Αρχική Blog Σελίδα 441

Netflix CEO: Χαρακτηρίζει το Apple Vision Pro Ασήμαντη Επένδυση

Netflix CEO Apple Vision Pro

Ο CEO του Netflix δηλώνει ότι η αγορά του Apple Vision Pro είναι πολύ ασήμαντη για να ασχοληθούν μαζί της

Δείτε επίσης: Apple Vision Pro: Ποιες third-party εφαρμογές έχουν βελτιστοποιηθεί;

Το Netflix είναι ανάμεσα σε αρκετές γνωστές εφαρμογές που δεν είναι διαθέσιμες ως εφαρμογές στο Apple Vision Pro. Άλλες περιλαμβάνουν το YouTube και το Spotify.

Ο CEO του Netflix, Greg Peters, ρωτήθηκε για αυτή την απόφαση κατά τη διάρκεια μιας συνέντευξης που διεξήχθη από την Stratechery, και η απάντησή του ήταν αναμενόμενη. Απλώς, το Apple Vision Pro είναι μια πολύ μικρή αγορά και δε θα φέρει επιστροφή για την προσπάθεια.

“Πρέπει να είμαστε προσεκτικοί ώστε να διασφαλίσουμε ότι δεν επενδύουμε σε μέρη που δεν παρέχουν πραγματικά κάποια απόδοση, και θα λέγαμε ότι θα δούμε πώς θα εξελιχθούν τα πράγματα με το Vision Pro,” απάντησε ο CEO του Netflix. “Σίγουρα είμαστε πάντα σε συζητήσεις με την Apple για να προσπαθήσουμε να το κατανοήσουμε, αλλά αυτή τη στιγμή, η συσκευή είναι τόσο μικρής κλίμακας που δεν είναι πραγματικά σημαντική για τους περισσότερους από τους συνδρομητές μας.”

Η Apple θα μπορούσε να αλλάξει τον υπολογισμό της για το Netflix δεδομένου κάποιου κίνητρου, και ο Peters λέει ότι αυτή η προσέγγιση είναι δυνατή.

“Έχουμε συνεργαστεί για πολύ καιρό, πάντα έχουμε ενεργές συζητήσεις για το πώς θα μπορούσαμε να βοηθήσουμε ο ένας τον άλλο,” είπε ο Peters σχετικά με τα κίνητρα. “Καμιά φορά βρίσκουμε έναν υπέροχο χώρο επικάλυψης.”

Δείτε επίσης: Πώς να προπαραγγείλετε το Apple Vision Pro;

Υπολογίζεται ότι περίπου 180.000 προ-παραγγελίες του Apple Vision Pro έγιναν το πρώτο Σαββατοκύριακο που ήταν διαθέσιμο. Αυτό φαίνεται να είναι ασήμαντο σε σύγκριση με τα εκατομμύρια smartphones, κονσόλες και τηλεοράσεις που κυκλοφορούν στην αγορά.

Ο μερίδιο αγοράς της Apple θα μπορούσε να αυξηθεί και η ζήτηση των πελατών θα μπορούσε να ωθήσει το Netflix στη δημιουργία μιας αφιερωμένης εφαρμογής. Μέχρι τότε, η εφαρμογή του Netflix λειτουργεί μέσα στον browser της Apple, Safari, στο Apple Vision Pro.

Πηγή: appleinsider

Η κυβέρνηση της Κομητείας Washington θύμα κυβερνοεπίθεσης

Η κομητεία της Washington ανέφερε ότι η τοπική της κυβέρνηση έπεσε θύμα κυβερνοεπίθεσης.

Δείτε επίσης: Η Κομητεία Rock διερευνά επίθεση ransomware

Οι υπεύθυνοι έλαβαν έγκαιρη προειδοποίηση να κλείσουν τους διακομιστές τους το πρωί της Τετάρτης. Τώρα διεξάγεται μια ομοσπονδιακή έρευνα.

Οι αξιωματούχοι της Υπηρεσίας Εσωτερικής Ασφάλειας επικοινώνησαν με τους υπεύθυνους της κομητείας στις 3 π.μ. για να αναφέρουν ότι υπήρξε μια παραβίαση ασφαλείας. Οι ηγέτες στην κομητεία Μπακς έλαβαν την ίδια τηλεφωνική κλήση, αλλά το σύστημα τους 911 ήταν επίσης στόχος. Το σύστημα 911 της Washington λειτουργεί πλήρως.

Λάβαμε επιβεβαίωση περίπου στις 3 π.μ. ότι πραγματοποιήθηκε μια απόπειρα phishing στους διακομιστές μας στην Κομητεία της Washington. Συνήθως αναφορές όπως αυτή προέρχονται από το τμήμα πληροφορικής, αλλά το τμήμα πληροφορικής επικοινώνησε μαζί μου για να πει ότι προέρχεται από το Υπουργείο Εσωτερικής Ασφάλειας. Τότε κλείσαμε τους διακομιστές μας“, δήλωσε ο Επίτροπος της Κομητείας Nick Sherman.

Δείτε ακόμα: Μια κομητεία του Wisconsin αντιμετωπίζει μια σοβαρή επίθεση ransomware

Το Δικαστήριο της Κομητείας Washington παρέμεινε ανοιχτό σήμερα, με ακροάσεις να πραγματοποιούνται και έγγραφα να υποβάλλονται με το χέρι.

Τονίζουμε ότι πολλές υπηρεσίες πραγματοποιούνται ακόμη σε χαρτί,” δήλωσε ο Sherman. “Οι αιτήσεις προστασίας από τη βία υποβάλλονται στα δικαστήρια με τυπωμένα έγγραφα και στέλνονται στην αστυνομία ώστε να εξυπηρετηθούν οι άνθρωποι. Ωστόσο, δεν μπορούν να καταγραφούν επίσημα στον διακομιστή και το cloud μας ακόμη.

Οι ηγέτες της κομητείας περιμένουν μια επίσημη ενημέρωση από την Υπηρεσία Εσωτερικής Ασφάλειας για να δουν εάν πρόκειται για κυβερνοεπίθεση, επίθεση ransomware ή αν πρόλαβαν να ανακαλύψουν τη διαρροή εγκαίρως για να την αποτρέψουν.

