Αρχική Blog Σελίδα 408

Οι hackers στρέφονται σε centralized exchanges για επιθέσεις crypto

Αυξάνεται η ανησυχία για τον αριθμό των hackers που χρησιμοποιούν centralized exchanges για να χρηματοδοτήσουν τις crypto επιθέσεις τους.

Δείτε επίσης: Βορειοκορεάτες hackers έκλεψαν crypto αξίας $600 εκατ. το 2023

hackers centralized exchanges

Για να καταβάλουν τα τέλη συναλλαγών που απαιτούνται για να πραγματοποιήσουν επιθέσεις, οι hackers πρέπει πρώτα να χρηματοδοτήσουν τα πορτοφόλια τους. Ωστόσο, λόγω της διαφάνειας ενός δημόσιου λογιστικού βιβλίου, πρέπει να λάβουν προσεκτικά υπόψη τους πώς να το πράξουν χωρίς να συνδέονται με το έγκλημα.

Παλαιότερα, το Tornado Cash ήταν ο καθιερωμένος τρόπος για να καλύπτει κανείς τα ίχνη του, χρησιμοποιούμενο τόσο από hackers όσο και από υποστηρικτές της ιδιωτικότητας. Πλέον, φαίνεται ότι σε πολλές περιπτώσεις, οι κακόβουλοι παράγοντες απλά επιλέγουν να παρακάμψουν τις διαδικασίες know-your-customer (KYC) των ανταλλακτηρίων κατά τη χρηματοδότηση των λογαριασμών τους.

Η ανάλυση της εταιρείας παρακολούθησης blockchain, Forta Network, για τις πηγές χρηματοδότησης των πρόσφατων επιθέσεων, δείχνει ότι η αγαπημένη των hackers, Tornado Cash, αντιπροσωπεύει πλέον λιγότερο από το ήμισυ των επιθέσεων, με κεφάλαια που προέρχονται από centralized exchanges (CEXs) να αποτελούν το ένα τρίτο των περιπτώσεων.

Άλλες μεθόδοι χρηματοδότησης περιλάμβαναν το καινοτόμο εργαλείο προστασίας της ιδιωτικότητας Railgun και το “middleware operations software” UnionChain, καθώς επίσης και ανταλλαγές μεταξύ αλυσίδων μέσω του δρομολογητή Squid.

Το σύνολο δεδομένων αποτελείται από διευθύνσεις που χρησιμοποιήθηκαν σε 30 πρόσφατες επιθέσεις flash-loan, συμπεριλαμβανομένης της περίπλοκης επίθεσης των 48 εκατομμυρίων δολαρίων τον Νοέμβριο, στο αποκεντρωμένο ανταλλακτήριο KyberSwap, των συνεχόμενων επιθέσεων στα έργα Arbitrum Radiant Capital και Gamma Strategies καθώς και μιας επίθεσης ύψους 1 εκατομμυρίου δολαρίων στο έργο NFT Loot τον προηγούμενο μήνα.

Δείτε ακόμα: Το account της Mandiant στο X παραβιάστηκε στα πλαίσια crypto scam

Παρά το γεγονός ότι το Tornado Cash παραμένει η κυρία πηγή χρηματοδότησης για επιθέσεις στην αλυσίδα, οι υποθέσεις έχουν περιπλοκεί για τους hackers που προσπαθούν να αντλήσουν κεφάλαια μετά τις κυρώσεις που επέβαλε το Υπουργείο Οικονομικών των ΗΠΑ στην υπηρεσία ανάμειξης κρυπτονομισμάτων τον Αύγουστο του 2022.

crypto

Η τόσο μεγάλη αναλογία επιθέσεων από hackers που χρηματοδοτούνται από centralized exchanges δείχνει πόσο εύκολο έχει γίνει να παρακάμπτεται ο έλεγχος ταυτότητας των πελατών, μια τάση που πιθανόν θα συνεχιστεί με την ευρύτερη χρήση παρόμοιων εργαλείων.

Αν και οι hackers αντιμετωπίζουν τον κίνδυνο να αποκλειστούν από το CEX, μπορεί να νιώθουν κάπως πιο ασφαλείς αφήνοντας λιγότερα ίχνη στην αλυσίδα.

Παρόλο που η αποφυγή γνήσιων ελέγχων KYC μπορεί να δημιουργήσει πρόβλημα στην βιομηχανία κρυπτονομισμάτων στην αποτροπή hacker, αυτό το πρόβλημα είναι πιθανό να επηρεάσει πολλούς άλλους κλάδους. Παραδόξως, η ευρεία χρήση κρυπτογραφικών αποδείξεων, η τεχνολογία που βρίσκεται στη βάση των κρυπτονομισμάτων, μπορεί να αποτελέσει τη λύση για αυτούς τους τύπους προβλημάτων στο μέλλον.

Ωστόσο, προς το παρόν, υπάρχουν λογικές αμφιβολίες για το πόσο σοβαρά παίρνουν τα centralized exchanges τον ρόλο τους και πόσο αυστηροί είναι πραγματικά οι έλεγχοι για την ταυτότητα των πελατών.

Δείτε επίσης: Βόρεια Κορέα: Hackers έχουν κλέψει crypto για χρηματοδότηση προγραμμάτων πυρηνικών όπλων

Πώς μπορούν οι χρήστες να προστατεύσουν τα ψηφιακά τους αγαθά από κρυπτογραφικές επιθέσεις;

Οι χρήστες μπορούν να προστατεύσουν τα ψηφιακά τους αγαθά από επιθέσεις crypto με διάφορους τρόπους. Καταρχάς, είναι σημαντικό να ενημερώνουν συνεχώς το λογισμικό και το λειτουργικό σύστημα τους, καθώς οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν από νέες απειλές.

Επιπλέον, οι χρήστες πρέπει να χρησιμοποιούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για κάθε λογαριασμό τους. Αυτό μπορεί να βοηθήσει στην προστασία από επιθέσεις που στοχεύουν στην αποκάλυψη κωδικών πρόσβασης.

