Αρχική Blog Σελίδα 434

Το Like a Dragon: Infinite Wealth έκανε “πάταγο” στην Κυκλοφορία

Like a Dragon: Infinite Wealth

Το Like a Dragon: Infinite Wealth είναι η πιο πρόσφατη κυκλοφορία στη σειρά Yakuza, αντιπροσωπεύοντας ένα σημαντικό ορόσημο για τη σειρά.

Πέρασαν πλέον οι σκοτεινές μέρες όπου οι οπαδοί έπρεπε να κάνουν λόμπι στο PlayStation για να βοηθήσει η SEGA στον τοπικό προγραμματισμό των παιχνιδιών Yakuza.

Δείτε επίσης: To Horizon Forbidden West Complete Edition Έρχεται στα PC τον Μάρτιο

Αυτή η σειρά μεταμορφώθηκε ήσυχα σε έναν μικρό καλλιτεχνικό και καλόπιστο κολοσσό.

Δεν θα βρείτε το Like a Dragon: Infinite Wealth να αντιμετωπίζει το Call of Duty στην κορυφή των πινάκων πωλήσεων, αλλά κατά πάσα ενδεικτική πληροφορία, με ένα τεράστιο ανοιχτό για όλους σαββατοκύριακο, έχει κεντρίσει την προσοχή για τη συναρπαστική αφήγησή του, το ενδιαφέρον gameplay και τη ρεκόρ επιτυχία του.

Για παράδειγμα, σε συνέντευξη με τον Ιαπωνικό εκδότη 4Gamer, ο σκηνοθέτης Μασαγιόσι Υοκογιάμα αποκάλυψε: “Σήμερα, υπάρχουν τόσο φυσικές όσο και ψηφιακές εκδόσεις, οπότε είναι δύσκολο να συγκρίνουμε τα νούμερα με παλαιότερους τίτλους, αλλά όσον αφορά τον αριθμό των προπαραγγελιών για το φυσικό αντίγραφο, είναι ο υψηλότερος στην ιστορία της σειράς.”

Δείτε ακόμα: Nintendo Switch: Η Next-Gen κονσόλα θα έχει οθόνη LCD 8 ιντσών

Και ενώ θα χρειαστούν τα επίσημα δεδομένα πωλήσεων του Famitsu για να καθορίσουμε ακριβώς πώς φαίνονται αυτά τα νούμερα, ο τίτλος έχει ξεκινήσει ρεκόρ στην πλατφόρμα παιχνιδιών για PC, το Steam, με το συνολικό ταυτόχρονο αριθμό παικτών να φτάνει σε ένα σημείο τα 46,161 – ένα ιστορικό ρεκόρ για τη σειρά.

Like a Dragon: Infinite Wealth

Φυσικά, θα πρέπει να περιμένουμε περισσότερες πληροφορίες συγκεκριμένα για τις εκδόσεις PS5 και PS4, αλλά φαίνεται ότι ο τίτλος ξεκινάει δυναμικά.

Πηγή: pushsquare

Cliff Bleszinski: Έτοιμος για Συμβουλές στη Microsoft για το Gears of War

Ο Cliff Bleszinski, δημιουργός του Gears of War, προσφέρει συμβουλές στη Microsoft, δίνοντας χρυσή ευκαιρία για ανανέωση στη σειρά.

Ο Cliff Bleszinski, δημιουργός του Gears of War, προσφέρει συμβουλές στη Microsoft, δίνοντας χρυσή ευκαιρία για ανανέωση στη σειρά.

Ο Cliff Bleszinski, ένας από τους δημιουργούς του Gears of War, πήρε τον λόγο στο Twitter για να εκφράσει την σύγχυσή του για το γεγονός ότι η Microsoft δεν τον είχε ρωτήσει να συμβουλευτεί για τη σειρά.

Ο Bleszinski υπηρέτησε ως κύριος σχεδιαστής για τα πρώτα τρία παιχνίδια Gears of War, όταν η Epic Games ανέπτυσσε τον επιστημονικο-φανταστικό σκοπευτή. Το 2014, η Microsoft απέκτησε τα δικαιώματα του Gears of War από την Epic Games και ανακοίνωσε ότι η σειρά θα συνεχιζόταν να αναπτύσσεται από τα Black Tusk Studios, τα οποία αργότερα μετονομάστηκαν σε The Coalition.

Δείτε επίσης: Η CD Projekt θα ξεκινήσει τη φάση παραγωγής του ‘Polaris’ το 2024

Παρόλο που η Microsoft φέρνει τον Rod Fergusson που καθοδήγησε την παραγωγή της αρχικής τριλογίας, ο Bleszinski δεν έχει προσεγγιστεί για να συμβουλευτεί για την εξέλιξη της σειράς, τουλάχιστον όχι σύμφωνα με ένα νέο μήνυμα στο Twitter.

“Είμαι πρόθυμος να συμβουλεύσω, να πω την άποψή μου. Τίποτα. Καταλαβαίνω ότι το Gears θα είναι πάντα ένα ΤΕΡΑΣΤΙΟ κομμάτι της κληρονομιάς μου. Το εκτιμώ και το σέβομαι. Παρόλα αυτά, η Microsoft / Coalition δεν με έχουν επικοινωνήσει. Εντάξει. Είναι όπως είναι. Αν ήταν έξυπνοι, θα με ενέτασσαν για τη συμβολή μου, γιατί, από μόνο του, θα ήταν χρυσός.”

Ο Bleszinski αποχώρησε από την Epic Games το 2012 και στη συνέχεια ιδρύθηκε το Boss Key Productions το 2014. Το studio θα αναπτύξει το LawBreakers – ένα παιχνίδι επιστημονικής φαντασίας με πολλούς παίκτες. Ωστόσο, μετά από ανεπαρκείς πωλήσεις, το Boss Key διαλύθηκε και ο Bleszinski πήρε την καριέρα του σε νέα κατεύθυνση.

Δείτε ακόμα: Ο Σκηνοθέτης του Dragon’s Dogma 2 θέλει οι παίκτες να αποφεύγουν το fast travel

“Προχώρησα,” πρόσθεσε. “Εστιατόρια. Broadway. Η αυτοβιογραφία μου. Και τώρα, κόμικς (και standup comedy!). Όσο κι αν εκτιμώ τη στήριξή σας και όσοι με γνωρίζουν από τη δουλειά μου στο Gears είναι ώρα να προχωρήσω. Είμαι σε ένα νέο ταξίδι για αρκετό καιρό τώρα.