Δείτε επίσης: Κυβερνοεπίθεση στη κομητεία του Ντάλας ερευνάται από την ανακριτική υπηρεσία

Μία κυβερνοεπίθεση σε επαρχία είχε σημαντικές επιπτώσεις. Καταρχάς, προκαλεί μια εκτεταμένη διακοπή των ψηφιακών υπηρεσιών, που επηρεάζει την παροχή βασικών δημόσιων υπηρεσιών. Επιπλέον, η επίθεση αυτή προκαλεί σημαντική οικονομική ζημιά, καθώς η ανάκτηση των δεδομένων και η επισκευή των ψηφιακών υποδομών απαιτεί τη δαπάνη μεγάλων ποσών.

Επιπρόσθετα, η εμπιστοσύνη του κοινού στην ικανότητα της επαρχίας να προστατεύσει τα ευαίσθητα δεδομένα και τις ψηφιακές υπηρεσίες της υφίσταται σοβαρό πλήγμα. Τέλος, η κυβερνοεπίθεση θέτει σε κίνδυνο την ασφάλεια των πολιτών, καθώς η διακοπή των υπηρεσιών θα μπορούσε να έχει επηρεάσει την ικανότητα της επαρχίας να αντιδρά σε έκτακτες καταστάσεις.

Πηγή: wpxi

Taylor Swift: Ακατάλληλες AI-generated φωτογραφίες διαδόθηκαν στα social media

Ακατάλληλες φωτογραφίες της διάσημης τραγουδίστριας Taylor Swift, δημιουργημένες από εργαλείο τεχνητής νοημοσύνης (AI), διαδόθηκαν στα social media αυτή την εβδομάδα. Το περιστατικό δείχνει ξεκάθαρα τις καταστροφικές συνέπειες της κακόβουλης χρήσης της τεχνητής νοημοσύνης.

Οι ψεύτικες εικόνες της Taylor Swift κυκλοφόρησαν κυρίως στο X, παλαιότερα γνωστό ως Twitter. Οι φωτογραφίες έδειχναν την τραγουδίστρια σε προκλητικές στάσεις και πρόλαβαν να τις δουν εκατομμύρια χρήστες, πριν αφαιρεθούν από τις κοινωνικές πλατφόρμες.

Όπως οι περισσότερες μεγάλες πλατφόρμες μέσων κοινωνικής δικτύωσης, οι πολιτικές του X απαγορεύουν την κοινή χρήση δημιουργημένου περιεχομένου που μπορεί να μπερδέψει τους ανθρώπους και να τους βλάψει.

Δείτε επίσης: Εάν ένα AI μοντέλο εκδηλώσει “παραπλανητική συμπεριφορά”, είναι δύσκολο να διορθωθεί

Αυτό είναι ένα χαρακτηριστικό παράδειγμα των τρόπων με τους οποίους η τεχνητή νοημοσύνη χρησιμοποιείται για πολλούς άθλιους λόγους, χωρίς επαρκή προστατευτικά κιγκλιδώματα για την προστασία του κοινού“, δήλωσε στο CNN ο Ben Decker, ο οποίος διευθύνει τη Memetica, μια υπηρεσία ψηφιακών ερευνών.

Taylor Swift τεχνητή νοημοσύνη AI

Ο Decker είπε ότι η εκμετάλλευση των generative AI εργαλείων για τη δημιουργία επιβλαβούς περιεχομένου που στοχεύει δημόσια και μη πρόσωπα, εξαπλώνεται ταχύτερα από ποτέ στα μέσα κοινωνικής δικτύωσης.

Οι εταιρείες μέσων κοινωνικής δικτύωσης δεν έχουν πραγματικά αποτελεσματικά σχέδια για να παρακολουθούν το περιεχόμενο“, είπε.

Το X, για παράδειγμα, έχει απολύσει πολλά άτομα από την ομάδα εποπτείας περιεχομένου και βασίζεται κυρίως σε αυτοματοποιημένα συστήματα και αναφορές χρηστών. Η Meta, επίσης, έκανε περικοπές στις ομάδες της που αντιμετωπίζουν την παραπληροφόρηση.

Δεν είναι σαφές από πού προέρχονται οι AI-generated ακατάλληλες φωτογραφίες της Taylor Swift. Αν και ορισμένες εικόνες βρέθηκαν σε ιστότοπους όπως το Instagram και το Reddit, το πρόβλημα ήταν μεγαλύτερο στο X.

Ο Decker πιστεύει ότι οι εταιρείες τεχνητής νοημοσύνης, οι εταιρείες μέσων κοινωνικής δικτύωσης, οι ρυθμιστικές αρχές και η ίδια η κοινωνία πρέπει να συζητήσουν για το ζήτημα της κατάχρησης του AI και να βρουν μια λύση, καθώς το ακατάλληλο, ψεύτικο και επικίνδυνο περιεχόμενο θα συνεχίσει να εξαπλώνεται.

Δείτε επίσης: Bad Bunny: Έξαλλος με AI-generated τραγούδι που μιμείται τη φωνή του

Ο Decker είπε, ωστόσο, ότι η στόχευση της Taylor Swift θα μπορούσε να φέρει περισσότερη προσοχή στο πρόβλημα. Η τεράστια ομάδα πιστών “Swifties” εξέφρασε την οργή της στα social media, φέρνοντας το θέμα στο προσκήνιο. Το 2022, μια κατάρρευση της Ticketmaster πριν από τη συναυλία της στο Eras Tour πυροδότησε οργή στο διαδίκτυο, οδηγώντας σε αρκετές νομοθετικές προσπάθειες για την πάταξη των μη φιλικών προς τους καταναλωτές πολιτικών έκδοσης εισιτηρίων.

Ίσως συμβεί το ίδιο και για τις ακατάλληλες φωτογραφίες που δημιουργούνται από AI.

Όταν έχετε πρόσωπα όπως η Taylor Swift που είναι τόσο μεγάλα, ίσως αυτό είναι που ωθεί τη δράση από τους νομοθέτες και τις εταιρείες τεχνολογίας επειδή δεν έχουν την πολυτέλεια να έχουν την αγαπημένη της Αμερικής σε μια δημόσια εκστρατεία εναντίον τους“, είπε. “Πιστεύω ότι πρέπει να την κάνουν να νιώσει καλύτερα, γιατί έχει πιθανώς περισσότερη επιρροή στο Διαδίκτυο“.

