Αρχική Blog Σελίδα 403

iMessage & Microsoft Bing αποφεύγουν το τεχνολογικό crackdown της ΕΕ

Το iMessage της Apple και η μηχανή αναζήτησης Bing της Microsoft, καθώς και το πρόγραμμα περιήγησης ιστού Edge και η διαφημιστική υπηρεσία, θα αποφύγουν την εφαρμογή των αυστηρών νέων κανόνων της Ευρωπαϊκής Ένωσης (ΕΕ) που έχουν ως στόχο τη ρύθμιση των μεγάλων τεχνολογικών πλατφορμών.

imessage bing

Μια έρευνα κατέληξε στο συμπέρασμα ότι οι υπηρεσίες δεν έχουν επαρκή κυριαρχία για να υπάγονται στον Ευρωπαϊκό Κανονισμό για τις Ψηφιακές Αγορές (DMA), όπως ανακοίνωσε η Ευρωπαϊκή Επιτροπή την Τρίτη (13 Φεβρουαρίου). Η Apple και η Microsoft εξέφρασαν ικανοποίηση για την απόφαση.

Δείτε επίσης: Το YouTube Αποσύρει την iMessage Mini-Εφαρμογή για τους Χρήστες του iOS

Η απόφαση των ρυθμιστικών αρχών της ΕΕ αποτελεί μια νίκη για δύο αμερικανικές εταιρείες, οι οποίες θα ήταν υποχρεωμένες να προσαρμόσουν τις υπηρεσίες τους για να συμμορφωθούν με νέες υποχρεώσεις και αποποιήσεις, με στόχο τον περιορισμό των καταχρήσεων ισχύος στην αγορά. Η απόφαση επιβεβαιώνει μια προηγούμενη αναφορά του Bloomberg News, σύμφωνα με την οποία οι υπηρεσίες θα απομακρυνθούν από το πεδίο της τεχνολογικής καταπίεσης. Το DMA της ΕΕ επηρεάζει τα επιχειρηματικά μοντέλα έξι από τις πιο ισχυρές τεχνολογικές εταιρείες στον κόσμο, που θεωρούνται ψηφιακοί “θυρωροί”. Αν και ορισμένες από τις υπηρεσίες τους θα εξαιρεθούν, η Microsoft και η Apple – μαζί με τις Meta Platforms, τη Google της Alphabet, την Amazon.com και την ByteDance, ιδιοκτήτρια του TikTok – θα πρέπει να αντιμετωπίσουν νέες υποχρεώσεις, με στόχο την αποτροπή της κατάχρησης της κυριαρχίας τους σε άλλα τμήματα της επιχείρησής τους.

Για τη Microsoft, αυτό περιλαμβάνει το λειτουργικό σύστημα Windows για υπολογιστές και την κοινωνική πλατφόρμα LinkedIn. Από την πλευρά της Apple, περιλαμβάνονται το λειτουργικό σύστημα iOS για κινητά, η εφαρμογή App Store και το πρόγραμμα περιήγησης Safari.

imessage bing

Διαβάστε ακόμη: Microsoft: Νέο πρόγραμμα bug bounty για το AI-powered Bing

Θα είναι παράνομο για τις καθορισμένες εταιρείες να ευνοούν τις δικές τους υπηρεσίες εις βάρος των ανταγωνιστών τους. Θα τους απαγορεύεται να συνδυάζουν προσωπικά δεδομένα στις διάφορες υπηρεσίες τους, καθώς επίσης και να χρησιμοποιούν δεδομένα που συλλέγουν από τρίτους εμπόρους για να ανταγωνίζονται εναντίον τους και θα πρέπει να επιτρέπουν στους χρήστες να κατεβάζουν εφαρμογές από ανταγωνιστικές πλατφόρμες.

Πηγή: businesstimes.com

Η μέθοδος malware Hunter-Killer συνεχίζει να αναπτύσσεται

Μια μέθοδος malware με την ονομασία “Hunter-Killer” αναπτύσσεται, βασιζόμενη σε ανάλυση περισσότερων από 600.000 δειγμάτων κακόβουλου λογισμικού. Αυτή η προσέγγιση μπορεί να γίνει ο κανόνας για προηγμένες επιθέσεις.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

μέθοδος malware Hunter-Killer

Η μέθοδος malware που ονομάζεται “Hunter-Killer” έχει παρουσιάσει ιδιαίτερη αύξηση τον τελευταίο καιρό. Το όνομα προέρχεται από τον σύγχρονο υποβρύχιο πόλεμο: τα υποβρύχια παραμένουν κρυμμένα μέχρι να χτυπήσουν. Η χρήση της μεθόδου Hunter-Killer αυξήθηκε το 2023 και αναμένεται να συνεχίσει να αυξάνεται. Τα συμπεράσματα που προκύπτουν από την έκθεση The Rise of Hunter-Killer Malware” προέρχονται από μια ανάλυση των δέκα πιο ευρέως διαδεδομένων τεχνικών MITRE ATT&CK.

Επιπλέον, κατά τη διάρκεια του 2023, η Picus ανέλυσε 600.000 δείγματα κακόβουλου λογισμικού (και ανέδειξε μια μέση τιμή 13 κακόβουλων δραστηριοτήτων ανά δείγμα στο πλαίσιο ATT@CK), ωστόσο, επισημαίνει ότι αυτό αποτελεί μόνο ένα υποσύνολο του συνολικού τοπίου των κακόβουλων λογισμικών. “Αυτός ο περιορισμός μπορεί να εισάγει προκατάληψη στην ορατότητα των τύπων και των συμπεριφορών των κακόβουλων λογισμικών“, προειδοποιούν οι ερευνητές.

Παρά ταύτα, τα συμπεράσματα της εταιρείας είναι ξεκάθαρα και κατηγορηματικά. Οι τέσσερις πιο συχνά χρησιμοποιούμενες μέθοδοι malware είναι όλες πτυχές της μεθόδου Hunter-Killer — και η χρήση κάθε μίας αυξήθηκε δραματικά κατά τη διάρκεια του 2023. Οι τέσσερις κορυφαίες απειλές είναι οι εξής: T1055 (process injection), T1059 (command and scripting interpreter), T1562 ((impair defenses) και T1082 (system information discovery). Στην πέμπτη θέση, έρχεται το «Vanguard», με το T1486 (data encrypted for impact) και στην έβδομη θέση, το T1071 (application layer protocol).