“Παρακαλώ ελέγξτε το κόμικ μου Scrapper,” συνέχισε. “Βγαίνει από την καρδιά – όπως και το Gears.” Παρόλο που ο Bleszinski δεν είναι πλέον συνδεδεμένος με την ανάπτυξη της σειράς Gears, είναι φανερό ότι ο έμπειρος προγραμματιστής έχει ακόμη πολλά δημιουργικά έργα σε εξέλιξη.

Πηγή πληροφοριών: techradar.com/gaming

Οι hackers χρησιμοποιούν υπηρεσίες courier για να κλέψουν χρήματα

Το FBI προειδοποιεί ότι hackers χρησιμοποιούν υπηρεσίες courier για τη συλλογή χρημάτων και άλλων πολύτιμων αντικειμένων από θύματα. Αυτή η τάση εντοπίζεται κυρίως σε tech support scams και απάτες πλαστοπροσωπίας που εμπλέκουν κυβερνητικές υπηρεσίες.

hackers courier

Το FBI προειδοποιεί το κοινό για απατεώνες που δίνουν οδηγίες στα θύματα, πολλά από τα οποία είναι ηλικιωμένοι πολίτες, να ρευστοποιήσουν τα περιουσιακά τους στοιχεία σε μετρητά και/ή να αγοράσουν χρυσό, ασήμι ή άλλα πολύτιμα μέταλλα για να προστατεύσουν τα χρήματά τους“, ανέφερε το FBI. “Οι εγκληματίες κανονίζουν ώστε να συναντηθούν τα θύματα προσωπικά με τους courier για να παραλάβουν τα μετρητά ή τα πολύτιμα μέταλλα“.

Δείτε επίσης: YouTube: Διαγράφει 1.000 απάτες βίντεο με διαφημίσεις τεχνητής νοημοσύνης

Σε πολλές περιπτώσεις, οι απατεώνες υποδύονται υπαλλήλους τεχνικής υποστήριξης ή κυβερνητικούς αξιωματούχους των ΗΠΑ. Σε άλλες περιπτώσεις, εμφανίζονται ως υπάλληλοι εταιρειών τεχνολογίας και χρηματοπιστωτικών ιδρυμάτων.

Οι απατεώνες ισχυρίζονται ότι οι τραπεζικοί λογαριασμοί των θυμάτων έχουν παραβιαστεί ή βρίσκονται υπό άμεση απειλή και τους πείθουν να ρευστοποιήσουν τα περιουσιακά τους στοιχεία για να προστατευτούν. Τα θύματα εξαναγκάζονται να μετατρέψουν τα περιουσιακά τους στοιχεία σε μετρητά ή πολύτιμα μέταλλα ή καλούνται να στείλουν τα χρήματα σε εμπόρους μετάλλων, που θα στείλουν τα μέταλλα απευθείας στις κατοικίες των θυμάτων.

Στη συνέχεια, οι απατεώνες στέλνουν courier για να συναντήσουν τα θύματα στα σπίτια τους ή σε δημόσιους χώρους για να πάρουν τα χρήματα ή τα πολύτιμα μέταλλα.

Δείτε επίσης: Οι καταναλωτές νιώθουν ότι κινδυνεύουν περισσότερο να πέσουν θύματα απάτης

Οι απατεώνες υπόσχονται επίσης να διατηρήσουν τα περιουσιακά στοιχεία του θύματος σε έναν ασφαλή λογαριασμό, κάτι που δεν ισχύει, αφού κλέβουν τα κεφάλαια και εξαφανίζονται. Αυτό το περίπλοκο σχέδιο έχει ήδη οδηγήσει σε σημαντικές οικονομικές απώλειες.

Από τον Μάιο έως τον Δεκέμβριο του 2023, το Κέντρο Παραπόνων Διαδικτυακού Εγκλήματος του FBI (IC3) σημείωσε άνοδο σε αυτή τη δραστηριότητα με συνολικές απώλειες άνω των 55 εκατομμυρίων δολαρίων“, είπε το FBI.

Προστασία από απάτες

Το FBI συμβουλεύει τους πολίτες να μην στέλνουν χρήματα και άλλα πολύτιμα αντικείμενα σε τρίτους, ακόμα και αν ισχυρίζονται ότι σχετίζονται με κάποια νόμιμη ή κυβερνητική υπηρεσία ή κάποια υπηρεσία courier.

Επίσης, δεν πρέπει να μοιράζονται τις διευθύνσεις του σπιτιού τους ή να κανονίζουν συναντήσεις με αγνώστους για να στείλουν μετρητά μετά από αιτήματα που υποβάλλονται μέσω τηλεφώνου ή μηνυμάτων.

Άλλα μέτρα προστασίας περιλαμβάνουν:

  • Αποφυγή κλικ σε ανεπιθύμητα αναδυόμενα παράθυρα στον υπολογιστή σας, καθώς και σε συνδέσμους και συνημμένα που αποστέλλονται μέσω μηνυμάτων και email.
  • Αποφυγή επικοινωνίας με άγνωστους αριθμούς τηλεφώνου.
  • Αποφυγή λήψης λογισμικού που προτείνουν τρίτοι μέσω emails.
  • Απαγόρευσης πρόσβασης τρίτων στον υπολογιστή και τους λογαριασμούς.
online scams courier tech support scams
Οι hackers χρησιμοποιούν υπηρεσίες courier για να κλέψουν χρήματα

Συνηθισμένες απάτες

Μια από τις πιο συχνές μορφές online απάτης είναι η απάτη phishing, όπου οι επιτιθέμενοι προσπαθούν να αποκτήσουν προσωπικές πληροφορίες, όπως κωδικούς πρόσβασης και λεπτομέρειες πιστωτικών καρτών, μέσω κακόβουλων emails ή ιστοσελίδων.

Δείτε επίσης: Facebook: Αναρτήσεις απάτης με το μήνυμα «Δεν μπορώ να πιστέψω ότι έφυγε»

Επίσης, υπάρχουν οι απάτες προώθησης κακόβουλου λογισμικού, όπου οι χρήστες παραπλανώνται να κατεβάσουν και να εγκαταστήσουν malware, πιστεύοντας ότι είναι ένα χρήσιμο πρόγραμμα ή εφαρμογή.

