιτείες, όπως έκανε η Ρωσία. Οι κινεζικές επιρροές έχουν επεκταθεί γρήγορα σε περισσότερες πλατφόρμες και περισσότερες γλώσσες, όπως ανέφερε η Microsoft στον Σεπτέμβριο.

Τις τελευταίες εβδομάδες, ένας από τους λογαριασμούς του X που αναφέρεται από τη Meta ως μέρος μιας κρυφής καμπάνιας με έδρα την Κίνα, ο @boltinMich2800, έχει δημοσιεύσει συνδέσμους προς ιστορίες για επίμαχα πολιτικά θέματα σε ασήμαντα μέσα ενημέρωσης.

Πολλοί ακόμα λογαριασμοί, διαδίδουν περιεχόμενο που περιλαμβάνει αρνητικές απεικονίσεις τόσο του Biden όσο και του πρώην προέδρου Donald Trump, καθώς και υλικό που “φαίνεται να στοχεύει στη δημιουργία αίσθησης απογοήτευσης για την κατάσταση της Αμερικής χωρίς σαφή πολιτική κατεύθυνση. Επικεντρώνεται σε θέματα όπως η αστική επιδείνωση, το βρώμικο πόσιμο νερό, η αστυνομική βία, η οπλοκατοχή και η κατάρρευση της υποδομής“, έγραψε η αναλύτρια Elise Thomas.

Ερευνητές ανέφεραν ότι η Κίνα, παρόμοια με τη Ρωσία, ξεκίνησε επίσης την διασπορά άρθρων που προωθούν τις πολιτικές της απόψεις σε ιστοσελίδες που φαίνεται να είναι τοπικά μέσα ενημέρωσης. Μια εκστρατεία που το Citizen Lab του Πανεπιστημίου του Τορόντο πρόσφατα απέδωσε σε μια εταιρεία μάρκετινγκ της Πεκίνου περιλάμβανε 123 ιστότοπους σε 30 χώρες.

Δείτε επίσης: Η X Social Media μηνύει την X (Twitter) του Musk για παραβίαση εμπορικού σήματος

Ποια είναι η κύρια επίδραση των λογαριασμών προπαγάνδας στην κοινωνία;

Οι λογαριασμοί προπαγάνδας στα ψηφιακά μέσα έχουν μια σημαντική επίδραση στην κοινωνία.

  • Πρώτον, επηρεάζουν την κοινή γνώμη. Μέσω της διάδοσης πληροφοριών, είτε αληθινών είτε ψευδών, καταφέρνουν να διαμορφώνουν τις απόψεις και τις πεποιθήσεις των ανθρώπων.
  • Δεύτερον, οι λογαριασμοί προπαγάνδας μπορούν να επηρεάσουν την πολιτική. Με την εξάπλωση προπαγανδιστικών μηνυμάτων, μπορούν να επηρεάσουν τις εκλογές, να προωθήσουν συγκεκριμένες πολιτικές ατζέντες και να αλλάξουν την κατεύθυνση της πολιτικής συζήτησης.
  • Τρίτον, οι λογαριασμοί προπαγάνδας μπορούν να προκαλέσουν κοινωνική αναταραχή. Με την εξάπλωση παραπλανητικών πληροφοριών και την επιδίωξη διχασμού, μπορούν να προκαλέσουν σύγκρουση και αναταραχή στην κοινωνία.
  • Τέλος, οι λογαριασμοί προπαγάνδας μπορούν να υπονομεύσουν την εμπιστοσύνη στα θεσμικά όργανα. Με την εξάπλωση ψευδών πληροφοριών και την αμφισβήτηση των επίσημων πηγών, μπορούν να προκαλέσουν αμφιβολίες για την αξιοπιστία και την αποτελεσματικότητα των θεσμών.

Πηγή: washingtonpost

Οργανισμοί λαμβάνουν spear phishing emails με θέματα σχετικά με την ΕΕ

Σύμφωνα με το Computer Emergency Response Team (CERT-EU), οι εγκληματίες του κυβερνοχώρου στοχεύουν οργανισμούς που εδρεύουν στην Ευρωπαϊκή Ένωση, μέσω spear phishing επιθέσεων, χρησιμοποιώντας πολιτικά και διπλωματικά γεγονότα της ΕΕ για να τους δελεάσουν.

spear phishing ΕΕ

Σε μια πρόσφατη έκθεση, η CERT-EU λέει ότι τα δέλεαρ που εκμεταλλεύονταν την ατζέντα της ΕΕ ήταν ιδιαίτερα διαδεδομένα το 2023.

Το 2023 ήταν η πρώτη φορά, μέσα στα τελευταία χρόνια, που παρατηρήσαμε τόσες πολλές επιθέσεις σε σύντομο χρονικό διάστημα (μερικούς μήνες) να συνδέονται άμεσα με διαδικασίες διαβούλευσης και λήψης αποφάσεων της ΕΕ“, έγραψαν ερευνητές της CERT-EU.

Δείτε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Οι κυβερνοεγκληματίες έστελναν spear phishing emails που περιείχαν κακόβουλα συνημμένα, συνδέσμους ή αρχεία PDF που αφορούσαν υποθέσεις και πολιτικές της ΕΕ.

Για παράδειγμα, κάποια από τα δολώματα που χρησιμοποιήθηκαν, σχετίζονταν με τους παρακάτω φορείς, προγράμματα και εκδηλώσεις της EE:

  • Προεδρία της Σουηδίας στο Συμβούλιο της ΕΕ
  • Σύνοδος κορυφής ΕΕ – Κοινότητας κρατών της Λατινικής Αμερικής και της Καραϊβικής (CELAC).
  • Working Party of Foreign Relations Counsellors (RELEX)
  • EU LegisWrite (ένα πρόγραμμα της Ευρωπαϊκής Επιτροπής)

Οι κυβερνοεγκληματίες “δεν στόχευσαν απαραίτητα τους αναφερόμενους οργανισμούς“, αλλά στρέφονταν σε άτομα και οργανισμούς που εμπλέκονται σε εκδηλώσεις και πολιτικές της ΕΕ και μπορεί να έμπαιναν στον πειρασμό να ανοίξουν το έγγραφο-δόλωμα.

Για να γίνουν πιο πειστικά τα spear phishing emails, οι επιτιθέμενοι συχνά υποδύονταν κυβερνητικούς υπαλλήλους της Ένωσης ή της δημόσιας διοίκησης των χωρών της ΕΕ.

