Αρχική Blog Σελίδα 401

Άγιος Βαλεντίνος: 5 online απάτες και τρόποι προστασίας

Άγιος Βαλεντίνος: Οι online απάτες αυξάνονται την “ημέρα τον ερωτευμένων”. Μάθε τα πιο συνηθισμένα scams και δες πώς μπορείς να προστατευτείς!

Σήμερα είναι η Ημέρα του Αγίου Βαλεντίνου και οι ερωτευμένοι όλου του κόσμου είναι έτοιμοι να εκφράσουν την αγάπη τους με λουλούδια, κάρτες με καρδιές και άλλα χαριτωμένα δώρα. Κάθε χρόνο τέτοια μέρα, τα μαγαζιά που πωλούν όλα αυτά τα καλούδια θησαυρίζουν. Όμως, οι ανθοπώλες, οι ζαχαροπλάστες και οι κοσμηματοπώλες δεν είναι οι μόνοι που περιμένουν εξαιρετικά κέρδη… Οι hackers και οι απατεώνες περιμένουν, επίσης, με ανυπομονησία τη γιορτή του Αγίου Βαλεντίνου.

Οι απατεώνες του διαδικτύου προσπαθούν να ξεγελάσουν ανυποψίαστους ανθρώπους που αναζητούν την αγάπη για να τους αποσπάσουν πολύτιμα δεδομένα ή να τους κλέψουν χρήματα.

Δείτε επίσης: Άγιος Βαλεντίνος: Το ChatGPT μπορεί να χρησιμοποιηθεί για romance scams

Άγιος Βαλεντίνος online απάτες scams

Ας δούμε τις 5 κορυφαίες online απάτες κατά την Ημέρα του Αγίου Βαλεντίνου

1. Ρομαντικές απάτες ή romance scams: Οι απατεώνες προσεγγίζουν χρήστες μέσω social media και dating apps και αρχίζουν να μιλούν μαζί τους. Σύντομα τους εκφράζουν τον υποτιθέμενο έρωτά τους και κερδίζουν την εμπιστοσύνη των θυμάτων. Αφού έχει δημιουργηθεί μια σχέση εμπιστοσύνης, οι επιτιθέμενοι πείθουν τα θύματα να τους δώσουν χρήσιμες προσωπικές ή οικονομικές πληροφορίες ή να τους στείλουν χρήματα. Στις περισσότερες περιπτώσεις λένε ότι έχουν ανάγκη τα χρήματα ή τα ζητούν για να ταξιδέψουν και να συναντήσουν το θύμα.

2. Ψεύτικοι ιστότοποι: Το διάστημα πριν από τη γιορτή του Αγίου Βαλεντίνου, εμφανίζονται χιλιάδες νέα domains με τους όρους «Valentine» ή «love». Πολλοί χρήστες κάνουν σχετικές αναζητήσεις στο διαδίκτυο για να βρουν δώρα ή ενδιαφέρουσες ιδέες για το πώς να περάσουν την ημέρα του Αγίου Βαλεντίνου με το ταίρι τους. Ωστόσο, δεν είναι όλοι οι ιστότοποι αξιόπιστοι. Οι απατεώνες δημιουργούν ιστοσελίδες που προσφέρουν ελκυστικές προσφορές για δώρα του Αγίου Βαλεντίνου, όπως κοσμήματα, γλυκά ή λουλούδια, αλλά μόλις πληρώσετε, δεν παραλαμβάνετε ποτέ το προϊόν.

3. Απάτες μέσω email και απάτες με διαφημίσεις. Ερευνητές ασφαλείας της Check Point είχαν εντοπίσει πέρυσι μια καμπάνια που παρέδιδε emails με θέματα όπως “Η ανταμοιβή σας για την Ημέρα του Αγίου Βαλεντίνου έφτασε!” Οι αποστολείς των κακόβουλων email μιμούνταν γνωστές εταιρείες, όπως η Ace Hardware ή η Home Depot. Επίσης, οι απατεώνες δημιουργούν ψεύτικες διαφημίσεις ή διαγωνισμούς σε social media, που υπόσχονται ελκυστικά δώρα για τον Άγιο Βαλεντίνο. Για να συμμετάσχετε, ζητούν προσωπικές πληροφορίες ή πληροφορίες πιστωτικής κάρτας, τις οποίες στη συνέχεια χρησιμοποιούν για απάτη.

Δείτε επίσης: Crypto dating scams: Συνδυασμός romance και crypto scams με στόχο χρήστες dating apps

4. Απάτες Chatbot: Με την εξέλιξη της τεχνητής νοημοσύνης, οι online απάτες αυξάνονται. Ειδικοί λένε ότι τα AI chatbots μπορούν να χρησιμοποιηθούν για να υποδυθούν πιθανούς ρομαντικούς συντρόφους, πείθοντας τους ανθρώπους ότι βρίσκονται σε μια σχέση αγάπης και εμπιστοσύνης. Το chatbot μπορεί να ζητήσει χρήματα ή ευαίσθητες πληροφορίες.

5. Απάτες με ευχετήριες κάρτες: Οι απατεώνες μπορούν να στέλνουν αυτοματοποιημένα μηνύματα τύπου «Χαρούμενη Ημέρα του Αγίου Βαλεντίνου» που φαίνεται να προέρχονται από φίλους ή μέλη της οικογένειας. Τέτοια μηνύματα μπορούν να περιέχουν κακόβουλους συνδέσμους που εγκαθιστούν κακόβουλο λογισμικό ή κλέβουν πληροφορίες.

Δείτε επίσης: FTC: Οι Αμερικανοί έχασαν 10 δισεκατομμύρια από απάτες το 2023

Προστασία από online απάτες που σχετίζονται με τον Άγιο Βαλεντίνο

Πρώτον, είναι σημαντικό να είστε πάντα σε επιφυλακή για ανεπιθύμητα ηλεκτρονικά μηνύματα ή μηνύματα που φαίνονται ύποπτα. Αυτά μπορεί να περιλαμβάνουν συνδέσμους που οδηγούν σε ιστότοπους απάτης ή να ζητούν προσωπικές πληροφορίες.

Δεύτερον, αποφύγετε να κάνετε κλικ σε συνδέσμους που δεν αναγνωρίζετε ή που φαίνονται ύποπτοι. Αν είστε αβέβαιοι, κάντε αναζήτηση στο διαδίκτυο για τον ιστότοπο ή την εταιρεία προτού κάνετε κλικ.

Τρίτον, χρησιμοποιήστε ένα αξιόπιστο πρόγραμμα προστασίας από ιούς και κακόβουλο λογισμικό. Αυτό μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις απάτες.

Τέλος, μην αποκαλύπτετε προσωπικές πληροφορίες σε άτομα ή ιστότοπους που δεν ξέρετε καλά. Μην δίνετε στοιχεία της πιστωτικής σας κάρτας, τον αριθμό ταυτότητας ή άλλες ευαίσθητες πληροφορίες και μην στέλνετε χρήματα σε άτομα που μιλάτε μαζί τους μόνο στο διαδίκτυο.

Πηγή: www.cybertalk.org

Chat with RTX: Το νέο chatbot της NVIDIA λειτουργεί τοπικά στον υπολογιστή

Η NVIDIA μόλις κυκλοφόρησε το demo μιας εφαρμογής συνομιλίας (chatbot), που ονομάζετε Chat with RTX και λειτουργεί τοπικά στον υπολογιστή σας. Αυτό είναι πραγματικά εντυπωσιακό, καθώς παρέχει στο chatbot πρόσβαση στα αρχεία και τα έγγραφά σας. Μπορείτε να τροφοδοτήσετε το Chat with RTX με μια επιλογή προσωπικών δεδομένων ώστε να δημιουργήσει συνόψεις βασισμένες σε αυτές τις πληροφορίες. Μπορείτε επίσης να του κάνετε ερωτήσεις, ακριβώς όπως κάνετε με οποιονδήποτε chatbot, και αυτό θα εξετάσει τα δεδομένα σας για να απαντήσει.