Είναι επίσης σημαντικό να χρησιμοποιούν τη διαδικασία επαλήθευσης δύο παραγόντων (2FA) όπου είναι διαθέσιμη. Το 2FA προσθέτει ένα επιπλέον επίπεδο ασφάλειας, απαιτώντας από τους χρήστες να επιβεβαιώσουν την ταυτότητά τους με δύο διαφορετικούς τρόπους.

Τέλος, οι χρήστες πρέπει να είναι προσεκτικοί με τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα μηνύματα που λαμβάνουν, καθώς πολλές επιθέσεις crypto ξεκινούν με φαινομενικά ακίνδυνα μηνύματα που περιέχουν κακόβουλους συνδέσμους ή συνημμένα.

Πηγή: protos

Starlay Finance USDC Pool hacked: Κλάπηκαν assets

Η Starlay Finance φέρεται να αντιμετώπισε ένα περιστατικό κυβερνοασφάλειας που επηρέασε το Acala Network liquidity pool.

Starlay Finance hacked

Αναρτήσεις στο X (πρώην Twitter) λένε ότι το πρόβλημα προέκυψε λόγω ενός ακατάλληλου liquidity index computation, το οποίο οδήγησε στην παραβίαση και αργότερα σε παράνομες αναλήψεις κεφαλαίων. Η ανάρτηση της Starlay Finance κάνει και μια πρόταση στον hacker που βρίσκεται πίσω από την παραβίαση. Καλεί τον hacker σε διαπραγμάτευση σχετικά με την επιστροφή των κεφαλαίων. Σε αυτήν την περίπτωση, ο hacker θα θεωρείται whitehat hacker και η υπηρεσία δεν θα κινηθεί νομικά εναντίον του.

Το περιστατικό κυβερνοασφάλειας στην Starlay Finance προκαλεί ανησυχίες στην κοινότητα των cryptocurrency και του blockchain και εγείρει ερωτήματα σχετικά με την ασφάλεια της πλατφόρμας Web3.

Δείτε επίσης: NoaBot: Το νέο botnet στοχεύει SSH Servers για crypto mining

Αυτό το συμβάν υπογραμμίζει τις διαδικασίες ασφαλείας σε αποκεντρωμένα χρηματοοικονομικά οικοσυστήματα (DeFi), τα οποία επηρεάζουν το Web3. Το decentralization εξαλείφει τα τρωτά σημεία και μειώνει τις απειλές. Ταυτόχρονα, φέρνει νέες προκλήσεις ασφάλειας. Η παραβίαση του Starlay Finance δείχνει την ανάγκη για ισχυρά πρότυπα ασφαλείας και συνεχείς προσπάθειες για την εύρεση και τη διόρθωση ευπαθειών του πρωτοκόλλου DeFi και της πλατφόρμας.

Το περιστατικό μπορεί να επηρεάσει την εμπιστοσύνη των επενδυτών στις πλατφόρμες Web3. Το decentralization του Web3 δίνει στους χρήστες περισσότερο έλεγχο των assets τους. Αλλά και οι ίδιοι οι χρήστες πρέπει να προστατεύουν τα χρήματά τους. Η παραβίαση δείχνει τους κινδύνους από τη χρήση πλατφορμών DeFi και τη σημασία της έρευνας και του ελέγχου πριν από την επένδυση ή τη συμμετοχή.

Δείτε επίσης: SEC ΗΠΑ: Παραβιάστηκε ο λογαριασμός X για crypto απάτη 

Επιπλέον, το περιστατικό τονίζει την ανάγκη για καινοτομία και βελτίωση του πρωτοκόλλου ασφαλείας Web3. Θα πρέπει να διασφαλιστεί ότι λαμβάνονται μέτρα για την καταπολέμηση ευπαθειών και νέων απειλών στο οικοσύστημα. Θα πρέπει να δοθεί έμφαση στον εντοπισμό και την επίλυση ευπαθειών ασφαλείας. Η ενισχυμένη ασφάλεια μπορεί να περιλαμβάνει και τη χρήση πιο πολύπλοκων αλγορίθμων κρυπτογράφησης για την προστασία των δεδομένων και των συναλλαγών.

Starlay Finance USDC Pool hacked: Κλάπηκαν assets

Δεύτερον, η εισαγωγή ενός πιο αυστηρού συστήματος ελέγχου και επαλήθευσης μπορεί να βοηθήσει στην αποτροπή παρόμοιων περιστατικών. Αυτό μπορεί να περιλαμβάνει την επαλήθευση ταυτότητας των χρηστών, την παρακολούθηση των συναλλαγών και την ανίχνευση ασυνήθιστης δραστηριότητας.

Τρίτον, η εκπαίδευση των χρηστών για τις καλές πρακτικές ασφάλειας των assets τους είναι ζωτικής σημασίας. Αυτό μπορεί να περιλαμβάνει την ενημέρωση των χρηστών για τους κινδύνους που σχετίζονται με την κρυπτογράφηση και την παροχή συμβουλών για τη δημιουργία ισχυρών κωδικών πρόσβασης και την προστασία των προσωπικών τους πληροφοριών.

Δείτε επίσης: Βορειοκορεάτες hackers έκλεψαν crypto αξίας $600 εκατ. το 2023

Η κοινότητα Web3 πρέπει να ασχοληθεί πιο εκτεταμένα και να συζητά ζητήματα ασφάλειας. Επίσης, πρέπει να υπάρχει συνεργασία για την επίλυσή τους, ώστε να ενισχυθεί η εμπιστοσύνη σε αποκεντρωμένες πλατφόρμες και να διασφαλιστεί η επιτυχία του Web3.

Τέλος, η δημιουργία ενός συστήματος ανάκτησης απώλειας μπορεί να βοηθήσει στην αποκατάσταση των απωλειών σε περίπτωση παραβίασης. Αυτό μπορεί να περιλαμβάνει τη δημιουργία ενός ταμείου ασφαλείας ή την εφαρμογή μιας πολιτικής ασφάλισης για την κάλυψη των απωλειών από παραβιάσεις.