Σύμφωνα με την έκθεση, το 2023, το Spear phishing ήταν μια από τις κορυφαίες τεχνικές επίθεσης κατά οργανισμών με έδρα την Ευρωπαϊκή Ένωση.

Δείτε επίσης: Phishing καμπάνια στοχεύει Microsoft Azure accounts

Εκτός των φορέων της δημόσιας διοίκησης, οι κλάδοι που στοχοποιήθηκαν περισσότερο ήταν η διπλωματία, η άμυνα και οι μεταφορές.

Το CERT-EU παρατήρησε και νέες τεχνικές spear phishing, όπως τη μετάβαση σε εφαρμογές ανταλλαγής άμεσων μηνυμάτων και μέσα κοινωνικής δικτύωσης.

Μερικά από τα περιστατικά που παρατηρήθηκαν, είναι τα εξής:

  • Μία οντότητα της Ευρωπαϊκής Ένωσης ανέφερε στοχευμένα phishing emails και μηνύματα WhatsApp που μιμούνταν έναν επικεφαλής της οντότητας
  • Ο επικεφαλής μιας οντότητας έγινε στόχος μιας επίθεσης smishing (SMS phishing) που προσπαθούσε να παραδώσει λογισμικό κατασκοπείας για κινητά

Ορισμένοι κυβερνοεγκληματίες συνδύασαν εκστρατείες spear phishing με άλλες επιχειρήσεις κλοπής πληροφοριών.

Δείτε επίσης: Microsoft Teams: Χρησιμοποιείται σε phishing επιθέσεις για διανομή του DarkGate malware

Εκτιμούμε ότι οι επιχειρήσεις spear phishing που εκτελούνται ως προοίμιο, για την τροφοδοσία πληροφοριών, αποτελούν σημαντική απειλή για τις οντότητες της Ευρωπαϊκής Ένωσης, ειδικά ενόψει των επικείμενων εκλογών στην ΕΕ“, αναφέρεται στην έκθεση.

Ευρωπαϊκή Ένωση spear phishing

Προστασία έναντι spear-phishing

  • Η εκπαίδευση του προσωπικού είναι ζωτικής σημασίας. Το προσωπικό πρέπει να είναι ενήμερο για τις τεχνικές του spear phishing και πώς να αναγνωρίζει ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου.
  • Η χρήση λογισμικού προστασίας είναι ακόμη μια καλή πρακτική. Αυτό το λογισμικό μπορεί να αναγνωρίσει και να μπλοκάρει ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου πριν φτάσουν στον προορισμό τους.
  • Είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα του υπολογιστή σας ενημερωμένο. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τον υπολογιστή σας από νέες τεχνικές spear phishing (π.χ. αυτές που εκμεταλλεύονται θέματα της ΕΕ).
  • Η χρήση πολυπαραγοντικής ταυτοποίησης μπορεί να προσφέρει επιπλέον επίπεδο προστασίας. Ακόμη και αν ένας hacker καταφέρει να αποκτήσει πρόσβαση στο όνομα χρήστη και τον κωδικό πρόσβασης, θα χρειαστεί επιπλέον πληροφορίες για να αποκτήσει πρόσβαση σε έναν λογαριασμό.
  • Τέλος, είναι σημαντικό να έχετε ένα σχέδιο αντίδρασης σε περίπτωση που γίνετε θύμα spear phishing. Αυτό μπορεί να περιλαμβάνει την ενημέρωση των αρχών, την αλλαγή των κωδικών πρόσβασης και την ενημέρωση των πελατών σας.

Πηγή: www.infosecurity-magazine.com

RustDoor MacOS Backdoor: Στοχεύει εταιρείες κρυπτονομισμάτων με ψεύτικες ευκαιρίες εργασίας

Αρκετές εταιρείες που δραστηριοποιούνται στον τομέα των κρυπτονομισμάτων είναι ο στόχος ενός νεόυ backdoor MacOS της Apple με την ονομασία RustDoor.

rustdoor macos backdoor

Το RustDoor τεκμηριώθηκε για πρώτη φορά από το Bitdefender την περασμένη εβδομάδα, περιγράφοντάς το ως κακόβουλο λογισμικό που βασίζεται στο Rust, ικανό να συλλέγει και να ανεβάζει αρχεία, καθώς και να συλλέγει πληροφορίες σχετικά με τα μολυσμένα μηχανήματα. Διανέμεται μεταμφιέζοντας τον εαυτό του ως ενημέρωση του Visual Studio.

Διαβάστε ακόμη: RustDoor: Νέο backdoor στοχεύει macOS συστήματα

Παρά τα προηγούμενα στοιχεία που αποκάλυψαν τουλάχιστον τρεις διαφορετικές παραλλαγές του backdoor, ο ακριβής αρχικός μηχανισμός διάδοσης παρέμεινε άγνωστος.

Μετά από αυτή την αναφορά, η ρουμανική εταιρεία κυβερνοασφάλειας δήλωσε στο The Hacker News ότι το κακόβουλο λογισμικό χρησιμοποιήθηκε ως μέρος μιας στοχευμένης επίθεσης, και όχι ως μέρος μιας ολόκληρης εκστρατείας. Επιπλέον, παρατηρήθηκε ότι βρέθηκαν πρόσθετες τεχνικές που ήταν υπεύθυνες για τη λήψη και εκτέλεση του RustDoor.

“Κάποια από αυτά τα προγράμματα πρώτου σταδίου ισχυρίζονται ότι πρόκειται για αρχεία PDF με ευκαιρίες εργασίας, αλλά στην πραγματικότητα είναι κακόβουλο λογισμικό που κατεβάζει και εκτελεί σενάρια. Επιπλέον, κατεβάζουν και ανοίγουν ένα αθώο αρχείο PDF που περιέχει ένα συμφωνητικό εμπιστευτικότητας”, δήλωσε ο Bogdan Botezatu, διευθυντής έρευνας και αναφοράς απειλών στο Bitdefender.

Από τότε, έχουν ανακαλυφθεί ακόμη τρία κακόβουλα δείγματα που λειτουργούν ως πρώτα στάδια επιθετικών φορτίων. Κάθε ένα από αυτά τα ZIP αρχεία θεωρείται προσφορά εργασίας, ενώ οι προηγούμενες δυαδικές αρχές του RustDoor έχουν προηγηθεί κατά σχεδόν ένα μήνα.