Δείτε επίσης: ChatGPT – νέες δυνατότητες: Βλέπει, ακούει, μιλάει!

Chat with RTX NVIDIA

Η εταιρεία αναφέρει ότι επιτρέπει στους χρήστες να “συνδέουν γρήγορα και εύκολα τοπικά αρχεία σε έναν υπολογιστή ως σύνολο δεδομένων σε ένα ανοιχτού κώδικα μοντέλο γλώσσας όπως το Mistral ή το Llama 2.” Η NVIDIA δίνει ένα παράδειγμα ενός χρήστη που ρωτά το Chat with RTX για ένα εστιατόριο που σύστησε η σύντροφός του ενώ βρίσκονταν στο Λας Βέγκας. Το λογισμικό σαρώνει τοπικά αρχεία για να βρει την απάντηση. Υποστηρίζει μια μεγάλη ποικιλία μορφών αρχείων, συμπεριλαμβανομένων των .txt, .pdf, .doc/.docx και .xml. Η εταιρεία αναφέρει ότι θα φορτώσει σχετικά αρχεία “μέσα σε δευτερόλεπτα“.

Το Chat with RTX επίσης ενσωματώνει βίντεο και λίστες αναπαραγωγής από το YouTube. Μπορείς να προσθέσεις ένα URL βίντεο στα δεδομένα και θα ενσωματωθεί η γνώση που περιέχεται στο βίντεο για ερωτήσεις. Η NVIDIA αναφέρει ότι αυτό θα είναι χρήσιμο όταν ζητάτε συστάσεις για ταξίδια “βασισμένες σε περιεχόμενο από αγαπημένα βίντεο” ή όταν αναζητάτε εκπαιδευτικούς πόρους και περιλήψεις.

Πρόκειται για ένα μεγάλο βήμα προς κάτι που μοιάζει με ένα πραγματικό ψηφιακό βοηθό που λειτουργεί μέσα στο πλαίσιο των προσωπικών σας δεδομένων. Στις περισσότερες εφαρμογές chatbot, τα δεδομένα αποστέλλονται στο cloud, αλλά το Chat with RTX της NVIDIA “επιτρέπει στους χρήστες να επεξεργαστούν ευαίσθητα δεδομένα σε έναν τοπικό Η/Υ χωρίς την ανάγκη να τα μοιραστούν με τρίτο μέρος ή να έχουν σύνδεση στο διαδίκτυο“. Έτσι, είναι πιο ασφαλές και ακόμη πιο ενημερωμένο για το πλαίσιο.

Δείτε ακόμα: Η Google συνδέει το AI Chatbot Bard με το YouTube και το Gmail

chatbot

Υπάρχουν βέβαι και μερικοί περιορισμοί. Καθώς πρόκειται για ένα δοκιμαστικό προϊόν, θα πρέπει να αναμένετε πολλά σφάλματα, αν και η NVIDIA θα αρχίσει να τα εξαλείφει μόλις οι χρήστες αρχίσουν να υποβάλλουν αναφορές σφαλμάτων. Υπάρχουν και μερικοί αυστηροί περιορισμοί ως προς το υλικό. Η συνομιλία με το Chat with RTX λειτουργεί μόνο σε υπολογιστές με λειτουργικό σύστημα Windows που διαθέτουν κάρτες γραφικών NVIDIA GeForce RTX 30 Series ή ανώτερες και τουλάχιστον 8GB VRAM.

Τα τελευταία χρόνια, η NVIDIA έχει επιδείξει την εξαιρετική της επίδοση στον τομέα της τεχνητής νοημοσύνης, καθώς μόλις κυκλοφόρησε τα νέα της chips για υπερυπολογιστές τεχνητής νοημοσύνης. Η εταιρεία κολυμπάει κυριολεκτικά στα κέρδη, κυρίως χάρη στον τομέα της τεχνητής νοημοσύνης και των κέντρων δεδομένων.

Ποια είναι η συμβολή των AI chatbots στη μετασχηματιστική επικοινωνία;

Τα AI chatbots συμβάλλουν στη μετασχηματιστική επικοινωνία με διάφορους τρόπους.

Δείτε επίσης: ChatGPT: Σημαντική διακοπή λειτουργίας επηρέασε τα συστήματα OpenAI
  • Πρώτον, με την αυτοματοποίηση των διαδικασιών εξυπηρέτησης πελατών, επιτρέπουν στις επιχειρήσεις να παρέχουν άμεση απάντηση στις ερωτήσεις των πελατών τους 24/7.
  • Δεύτερον, τα AI chatbots είναι σε θέση να μάθουν και να προσαρμοστούν στις ανάγκες των χρηστών, προσφέροντας εξατομικευμένη εμπειρία. Αυτό σημαίνει ότι μπορούν να κατανοήσουν τις προτιμήσεις των χρηστών και να προσαρμόσουν τις απαντήσεις τους ανάλογα.
  • Τρίτον, τα AI chatbots ενισχύουν την παραγωγικότητα των οργανισμών, αναλαμβάνοντας βαρετές και επαναλαμβανόμενες εργασίες, επιτρέποντας έτσι στο ανθρώπινο προσωπικό να επικεντρωθεί σε πιο σύνθετα και δημιουργικά καθήκοντα.
  • Τέλος, τα AI chatbots μπορούν να συμβάλλουν στην αύξηση των πωλήσεων και της εμπιστοσύνης των πελατών, προσφέροντας εξυπηρέτηση πελατών υψηλής ποιότητας και προσαρμοσμένη στις ανάγκες τους.

Πηγή: engadget

Motorola Moto G Power 5G 2023 με έκπτωση 100 $ στην Amazon!

Θέλετε ένα τηλέφωνο με αξιοπρεπείς προδιαγραφές και προσιτή τιμή; Τότε αξιοποιήστε την εκπτωτική προσφορά του Motorola Moto G Power 5G 2023 στην Amazon. Εξοικονομήστε ακόμα 100 $ σε αυτό το ήδη οικονομικό smartphone.

Motorola Moto G Power

Ως ένα οικονομικό smartphone, το Motorola Moto G Power 5G 2023 δεν είναι καθόλου βαρύ. Ωστόσο, το chipset MediaTek Dimensity 930, σε συνδυασμό με 6 GB RAM και 256 GB αποθηκευτικό χώρο, του παρέχει αξιοπρεπή απόδοση για τις καθημερινές εργασίες, όπως την περιήγηση στο διαδίκτυο, την ανταλλαγή μηνυμάτων και την παρακολούθηση βίντεο. Το τηλέφωνο παραμένει εξαιρετικά ευέλικτο, μπορεί παρ’ όλα αυτά να αντιμετωπίσει δυσκολία στην εκτέλεση πιο απαιτητικών εργασιών.

Δείτε επίσης: Motorola Razr+: Χρήστες αναφέρουν αδυναμία λήψης software updates

Όσον αφορά τις κάμερες, το Moto G Power 5G 2023 διαθέτει μια κύρια κάμερα 50 MP και μια εμπρόσθια κάμερα 16 MP για σέλφι. Αν και πρόκειται για ένα οικονομικό smartphone και δεν πρέπει να περιμένετε κάτι απίστευτο στον τομέα της φωτογραφίας, η κύρια κάμερα τραβάει αξιοπρεπείς φωτογραφίες, ειδικά σε συνθήκες με καλό φωτισμό. Επιπλέον, και οι δύο κάμερες μπορούν να καταγράψουν βίντεο σε ανάλυση 1080p με 30 fps.

Ως ένα πραγματικά οικονομικό smartphone, το Motorola Moto G Power 5G 2023 προσφέρει εκπληκτική διάρκεια μπαταρίας. Η μπαταρία του, με χωρητικότητα 5000 mAh, εγγυάται έως και δύο ημέρες χρήσης με μόνο μία φόρτιση. Προαιρετικά, το τηλέφωνο υποστηρίζει ενσύρματη φόρτιση 15W και συμπεριλαμβάνεται φορτιστής 10W στη συσκευασία.