Αυτό που έγινε με την Taylor Swift δείχνει πώς η τεχνητή νοημοσύνη μπορεί να χρησιμοποιηθεί για αυτό που είναι γνωστό ως “revenge porn“, όπου ο θύτης δημοσιεύει γυμνές και γενικά ακατάλληλες φωτογραφίες του θύματος στο διαδίκτυο χωρίς τη συγκατάθεσή του.

Δείτε επίσης: Η Scarlett Johansson κινείται νομικά εναντίον του Lisa AI app επειδή μιμήθηκε τη φωνή της

Taylor Swift φωτογραφίες deepfake

Οι εικόνες αυτές, που δημιουργούνται από την τεχνητή νοημοσύνη, διαδίδονται γρήγορα στα κοινωνικά μέσα επειδή είναι εύκολα προσβάσιμες και μοιράζονται εύκολα. Οι χρήστες μπορούν να κάνουν κλικ σε ένα κουμπί για να μοιραστούν την εικόνα σε διάφορες πλατφόρμες κοινωνικών μέσων.

Επιπλέον, οι εικόνες αυτές είναι συχνά ενδιαφέρουσες, πράγμα που τις κάνει να ξεχωρίζουν στο feed ενός ατόμου. Αυτό μπορεί να προκαλέσει την προσοχή των χρηστών και να τους ενθαρρύνει να μοιραστούν την εικόνα με τους δικούς τους followers.

Τέλος, οι εικόνες που δημιουργούνται από την τεχνητή νοημοσύνη μπορεί να προκαλέσουν συζητήσεις ή να προκαλέσουν αντιδράσεις, πράγμα που μπορεί να αυξήσει την πιθανότητα να φτάσουν σε ακόμα περισσότερες πλατφόρμες. Οι χρήστες μπορεί να θέλουν να μοιραστούν τις σκέψεις τους ή να δουν τις αντιδράσεις των άλλων, πράγμα που μπορεί να οδηγήσει σε περαιτέρω διάδοση της εικόνας.

Εννέα πολιτείες των ΗΠΑ έχουν επί του παρόντος νόμους κατά της δημιουργίας ή της κοινής χρήσης μη συναινετικών deepfake φωτογραφιών, οι οποίες είναι συνθετικές εικόνες που δημιουργούνται για να μιμούνται κάποιον.

Πηγή: edition.cnn.com

Blackwood: Παραβίασαν την ενημέρωση του WPS Office για να εγκαταστήσουν κακόβουλο λογισμικό

Ένας προηγουμένως άγνωστος προηγμένος απειλητικός παράγοντας, γνωστός με το όνομα ‘Blackwood‘, χρησιμοποιεί εξελιγμένο κακόβουλο λογισμικό με την ονομασία NSPX30 σε επιθέσεις κυβερνοκατασκοπίας εναντίον εταιρειών και ατόμων.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

Blackwood

Ο απειλητικός παράγοντας υπάρχει από το 2018, χρησιμοποιώντας το malware NSPX30, ένα εμφύτευμα με έναν κώδικα που βασίζεται σε ένα backdoor από το 2005.

Οι ερευνητές της εταιρείας κυβερνοασφάλειας ESET ανακάλυψαν το Blackwood και το εμφύτευμα NSPX30 σε μια εκστρατεία το 2020 και πιστεύουν ότι οι δραστηριότητες της ομάδας συμπίπτουν με τα ενδιαφέροντα του κινεζικού κράτους.

Οι στόχοι της Blackwood βρίσκονται στην Κίνα, την Ιαπωνία και το Ηνωμένο Βασίλειο, και παρέδωσε το malware μέσω των μηχανισμών ενημέρωσης νόμιμου λογισμικού όπως το WPS Office (office suite), την πλατφόρμα άμεσων μηνυμάτων Tencent QQ, και τον επεξεργαστή εγγράφων Sogou Pinyin.

Σύμφωνα με τους ερευνητές, ο υποκείμενος απειλητικός πράκτορας διεξάγει επιθέσεις AitM και παρεμβαίνει στην κυκλοφορία που παράγεται από το NSPX30 για να κρύψει τις δραστηριότητές του και να αποκρύψει τους διακομιστές ελέγχου και ελέγχου (C2).

Η ESET επισημαίνει επίσης ότι η Blackwood πιθανότατα μοιράζεται πρόσβαση με άλλες Κινεζικές ομάδες APT, καθώς παρατήρησε το σύστημα μιας εταιρείας να στοχεύεται από εργαλεία που σχετίζονται με πολλούς δράστες, όπως οι Evasive Panda, LuoYu και LittleBear.

Το NSPX30 είναι ένα εκλεπτυσμένο εμφυτευμα βασισμένο σε κώδικα backdoor με το όνομα ‘Project Wood’, που είχε βασικές ικανότητες για συλλογή δεδομένων συστήματος, keylogging και λήψη στιγμιοτύπων οθόνης.

Ανάμεσα σε άλλα εμφυτεύματα που προέκυψαν από το Έργο Wood ήταν το DCM (Dark Specter), που είδε το φως της δημοσιότητας για πρώτη φορά το 2008, προσφέροντας πολλαπλές λειτουργικές βελτιώσεις.

Δείτε ακόμα: Malware και ransomware εξακολουθούν να αποτελούν τις μεγαλύτερες απειλές στον κυβερνοχώρο

Η ESET πιστεύει ότι το NSPX30 εξελίχθηκε από το DCM με το πρώτο γνωστό δείγμα κακόβουλου λογισμικού που τεκμηριώθηκε το 2018.

Σε αντίθεση με τους προκατόχους του, το NSPX30 χαρακτηρίζεται από την πολυσταδιακή του αρχιτεκτονική, η οποία περιλαμβάνει στοιχεία όπως ένας αποθέτης, ένας εγκαταστάτης DLL με εκτεταμένες δυνατότητες παράκαμψης UAC, ένας φορτωτής, ένας οργανωτής και ένα backdoor, καθένα με το δικό του σύνολο πρόσθετων.

Το NSPX30 επιδεικνύει σημαντική τεχνική πρόοδο, με δυνατότητες για πακέτα παρεμβολής προκειμένου να κρύψει την υποδομή του, επιτρέποντάς του να λειτουργεί κρυφά. Διαθέτει επίσης μηχανισμούς που το προσθέτουν σε λίστες επιτρεπόμενων εργαλείων αντι-κακόβουλου λογισμικού της Κίνας, προκειμένου να αποφεύγει τον εντοπισμό.