Το νέο στοιχείο της αλυσίδας επίθεσης – δηλαδή τα αρχεία αρχειοθέτησης (“Jobinfo.app.zip” ή “Jobinfo.zip”) – περιλαμβάνει ένα βασικό shell script που αναλαμβάνει την εξαγωγή του πληροφορίες από τον ιστότοπο Turkishfurniture[.]blog. Επιπλέον, έχει σχεδιαστεί για να προβάλλει το ακίνδυνο αρχείο PDF αποπλάνησης (“job.pdf”) που φιλοξενείται στον ίδιο ιστότοπο ως ένας τρόπος να κερδίσει την προσοχή.

Η εταιρεία Bitdefender ανέφερε ότι ανιχνεύθηκαν τέσσερα νέα δυαδικά αρχεία που βασίζονται στο Golang και επικοινωνούν με έναν τομέα που ελέγχεται από χάκερς (“sarkerrentacars[.]com”). Ο σκοπός αυτών των αρχείων είναι να συλλέγουν πληροφορίες σχετικά με τον υπολογιστή του θύματος και τις δικτυακές συνδέσεις του, χρησιμοποιώντας τα εργαλεία system_profiler και networksetup που αποτελούν μέρος του λειτουργικού συστήματος macOS.

Δείτε επίσης: Οι Ρώσοι hackers Turla στοχεύουν ΜΚΟ με το νέο TinyTurla-NG backdoor

Επιπλέον, τα δυαδικά αρχεία μπορούν να παρέχουν λεπτομερείς πληροφορίες μέσω της εντολής “diskutil list”. Επιπλέον, μπορούν να ανακτήσουν μια ευρεία γκάμα παραμέτρων πυρήνα και τιμών διαμόρφωσης με τη χρήση της εντολής “sysctl -a”.

Με μια πιο προσεκτική ανάλυση της δομής εντολών και ελέγχου (C2), ανακαλύψαμε επίσης μια διαρροή στο τελικό σημείο (“/client/bots”) που επιτρέπει τη συλλογή λεπτομερειών σχετικά με τα τρέχοντα θύματα, συμπεριλαμβανομένων των χρονικών στιγμών καταγραφής στον μολυσμένο κεντρικό υπολογιστή και καταγράφηκε η τελευταία δραστηριότητα.

Οι εξελίξεις είναι πολλές, καθώς η Εθνική Υπηρεσία Πληροφοριών της Νότιας Κορέας (NIS) αποκάλυψε ότι μια οργάνωση πληροφορικής, συνδεδεμένη με το Γραφείο Νο. 39 του Εργατικού Κόμματος της Βόρειας Κορέας, δημιουργεί παράνομα έσοδα μέσω της πώλησης χιλιάδων ιστότοπων τυχερών παιχνιδιών. Αυτοί οι ιστότοποι περιέχουν κακόβουλο λογισμικό το οποίο χρησιμοποιείται από άλλους εγκληματίες του κυβερνοχώρου για την κλοπή ευαίσθητων δεδομένων από ανυποψίαστους τζογαδόρους.

rustdoor macos backdoor κακόβουλο λογισμικό

Η εταιρεία που βρίσκεται πίσω από το πρόγραμμα malware-as-a-service (MaaS) είναι η Gyeongheung (επίσης γνωστή ως Gyonghung), μια ομάδα 15 ατόμων με έδρα το Dandong. Υποτίθεται ότι έλαβε 5.000 $ από μια άγνωστη εγκληματική οργάνωση στη Νότια Κορέα, με αντάλλαγμα τη δημιουργία ενός ενιαίου ιστότοπου, καθώς και 3.000 $ τον μήνα για τη συντήρηση του ιστότοπου, σύμφωνα με το ειδησεογραφικό πρακτορείο Yonhap.

Διαβάστε σχετικά: Το DSLog backdoor εγκαθίσταται μέσω ευπάθειας SSRF στο Ivanti

Πηγή: thehackernews.com

Ανακαλύφθηκε τεράστια ρωμαϊκή στρατιωτική βάση 1.800 ετών

Αρχαιολόγοι ανακάλυψαν στο Ισραήλ τα απομεινάρια μιας τεράστιας ρωμαϊκής στρατιωτικής βάσης (Iron Legion) 1.800 ετών. Είναι η μεγαλύτερη που έχει βρεθεί στην περιοχή.

Εντοπίστηκε κοντά στο Tel Megiddo, ένα εθνικό πάρκο στο βόρειο Ισραήλ. Σύμφωνα με Ισραηλινούς αρχαιολόγους, το ρωμαϊκό στρατόπεδο “Iron Legion” στέγαζε κάποτε περισσότερους από 5.000 λεγεωνάριους και αποτελούσε στρατηγική στρατιωτική βάση για τους Ρωμαίους.

Οι Ρωμαίοι λεγεωνάριοι ήταν μια ομάδα επίλεκτων στρατιωτών του πεζικού, που υπηρετούσαν και προστάτευαν τη Ρωμαϊκή Αυτοκρατορία.

Τα τελευταία δέκα χρόνια περίπου, οι αρχαιολόγοι πραγματοποιούν ανασκαφές στην περιοχή και έχουν ανακαλύψει “εκτεταμένα και εντυπωσιακά αρχιτεκτονικά κατάλοιπα” του κεντρικού δρόμου του στρατοπέδου. Επίσης, έχει εντοπιστεί ένα ημικυκλικό βάθρο και πλακόστρωτες περιοχές με πέτρα που ήταν μέρος ενός “μνημειακού” δημόσιου κτιρίου.

Δείτε επίσης: Το αρχαιότερο τείχος της Ευρώπης βρέθηκε στο βυθό της Βαλτικής

ρωμαϊκή στρατιωτική βάση Iron Legion
Ανακαλύφθηκε τεράστια ρωμαϊκή στρατιωτική βάση 1.800 ετών

Το στρατόπεδο Iron Legion χρησιμοποιούνταν για περίπου 180 χρόνια, ξεκινώντας κάπου μεταξύ 117 και 120 μ.Χ. έως το 300 μ.Χ. Ο στρατιωτικός χώρος είχε μήκος 550 μέτρα και πλάτος 350 μέτρα και ήταν προσβάσιμος μέσω δύο δρόμων που οδηγούσαν στη βάση. Στη διασταύρωση είχε χτιστεί η έδρα του στρατοπέδου.

Τα απομεινάρια των κτιρίων δεν διατηρήθηκαν σε ύψος, καθώς οι περισσότεροι οικοδομικοί λίθοι αφαιρέθηκαν με τα χρόνια για επαναχρησιμοποίηση σε οικοδομικά έργα που πραγματοποιήθηκαν κατά τη βυζαντινή και την πρώιμη ισλαμική περίοδο“, είπε ένας από τους αρχαιολόγους.