Motorola Moto G Power

Διαβάστε περισσότερα: Η Motorola προτείνει να φοράτε το νέο εύκαμπτο κινητό της ως ρολόι

Συνολικά, το Motorola Moto G Power 5G 2023 είναι ένα αξιοπρεπές smartphone που μπορεί να σας ακολουθεί καθημερινά, αρκεί να μην το υπερφορτώσετε. Επιπλέον, η γλυκιά έκπτωση των 100 $ καθιστά αυτό το προσιτό smartphone ακόμα πιο αξιόλογο για τα χρήματά σας. Εκμεταλλευτείτε λοιπόν αυτή την ευκαιρία και αποκτήστε το σε μειωμένη τιμή σήμερα!

Πηγή: phonearena.com

Αλβανία: Κατηγορεί τους Ιρανούς hackers “Homeland Justice” για την επίθεση στο Ινστιτούτο Στατιστικής

Οι αρχές κυβερνοασφάλειας της Αλβανίας ισχυρίζονται ότι Ιρανοί hackers (Homeland Justice) που υποστηρίζονται από την κυβέρνησή τους, βρίσκονται πίσω από την πρόσφατη επίθεση στο Ινστιτούτο Στατιστικής της χώρας.

Αλβανία Ιρανοί hackers Homeland Justice

Την 1η Φεβρουαρίου, το ινστιτούτο ανακοίνωσε ότι έγινε στόχος μιας «σύνθετης κυβερνοεπίθεσης», με αποτέλεσμα να επηρεαστούν κάποια συστήματα.

Η Εθνική Αρχή για την Ηλεκτρονική Πιστοποίηση και την Ασφάλεια στον Κυβερνοχώρο κατηγόρησε την Τρίτη την Homeland Justice, «μια hacking ομάδα που χρηματοδοτείται από την ιρανική κυβέρνηση». H επίθεση των hackers στο αλβανικό ινστιτούτο επηρέασε 40 υπολογιστές.

Δείτε επίσης: Το Ιράν επιταχύνει τις κυβερνοεπιθέσεις του εναντίον του Ισραήλ

Η Αλβανία έχει κατηγορήσει Ιρανούς hackers και για παρελθοντικές επιθέσεις. Μετά από μια κυβερνοεπίθεση τον Ιούλιο του 2022, η κυβέρνηση κατηγόρησε το ιρανικό υπουργείο Εξωτερικών. Λέγεται ότι εκείνη η επίθεση ήταν αντίποινα για την Αλβανία, που παρείχε καταφύγιο σε μέλη της ιρανικής αντιπολίτευσης. Το γεγονός είχε ως αποτέλεσμα τη διακοπή διπλωματικών σχέσεων μεταξύ των δύο κρατών.

Το ιρανικό υπουργείο Εξωτερικών αρνήθηκε ότι βρίσκεται πίσω από αυτή την επίθεση.

Οι Ηνωμένες Πολιτείες, το ΝΑΤΟ και η Ευρωπαϊκή Ένωση υποστήριξαν την Αλβανία.

Δείτε επίσης: Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Τα τελευταία χρόνια, οι Ιρανοί hackers έχουν κατηγορηθεί για μια σειρά από κυβερνοεπιθέσεις σε διάφορες χώρες, συμπεριλαμβανομένων των Ηνωμένων Πολιτειών, της Σαουδικής Αραβίας και του Ισραήλ. Αυτές οι επιθέσεις συχνά στοχεύουν σε κρίσιμες υποδομές, όπως ενεργειακές εγκαταστάσεις, τράπεζες και κυβερνητικά ιδρύματα.

Ινστιτούτο Στατιστικής Αλβανίας
Αλβανία: Κατηγορεί τους Ιρανούς hackers “Homeland Justice” για την επίθεση στο Ινστιτούτο Στατιστικής

Οι Ιρανοί είναι γνωστοί για την χρήση πολύπλοκων τεχνικών, όπως το spear phishing, τα ransomware και τα botnets, για να διεισδύσουν σε συστήματα και να κλέψουν πληροφορίες ή να προκαλέσουν ζημιά.

Δείτε επίσης: Οι Ιρανοί hackers APT33 στοχεύουν εταιρείες άμυνας με το FalseFont backdoor

Παρά τις προσπάθειες της διεθνούς κοινότητας να αντιμετωπίσει αυτή την απειλή, οι Ιρανοί hackers συνεχίζουν να είναι μια σημαντική ανησυχία για την κυβερνοασφάλεια σε παγκόσμιο επίπεδο.

Η ιστορία τους είναι μια προειδοποίηση για τις συνέπειες της ανεπαρκούς κυβερνοασφάλειας και την ανάγκη για συνεχή προσπάθεια για την προστασία των ψηφιακών υποδομών.

Πηγή: www.washingtonpost.com

Εφοριακοί συμμετείχαν σε απάτη μέσω social media

Το Αυστραλιανό Φορολογικό Γραφείο (ATO) ανακοίνωσε ότι περίπου 150 εργαζόμενοι, έχουν υποβληθεί σε έρευνα και ορισμένοι από αυτούς έχουν απολυθεί, καθώς εμπλέκονταν σε απάτη σχετικά με την επιστροφή φόρων μέσω social media.

εφοριακοί απάτη Αυστραλία

Η απάτη αφορούσε τον Φόρο Αγαθών και Υπηρεσιών (GST) στην Αυστραλία, με ορισμένους ανθρώπους να υποβάλλουν ψευδείς αιτήσεις για επιστροφή χρημάτων GST μέσω ψεύτικων επιχειρήσεων.

Διαβάστε ακόμη: Deepfake scam: Πώς μια ψεύτικη τηλεδιάσκεψη οδήγησε στην κλοπή $25 εκατ.

Η απάτη διήρκεσε για αρκετό διάστημα και αποκάλυψε δισεκατομμύρια δολάρια Αυστραλίας σε απάτες επιστροφής χρημάτων GST. Ο Οργανισμός Φορολογίας Αυστραλίας (ATO) αντιμετώπισε αυξημένο αριθμό ειδοποιήσεων για ύποπτες φορολογικές επιστροφές, που οδήγησαν σε μια επιχείρηση με το όνομα “Protego”. Ορισμένοι αξιωματούχοι του ATO έπεσαν θύματα κλοπής ταυτότητας, ενώ άλλοι ανακαλύφθηκαν να είναι οι δράστες, με κυρώσεις που περιλαμβάνουν ακόμα και την απόλυσή τους.

Μια εταιρεία κατασκευής κοσμημάτων και ασημιού ενεργοποίησε έναν ΑΦΜ και υπέβαλε ψευδείς δηλώσεις ΦΠΑ, εκμεταλλευόμενη χιλιάδες δολάρια, με τον υπεύθυνο να καταδικάζεται σε φυλάκιση. Άλλες παραβάσεις οδήγησαν σε ποινές φυλάκισης διάρκειας επτάμισι ετών. Η ATO συνεχίζει να αντιμετωπίζει τις επιπτώσεις της απάτης και να λαμβάνει μέτρα για την εξάλειψή της.

Η Ειδική Ομάδα Σοβαρού Οικονομικού Εγκλήματος στην Αυστραλία συνεχίζει τις έρευνές της για άτομα που εμπλέκονται σε οικονομικά εγκλήματα. Παρά το γεγονός ότι 150 υπάλληλοι της Αυστραλιανής Ομοσπονδιακής Υπηρεσίας Φορολογίας (ATO) υποπτεύονται για φορολογική απάτη, η έρευνα αποκάλυψε ότι οι προσπάθειες της ATO απέτρεψαν επιπλέον 2,7 δισεκατομμύρια δολάρια Αυστραλίας σε ύποπτες επιστροφές GST. Επιπλέον, ανακτήθηκαν 123 εκατομμύρια δολάρια Αυστραλίας και συγκεντρώνεται τεράστιο ποσό για ψευδείς επιστροφές χρημάτων.