Πηγή: blockchainreporter.net

Η Dyson Αποκαλύπτει το Supersonic r, Ένα Ασυνήθιστο Πιστολάκι

Το Dyson Supersonic R στην βάση του με τα εξαρτήματα με RFID.

Η Dyson γνωρίζει ότι το νέο επαγγελματικό πιστολάκι μαλλιών Supersonic r της μοιάζει με σωλήνα – και, για την ακρίβεια, είναι περήφανη γι’ αυτό.

Εσωτερικά και εξωτερικά, αυτή η επαγγελματική συσκευή φροντίδας μαλλιών της Dyson είναι εντελώς νέα και σχεδιασμένη για επαγγελματίες.

Δείτε επίσης: Lancia Ypsilon: Το νέο EV της ιταλικής εταιρείας προκαλεί έκπληξη!

Η Dyson θα σας συγχωρέσει αν το πρώτο πράγμα που πείτε όταν δείτε αυτό το εντελώς νέο πιστολάκι μαλλιών Dyson Supersonic είναι – “Μοιάζει με σωλήνα.”

Dyson Supersonic r
Το Dyson Supersonic R με τα εξαρτήματα του

“Είναι μια ατάκα που τρέχει με την ομάδα μηχανικών,” δήλωσε ο μηχανικός φροντίδας μαλλιών της Dyson, Steven Williamson, ο οποίος συμφώνησε με την αξιολόγησή του techradar καθώς κρατούσε το μοβ σωλήνα… εε… την επαγγελματική συσκευή φροντίδας μαλλιών για να τη δεί στην οθόνη της βιντεοκλήσης τους. Αργότερα ο δημοσιογράφος ανακάλυψε ότι το προϊόν ονομάζεται Supersonic r λόγω του σχήματος του που μοιάζει με “r”.

Δείτε ακόμα: Ayaneo Pocket S: Νέα για το επερχόμενο Android gaming handheld

Dyson Supersonic r
Το Dyson Supersonic R στην επαγγελματική θήκη μεταφοράς του

Η Dyson έχει μια ιστορία με παράξενες συσκευές. Οι μικρές, ισχυρές ηλεκτρικές σκούπες της που διαθέτουν εσωτερικούς κυκλώνες δεν έμοιαζαν καθόλου με τους ανταγωνιστές, και στη συνέχεια υπάρχουν τα ακουστικά Dyson Zone που φιλτράρουν τον αέρα.

Δείτε ακόμα: Gogoro Pulse: Το πολυτελές σκούτερ αναμένεται να κυκλοφορήσει το 2024

Dyson Supersonic r
Αντί για τις παραδοσιακές αντιστάσεις, το Supersonic r διαθέτει στοιβαγμένες φούσκες που επιτρέπουν πιο ομοιόμορφη θέρμανση.

Αυτή τη φορά, όμως, είναι ένα ζήτημα διασταύρωσής λειτουργίας και σχήματος. Η Dyson, η οποία κυκλοφόρησε αυτό το επαναστατικό επαγγελματικό πιστολάκι μαλλιών Supersonic πριν από οκτώ χρόνια, μάθαινε πολλά από αυτό το ακριβό και ευυπόληπτο προϊόν με την χαρακτηριστική τρύπα στο πάνω μέρος. Ο στόχος με αυτό το νέο σεσουάρ ήταν να κατασκευαστεί κάτι πολύ μικρότερο, ελαφρύτερο, πιο ισχυρό και ανθεκτικό στις απαιτήσεις μιας πλήρους ημέρας εργασίας σε κομμωτήριο. Το σχήμα του Dyson Supersonic r, που παρουσιάστηκε στην Εβδομάδα Μόδας της Νέας Υόρκης, αποτελεί, εν μέρει, απευθείας επέκταση αυτών των προσπαθειών.

Το σωληνωτό σώμα, που τρέχει ευθεία για περίπου 10 ίντσες πριν κάμψει (χωρίς να αλλάζει πάχος) προς το τέλος, όπως είπε ο Williamson, είναι “περισσότερο σαν μια επέκταση του [του κομμωτή].”

Πηγή: techradar

Myrror Security Code-Aware & Attack-Aware SCA

Η πλατφόρμα Myrror Security ανακατασκευάζει τον τρόπο με τον οποίο οι οργανισμοί διαχειρίζονται τους κινδύνους της αλυσίδας εφοδιασμού λογισμικού.

myrror security

Χρησιμοποιεί δυαδική πηγή ανάλυσης για κάθε πακέτο τρίτου μέρους στον κώδικα, αντί για παραδοσιακές μεθόδους SCA. Με τον αποκλειστικό αλγόριθμο ανάλυσης ευπάθειας προσβασιμότητας, η πλατφόρμα αξιολογεί ακριβώς τον πραγματικό κίνδυνο και παρέχει ιεραρχημένες προτεραιότητες ασφαλείας.

Διαβάστε ακόμη: Νέες ευπάθειες σε Cisco, Fortinet, VMware απαιτούν άμεση ενημέρωση

Με αυτό τον τρόπο, η Myrror εξουσιοδοτεί τους οργανισμούς να αντιμετωπίζουν αποτελεσματικά τις απειλές της σύγχρονης αλυσίδας εφοδιασμού λογισμικού.

Το Myrror είναι ένα εργαλείο σχεδιασμένο για εύκολη εγκατάσταση σε υπάρχουσες πλατφόρμες διαχείρισης πηγαίου κώδικα, συνδέοντας τον οργανισμό με τον κώδικά του και ανακαλύπτοντας τις εξαρτήσεις του. Προσφέρει καρτέλες για τη διαχείριση των αποθετηρίων και των εξαρτήσεων, επιτρέποντας στον οργανισμό να επιλέξει ποια θέλει να παρακολουθεί και να αξιολογήσει τους κινδύνους. Η λειτουργία αυτή παρέχει μια επισκόπηση των απειλών και των εξαρτήσεων σε επίπεδο έργου ή εφαρμογής.