Αξίζει να σημειωθεί ότι έχουν βρεθεί και άλλα ρωμαϊκά στρατόπεδα σε διάφορες περιοχές στο Ισραήλ, αλλά εκείνα ήταν πολύ μικρότερα και χρησιμοποιούνταν ως “προσωρινά στρατόπεδα πολιορκίας“. Σύμφωνα με τους αρχαιολόγους, “κανένα δεν συγκρίνεται με ολόκληρο το συγκρότημα της βάσης των λεγεωνάριων“, που βρέθηκε τώρα.

Κατά τη διάρκεια της ανασκαφής, οι αρχαιολόγοι ανακάλυψαν επίσης διάφορα αντικείμενα, όπως νομίσματα, μέρη όπλων, θραύσματα αγγείων, θραύσματα γυαλιού και κεραμίδια.

Δείτε επίσης: Palace of Collyweston: Ερασιτέχνες αρχαιολόγοι ανακάλυψαν τμήματα του χαμένου παλατιού

Τα κεραμίδια οροφής, μερικά από τα οποία ήταν σφραγισμένα με τις σφραγίδες της VIth Legion, χρησιμοποιήθηκαν για διάφορους σκοπούς, για στέγες κτιρίων, πλακόστρωτα δάπεδα και επίστρωση τοίχων. Η τεχνολογία και η τεχνογνωσία, οι τεχνικές κατασκευής και τα όπλα που έφερε η Λεγεώνα από την πατρίδα, είναι μοναδικά για τον ρωμαϊκό στρατό, αντανακλώντας συγκεκριμένα στρατιωτικά αποτυπώματα της Ρωμαϊκής Αυτοκρατορίας“, έγραψαν οι ερευνητές.

λεγεωνάριοι

Η ανακάλυψη της ρωμαϊκής στρατιωτικής βάσης είναι σημαντική για την αρχαιολογία καθώς παρέχει νέες πληροφορίες για την Ρωμαϊκή παρουσία στην περιοχή. Το μέγεθος και η κλίμακα της βάσης της λεγεώνας αποδεικνύουν τη σημασία που είχε η περιοχή για τη Ρωμαϊκή Αυτοκρατορία.

Επιπλέον, η ανακάλυψη μπορεί να βοηθήσει τους ιστορικούς να κατανοήσουν καλύτερα την οργάνωση και τη λειτουργία των Ρωμαϊκών στρατιωτικών εγκαταστάσεων. Οι λεπτομέρειες που αποκαλύφθηκαν από την ανασκαφή μπορούν να προσφέρουν νέα δεδομένα για την καθημερινή ζωή των Ρωμαίων λεγεωνάριων.

Δείτε επίσης: Ανακαλύφθηκε εκτεταμένο δίκτυο αρχαίων πόλεων στον Αμαζόνιο

Τέλος, η ανακάλυψη αυτής της ρωμαϊκής στρατιωτικής βάσης ενισχύει την ιστορική συνέχεια της περιοχής, καθώς επιβεβαιώνει την ιστορική παρουσία της Ρωμαϊκής Αυτοκρατορίας. Επιπλέον, μπορεί να συμβάλει στην περαιτέρω εξέλιξη της αρχαιολογικής έρευνας στην περιοχή.

Πηγή: www.livescience.com

Apple Music: Καταργεί το άλμπουμ “Vultures 1” του Kanye West

Το νέο άλμπουμ “Vultures 1” του Kanye West αποσύρθηκε προσωρινά από το Apple Music, καθώς ο καλλιτέχνης κατέχρησε αυτοματοποιημένα συστήματα για να το δημοσιεύσει σε streaming υπηρεσίες, χωρίς την έγκριση της υπηρεσίας διανομής.

apple kanye west

Ο Kanye West συνεργάζεται εδώ και αρκετό καιρό με την υπηρεσία διανομής ψηφιακής μουσικής Fuga για τη διανομή της δικής του μουσικής. Η υπηρεσία Fuga αναλαμβάνει την παραλαβή της μουσικής των καλλιτεχνών και επιτελεί τον κόπο της διανομής των κομματιών σε υπηρεσίες όπως το Apple Music, το Spotify και άλλες.

Δείτε περισσότερα: Το Twitter μπλόκαρε πάλι τον Kanye West – Τι λέει ο Elon Musk

Φαίνεται πως ο Kanye West ανέβασε το άλμπουμ στον διανομέα παρόλο που γνώριζε πως οι αυτοματοποιημένες υπηρεσίες θα το ανέβαζαν για λογαριασμό της Fuga. Έτσι, διασφάλισε την αποστολή του άλμπουμ και την συνεργασία με την Fuga.

Προς το τέλος του προηγούμενου έτους, στην εταιρεία Fuga παρουσιάστηκε μια ευκαιρία για την κυκλοφορία του άλμπουμ Vultures 1. Αφού σκεφτήκαμε προσεκτικά την καθιερωμένη διαδικασία, αποφασίσαμε να μην το πράξουμε”, δήλωσε η Fuga σε μια ανακοίνωσή της στο Variety την Πέμπτη. “Την Παρασκευή, 9 Φεβρουαρίου 2024, ένας μακροχρόνιος πελάτης της Fuga παρέδωσε το άλμπουμ Vultures 1 μέσω των αυτοματοποιημένων διαδικασιών της πλατφόρμας, παραβιάζοντας τη συμφωνία παροχής υπηρεσιών μας.

«Ως εκ τούτου, η Fuga εργάζεται ενεργά με τους συνεργάτες της στο DSP και τον πελάτη για την κατάργηση του Vultures 1 από τα συστήματά μας», πρόσθεσε η υπηρεσία.

Δεν μπορέσαμε να λάβουμε απαντήσεις από τους δημοσιογράφους του West για το θέμα, προς το παρόν όμως, το άλμπουμ παραμένει διαθέσιμο στο Spotify, αλλά φαίνεται ότι θα αφαιρεθεί σύντομα.

Μερικά τραγούδια από το άλμπουμ παραμένουν διαθέσιμα στο Apple Music. Η Label Engine ανέβασε αυτά τα τραγούδια μέσω μιας άλλης υπηρεσίας διανομής μουσικής.