Ωστόσο, η έρευνα διαπίστωσε ανεπάρκειες στο επιχειρηματικό πλαίσιο της ATO για ανίχνευση απάτης GST, καθώς και χάος στη ροή δεδομένων του οργανισμού. Οι μέθοδοι ανίχνευσης απάτης GST χαρακτηρίζονται ως “σε μεγάλο βαθμό κατάλληλες”, αλλά υπάρχει έλλειψη οργάνωσης, καθώς τα μητρώα ελέγχου διασκορπίζονται σε διάφορες επιχειρηματικές γραμμές χωρίς ένα κεντρικό σύστημα.

Δείτε περισσότερα: Κυβερνητικά sites σε ομηρία λόγω online betting απάτης

Αυτό έχει ως αποτέλεσμα την εξάρτηση της ATO από εσωτερικές συζητήσεις για την αξιολόγηση της αποτελεσματικότητας, αντί για συγκεντρωτικά δεδομένα.

Πηγή: www.theregister.com

Το BrightTALK ξεκίνησε, με την ετοιμότητα για επιθέσεις ransomware

Το BrightTALK ξεκίνησε, με θέμα την έτοιμοτητα για επιθέσεις ransomware, παρέχοντας στους θεατές χρήσιμες συμβουλές για την πρόληψη και ανάκτηση από μια καταστροφική επίθεση.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

BrightTALK επιθέσεις ransomware

Το ransomware παραμένει ένας πολύ διαδεδομένος κίνδυνος στο τοπίο των απειλών. Παρά τον πληθώρα των διαθέσιμων εργαλείων πρόληψης και ανάκτησης, το ransomware συνεχίζει να προκαλεί χάος σε οργανισμούς όλων των μεγεθών σε διάφορους κλάδους. Από το 2023, οι επιθέσεις ransomware αυξήθηκαν πάνω από 95% και το 72% των επιχειρήσεων παγκοσμίως υπέστησαν τις επιπτώσεις αυτών των επιθέσεων. Η καλή είδηση είναι ότι οι εταιρείες διαθέτουν πλέον περισσότερους πόρους για να προλάβουν και να αντιμετωπίσουν μια επίθεση.

Εφτά ειδικοί, μοιράστηκαν τις απόψεις και τις συμβουλές τους κατά τη διάρκεια του Συνεδρίου Ransomware Preparedness: Strategies for Secure Future, που φιλοξενήθηκε στην πλατφόρμα BrightTALK της TechTarget και απευθύνεται σε εταιρείες που επιθυμούν να προστατεύσουν καλύτερα το περιβάλλον τους από αυτές τις πιθανώς καταστροφικές επιθέσεις ransomware. Κάνοντας την έναρξη στη σειρά συνεδρίων BrightTALK για το 2024, παρείχε έναν συνδυασμό στρατηγικών πρόληψης, οδηγών ανάκαμψης βήμα προς βήμα και άλλων απαραίτητων γνώσεων για να διατηρηθεί η ασφάλεια των περιβαλλόντων από αυτές τις συνεχείς απειλές.

Με τα νεότερα πλαίσια IT, έρχονται και νεοί πιο ασφαλείς αμυντικοί μηχανισμοί. Ο CISO John Bruggeman αναλύει πώς να αξιοποιήσετε το ολοένα και πιο δημοφιλές πλαίσιο zero-trust για την πρόληψη των επιθέσεων ransomware. Λειτουργώντας βάσει της υπόθεσης ότι μια παραβίαση θα συμβεί πριν από την παροχή πρόσβασης σε έναν χρήστη, το μοντέλο zero-trust βοηθά στις προσπάθειες πρόληψης μέσω δράσεων όπως η ελαχιστοποίηση της περιοχής επηρεαζόμενων δεδομένων, δηλαδή στην ελαχιστοποίηση του όγκου των δεδομένων που πλήττονται από μια παραβίαση. Αυτή η προσέγγιση επίσης αυξάνει την ορατότητα στο περιβάλλον της πληροφορικής μέσω άλλων στρατηγικών που ενσωματώνει, όπως η διαχείριση ταυτότητας, η διαχείριση κινητών συσκευών και η ασφαλής πρόσβαση στην άκρη των υπηρεσιών.

Η Leena Bongale, εξειδικευμένη στην ασφάλεια του cloud και την κρυπτογράφηση, η οποία μίλησε επίσης στο BrightTALK, επικεντρώνεται ειδικά στην αυξανόμενη χρήση του cloud και την επίδρασή του στις επιθέσεις ransomware. “Το ransomware στο cloud είναι ένα μεγάλο πρόβλημα. Οι εφαρμογές στο cloud φιλοξενούν πολλά ευαίσθητα δεδομένα και έχουν σχεδιαστεί για να είναι προσβάσιμες, κάτι που τις καθιστά πιο ευάλωτες στους χάκερ. Η χρήση του cloud έχει αυξηθεί παράλληλα με τις ανησυχίες για την ασφάλεια του cloud.” Οι εταιρείες αποθηκεύουν συχνά πολύτιμα δεδομένα στα συστήματα τους στο cloud, και ακριβώς αυτά τα ευαίσθητα δεδομένα είναι που οι χάκερ στοχεύουν, καθώς οι εταιρείες έχουν κίνητρο να πληρώσουν λύτρα για να τα ανακτήσουν από τα χέρια των δραστών απειλής. Το μήνυμα που μετέφερε η Bongale στους θεατές ήταν καθοριστικό. “Η απειλή των ransomware στο cloud δεν θα εξαφανιστεί, η καλύτερη επιλογή είναι να θέσετε σε εφαρμογή τις προστασίες που χρειάζεστε τώρα.” Η καλύτερη προστασία κατά των ransomware δεν είναι μια μονοδιάστατη λύση, αλλά μια πολυεπίπεδη στρατηγική που περιλαμβάνει εκπαίδευση, βέλτιστες πρακτικές και εργαλεία όπως οι πάροχοι υπηρεσιών αντιγράφων ασφαλείας και μια καλά εκπαιδευμένη ομάδα αντιδράσεων σε περιστατικά.

Η ενδυνάμωση των υπαλλήλων ως μέρος της πρόληψης των ransomware αποτέλεσε ένα κεντρικό μήνυμα από την Sandra Estok, ιδρύτρια και διευθύντρια εκτελεστικής διοίκησης της Way2Protect. Η Estok ξεκίνησε την ομιλία της, μιλώντας για τη φρικτή εμπειρία της ως θύμα κλοπής ταυτότητας. Η εμπειρία την ενέπνευσε να αλλάξει καριέρα από την πληροφορική στην κυβερνοασφάλεια, ιδρύοντας τελικά τη δική της εταιρεία για να βοηθήσει άλλους να αποφύγουν να γίνουν στόχος μιας καταστροφικής επίθεσης. Η παρουσίασή της επικεντρώθηκε στην ανθρώπινη πλευρά της κυβερνοασφάλειας, τονίζοντας πόσο κρίσιμο είναι για τους χρήστες να παραμένουν επί του παρόντος ενήμεροι για τη χρήση της τεχνολογίας, αντί να πατούν απλά μερικά κουμπιά και να κάνουν scroll.

