Αρχική Blog Σελίδα 404

Νέο GNOME Mutter 46 Beta: Κέρδος για Gamers & Χρήστες VM

Η κυκλοφορία του GNOME 46 Beta φέρνει αλλαγές στο GNOME Shell και τον Mutter compositor, προετοιμάζοντας το έδαφος για το GNOME 46.

Η κυκλοφορία του GNOME 46 Beta φέρνει αλλαγές στο GNOME Shell και τον Mutter compositor, προετοιμάζοντας το έδαφος για το GNOME 46.

Η GNOME Shell και ο compositor Mutter κυκλοφόρησαν σήμερα τις εκδόσεις Βήτα του GNOME 46 με ορισμένες σημαντικές αλλαγές πριν από τα παγώματα API/ABI και χαρακτηριστικών για την επερχόμενη έκδοση της επιφάνειας εργασίας GNOME 46 που αναμένεται να κυκλοφορήσει τον Μάρτιο.

Δείτε επίσης: Η Bambu Lab ανακαλεί όλους τους A1 3D Printer

Ενώ η σημαντική εργασία σε λειτουργίες έχει ήδη ολοκληρωθεί αυτό το Σαββατοκύριακο, οι εκδόσεις “46.beta” φέρνουν μερική συναρπαστική εργασία τελευταίας στιγμής. Το GNOME Mutter 46 Beta προσφέρει:

  • Hotspots ποντικιού για την ατομική λειτουργία KMS. Αυτή η αλλαγή επιτρέπει την ατομική ρύθμιση του πυρήνα σε εικονικούς οδηγούς για να αντιμετωπίσουν περιπτώσεις όπου προηγουμένως ήταν πρόβλημα για εικονικούς οδηγούς εντός εικονικών μηχανημάτων να αποφύγουν τη χρήση του κώδικα DRM KMS παλαιού τύπου.
  • Αναδιάταξη της διαχείρισης εστίασης Wayland ώστε η διαχείριση εστίασης πληκτρολογίου Wayland να συμπεριφέρεται παρόμοια με το X11 μέσα στον κώδικα του Mutter.
  • Απόρριψη της πειραματικής λειτουργίας RT-scheduler. Αυτό εγκαταλείπεται εφόσον τώρα διαθέτουν ένα αφιερωμένο νήμα KMS και ενεργοποιεί το προγραμματισμό πραγματικού χρόνου χωρίς όρους.
  • Υποστήριξη της ιδιότητας KMS για το εύρος RGB/RGB για να αντιμετωπίσουν βλαβερές εξόδους.
  • Η άμεση σάρωση κλιμακωμένων και κλιμακωμένων επιφανειών υποστηρίζεται τώρα. Αυτό επιτρέπει στα παιχνίδια να “χτυπήσουν σχεδόν πάντα” την άμεση σάρωση σε πλήρη οθόνη ακόμα και όταν χρησιμοποιείται κλιμακωμένη κλίμακα ή άλλες μη-φυσικές αναλύσεις. Αυτό βελτιώνει επίσης την απόδοση αναπαραγωγής βίντεο σε διάφορα σενάρια.

Δείτε ακόμα: Η Plex δεν αναπτύσσει προς το παρόν εφαρμογή για Vision Pro

Ωστόσο, δεν βρέθηκε στο Mutter 46 Beta η δυναμική εργασία τριπλής προσωρινής αποθήκευσης που είχε καταδιώξει εδώ και καιρό η Canonical / Ubuntu. Η υποστήριξη Mutter Variable Refresh Rate (VRR) επίσης δεν συγχωνεύτηκε πριν από τα παγώματα του GNOME 46. Μια λίστα των αλλαγών του GNOME Mutter 46 Beta μπορεί να βρεθεί μέσω αυτής της αναφοράς.

Η GNOME Shell 46 Beta προσφέρει:

  • Βελτιωμένο στυλ υψηλής αντίθεσης.
  • Βελτιωμένα προεπιλεγμένα στυλ.
  • Το GNOME Επεξεργαστή Κειμένου προστίθεται τώρα στο dash από προεπιλογή.
  • Βελτιωμένη διαχείριση αποτυχιών στην καταγραφή οθόνης.
  • Βελτιωμένη κινούμενη ελαχιστοποίηση.

Πηγή πληροφοριών: phoronix.com

Ο μετεωρίτης που εξερράγη στο Βερολίνο ανήκει στο είδος aubrites

Μία ομάδα ερευνητών που συνέλεξε κομμάτια από τον μετεωρίτη που εξερράγη πάνω από το Βερολίνο τον Ιανουάριο, ανακάλυψαν ότι ανήκει στο είδος aubrites.

Δείτε επίσης: Αστεροειδής ανακαλύφθηκε λίγες ώρες πριν εκραγεί πάνω από το Βερολίνο

Στις 21 Ιανουαρίου 2024, ένας μετεωρίτης εισήλθε στην ατμόσφαιρα της Γης και εξερράγη πάνω από το Βερολίνο στις 12:33 π.μ.

μετεωρίτης aubrites Βερολίνο

Πριν φθάσει στη Γη, ο αστεροειδής 2024 BX1 ήταν ένα από τα κοντινά αντικείμενο της Γης, με μια τροχιά που υποδεικνύει ότι ήταν μέλος της ομάδας Apollo.

Τα κομμάτια του μετεωρίτη εντοπίστηκαν αργότερα από μια ομάδα επιστημόνων από το Ελεύθερο Πανεπιστήμιο του Βερολίνου, το Μουσείο Γεωλογίας, το Γερμανικό Διαστημικό Κέντρο, το Τεχνικό Πανεπιστήμιο του Βερολίνου και το Ινστιτούτο SETI και αναγνωρίστηκαν ως μια σπάνια κατηγορία αστεροειδών γνωστή ως “aubrites“. Το όνομα “aubrites” προέρχεται από το χωριό Aubrés στη Γαλλία, όπου έπεσε ένας παρόμοιος μετεωρίτης στις 14 Σεπτεμβρίου 1836.

Η ομάδα που ανέλαβε την ανάκτηση δειγμάτων αυτού του τελευταίου μετεωρίτη ηγείτο από τον αστρονόμο του Ινστιτούτου SETI, Δρ. Peter Jenniskens, και τον ερευνητή του MfN, Δρ. Lutz Hecht. Τους συνόδευσε μια ομάδα προσωπικού και φοιτητών από το MfN, το Ελεύθερο Πανεπιστήμιο του Βερολίνου, το DLR και το Τεχνικό Πανεπιστήμιο του Βερολίνου λίγες μέρες μετά την έκρηξη του μετεωρίτη στον ουρανό.

Δείτε ακόμα: NASA: Ένας αστεροειδής θα περάσει κοντά στη Γη την Τρίτη

Μαζί βρήκαν τα κομμάτια του μετεωρίτη σε χωράφια ακριβώς νότια του χωριού Ribbeck, περίπου 50 χλμ δυτικά του Βερολίνου. Η εύρεση των κομματιών αποτέλεσε μια σημαντική πρόκληση λόγω της ιδιαίτερης εμφάνισης των aubrites, οι οποίοι μοιάζουν με κοινές πέτρες από μακριά, αλλά είναι πολύ διαφορετικοί όταν τους κοιτάς από κοντά.