Η κατάργηση από το Apple Music αποτελεί τη δεύτερη ενέργεια εναντίον του “Vultures 1”. Προηγουμένως, το “Good (Don’t Die)” καταργήθηκε μετά από παράπονα της Donna Summer, κατόχου των πνευματικών δικαιωμάτων, για τη χρήση ενός κομματιού της χωρίς άδεια.

apple music kanye west

Δείτε επίσης: Apple Music: Η λίστα αναπαραγωγής “Replay 2024” είναι τώρα διαθέσιμη

Από την άλλη, ο Kanye West σπάει ρεκόρ στο Apple Music. Το άλμπουμ “Donda” έχει καταγράψει ανεπανάληπτη επιτυχία το 2021, με περισσότερες από 60 εκατομμύρια αναπαραγωγές από χρήστες του Apple Music.

Πηγή: appleinsider.com

Τα έγγραφα PDF χρησιμοποιούνται όλο και πιο πολύ για τη διανομή malware

Μια νέα έκθεση της HP Wolf Security δείχνει ότι οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν όλο και πιο πολύ έγγραφα PDF για να διανείμουν malware, συμπεριλαμβανομένων των WikiLoader, Ursnif και DarkGate.

PDF malware

Η εταιρεία παρατήρησε αύξηση 7% στις απειλές PDF κατά το 4ο τρίμηνο του 2023, σε σύγκριση με το πρώτο τρίμηνο του ίδιου έτους. Παλιότερα, χρησιμοποιούνταν δολώματα PDF για την κλοπή credentials και οικονομικών στοιχείων από τα θύματα μέσω phishing. Τώρα, όμως, οι κυβερνοεγκληματίες τα χρησιμοποιούν για τη διανομή malware.

Με βάση την ανάλυση της εταιρείας κατά το 4ο τρίμηνο του 2023, το 11% των επιθέσεων χρησιμοποίησε αρχεία PDF ως μέθοδο παράδοσης malware.

Δείτε επίσης: SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Για παράδειγμα, phishing emails για την υποτιθέμενη παράδοση δεμάτων, περιείχαν PDF για να εγκαταστήσουν το Ursnif malware.

Χρήση εργαλείων διαφήμισης

Επιπλέον, η HP εντόπισε μια καμπάνια διανομής του DarkGate malware που χρησιμοποίησε εργαλεία διαφημίσεων για την παρακολούθηση των θυμάτων και την αποφυγή εντοπισμού.

Κακόβουλα συνημμένα PDF, που παρουσιάζονται ως μηνύματα σφάλματος του OneDrive, κατευθύνουν τους χρήστες σε sponsored περιεχόμενο που φιλοξενείται σε ένα δημοφιλές δίκτυο διαφημίσεων. Προτρέπουν τον στόχο να κάνει κλικ σε έναν σύνδεσμο για να διαβάσει το έγγραφο που του έχουν υποσχεθεί. Ωστόσο, με αυτόν τον τρόπο κατεβάζει αρχεία που περιέχουν το κακόβουλο λογισμικό DarkGate.

Σύμφωνα με τους ερευνητές, πολλοί άνθρωποι χρησιμοποιούν προγράμματα περιήγησης ιστού για να διαβάσουν έγγραφα PDF και έτσι αυτό το δέλεαρ έχει γίνει πολύ πειστικό και αποτελεσματικό για τη διανομή malware.

Οι υπηρεσίες διαφημίσεων χρησιμοποιούνται για να αναλύσουν ποια δολώματα είναι πιο αποτελεσματικά και μολύνουν τους περισσότερους χρήστες, κάτι που τους βοηθά να βελτιώσουν τις καμπάνιες τους.

Δείτε επίσης: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Ο Δρ Ian Pratt, Επικεφαλής Ασφάλειας για Προσωπικά Συστήματα της HP Inc., σχολίασε: “Οι εγκληματίες του κυβερνοχώρου εφαρμόζουν τα ίδια εργαλεία που μπορεί να χρησιμοποιήσει μια επιχείρηση για να διαχειριστεί μια καμπάνια μάρκετινγκ. Αυτοί τα χρησιμοποιούν για να βελτιστοποιήσουν τις καμπάνιες κακόβουλου λογισμικού”.

WikiLoader, Ursnif και DarkGate malware

Οι επιτιθέμενοι παρακάμπτουν μέτρα ασφαλείας

Οι εγκληματίες του κυβερνοχώρου εξελίσσουν συνεχώς τις μεθόδους επίθεσης για να αποφύγουν τον εντοπισμό και να παρακάμψουν λύσεις ασφαλείας.

Ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού ήταν τα αρχεία, που χρησιμοποιήθηκαν στο 30% των περιστατικών που αναλύθηκαν από την HP. Τα πιο συνηθισμένα είναι τα RAR, ZIP και GZ. Αλλά όπως προείπαμε, σημαντική αύξηση παρατηρήθηκε και στα PDF για τη διανομή malware.

Δείτε επίσης: Το PikaBot malware επανεμφανίζεται με βελτιωμένες τακτικές

Οι κορυφαίοι φορείς απειλών το τρίτο τρίμηνο ήταν το email (75%), οι λήψεις από προγράμματα περιήγησης (13%) και άλλα μέσα όπως μονάδες USB (12%).

Ποιες είναι οι προτεινόμενες στρατηγικές αντιμετώπισης αυτών των απειλών;

Ένας αποτελεσματικός τρόπος αντιμετώπισης αυτών των απειλών είναι η ενημέρωση και εκπαίδευση των χρηστών για τους κινδύνους που συνεπάγονται οι malware επιθέσεις μέσω PDF και άλλων αρχείων. Οι χρήστες πρέπει να γνωρίζουν τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing, και να είναι προσεκτικοί με τα αρχεία που λαμβάνουν από άγνωστες πηγές.

Επίσης, η χρήση ενημερωμένου λογισμικού ασφαλείας είναι απαραίτητη. Τα προγράμματα anti-malware λογισμικού και οι τεχνολογίες ανίχνευσης εισβολών μπορούν να βοηθήσουν στην αναγνώριση και την αποτροπή των επιθέσεων.

Τέλος, η υιοθέτηση μιας πολιτικής ελάχιστων δικαιωμάτων, όπου οι χρήστες έχουν μόνο τα απαραίτητα δικαιώματα για την εκτέλεση των απαραίτητων εργασιών τους, μπορεί να περιορίσει την έκταση της ζημιάς που μπορεί να προκαλέσει μια επίθεση.