Οι απάτες πληρωμής είναι επίσης συχνές, όπου οι απατεώνες ζητούν από τα θύματα να πληρώσουν για προϊόντα ή υπηρεσίες που δεν υπάρχουν ή δεν παρέχονται πραγματικά.

Τέλος, οι ρομαντικές απάτες είναι μια άλλη κοινή μορφή online απάτης, όπου οι εγκληματίες δημιουργούν ψεύτικα προφίλ σε ιστοσελίδες γνωριμιών και προσπαθούν να αποσπάσουν χρήματα από τα θύματα τους, προσποιούμενοι ότι έχουν ανάγκη για οικονομική βοήθεια.

Πηγή: www.bleepingcomputer.com

Facebook: Χάκερς χρησιμοποιούν κουτάβια για να αποσπάσουν χρήματα

Στο Facebook εμφανίζεται μια γυναίκα από την κομητεία Stone του Missouri να προσφέρει κουτάβια προς πώληση, κάτι όμως που δεν είναι αληθές, καθώς όπως αποδείχθηκε, πρόκειται για απάτη!

Facebook απάτη

Η συγκεκριμένη χρήστης, έστειλε email στο On Your Side, ώστε να γνωρίζετε ακριβώς πώς λειτουργεί αυτή η απάτη/scam.

Διαβάστε ακόμη: Χάκερς παραβιάζουν λογαριασμούς Google χωρίς κωδικό πρόσβασης

“Αισθάνομαι πολύ ανήσυχη. Από τη στιγμή που συνέβησαν όλα αυτά, ο κόσμος ήταν ένας χώρος απόλυτου χάους”, δήλωσε η Jessica Clark.

Αν πάτε στο προφίλ της στο Facebook, θα δείτε ότι προσφέρονται κουτάβια pitbull προς πώληση.

Ο λογαριασμός της όπως φαίνεται έχει παραβιαστεί, καθώς όπως ισχυρίζεται, δεν έχει πουλήσει ποτέ σκυλιά.

«Προσπάθησα να μπω και να αλλάξω τον κωδικό πρόσβασής μου και δεν τα κατάφερα. Οι χάκερς πέκτησαν πλήρη πρόσβαση τον λογαριασμό μου», είπε.

Έχει χάσει φωτογραφίες και παιχνίδια, αλλά δεν είναι αυτό το χειρότερο. Αυτές οι αναρτήσεις λειτουργούν ως παγίδες για να αποσπάσουν χρήματα από τους φίλους της. Οι χάκερς παροτρύνουν τους διαδικτυακούς φίλους να χρησιμοποιήσουν την εφαρμογή Cash.

Δείτε επίσης: Χάκερ «παίζει» με τον λογαριασμό του CEO της Algorand

“Αυτό με κάνει να είμαι απελπισμένη. Ωστόσο, το πρόβλημα είναι ότι αυτοί οι άνθρωποι επιτίθενται και αποσπούν τα χρήματα των ανθρώπων”, ανέφερε η Jessica Clark.

Σύμφωνα με τους ειδικούς, μερικές φορές μπορεί να είναι δύσκολο να αναγνωρίσετε εάν ο λογαριασμός του διαδικτυακού σας φίλου σας έχει παραβιαστεί.

“Παρόλο που μπορεί να είναι δύσκολο, αν κάτι σας φανεί ασυνήθιστο ή μη ορθό, μη διστάσετε να ρωτήσετε τον φίλο σας”, ανέφερε η Pamela Hernandez από το Better Business Bureau.

Εάν λάβετε ένα μήνυμα από κάποιον άγνωστο, παρακαλούμε να είστε προσεκτικοί. Ειδικά όταν η συζήτηση αφορά τα χρήματα.

“Αντισταθείτε στον πειρασμό να πατήσετε έναν σύνδεσμο”, δήλωσε η Pamela Hernandez από το Better Business Bureau.

Σημαντικό επίσης είναι να χρησιμοποιείτε πάντα έλεγχο ταυτότητας δύο παραγόντων. Η λειτουργία αυτή θα σας ειδοποιεί όταν κάποιος προσπαθεί να αποκτήσει πρόσβαση στον λογαριασμό σας. Όταν αυτό συνέβη, η Jessica ζήτησε βοήθεια από την υποστήριξη του Facebook και αποδείχθηκε ότι πρόκειται για απάτη. Ευτυχώς πρόλαβε και δεν έχασε χρήματα. Αν σας συμβεί κάτι αντίστοιχο, μπορείτε να αναφέρετε τον λογαριασμό σας στο διαδίκτυο, όπως συνέβη και σε αυτή την περίπτωση.

Facebook απάτη

Δείτε ακόμη: 23andMe: Οι χάκερς έκλεψαν δεδομένα και αναφορές υγείας

Αν ο λογαριασμός σας έχει παραβιαστεί, ενημερώστε τους φίλους σας μέσω email, μηνύματος, ή σχολιάστε ακόμα και την ανάρτηση του χάκερ. Σε περίπτωση απάτης, όπως συνέβη με την Jessica, υποβάλετε καταγγελία στον Better Business Bureau, ενημερώστε τον Γενικό Εισαγγελέα και επικοινωνήστε με το KY3.

Πηγή: ky3.com

Elon Musk – Neuralink: Έγινε η πρώτη εμφύτευση τσιπ στον εγκέφαλο ανθρώπου

Ο Elon Musk ανακοίνωσε ότι έγινε η πρώτη εμφύτευση τσιπ της Neuralink στον εγκέφαλο ενός ανθρώπου και ότι το άτομο αναρρώνει ομαλά και είναι σε καλή κατάσταση.

Πέρυσι, ο Οργανισμός Τροφίμων και Φαρμάκων των ΗΠΑ (FDA) έδωσε άδεια στην Neuralink του δισεκατομμυριούχου να πραγματοποιήσει την πρώτη της δοκιμή για το εμφύτευμά της σε ανθρώπους. Σύμφωνα με την εταιρεία, στόχος αυτού του εγκεφαλικού τσιπ είναι να βοηθήσει ασθενείς να ξεπεράσουν την παράλυση, καθώς και άλλες νευρολογικές παθήσεις.

Τα αρχικά αποτελέσματα δείχνουν πολλά υποσχόμενες αιχμές νευρώνων“, πρόσθεσε ο Musk.