μετεωρίτης Βερολίνο

Ενώ άλλοι τύποι μετεωριτών έχουν μια λεπτή κρούστα από μαύρο γυαλί που προκαλείται από την έντονη θερμότητα που παράγεται κατά τη διέλευσή τους από την ατμόσφαιρα, οι aubrites έχουν κυρίως μια διαφανή γυαλίνη κρούστα.

Οι aubrites δεν μοιάζουν με αυτό που οι περισσότεροι άνθρωποι φαντάζονται όταν σκέφτονται μετεωρίτες. Οι aubrites μοιάζουν περισσότερο με γκρι γρανίτη και αποτελούνται κυρίως από πυριτικό μαγνήσιο και φορστερίτη. Περιέχουν ελάχιστο σίδηρο και μία γυάλινη επικάλυψη, που συνήθως είναι ένας καλός τρόπος για να αναγνωριστούν.

Ο μετεωρίτης εντοπίστηκε αρχικά από τον αστρονόμο Dr. Krisztián Sárneczky με ένα από τα τηλεσκόπια του Konkoly Observatory στη Βουδαπέστη.

Η αποστολή Scout της NASA και τα συστήματα αξιολόγησης κινδύνου Meerkat Asteroid Guard της ESA ανέλαβαν το καθήκον να παρακολουθήσουν και να προβλέψουν την πορεία του και το σημείο όπου θα επηρεάσει την ατμόσφαιρα της Γης. Ο Davide Farnocchia από το JPL/Caltech παρείχε συχνές ενημερώσεις για την τροχιά του αντικειμένου.

Δείτε επίσης: Τελικά, θα πέσει ο αστεροειδής 2007 FT3 στη Γη το 2024; Τι λέει η NASA;

Όπως ο μετεωρίτης του Τσελιάμπινσκ που εξερράγη πάνω από τη νότια Ρωσία το 2013, η έκρηξη παρακολουθήθηκε από πολλούς και καταγράφηκε, ωστόσο δεν προκάλεσε ζημιές.

Πηγή: sciencealert

Ο Joe Biden τρολάρει τις συνωμοσίες ότι το Super Bowl ήταν στημένο

Τις προηγούμενες εβδομάδες, συνωμοσιολόγοι της δεξιάς παράταξης είπαν ότι ο Joe Biden είχε ένα σχέδιο για να στήσει το Super Bowl για χάρη της της Taylor Swift!

Δείτε επίσης: Facebook: Επιτρέπει παραλλαγή βίντεο που απεικονίζει τον Biden ως παιδεραστή
Joe Biden Super Bowl

Ο Πρόεδρος Joe Biden απευθύνει ένα μήνυμα προς τους συνωμοσιολόγους της δεξιάς που ήταν πεπεισμένοι ότι εκείνος χειραγωγούσε το Super Bowl προς όφελος του αγοριού της Taylor Swift.

Λίγο μετά τη λήξη του Super Bowl την Κυριακή, ο Biden τρόλαρε εκείνους που τον κατηγορούσαν, καθώς και τους Δημοκρατικούς. Σύμφωνα με τη θεωρία συνωμοσίας, ο Biden έστησε τη νίκη των Kansas City Chiefs, όπου ο φίλος της Swift, Travis Kelce, παίζει ως tight end, σαν αντάλλαγμα για την υποστήριξή της.

Το άρθρο βασίστηκε σε ένα βίντεο που δημοσίευσε η εκλογική εκστρατεία του Biden στο TikTok, όπου ο πρόεδρος ρωτάτε ευθέως αν “σχεδιάζει να στήσει το αγώνα, έτσι ώστε οι Chiefs να κερδίσουν στο Super Bowl“.

Στις 29 Ιανουαρίου, ο πρώην υποψήφιος για την προεδρία Vivek Ramaswamy είπε στον Jack Posobiec, ο οποίος προώθησε τη θεωρία συνωμοσίας Pizzagate το 2016, ότι αναρωτιόταν “ποια ομάδα θα κερδίσει το Super Bowl τον επόμενο μήνα“.

Δείτε ακόμα: Ο χάκερ Joseph James O’Connor ομολόγησε ότι παραβίασε Twitter accounts διασήμων

Ενώ οι θεωρίες συνωμοσίας για το Super Bowl που είναι στημένο δεν είναι καινούργιες, η έντονη εστίαση στη Swift φαίνεται να είναι μια εκδήλωση του θυμού που έχει προκαλέσει σε μεγάλο βαθμό στους συντηρητικούς τους τελευταίους μήνες, για το ότι είναι μια πλούσια και ισχυρή γυναίκα – κάτι που ήταν εδώ και χρόνια – που πηγαίνει σε ποδοσφαιρικούς αγώνες για να υποστηρίξει τον αγαπημένο της.

Taylor Swift

Την Κυριακή, ο πρώην πρόεδρος Donald Trump πήρε την ευθύνη για την οικονομική επιτυχία της Swift, δηλώνοντας ότι αυτός υπέγραψε τη νομοθεσία που αναμορφώνει τα πνευματικά δικαιώματα με στόχο την παροχή περισσότερων αποδόσεων από το streaming στους καλλιτέχνες και τους συνθέτες.

Η Swift δεν έχει ανακοινώσει ποιον θα υποστηρίξει στις προεδρικές εκλογές φέτος – ούτε καν αν θα αποκαλύψει δημόσια την επιλογή της – αλλά η υποστήριξη του Biden είναι μια πιθανότητα. Η pop star υποστήριξε τον Biden το 2020, αναρτώντας μια selfie με ειδικά φτιαγμένα μπισκότα Biden-Harris, και έχει προηγουμένως κριτικάρει τον Trump για την αντιμετώπιση της πανδημίας του covid-19.

Δείτε επίσης: Super Bowl Rihanna: H τραγουδίστρια έριξε το Twitter

Πώς έχει εξελιχθεί το Super Bowl μέσα στα χρόνια;

Καθώς πέρναγαν τα χρόνια, το Super Bowl έγινε πολύ περισσότερο από ένα απλό παιχνίδι ποδοσφαίρου. Έχει εξελιχθεί σε ένα μεγάλο γεγονός πολιτισμού, με την ημέρα του Super Bowl να θεωρείται ανεπίσημη εθνική αργία. Οι εκδηλώσεις που περιβάλλουν το παιχνίδι, όπως η εμφάνιση του ημιχρόνου και οι διαφημίσεις, έχουν γίνει τόσο σημαντικές όσο το ίδιο το παιχνίδι.

Το Super Bowl έχει επίσης εξελιχθεί σε έναν τεράστιο οικονομικό φαινόμενο. Οι διαφημίσεις κατά τη διάρκεια του παιχνιδιού είναι από τις πιο ακριβές στον κόσμο, με τις εταιρείες να πληρώνουν εκατομμύρια για λίγα δευτερόλεπτα προβολής. Επιπλέον, η οικονομία της πόλης που φιλοξενεί το Super Bowl βλέπει συχνά μια σημαντική αύξηση από την εισροή των θεατών.