Η κύρια λειτουργία του NSPX30 είναι η συλλογή πληροφοριών από το παραβιασμένο σύστημα, συμπεριλαμβανομένων αρχείων, στιγμιότυπων οθόνης, πατημάτων πλήκτρων, δεδομένων υλικού και δικτύου, καθώς και διαπιστευτήρια.

Επιπλέον, το παρασκήνιο μπορεί επίσης να κλέψει τα αρχεία καταγραφής συνομιλιών και τις λίστες επαφών από τα Tencent QQ, WeChat, Telegram, Skype, CloudChat, RaidCall, YY και AliWangWang.

Επιπλέον, το backdoor μπορεί επίσης να τερματίσει διεργασίες ανά PID, να δημιουργήσει αντίστροφo κέλυφος, να μετακινήσει αρχεία σε καθορισμένες διαδρομές, ή να απεγκατασταθεί από το μολυσμένο σύστημα.

Δείτε επίσης: Mobile malware: Ένας μεγάλος κίνδυνος για τις επιχειρήσεις

Πώς εντοπίζεται και αντιμετωπίζεται το εξελιγμένο malware;

Το εξελιγμένο malware εντοπίζεται μέσω της χρήσης εξελιγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα προγράμματα antivirus και τα εργαλεία ανίχνευσης απειλών. Αυτά τα συστήματα χρησιμοποιούν πολλαπλές τεχνικές για την ανίχνευση και την απομάκρυνση του malware, όπως η ανάλυση συμπεριφοράς, η επιθετική ανίχνευση και η ανίχνευση υπογραφών.

Η αντιμετώπιση του εξελιγμένου malware απαιτεί μια πολυεπίπεδη προσέγγιση. Αυτό μπορεί να περιλαμβάνει την απομόνωση των συστημάτων που έχουν μολυνθεί, την αποκατάσταση των δεδομένων από ασφαλή αντίγραφα, την ενημέρωση των λογισμικών ασφαλείας και την εφαρμογή των τελευταίων ενημερώσεων και διορθώσεων.

Επιπλέον, η εκπαίδευση των χρηστών για τις τεχνικές που χρησιμοποιούνται από τους δράστες των επιθέσεων malware είναι κρίσιμη. Αυτό μπορεί να περιλαμβάνει την εκμάθηση των συμπτωμάτων μιας επίθεσης malware, την αναγνώριση των ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου και των διαδικτυακών απειλών και την κατανόηση της σημασίας της διατήρησης των λογισμικών ασφαλείας ενημερωμένων.

Τέλος, η χρήση εργαλείων για την προστασία των δεδομένων, όπως η κρυπτογράφηση και η πολιτική πρόσβασης στο ελάχιστο προνόμιο, μπορεί να βοηθήσει στην προστασία των ευαίσθητων πληροφοριών από την παραβίαση από εξελιγμένο malware.

Πηγή: bleepingcomputer

Xbox: Θα μπορείτε πλέον να παίζετε remotely με χειριστήρια αφής

Η Microsoft ενσωματώνει χειριστήρια αφής στις εφαρμογές της Xbox για συσκευές iOS και Android.

xbox χειριστήρια αφής

Η εταιρεία λογισμικού άρχισε να δοκιμάζει τα χειριστήρια αφής σε beta εκδόσεις των εφαρμογών Xbox για κινητά αυτή την εβδομάδα. Αυτό επιτρέπει στους κατόχους Xbox να ελέγχουν remotely (εξ αποστάσεως) τις κονσόλες τους και να παίζουν παιχνίδια σε τηλέφωνα και ταμπλέτες χωρίς τη χρήση ελεγκτή Bluetooth.

Διαβάστε ακόμα: Microsoft: Απολύσεις 1900 υπαλλήλων σε Activision Blizzard και Xbox

Τα χειριστήρια αφής στην υπηρεσία Xbox Cloud Gaming της Microsoft είναι πανομοιότυπα με αυτά που βρίσκονται στην υπηρεσία, έχοντας απλώς μια επικάλυψη στην οθόνη. Αυτό σας επιτρέπει να πλοηγείστε remotely στο Xbox UI, αλλά και να ανοίξετε παιχνίδια και να τα μεταδώσετε όλα από τη δική σας κονσόλα, χωρίς την ανάγκη χειριστηρίου.

Τα χειριστήρια αφής είναι εξαιρετικά αποτελεσματικά, κυρίως όταν παλιότερα ήταν απαραίτητη η χρήση ενός Bluetooth ελεγκτή για αυτή την remotely gaming εμπειρία. Φυσικά, ένας εξειδικευμένος ελεγκτής παραμένει μια πολύ βελτιωμένη επιλογή. Παρ’ όλα αυτά, πριν από μερικά χρόνια, η Microsoft ανέφερε ότι το 20% των παικτών Xbox Cloud Gaming χρησιμοποιούν αποκλειστικά τέτοιου είδους χειριστήρια αφής. Η Microsoft έχει προσθέσει προσαρμοσμένα χειριστήρια Xbox σε εκατοντάδες παιχνίδια Xbox και αυτά ήταν ιδιαίτερα δημοφιλή σε τίτλους όπως Hades, Minecraft Dungeons και Yakuza: Like a Dragon στο παρελθόν.

Η Microsoft εφαρμόζει χειριστήρια αφής Xbox στη συσκευή Surface Duo με διπλή οθόνη, που μοιάζει περισσότερο με ένα Nintendo 3DS που εκτελεί παιχνίδια Xbox όταν τα χειριστήρια είναι ενεργοποιημένα. Αυτή η λειτουργία περιορίστηκε σε λίγους που αγόρασαν ένα Surface Duo, αλλά τώρα εκατομμύρια άλλοι θα έχουν πρόσβαση σε αυτά σε συσκευές Android και iOS.

xbox χειριστήρια αφής Microsoft

Δείτε επίσης: Microsoft Xbox: Η εξέλιξη της δημοφιλούς κονσόλας video game

Επιπλέον, με τη Microsoft να ετοιμάζεται να δημιουργήσει μια αποκλειστική εφαρμογή Xbox Cloud Gaming για iOS, αναμένεται να δούμε αυτή την εξέλιξη και στο iOS.