Δείτε ακόμα: Hive ransomware: Αμοιβή 10 εκατομμύρια για πληροφορίες σχετικά με τα μέλη του

Ένας ακόμα ομιλητής του BrightTALK, ο εκπαιδευτής και αρχιτέκτονας IT στο Milwaukee Area Technical College, Brian Kirsch, υπενθυμίζει στους θεατές ότι το καλύτερο πράγμα που πρέπει να κάνουν μετά από μια επίθεση ransomware είναι να διατηρήσουν την ψυχραιμία τους. Οι βιαστικές κινήσεις μετά από μια κυβερνοεπίθεση μπορούν να προκαλέσουν περισσότερη ζημιά παρά όφελος. Ο Kirsch επέμεινε στη σημασία της συμμετοχής του FBI και των αρχών μετά από μία επίθεση ransomware, όχι μόνο για νομιμότητα αλλά και επειδή το ransomware μπορεί να είναι ένα προϊόν που το FBI έχει ήδη αποκρυπτογραφήσει, βοηθώντας έτσι στην επιτάχυνση της ανάκτησης. Ο Kirsch εξηγεί ότι τα εργαλεία αποκρυπτογράφησης που παρέχονται από τους επιτιθέμενους δεν είναι επαγγελματικά προϊόντα, οπότε η υποστήριξή τους μπορεί να είναι αμφισβητήσιμη, και οι επιτιθέμενοι δεν επιστρέφουν χρήματα εάν τα εργαλεία αποκρυπτογράφησης δεν λειτουργούν. Παρά το γεγονός ότι η καταβολή των λύτρων μπορεί να επιτρέπει σε εταιρείες να ελέγχουν την εκθεσιμότητα στα μέσα ενημέρωσης και την φθορά στο φήμη τους από το συμβάν, αντιμετωπίζουν ζητήματα ευθύνης και μπορεί να εκβιαστούν ξανά από τους hackers.

Ο Jordan Wiseman, ένας σύμβουλος κυβερνοασφάλειας και συνεργάτης στην Online Business Systems, μοιράστηκε μερικά “παλιομοδίτικα μαθήματα” για την προετοιμασία έναντι κρυπτογραφικών επιθέσεων στην σύγχρονη εποχή μας. Παρότι ο Wiseman δεν συνιστά απαραιτήτως να επιστρέψουμε στις μέρες των μηνιαίων διακοπών, προτείνει στις εταιρείες να ενισχύσουν τον έλεγχο της επιχειρηματικής συνέχειας με πρόβες και να χρησιμοποιήσουν συστήματα εφεδρείας ως συστήματα δεδομένων σε περίπτωση επίθεσης.

Ο ιδρυτής της Boleaum Inc., ο Vincent Amanyi, προειδοποιεί τους θεατές ότι, ενώ η κυβερνοασφάλεια καλύπτει τα νομικά έξοδα, την αποκατάσταση της προσωπικής ταυτότητας των πληγέντων πελατών, την ανάκτηση των παραβιασμένων δεδομένων και την επισκευή των κατεστραμμένων υπολογιστικών συστημάτων, ΔΕΝ καλύπτει την απώλεια δεδομένων και κερδών, τη δημόσια αποκάλυψη ευαίσθητων δεδομένων, την κλοπή πνευματικής ιδιοκτησίας, την ζημιά στο φήμη του brand, τις χαμένες πωλήσεις, τη μείωση του μεριδίου στην αγορά, την κοινωνική παραπλάνηση για οικονομική απάτη.

Η προετοιμασία για την αντιμετώπιση των Ransomware είναι μόνο η κορυφή του παγόβουνου γι’ αυτό που οι θεατές μπορούν να αντλήσουν από αυτή τη νέα συνάντηση. Ρίξτε μια ματιά στο BrightTALK για το 2024 και εγγραφείτε για περισσότερες συναντήσεις για να ακούσετε κορυφαίους παράγοντες να μοιράζονται στοχευμένες αναλύσεις που θα σας βοηθήσουν να κάνετε την εταιρεία σας καλύτερη και να την προστατεύσετε από επιθέσεις ransomware.

Δείτε επίσης: Double Eagle Energy Holdings IV: “Χτυπήθηκε” από το Hunters ransomware;

Ποιες είναι οι συνέπειες της μη προετοιμασίας για επιθέσεις ransomware;

Η πρώτη και πιο άμεση συνέπεια της μη προετοιμασίας για ransomware είναι η απώλεια δεδομένων. Αν οι υπολογιστές σας υποστούν επίθεση από ransomware, υπάρχει μεγάλη πιθανότητα να χάσετε πολύτιμα αρχεία και πληροφορίες, εκτός αν έχετε δημιουργήσει πρόσφατα αντίγραφα ασφαλείας. Επιπλέον, η μη προετοιμασία για ransomware μπορεί να οδηγήσει σε οικονομικές απώλειες. Οι επιθέσεις ransomware συχνά απαιτούν από τα θύματα να πληρώσουν ένα λύτρο για την αποκατάσταση των δεδομένων τους, το οποίο μπορεί να είναι πολύ υψηλό.

Η μη προετοιμασία για ransomware επίσης μπορεί να οδηγήσει σε διακοπή των επιχειρηματικών σας δραστηριοτήτων. Η απώλεια πρόσβασης σε σημαντικά συστήματα και δεδομένα μπορεί να σημαίνει ότι η επιχείρησή σας δεν μπορεί να λειτουργήσει κανονικά για ημέρες ή ακόμη και εβδομάδες. Τέλος, η μη προετοιμασία για ransomware μπορεί να προκαλέσει ζημιά στην εικόνα και τη φήμη της επιχείρησής σας. Η διαρροή ευαίσθητων πληροφοριών ή η αποκάλυψη ότι έχετε πέσει θύμα επίθεσης ransomware μπορεί να υπονομεύσει την εμπιστοσύνη των πελατών και των εταίρων σας.

Πηγή: techtarget

Hackers έκλεψαν 290 εκατομμύρια σε crypto από το PlayDapp

Πιστεύεται ότι hackers χρησιμοποίησαν ένα κλεμμένο ιδιωτικό κλειδί για να κλέψουν πάνω από 290 εκατομμύρια δολάρια σε crypto PLA, ένα κρυπτονόμισμα που χρησιμοποιείται μέσα στο οικοσύστημα PlayDapp.

Δείτε επίσης: Βορειοκορεάτες hackers έκλεψαν crypto αξίας $600 εκατ. το 2023

hackers PlayDapp crypto

Η βασική λειτουργία της πλατφόρμας παιχνιδιών PlayDapp είναι να παρέχει ένα ασφαλές και διαφανές περιβάλλον για την αγορά, την πώληση και την ανταλλαγή ψηφιακών αγαθών μέσω της τεχνολογίας blockchain. Η PlayDapp υποστηρίζει την ανάπτυξη και την κατανόηση των παιχνιδιών blockchain, προσφέροντας μια πλατφόρμα που επιτρέπει στους χρήστες να δημιουργούν, να αγοράζουν και να πωλούν NFTs (Non-Fungible Tokens) μέσα στο παιχνίδι.

Επιπλέον, η PlayDapp προσφέρει μια πλατφόρμα δημιουργίας παιχνιδιών που επιτρέπει στους προγραμματιστές να δημιουργούν και να διανέμουν τα δικά τους παιχνίδια blockchain, ανοίγοντας τον δρόμο για μια νέα εποχή στον τομέα των ψηφιακών παιχνιδιών. Τέλος, η PlayDapp επιτρέπει την εύκολη μετατροπή των ψηφιακών αγαθών σε κρυπτονομίσματα, προσφέροντας μια ευέλικτη και ασφαλή λύση για τη διαχείριση των ψηφιακών περιουσιακών στοιχείων.

Στις 9 Φεβρουαρίου 2024, ένα μη εξουσιοδοτημένο πορτοφόλι δημιούργησε 200 εκατομμύρια κέρματα PLA, αξίας 36,5 εκατομμυρίων δολαρίων. Η εταιρεία ασφαλείας blockchain, PeckShield υπέδειξε την πιθανότητα να χρησιμοποιεί ο δράστης ένα ιδιωτικό κλειδί που είχε διαρρεύσει.

Η PlayDapp ενημέρωσε αμέσως την κοινότητά του ότι το συμβόλαιο PLA token είχε υποστεί επίθεση από hackers και έχουν κλαπεί crypto, προειδοποιώντας ότι έλαβαν αμέσως μέτρα.

Για να προστατεύσει τα περιουσιακά στοιχεία του PLA μέχρι να επιλυθεί η κατάσταση, η πλατφόρμα μετέφερε όλα τα (κλειδωμένα και ξεκλείδωτα) κρυπτονομίσματα που κατέχονταν από την PlayDapp σε ένα νέο, ασφαλές πορτοφόλι.