Τέλος, το Super Bowl έχει εξελιχθεί σε ένα παγκόσμιο γεγονός. Αν και το ποδόσφαιρο είναι κυρίως αμερικανικό άθλημα, το Super Bowl παρακολουθείται από εκατομμύρια θεατές σε όλο τον κόσμο, κάνοντας το ένα από τα πιο παρακολουθούμενα αθλητικά γεγονότα κάθε χρόνο.

Πηγή: gizmodo

Nintendo Switch 2: Συμβατότητα και Βελτιωμένα Παιχνίδια

Ο διάδοχος του Nintendo Switch φέρεται ότι θα διαθέτει συμβατότητα προς τα πίσω τόσο για φυσικές όσο και για ψηφιακές αντιγραφές παιχνιδιών.

Ο διάδοχος του Nintendo Switch φέρεται ότι θα διαθέτει συμβατότητα προς τα πίσω τόσο για φυσικές όσο και για ψηφιακές αντιγραφές παιχνιδιών.

Η αναφορά προέρχεται από την Βραζιλιάνικη ιστοσελίδα Universo Nintendo, η οποία στο παρελθόν έχει δημοσιεύσει σωστά πληροφορίες σχετικά με αρκετές παρουσιάσεις Nintendo Direct και τον επίσημο τίτλο του Sonic X Shadow Generations πριν από την αποκάλυψή του. (Ευχαριστούμε για την αναφορά, Eurogamer.)

Δείτε επίσης: Nintendo Switch: Οι πωλήσεις του ξεπέρασαν τα 139 εκατομμύρια

Ο λογαριασμός στο Twitter Centro Leaks μοιράστηκε μια μεταφρασμένη εκδοχή των λεπτομερειών σε κοινωνικά δίκτυα, η οποία υποστηρίζει ότι τα πρωτότυπα παιχνίδια του Nintendo Switch θα είναι παιγνίδια στο επόμενο κονσόλα της εταιρείας, είτε τα έχετε σε κασέτα είτε μέσω του eShop. Οι προγραμματιστές, επίσης, φέρεται να μπορούν να “ενισχύουν” παιχνίδια που κυκλοφόρησαν στον πρώτο Nintendo Switch για να εκμεταλλευτούν την επιπλέον ισχύ επεξεργασίας του Switch 2. Αυτό ταιριάζει με προηγούμενες αναφορές ότι η Nintendo έδειχνε μια “βελτιωμένη” έκδοση του The Legend Of Zelda: Breath Of The Wild να τρέχει στο νέο υλικό.

Tο Nintendo Switch 2 – ή όπως και να αποκαλείται τελικά – βρίσκεται στο επίκεντρο ενός στροβιλισμού φημών τους τελευταίους μήνες. Μια έρευνα στη βιομηχανία αποκάλυψε ότι το 8% των προγραμματιστών παιχνιδιών εργάζονταν ήδη σε τίτλους για το διάδοχο του Switch. Ένας άλλος αναλυτής ισχυρίστηκε ότι η κονσόλα θα κυκλοφορούσε φέτος με οθόνη LCD 8 ιντσών, αντί για την OLED οθόνη του OG Switch.

Δείτε ακόμα: Νέα Συλλογή Yu-Gi-Oh! για Switch και PC ανακοίνωσε η Konami

Δεν θα ξέρουμε με βεβαιότητα μέχρις ότου η Big N αποφασίσει να αποκαλύψει λεπτομέρειες, αλλά με τόσες φήμες που κυκλοφορούν, είναι προφανές ότι η εταιρεία ετοιμάζει κάτι σημαντικό. Αν το 2024 είναι το τελευταίο έτος του Nintendo Switch ως κύρια προτεραιότητα της εταιρείας, τότε φαίνεται να έχει μια ήπια έξοδο μεταξύ των κυκλοφοριών ενός remake του Paper Mario, μιας περιπέτειας μόνης της Πριγκίπισσας Peach και πολλών άλλων επερχόμενων παιχνιδιών για το Switch.

Πηγή πληροφοριών: gamesradar.com

Οι hackers Al-Toufan έκλεψαν δεδομένα από το Πολεμικό Ναυτικό των ΗΠΑ

Τις τελευταίες ώρες, κυκλοφορούν αναφορές που λένε ότι hackers από το Μπαχρέιν παραβίασαν συστήματα υπολογιστών του Πέμπτου Στόλου του Πολεμικού Ναυτικού των ΗΠΑ και απέκτησαν πρόσβαση σε απόρρητα έγγραφα. Οι hackers που είναι γνωστοί ως Al-Toufan (Flood) ανακοίνωσαν την παραβίαση χθες, μέσω ανάρτησης στο X.

hackers Al-Toufan

Η ομάδα είπε ότι έχει λάβει έγγραφα που περιείχαν φωτογραφίες και λεπτομερείς χάρτες από το εσωτερικό της ναυτικής βάσης των ΗΠΑ στο Gulf state. Δημοσίευσε ένα μικρό δείγμα των εγγράφων, λέγοντας: “Αυτό που έχουμε είναι μεγαλύτερο και θα φτάσει σε αυτούς [που] ενδιαφέρονται και υποστηρίζουν… τις επιχειρήσεις του Άξονα Αντίστασης ενάντια στον Αμερικανικό Άξονα του Κακού“.

Δείτε επίσης: Πώς οι hackers χρησιμοποιούν τα δημόσια WiFi για να κλέψουν δεδομένα σας;

Οι hackers Al-Toufan είπαν ότι η επίθεση στον Πέμπτο Στόλο του Πολεμικού Ναυτικού των ΗΠΑ και η διαρροή δεδομένων έγινε για “τους ήρωες της γενναίας και έντιμης αντίστασης στην Παλαιστίνη, τον Λίβανο, την Υεμένη και το Ιράκ. Και τους δίκαιους μάρτυρες που μαρτύρησαν στο δρόμο προς την Ιερουσαλήμ“.

Οι εντάσεις στην περιοχή κλιμακώνονται καθώς η Ουάσιγκτον συνεχίζει να υποστηρίζει τον πόλεμο του Ισραήλ κατά των Παλαιστινίων στη Γάζα. Ως απάντηση στις θηριωδίες που συμβαίνουν, αντιστασιακές φατρίες στην περιοχή έχουν εντείνει τις επιχειρήσεις εναντίον των βάσεων των ΗΠΑ στο Ιράκ και τη Συρία.

Δείτε επίσης: ΗΠΑ: Οι hackers Volt Typhoon βρίσκονταν σε δίκτυο κρίσιμης υποδομής για 5 χρόνια

Κλοπή εμπιστευτικών δεδομένων

Η πρώτη και πιο άμεση συνέπεια αυτής της διαρροής από τους hackers Al-Toufan είναι η αποκάλυψη ευαίσθητων πληροφοριών. Αυτό μπορεί να περιλαμβάνει στρατηγικές, τακτικές, τεχνολογίες, πληροφορίες προσωπικού και άλλα σημαντικά δεδομένα που θα μπορούσαν να εκμεταλλευτούν οι εχθροί.