Πηγή: theverge.com

iPhone: Νέα λειτουργία που μπορεί να σας διατηρήσει ασφαλείς

Η κλοπή του iPhone σας και φυσικά οποιουδήποτε κινητού μπορεί να είναι ανεπανόρθωτη, εάν ο δράστης αποκτήσει πρόσβαση σε προσωπικά δεδομένα.

iphone προσωπικά δεδομένα Stolen Device Protection

Όσον αφορά όμως τα iPhone: Η νέα λειτουργία Stolen Device Protection (Προστασίας κλεμμένης συσκευής) του iPhone, που παρουσιάστηκε με τη νέα ενημέρωση λογισμικού iOS 17.3, δυσκολεύει τους μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση και να αλλάξουν ευαίσθητες πληροφορίες, όπως κωδικοί πρόσβασης ή Face ID. Η ενημέρωση ανακοινώθηκε μετά από αποκαλύψεις της Wall Street Journal για χάκερς που απενεργοποιούσαν προστασίες κλοπής. Οι προηγούμενες ευπάθειες επέτρεπαν στους χάκερς να παραβιάζουν τον κωδικό πρόσβασης και να αλλάζουν το Face ID, αποκτώντας πρόσβαση σε ευαίσθητες πληροφορίες και εφαρμογές όπως τραπεζικές συναλλαγές.

Δείτε επίσης: Ειδοποιήσεις του iPhone διαρρέουν προσωπικά δεδομένα των χρηστών

Κρατήστε το τηλέφωνό σας κοντά και τις ευαίσθητες πληροφορίες πιο κοντά

Η λειτουργία Stolen Device Protection προσφέρει επιπλέον επίπεδα ασφάλειας όταν το τηλέφωνό σας βρίσκεται σε άγνωστη τοποθεσία, απαιτώντας τη χρήση του Face ID ή του Touch ID για ευαίσθητες ενέργειες. Άλλες ενέργειες, όπως η αλλαγή του κωδικού πρόσβασης Apple ID, θα έχουν μια λειτουργία καθυστέρησης ασφαλείας που ζητά από τον χρήστη να επαληθεύσει ξανά την αλλαγή με Face ID ή Touch ID μία ώρα μετά το αρχικό αίτημα αλλαγής.

Στις γνωστές τοποθεσίες, όπως το σπίτι, δεν απαιτούνται επιπλέον βήματα. Στο Android, η λειτουργία απαιτεί τη χρήση του Google ID και του κωδικού πρόσβασης πριν από την επαναφορά της συσκευής. Ένα κλεμμένο τηλέφωνο μπορεί να διαγραφεί από απόσταση. Το ίδιο ισχύει και για την ασφάλεια του PIN, του μοτίβου ή του κωδικού πρόσβασης στο Android.

Πώς να ενεργοποιήσετε τη λειτουργία Stolen Device Protection

Για να ενεργοποιήσετε την Stolen Device Protection, θα πρέπει να βεβαιωθείτε ότι το λογισμικό του iPhone σας είναι ενημερωμένο σε iOS 17.3 ή νεότερη έκδοση. Από εκεί, μπορείτε να ακολουθήσετε αυτά τα βήματα:

  • Μεταβείτε στο Face ID & Passcode
  • Εισαγάγετε τον κωδικό πρόσβασής σας
  • Πατήστε “ενεργοποίηση προστασίας κλεμμένης συσκευής”
Stolen Device Protection

Για να απενεργοποιήσετε τη λειτουργία Stolen Device Protection, ακολουθήστε τα ίδια βήματα. Ωστόσο, αν βρίσκεστε σε άγνωστη τοποθεσία, η λειτουργία καθυστέρησης ασφαλείας θα ενεργοποιηθεί. Αυτό σημαίνει ότι το τηλέφωνό σας θα ζητήσει επαλήθευση της ταυτότητάς σας μία ώρα αργότερα.

Η Apple συνιστά στους χρήστες να απενεργοποιήσουν το Find My iPhone πριν πωλήσουν, χαρίσουν ή ανταλλάξουν τα iPhone τους.

Πηγή: cnbc.com

Tesla: Χακαρίστηκε ξανά, βρέθηκαν 24 ακόμα zero-days

Ερευνητές ασφάλειας εισήλθαν στο σύστημα ψυχαγωγίας της Tesla και παρουσίασαν 24 νέες ευπάθειες zero-days κατά τη δεύτερη ημέρα του διαγωνισμού Pwn2Own Automotive 2024 για χάκερ.

Δείτε επίσης: Tesla: Ο μεγαλύτερος υποστηρικτής της βλέπει ότι η υπηρεσία robotaxi σύντομα θα κυκλοφορήσει
Tesla

Η ομάδα Synacktiv (@Synacktiv) κέρδισε 100.000 δολάρια αφού ενδεχομένως εκμεταλλεύτηκε δύο zero-days για να δραπετεύσει από ένα sandbox και να χακάρει το Σύστημα Ψυχαγωγίας της Tesla.

Χρησιμοποίησαν επίσης μία ευπάθεια zero-day τριών αλυσίδων για να χακάρουν το λειτουργικό σύστημα Automotive Grade Linux κερδίζοντας επιπλέον $35.000.

Την πρώτη μέρα του Pwn2Own Automotive 2024, η Synacktiv συγκέντρωσε επιπλέον 295.000 δολάρια αφού απέκτησε πρόσβαση root σε ένα Tesla Modem και χάκαρε τα Ubiquiti Connect EV και τα JuiceBox 40 Smart EV Charging Stations, εκμεταλλευόμενη συνολικά επτά zero-days.

Κατά τη διάρκεια της δεύτερης ημέρας, οι συμμετέχοντες παρουσίασαν 24 μοναδικά σφάλματα και κέρδισαν 382.500 δολάρια, συνολικά 48 zero-days και 1.101.500 δολάρια από την έναρξη του διαγωνισμού.

Μετά το πέρας του διαγωνισμού Pwn2Own, οι προμηθευτές έχουν 90 ημέρες για να κυκλοφορήσουν διορθώσεις ασφαλείας πριν η Zero Day Initiative της TrendMicro αποκαλύψει δημόσια τα zero-days.

Ο διαγωνισμός Pwn2Own Automotive 2024 λαμβάνει χώρα στο Τόκυο της Ιαπωνίας, κατά τη διάρκεια της αυτοκινητιστικής διάσκεψης Automotive World από τις 24 έως τις 26 Ιανουαρίου, επικεντρώνοντας στις τεχνολογίες αυτοκινήτων.