Δείτε επίσης: Sam Altman: Προσπάθειες για την ανάπτυξη προηγμένων chip τεχνητής νοημοσύνης

Οι αιχμές αυτές αναφέρονται στη δραστηριότητα των νευρώνων, τις οποίες το Εθνικό Ινστιτούτο Υγείας περιγράφει ως “κύτταρα που χρησιμοποιούν ηλεκτρικά και χημικά σήματα για να στείλουν πληροφορίες γύρω από τον εγκέφαλο και το σώμα“.

Neuralink τσιπ

Ο Musk δεν έδωσε περισσότερες λεπτομέρειες σχετικά με την εμφύτευση του τσιπ. Προηγουμένως, η Neuralink είχε πει ότι γίνεται χειρουργική τοποθέτηση ενός εμφυτεύματος διεπαφής εγκεφάλου-υπολογιστή (BCI) σε μια περιοχή του εγκεφάλου που ελέγχει την πρόθεση για κίνηση. Ο αρχικός στόχος ήταν να επιτρέψει στους ανθρώπους να ελέγχουν ένα ποντίκι υπολογιστή ή ένα πληκτρολόγιο, χρησιμοποιώντας μόνο τις σκέψεις τους.

Η μελέτη Prime της startup είναι μια δοκιμή για την ασύρματη διεπαφή εγκεφάλου-υπολογιστή για την αξιολόγηση της ασφάλειας του εμφυτεύματος και του χειρουργικού ρομπότ.

Η Neuralink ανακοίνωσε τη δοκιμή εμφυτευμάτων τον Σεπτέμβριο. Η εταιρεία είχε πει τότε ότι κατά τη διάρκεια της μελέτης, ένα ρομπότ θα τοποθετήσει χειρουργικά τα “πολύ λεπτά” νήματα των εμφυτευμάτων που βοηθούν στη μετάδοση σημάτων στον εγκέφαλο των συμμετεχόντων. Οι αρχικές δοκιμές έγιναν σε πιθήκους. Ωστόσο, οι αρχές ζήτησαν να γίνει έρευνα, αφού κτηνιατρικά αρχεία έδειξαν προβλήματα που περιελάμβαναν παράλυση, επιληπτικές κρίσεις και οίδημα του εγκεφάλου.

Δείτε επίσης: Η Nvidia κυριαρχεί στα AI PCs με τη νέα γενιά των chips

Ο Musk είχε πει τότε ότι “κανένας πίθηκος δεν πέθανε ως συνέπεια εμφύτευσης από τη Neuralink” και είχε τονίσει ότι επιλέχθηκαν πίθηκοι “στα τελευταία στάδια της ζωής τους” για να ελαχιστοποιηθεί πιθανός κίνδυνος για υγιή ζώα.

Η Neuralink δημιουργήθηκε το 2016, με την ελπίδα να δημιουργήσει έναν νέο τρόπο διασύνδεσης των ανθρώπων με μηχανές. Ο Musk έχει πει στο παρελθόν ότι θα μπορούσε να προσφέρει έναν τρόπο στους ανθρώπους να ενσωματώσουν την εικονική πραγματικότητα με τον δικό τους εγκέφαλο. Η τεχνολογία της Neuralink θα μπορούσε να επιτρέψει στους ανθρώπους να επικοινωνούν με τους υπολογιστές μέσω της σκέψης, δημιουργώντας μια νέα μορφή επικοινωνίας.

Επίσης, ο Musk πιστεύει ότι η τεχνολογία της εταιρείας θα μπορούσε να βοηθήσει στην αντιμετώπιση διαφόρων νευρολογικών διαταραχών, όπως η άνοια, η κατάθλιψη και η επιληψία.

Elon Musk τσιπ
Elon Musk – Neuralink: Έγινε η πρώτη εμφύτευση τσιπ στον εγκέφαλο ανθρώπου

Η τεχνολογία της Neuralink θα μπορούσε, ακόμα, να επιτρέψει στους ανθρώπους να συγχρονίζονται με την τεχνητή νοημοσύνη, προσφέροντας μια εναλλακτική λύση στο πρόβλημα της υπεροχής της τεχνητής νοημοσύνης.

Δείτε επίσης: Η Razer αναβαθμίζει τα Blades: νέα τσιπ, νέες οθόνες και λίγη τεχνητή νοημοσύνη

Η πρώτη εμφύτευση τσιπ στον εγκέφαλο ενός ανθρώπου είναι ένα σημαντικό ορόσημο για τη startup του Elon Musk, όμως η Neuralink έχει δεχτεί έντονη κριτική το τελευταίο διάστημα. Το Reuters ανέφερε πρόσφατα ότι η εταιρεία έλαβε πρόστιμο για παραβίαση των κανόνων του Υπουργείου Μεταφορών των ΗΠΑ (DoT) σχετικά με τη μετακίνηση επικίνδυνων υλικών.

Βρέθηκαν, επίσης, ακατάλληλες συσκευασίες επικίνδυνων απορριμμάτων, συμπεριλαμβανομένου του ξυλενίου. Το ξυλένιο μπορεί να προκαλέσει πονοκεφάλους, ζάλη, σύγχυση, απώλεια μυϊκού συντονισμού, ακόμη και θάνατο.

Πηγή: www.theguardian.com

Εταιρείες που επικεντρώνονταν σε εξόρυξη Bitcoin, στρέφονται στο AI

Η καναδική εταιρεία Hive Blockchain άλλαξε το όνομά της τον Ιούλιο σε Hive Digital Technologies και ανακοίνωσε τη μετάβασή της από την εξόρυξη bitcoin, στο AI (τεχνητή νοημοσύνη).

bitcoin AI

Από το 2017, η Hive έχει γίνει πρωτοπόρος στην εξόρυξη bitcoin. Με το νέο όνομα, η εταιρεία επισημαίνει την αλλαγή της για την αξιοποίηση της τεχνολογίας υπολογιστών GPU Cloud, που αποτελεί ζωτικό εργαλείο στους τομείς της τεχνητής νοημοσύνης, της μηχανικής μάθησης και της ανάλυσης προηγμένων δεδομένων.

Δείτε επίσης: AMD: Λανσάρει την ισχυρότερη κινητή GPU της, το Radeon RX 7900M

Αυτή η αλλαγή επιτρέπει στην εταιρεία να επεκτείνει τα κανάλια εσόδων της μέσω GPU της Nvidia. Ο εκτελεστικός πρόεδρος της εταιρείας, Frank Holmes, δήλωσε ότι η μετάβαση απαιτούσε πολλή προσπάθεια και αναφέρθηκε στην αναβάθμιση του εξοπλισμού δικτύωσης και τη μετάβαση σε κέντρα δεδομένων υψηλότερης βαθμίδας, καθώς η εταιρεία μετακινείται από την εξόρυξη Ethereum στη φιλοξενία υπηρεσιών cloud GPU.