Υπάρχει αυξημένη χρήση αποφυγής και εμποδίων στην άμυνα πριν από την παράδοση του κακόβουλου λογισμικού.

T1055. Το Process injection είναι ένα καίριο στοιχείο της τεχνικής για την εισαγωγή κακόβουλου κώδικα σε μια νόμιμη διαδικασία. Η κύρια χρήση για τον επιτιθέμενο είναι η αποφυγή ανίχνευσης και η αύξηση των προνομίων. Βρέθηκε σε 32% (195.044) των δειγμάτων κακόβουλου λογισμικού, αυξημένο από το 22% το 2022 (αύξηση 45%).

T1059. Η μέθοδος malware Hunter-Killer command and scripting interpreter παρέχει έναν παρόμοιο αποτέλεσμα. Επιτρέπει στον επιτιθέμενο να μεταμφιέσει κακόβουλες δραστηριότητες χρησιμοποιώντας φυσικά εργαλεία (όπως PowerShell, VBScript, Unix Shell, AppleScript και άλλα) και να αποφύγει τις παραδοσιακές αμύνες. Βρέθηκε σε 174.118 (28%) από τα 600.000 δείγματα.

Δείτε ακόμα: Νέα Python παραλλαγή του Chaes Malware στοχεύει τραπεζικές και logistic βιομηχανίες

Hunter-Killer

T1562. Η τεχνική “impair defenses” χρησιμοποιείται για να διαταράξει τις αμυντικές μεθόδους – αποτελεί ουσιαστικά την πιο επιθετική πλευρά της αποφυγής. Η τεχνική αποφυγής των αμυντικών ATT@CK εντοπίστηκε σε 158.661 δείγματα κακόβουλου λογισμικού (26%). Παρατηρείται αύξηση κατά 333% σε σχέση με το προηγούμενο έτος. Σύμφωνα με τους ερευνητές, αυτό σημαίνει μια σημαντική αλλαγή στις στρατηγικές κυβερνοεπιθέσεων.

T1082. Το System information discovery χρησιμοποιείται για τη συλλογή πληροφοριών σχετικά με το δίκτυο, συμπεριλαμβανομένων του υλικού, του λογισμικού και των διαμορφώσεων του δικτύου. Μπορεί να χρησιμοποιηθεί για τον εντοπισμό συστημάτων γνωστών για την εκμετάλλευση τους, ή μπορεί να χρησιμοποιηθεί για τον εντοπισμό λογισμικού κατάλληλου για πιο μόνιμη, αθόρυβη παρουσία.

Η πέμπτη και έβδομη κυρίαρχη μέθοδος malware Hunter-Killer, βοηθάει να εξηγηθεί η αύξηση στις πρώτες τέσσερις. Η πρώτη από αυτές αποτελεί αναπόσπαστο μέρος του ransomware, επομένως η διάδοσή της δεν προκαλεί έκπληξη. Ο αριθμός των περιπτώσεων των wipers (κρυπτογράφηση χωρίς δυνατότητα αποκρυπτογράφησης) αυξήθηκε επίσης τα τελευταία δύο χρόνια, συνδεόμενος με τον πόλεμο Ρωσίας / Ουκρανίας.

H δεύτερη είναι η T1071, που χρησιμοποιείται για την εξαγωγή δεδομένων. Η Picus συνδέει τη διαρροή δεδομένων και την κρυπτογράφηση με την αυξανόμενη επιδημία των επιθέσεων ransomware με διπλό εκβιασμό, αναφέροντας το BlackCat/AlphV εναντίον της NCR και της Henry Schein, το Cl0p που επιτίθεται στο Υπουργείο Ενέργειας των ΗΠΑ, το Royal στην πόλη του Ντάλας, οι επιθέσεις του LockBit κατά της Boeing, της CDW και της MCNA, και το Scattered Spider που διεισδύει στα MGM Resorts και Caesars Entertainment ως παραδείγματα.

Δείτε επίσης: Οι εφαρμογές πληρωμών κινδυνεύουν από Malware επιθέσεις!

Είναι δύσκολο να καταλήξει κανείς σε οποιοδήποτε άλλο συμπέρασμα εκτός από το ότι οι επιτιθέμενοι γίνονται όλο και πιο εξελιγμένοι στις επιθέσεις τους, χρησιμοποιώντας μεθόδους malware Hunter-Killer για να αποφύγουν την ανίχνευση και να αποδυναμώσουν τις αμυντικές μέθοδους πριν μεταβούν στον πραγματικό σκοπό του καταδικασμού πληρώματος Vanguard.

Πώς μπορεί να αντιμετωπιστεί το Hunter-Killer Malware;
  • Η αντιμετώπιση του Hunter-Killer Malware απαιτεί μια σειρά από στρατηγικές. Πρώτον, είναι απαραίτητη η εγκατάσταση ενός αξιόπιστου λογισμικού ασφαλείας που μπορεί να ανιχνεύσει και να απομακρύνει το malware.
  • Δεύτερον, οι χρήστες πρέπει να είναι προσεκτικοί με τα emails και τα συνημμένα που λαμβάνουν, καθώς το Hunter-Killer Malware μπορεί να διαδοθεί μέσω φαινομενικά αθώων μηνυμάτων.
  • Τρίτον, είναι σημαντικό να διατηρούνται τα συστήματα και τα λογισμικά ενημερωμένα, καθώς οι παλαιότερες εκδόσεις μπορεί να περιέχουν ευπάθειες που μπορεί να εκμεταλλευτεί το malware.
  • Τέταρτον, η χρήση ενός ιδιωτικού εικονικού δικτύου (VPN) μπορεί να βοηθήσει στην προστασία των δεδομένων του χρήστη από την παρακολούθηση του malware.
  • Τέλος, η περιοδική δημιουργία αντιγράφων ασφαλείας των σημαντικών δεδομένων μπορεί να βοηθήσει στην αποκατάσταση των απωλειών σε περίπτωση που το σύστημα προσβληθεί από το Hunter-Killer Malware.