Δείτε ακόμα: Tesla: Αυξάνει τους μισθούς ορισμένων εργαζομένων στο Gigafactory

Κατά τη διάρκεια του διαγωνισμού, οι χάκερ στοχεύουν στους φορτιστές ηλεκτρικών οχημάτων (ΗΟV), τα συστήματα ψυχαγωγίας και τα συστήματα λειτουργίας αυτοκινήτων, συμπεριλαμβανομένου του Automotive Grade Linux, του Android Automotive OS και του BlackBerry QNX.

zero-days

Θα επιτεθούν επίσης στις μονάδες Tesla Model 3/Y (με βάση το Ryzen) και Tesla Model S/X (με βάση το Ryzen), συμπεριλαμβανομένων των συστημάτων ψυχαγωγίας και του μόντεμ εντός οχήματος, τα οποία έχουν ήδη χακαριστεί κατά τη διάρκεια των πρώτων δύο ημερών του τουρνουά.

Το υψηλότερο βραβείο που μπορεί να κερδιστεί είναι 200.000 δολάρια μετρητά και ένα αυτοκίνητο Tesla για τις ευπάθειες VCSEC, πύλης ή autopilot zero-day.

Το πλήρες πρόγραμμα του φετινού διαγωνισμού αυτοκινητοβιομηχανίας είναι διαθέσιμο εδώ, ενώ το πλήρες πρόγραμμα για τη δεύτερη μέρα και τα αποτελέσματα για κάθε πρόκληση είναι διαθέσιμα εδώ.

Κατά τον διαγωνισμό Pwn2Own Vancouver 2023 τον Μάρτιο, οι ερευνητές ασφαλείας κέρδισαν $1,035,000 και ένα αυτοκίνητο Tesla Model 3, παρουσιάζοντας συνολικά 27 zero-days και αρκετά bug collisions.

Δείτε επίσης: Tesla Cybertruck: Εντοπίστηκε σε δρόμο να ρυμουλκεί μεγάλο τρέιλερ

Πώς μπορούμε να προστατευτούμε από τα Zero-Days;

Για να προστατευτούμε από τα Zero-Days, είναι απαραίτητο να εφαρμόζουμε τακτικά ενημερώσεις ασφαλείας στο λογισμικό και το λειτουργικό μας σύστημα. Οι ενημερώσεις αυτές συχνά περιλαμβάνουν διορθώσεις για πιθανές ευπάθειες που μπορεί να εκμεταλλευτούν οι επιτιθέμενοι.

Επιπλέον, η χρήση εργαλείων ανίχνευσης εισβολών (IDS) και συστημάτων πρόληψης εισβολών (IPS) μπορεί να βοηθήσει στην αναγνώριση και την αποτροπή των επιθέσεων Zero-Day. Αυτά τα εργαλεία αναλύουν την κίνηση δικτύου για ανώμαλη συμπεριφορά που μπορεί να υποδεικνύει μια επίθεση.

Η εκπαίδευση των χρηστών είναι επίσης κρίσιμη. Οι χρήστες πρέπει να είναι ενήμεροι για τους κινδύνους που συνδέονται με τα Zero-Days και πώς να αναγνωρίσουν τυχόν ύποπτες συμπεριφορές ή μηνύματα.

Τέλος, η χρήση λύσεων ασφαλείας που βασίζονται σε συμπεριφορά, όπως η ανάλυση συμπεριφοράς δικτύου (NBA) και η προστασία από επιθέσεις που βασίζεται σε συμπεριφορά, μπορεί να προσφέρει προστασία από τις απειλές Zero-Day, αναγνωρίζοντας τις αλλαγές στη συμπεριφορά των συστημάτων ή των χρηστών που μπορεί να υποδεικνύουν μια επίθεση.

Πηγή: bleepingcomputer

Microsoft: Οι Ρώσοι hackers Midnight Blizzard στοχεύουν όλο και περισσότερους οργανισμούς

Η Microsoft δήλωσε ότι οι Ρώσοι hackers Midnight Blizzard (γνωστοί και ως BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard, Nobelium και APT29), που είναι υπεύθυνοι για μια κυβερνοεπίθεση στα συστήματά της στα τέλη Νοεμβρίου 2023, στοχεύουν όλο και περισσότερους οργανισμούς. Η εταιρεία έχει αρχίσει να ειδοποιεί τους οργανισμούς για τις επιθέσεις.

Microsoft

Οι ισχυρισμοί της Microsoft επιβεβαιώνονται και από την επίθεση των hackers στην Hewlett Packard Enterprise (HPE).

Αυτός ο παράγοντας απειλής είναι γνωστό ότι στοχεύει πρωτίστως κυβερνήσεις, διπλωματικές οντότητες, μη κυβερνητικούς οργανισμούς (ΜΚΟ) και παρόχους IT υπηρεσιών, κυρίως στις ΗΠΑ και την Ευρώπη”, ανέφερε η Microsoft.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Βασικός στόχος αυτών των επιθέσεων είναι η συλλογή ευαίσθητων πληροφοριών που έχουν στρατηγικό ενδιαφέρον για τη Ρωσία. Μάλιστα, οι hackers καταφέρνουν να παραμένουν απαρατήρητοι στα συστήματα των θυμάτων για μεγάλο διάστημα.

Η προειδοποίηση της Microsoft δείχνει ότι οι επιθέσεις είναι πιο πολλές από ό,τι πιστεύαμε προηγουμένως. Ωστόσο, η εταιρεία δεν αποκάλυψε ποιες άλλες οντότητες επηρεάστηκαν.

Οι επιθέσεις της Midnight Blizzard περιλαμβάνουν τη χρήση νόμιμων αλλά παραβιασμένων λογαριασμών για την απόκτηση και επέκταση της πρόσβασης σε ένα περιβάλλον-στόχο. Επίσης, η ομάδα αναγνωρίζει και κάνει κατάχρηση των εφαρμογών OAuth για πλευρική μετακίνηση σε υποδομές cloud και για συλλογή email.

Χρησιμοποιούν ποικίλες μεθόδους αρχικής πρόσβασης που κυμαίνονται από κλεμμένα credentials έως supply chain επιθέσεις, εκμετάλλευση on-premises environments και εκμετάλλευση του trust chain των παρόχων υπηρεσιών για την απόκτηση πρόσβασης σε άλλους πελάτες“, σημείωσε η Microsoft.