Την επόμενη ημέρα, η PlayDapp έστειλε μηνύματα στον hacker μέσω αλυσίδας, προσφέροντας αμοιβή “white hat” 1 εκατομμυρίου δολαρίων, αν συμφωνούσε να επιστρέψει τα κλεμμένα συμβόλαια και τα περιουσιακά στοιχεία έως τις 13 Φεβρουαρίου 2024. Η εταιρεία απείλησε επίσης ότι θα ενημερώσει το FBI και τις αρχές επιβολής του νόμου και θα καταδιώξει τον hacker με όλα τα διαθέσιμα μέσα αν αρνηθεί να επιστρέψει τα περιουσιακά στοιχεία. Η προσφορά ωστόσο δεν έπεισε τους hackers, καθώς στις 12 Φεβρουαρίου, 01:01:47 μ.μ. +UTC, δημιούργησαν μια τεράστια ποσότητα 1,59 δισεκατομμυρίων νομισμάτων PLA, αξίας 253,9 εκατομμυρίων δολαρίων, αυξάνοντας τον συνολικό αριθμό στα 290,4 εκατομμύρια δολάρια.

Αυτή η τεράστια απώλεια ώθησε την PlayDapp να ζητήσει την αναστολή όλων των συναλλαγών crypto σε αποκεντρωμένα ανταλλακτήρια και την απόσυρση όλων των κέρματων PLA από τις δεξαμενές ρευστότητας, μέχρι να διευθετηθεί το θέμα με τους hackers.

Δείτε ακόμα: Το account της Mandiant στο X παραβιάστηκε στα πλαίσια crypto scam

Σήμερα, η πλατφόρμα ανακοίνωσε ότι αναστέλλει τις καταθέσεις και τις αναλήψεις και παγώνει τα πορτοφόλια του hacker σε μεγάλες ανταλλαγές, προσπαθώντας να μειώσει τις επιπτώσεις της παραβίασης.

Οι κάτοχοι των PLA token καλούνται να αποφύγουν την πραγματοποίηση συναλλαγών μέχρις ότου η PlayDapp μετακινηθεί σε ένα ασφαλές σύστημα χρησιμοποιώντας το τρέχον snapshot. Οι χρήστες συνιστάται επίσης να παραμείνουν επιφυλακτικοί για την πιθανότητα phishing και απάτης, που συνήθως συνοδεύουν σημαντικά περιστατικά παραβίασης της ασφάλειας όπως αυτό.

Οι ειδικοί σε κρυπτονομίσματα της Elliptic ανέφεραν ότι παρά την συντονισμένη ενέργεια της PlayDapp και των μεγάλων ανταλλακτηρίων για να δυσκολέψουν τη διάχυση των κλεμμένων τοκεν PLA, τα χρήματα ήδη μετακινούνται σε διάφορους λογαριασμούς και ξεπλένονται. Επίσης, η Elliptic παρατηρεί ότι το ποσό των crypto που έκλεψαν οι hackers από την PlayDapp, υπερβαίνει τον συνολικό αριθμό των PLA tokens που κυκλοφορούσαν πριν από την παραβίαση, επομένως αυτά δεν μπορούν να πωληθούν στην κανονική τους αξία στην αγορά.

Δυστυχώς, αυτή η μείωση της αξίας θα επηρεάσει τους νόμιμους κατόχους των token PLA, με την τιμή του PLA να έχει ήδη πέσει από $0.18 σε $0.14 ανά token.

Δείτε επίσης: Βόρεια Κορέα: Hackers έχουν κλέψει crypto για χρηματοδότηση προγραμμάτων πυρηνικών όπλων

Προς το παρόν, καμία γνωστή ομάδα hacking δεν έχει αναλάβει την ευθύνη για την επίθεση.

Πηγή: bleepingcomputer

Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Χθες, η Microsoft κυκλοφόρησε το Patch Tuesday Φεβρουαρίου 2024 φέρνοντας διορθώσεις για 73 ευπάθειες. Δύο από αυτές είναι zero-days που χρησιμοποιούνται σε επιθέσεις.

Microsoft Patch Tuesday Φεβρουαρίου 2024

Η εταιρεία έχει χαρακτηρίσει πέντε από τις ευπάθειες “κρίσιμες”, καθώς επιτρέπουν denial of service επιθέσεις, απομακρυσμένη εκτέλεση κώδικα, αποκάλυψη πληροφοριών και απόκτηση περισσότερων προνομίων.

Στην παρακάτω λίστα, μπορείτε να βρείτε τα είδη των ευπαθειών που διορθώνονται αυτό το μήνα:

  • 30 ευπάθειες που επιτρέπουν απομακρυσμένη εκτέλεση κώδικα
  • 16 ευπάθειες που επιτρέπουν απόκτηση περισσότερων πορονομιών
  • 10 ευπάθειες που επιτρέπουν Spoofing επιθέσεις
  • 9 ευπάθειες που επιτρέπουν Denial of Service επιθέσεις
  • 5 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
  • 3 ευπάθειες που επιτρέπουν παράκαμψη λειτουργιών ασφαλείας

Δεν περιλαμβάνονται τα 6 σφάλματα του Microsoft Edge που διορθώθηκαν στις 8 Φεβρουαρίου.

Δείτε επίσης: CISA: Προσθέτει ευπάθεια του Chrome στον Κατάλογο KEV

Microsoft Patch Tuesday Φεβρουαρίου 2024: Zero-day ευπάθειες

Όπως προείπαμε, το Patch Tuesday αυτού του μήνα επιδιορθώνει δύο ευπάθειες zero-day που χρησιμοποιούνται ενεργά σε επιθέσεις.

CVE-2024-21351:  Ευπάθεια που παρακάμπτει τις δυνατότητες ασφαλείας του Windows SmartScreen

Η Microsoft διόρθωσε μια ευπάθεια του Windows SmartScreen, η οποία επιτρέπει στους εισβολείς να παρακάμπτουν τους ελέγχους ασφαλείας SmartScreen.

Ένας εξουσιοδοτημένος εισβολέας πρέπει να στείλει στον χρήστη ένα κακόβουλο αρχείο και να τον πείσει να το ανοίξει“, εξηγεί η Microsoft.

Η επιτυχής εκμετάλλευση της ευπάθειας επιτρέπει την παράκαμψη του SmartScreen.

Δεν είναι γνωστό πώς έγινε κατάχρηση του ελαττώματος στις επιθέσεις ή από ποιον παράγοντα απειλής αφού η Microsoft δεν έχει παράσχει λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης του ελαττώματος σε επιθέσεις.

Η ευπάθεια ανακαλύφθηκε και αναφέρθηκε από τον Eric Lawrence της Microsoft.

Δείτε επίσης: Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Microsoft Patch Tuesday ευπάθειες

CVE-2024-21412 – Internet Shortcut Files ευπάθεια που παρακάμπτει δυνατότητες ασφαλείας

Η δεύτερη zero-day ευπάθεια που διορθώνει το Microsoft Patch Tuesday Φεβρουαρίου είναι ένα Internet Shortcut File flaw, το οποίο θα μπορούσε να παρακάμψει τις προειδοποιήσεις Mark of the Web (MoTW) στα Windows.

Ένας μη εξουσιοδοτημένος εισβολέας θα μπορούσε να στείλει στον στοχευμένο χρήστη ένα ειδικά δημιουργημένο αρχείο που έχει σχεδιαστεί για να παρακάμπτει το εμφανιζόμενο έλεγχο ασφαλείας“, εξηγεί η Microsoft. Ωστόσο, ο εισβολέας θα πρέπει να πείσει τον χρήση να αναλάβει δράση κάνοντας κλικ στον σύνδεσμο του αρχείου.