The Myrror Dashboard

Αφού ολοκληρωθεί η εγκατάσταση και ο χρήστης επιλέξει τα αποθετήρια για σάρωση, το πλαίσιο εργαλείων Myrror θα εμπλουτιστεί με πληροφορίες σχετικά με τα αποθετήρια σας, τις εξαρτήσεις τους και τα προβλήματα που περιέχουν. Αν ο χρήστης επιλέξει να παρακολουθήσει πρόσθετους χώρους αποθήκευσης ή να συνδέσει περισσότερες πηγές SCM, το πλαίσιο εργαλείων θα ενημερώνεται αυτόματα με περισσότερες πληροφορίες σχετικά με τις νέες βάσεις κωδικών. Το πλαίσιο εργαλείων παρέχει υψηλού επιπέδου πληροφορίες για τα ζητήματα που αφορούν ολόκληρη τη βάση κώδικα του οργανισμού, όπως:

  • Κατάσταση ανίχνευσης
  • Θέματα ανά κατηγορία
  • Εξαρτήσεις με Κατάσταση Ασφαλείας
  • Το πιο επικίνδυνο αποθετήριο
  • Ζητήματα ανά γλώσσα κώδικα,
  • Κατάσταση αποκατάστασης
  • Εξαρτήσεις εκτός δεδομένων
  • Οθόνη Προβλημάτων

Αυτός είναι ο πυρήνας της πλατφόρμας Myrror Security. Εδώ, όλα τα ζητήματά σας ιεραρχούνται και επισημαίνονται σύμφωνα με την πραγματική τους σοβαρότητα, δυνατότητα πρόσβασης και εκμεταλλευσιμότητα για μια σαφή κατανόηση του τι πρέπει να αντιμετωπίσετε στη συνέχεια. Διάφορες παράμετροι οργανώνονται σε στήλες, προσφέροντας πιο βαθιές πληροφορίες για κάθε συγκεκριμένο ζήτημα.

Η πλατφόρμα Myrror ξεχωρίζει από τις παραδοσιακές πλατφόρμες SCA λόγω της παραμέτρου προσβασιμότητας, η οποία αξιολογεί την προσβασιμότητα ενός θέματος στην παραγωγή. Η πλατφόρμα δεν περιορίζεται απλώς στην ιεράρχηση των ευπαθειών μόνο ανάλογα με την προσβασιμότητα, αλλά εξετάζει και άλλους παράγοντες, όπως η άμεση ή έμμεση εξάρτηση, η διαθεσιμότητα εκμετάλλευσης και επιδιορθώσεων, καθώς και η επαλήθευση εκμετάλλευσης. Αυτοί οι παράγοντες συμβάλλουν στην ακριβή και αξιόπιστη κατάταξη των θεμάτων ασφαλείας. Επιπλέον, η πλατφόρμα παρέχει δυνατότητες φιλτραρίσματος και εξαγωγής δεδομένων για τη δημιουργία αναφορών ελέγχου ασφάλειας. Κάθε θέμα αναλύεται λεπτομερώς, παρέχοντας πληροφορίες σχετικά με τον αντίκτυπο, την προέλευση και το σχέδιο αποκατάστασης.

Διαβάστε επίσης: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Ανίχνευση απειλών

Το Myrror παρέχει πολλαπλές λειτουργίες πέρα από τον εντοπισμό ευπαθών σημείων. Ανιχνεύει επίσης διάφορες μορφές επιθέσεων στην αλυσίδα εφοδιασμού, συμπεριλαμβανομένων μεταξύ άλλων:

  • URL hijacking/πειρατεία
  • Σύγχυση εξάρτησης
  • Κακόβουλος κώδικας σε Repo / Εισαγωγή κώδικα
  • Επίθεση CI/CD

Κατά την ανίχνευση αυτών των επιθέσεων, ο μηχανισμός ανίχνευσης και το σχέδιο αποκατάστασης ενδέχεται να μην είναι τόσο καθαροί όπως στις κανονικές ευπάθειες. Σε αυτές τις περιπτώσεις, το Myrror θα παρέχει μια πιο λεπτομερή ανάλυση της επίθεσης, επιτρέποντας στους επαγγελματίες να κατανοήσουν την κατάσταση και να εντοπίσουν τον ακριβή κρίκο στην αλυσίδα που ευθύνεται.

myrror security

Δείτε επίσης: JetBrains: Ευπάθεια TeamCity On-Premises θέτει τους servers σε κίνδυνο – Ενημερώστε άμεσα!

The Remediation Plan Generator

Η προγραμματισμένη προσπάθεια αποκατάστασης συνήθως απαιτεί την κατανόηση των νέων απειλών που εισάγονται κατά την ενημέρωση του κώδικα. Συχνά, η εφαρμογή μιας ενημέρωσης του κώδικα οδηγεί σε νέες ευπάθειες λόγω των νέων εξαρτήσεων που εισάγονται, καθώς και των μεταβατικών εξαρτήσεων που συνοδεύουν αυτές τις αλλαγές.

Πηγή: thehackernews.com

GTA 6: Ο CEO της Take-Two Αποκαλύπτει Νέα για την Κυκλοφορία

GTA 6

Ο CEO της Take-Two Interactive, Strauss Zelnick, ενημέρωσε τους φαν της Rockstar Games για τα σχέδια κυκλοφορίας του GTA 6 το 2025.

Δείτε επίσης: Το Red Dead Redemption 2 μετατρέπεται σε GTA 6 χάρη σε mods

Το Grand Theft Auto 6 είναι εύκολα το πιο αναμενόμενο παιχνίδι όλων των εποχών, με το πρώτο του τρέιλερ να γίνεται το πιο προβεβλημένο βίντεο (μη μουσικό) ποτέ και οι παίκτες να περιμένουν αγωνιωδώς περισσότερα νέα για τον τίτλο.

Το τρέιλερ, που κυκλοφόρησε στο τέλος του περασμένου έτους, αποκάλυψε ότι η Rockstar σχεδιάζει να κυκλοφορήσει το παιχνίδι το 2025, αλλά δεν δόθηκε κάποια ακριβής ημερομηνία, πυροδοτώντας ακόμη περισσότερες εικασίες από τους φίλους.