Πηγή: securityweek

Amazon Prime Video: Καταργεί Dolby Vision HDR και Dolby Atmos

Το περιεχόμενο του Amazon Prime Video δεν περιλαμβάνει πλέον Dolby Vision HDR ή ήχο Surround Dolby Atmos στις διαφημίσεις, παρά το γεγονός ότι περιλαμβάνονταν σε όλες τις συνδρομές Amazon Prime.

amazon prime video dolby vision hdr dolby atmos

Η είδηση αναφέρθηκε για πρώτη φορά από τον γερμανικό ιστότοπο 4KFilme και έγινε γνωστή μέσω του The Verge. Αντί να απολαμβάνετε τις επιλογές υψηλής πιστότητας χωρίς επιπλέον χρέωση, το Prime Video τώρα μεταδίδεται σε HDR10 με Dolby Digital 5.1.

Διαβάστε επίσης: Amazon: Προειδοποιεί εν ευθέτω χρόνω για μεγάλη αλλαγή στο Prime Video

Συγκεκριμένα, μόνο εάν καταβάλετε ένα επιπλέον ποσό 2,99 $ (~2,78€) για την υπηρεσία Prime Video χωρίς διαφημίσεις, τότε θα μπορέσετε να απολαύσετε την αναβαθμισμένη εμπειρία ήχου υψηλής ποιότητας. Αυτή η αλλαγή επιβεβαιώθηκε από την Amazon, όπως αναφέρεται στο άρθρο του The Verge.

“Οι δυνατότητες του Amazon Prime Video Dolby Vision HDR και Dolby Atmos είναι διαθέσιμες μόνο στην επιλογή χωρίς διαφημίσεις, για σχετικούς τίτλους”, δήλωσε εκπρόσωπος της Amazon.

Οι περισσότεροι θεατές του Prime Video είναι μέλη του Amazon Prime, το οποίο κοστίζει 14,99 $ (~13,90€) το μήνα ή 139 $ (~129€) το χρόνο για την ετήσια συνδρομή. Επιπλέον, το Prime Video προσφέρεται και ως ξεχωριστή συνδρομή έναντι 9,99 $ (~9€) το μήνα ή 12,99 $ (~12€) το μήνα με επιπλέον χρέωση για ήχο Surround Dolby Vision HDR ή Dolby Atmos. Οι διαφημίσεις εισήχθησαν στις βασικές συνδρομές του Prime Video στις Ηνωμένες Πολιτείες στις 29 Ιανουαρίου.

Κάνοντας απλώς μια σύγκριση, το Disney+ έχει κόστος 9,99 $ (~9€) με διαφημίσεις, ενώ το Netflix μπορεί να αποκτηθεί με 6,99 $ (~6,50€) ανά μήνα, αλλά με διαφημίσεις, αν και το περιεχόμενο μεταδίδεται σε ποιότητα 1080p. Από την άλλη, η συνδρομή Apple TV+ σημείωσε σημαντική αύξηση.

amazon prime video dolby vision hdr dolby atmos

Δείτε επίσης: Rufus Amazon: Ο νέος AI φίλος σας για τις αγορές σας!

Η Apple ανακοίνωσε αυτή την αύξηση στις 25 Οκτωβρίου, αλλά δεν υπάρχει περιορισμός στην streaming ποιότητα.

Πηγή: macrumors.com

Το DSLog backdoor εγκαθίσταται μέσω ευπάθειας SSRF στο Ivanti

Χάκερς εκμεταλλεύονται μια ευπάθεια SSRF (server-side request forgery) στις πύλες Ivanti Connect Secure, Policy Secure και ZTA για να εγκαταστήσουν το νέο backdoor DSLog σε ευάλωτες συσκευές.

Δείτε επίσης: Οι hackers Kimsuky στοχεύουν ερευνητικά κέντρα για διανομή backdoor

DSLog backdoor SSRF Ivanti

Η ευπάθεια, που καταγράφεται ως CVE-2024-21893, αποκαλύφθηκε ως zero-day στις 31 Ιανουαρίου 2024, με την Ivanti να μοιράζεται ενημερώσεις ασφαλείας και συμβουλές για αντιμετώπιση.

Το πρόβλημα επηρεάζει το στοιχείο SAML των αναφερόμενων προϊόντων και επιτρέπει σε επιτιθέμενους να παρακάμψουν την ταυτοποίηση και να έχουν πρόσβαση σε περιορισμένους πόρους σε πύλες Ivanti που λειτουργούν με τις εκδόσεις 9.x και 22.x.

Το πρόβλημα μπορεί να λυθεί μέσω ενημέρωσης των ακόλουθων εκδόσεων: Ivanti Connect Secure 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1, and 22.5R2.2; Ivanti Policy Secure 22.5R1.1; and ZTA 22.6R1.3.

Στις 5 Φεβρουαρίου 2024, η υπηρεσία παρακολούθησης απειλών Shadowserver ανέφερε ότι παρατηρήθηκαν πολλαπλοί επιτιθέμενοι να προσπαθούν να εκμεταλλευτούν την ευπάθεια, μερικοί χρησιμοποιώντας PoC που προηγουμένως δημοσιεύτηκαν από την Rapid7, με τον ακριβή ρυθμό επιτυχίας να είναι άγνωστος την συγκεκριμένη στιγμή.

Μία νέα έκθεση από την Orange Cyberdefense επιβεβαιώνει την επιτυχή εκμετάλλευση της ευπάθειας SSRF, γνωστή ως CVE-2024-21893, για την εγκατάσταση ενός νέου backdoor με το όνομα DSLog, που επιτρέπει στους κακόβουλους παράγοντες να εκτελούν εντολές απομακρυσμένα σε παραβιασμένους διακομιστές Ivanti.

Η Orange αναφέρει ότι εντόπισε για πρώτη φορά αυτό το νέο backdoor στις 3 Φεβρουαρίου 2024, αφού ανέλυσε μια υποβαθμισμένη συσκευή που είχε εφαρμόσει την προτεινόμενη από την Ivanti αντιμετώπιση των XML (αποκλεισμός όλων των σημείων τερματισμού της API) αλλά δεν είχε εφαρμόσει το patch.