Πηγή: www.infosecurity-magazine.com

Η Motilal Oswal υπέστη κυβερνοεπίθεση από την ομάδα LockBit

Η ομάδα ransomware LockBit, έχει αναλάβει την ευθύνη για την παραβίαση ασφαλείας μίας από τις κορυφαίες εταιρείες μεσιτικών υπηρεσιών στην Ινδία, της Motilal Oswal. Οι ινδικές αρχές αναφέρουν ότι είναι ενήμερες και διερευνούν το περιστατικό.

Δείτε επίσης: LockBit: Εξακολουθεί να είναι η πιο σοβαρή απειλή ransomware
Motilal Oswal LockBit

Την Τρίτη, η ομάδα LockBit πρόσθεσε στον ιστότοπο διαρροής της στο dark web τον ινδικό γίγαντα Motilal Oswal, σύμφωνα με μία καταχώρηση που είδε το TechCrunch. Οι κυβερνοεγκληματίες συχνά χρησιμοποιούν τους ιστότοπους διαρροής τους για να απαιτήσουν λύτρα από τα θύματά τους και απειλούν να δημοσιεύσουν τα κλεμμένα δεδομένα του θύματος αν δεν καταβάλουν το ποσό.

Το LockBit ισχυρίζεται ότι έχει αποκτήσει πρόσβαση σε “εμπιστευτικά δεδομένα της εταιρείας Motilal Oswal“.

Η Motilal Oswal εξυπηρετεί περίπου έξι εκατομμύρια πελάτες σε εκατοντάδες πόλεις στην Ινδία και διαθέτει περιουσιακά στοιχεία συμβουλών, ύψους περίπου 53 δισεκατομμυρίων δολαρίων.

Δεν είναι σαφές εάν η εταιρεία μεσιτικών υπηρεσιών αντιμετωπίζει οποιαδήποτε διαταραχή στη λειτουργία της. Οι εκπρόσωποι της Motilal Oswal δεν ανταποκρίθηκαν σε πολλά emails που ζητούσαν σχόλια, αλλά δεν διαψεύστηκε κανένα περιστατικό.

Το Computer Emergency Response Team της Ινδίας, γνωστό και ως CERT-In, ενημέρωσε την TechCrunch με email την Πέμπτη ότι είναι ενήμερο για το θέμα και βρίσκεται “ήδη σε εξέλιξη για να ληφθούν τα κατάλληλα μέτρα“.

Δείτε ακόμα: Η ransomware ομάδα LockBit λέει ότι επιτέθηκε στην Κομητεία Fulton

Η Motilal Oswal, ιδρύθηκε το 1987 και δραστηριοποιείται σε μια λίστα χρηματοοικονομικών υπηρεσιών, συμπεριλαμβανομένης της διαχείρισης περιουσιακών στοιχείων και πλούτου, εμπορίας μετοχών και εμπορευμάτων, επενδυτικής τραπεζικής και διανομής κοινοτικών κεφαλαίων. Ο χρηματοπιστωτικός γίγαντας διαθέτει επίσης μια θυγατρική εταιρεία ιδιωτικού κεφαλαίου με την ονομασία Motilal Oswal Alternatives, η οποία έχει επενδύσει σε μια σειρά εταιρειών, συμπεριλαμβανομένων των κατασκευαστών ηλεκτρονικών προϊόντων Dixon και VVDN Technologies, καθώς και σε startups, όπως το KreditBee.

Motilal Oswal κυβερνοεπίθεση

Από το 2022, το LockBit έχει εμφανιστεί ως μία από τις πιο διαδεδομένες παραλλαγές ransomware παγκοσμίως. Η ομάδα ransomware που συνδέεται με τη Ρωσία υποστήριξε ότι διέπραξε επιθέσεις κατά εταιρειών τεχνολογίας, συμπεριλαμβανομένης της ταϊβανέζικης εταιρείας κατασκευής επεξεργαστών TSMC, της εταιρείας υπηρεσιών πληροφορικής Accenture και του κατασκευαστικού εργοστασίου Foxconn. Το περασμένο έτος, η ομάδα LockBit επιτέθηκε επίσης στην ινδική φαρμακευτική εταιρεία Granules India και στο εθνικό εργαστήριο αεροπορικής της Ινδίας, National Aerospace Laboratories.

Δείτε επίσης: Capital Health: Θύμα επίθεσης του LockBit ransomware

Πώς μπορεί κάποιος να προστατευτεί από το LockBit ransomware;

Για να προστατευτείτε από το LockBit ransomware, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα του υπολογιστή σας ενημερωμένα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να αποτρέψουν την επίθεση του LockBit. Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα antivirus που μπορεί να ανιχνεύσει και να απομακρύνει το LockBit ransomware πριν αυτό μπορέσει να προκαλέσει ζημιά.

Η δημιουργία τακτικών αντιγράφων ασφαλείας των σημαντικών δεδομένων σας είναι επίσης μια καλή πρακτική για την προστασία από το LockBit ransomware. Σε περίπτωση επίθεσης, θα μπορείτε να επαναφέρετε τα δεδομένα σας από αυτά τα αντίγραφα ασφαλείας. Επιπλέον, πρέπει να είστε προσεκτικοί με τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα συνημμένα που λαμβάνετε. Το LockBit ransomware μπορεί να διαδοθεί μέσω επιθέσεων phishing, οπότε πρέπει να αποφεύγετε το άνοιγμα συνημμένων ή το κλικ σε συνδέσμους από αγνώστους αποστολείς.

Τέλος, η εκπαίδευση των χρηστών σχετικά με τους κινδύνους του ransomware και τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι μπορεί να βοηθήσει στην πρόληψη των επιθέσεων LockBit.

Πηγή: techcrunch

SNS Sender Malware διανέμει Phishing SMS μέσω της Amazon

Ένα κακόβουλο σενάριο στην Python, γνωστό ως SNS Sender, προωθείται ως ένας τρόπος για τους χάκερς να αποστέλλουν μαζικά phishing SMS, εκμεταλλευόμενοι την υπηρεσία ειδοποίησης (SNS) των υπηρεσιών της Amazon (AWS).

SNS phishing sms amazon

Τα phishing SMS μηνύματα έχουν σχεδιαστεί με σκοπό να διαδίδουν κακόβουλους συνδέσμους που αποσκοπούν στην καταγραφή προσωπικών πληροφοριών (PII) και στοιχείων πληρωμής των θυμάτων. Αυτή την είδηση μετέδωσε η SentinelOne σε μια πρόσφατη έκθεση, αποδίδοντας την ευθύνη στην απειλή που ονομάζεται ARDUINO_DAS.