Ο Peter Girnus (gothburz) της Trend Micro ανακάλυψε και ανέφερε το σφάλμα. Σε έκθεσή του, εξηγεί πώς η ομάδα DarkCasino χρησιμοποίησε την ευπάθεια σε μια hacking καμπάνια.

Σύμφωνα με τη Microsoft, και άλλοι ερευνητές ανακάλυψαν το εν λόγω σφάλμα (π.χ. dwbzn από την Aura Information Security και Dima Lenz και Vlad Stolyarov της Ομάδας Ανάλυσης Απειλών της Google).

Δείτε επίσης: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Microsoft Patch Tuesday Φεβρουαρίου 2024: Όλες οι ευπάθειες

Στον παρακάτω πίνακα, μπορείτε να δείτε αναλυτικά όλες τις ευπάθειες που διορθώνει η Microsoft αυτό το μήνα:

TagCVE IDCVE TitleSeverity
.NETCVE-2024-21386.NET Denial of Service VulnerabilityImportant
.NETCVE-2024-21404.NET Denial of Service VulnerabilityImportant
Azure Active DirectoryCVE-2024-21401Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege VulnerabilityImportant
Azure Active DirectoryCVE-2024-21381Microsoft Azure Active Directory B2C Spoofing VulnerabilityImportant
Azure Connected Machine AgentCVE-2024-21329Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Azure DevOpsCVE-2024-20667Azure DevOps Server Remote Code Execution VulnerabilityImportant
Azure File SyncCVE-2024-21397Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2024-21364Microsoft Azure Site Recovery Elevation of Privilege VulnerabilityModerate
Azure StackCVE-2024-20679Azure Stack Hub Spoofing VulnerabilityImportant
Internet Shortcut FilesCVE-2024-21412Internet Shortcut Files Security Feature Bypass VulnerabilityImportant
MarinerCVE-2024-21626UnknownUnknown
Microsoft ActiveXCVE-2024-21349Microsoft ActiveX Data Objects Remote Code Execution VulnerabilityImportant
Microsoft Azure Kubernetes ServiceCVE-2024-21403Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege VulnerabilityImportant
Microsoft Azure Kubernetes ServiceCVE-2024-21376Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution VulnerabilityImportant
Microsoft Defender for EndpointCVE-2024-21315Microsoft Defender for Endpoint Protection Elevation of Privilege VulnerabilityImportant
Microsoft DynamicsCVE-2024-21393Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21389Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21395Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft DynamicsCVE-2024-21380Microsoft Dynamics Business Central/NAV Information Disclosure VulnerabilityCritical
Microsoft DynamicsCVE-2024-21328Dynamics 365 Sales Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21394Dynamics 365 Field Service Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21396Dynamics 365 Sales Spoofing VulnerabilityImportant
Microsoft DynamicsCVE-2024-21327Microsoft Dynamics 365 Customer Engagement Cross-Site Scripting VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2024-1284Chromium: CVE-2024-1284 Use after free in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2024-21399Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2024-1060Chromium: CVE-2024-1060 Use after free in CanvasUnknown
Microsoft Edge (Chromium-based)CVE-2024-1077Chromium: CVE-2024-1077 Use after free in NetworkUnknown
Microsoft Edge (Chromium-based)CVE-2024-1283Chromium: CVE-2024-1283 Heap buffer overflow in SkiaUnknown
Microsoft Edge (Chromium-based)CVE-2024-1059Chromium: CVE-2024-1059 Use after free in WebRTCUnknown
Microsoft Exchange ServerCVE-2024-21410Microsoft Exchange Server Elevation of Privilege VulnerabilityCritical
Microsoft OfficeCVE-2024-21413Microsoft Outlook Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2024-20673Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft Office OneNoteCVE-2024-21384Microsoft Office OneNote Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-21378Microsoft Outlook Remote Code Execution VulnerabilityImportant
Microsoft Office OutlookCVE-2024-21402Microsoft Outlook Elevation of Privilege VulnerabilityImportant
Microsoft Office WordCVE-2024-21379Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Teams for AndroidCVE-2024-21374Microsoft Teams for Android Information DisclosureImportant
Microsoft WDAC ODBC DriverCVE-2024-21353Microsoft WDAC ODBC Driver Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21370Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21350Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21368Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21359Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21365Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21367Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21420Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21366Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21369Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21375Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21361Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21358Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21391Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21360Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WDAC OLE DB provider for SQLCVE-2024-21352Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution VulnerabilityImportant
Microsoft WindowsCVE-2024-21406Windows Printing Service Spoofing VulnerabilityImportant
Microsoft Windows DNSCVE-2024-21377Windows DNS Information Disclosure VulnerabilityImportant
Role: DNS ServerCVE-2023-50387MITRE: CVE-2023-50387 DNSSEC verification complexity can be exploited to exhaust CPU resources and stall DNS resolversImportant
Role: DNS ServerCVE-2024-21342Windows DNS Client Denial of Service VulnerabilityImportant
Skype for BusinessCVE-2024-20695Skype for Business Information Disclosure VulnerabilityImportant
SQL ServerCVE-2024-21347Microsoft ODBC Driver Remote Code Execution VulnerabilityImportant
Trusted Compute BaseCVE-2024-21304Trusted Compute Base Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2024-20684Windows Hyper-V Denial of Service VulnerabilityCritical
Windows Internet Connection Sharing (ICS)CVE-2024-21343Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2024-21348Internet Connection Sharing (ICS) Denial of Service VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2024-21357Windows Pragmatic General Multicast (PGM) Remote Code Execution VulnerabilityCritical
Windows Internet Connection Sharing (ICS)CVE-2024-21344Windows Network Address Translation (NAT) Denial of Service VulnerabilityImportant
Windows KernelCVE-2024-21371Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21338Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21341Windows Kernel Remote Code Execution VulnerabilityImportant
Windows KernelCVE-2024-21345Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2024-21362Windows Kernel Security Feature Bypass VulnerabilityImportant
Windows KernelCVE-2024-21340Windows Kernel Information Disclosure VulnerabilityImportant
Windows LDAP – Lightweight Directory Access ProtocolCVE-2024-21356Windows Lightweight Directory Access Protocol (LDAP) Denial of Service VulnerabilityImportant
Windows Message QueuingCVE-2024-21363Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2024-21355Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows Message QueuingCVE-2024-21405Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows Message QueuingCVE-2024-21354Microsoft Message Queuing (MSMQ) Elevation of Privilege VulnerabilityImportant
Windows OLECVE-2024-21372Windows OLE Remote Code Execution VulnerabilityImportant
Windows SmartScreenCVE-2024-21351Windows SmartScreen Security Feature Bypass VulnerabilityModerate
Windows USB Serial DriverCVE-2024-21339Windows USB Generic Parent Driver Remote Code Execution VulnerabilityImportant
Windows Win32K – ICOMPCVE-2024-21346Win32k Elevation of Privilege VulnerabilityImportant
Microsoft Patch Tuesday Φεβρουαρίου 2024: Διορθώνονται 73 ευπάθειες

Το Microsoft Patch Tuesday είναι μια πρακτική που ακολουθεί η Microsoft, όπου τη δεύτερη Τρίτη του κάθε μήνα κυκλοφορεί ενημερώσεις και διορθώσεις για τα λειτουργικά συστήματα της, τα προγράμματα και τις εφαρμογές της. Αυτές οι ενημερώσεις περιλαμβάνουν συνήθως διορθώσεις ασφαλείας, βελτιώσεις απόδοσης και νέα χαρακτηριστικά.

Ο σκοπός του Microsoft Patch Tuesday είναι να παρέχει στους χρήστες της Microsoft την καλύτερη δυνατή εμπειρία χρήσης, διορθώνοντας προβλήματα και εξασφαλίζοντας την ασφάλεια των συστημάτων τους. Το Microsoft Patch Tuesday είναι σημαντικό για διάφορους λόγους. Καταρχήν, οι ενημερώσεις ασφαλείας βοηθούν στην προστασία των συστημάτων από κενά ασφαλείας και κακόβουλο λογισμικό. Αυτές οι ενημερώσεις διορθώνουν γνωστά προβλήματα ασφαλείας και ενισχύουν την ανθεκτικότητα των συστημάτων έναντι επιθέσεων.