Εξετάζοντας τα αρχεία καταγραφής της παραβιασμένης συσκευής Invanti, οι ερευνητές της Orange ανακάλυψαν ότι ένα backdoor είχε εισαχθεί στον κώδικα της συσκευής εκδίδοντας αιτήσεις πιστοποίησης SAML που περιείχαν κωδικοποιημένες εντολές.

Δείτε ακόμα: Οι Ρώσοι hackers APT28 μολύνουν οργανισμούς με το HeadLace backdoor

Αυτές οι εντολές εκτελούσαν λειτουργίες όπως η εξαγωγή πληροφοριών συστήματος σε ένα δημόσια προσβάσιμο αρχείο (index2.txt), υποδεικνύοντας ότι οι επιτιθέμενοι στόχευαν να πραγματοποιήσουν εσωτερική εξερεύνηση και να επιβεβαιώσουν τη ριζική πρόσβασή τους.

DSLog backdoor

Το backdoor εισάγεται στο αρχείο DSLog, το οποίο είναι υπεύθυνο για την καταγραφή διάφορων ειδών πιστοποιημένων αιτημάτων ιστού και αρχείων καταγραφής του συστήματος.

Οι επιτιθέμενοι χρησιμοποίησαν ένα μοναδικό SHA256 hash ανά συσκευή ως κλειδί API, απαιτώντας αυτό το hash στην κεφαλίδα HTTP User-Agent για την εκτέλεση εντολών. Η Orange εξηγεί ότι κανένα hash δεν μπορεί να χρησιμοποιηθεί για να επικοινωνήσει με το ίδιο backdoor σε άλλη συσκευή.

Η κύρια λειτουργία του backdoor είναι να εκτελεί εντολές ως root. Η Orange λέει ότι το DSLog backdoor μπορεί να εκτελεί “οποιεσδήποτε εντολές” στην παραβιασμένη συσκευή, που λαμβάνονται μέσω HTTP αιτημάτων από τους επιτιθέμενους.

Η Orange δυστυχώς δεν μπόρεσε να προσδιορίσει το σχήμα που χρησιμοποιήθηκε για τον υπολογισμό του κατακερματισμού SHA256 και σημείωσε ότι τα αρχεία καταγραφής ‘.access‘ απαλείφθηκαν από πολλές μηχανές που είχαν παραβιαστεί για να κρύψουν τις ενέργειες των επιτιθέμενων.

Παρά ταύτα, οι ερευνητές ανακάλυψαν σχεδόν 700 διακομιστές Ivanti εξετάζοντας άλλα στοιχεία, όπως τα αρχεία κειμένου ‘index’ στον κατάλογο ‘hxxp://{ip}/dana-na/imgs/‘.

Περίπου το 20% από αυτά τα σημεία ήταν ήδη επηρεασμένα από προηγούμενες εκστρατείες, ενώ άλλα ήταν ευάλωτα μόνο εξαιτίας της έλλειψης επιπλέον ενημερώσεων ή αντιμετωπίσεων.

Συνιστάται να ακολουθήσετε τις πιο πρόσφατες συστάσεις της Ivanti για να αντιμετωπίσετε όλες τις απειλές που στοχεύουν τα προϊόντα του προμηθευτή αξιοποιώντας αυτήν την SSRF ή οποιαδήποτε από τις πρόσφατα αποκαλυφθείσες ευπάθειες που επηρεάζουν τις συσκευές της Ivanti.

Δείτε επίσης: Νέο WordPress backdoor οδηγεί σε παραβίαση sites

Ποια είναι η βασική ιδέα των backdoor απειλών;

Η βασική ιδέα των backdoor απειλών είναι η παράκαμψη των κανονικών μεθόδων πρόσβασης σε ένα σύστημα ή δίκτυο, δίνοντας στον εισβολέα τη δυνατότητα να ελέγχει, να κατασκοπεύει ή να προκαλεί ζημιά. Τα backdoors μπορεί να εγκατασταθούν με διάφορους τρόπους, συμπεριλαμβανομένων των ευπαθειών λογισμικού, των κακόβουλων λογισμικών ή ακόμη και των φυσικών επιθέσεων.

Η ανίχνευση των backdoors μπορεί να είναι δύσκολη, καθώς συχνά είναι σχεδιασμένα για να παραμένουν κρυφά, χρησιμοποιώντας τεχνικές όπως η απόκρυψη της επικοινωνίας και η αλλαγή της συμπεριφοράς τους για να αποφύγουν την ανίχνευση.

Για την αντιμετώπιση των backdoor απειλών, είναι απαραίτητη η χρήση ενημερωμένων λύσεων ασφαλείας, η εκπαίδευση των χρηστών για την αναγνώριση και αποφυγή των κακόβουλων επιθέσεων και η διεξαγωγή τακτικών ελέγχων ασφαλείας.

Πηγή: bleepingcomputer

Κυβερνητική υπηρεσία των ΗΠΑ ενημερώθηκε για παραβίαση δεδομένων

Τη Δευτέρα, το Κυβερνητικό Γραφείο Λογοδοσίας (GAO) των ΗΠΑ ειδοποιήθηκε από τη CGI Federal, μια εταιρεία πληροφορικής και θυγατρική εταιρεία της CGI Inc (GIBa.TO), για μια παραβίαση δεδομένων που έγινε τον περασμένο μήνα και επηρέασε περίπου 6.000 νυν και πρώην υπαλλήλους της GAO.

Η GAO, ανέφερε σε ανακοίνωσή της, ότι τα δεδομένα περιλαμβάνουν προσωπικές πληροφορίες των υπαλλήλων, συμπεριλαμβανομένων ατόμων που εργάστηκαν εκεί από το 2007 έως το 2017. Μια ειδοποίηση παραβίασης που είδε το Reuters ανέφερε, ότι τα δεδομένα περιείχαν πληροφορίες όπως ονόματα, αριθμούς κοινωνικής ασφάλισης, διευθύνσεις και ορισμένες τραπεζικές πληροφορίες.Στην επιστολή αναφέρεται ότι η παραβίαση προκλήθηκε από “έναν απειλητικό παράγοντα που εκμεταλλεύτηκε μια ευπάθεια σε μια εξωτερικά παρεχόμενη πλατφόρμα”, αλλά δεν δίνονται περαιτέρω λεπτομέρειες.