Δείτε επίσης: Οι hackers TA866 επέστρεψαν με νέα κακόβουλη καμπάνια email

Ρώσοι hackers Midnight Blizzard

Επίσης, οι Ρώσοι hackers χρησιμοποιούν παραβιασμένους λογαριασμούς χρηστών για τη δημιουργία, τροποποίηση και παραχώρηση αδειών σε εφαρμογές OAuth, τις οποίες καταχρώνται για την απόκρυψη κακόβουλης δραστηριότητας. Η Microsoft λέει ότι αυτό επιτρέπει στους φορείς απειλών να διατηρήσουν την πρόσβαση σε εφαρμογές, ακόμη και αν χάσουν την πρόσβαση στον αρχικά παραβιασμένο λογαριασμό.

Αυτές οι κακόβουλες εφαρμογές OAuth χρησιμοποιούνται τελικά για τον έλεγχο ταυτότητας στο Microsoft Exchange Online και για τη στόχευση εταιρικών λογαριασμών Microsoft email για την εξαγωγή δεδομένων.

Οι οργανισμοί πρέπει να λάβουν κάποια μέτρα για την προστασία από επιθέσεις των Ρώσων hackers Midnight Blizzard. Καταρχάς, οι επιχειρήσεις θα πρέπει να εφαρμόσουν την αρχή της ελάχιστης πρόσβασης (PAM), περιορίζοντας την πρόσβαση σε σημαντικά συστήματα και δεδομένα μόνο στους χρήστες που την χρειάζονται πραγματικά.

Δείτε επίσης: Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Επιπλέον, συνιστάται η ενίσχυση της ασφάλειας των λογαριασμών διαχειριστή με τη χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA), την εφαρμογή της αρχής της ελάχιστης διάρκειας και την απενεργοποίηση των λογαριασμών διαχειριστή όταν δεν χρησιμοποιούνται.

Τέλος, προτείνεται η τακτική ενημέρωση των εφαρμογών και των συστημάτων, για την αντιμετώπιση ευπαθειών και η χρήση λογισμικών ασφαλείας που προστατεύουν από κακόβουλα λογισμικά και άλλες απειλές.

Πηγή: thehackernews.com

Χάκερ «παίζει» με τον λογαριασμό του CEO της Algorand

Στις 26 Ιανουαρίου, ο λογαριασμός του CEO Warden’s X της Algorand παραβιάστηκε από χάκερ.

Ο χάκερ μοιράστηκε μια ανάρτηση που αποκαλούσε την κοινότητα της εταιρείας φτωχή ενώ χρησιμοποιούσε μια γνωστή φυλετική δυσφημία, υποδεικνύοντας ότι κάποιος άλλος έχει τον έλεγχο του λογαριασμού. Μετά από αυτό, ο χάκερ προέτρεψε την κοινότητα να πουλήσει την Algorand.

Μετά τη δημοσίευση, ο χάκερ μοιράστηκε μια σατιρική ιστορία σχετικά με το πώς ο ιδρυτής της Tron, Justin Sun, θα μπορούσε να ωθήσει την Algorand σε “new heights”. Σύμφωνα με τον χάκερ, το μόνο που έπρεπε να κάνουν ήταν να δώσουν στον Sun τον “απόλυτο έλεγχο” της Algorand και να του επιτρέψουν να κόψει οποιοδήποτε διακριτικό πίσω στο True USD (TUSD).

Διαβάστε ακόμη: Χάκερς εκβιάζουν ασθενείς και οργανισμούς υγείας

Ο χάκερ δήλωσε:

«Φυσικά, αποδέχτηκα αυτή την πρόταση αμέσως. Σύντομα, το Algorand θα συνδεθεί με το πραγματικό δολάριο ΗΠΑ (USD) και μια νέα εποχή ψηφιακού εμπορίου θα ξεκινήσει.”

Εκτός από αυτά, ο χάκερ δημοσίευσε μουσική στον λογαριασμό και άλλαξε το βιογραφικό στο προφίλ του Warden, ισχυριζόμενος ότι ο Διευθύνων Σύμβουλος απέσυρε έξι άτομα από την κοινότητα και τους έκανε να πιστέψουν ότι ήταν χάκινγκ επίθεση. O χάκερ άλλαξε επίσης το βιογραφικό του Warden για γράφοντας ότι είχε ήδη αποχωρήσει από το Ίδρυμα Algorand και τώρα είναι «ημι-επαγγελματίας pole dancer».

Μερικά μέλη της κοινότητας, ενθουσιασμένα από τις αστείες πράξεις του χάκερ, απάντησαν στην ανάρτηση σχετικά με τον Sun. Ένας χρήστης του X ανέφερε ότι η Algorand θα πρέπει να προσλάβει τον χάκερ, ενώ ένας άλλος πρότεινε να τον αφήσει να “κρατήσει τον λογαριασμό”.

Κατά τη διάρκεια αυτού του χρονικού διαστήματος, άλλα μέλη της κοινότητας απέρριψαν τον Warden. Ο ειδικός στην κρυπτογράφηση ZachXBT, ανέφερε ότι ο χάκερ θα μπορούσε να είναι “ο καλύτερος διευθυντής” για το Ίδρυμα Algorand.

Δείτε περισσότερα: Google: Αποκαλύπτει τακτικές της ρωσικής hacking ομάδας ‘Cold River’

Ένας άλλος χρήστης του X ανέφερε ότι ο Warden πληροί τις προϋποθέσεις για μια θέση πρακτικής στην Επιτροπή Κεφαλαιαγοράς των Ηνωμένων Πολιτειών, όπου ο λογαριασμός του X παραβιάστηκε στις 9 Ιανουαρίου.

Πηγή: cointelegraph.com

23andMe: Οι χάκερς έκλεψαν δεδομένα και αναφορές υγείας

Η εταιρεία γενετικών εξετάσεων 23andMe επιβεβαίωσε ότι χάκερς έκλεψαν αναφορές υγείας και δεδομένα γενοτύπων πελατών που επλήγησαν από μια επίθεση credential stuffing που παρέμεινε απαρατήρητη για πέντε μήνες, από τις 29 Απριλίου έως τις 27 Σεπτεμβρίου.