Δεύτερον, η διαρροή αυτή μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης προς την ικανότητα του Πέμπτου Στόλου των ΗΠΑ να προστατεύει τις ευαίσθητες πληροφορίες. Αυτό μπορεί να έχει επιπτώσεις στις διεθνείς σχέσεις και στην αξιοπιστία των ΗΠΑ ως στρατιωτικής δύναμης.

Πολεμικό Ναυτικό των ΗΠΑ Πέμπτος Στόλος

Τρίτον, η παραβίαση από τους hackers Al-Toufan μπορεί να προκαλέσει νομικές και πολιτικές συνέπειες. Ανάλογα με το περιεχόμενο των εγγράφων, θα μπορούσε να υπάρξουν ερευνητικές επιτροπές, δικαστικές διαδικασίες ή ακόμη και πολιτικές κρίσεις.

Δείτε επίσης: Κινέζοι hackers παραβίασαν το δίκτυο υπουργείου της Ολλανδίας

Τέλος, η επίθεση στο Πολεμικό Ναυτικό μπορεί να αποτελέσει καταλύτη για την αναθεώρηση και ενίσχυση των μέτρων ασφαλείας του Πέμπτου Στόλου. Αυτό θα μπορούσε να συμπεριλαμβάνει την ενίσχυση της κυβερνοασφάλειας, την αναθεώρηση των πρωτοκόλλων πρόσβασης και την εκπαίδευση του προσωπικού σε θέματα ασφάλειας.

Πηγή: www.middleeastmonitor.com

Αξιολόγηση του Honor Magic V2

Το Honor Magic V2 αποτελεί σύμβολο καινοτομίας και ποιότητας στην κινητή τεχνολογία, επιφέροντας εξαιρετική απόδοση και σχεδιασμό.

Το Honor Magic V2 αποτελεί σύμβολο καινοτομίας και ποιότητας στην κινητή τεχνολογία, επιφέροντας εξαιρετική απόδοση και σχεδιασμό.

Το Honor’s Magic V2 είναι το καλύτερα σχεδιασμένο αναδιπλούμενο τηλέφωνο-τάμπλετ μέχρι στιγμής. Αισθάνεται ακριβώς όπως ένα κανονικό τηλέφωνο όταν είναι κλειστό, αλλά μετά ανοίγει σαν ένα βιβλίο για να αποκαλύψει μια μεγάλη, απαλή οθόνη.

Κυκλοφόρησε στην Κίνα πέρυσι, το Magic V2 έχει τώρα φτάσει στην Ευρώπη, αλλά όχι σε μια τιμή που θα μπορούσε να θεωρηθεί προσιτή. Στα £1,700 (€2,000), τοποθετείται μεταξύ του Samsung Galaxy Z Fold 5 και του πιο φθηνού OnePlus Open.

Δείτε επίσης: Η Nothing επιβεβαιώνει το Phone 2A μετά τις φήμες

Ωστόσο, έχει ένα μεγάλο πλεονέκτημα έναντι του ανταγωνισμού: τη λεπτότητα. Η Honor κατάφερε να αραιώσει την σύνδεση και το σώμα για να αφαιρέσει αποτελεσματικά τον όγκο που επέβαλλε τα αναδιπλούμενα τηλέφωνα μέχρι τώρα. Η μεγάλη και φωτεινή οθόνη του εξωτερικού έχει λεπτά bezels και κυρτές πλευρές, κάνοντάς το να αισθάνεται και να λειτουργεί ακριβώς όπως ένα κανονικό Android όταν είναι κλειστό, και όταν το τάμπλετ ανοίγει είναι μόνο 4,8 χιλιοστά πάχος – το ίδιο με ένα σωρό έξι πιστωτικές κάρτες – πράγμα που είναι απίστευτο.

Η εσωτερική οθόνη 7.92 ιντσών είναι ελαφρώς μεγαλύτερη από τους ανταγωνιστές, ενώ είναι εξίσου φωτεινή, ομαλή και εντυπωσιακή. Το σημάδι στη μέση είναι λίγο πιο ορατό από αυτό του Open, αλλά ενσωματώνεται εύκολα στο περιβάλλον κατά τη χρήση.

Δείτε ακόμα: WhatsApp: Προωθήστε τις channel αναρτήσεις στο status σας!

Η σύνδεση εκτιμάται ότι θα διαρκέσει τουλάχιστον 400.000 αναδιπλώσεις και μπορεί να κρατήσει το τηλέφωνο ανοιχτό σε μια σειρά γωνιών. Αλλά η σύνδεση δεν αισθάνεται τόσο σταθερή όσο κάποιοι ανταγωνιστές και το τηλέφωνο δεν διαθέτει προστασία από νερό ή σκόνη.

Προδιαγραφές

  • Κύρια οθόνη: 7.92 ιντσών (402ppi) 120Hz OLED ευέλικτη οθόνη
  • Οθόνη εξωτερικού: 6.43 ιντσών (404ppi) 120Hz OLED
  • Επεξεργαστής: Qualcomm Snapdragon 8 Gen 2
  • RAM: 16GB
  • Αποθήκευση: 512GB
  • Λειτουργικό σύστημα: MagicOS 7.2 (Android 13)
  • Κάμερα: 50MP + 50MP ultrawide + 20MP 2.5x tele; 2x 16MP selfie
  • Συνδεσιμότητα: 5G, διπλή sim + esim, USB-C, wifi 7, NFC, Bluetooth 5.3, GNSS
  • Αντοχή στο νερό: καμία
  • Διαστάσεις κλειστό: 156.7 x 74 x 10.1mm
  • Διαστάσεις ανοιχτό: 156.7 x 145.4 x 4.8mm
  • Βάρος: 237g

Ο κορυφαίος Android επεξεργαστής του περασμένου έτους

Το Magic V2 διαθέτει το κορυφαίο chip της Qualcomm από το 2023, το Snapdragon 8 Gen 2 - όχι την νεότερη έκδοση Gen 3 που άρχισε να εμφανίζεται σε τηλέφωνα τον περασμένο μήνα.

Το Magic V2 διαθέτει το κορυφαίο chip της Qualcomm από το 2023, το Snapdragon 8 Gen 2 – όχι την νεότερη έκδοση Gen 3 που άρχισε να εμφανίζεται σε τηλέφωνα τον περασμένο μήνα. Παρέχει ακόμα αρκετή ισχύ για πολλαπλές εργασίες, gaming και οτιδήποτε άλλο θέλετε να κάνετε με αυτό, αλλά δεν είναι η πολύτιμη τεχνολογία παρόλη την υψηλή τιμή. Η μπαταρία διαρκεί για πολύ καιρό. Χρησιμοποιώντας ενεργά τις δύο οθόνες για περισσότερο από έξι ώρες και το 5G για τρεις ώρες, η μπαταρία διαρκεί έως και 49 ώρες μεταξύ των φορτίσεων, πράγμα που σημαίνει μια φόρτιση κάθε δύο ημέρες.