Διαβάστε ακόμη: Η κυβέρνηση της Κομητείας Washington θύμα κυβερνοεπίθεσης

Ο εκπρόσωπος της GAO των ΗΠΑ, Chuck Young, ανακοίνωσε ότι η υπηρεσία πληροφορήθηκε για την παραβίαση στις 17 Ιανουαρίου. Ωστόσο, αρνήθηκε να απαντήσει σε ερωτήσεις σχετικά με τον αντίκτυπο της παραβίασης στην CGI. Η CGI Federal δεν ανταποκρίθηκε άμεσα στα αιτήματα για σχόλια.

Η CGI, που έχει επικεντρωθεί στην κυβερνοασφάλεια τα τελευταία χρόνια, έχει συνάψει αρκετά συμβόλαια με την ομοσπονδιακή κυβέρνηση. Κατά την πρόσφατη μαρτυρία της στο Κογκρέσο, ένας αξιωματούχος της CGI ανέφερε ότι η εταιρεία παρέχει υπηρεσίες προστασίας πληροφορικής σε “100 συμμετέχοντες φορείς” μέσω της υπηρεσίας κυβερνοασφάλειας των Ηνωμένων Πολιτειών, η οποία είναι υπεύθυνη για την προστασία των ομοσπονδιακών δικτύων.

Στην ίδια μαρτυρία, η GCI ανέφερε ότι παρείχε υπηρεσίες κυβερνοασφάλειας στα τμήματα Πολιτείας, Δικαιοσύνης, Εμπορίου και Εργασίας, καθώς και στην Ομοσπονδιακή Επιτροπή Επικοινωνιών και στην Υπηρεσία Διεθνούς Ανάπτυξης των Ηνωμένων Πολιτειών.

GAO παραβίαση ΗΠΑ

Δείτε επίσης: NoName: Επιθέσεις DDoS εναντίον ιστότοπων της Ουκρανικής κυβέρνησης

Η υπηρεσία κυβερνοασφάλειας δεν αποκρίθηκε άμεσα σε αίτημα για σχόλιο σχετικά με το CGI. Επίσης, το FBI δεν ανταποκρίθηκε αμέσως στα μηνύματα ηλεκτρονικού ταχυδρομείου.

Πηγή: reuters.com

Οι managers χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης

Οι managers και οι υπάλληλοι χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης.

managers
Οι managers χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης

Δείτε επίσης: Ιταλία: Κατηγορεί την OpenAI και το ChatGPT για παραβίαση του GDPR

Οι αξιολογήσεις απόδοσης μπορούν να σας προσφέρουν μια αύξηση ή να οδηγήσουν σε απόλυση – και τόσο οι managers όσο και οι υπάλληλοι απευθύνονται στο ChatGPT για να τις συντάξουν.

Γιατί είναι σημαντικό: Η ευαίσθητη εργασία της σύνταξης της δικής σας αυτοαξιολόγησης ή της αναθεώρησης της εργασίας ενός υπαλλήλου που αναφέρεται σε εσάς έχει γίνει τόσο αποθαρρυντική ή μονότονη που κάποιοι προτιμούν να την αναθέσουν στην τεχνητή νοημοσύνη.

Τι συμβαίνει: Έχει περάσει περισσότερο από ένας χρόνος από τότε που το ChatGPT έγινε γνωστό σε όλους και από ότι φαίνεται οι άνθρωποι το χρησιμοποιούν όλο και περισσότερο για κρίσιμες εργασίες ποικίλης φύσης.

Δείτε επίσης: ChatGPT: Στην Αρχική Οθόνη των Nothing Phone

  • Αν ρωτήσετε φίλους managers, πιθανόν θα βρείτε ότι τουλάχιστον ένας έχει ακολουθήσει αυτό τον τρόπο για να γράψει τις αξιολογήσεις των υπαλλήλων.
  • Μια σύντομη αναζήτηση στο X, στο LinkedIn ή στο Reddit θα σας δείξει πολλούς ανθρώπους που καυχιούνται γι’ αυτό.

Μια πρώην διευθύντρια στη Dropbox (η οποία ζήτησε να παραμείνει ανώνυμη) δηλώνει ότι χρησιμοποίησε το ChatGPT για να βοηθήσει στη σύνταξη αξιολογήσεων απόδοσης, επειδή, όπως αναφέρει στο Axios, η διαδικασία αξιολόγησης στις μεγάλες τεχνολογικές εταιρείες μπορεί να είναι “εξαντλητική”, “κουραστική” και “γραφειοκρατική”.

  • Επίσης, το χρησιμοποίησε για να γράψει τις αυτοαξιολογήσεις της, “ιδίως όταν ξέρω ότι ο διευθυντής μου είναι απασχολημένος, μακριά από την καθημερινότητα και αξιολογώ την απόδοσή μου ως ‘ανταποκρίνεται στις προσδοκίες'”, πρόσθεσε.
  • Ο Lee Gonzales, διευθυντής μηχανικής στην BetterUp, χρησιμοποιεί το ChatGPT για να γράφει αξιολογήσεις απόδοσης και μοιράζεται επίσης τους δικούς του οδηγούς για αξιολογήσεις απόδοσης για το ChatGPT στο LinkedIn.
  • Ο Stephen Lytle, assistant vice president στην Evara Health, εισάγει τις δικές του σημειώσεις από το ChatGPT, μαζί με την αυτοαξιολόγηση του ατόμου και τα σχόλια που έχει λάβει από άλλα άτομα. Και στη συνέχεια λέει στο ChatGPT: “σύνθεσε αυτό σε μια αποτελεσματική αξιολόγηση.”
  • Ο Nick, προϊστάμενος προϊόντος σε μια τεχνολογική εταιρεία που ζήτησε να μην αναφέρουμε το επώνυμό του, δήλωσε στο Axios ότι αντιμετωπίζει τις αξιολογήσεις απόδοσης ως “αναγκαστικές” και χρησιμοποιεί το ChatGPT για να τις γράψει, καθώς δεν τις θεωρεί ως κάτι που επηρεάζει την αμοιβή του ή την ευκαιρία του για προώθηση.