Δείτε ακόμα: Ο “Joker της Φλόριντα” απαιτεί δικαιοσύνη από το GTA 6

Κατά τη διάρκεια της τηλεδιάσκεψης για τα οικονομικά αποτελέσματα του τρίτου τριμήνου του 2024, ο Strauss Zelnick ρωτήθηκε για την κυκλοφορία του GTA 6 και πότε θα γίνει η απόφαση για την κυκλοφορία του παιχνιδιού.

Οι developers του GTA 6 θέλουν τη “τελειότητα” πριν την κυκλοφορία του το 2025

Σύμφωνα με τον Zelnick, κανείς δεν θα πάρει μοναδικά την απόφαση να κυκλοφορήσει το GTA VI, ισχυριζόμενος ότι όλοι είναι “μαζί σε αυτό”.

“Ψάχνουμε για την τελειότητα. Όταν νιώθουμε ότι έχουμε βελτιστοποιήσει αυτό, θα προγραμματίσουμε την κυκλοφορία,” είπε. “Είμαστε μαζί σε αυτό. Έχουμε σχέδια κοινής μετοχοποίησης στην εταιρεία, ο στόχος μας είναι να συντονίσουμε τα συμφέροντα όλων με τους μετόχους.”

Αυτές οι δηλώσεις αντηχούν προηγούμενες δηλώσεις του Zelnick, με τον CEO να δηλώνει ότι η Rockstar είναι αποφασισμένη να “θέσει δημιουργικά πρότυπα για τη σειρά, τον κλάδο και την ψυχαγωγία” με τους developers επίσης να επιδιώκουν να “υπερβούν τις προσδοκίες των παικτών.”

Δυστυχώς, αυτό φαίνεται να υποδηλώνει ότι η Rockstar μπορεί πολύ καλά να αναβάλει την κυκλοφορία του GTA 6 αν το παιχνίδι ακόμη δεν είναι στα επίπεδα που θέλουν μέχρι το 2025.

Οι πρώιμες διαρροές του GTA 6 έχουν ήδη δώσει στους χρήστες μια εικόνα του πώς η Rockstar σπρώχνει τη σειρά μπροστά με βελτιωμένα οπτικά εφέ, νέες λειτουργίες και διεύρυνση του κόσμου του Grand Theft Auto.

Αναμένεται να μάθουμε περισσότερα για το GTA 6 τους επόμενους μήνες καθώς οι φίλοι περιμένουν αγωνιωδώς ένα δεύτερο τρέιλερ και ακόμη περισσότερα από το Vice City, τους πρωταγωνιστές του παιχνιδιού και τους μηχανισμούς παιχνιδιού.

Πηγή: dexerto

Η Tesla Προσθέτει Υποστήριξη Ultra Wideband στην Εφαρμογή της

Tesla Ultra Wideband

Η πιο πρόσφατη ενημέρωση λογισμικoύ της Tesla προσθέτει υποστήριξη Ultra Wideband (UWB) για τη βελτίωση της λειτουργίας της ενσωματωμένης λειτουργίας κλειδιού τηλεφώνου στην εφαρμογή Tesla (μέσω της Tesla North). Οι ιδιοκτήτες μπορούν να χρησιμοποιούν το κλειδί τηλεφώνου για να κλειδώνουν και ξεκλειδώνουν τα οχήματά τους χωρίς φυσικό κλειδί.

Δείτε επίσης: Tesla: Ερευνά ποιες θέσεις είναι κρίσιμες, ενισχύοντας τους φόβους για απολύσεις

Η υποστήριξη Ultra Wideband παρέχει πιο ακριβές δυνατότητες παρακολούθησης από το Bluetooth, πράγμα που σημαίνει ότι η λειτουργία κλειδιού τηλεφώνου θα αναγνωρίζει καλύτερα πότε ένα iPhone είναι κοντά σε ένα όχημα για να το ξεκλειδώσει/κλειδώσει στην κατάλληλη στιγμή.

Από τις σημειώσεις έκδοσης:

Η τεχνολογία Ultrawide band (UWB) είναι τώρα διαθέσιμη για το κλειδί τηλεφώνου. Έτσι, το όχημά σας και το κλειδί τηλεφώνου μπορούν να επικοινωνούν με μεγαλύτερη ακρίβεια για να κλειδώνουν, ξεκλειδώνουν και να ανοίγουν αυτόματες πόρτες πιο ανταποκριτικά.

Δείτε ακόμα: Tesla: Εγκατάσταση φορτιστών σε χιλιάδες ξενοδοχεία

Οι ιδιοκτήτες των Tesla θα χρειαστεί να έχουν τόσο ένα όχημα της γκάμας που υποστηρίζει Ultra Wideband όσο και ένα iPhone με Ultra Wideband για να επωφεληθούν από τις νέες δυνατότητες.

Κατά την παρούσα στιγμή, η Tesla αναφέρει ότι η λειτουργία είναι διαθέσιμη για τα αυτοκίνητα της τελευταίας γενιάς Model 3, τα αυτοκίνητα Model X του 2023, καθώς και το Cybertruck.

Η ενεργοποίηση του ενημερωμένου κλειδιού UWB απαιτεί τη μετάβαση στην ενότητα Κλειδί τηλεφώνου της εφαρμογής Tesla (η οποία πρέπει να αναβαθμιστεί στην έκδοση 4.29.5) και την ακολούθηση των βημάτων αναβάθμισης.

Δείτε ακόμα: Ferrari: Δοκιμάζει το Tesla Model S Plaid πριν το πρώτο της EV

Λίγα λόγια για την Ultra Wideband (UWB) τεχνολογία

Η UWB τεχνολογία μπορεί γενικά να οριστεί σαν μια οποιαδήποτε ασύρματη μεταβίβαση που καταλαμβάνει ένα μήκος κύματος με συχνότητα 1,5 GHz. Είναι μια νέα μορφή της ασύρματης τεχνολογίας που βασίζεται σε μεταβίβαση χαμηλής ισχύος και κωδικοποιημένες ωθήσεις σε περιβάλλον μικρής απόστασης. Ο παλμός μεταβίβασης εναλλάσσεται και τα παραδομένα κύματα χρησιμοποιούνται στην ασύρματη επικοινωνία. Αυτή η νέα τεχνολογία υποστηρίζει τη μεταβίβαση της ψηφιακής πληροφορίας όπως ένας δεσμός σήματος με πληροφορία μέσα σε ένα μεταφορέα.