Βιωσιμότητα

Η Honor δεν παρέχει μια αναμενόμενη διάρκεια ζωής για τη μπαταρία, αλλά θα πρέπει να διαρκέσει πέραν των 500 πλήρων κύκλων φόρτισης με τουλάχιστον το 80% της αρχικής της χωρητικότητας. Το τηλέφωνο είναι γενικά επισκευάσιμο από την Honor. Ολοκληρωμένες αντικαταστάσεις μπαταρίας κοστίζουν £110 και αντικαταστάσεις οθόνης αναδίπλωσης κοστίζουν £737.80 εκτός εγγύησης. Το τηλέφωνο περιέχει ανακυκλωμένο πλαστικό και η Honor δημοσιεύει μια ανάλυση της περιβαλλοντικής της επίδρασης και προσφέρει προγράμματα ανταλλαγής.

Το MagicOS 7.2 χρειάζεται περαιτέρω βελτίωση στην εκτέλεσή του

Το MagicOS 7.2 έχει λείψη λείανσης Το λογισμικό είναι το μεγαλύτερο μειονέκτημα του Magic V2. Έρχεται με το MagicOS 7.2 βασισμένο στο Android 13 του 2022, όχι στο Android 14 όπως θα πρέπει να αναμένετε από μια νέα συσκευή το 2024.

Το MagicOS 7.2 έχει λείψη λείανσης Το λογισμικό είναι το μεγαλύτερο μειονέκτημα του Honor Magic V2. Έρχεται με το MagicOS 7.2 βασισμένο στο Android 13 του 2022, όχι στο Android 14 όπως θα πρέπει να αναμένετε από μια νέα συσκευή το 2024. Η Honor θα παρέχει μόνο τρία χρόνια ενημερώσεων Android και συνολικά πέντε χρόνια ενημερώσεων ασφαλείας από την κυκλοφορία, το οποίο είναι τουλάχιστον δύο πλήρεις χρονιές λιγότερο από το πρότυπο που έχουν θέσει οι Google, Samsung και Apple.

Δείτε επίσης: Apple: Νέα λειτουργία μεταγραφής Podcast στο iOS 17.4

Το MagicOS έχει κάποιες ωραίες ιδέες, όπως ένας λειτουργικός τρόπος για να μετατραπεί το τηλέφωνο σε ψηφιακό ρολόι γραφείου όταν είναι αδρανές, αλλά γενικά είναι λίγο αγράμματο σε σύγκριση με τις καλύτερες εμπειρίες λογισμικού από τους ανταγωνιστές. Διαθέτει προηγμένα εργαλεία πολλαπλών εργασιών, συμπεριλαμβανομένης της δυνατότητας να έχετε έως και τέσσερις εφαρμογές στην οθόνη: δύο σε διαχωρισμένη οθόνη και άλλες δύο σε μικρότερα ελεύθερα αιωρούμενα παράθυρα.

Αλλά αν πατήσετε πάνω σε μια ειδοποίηση για ένα μήνυμα, όπως ένα email ή WhatsApp, το τηλέφωνο επιμένει να ανοίξει την αντίστοιχη εφαρμογή σε ένα μικρό παράθυρο επιπλέον, όχι σε πλήρη οθόνη. Κάποιες φορές αυτό είναι χρήσιμο, άλλες φορές είναι απλώς εκνευριστικό και δεν υπάρχει τρόπος να το σταματήσετε. Ποτέ δε θέλω το Gmail να ανοίξει σαν μια εφαρμογή συνομιλίας.

Το τηλέφωνο έρχεται επίσης με προεγκατεστημένες εφαρμογές που δεν είναι επιθυμητές, συμπεριλαμβανομένων των Booking.com, TikTok, Facebook, Instagram και WPS Office. Μπορούν να απεγκατασταθούν όλες, αλλά αυτό είναι ένα τηλέφωνο £1,700 και δε θα έπρεπε να έχει το είδος των πληροφοριών που λαμβάνετε σε μια συσκευή με περιορισμένο προϋπολογισμό.

Κάμερα

Το Magic V2 έχει τρεις κάμερες στο πίσω μέρος, μια κάμερα selfie μπροστά και μία στην εσωτερική οθόνη.

Το Magic V2 έχει τρεις κάμερες στο πίσω μέρος, μια κάμερα selfie μπροστά και μία στην εσωτερική οθόνη.

Και οι δύο κάμερες selfie είναι αξιοπρεπείς, αλλά υπερβαίνονται στις φωτογραφίες από τις κύριες κάμερες, οι οποίες μπορούν εύκολα να τραβήξουν selfies χρησιμοποιώντας την εξωτερική οθόνη ως οθόνη προεπισκόπησης.

Η κύρια κάμερα 50MP τραβάει καλές φωτογραφίες σε μια ποικιλία συνθηκών φωτισμού, αν και τείνει προς υψηλή κορεσμό χρωμάτων ενώ συχνά φωτίζει τις σκηνές και χάνει την αντίθεση, καθιστώντας τις λίγο επίπεδες. Η 50MP ultrawide κάνει καλή δουλειά σε φωτεινές σκηνές, ενώ η 20MP 2.5x τηλεφωτογραφία παράγει γενικά σταθερές εικόνες. Δεν έχει πολύ μεγάλη εμβέλεια, όμως, ιδιαίτερα σε σύγκριση με τους καλύτερους ανταγωνιστές με διπλάσια οπτική μεγέθυνση που είναι διαθέσιμη.

Διαβάστε ακόμη: Apple Music: Η λίστα αναπαραγωγής “Replay 2024” είναι τώρα διαθέσιμη

Οι τρεις κάμερες αντιμετωπίζουν λίγες δυσκολίες σε χαμηλά επίπεδα φωτισμού, χάνοντας λεπτομέρειες και ευκρίνεια και γίνοντας όλο και πιο ανεπαρκείς τη νύχτα. Υπάρχει επίσης έντονη διαφορά χρώματος μεταξύ της ultrawide και των άλλων δύο καμερών, η οποία είναι απογοητευτική σε αυτή την τιμή.

Κανένα από αυτά τα θέματα δεν είναι αποκλειστικά λόγοι για να απορριφθεί η συσκευή, αλλά η Honor έχει κάποια δουλειά να κάνει για να φτάσει στα καλύτερα στην αγορά.

Τιμή

Το Honor Magic V2 κοστίζει £1,699.99 (€1,999.90).

Για σύγκριση, το Samsung Galaxy Z Fold 5 κοστίζει £1,749, το Google Pixel Fold κοστίζει £1,749 και το OnePlus Open κοστίζει £1,599.

Συμπέρασμα

Το Honor Magic V2 είναι ένα εξαιρετικό “κομμάτι hardware” με software που δεν μπορεί εντελώς να ανταποκριθεί στις προσδοκίες.

Το αναδιπλούμενο κινητό είναι τόσο κοντά στο να είναι ένα κανονικό τηλέφωνο όταν είναι αναδιπλωμένο, ώστε είναι εύκολο να ξεχάσετε ότι μια γιγαντιαία οθόνη κρύβεται στο εσωτερικό.