Δείτε επίσης: Γνώρισε τη γυναίκα της ζωής του στο Tinder χάρη στο ChatGPT

Οι managers χρησιμοποιούν το ChatGPT για να γράψουν αξιολογήσεις απόδοσης

Πράγματι, η χρήση του ChatGPT μπορεί να σας εξοικονομήσει χρόνο, αλλά δεν θα κάνει τα πάντα για εσάς.

  • Ο Gonzales είπε στο Axios ότι καταγράφει εκτεταμένα σημειώσεις από ατομικές συναντήσεις καθ’ όλη τη διάρκεια του έτους και στη συνέχεια τις εισάγει στην επιχειρησιακή έκδοση του ChatGPT για να λάβει αυτό που αυτός ονομάζει “ένα αρχικό προχειρο” μιας αξιολόγησης απόδοσης. Στη συνέχεια, προβαίνει σε επεξεργασία.

Το συμπέρασμα είναι: Αν χρησιμοποιείτε δημιουργική ΤΑ για να παράγετε την αξιολόγηση της απόδοσής σας (ή οποιοδήποτε περιεχόμενο), μην αναμένετε να περάσετε απαρατήρητοι.

  • Ο Gonzales δήλωσε στο Axios ότι μπορεί να αναγνωρίσει περιεχόμενο που έχει γραφτεί από το ChatGPT σε όλο το LinkedIn, σε blogs και σε περιοδικά.
  • “Δεν έχουν όλοι πτυχίο κολεγίου. Δεν έχουν όλοι πτυχίο γυμνασίου, για να μην αναφέρουμε διδακτορικό. Δεν διδάσκονται όλοι πώς να γράφουν ετήσιες αξιολογήσεις”, λέει ο Lytle.

Πηγή πληροφοριών: axios.com

Η Tesla σχεδιάζει να φτιάξει τον μεγαλύτερο σταθμό φόρτισης Supercharger

Η Tesla σχεδιάζει να κατασκευάσει τον μεγαλύτερο σταθμό φόρτισης Supercharger στον κόσμο.

Η εταιρεία ηλεκτρικών οχημάτων του Elon Musk διαθέτει ήδη το καλύτερο δίκτυο φόρτισης, αλλά υπάρχουν ακόμα περιθώρια βελτίωσης. Στη συγκεκριμένη περίπτωση, η κατασκευή του μεγαλύτερου σταθμού φόρτισης θα είναι σε θέση να εξυπηρετήσει τον αυξανόμενο στόλο ηλεκτρικών οχημάτων στη Βόρεια Αμερική.

Χρειάζονται περισσότεροι σταθμοί και διαφορετικές διαμορφώσεις για γίνουν προσβάσιμοι σε νέους τύπους οχημάτων που στρέφονται στην ηλεκτροκίνηση, όπως τα φορτηγά.

Δείτε επίσης: Το Tesla Cybertruck αποκτά τροποποίηση snow track;

Σύμφωνα με το electrek, έχουν γίνει γνωστά τα σχέδια για ένα νέο σταθμό Supercharger που θέλει να κατασκευάσει η Tesla στην Καλιφόρνια, εξελίσσοντας το υπάρχον δίκτυο. Λέγεται ότι ο νέος σταθμός θα φτιαχτεί στο Kern County της Καλιφόρνια, κοντά στον αυτοκινητόδρομο 5, στο σημείο που συναντά τον αυτοκινητόδρομο 46.

Σύμφωνα με την αίτηση για άδεια κατασκευής (μέσω MarcoRP), θα υπάρχουν πάνω από 160 Supercharger stalls στο νέο σταθμό, το οποίο σημαίνει ότι θα είναι ο μεγαλύτερος σταθμός φόρτισης Supercharger στον κόσμο:

Επίσης, φαίνεται ότι η Tesla έχει σχεδιάσει 16 pull-through stalls (στα δεξιά):

Tesla μεγαλύτερος σταθμός Supercharger

Αυτά είναι πολύ χρήσιμα για οχήματα που τραβούν trailer. Με αυτές τις διαμορφώσεις, οι άνθρωποι που ρυμουλκούν trailers με τα Cybertrucks τους ή άλλα ηλεκτρικά οχήματα θα μπορούν να χρησιμοποιούν τους σταθμούς Supercharger χωρίς να χρειάζεται να αφαιρούν τα trailer.

Επίσης, λέγεται ότι η Tesla σχεδιάζει ένα μικροδίκτυο που θα αποτελείται από μπαταρίες και solar canopies στο σταθμό Supercharger.

Δείτε επίσης: Η Tesla Προσθέτει Υποστήριξη Ultra Wideband στην Εφαρμογή της

Δεν είναι σαφές πότε θα είναι έτοιμος ο μεγαλύτερος σταθμός φόρτισης, αλλά θα εξυπηρετεί τη μεγάλη κυκλοφορία μεταξύ Βόρειας και Νότιας Καλιφόρνιας. Η Tesla έχει ήδη επενδύσει σε μεγάλο βαθμό σε αυτή τη διαδρομή. Στην πραγματικότητα, ο νέος σταθμός δεν θα απέχει πολύ από τον υπάρχοντα Kettleman City Supercharger, ο οποίος κάποτε ήταν ο μεγαλύτερος σταθμός Supercharger της Tesla.

Ο νέος σταθμός θα μπορούσε να θέσει νέα πρότυπα στη βιομηχανία ηλεκτρικών οχημάτων, καθώς θα προσφέρει μεγαλύτερη ικανότητα φόρτισης και θα επιταχύνει τη διαδικασία φόρτισης. Αυτό θα μπορούσε να ενθαρρύνει περισσότερους ανθρώπους να επιλέξουν ηλεκτρικά οχήματα, αφού θα μειώσει τον χρόνο αναμονής.