“Το μόνο κοινό είναι ότι οι GPU είναι οι κινητήριες δυνάμεις και στις δύο περιπτώσεις. Ωστόσο η υποδομή του GPU cloud απαιτεί hardware υποστήριξης υψηλής ποιότητας και ένα πιο ασφαλές και γρήγορο περιβάλλον κέντρου δεδομένων. Αν και η επιχείρηση στον τομέα του cloud GPU έχει μια απότομη καμπύλη εκμάθησης, η ομάδα μας προσαρμόζεται εύκολα και αποκτά γνώσεις γρήγορα.

Για ορισμένες εταιρείες, όπως η Iris Energy, μια εταιρεία κέντρων δεδομένων με δραστηριότητες στον Καναδά και το Τέξας, η ανάπτυξη της τεχνητής νοημοσύνης ήταν ήδη μέρος του σχεδίου τους. Σύμφωνα με τον Αυστραλό συνιδρυτή της, Daniel Roberts, η Iris δεν χρειάστηκε να αλλάξει τη λειτουργία της όταν η τεχνητή νοημοσύνη εξελίχθηκε. Στο Guardian Australia, ανέφερε: “Η στρατηγική μας ήταν να ξεκινήσουμε την πλατφόρμα κέντρου δεδομένων με εξόρυξη bitcoin και στη συνέχεια να διατηρήσουμε την ευελιξία για τον ψηφιακό κόσμο. Η κύρια διαφορά μας με τους crypto-miners είναι ότι δεν είμαστε απλά “miners”, είμαστε επαγγελματίες κέντρων δεδομένων.”

Η Iris συνεχίζει να διατηρεί τη δυνατότητά της για εξόρυξη bitcoin, αλλά στα πιο πρόσφατα αποτελέσματα αναφέρει ότι επιτυγχάνει “υπολογιστική πυκνότητα ισχύος” με 100% ανανεώσιμες πηγές ενέργειας. Ο Daniel Roberts εξήγησε ότι δεν πρόκειται για ένα δίλημμα μεταξύ εξόρυξης bitcoin και τεχνητής νοημοσύνης.

bitcoin AI

Διαβάστε ακόμη: Ο Exynos 2400 έχει επίσημα 70% ταχύτερη CPU και RDNA3 GPU!

“Κατά τη γνώμη μου, όταν αξιολογήσετε το Bitcoin έναντι της τεχνητής νοημοσύνης, η αγορά θα επιτύχει μια ισορροπία ανάλογα με τις απαιτήσεις που βασίζονται στην αγορά για κάθε προϊόν”, δήλωσε. Ο Frank Holmes πρόσθεσε ότι η Hive έχει παρατηρήσει την αμφίδρομη λειτουργία των δύο βιομηχανιών. “Λατρεύουμε την εξόρυξη Bitcoin, αν και τα έσοδά της είναι αρκετά αβέβαια. Οι υπηρεσίες cloud GPU θα πρέπει να την συμπληρώνουν αποτελεσματικά”, σχολίασε.

Πηγή: slashdot

ZLoader: Νέα παραλλαγή του κακόβουλου λογισμικού συμβατότητή με 64-bit Windows

Οι ανιχνευτές απειλών εντόπισαν μια νέα εκστρατεία που διανέμει το malware ZLoader, το οποίο έκανε την επανεμφάνισή του σχεδόν δύο χρόνια μετά την αποσυναρμολόγηση της υποδομής του botnet τον Απρίλιο του 2022.

Δείτε επίσης: Το RIG Exploit Kit εξακολουθεί να μολύνει εταιρικούς χρήστες μέσω του Internet Explorer

ZLoader

Σύμφωνα με ανάλυση που δημοσίευσε το Zscaler ThreatLabz αυτόν το μήνα, αναφέρεται ότι μια νέα παραλλαγή του κακόβουλου λογισμικού βρίσκεται υπό ανάπτυξη από τον Σεπτέμβριο του 2023. Οπως αναφέρεται σε ανάλυση που δημοσίευσε το Zscaler ThreatLabz αυτόν το μήνα, μια νέα παραλλαγή του κακόβουλου λογισμικού βρίσκεται υπό ανάπτυξη από τον Σεπτέμβριο του 2023.

Οι ερευνητές Santiago Vicente και Ismael Garcia Perez δήλωσαν ότι “η νέα έκδοση του Zloader έκανε σημαντικές αλλαγές στην ενότητα φόρτωσης, προσθέτοντας κρυπτογράφηση RSA, ενημέρωση του αλγορίθμου παραγωγής τομέα και πρώτη φορά μεταγλωττισμένο για λειτουργικά συστήματα Windows 64-bit.

Το ZLoader, επίσης γνωστό ως Terdot, DELoader ή Silent Night, είναι ένα παράγωγο του Zeus banking trojan που εμφανίστηκε για πρώτη φορά το 2015, πριν μετατραπεί σε ένα φορτωτή για επόμενες αποστολές, συμπεριλαμβανομένων των ransomware.

Συνήθως διανέμεται μέσω απάτης με ηλεκτρονικά μηνύματα (phishing emails) και κακόβουλων διαφημίσεων στις μηχανές αναζήτησης. Το ZLoader υπέστη ένα τεράστιο χτύπημα όταν μια ομάδα εταιρειών υπό την ηγεσία της Digital Crimes Unit (DCU) της Microsoft απέκτησε τον έλεγχο 65 domain που χρησιμοποιούνταν για τον έλεγχο και την επικοινωνία με τους μολυσμένους υπολογιστές.

Οι πιο πρόσφατες εκδόσεις του κακόβουλου λογισμικού, που ανιχνεύονται ως 2.1.6.0 και 2.1.7.0, περιλαμβάνουν κώδικα αχρήστης πληροφορίας και απόκρυψη συμβολοσειρών για να αντισταθούν στις προσπάθειες ανάλυσης. Κάθε αντικείμενο ZLoader αναμένεται επίσης να έχει ένα συγκεκριμένο όνομα αρχείου για να εκτελεστεί στον υποβαλλόμενο σε κίνδυνο υπολογιστή.