UWB εφαρμογές

Η UWB τεχνολογία χρησιμοποιείται σε εμπορικές και βιομηχανικές εφαρμογές για τον καθορισμό αποστάσεων ανάμεσα σε αντικείμενα, στην ανίχνευση αντικειμένων και καταστάσεων δια μέσου οικοδομών, σε συστήματα ασφαλείας και σε ιατρικά συστήματα. Επίσης εφαρμόζεται σε τηλεοράσεις, στο internet, στους υπολογιστές, σε κανάλια εγγραφής και ραντάρ, σε ασύρματα τοπικά δίκτυα (WLAN) και φορητά ασύρματα τοπικά δίκτυα και σε μυστικές επικοινωνίες.

Πηγή: macrumors, wikipedia

Hive ransomware: Αμοιβή 10 εκατομμύρια για πληροφορίες σχετικά με τα μέλη του

Το Τμήμα Κρατικού Προσωπικού των ΗΠΑ προσφέρει αμοιβή έως και 10 εκατομμύρια δολάρια για πληροφορίες που μπορούν να βοηθήσουν στον εντοπισμό, την αναγνώριση ή τη σύλληψη μελών της ομάδας Hive ransomware.

Δείτε επίσης: Hunters International ransomware: Rebrand του Hive ή νέα ομάδα;

Hive ransomware αμοιβή

Σύμφωνα με το FBI, αυτή η ομάδα ransomware είχε κλέψει περίπου 100 εκατομμύρια δολάρια από πάνω από 1,300 εταιρείες σε περισσότερες από 80 χώρες μεταξύ Ιουνίου 2021 και Νοεμβρίου 2022.

Σήμερα, το Υπουργείο Εξωτερικών ανακοινώνει μια προσφορά αμοιβής έως και 10.000.000 δολαρίων για πληροφορίες που θα οδηγήσουν στην αναγνώριση και/ή εντοπισμό οποιουδήποτε ατόμου(ων) που κατέχει σημαντική ηγετική θέση στην ομάδα εγκληματικής οργάνωσης της Hive ransomware variant.”

Επιπλέον, ανακοινώθηκε μία αμοιβή ύψους έως 5.000.000 δολαρίων για πληροφορίες που θα οδηγήσουν στη σύλληψη και/ή καταδίκη οποιουδήποτε ατόμου, σε οποιαδήποτε χώρα, έχει συμμετοχή ή προσπάθεια συμμετοχής σε δραστηριότητες της ομάδας Hiνe ransοmware.

Τον Ιανουάριο του 2023, η κυβέρνηση των Ηνωμένων Πολιτειών ανακοίνωσε επίσης αμοιβή έως και 10 εκατομμύρια δολάρια για υποδείξεις που θα μπορούσαν να βοηθήσουν στον σύνδεσμο του ransomware Hive (ή άλλων ομάδων απειλής) με ξένες κυβερνήσεις.

Το Τμήμα Κρατικού Προσωπικού έχει ανακοινώσει προηγουμένως αμοιβές έως και 15 εκατομμύρια δολάρια για πληροφορίες που οδηγούν στον εντοπισμό μελών των εγκληματικών ομάδων ransomware Clop, Conti, REvil (Sodinokibi) και Darkside.

Αυτές οι ανταμοιβές προσφέρονται μέσω του Προγράμματος Ανταμοιβών για Διακρατικό Εγκληματικό Έγκλημα (TOCRP), με πάνω από 135 εκατομμύρια δολάρια να δίνονται για χρήσιμες συμβουλές, από το 1986.

Δείτε ακόμα: Η ομάδα Hunters International χρησιμοποιεί τον source code και την υποδομή του Hive ransomware

Η προσφορά προέρχεται μετά από μια διεθνή επιχείρηση των αρχών εφαρμογής του νόμου που οδήγησε στην κατάσχεση των ιστότοπων Tor του Hive ransomware τον Ιανουάριο του 2023.

Hive ransomware αμοιβή πληροφορίες

Στο πλαίσιο αυτής της κοινής επέμβασης, πράκτορες του FBI διεισδύουν στους διακομιστές της Hive σε έναν πάροχο φιλοξενίας στην Καλιφόρνια τον Ιούλιο του 2022 και παρακολούθησαν μυστικά τη δραστηριότητα της συμμορίας για έξι μήνες (η ολλανδική αστυνομία απέκτησε επίσης πρόσβαση στους εφεδρικούς διακομιστές της Hive στην Ολλανδία).

Εκτός από τα κλειδιά αποκρυπτογράφησης, το FBI ανακάλυψε επίσης εγγραφές επικοινωνίας του Hive ransomware, κατακερματισμένα αρχεία κακόβουλου λογισμικού και πληροφορίες για 250 συνεργάτες.

Η λειτουργία Hive ransomware-as-a-service (RaaS) εμφανίστηκε τον Ιούνιο του 2021, και οι υπεύθυνοι της είναι γνωστοί για την παραβίαση οργανισμών μέσω καμπάνιων phishing, την εκμετάλλευση ευπαθειών σε συσκευές που είναι εκτεθειμένες στο διαδίκτυο, καθώς και τη χρήση αγορασμένων διαπιστευτηρίων.

Αντίθετα από άλλες ομάδες ransomware που αποφεύγουν να επιτεθούν σε υπηρεσίες έκτακτης ανάγκης και οντότητες υγείας, η Hive θα παραβιάσει και θα κρυπτογραφήσει οποιονδήποτε στόχο.