Δείτε επίσης: Tesla: Ερευνά ποιες θέσεις είναι κρίσιμες, ενισχύοντας τους φόβους για απολύσεις

Επιπλέον, η δημιουργία του μεγαλύτερου σταθμού Supercharger στον κόσμο αποτελεί ένα σημαντικό βήμα προς την υποστήριξη της υποδομής για ηλεκτρικά οχήματα. Αυτό θα μπορούσε να προωθήσει την ανάπτυξη περισσότερων σταθμών φόρτισης σε άλλες περιοχές, βοηθώντας στην επίλυση ενός από τα μεγαλύτερα εμπόδια στην ευρεία αποδοχή των ηλεκτρικών οχημάτων.

Τέλος, η επένδυση της Tesla σε μια τέτοια μεγάλη υποδομή φόρτισης δείχνει την αφοσίωσή της στην ανάπτυξη της βιομηχανίας ηλεκτρικών οχημάτων. Αυτό θα μπορούσε να προκαλέσει άλλους κατασκευαστές αυτοκινήτων να αυξήσουν τις δικές τους επενδύσεις σε υποδομές φόρτισης, επιταχύνοντας την ανάπτυξη της βιομηχανίας.

Πηγή: electrek.co

SoftBank: Ιστορική άνοδος στις μετοχές της

Η SoftBank Group Corp. βίωσε μια τριήμερη άνοδο, με τις μετοχές της να φτάνουν στο υψηλότερο επίπεδο των τελευταίων δύο δεκαετιών. Η άνοδος αυτή οφείλεται κυρίως στην εντυπωσιακή απόδοση της Arm Holdings Plc, μιας εταιρείας, στην οποία η SoftBank έχει λάβει σημαντική συμμετοχή.

softbank μετοχές

Ο δείκτης σχετικής ισχύος 14 ημερών για την SoftBank ανήλθε στο 88 την Τρίτη, υπερβαίνοντας το επίπεδο του 70 που υποδεικνύει σε ορισμένους επενδυτές υπερβολικά κέρδη σε ένα περιουσιακό στοιχείο. Ο RSI έχει φθάσει στο υψηλότερο επίπεδο από τις 9 Ιουλίου 2003, ημερομηνία που ακολούθησε από διήμερη πτώση άνω του 20% στην τιμή της μετοχής.

Διαβάστε ακόμη: Lotus: Σε ευνοϊκή θέση για να καταχωρήσει τις μετοχές της

Ο Όμιλος SoftBank κατέχει περίπου το 90% της εταιρείας Arm, η οποία έχει σχεδόν διπλασιαστεί σε αξία σχετικά με την προηγούμενη εβδομάδα, τότε που ο σχεδιαστής chip ανακοίνωσε το πώς θα επωφεληθεί από την έκρηξη της τεχνητής νοημοσύνης.

Η ανακοίνωση αυτή πιθανότατα ενίσχυσε ακόμα περισσότερο την εμπιστοσύνη των επενδυτών και οδήγησε σε περαιτέρω αύξηση της αξίας της εταιρείας.

softbank μετοχές

Η συνεχιζόμενη καινοτομία και ανάπτυξη σε αυτό τον τομέα μπορεί να ενισχύσει ακόμα περισσότερο τη θέση της στην αγορά και να διασφαλίσει τη σταθερή αύξηση της αξίας της στο μέλλον.

Πηγή: bnnbloomberg

CISA: προειδοποιεί για ενεργές επιθέσεις email «Roundcube»

Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) ανακοίνωσε ένα μέτριας σοβαρότητας ελάττωμα ασφαλείας που επηρεάζει το λογισμικό email Roundcube.

cisa roundcube

Η ευπάθεια αυτή, με κωδικό CVE-2023-43770 (βαθμολογία CVSS: 6.1) σχετίζεται με ένα σφάλμα στη δέσμη ενεργειών μεταξύ τοποθεσιών (XSS), που προκαλείται από τον ανεπαρκή χειρισμό των συνδέσμων αναφορών σε μηνύματα απλού κειμένου.

Δείτε περισσότερα: CISA: Προσθέτει ευπάθεια του Chrome στον Κατάλογο KEV

Σύμφωνα με την CISA, το Roundcube Webmail παρουσιάζει μια ευπάθεια cross-site scripting (XSS) που μπορεί να αποκαλύψει πληροφορίες μέσω κακόβουλων παραπομπών σε απλά μηνύματα κειμένου.

Σύμφωνα με μια περιγραφή σφάλματος στην Εθνική Βάση Δεδομένων Ευπάθειας (NVD) του NIST, η ευπάθεια επηρεάζει τις εκδόσεις του Roundcube πριν την έκδοση 1.4.14, τις εκδόσεις 1.5.x πριν την έκδοση 1.5.4 και τις εκδόσεις 1.6.x πριν την έκδοση 1.6.3.

Το ελάττωμα αντιμετωπίστηκε από τους συντηρητές του Roundcube με την έκδοση 1.6.3, η οποία κυκλοφόρησε στις 15 Σεπτεμβρίου 2023. Ο ερευνητής ασφαλείας της Zscaler, Niraj Shivtarkar, φαίνεται ότι ανακάλυψε και ανέφερε την ευπάθεια.

Παρά το γεγονός ότι δεν έχει ακόμα αποσαφηνιστεί ποια είναι η φύση της ευπάθειας, οι αδυναμίες του προγράμματος-πελάτη email που βασίζεται στο web έχουν εκμεταλλευτεί από παράγοντες απειλών που σχετίζονται με τη Ρωσία, όπως το APT28 και το Winter Vivern.

cisa roundcube email

Διαβάστε ακόμη: Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Ο Ομοσπονδιακός Πολιτικός Εκτελεστικός Κλάδος (FCEB) των ΗΠΑ έχει δώσει εντολή για την εφαρμογή διορθώσεων που προσφέρονται από τον προμηθευτή τους έως τις 4 Μαρτίου 2024, με σκοπό να προστατεύσει τα δίκτυά του από πιθανές απειλές.

Πηγή: thehackernews.com

Phishing καμπάνια στοχεύει Microsoft Azure accounts

Μια phishing καμπάνια που εντοπίστηκε το Νοέμβριο του περασμένου έτους έχει επηρεάσει εκατοντάδες λογαριασμούς χρηστών σε δεκάδες περιβάλλοντα Microsoft Azure, συμπεριλαμβανομένων εκείνων ανώτερων στελεχών.