Δείτε ακόμα: Το νέο JinxLoader διανέμει τα Formbook και XLoader malware

Οι ερευνητές παρατήρησαν ότι αυτό μπορεί να αποφεύγει τα sandbox κακόβουλου λογισμικού που μετονομάζουν τα αρχεία δειγμάτων.

64-bit Windows

Πέρα από την κρυπτογράφηση της στατικής διαμόρφωσης με χρήση του RC4, με έναν hardcoded αλφαριθμητικό κλειδί για να αποκρύψει πληροφορίες σχετικά με το όνομα της καμπάνιας και τους διακομιστές ελέγχου και εντολών (C2), έχει παρατηρηθεί ότι ο κακόβουλος κώδικας βασίζεται σε μια ενημερωμένη έκδοση του αλγορίθμου γεννήτριας ονομάτων τομέα ως μέτρο αντίδρασης στην περίπτωση που οι κύριοι διακομιστές C2 είναι μη προσβάσιμοι.

Η εφεδρική μέθοδος επικοινωνίας παρατηρήθηκε για πρώτη φορά στην έκδοση 1.1.22.0 του ZLoader, η οποία διαδόθηκε ως μέρος καμπανιών απάτης που ανιχνεύτηκαν τον Μάρτιο του 2020.

Η εξέλιξη έρχεται καθώς η Red Canary προειδοποίησε για αύξηση του όγκου καμπανιών που εκμεταλλεύονται αρχεία MSIX για τη διάδοση κακόβουλου λογισμικού, όπως το NetSupport RAT, το ZLoader και το FakeBat (επίσης γνωστό ως EugenLoader), από τον Ιούλιο του 2023, προκειμένου να αναγκάσει τη Microsoft να απενεργοποιήσει τον χειριστή πρωτοκόλλου από προεπιλογή στα τέλη Δεκεμβρίου του 2023.

Επίσης, παρατηρείται η εμφάνιση νέων οικογενειών κακόβουλου λογισμικού κλέφτη, όπως το Rage Stealer και το Monster Stealer, τα οποία χρησιμοποιούνται ως διέξοδος για την κλοπή πληροφοριών και ως αφετηρία για πιο σοβαρές κυβερνοεπιθέσεις.

Δείτε επίσης: Το AsyncRAT malware στοχεύει αμερικανικές υποδομές

Πώς μπορεί κάποιος να προστατευτεί από τους Remote Access Trojans;

Ο πρώτος και πιο σημαντικός τρόπος για να προστατευτεί κάποιος από τους Remote Access Trojans είναι η χρήση ενός αξιόπιστου λογισμικού ασφαλείας. Αυτό πρέπει να περιλαμβάνει ένα ισχυρό antivirus και ένα τείχος προστασίας που θα εμποδίζει την είσοδο των Trojans στο σύστημά σας.

Δεύτερον, είναι σημαντικό να διατηρείτε το λειτουργικό σύστημα και όλες τις εφαρμογές σας ενημερωμένες. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να κλείσουν τις τρύπες που εκμεταλλεύονται οι επιτηθέμενοι.

Τρίτον, πρέπει να είστε προσεκτικοί με τα email και τα συνημμένα που λαμβάνετε. Πολλά Trojans διαδίδονται μέσω φαινομενικά ακίνδυνων email που περιέχουν συνημμένα ή συνδέσμους.

Τέλος, είναι σημαντικό να είστε προσεκτικοί όταν κατεβάζετε αρχεία από το διαδίκτυο. Πάντα να ελέγχετε την πηγή του αρχείου και να αποφεύγετε τη λήψη αρχείων από αναξιόπιστες πηγές.

Πηγή: thehackernews

Outlook: Ευπάθεια θα μπορούσε να αποκαλύψει κωδικούς NTLM

Μία ευπάθεια που είχε επιδιορθωθεί πρόσφατα στο Microsoft Outlook μπορούσε να εκμεταλλευτεί από χάκερς για να αποκτήσουν πρόσβαση σε κατακερματισμένους κωδικούς πρόσβασης NT LAN Manager (NTLM) v2 κατά το άνοιγμα ενός ειδικά δημιουργημένου αρχείου.

outlook ευπάθεια

Το πρόβλημα, γνωστό ως CVE-2023-35636 (με βαθμολογία CVSS: 6,5), αντιμετωπίστηκε από τον τεχνολογικό γίγαντα ως μέρος των ενημερώσεων του Patch Tuesday για τον Δεκέμβριο του 2023.

Διαβάστε ακόμη: Επείγουσα προειδοποίηση για χρήστες Gmail, Outlook, Hotmail και Yahoo

Σε ένα σενάριο επίθεσης μέσω email, ένας χάκερ θα μπορούσε να εκμεταλλευτεί μια ευπάθεια, αποστέλλοντας ένα ειδικά δημιουργημένο αρχείο στον παραλήπτη και πείθοντάς τον να το ανοίξει. Απλά, ο χάκερ πείθει τους χρήστες να κάνουν κλικ σε έναν σύνδεσμο, είτε μέσω phishing email είτε μέσω άμεσου μηνύματος, και στη συνέχεια τους εξαπατά για να ανοίξουν το εν λόγω αρχείο.

Η ευπάθεια CVE-2023-35636 απορρέει από τη λειτουργία κοινής χρήσης ημερολογίου στην εφαρμογή email του Outlook. Μέσω της δημιουργίας ενός κακόβουλου email και με την εισαγωγή δύο κεφαλίδων, “Content-Class” και “x-sharing-config-url”, με επεξεργασμένες τιμές, αποκαλύπτεται ο κατακερματισμός NTLM του θύματος κατά τη διαδικασία ελέγχου ταυτότητας.

Ο ερευνητής ασφαλείας της εταιρείας Varonis, Dolev Taler, αναφέρει ότι υπάρχουν ευπάθειες στον κατακερματισμό NTLM, οι οποίες μπορούν να εκμεταλλεύονται μέσω των εργαλείων Windows Performance Analyzer (WPA) και Windows File Explorer. Και οι δύο αυτές μεθόδοι επίθεσης δνε έχουν διορθωθεί. Είναι ιδιαίτερα ενδιαφέρον το γεγονός ότι το WPA προσπαθεί να επαληθεύσει την ταυτότητα χρησιμοποιώντας το NTLM v2 μέσω του ανοιχτού ιστού, κάτι που το καθιστά ευάλωτο σε επιθέσεις, είτε μέσω αναμετάδοσης είτε βρίσκοντας εκτός σύνδεσης.