Διαβάστε επίσης: Η Apple κυκλοφορεί τις πρώτες developer betas watchOS 10.4 και macOS 14.4

Ωστόσο, το λογισμικό δεν είναι τόσο ικανό όσο οι ανταγωνιστές του, ούτε υποστηρίζεται για αρκετά μεγάλο διάστημα. Η έλλειψη αξιολόγησης αντοχής στο νερό ρίχνει αμφιβολίες στην ανθεκτικότητα, ενώ η απόδοση της κάμερας είναι λίγο αδύναμη σε ορισμένους τομείς. Κανένα από αυτά τα θέματα δεν είναι απόλυτοι αντικειμενικοί λόγοι απόρριψης και πολλά μπορούν να διορθωθούν με ενημερώσεις. Αλλά είναι απογοητευτικά για μια συσκευή αυτής της τιμής, ειδικά όταν φθηνότεροι ανταγωνιστές επιδεικνύουν καλύτερη απόδοση σε αυτούς τους τομείς.

Πλεονεκτήματα: υπερλεπτό και ελαφρύ τηλέφωνο και τάμπλετ σε ένα, ακριβώς όπως ένα κανονικό τηλέφωνο όταν είναι κλειστό, εξαιρετική απόδοση, πολύ μεγάλη διάρκεια μπαταρίας, εξαιρετική εσωτερική οθόνη, καλός αναγνώστης αποτυπωμάτων.

Μειονεκτήματα: έλλειψη αντοχής στο νερό, πολύ ακριβό, ακριβές επισκευές, το λογισμικό δεν είναι τόσο εκλεπτυσμένο όσο απαιτείται, σύντομη υποστήριξη λογισμικού, παλαιότεροι επεξεργαστές, η απόδοση της κάμερας υστερεί από τους κορυφαίους ανταγωνιστές.

Πηγή πληροφοριών: theguardian.com

Πώς οι hackers χρησιμοποιούν τα δημόσια WiFi για να κλέψουν δεδομένα σας;

Ανά πάσα στιγμή μπορεί να χρειαστεί να μπείτε στο Internet. Έτσι, μπορεί να πέσετε στην παγίδα και να χρησιμοποιήσετε δημόσιο WiFi. Αλλά δεν πρέπει να το κάνετε! Οι hackers εκμεταλλεύονται τα δημόσια δίκτυα WiFi για να κλέψουν δεδομένα και να μολύνουν τη συσκευή σας με malware.

δημόσια WiFi hackers

Εδώ, θα δούμε με ποιους τρόπους μπορεί να χρησιμοποιήσει ένας hacker το δημόσιο WiFi για να κλέψει τα προσωπικά σας στοιχεία:

1. Man-in-the-Middle επιθέσεις (MITM)

Όταν ένας hacker παρεμβαίνει στην επικοινωνία μεταξύ δύο μερών, μιλάμε για μια επίθεση Man-in-the-Middle (MITM). Κατά τη διάρκεια αυτών των επιθέσεων, τα δεδομένα δεν αποστέλλονται απευθείας ανάμεσα σε εσάς και στον διακομιστή. Ο hacker παρεμβαίνει κρυφά και μπορεί να εμφανίσει πλαστά μηνύματα ή websites για να κλέψει χρήσιμες πληροφορίες.

Οι χρήστες δημόσιων WiFi είναι πρωταρχικοί στόχοι για επιθέσεις MITM, επειδή οι πληροφορίες που στέλνουν συχνά δεν είναι κρυπτογραφημένες. Έτσι, οι hackers μπορούν να κλέψουν πιο εύκολα τα δεδομένα. Μόλις εισέλθουν, μπορούν να πάρουν τα email, τα ονόματα χρήστη, τους κωδικούς πρόσβασης και πολλά άλλα. Μπορεί ακόμη και να κλέψουν τους λογαριασμούς σας.

Δείτε επίσης: Πώς να ενισχύσετε το WiFi σε συσκευές που το χρειάζονται περισσότερο;

2. Ψεύτικες συνδέσεις Wi-Fi

Γνωστό και ως “Evil Twin“, αυτός ο τύπος επίθεσης εξαπατά τους χρήστες, ώστε να συνδεθούν σε ένα ψεύτικο δίκτυο WiFi που έχει δημιουργηθεί από έναν hacker. Στη συνέχεια, αυτός μπορεί να κλέψει όλα τα δεδομένα που στέλνετε μέσω αυτού του δικτύου.

Να είστε προσεκτικοί αν δείτε δύο δημόσια δίκτυα WiFi με παρόμοια ονόματα. Ρωτήστε για να μάθετε ποιο είναι το γνήσιο.

3. Packet Sniffing

Αυτή η μέθοδος επιτρέπει στους hackers να κλέβουν data packets μέσω μη κρυπτογραφημένων δικτύων και να τα αναλύουν. Το packet sniffing δεν είναι πάντα παράνομο. Επαγγελματίες IT το χρησιμοποιούν, επίσης, για να διατηρήσουν την ασφάλεια, αλλά οι εγκληματίες του κυβερνοχώρου μπορούν να το αξιοποιήσουν για να κλέψουν κωδικούς πρόσβασης και άλλες ευαίσθητες πληροφορίες.

4. Sidejacking (Session Hijacking)

Το Sidejacking είναι σαν το packet sniffing σε πραγματικό χρόνο. Οι hackers χρησιμοποιούν κλεμμένα δεδομένα για να παραβιάσουν το τρέχον session σε έναν ιστότοπο, αποκτώντας πρόσβαση στους ιδιωτικούς λογαριασμούς και τις πληροφορίες σας.

Αν και δεν μπορούν να διαβάσουν απευθείας τον κωδικό πρόσβασής σας, μπορούν να κατεβάσουν κακόβουλο λογισμικό ή να συγκεντρώσουν αρκετές πληροφορίες για να κλέψουν την ταυτότητά σας.

Δείτε επίσης: WiFi routers: Ποιο είναι το λάθος που κάνουμε όλοι!

Πώς οι hackers χρησιμοποιούν τα δημόσια WiFi για να κλέψουν δεδομένα σας;

5. DNS Spoofing

Το DNS (Domain Name System) είναι σαν τον τηλεφωνικό κατάλογο του Διαδικτύου, που μεταφράζει τα domain names σε διευθύνσεις IP. Οι hackers μπορούν να χειριστούν τις ρυθμίσεις DNS για να ανακατευθύνουν το traffic σας σε κακόβουλους ιστότοπους, ακόμα κι αν έχετε εισαγάγει τη σωστή διεύθυνση ιστού.

6. Shoulder-Surfing

Το Shoulder-surfing αναφέρεται στην απλή τακτική του να παρακολουθεί κάποιος πάνω από τον ώμο σας, καθώς πληκτρολογείτε κωδικούς πρόσβασης ή άλλες σημαντικές πληροφορίες.

7. WiFi phishing

Το WiFi phishing περιλαμβάνει τη δημιουργία πλαστών δικτύων WiFi που μιμούνται τα νόμιμα. Όταν οι χρήστες συνδέονται σε δημόσια πλαστά δίκτυα WiFi, οι επιτιθέμενοι μπορούν να υποκλέψουν τα δεδομένα τους ή να τους ξεγελάσουν ώστε να εισάγουν ευαίσθητες πληροφορίες.

Ελέγχετε πάντα την αυθεντικότητα των δικτύων Wi-Fi πριν από τη σύνδεση, ειδικά σε δημόσιους χώρους.