Διαβάστε ακόμη: ANY.RUN Sandbox: Επιτρέπει σε ομάδες SOC και DFIR να αναλύουν προηγμένο κακόβουλο λογισμικό Linux

Ο ερευνητής ασφαλείας Alex Delamotte δήλωσε ότι οι απάτες συχνά εκμεταλλεύονται την πρόφαση ενός μηνύματος από την Ταχυδρομική Υπηρεσία των Ηνωμένων Πολιτειών (USPS) για μια χαμένη παράδοση πακέτου.

Το SNS Sender είναι επίσης το πρώτο εργαλείο που παρατηρήθηκε, το οποίο που χρησιμοποιεί το AWS SNS για να προβεί σε ανεπιθύμητες επιθέσεις SMS αλληλογραφίας. Η SentinelOne ανέφερε ότι ανιχνεύθηκαν συνδέσμοι μεταξύ του ARDUINO_DAS και περισσότερων από 150 κιτ phishing που προσφέρονταν προς πώληση.

Το κακόβουλο λογισμικό απαιτεί μια λίστα με phishing συνδέσμους που αποθηκεύονται σε ένα αρχείο με το όνομα “links.txt” στον κατάλογο εργασίας του. Επιπλέον, απαιτείται μια λίστα με τα κλειδιά πρόσβασης AWS, τους αριθμούς τηλεφώνου που πρέπει να επιτεθούν, το αναγνωριστικό αποστολέα (γνωστό και ως εμφανιζόμενο όνομα) και το περιεχόμενο του μηνύματος.

Η απαραίτητη συμπερίληψη του αναγνωριστικού αποστολέα για την αποστολή αναφορών για απάτες είναι αξιοσημείωτη. Αυτό συμβαίνει διότι η υποστήριξη για αναγνωριστικά αποστολέα διαφέρει από χώρα σε χώρα. Αυτό υποδηλώνει ότι ο συντάκτης του SNS Sender πιθανότατα προέρχεται από μια χώρα όπου η χρήση αναγνωριστικού αποστολέα είναι κοινή πρακτική.

Για παράδειγμα, στις Ηνωμένες Πολιτείες, οι εταιρείες κινητής τηλεφωνίας δεν υποστηρίζουν καθόλου αναγνωριστικά αποστολέα, αλλά στην Ινδία, οι παρόχοι απαιτούν τη χρήση αναγνωριστικών αποστολέα, σύμφωνα με τεκμηρίωση της Amazon.

SNS phishing sms amazon

Υπάρχουν στοιχεία που δείχνουν ότι αυτή η λειτουργία μπορεί να ήταν ενεργή τουλάχιστον από τον Ιούλιο του 2022, με τη χρήση αρχείων καταγραφής τραπεζών που περιέχουν αναφορές στο ARDUINO_DAS και έχουν κοινοποιηθεί σε φόρουμ όπως το Crax Pro.

Η συντριπτική πλειονότητα των κιτ phishing συνδέονται με το USPS και ανακατευθύνουν τους χρήστες σε ψεύτικες ιστοσελίδες, όπου καλούνται να καταχωρήσουν τα προσωπικά τους στοιχεία και τις πληροφορίες των πιστωτικών/χρεωστικών τους καρτών. Αυτό αποκαλύφθηκε από τον ερευνητή ασφάλειας @JCyberSec_ στο X (πρώην Twitter) στις αρχές του Σεπτεμβρίου 2022.

Τον Απρίλιο του 2023, η Permiso αποκάλυψε μια επίθεση που εκμεταλλευόταν προηγουμένως εκτεθειμένα κλειδιά πρόσβασης AWS για να διεισδύσει σε διακομιστές AWS και να αποστείλει μηνύματα SMS μέσω του SNS.

Δείτε σχετικά: Ουκρανός παραδέχτηκε τον ηγετικό του ρόλο στα malware Zeus και IcedID

Επιπλέον, ανακαλύφθηκε ένα νέο dropper με την ονομασία TicTacToe, πιθανότατα προσφερόμενο ως υπηρεσία σε φορείς απειλών. Έχει παρατηρηθεί ότι χρησιμοποιείται για τη διάδοση διαφόρων κλοπών πληροφοριών και Trojan απομακρυσμένης πρόσβασης (RAT) που επικεντρώνονται σε χρήστες των Windows κατά τη διάρκεια του 2023. Αυτά τα ευρήματα προκύπτουν από έρευνες που διεξήχθησαν.

Το Fortinet FortiGuard Labs, το οποίο αναλύει κακόβουλο λογισμικό, ανακοίνωσε ότι αυτό αναπτύσσεται μέσω μιας αλυσίδας τεσσάρων σταδίων που ξεκινά με ένα αρχείο ISO που ενσωματώνεται σε μηνύματα ηλεκτρονικού ταχυδρομείου.

Ένα επιπλέον σχετικό παράδειγμα φορέων απειλών που διαρκώς προωθούν τις τακτικές τους αφορά τη χρήση διαφημιστικών δικτύων για την εκτέλεση αποτελεσματικών καμπανιών ανεπιθύμητων αλληλογραφιών και την ανάπτυξη κακόβουλου λογισμικού όπως το DarkGate.

Ο παράγοντας της απειλής εκτέλεσε συνδέσμους μέσω ενός διαφημιστικού δικτύου για να αποφύγει τον εντοπισμό και να μην καταγραφούν αναλυτικά στοιχεία σχετικά με τα θύματά του, δήλωσε η HP Wolf Security. Οι επιθέσεις ξεκίνησαν με κακόβουλα συνημμένα αρχεία PDF που παρουσιάζονταν ως μηνύματα σφάλματος του OneDrive, οδηγώντας στην εγκατάσταση κακόβουλου λογισμικού.

H Infosec επεσήμανε την ανεπιθύμητη χρήση νόμιμων πλατφορμών όπως το Discord για την δημιουργία και διανομή κακόβουλου λογισμικού, μια τάση που έχει γίνει όλο και πιο διαδεδομένη τα τελευταία χρόνια. Ως αποτέλεσμα, η εταιρεία αποφάσισε να χρησιμοποιεί προσωρινούς συνδέσμους αρχείων από το περασμένο έτος και μετά.