Η ανακάλυψη περιλαμβάνει ένα περιστατικό “αναγκαστικής επαλήθευσης ταυτότητας”, όπου μπορεί να διαρρεύσει τα διαπιστευτήρια NTLM ενός χρήστη των Windows, με την εξαπάτηση ενός θύματος να ανοίξει ένα αρχείο της Microsoft Access.

outlook ευπάθεια NTLM

Δείτε περισσότερα: Προσοχή! Κυκλοφόρησαν PoC exploits για κρίσιμη ευπάθεια Jenkins

Τον Οκτώβριο του 2023, η Microsoft ανακοίνωσε τα σχέδιά της να διακόψει την υποστήριξη του NTLM στα Windows 11 και να επικεντρωθεί στο Kerberos για να βελτιώσει την ασφάλεια. Αυτή η απόφαση λήφθηκε λόγω της έλλειψης υποστήριξης κρυπτογραφικών μεθόδων και της ευπάθειας σε επιθέσεις αναμετάδοσης.

Πηγή: thehackernews.com

Juniper Networks: Έκτακτη ενημέρωση για κρίσιμες ευπάθειες

Η Juniper Networks κυκλοφόρησε κάποιες έκτακτες ενημερώσεις ασφαλείας για την αντιμετώπιση σοβαρών ευπαθειών στα SRX Series και EX Series, που θα μπορούσαν να δώσουν σε έναν επιτιθέμενο τον έλεγχο των ευάλωτων συστημάτων.

Juniper Networks ευπάθειες

Οι δύο ευπάθειες, CVE-2024-21619 και CVE-2024-21620, εντοπίζονται στο J-Web component και επηρεάζουν όλες τις εκδόσεις του Junos OS. Η πρώτη ευπάθεια θα μπορούσε να οδηγήσει σε έκθεση ευαίσθητων πληροφοριών διαμόρφωσης. Η δεύτερη, που είναι και πιο σοβαρή, θα μπορούσε να οδηγήσει στην εκτέλεση εντολών με τα δικαιώματα του στόχου.

Δείτε επίσης: Προσοχή! Κυκλοφόρησαν PoC exploits για κρίσιμη ευπάθεια Jenkins

Η εταιρεία κυβερνοασφάλειας watchTowr Labs ανακάλυψε και ανέφερε τα ζητήματα ασφαλείας στη Juniper. Τα δύο τρωτά σημεία έχουν αντιμετωπιστεί στις ακόλουθες εκδόσεις:

CVE-2024-21619: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 και όλες οι επόμενες εκδόσεις

CVE-2024-21620: 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 και όλες οι επόμενες εκδόσεις

Όσοι δεν μπορούν να εφαρμόσουν αμέσως τις ενημερώσεις, καλούνται να απενεργοποιήσουν το J-Web ή να περιορίσουν την πρόσβαση μόνο σε αξιόπιστους κεντρικούς υπολογιστές.

Δείτε επίσης: Cisco: Κρίσιμη ευπάθεια σε communications software

Νωρίτερα αυτόν τον μήνα, η Juniper Networks διόρθωσε μια άλλη κρίσιμη ευπάθεια στα ίδια προϊόντα (CVE-2024-21591, βαθμολογία CVSS: 9,8) που θα μπορούσε να επιτρέψει σε έναν εισβολέα να προκαλέσει denial-of-service (DoS) επίθεση ή απομακρυσμένη εκτέλεση κώδικα και να αποκτήσει δικαιώματα root στις συσκευές.

Η άμεση ενημέρωση των συστημάτων είναι ζωτικής σημασίας για την ασφάλεια και την απόδοση τους. Οι ενημερώσεις διορθώνουν ευπάθειες, σαν αυτές που αναφέρθηκαν παραπάνω, τις οποίες μπορεί να εκμεταλλευτούν οι κακόβουλοι χρήστες.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Η ενημέρωση είναι κρίσιμη για την προστασία των δεδομένων. Οι επιθέσεις μπορούν να προκαλέσουν απώλεια ή κλοπή δεδομένων, πράγμα που μπορεί να έχει σοβαρές συνέπειες, ειδικά για τις επιχειρήσεις. Επομένως, η άμεση ενημέρωση των συστημάτων είναι μια θεμελιώδης πρακτική για τη διασφάλιση της ασφάλειας των ψηφιακών πόρων.

Πηγή: thehackernews.com

Volt Typhoon: Το κινεζικό δίκτυο χάκερ απενεργοποιήθηκε

Η αμερικανική κυβέρνηση πραγματοποίησε πρόσφατα μια επιχείρηση για την αντιμετώπιση ενός αναπτυσσόμενου κινεζικού δικτύου χάκερ (Volt Typhoon), που επιτυχώς παραβίασε χιλιάδες συσκευές που συνδέονται στο διαδίκτυο, σύμφωνα με δύο αξιωματούχους ασφαλείας και ένα άτομο που γνωρίζει το θέμα. Οι πηγές ανέφεραν ότι το Υπουργείο Δικαιοσύνης και το Ομοσπονδιακό Πρακτορείο Ερευνών ζήτησαν και έλαβαν νομική εξουσιοδότηση για να απενεργοποιήσουν απομακρυσμένα, τμήματα της κινεζικής κυβερνοεπίθεσης, αναφέρει το Reuters.

Δείτε επίσης: Κινέζοι hackers στοχεύουν εταιρείες ημιαγωγών

Volt Typhoon

Η διοίκηση Biden επικεντρώνεται όλο και περισσότερο στο hacking, όχι μόνο εξαιτίας του φόβου ότι εχθρικές κυβερνήσεις μπορεί να προσπαθήσουν να διαταράξουν τις αμερικανικές εκλογές τον Νοέμβριο, αλλά και επειδή το ransomware προκάλεσε χάος στην επιχειρηματική Αμερική το 2023. Η ομάδα χάκερ που βρίσκεται στο επίκεντρο των πρόσφατων δραστηριοτήτων, η Volt Typhoon, ανησυχεί ιδιαίτερα τους αξιωματούχους πληροφοριών, οι οποίοι αναφέρουν ότι αυτό αποτελεί μέρος μιας μεγαλύτερης προσπάθειας να διακυβευτεί η κρίσιμη υποδομή, συμπεριλαμβανομένων ναυτιλιακών λιμένων, παρόχων υπηρεσιών internet και υπηρεσιών υποδομών.