8. Keyloggers

Τα keylogger είναι κακόβουλο λογισμικό ή συσκευές που καταγράφουν τις πληκτρολογήσεις των θυμάτων. Εάν ένας hacker καταφέρει να εγκαταστήσει ένα keylogger σε έναν δημόσιο υπολογιστή ή σε παραβιασμένη συσκευή, μπορεί να καταγράψει ονόματα χρήστη, κωδικούς πρόσβασης και άλλες ευαίσθητες πληροφορίες που εισάγουν οι χρήστες.

Δείτε επίσης: Πώς να βρείτε το WiFi password στο Mac σας και πώς να το κάνετε share σε iPhone;

Πώς να προστατευτείτε από τους παραπάνω κινδύνους των δημόσιων WiFi;

Η πρώτη και πιο σημαντική πρακτική για την προστασία των δεδομένων σας κατά τη χρήση δημόσιων WiFi είναι η χρήση ενός αξιόπιστου VPN (Virtual Private Network). Ένα VPN κρυπτογραφεί τα δεδομένα σας και προσφέρει ανωνυμία. Το VPN ενδείκνυται για τους περισσότερους από τους παραπάνω κινδύνους.

Δεύτερον, αποφύγετε την πρόσβαση σε ευαίσθητες ιστοσελίδες, όπως τράπεζες ή ιστοσελίδες που απαιτούν προσωπικά στοιχεία, όταν είστε συνδεδεμένοι σε δημόσια WiFi.

Τρίτον, βεβαιωθείτε ότι οι ιστοσελίδες που επισκέπτεστε χρησιμοποιούν το πρωτόκολλο HTTPS αντί του HTTP. Το HTTPS κρυπτογραφεί την επικοινωνία μεταξύ του περιηγητή σας και της ιστοσελίδας, προσφέροντας επιπλέον επίπεδο προστασίας.

Τέταρτον, απενεργοποιήστε την αυτόματη σύνδεση σε δίκτυα WiFi. Αυτό θα σας εμποδίσει να συνδεθείτε ακούσια σε μη ασφαλή δίκτυα.

Τέλος, ενημερώστε τακτικά το λογισμικό της συσκευής σας. Οι ενημερώσεις λογισμικού συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να βοηθήσουν στην προστασία των δεδομένων σας.

Πηγή: securityaffairs.com

4 τρόποι με τους οποίους οι χάκερς παρακάμπτουν το MFA μέσω social engineering

Οι χάκερς χρησιμοποιούν διάφορες μεθόδους social engineering, για να παρακάμψουν την πιστοποίηση MFA και να κλέψουν δεδομένα.

Δείτε επίσης: Amazon: Καθιστά υποχρεωτική τη χρήση MFA για λογαριασμούς ‘root’ AWS
χάκερς MFA social engineering

Μία σύσταση που ξεχωρίζει για την ασφάλεια πρόσβασης είναι η χρήση πολυπαραγοντικής πιστοποίησης (MFA). Όταν οι κωδικοί πρόσβασης αποτελούν εύκολο έργο για τους χάκερς, το MFA παρέχει ένα ουσιαστικό επίπεδο προστασίας κατά των παραβιάσεων. Ωστόσο, είναι σημαντικό να θυμόμαστε ότι το MFA δεν είναι απροσπέλαστο. Μπορεί να παρακαμφθεί και συχνά γίνεται.

Όταν ένας κωδικός πρόσβασης διαρρέεται, υπάρχουν αρκετές επιλογές που διατίθενται σε χάκερ που επιθυμούν να παρακάμψουν την επιπρόσθετη προστασία της πολυπαραγοντικής πιστοποίησης (MFA). Θα διερευνήσουμε τέσσερις τακτικές social engineering που χρησιμοποιούν με επιτυχία οι χάκερς για να παραβιάσουν τo MFA και θα τονίσουμε τη σημασία της ύπαρξης ενός ισχυρού κωδικού πρόσβασης ως μέρος της άμυνας.

1. Επιθέσεις Adversary-in-the-middle (AITM)

Οι επιθέσεις AITM περιλαμβάνουν την εξαπάτηση των χρηστών σχετικά με τη γνησιότητατ ενός δικτύου, εφαρμογής ή ιστότοπου. Στην πραγματικότητα όμως, παραδίδουν τις πληροφορίες τους μέσω μιας απάτης που μοιάζει αυθεντική. Αυτό επιτρέπει στους χάκερς να παρεμβάλλονται σε κωδικούς πρόσβασης και να παραποιούν τα μέτρα ασφαλείας, συμπεριλαμβανομένων των προτροπών για πολλαπλή πιστοποίηση. Για παράδειγμα, ένα ηλεκτρονικό μήνυμα spear-phishing μπορεί να φτάσει στα εισερχόμενα του υπαλλήλου, παρουσιάζοντας τον εαυτό του ως αξιόπιστη πηγή. Κάνοντας κλικ στον ενσωματωμένο σύνδεσμο, τους κατευθύνει σε μια πλαστή ιστοσελίδα όπου οι χάκερς συλλέγουν τα διαπιστευτήρια σύνδεσής τους.

2. MFA prompt bombing

Αυτή η τακτική social engineering, εκμεταλλεύεται το χαρακτηριστικό των ειδοποιήσεων push στις σύγχρονες εφαρμογές ταυτοποίησης, με τους χάκερς να αποστέλλουν μια ειδοποίηση πολλαπλών παραγόντων (MFA) στη συσκευή του νόμιμου χρήστη. Βασίζονται είτε στο ότι ο χρήστης θα παραπλανηθεί ότι πρόκειται για γνήσια ειδοποίηση και να την αποδεχθεί ή να κουραστεί από τις συνεχόμενες προτάσεις και να αποδεχθεί μία για να σταματήσουν οι ειδοποιήσεις. Αυτή η τεχνική, γνωστή ως MFA prompt bombing, αποτελεί σημαντική απειλή.

Δείτε ακόμα: Microsoft: Υποχρεωτική χρήση MFA για πρόσβαση σε admin portals

3. Service desk attacks

Οι επιτιθέμενοι ejαπατούν τα helpdesks για να παρακάμψουν τη διπλή πιστοποίηση, προσποιούμενοι ξεχασμένους κωδικούς πρόσβασης και αποκτώντας πρόσβαση μέσω τηλεφωνικών κλήσεων. Αν οι πράκτορες υποστήριξης υπηρεσίας αποτύχουν να επιβάλλουν τις σωστές διαδικασίες επαλήθευσης, μπορεί να χορηγήσουν απροσδιόριστα στους χάκερ μια αρχική είσοδο στο περιβάλλον τους. Ένα πρόσφατο παράδειγμα ήταν ο επίθεση στην MGM Resorts, όπου η ομάδα χάκερ Scattered Spider εξαπάτησε το service desk για επαναφορά κωδικού πρόσβασης, δίνοντάς τους μία βοήθεια για να συνδεθούν και να εκτελέσουν μια επίθεση με ransomware. Μέσω αυτής της τεχνικής social engineering, οι χάκερς προσπαθούν να εκμεταλλευτούν τις ρυθμίσεις ανάκτησης και τις διαδικασίες αντιγράφων ασφαλείας, μεταβάλλοντας τα service desks για να παρακάμψουν το MFA.