Δείτε επίσης: Συνελήφθη Ρώσος λόγω πιθανής σύνδεσης με το Hive ransomware

Πώς μπορεί κάποιος να προστατευτεί από το Hive Ransomware;

Το Hive Ransomware είναι ένα ιδιαίτερα επικίνδυνο κακόβουλο λογισμικό που κρυπτογραφεί τα δεδομένα του χρήστη και απαιτεί λύτρα για την αποκρυπτογράφησή τους. Η πρώτη και πιο σημαντική συμβουλή για την προστασία από το Hive Ransomware είναι η ενημέρωση και η εκπαίδευση. Οι χρήστες πρέπει να γνωρίζουν τους κινδύνους και να είναι σε θέση να αναγνωρίσουν τα σημάδια ενός πλαστού email ή ενός ύποπτου συνδέσμου.

Δεύτερον, είναι απαραίτητο να διατηρείται ένα ενημερωμένο αντίγραφο ασφαλείας των σημαντικών δεδομένων. Σε περίπτωση που τα δεδομένα κρυπτογραφηθούν από το Hive Ransomware, ο χρήστης θα μπορεί να επαναφέρει τα δεδομένα του χωρίς να χρειάζεται να πληρώσει λύτρα.

Τρίτον, η χρήση ενός ισχυρού λογισμικού antivirus μπορεί να βοηθήσει στην πρόληψη της εισβολής του Hive Ransomware. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν και να απομακρύνουν τον ιό πριν αυτός προκαλέσει ζημιά.

Τέλος, είναι σημαντικό να ενημερώνονται τα λειτουργικά συστήματα και τα λογισμικά σε τακτική βάση. Οι επιτιθέμενοι συχνά εκμεταλλεύονται τις ευπάθειες των παλαιότερων εκδόσεων του λογισμικού για να εισβάλλουν στα συστήματα. Η ενημέρωση του λογισμικού μπορεί να κλείσει αυτές τις ευπάθειες και να προσφέρει μια επιπλέον στρώση προστασίας.

Πηγή: bleepingcomputer

Ο Elon Musk είπε ότι πρόκειται να απαλλαγεί από τον τηλεφωνικό αριθμό του

Ο Elon Musk αναφέρει ότι σκοπεύει να σταματήσει να χρησιμοποιεί τον αριθμό του κινητού τηλεφώνου του.

elon musk
Ο Elon Musk είπε ότι πρόκειται να απαλλαγεί από τον τηλεφωνικό αριθμό του

Η κίνηση φαίνεται να είναι μια προσπάθεια για την προώθηση νέων χαρακτηριστικών στο X, που προηγουμένως ήταν γνωστό ως Twitter. Ωστόσο, αυτό σημαίνει επίσης ότι μόνο όσοι πληρώνουν για την premium έκδοση του X θα μπορούν πραγματικά να καλέσουν τον ιδιοκτήτη του.

«Σε λίγους μήνες, θα διακόψω τον αριθμό τηλεφώνου μου και θα χρησιμοποιώ το X μόνο για μηνύματα κειμένου και κλήσεις ήχου/βίντεο», έγραψε ο Musk στο Twitter αργά το βράδυ της Πέμπτης.

Το X ξεκίνησε επίσημα να προσφέρει από πέρυσι τη δυνατότητα για ανοιχτές κλήσεις ήχου και βίντεο. Ενώ όλοι οι λογαριασμοί μπορούν να λαμβάνουν κλήσεις, μόνο οι συνδρομητές του πληρωμένου συνδρομητικού πλάνου μπορούν να τις πραγματοποιήσουν, σύμφωνα με την ιστοσελίδα του X.

Η κλήση στο Χ φαίνεται ότι δεν είναι κρυπτογραφημένη, αντίθετα από άλλες παρόμοιες υπηρεσίες όπως το WhatsApp ή το FaceTime της Apple.

Δείτε επίσης: Elon Musk – Neuralink: Έγινε η πρώτη εμφύτευση τσιπ στον εγκέφαλο ανθρώπου

Η εταιρεία προσφέρει μια ρύθμιση που ονομάζεται “ενισχυμένη ιδιωτικότητα κλήσεων”, η οποία, όπως αναφέρει, “βοηθά να προστατεύετε την ιδιωτικότητά σας”. Ωστόσο, αυτό σημαίνει μόνο ότι η IP διεύθυνση των καλούντων είναι κρυφή μεταξύ τους και πρέπει να ενεργοποιηθεί ενεργά από τις ρυθμίσεις της εφαρμογής.

Δεν είναι ακόμα σαφές πόσο δημοφιλής είναι η βιντεοκλήση και η ηχητική κλήση στο X. Μετά την εισαγωγή της πέρυσι, ο κ. Musk προσπαθεί επανειλημμένα να την προωθήσει, αν και ακόμα δεν αναφέρεται σε ορισμένες από τις σελίδες βοήθειας του X.

Δείτε επίσης: Elon Musk: Νέο φθηνό μοντέλο Tesla θα κυκλοφορήσει το 2025

Ο Elon Musk έχει υποδείξει ότι η προσθήκη αυτής της λειτουργίας στην εφαρμογή είναι μέρος του σχεδίου του να μετατρέψει το Χ σε μια “εφαρμογή για τα πάντα”. Αυτό είναι ένα κομμάτι από μια σειρά άλλων χαρακτηριστικών που προτίθεται να προσθέσει στον ιστότοπο, οι οποίες υποτίθεται ότι περιλαμβάνουν και χρηματοοικονομικές υπηρεσίες.

Πηγή πληροφοριών: independent.co.uk

Αφορολόγητες επενδύσεις ενισχύουν τη δημιουργία νέων λογαριασμών

Ο αριθμός των λογαριασμών που άνοιξαν σε πέντε μεγάλες ιαπωνικές εταιρείες κινητών αξιών αυξήθηκε κατά πάνω από 900.000 τον Ιανουάριο, σε σύγκριση με τον προηγούμενο μήνα.

αριθμός λογαριασμών

Αυτό συνέβη χάρη στο νέο αφορολόγητο σύστημα συνταξιοδοτικών αποταμιεύσεων της χώρας, το οποίο ενίσχυσε τη ζήτηση.