SNS phishing sms amazon κακόβουλο λογισμικό

Δείτε επίσης: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware

Η Intel 471 αναφέρει ότι το Discord είναι γνωστό για την αξιόπιστη και ευρέως αναγνωρισμένη υποδομή του. Οι οργανισμοί συχνά χρησιμοποιούν το Discord, καθώς οι σύνδεσμοι και οι συνδέσεις του δεν είναι περιορισμένοι. Επομένως, δεν είναι έκπληξη ότι το Discord είναι δημοφιλές μεταξύ των παραγόντων απειλών, λαμβάνοντας υπόψη τη φήμη και την ευρεία χρήση του.

Πηγή: thehackernews.com

Sora OpenAI: Το ΑΙ video αλλάζει για πάντα!

Η OpenAI ανοίγει νέους δρόμους καθώς ο γίγαντας της τεχνητής νοημοσύνης αποκάλυψε το πρώτο του μοντέλο που μετατρέπει κείμενο σε βίντεο και ονομάζεται Sora, ικανό να δημιουργεί συγκλονιστικά ρεαλιστικό περιεχόμενο.

OpenAI τεχνητή νοημοσύνη Sora

Αναρωτιόμασταν, πότε η εταιρεία θα κυκλοφορήσει επιτέλους τη δική της μηχανή βίντεο, καθώς τόσοι πολλοί από τους ανταγωνιστές της, όπως το Stability AI και η Google, έχουν προηγηθεί. Ίσως η OpenAI ήθελε να κάνει τα πράγματα ακριβώς πριν από την οριστική κυκλοφορία. Με τον τρέχοντα ρυθμό, η ποιότητα των αποτελεσμάτων της μπορεί να ανταγωνιστεί τους σύγχρονούς της. Σύμφωνα με την επίσημη σελίδα, το Sora μπορεί να δημιουργήσει «ρεαλιστικές και φανταστικές σκηνές» από ένα μόνο κείμενο, όπως και άλλα μοντέλα τεχνητής νοημοσύνης που μετατρέπουν κείμενο σε βίντεο.

Διαβάστε επίσης: Ο ρόλος της τεχνητής νοημοσύνης σε εξαγορές και συγχωνεύσεις εταιρειών

Η Open AI υποστηρίζει ότι η τεχνητή νοημοσύνη της μπορεί να κατανοήσει τον τρόπο που οι άνθρωποι και τα αντικείμενα “υπάρχουν στον φυσικό κόσμο”. Αυτό επιτρέπει στο Sora να δημιουργήσει σκηνές με πολλούς ανθρώπους, διάφορους τύπους κίνησης, προσωπικές εκφράσεις, υφές και αντικείμενα με λεπτομέρεια. Τα δημιουργούμενα βίντεο δεν παρουσιάζουν την τεχνητή εμφάνιση ή τις απειλητικές μορφές που υπάρχουν σε άλλα περιεχόμενα τεχνητής νοημοσύνης. Ωστόσο, θα αναφερθούν περαιτέρω λεπτομέρειες γι’ αυτό αργότερα.

Το Sora είναι επίσης ευέλικτο. Σύμφωνα με πληροφορίες, οι χρήστες θα μπορούν να ανεβάζουν μια στατική εικόνα που θα λειτουργεί ως βάση για ένα βίντεο. Το περιεχόμενο της εικόνας θα ζωντανέψει με προσοχή στις λεπτομέρειες. Επίσης, μπορεί να επεκτείνει ή να συμπληρώσει τα κενά σε ένα υπάρχον βίντεο.

Μπορείτε να βρείτε δείγματα βίντεο στην ιστοσελίδα του OpenAI και στο X (πρώην γνωστό ως Twitter). Ένα από τα αγαπημένα μας παρουσιάζει μια παιχνιδιάρικη ομάδα κουταβιών που παίζουν στο χιόνι.

Στο παραπάνω βίντεο, θα παρατηρήσετε την απαλή τους γούνα και το χιόνι που κολλάει στα ρύγχη τους, δίνοντάς τους μια ζωντανή εμφάνιση.

Παρακάτω βρίσκεται επίσης ένα βίντεο, στο οποίο απεικονίζεται ένα Γκούρα της Βικτωρίας να κινείται ακριβώς όπως ένα πραγματικό πουλί.

Ένα έργο σε εξέλιξη

Όσο εντυπωσιακό κι αν είναι το παραπάνω βίντεο, το Sora δεν είναι τέλειο και αλάνθαστο. Η OpenAI παραδέχεται ότι «το μοντέλο του έχει αδυναμίες». Μπορεί να δυσκολευτεί να προσομοιώσει τη φύση ενός αντικειμένου, να μπερδέψει τα αριστερά από τα δεξιά, καθώς και να παρεξηγήσει «περιπτώσεις αιτίας και αποτελέσματος».

Επιπλέον, κάνει πολλά περίεργα λάθη. Ένα από τα πιο αστεία ατυχήματα περιλαμβάνει μια ομάδα αρχαιολόγων που ανακαλύπτουν ένα μεγάλο κομμάτι χαρτί, το οποίο στη συνέχεια μεταμορφώνεται σε μια καρέκλα πριν καταλήξει σε ένα τσαλακωμένο κομμάτι πλαστικό. Επίσης, φαίνεται πως το AI αντιμετωπίζει προβλήματα με τις λέξεις, καθώς το “Otter” γράφεται λάθος ως “Oter” και το “Land Rover” αναφέρεται ως “Danover”.

Η εταιρεία εκτός των άλλων, θα συνεργαστεί με τους «red teamers» της, οι οποίοι είναι μια ομάδα ειδικών του κλάδου «για να αξιολογήσουν κρίσιμους τομείς για βλάβες ή κινδύνους». Θέλουν να βεβαιωθούν ότι το Sora δεν δημιουργεί ψευδείς πληροφορίες ή περιεχόμενο μίσους. Επιπλέον, το OpenAI σχεδιάζει να χρησιμοποιήσει έναν ταξινομητή κειμένου για να απορρίπτει προτάσεις που παραβιάζουν την πολιτική τους.

OpenAI τεχνητή νοημοσύνη Sora

Δείτε επίσης: Ιταλία: Κατηγορεί την OpenAI και το ChatGPT για παραβίαση του GDPR

Αυτά περιλαμβάνουν στοιχεία που περιέχουν σεξουαλικό περιεχόμενο, βίαια βίντεο και παρομοιώσεις διασημοτήτων, μεταξύ άλλων.

Ακόμη ωστόσο, δεν υπάρχουν πληροφορίες σχετικά με την ακριβή ημερομηνία κυκλοφορίας του Sora OpenAI.

Πηγή: techradar.com