Microsoft Azure phishing

Είναι γνωστό ότι οι hackers στοχεύουν λογαριασμούς υψηλόβαθμων στελεχών καθώς μπορούν να αποκτήσουν πρόσβαση σε σημαντικές εταιρικές πληροφορίες, να εγκρίνουν οικονομικές συναλλαγές και να εισχωρήσουν σε κρίσιμα συστήματα.

Ερευνητές της Proofpoint παρακολούθησαν την κακόβουλη δραστηριότητα και δημοσίευσαν πληροφορίες σχετικά με τα δολώματα που χρησιμοποιούν οι hackers.

Δείτε επίσης: AI SPERA: Κυκλοφόρησε το Criminal IP ASM στο Microsoft Azure Marketplace

Οι επιτιθέμενοι στέλνουν phishing emails που περιέχουν έγγραφα με ενσωματωμένους συνδέσμους μεταμφιεσμένους σε κουμπιά “View document“. Πατώντας εκεί, τα θύματα οδηγούνται σε phishing sites.

Η Proofpoint λέει ότι τα μηνύματα στοχεύουν υπαλλήλους που είναι πιο πιθανό να έχουν υψηλότερα προνόμια. Οι πιο συχνοί στόχοι είναι Διευθυντές Πωλήσεων, Account Managers και Οικονομικοί Διευθυντές, Αντιπρόεδροι, Πρόεδροι και Διευθύνοντες Σύμβουλοι.

Οι αναλυτές εντόπισαν το ακόλουθο Linux user-agent string, που χρησιμοποιούν οι επιτιθέμενοι για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στις εφαρμογές του Microsoft365:

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

Αυτός ο user agent έχει συσχετιστεί με κατάχρηση MFA, εξαγωγή δεδομένων, εσωτερικό και εξωτερικό phishing, οικονομικές απάτες και δημιουργία obfuscation rules σε mailboxes.

Δείτε επίσης: Microsoft Outlook: Οι ενημερώσεις Δεκεμβρίου προκαλούν ειδοποιήσεις ασφαλείας ICS

Η Proofpoint λέει ότι έχει παρατηρήσει μη εξουσιοδοτημένη πρόσβαση στα ακόλουθα στοιχεία του Microsoft365:

Office365 Shell WCSS-Client: Υποδεικνύει πρόσβαση του προγράμματος περιήγησης στις εφαρμογές του Office365

Office 365 Exchange Online: Δείχνει ότι οι εισβολείς στοχεύουν αυτήν την υπηρεσία για καταχρήσεις που σχετίζονται με μηνύματα ηλεκτρονικού ταχυδρομείου (π.χ. κλοπή δεδομένων και phishing επιθέσεις σε άλλους λογαριασμούς Microsoft Azure)

My Apps: Χρησιμοποιείται για πρόσβαση και πιθανή τροποποίηση διαμορφώσεων ή αδειών εφαρμογών εντός του περιβάλλοντος Microsoft 365.

My Profile: Προσπάθειες τροποποίησης των προσωπικών ρυθμίσεων και των ρυθμίσεων ασφαλείας του χρήστη, για απόκτηση περαιτέρω πρόσβασης σε συστήματα.

My Signins: Χρησιμοποιείται για την κατάχρηση του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA).

Η Proofpoint παρατήρησε ότι οι επιτιθέμενοι χρησιμοποιούν proxies, υπηρεσίες φιλοξενίας δεδομένων και domains που έχουν παραβιαστεί.

Phishing καμπάνια στοχεύει Microsoft Azure accounts

Μέτρα προστασίας

H Proofpoint προτείνει διάφορα μέτρα άμυνας για την προστασία των Microsoft Azure και Office 365 accounts:

  • Παρακολούθηση για τη χρήση του user-agent string που αναφέρθηκε παραπάνω και source domains στα αρχεία καταγραφής.
  • Επαναφορά κωδικών πρόσβασης παραβιασμένων λογαριασμών
  • Χρήση εργαλείων ασφαλείας για τον άμεσο εντοπισμό προσπαθειών κλοπής λογαριασμών
  • Εφαρμογή industry-standard μέτρων έναντι επιθέσεων phishing, brute-forcing και spraying password
  • Εφαρμογή πολιτικών για αυτόματη αντιμετώπιση απειλών

Η λήψη των παραπάνω μέτρων είναι απαραίτητη γιατί οι επιπτώσεις από τις παραβιάσεις μπορεί να είναι πολλές:

Οι phishing επιθέσεις σε Microsoft Azure accounts μπορούν να οδηγήσουν σε απώλεια εμπιστευτικών δεδομένων, όπως προσωπικές πληροφορίες, εταιρικά έγγραφα και πληροφορίες πελατών.

Δείτε επίσης: Microsoft Teams: Χρησιμοποιείται σε phishing επιθέσεις για διανομή του DarkGate malware

Έπειτα, μια παραβίαση μπορεί να οδηγήσει σε οικονομικές απώλειες. Αυτό μπορεί να περιλαμβάνει τόσο το κόστος της αποκατάστασης της ασφάλειας και της αποκατάστασης των δεδομένων, όσο και τις δυνητικές απώλειες εσόδων λόγω της διακοπής των επιχειρηματικών δραστηριοτήτων.

Επιπλέον, σημαντική ζημιά μπορεί να υπάρξει και στη φήμη της εταιρείας. Οι πελάτες και οι εταίροι μπορεί να αμφιβάλλουν για την ικανότητα της εταιρείας να προστατεύει τα δεδομένα τους, το οποίο μπορεί να έχει μακροπρόθεσμες επιπτώσεις στην επιχείρηση.

Τέλος, μια phishing επίθεση σε Microsoft Azure accounts μπορεί να οδηγήσει σε νομικές συνέπειες. Ανάλογα με τη φύση των δεδομένων που παραβιάστηκαν και την τοποθεσία της εταιρείας, η εταιρεία μπορεί να αντιμετωπίσει πρόστιμα ή άλλες νομικές επιπτώσεις.

Πηγή: www.bleepingcomputer.com