Διαβάστε ακόμη: Adyen: Η αύξηση των πωλήσεών της προσελκύει ξανά τους επενδυτές

Η SBI Securities, η μεγαλύτερη online brokerage, κατέγραψε ρεκόρ αριθμού νέων λογαριασμών. Ο αριθμός των net αυξήθηκε κατά 274.000, ενώ η Rakuten Securities πρόσθεσε περίπου 280.000.Η Monex σημείωσε σημαντική αύξηση περίπου 320.000 λόγω μεταφορών από τη συνεργαζόμενη Aeon Bank. Επιπλέον, άλλες εταιρείες κινητών αξιών άνοιξαν χιλιάδες νέους λογαριασμούς.

Από τον Ιανουάριο, η κυβέρνηση ενίσχυσε την προνομιακή μεταχείριση των λογαριασμών συνταξιοδότησης, γνωστούς ως Nippon Individual Savings Accounts ή NISA, καθώς στοχεύει να επιταχύνει τη ροή των χρηματοοικονομικών περιουσιακών στοιχείων των νοικοκυριών από τα ταμιευτήρια σε επενδύσεις. Τα καθαρά ανοίγματα ανεβάζουν το σύνολο των λογαριασμών στις πέντε χρηματιστηριακές εταιρείες σε περισσότερα από 28 εκατομμύρια, περίπου το ένα πέμπτο του πληθυσμού της Ιαπωνίας.

Τα νέα μέτρα NISA αποτελούν μία από τις προσπάθειες για να προσελκύσουν περισσότερους επενδυτές στην ιαπωνική αγορά. Αυτό επηρεάζει την ανοδική τάση των μετοχών, με τους δύο κύριους δείκτες να διαπραγματεύονται κοντά στα υψηλότερα επίπεδα των τελευταίων περίπου 34 ετών.

αριθμός λογαριασμών

Δείτε περισσότερα: Apple: Οι πωλήσεις της ενισχύουν τα κέρδη της εταιρείας

Παράλληλα, ο αυξανόμενος ρυθμός εισροής χρημάτων από ξένες επενδύσεις ενισχύει τις ανησυχίες ότι η αδυναμία του γεν μπορεί να συνεχιστεί. Παρά ταύτα, υπάρχουν ενδείξεις ότι η Τράπεζα της Ιαπωνίας δεν προτίθεται να αυξήσει σύντομα τα επιτόκια, προτιμώντας να επικεντρωθεί σε επενδύσεις που παρουσιάζουν υψηλότερη απόδοση στο εξωτερικό.

Πηγή: japantimes.co

Stealthy Zardoor Backdoor: Στοχεύει Σαουδικές Ισλαμικές Φιλανθρωπικές Οργανώσεις

Η εταιρεία Cisco Talos ανακοίνωσε τον εντοπισμό μιας μυστικής εκστρατείας κατασκοπείας, η οποία επηρέασε μια ανώνυμη ισλαμική μη κερδοσκοπική οργάνωση στη Σαουδική Αραβία, γνωστή ως “Zardoor”.

Zardoor

Η εκστρατεία φαίνεται να ξεκίνησε τον Μάρτιο του 2021 και συνεχίζεται, με μόνο έναν γνωστό στόχο που έχει παραβιαστεί μέχρι σήμερα, ωστόσο, υπάρχει υποψία για περισσότερα θύματα. Οι δράστες χρησιμοποίησαν διάφορα εργαλεία και τεχνικές, όπως τα living-off-the-land δυαδικά αρχεία (LoLBins) και το Windows Management Instrumentation (WMI), για να δημιουργήσουν κερκόπορτες, εντολές και έλεγχο (C2) και να διατηρήσουν μακροπρόθεσμη πρόσβαση στα περιβάλλοντα των θυμάτων.

Διαβάστε επίσης: Κράτη και εταιρείες τεχνολογίας συνεργάζονται για την καταπολέμηση του spyware

Η επίθεση περιλάμβανε τακτικές διείσδυσης δεδομένων περίπου δύο φορές το μήνα, ενώ η πρόσβαση στον στόχο επιτυγχανόταν μέσω αντίστροφων διακομιστών μεσολάβησης ανοιχτού κώδικα. Η χάκινγκ ομάδα ακολουθούσε κινήσεις και εκτελούσε εντολές του C2, επιτυγχάνοντας την εξάπλωση των εργαλείων τους, συμπεριλαμβανομένου του Zardoor, στον στόχο του συστήματος.

Η προέλευση της μόλυνσης παραμένει ακόμη αδιευκρίνιστη, ανοίγοντας τον δρόμο για ένα dropper που δημιουργεί μια κακόβουλη βιβλιοθήκη δυναμικής σύνδεσης (“oci.dll”). Αυτή η βιβλιοθήκη είναι υπεύθυνη για την παράδοση backdoor, του “zar32.dll” και του “zor32.dll”.

Παρόλο που το πρώτο backdoor αποτελεί τη βασική πύλη επικοινωνίας C2, το δεύτερο διασφαλίζει ότι το αρχείο “zar32.dll” έχει αναπτυχθεί με δικαιώματα διαχειριστή. Το Zardoor επιτρέπει την εκμετάλλευση δεδομένων, την εκτέλεση αρχείων και shellcode (κώδικας που χρησιμοποιείται ως ωφέλιμο φορτίο για την εκμετάλλευση μιας ευπάθειας) που έχουν ληφθεί από απόσταση, την ενημέρωση της IP διεύθυνσης C2 και τη δυνατότητα διαγραφής από τον κεντρικό υπολογιστή.

Η πηγή του απειλητικού παράγοντα που κρύβεται πίσω από αυτή την εκστρατεία είναι ασαφής και δεν συμπίπτει με κανέναν γνωστό παράγοντα απειλής που έχει αναφερθεί δημόσια ως τώρα. Παρ’ όλα αυτά, πιστεύεται ότι οφείλεται σε έναν “προηγμένο παράγοντα απειλής”.

Δείτε περισσότερα: Νομίζετε ότι κάποιος κατασκοπεύει τον υπολογιστή σας;

Πηγή: thehackernews.com