MFA SOCIAL ENGINEERING

4. SIM swapping

Οι κυβερνοεγκληματίες γνωρίζουν ότι το MFA συχνά βασίζεται στα κινητά τηλέφωνα ως μέσο πιστοποίησης. Μπορούν να το εκμεταλλευτούν αυτό με μια τεχνική που ονομάζεται “SIM swapping“, όπου οι χάκερ παραπλανούν τους παρόχους υπηρεσιών να μεταφέρουν τις υπηρεσίες ενός στόχου σε ένα κάρτα SIM υπό τον έλεγχό τους. Έτσι, μπορούν αποτελεσματικά να αναλάβουν την υπηρεσία και τον αριθμό τηλεφώνου του στόχου, επιτρέποντάς τους να παρεμβάλλονται στις προτροπές πολυπαραγοντικής πιστοποίησης και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς.

Δείτε επίσης: Microsoft Authenticator: Αποκλείει αυτόματα ύποπτες ειδοποιήσεις MFA

Πώς μπορεί κάποιος να αναγνωρίσει και να αντιμετωπίσει τo social engineering;

To social engineering είναι μια τακτική που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν την ανθρώπινη ψυχολογία και να παρακάμψουν τα συστήματα ασφαλείας. Μπορεί να περιλαμβάνει την παραπλάνηση, την ψευδαίσθηση, την πίεση και άλλες τακτικές.

Για να αναγνωρίσετε μία απόπειρα social engineering, είναι σημαντικό να είστε ενήμεροι για τις διάφορες μορφές που μπορεί να λάβει. Αυτό μπορεί να περιλαμβάνει την απάτη μέσω email, την παραπληροφόρηση, την επίθεση ‘man-in-the-middle’, την παραποίηση και άλλες τακτικές.

Η εκπαίδευση και η ενημέρωση είναι ζωτικής σημασίας για την αντιμετώπιση του social engineering. Μάθετε να αναγνωρίζετε τα σημάδια μιας επίθεσης social engineering όπως οι απρόσμενες ή ύποπτες επικοινωνίες, οι αιφνίδιες αλλαγές στη συμπεριφορά των συναδέλφων ή των επαφών σας, ή η αίσθηση ότι κάτι δεν είναι σωστό.

Είναι επίσης σημαντικό να χρησιμοποιείτε τεχνολογίες ασφαλείας για να προστατεύσετε τον εαυτό σας και την οργάνωσή σας από το social engineering. Αυτό μπορεί να περιλαμβάνει τη χρήση firewall, λογισμικού antivirus, συστημάτων ανίχνευσης εισβολέων και άλλων εργαλείων ασφαλείας.

Τέλος, είναι σημαντικό να έχετε έναν σαφή και ευέλικτο σχεδιασμό αντίδρασης σε περίπτωση που πέσετε θύμα social engineering. Αυτό μπορεί να περιλαμβάνει την αναφορά της επίθεσης στις αρμόδιες αρχές, την αλλαγή των κωδικών πρόσβασης και την επικοινωνία με τους εμπειρογνώμονες ασφαλείας.

Πηγή: thehackernews

Πήγαμε λαϊκή και ρωτήσαμε τον κόσμο τι ξέρει για το internet

Το SecNews βρέθηκε στην λαϊκή, θέλοντας να ρωτήσει τι γνωρίζει ο κόσμος για το internet και τις νέες τεχνολογίες που έχουν έρθει και στην Ελλάδα! Δείτε στο βίντεο παρακάτω όσα μας απάντησαν!

λαϊκή

Ο κόσμος απάντησε αν γνωρίζει τι είναι το σκοτεινό διαδίκτυο, εάν γνωρίζει ότι υπάρχουν ρομπότ τα οποία κάνουν τις δουλειές του σπιτιού και αν έχει τύχει να δουν στο δρόμο κάποιο ηλεκτρικό όχημα χωρίς οδηγό.

Φυσικά, οι πωλητές στη λαϊκή αγορά ρωτήθηκαν πως θα τους φαινόταν οι συναλλαγές να γίνονταν με ψηφιακά νομίσματα.

Το διαδίκτυο πλέον είναι ουσιαστικά μέρος της καθημερινότητας όλων. Οι τεχνολογικές εξελίξεις είναι πλέον καθημερινό φαινόμενο και η ερώτηση είναι μια: Είμαστε έτοιμοι να ενσωματώσσουμε αυτές τις τεχνολογίες στην καθημερινότητα μας;

Δείτε παρακάτω το βίντεο όσα μας απάντησε ο κόσμος:

Μείνετε συντονισμένοι για ακόμη περισσότερες έρευνες!

Εργαλείο αποκρυπτογράφησης για το Rhysida Ransomware!

Ερευνητές κυβερνοασφάλειας από το Πανεπιστήμιο Kookmin και την KISA ανακάλυψαν εργαλείο αποκρυπτογράφησης για τα κρυπτογραφημένα αρχεία από το Rhysida ransomware.

εργαλείο αποκρυπτογράφησης rhysida

Αυτό σηματοδοτεί την πρώτη επιτυχημένη αποκρυπτογράφηση του Rhysida, με διανομή εργαλείου ανάκτησης από την KISA. Αυτή η μελέτη είναι η πιο πρόσφατη που επιτυγχάνει αποκρυπτογράφηση δεδομένων σε ransomware, μετά τα Magniber v2, Ragnar Locker, Avaddon και Hive.

Διαβάστε επίσης: Wolverine: Το Rhysida ransomware διαρρέει δεδομένα του παιχνιδιού

Το Rhysida είναι ένας τύπος ransomware που χρησιμοποιεί διπλή εκβιαστική τακτική για να αναγκάσει τα θύματα να πληρώσουν. Η κυβέρνηση των Ηνωμένων Πολιτειών καλεί τους πολίτες να είναι προσεκτικοί.

εργαλείο αποκρυπτογράφησης rhysida

Η εξέταση της εσωτερικής λειτουργίας αποκάλυψε τη χρήση του LibTomCrypt και τη διακοπτόμενη κρυπτογράφηση για να αποφευχθεί η ανίχνευση. Το ransomware χρησιμοποιεί το CSPRNG με τον αλγόριθμο ChaCha20 για το κλειδί κρυπτογράφησης, συσχετίζοντάς το με τον χρόνο εκτέλεσης.

Η κρυπτογράφηση γίνεται μέσω της δημιουργίας τυχαίων αριθμών από νήματα.

Οι ερευνητές δήλωσαν ότι κατάφεραν να ανακτήσουν τον αρχικό κωδικό για την αποκρυπτογράφηση του ransomware, προσδιορίζοντας την “τυχαία” σειρά με την οποία κρυπτογραφήθηκαν τα αρχεία, και τελικά ανέκτησαν τα δεδομένα χωρίς να απαιτηθεί η καταβολή λύτρων.

εργαλείο αποκρυπτογράφησης rhysida

Δείτε ακόμη: White Phoenix: Νέα online έκδοση του εργαλείου αποκρυπτογράφησης ransomware

Αυτή η ανάλυση επισημαίνει ότι ορισμένα ransomware μπορούν να αποκρυπτογραφηθούν με επιτυχία.

Πηγή: thehackernews.com