Πηγή: www.bleepingcomputer.com

DarkMe Malware στοχεύει εμπόρους χρησιμοποιώντας Microsoft SmartScreen Zero-Day ευπάθεια

Νέα Zero-Day ευπάθεια, αποκαλύφθηκε στο Microsoft Defender SmartScreen και εκμεταλλεύτηκε από το DarkMe malware, γνωστό και ως Water Hydra (ή DarkCasino), που στοχεύει εμπόρους χρηματοπιστωτικών αγορών.

DarkMe Malware  Microsoft Defender SmartScreen

Η Trend Micro ανακοίνωσε ότι παρακολουθεί μια εκστρατεία από τα τέλη Δεκεμβρίου 2023, η οποία εκμεταλλεύεται το CVE-2024-21412, μια ασφαλείας παράκαμψη στα αρχεία συντομεύσεων Internet (.URL). Αναφέρει ότι ο χάκερ χρησιμοποίησε αυτή την ευπάθεια για να παρακάμψει το Microsoft Defender SmartScreen και να μολύνει τα θύματα με το κακόβουλο λογισμικό DarkMe.

Διαβάστε περισσότερα: Το DSLog backdoor εγκαθίσταται μέσω ευπάθειας SSRF στο Ivanti

Η Microsoft διόρθωσε το σφάλμα στην ενημερωμένη έκδοση του Φεβρουαρίου, αναφέροντας ότι ένας χάκερ μπορεί να εκμεταλλευτεί το σφάλμα αποστέλλοντας ένα ειδικά διαμορφωμένο αρχείο σε στοχευμένο χρήστη. Η επιτυχής εκμετάλλευση προϋποθέτει ότι το θύμα θα κάνει κλικ στον σύνδεσμο του αρχείου για να προβάλει το περιεχόμενο που ελέγχεται από τον εισβολέα.

Ο πρόσφατος εξελικτικός χώρος της κυβέρνησης αποκαλύπτει μια νέα τάση, όπου η ενσωμάτωση μηδενικών ημερών από εγκληματικές ομάδες σε εξελιγμένες αλυσίδες επιθέσεων από ομάδες χάκερ εθνικών κρατών γίνεται εμφανής. Ένα παράδειγμα αυτού είναι η διαδικασία μόλυνσης που εντοπίστηκε από την Trend Micro, η οποία εκμεταλλεύεται το CVE-2024-21412 για να απορρίψει ένα κακόβουλο αρχείο εγκατάστασης (“7z.msi”). Αυτή η διαδικασία αποτελείται από μια ακολουθία ενεργειών που στοχεύουν στην παράδοση του κακόβουλου λογισμικού DarkMe.

Το σενάριο ξεκινά με τη δημιουργία μιας ελκυστικής σύνδεσης σε ένα φόρουμ συναλλαγών forex μέσω μίας κακόβουλης συντόμευσης στο διαδίκτυο. Αυτή η σύνδεση οδηγεί σε ένα κακόβουλο κοινόχρηστο στοιχείο WebDAV, το οποίο ενεργοποιεί το πρωτόκολλο εφαρμογής και καταλήγει σε μια σειρά κακόβουλων συντομεύσεων και σεναρίων κελύφους CMD. Αυτά τα σενάρια εκτελούνται στο παρασκήνιο, εγκαθιστώντας τον ιό DarkMe, ενώ παράλληλα εμφανίζουν ένα γράφημα στον υπολογιστή του θύματος για να καλύψουν τις κακές προθέσεις τους.

DarkMe κακόβουλο λογισμικό zero-day ευπάθεια

Δείτε επίσης: CISA: Προσθέτει ευπάθεια του Chrome στον Κατάλογο KEV

Η κρίσιμη επιτυχία αυτής της επίθεσης οφείλεται στην κατάχρηση του πρωτοκόλλου εφαρμογής, το οποίο προηγουμένως χρησιμοποιήθηκε για τη διανομή κακόβουλου λογισμικού. Αυτό επιτρέπει στο DarkMe να παρακάμψει το SmartScreen, το οποίο απέτυχε να ανιχνεύσει το κακόβουλο λογισμικό. Το DarkMe διαθέτει σημαντικές δυνατότητες, συμπεριλαμβανομένης της λήψης και εκτέλεσης πρόσθετων εντολών, της σύνδεσης σε διακομιστή ελέγχου (C2) και της συλλογής πληροφοριών από το μολυσμένο σύστημα.

Πηγή: thehackernews.com

ChatGPT: Δοκιμάζει μακροπρόθεσμη μνήμη στη συνομιλία

Την Τρίτη, η OpenAI ανακοίνωσε ότι πειραματίζεται με την προσθήκη μιας μορφής μακροπρόθεσμης μνήμης στο ChatGPT που θα του επιτρέπει να θυμάται λεπτομέρειες μεταξύ των συνομιλιών.

ChatGPT OpenAI

Μπορείτε να ζητήσετε από το ChatGPT να θυμηθεί κάτι, να δείτε τι θυμάται και να του ζητήσετε τί να ξεχάσει. Προς το παρόν, είναι διαθέσιμο μόνο σε μικρό αριθμό χρηστών ChatGPT ως δοκιμή.

Δείτε περισσότερα: Οι managers χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης

Η νέα δυνατότητα εξατομίκευσης του ChatGPT θα μπορούσε να εξοικονομήσει πολύ χρόνο στους χρήστες.

Μέχρι στιγμής, τα μοντέλα μεγάλων γλωσσών συνήθως χρησιμοποιούν δύο τύπους μνήμης. Κατά τη διάρκεια της διαδικασίας εκπαίδευσης, χρησιμοποιούν μια ενσωματωμένη μνήμη στο μοντέλο τεχνητής νοημοσύνης. Αυτή η μνήμη αφορά την περίοδο πριν από την ανάπτυξη του μοντέλου. Επίσης, χρησιμοποιούν μια μνήμη εντός πλαισίου, η οποία αποθηκεύει το ιστορικό συνομιλιών καθ’ όλη τη διάρκεια της συνεδρίας. Συνήθως, το ChatGPT ξεχνάει τι του αναφέρατε κατά τη διάρκεια μιας συνομιλίας.

Το OpenAI ερευνά νέες λειτουργίες μνήμης για το ChatGPT, επιτρέποντάς του να διατηρεί πληροφορίες ανάμεσα στις συνεδρίες. Αυτή η λειτουργία μνήμης μπορεί να παρέχει πλεονεκτήματα, όπως η προσαρμογή του μοντέλου στις προτιμήσεις του χρήστη, η βελτίωση της συνεργασίας σε ομαδικό περιβάλλον και η διατήρηση συγκεκριμένων πληροφοριών σε διαδοχικές συνομιλίες. Η διαχείριση της μνήμης μπορεί να γίνει μέσω της διεπαφής “Διαχείρισης μνήμης”, η οποία επιτρέπει στους χρήστες να δουν και να ελέγξουν τις αποθηκευμένες πληροφορίες. Αυτή η λειτουργία δοκιμάζεται αυτή τη στιγμή από μια μικρή ομάδα χρηστών και στο μέλλον ενδέχεται να γίνει διαθέσιμη ευρύτερα. Το σύστημα εξελίσσεται διαρκώς, καθώς η OpenAI αναζητά τρόπους για να ενσωματώσει αυτήν τη λειτουργία σε μεγαλύτερη κλίμακα και να βελτιώσει την εμπειρία των χρηστών.

ChatGPT OpenAI

Δείτε επίσης: Γνώρισε τη γυναίκα της ζωής του στο Tinder χάρη στο ChatGPT

Η προσθήκη αυτής της δυνατότητας μνήμης στο ChatGPT ανοίγει νέες δυνατότητες για τη βελτίωση της αλληλεπίδρασης και την προσαρμογή του στις ανάγκες του χρήστη.

Πηγή: arstechnica.com