Δείτε επίσης: 23andMe: Hackers Αποκτούν Πρόσβαση σε Εκατομμύρια Προφίλ Πελατών

23andMe

Τα διαπιστευτήρια που χρησιμοποίησαν οι εισβολείς για να παραβιάσουν τους λογαριασμούς των πελατών, κλάπηκαν από άλλες παραβιάσεις δεδομένων ή χρησιμοποιήθηκαν σε προηγούμενες πλατφόρμες που είχαν παραβιαστεί.

Όπως αποκάλυψε η εταιρεία σε επιστολές ειδοποίησης για παραβίαση δεδομένων που απηύθυνε στους επηρεαζόμενους από το περιστατικό, μέρος των κλεμμένων δεδομένων δημοσιεύτηκε στο φόρουμ χάκινγκ BreachForums και στην ανεπίσημη ιστοσελίδα του 23andMe.

Οι διαρρεύσεις πληροφοριών περιλαμβάνουν τα δεδομένα για 1 εκατομμύριο Ασκενάζιους Εβραίους και 4,1 εκατομμύρια άτομα που ζουν στο Ηνωμένο Βασίλειο.

Με την έρευνά μας διαπιστώθηκε ότι ο κακόβουλος παράγοντας είχε πρόσβαση ή κατέβασε τα αρχεία γενετικών δεδομένων σας και μπορεί να έχει αποκτήσει πρόσβαση και σε άλλες ευαίσθητες πληροφορίες στο λογαριασμό σας, όπως συγκεκριμένες αναφορές υγείας που προέρχονται από την επεξεργασία των γενετικών σας πληροφοριών, συμπεριλαμβανομένων αναφορών προδιάθεσης για την υγεία, αναφορών ευεξίας και αναφορών κατάστασης φορέα.

Για τους πελάτες που χρησιμοποίησαν επίσης το χαρακτηριστικό DNA Relatives της 23andMe, είναι δυνατόν οι επιτιθέμενοι να είχαν αντλήσει επίσης πληροφορίες από τους συγγενείς τους και το προφίλ τους στο Family Tree.

Επίσης, ενδέχεται να έχουν αποκτήσει ορατότητα στις πληροφορίες των πελατών που επηρεάζονται, εάν αυτές κοινοποιηθούν μέσω της λειτουργίας DNA Relatives:

  • Αναφορές καταγωγής και κοινά τμήματα DNA,
  • Αυτοδήλωση τοποθεσίας (πόλη/ταχυδρομικός κώδικας),
  • Τοποθεσίες γέννησης προγόνων και οικογενειακά ονόματα,
  • Φωτογραφία προφίλ, έτος γέννησης και οτιδήποτε άλλο περιλαμβάνεται στην ενότητα “Παρουσίαση του εαυτού σας” του προφίλ τους.

Δείτε ακόμα: 23andMe: Κατηγορεί τους πελάτες-θύματα για την παραβίαση δεδομένων

Τον Δεκέμβριο, η 23andMe δήλωσε ότι οι χάκερς κατέβασαν τα δεδομένα 6,9 εκατομμυρίων ανθρώπων από τους υπαρχόντες 14 εκατομμύρια πελάτες μετά από παραβίαση περίπου 14.000 λογαριασμών χρηστών.

δεδομένα

5,5 εκατομμύρια άτομα υπέστησαν παραβίαση δεδομένων μέσω της λειτουργίας Συγγενών DNA και 1,4 εκατομμύρια μέσω της λειτουργίας Family Tree.

Στις 10 Οκτωβρίου, περίπου μία εβδομάδα μετά τον εντοπισμό της επίθεσης, η 23andMe άρχισε να απαιτεί από όλους τους πελάτες την επαναφορά των κωδικών πρόσβασής τους. Από τις 6 Νοεμβρίου, όλοι οι νέοι και υπάρχοντες πελάτες πρέπει να χρησιμοποιούν διπλής πιστοποίησης ταυτότητα κατά την σύνδεσή τους στους λογαριασμούς τους, προκειμένου να αποτρέψουν μελλοντικές προσπάθειες εισβολής με κλοπή διαπιστευτήριων.

Πώς μπορεί κάποιος να προστατευτεί από τις επιθέσεις credential stuffing;

Η προστασία από τις επιθέσεις credential stuffing απαιτεί μια σειρά από μέτρα ασφαλείας. Πρώτον, είναι σημαντικό να χρησιμοποιείτε μοναδικά ονόματα χρήστη και κωδικούς πρόσβασης για κάθε λογαριασμό σας. Αυτό μπορεί να αποτρέψει την επιτυχία των επιθέσεων credential stuffing, καθώς οι επιτιθέμενοι συχνά βασίζονται σε λίστες με κοινούς κωδικούς πρόσβασης και ονόματα χρήστη.

Δεύτερον, η ενεργοποίηση της διπλής πιστοποίησης (2FA) μπορεί να προσφέρει επιπλέον προστασία. Με αυτόν τον τρόπο, ακόμη και αν ένας επιτιθέμενος αποκτήσει πρόσβαση στα διαπιστευτήριά σας, δεν θα μπορεί να συνδεθεί στον λογαριασμό σας χωρίς το δεύτερο στοιχείο πιστοποίησης.

Τρίτον, η χρήση ενός διαχειριστή κωδικών πρόσβασης μπορεί να βοηθήσει στη δημιουργία και την αποθήκευση ασφαλών κωδικών πρόσβασης. Αυτό μπορεί να καταστήσει πιο δύσκολη την επιθετική δράση του credential stuffing, καθώς οι κωδικοί πρόσβασης που δημιουργούνται από τους διαχειριστές κωδικών πρόσβασης είναι συνήθως πιο πολύπλοκοι και δύσκολοι να ανακαλυφθούν.

Δείτε επίσης: 23andMe: Αλλάζει τους Όρους Χρήσης για να καταστήσει δυσκολότερες τις αγωγές για παραβίαση δεδομένων

Τέλος, είναι σημαντικό να παρακολουθείτε τακτικά τους λογαριασμούς σας για οποιαδήποτε ύποπτη δραστηριότητα. Αν ανακαλύψετε ότι έχετε πέσει θύμα μιας επίθεσης credential stuffing, αλλάξτε αμέσως τους κωδικούς πρόσβασής σας και επικοινωνήστε με την υπηρεσία που παρέχει τον λογαριασμό.

Πηγή: bleepingcomputer