Ενώ η εκστρατεία Volt Typhoon αρχικά ήρθε στο προσκήνιο τον Μάιο του 2023, οι χάκερ επεκτείναν το πεδίο των επιχειρήσεών τους το προηγούμενο έτος και άλλαξαν μερικές από τις τεχνικές τους, σύμφωνα με τρία άτομα που είναι εξοικειωμένα με το θέμα. Η ευρεία φύση των διαρρήξεων οδήγησε σε μια σειρά συναντήσεων ανάμεσα στον Λευκό Οίκο και την ιδιωτική τεχνολογική βιομηχανία, συμπεριλαμβανομένων αρκετών εταιρειών τηλεπικοινωνιών και εξυπηρετήσεων cloud, όπου η κυβέρνηση των Ηνωμένων Πολιτειών ζήτησε βοήθεια για την παρακολούθηση της δραστηριότητας.

Τέτοιες παραβιάσεις, σύμφωνα με ειδικούς στην εθνική ασφάλεια, θα μπορούσαν να επιτρέψουν στην Κίνα να διαταράξει απομακρυσμένα σημαντικές εγκαταστάσεις στην περιοχή του Ινδο-Ειρηνικού που υποστηρίζουν ή εξυπηρετούν με κάποιον τρόπο στρατιωτικές επιχειρήσεις των Ηνωμένων Πολιτειών. Σύμφωνα με πηγές, οι αμερικανικές αρχές εκφράζουν ανησυχία για το ενδεχόμενο οι χάκερ να επιδιώκουν να πλήξουν την έτοιμότητα των Ηνωμένων Πολιτειών σε περίπτωση εισβολής της Κίνας στην Ταϊβάν. Η Κίνα, η οποία θεωρεί τη δημοκρατικά διοικούμενη Ταϊβάν ως δική της επικράτεια, έχει αυξήσει τις στρατιωτικές της ενέργειες κοντά στο νησί τα τελευταία χρόνια, ανταποκρινόμενη σε αυτό που to Πεκίνο ονομάζει “συνωμοσία” μεταξύ Ταϊβάν και Ηνωμένων Πολιτειών.

Δείτε ακόμα: Οι Κινέζοι hackers APT15 χρησιμοποιούν το νέο Graphican backdoor

Το Υπουργείο Δικαιοσύνης και το FBI αρνήθηκαν να σχολιάσουν. Η πρεσβεία της Κίνας στην Ουάσινγκτον δεν ανταποκρίθηκε άμεσα σε αίτημα για σχόλιο. Όταν οι δυτικές χώρες πρώτο έδωσαν προειδοποιήσεις για τη Volt Typhoon τον Μάιο, ο εκπρόσωπος του κινεζικού υπουργείου Εξωτερικών, Μάο Νίνγκ, είπε ότι οι κατηγορίες για χάκερ ήταν μια “συλλογική εκστρατεία παραπληροφόρησης” από τις χώρες των Five Eyes, μια αναφορά στην ομάδα χωρών που μοιράζονται πληροφορίες στον τομέα των πληροφοριών, που αποτελείται από τις Ηνωμένες Πολιτείες, τον Καναδά, τη Νέα Ζηλανδία, την Αυστραλία και το Ηνωμένο Βασίλειο.

κινεζικό δίκτυο χάκερ

Η Volt Typhoon λειτουργεί αναλαμβάνοντας τον έλεγχο ευάλωτων ψηφιακών συσκευών παγκοσμίως – όπως δρομολογητές, μόντεμ και ακόμη και κάμερες ασφαλείας που συνδέονται στο διαδίκτυο – για να αποκρύψει μετέπειτα επιθέσεις σε πιο ευαίσθητους στόχους, όπως ανέφεραν ερευνητές ασφαλείας στο Reuters. Αυτή η συστοιχία απομακρυσμένα ελεγχόμενων συστημάτων, γνωστή ως botnet, αποτελεί πρωταρχική ανησυχία για τους αξιωματούχους ασφαλείας επειδή περιορίζει την ορατότητα των κυβερνοαμυντικών που παρακολουθούν για ξένα ίχνη στα δίκτυα τους.

Η χρήση των ούτως καλούμενων botnets από τόσο κυβερνητικούς όσο και εγκληματικούς χάκερς για τον απόκρυψη των κυβερνοεπιθέσεών τους δεν είναι νέα. Συχνά χρησιμοποιείται αυτή η προσέγγιση όταν ο επιτιθέμενος επιθυμεί να επιτεθεί ταυτόχρονα σε πολλά θύματα ή όταν επιθυμεί να αποκρύψει την καταγωγή του.

Δείτε επίσης: Κινέζοι χάκερ μόλυναν κατά λάθος ένα ευρωπαϊκό νοσοκομείο με malware

Οι Κινέζοι χάκερ χρησιμοποιούν μια πληθώρα τεχνικών για να επιτύχουν τους στόχους τους. Μια από αυτές είναι το phishing, μια τεχνική που στοχεύει στην απόσπαση ευαίσθητων πληροφοριών, όπως κωδικοί πρόσβασης και πιστωτικές κάρτες, μέσω επιτηδευμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου ή ιστοσελίδων. Επίσης, χρησιμοποιούν την τεχνική του spear phishing, που είναι μια πιο στοχευμένη μορφή phishing. Σε αυτή την περίπτωση, οι χάκερς δημιουργούν μηνύματα που φαίνονται να προέρχονται από ένα άτομο ή μια εταιρεία που ο στόχος γνωρίζει και εμπιστεύεται.

Μια άλλη τεχνική που χρησιμοποιούν είναι το watering hole attack, όπου οι χάκερς επιτίθενται σε μια συγκεκριμένη ιστοσελίδα που ο στόχος τους επισκέπτεται τακτικά, με σκοπό να εγκαταστήσουν κακόβουλο λογισμικό στη συσκευή του. Τέλος, οι Κινέζοι χάκερς χρησιμοποιούν την τεχνική της επίθεσης zero-day. Αυτό σημαίνει ότι εκμεταλλεύονται αδυναμίες στο λογισμικό που δεν έχουν ακόμη ανακαλυφθεί από τους κατασκευαστές, παρέχοντάς τους τη δυνατότητα να παρακάμψουν τα συστήματα ασφαλείας και να πραγματοποιήσουν επιθέσεις που είναι δύσκολο να ανιχνευθούν.

Πηγή: reuters