Αρχική Blog Σελίδα 442

Ρώσος hacker φυλακίζεται για τη συμμετοχή του στο Trickbot malware

Ο Ρώσος hacker Vladimir Dunaev καταδικάστηκε σε φυλάκιση πέντε ετών και τεσσάρων μηνών λόγω της συμμετοχής του στη δημιουργία και τη διανομή του γνωστού Trickbot malware.

Trickbot malware

Τον Σεπτέμβριο του 2021, ο 40χρονος Dunaev συνελήφθη ενώ προσπαθούσε να φύγει από τη Νότια Κορέα. Η διαδικασία έκδοσης στις Ηνωμένες Πολιτείες ολοκληρώθηκε στις 20 Οκτωβρίου 2021.

Μετά τη σύλληψή του, ομολόγησε την ενοχή του για τη συμμετοχή του σε συνωμοσία για απάτη με υπολογιστές και κλοπή ταυτότητας. Επίσης, ομολόγησε για τραπεζικές απάτες, αντιμετωπίζοντας μέγιστη ποινή φυλάκισης 35 ετών και για τα δύο αδικήματα.

Δείτε επίσης: Οι ΗΠΑ προτείνουν 15ετή φυλάκιση για τον διαχειριστή του BreachForums

Το αρχικό κατηγορητήριο έλεγε ότι ο Ρώσος hacker και οκτώ άλλα άτομα συμμετείχαν στην ανάπτυξη, τη διαχείριση και τα οικονομικά οφέλη από τη malware λειτουργία Trickbot.

Ο Dunaev ανέπτυξε κακόβουλο λογισμικό για να επιτεθεί σε αμερικανικά νοσοκομεία, σχολεία και επιχειρήσεις στη Βόρεια Περιφέρεια του Οχάιο και σε ολόκληρη τη χώρα μας, κρυμμένος πίσω από τον υπολογιστή του“, δήλωσε η εισαγγελέας των ΗΠΑ, Rebecca C. Lutzko.

Αυτός και οι συγκατηγορούμενοί του προκάλεσαν ανυπολόγιστη αναστάτωση και οικονομική ζημιά, μολύνοντας εκατομμύρια υπολογιστές σε όλο τον κόσμο, και ως αποτέλεσμα ο Dunaev θα περάσει πάνω από πέντε χρόνια πίσω από τα κάγκελα“.

Ρώσος hacker Vladimir Dunaev

TrickBot malware: Συλλήψεις hackers

Ο Dunaev ξεκίνησε να εργάζεται για το TrickBot malware τον Ιούνιο του 2016 ως προγραμματιστής. O Ρώσος είχε δημιουργήσει ένα SOCKS server app και είχε τροποποιήσει το πρόγραμμα περιήγησης Firefox για παράδοση του κακόβουλου λογισμικού.

Το TrickBot malware έχει χρησιμοποιηθεί σε πάρα πολλές επιθέσεις για τη συλλογή ευαίσθητων πληροφοριών (όπως credentials σύνδεσης, πληροφορίες πιστωτικών καρτών, email κλπ) και την κλοπή χρημάτων από τραπεζικούς λογαριασμούς των θυμάτων. Επίσης, χρησιμοποιείται πολλές φορές στο πρώτο στάδιο μιας επίθεσης ransomware.

Δείτε επίσης: Φυλακίζεται μέλος των ShinyHunters hackers

Ο Dunaev είναι ο δεύτερος προγραμματιστής του TrickBot malware που διώκεται από το Υπουργείο Δικαιοσύνης των ΗΠΑ μετά τη σύλληψη της Λετονής Alla Witte τον Φεβρουάριο του 2021.

Τον Φεβρουάριο και τον Σεπτέμβριο, οι ΗΠΑ και το Ηνωμένο Βασίλειο επέβαλαν κυρώσεις σε 18 Ρώσους που συνδέονται με τις συμμορίες TrickBot και Conti.

Η καταδίκη του Dunaev αποτελεί ένα σημαντικό βήμα για την κυβερνοασφάλεια, καθώς δείχνει ότι οι πράξεις των κυβερνοεγκληματιών δεν παραμένουν ατιμώρητες. Αυτό μπορεί να λειτουργήσει ως αποτρεπτικός παράγοντας για άλλους πιθανούς εγκληματίες που σκέφτονται να εμπλακούν σε παρόμοιες δραστηριότητες.

Επιπλέον, η καταδίκη αυτή υπογραμμίζει τη σημασία της διεθνούς συνεργασίας στον τομέα της κυβερνοασφάλειας. Η σύλληψη και η δίκη του δράστη ήταν αποτέλεσμα της συνεργασίας διαφόρων χωρών, πράγμα που δείχνει ότι η παγκόσμια κοινότητα μπορεί να ενωθεί για να αντιμετωπίσει την απειλή του κυβερνοεγκλήματος.

Δείτε επίσης: Νιγηριανός φυλακίζεται για ξέπλυμα βρώμικου χρήματος

Τέλος, επιβεβαιώνεται η ανάγκη για πιο αυστηρές ποινές για τα κυβερνοεγκλήματα. Η σοβαρότητα των επιθέσεων malware, όπως το TrickBot, που μπορεί να προκαλέσει σημαντικές ζημιές και διαταραχές, απαιτεί ανάλογες νομικές συνέπειες για τους δράστες.

TrickBot και Conti

Αρχικά το TrickBot επικεντρωνόταν στην κλοπή τραπεζικών credentials αλλά γρήγορα μεταλλάχθηκε σε ένα modular εργαλείο που χρησιμοποιούνταν από κυβερνοεγκληματίες (συμπεριλαμβανομένων των λειτουργιών Ryuk και Conti ransomware) για την αρχική πρόσβαση σε εταιρικά δίκτυα.

Παρά τις πολλές προσπάθειες κατάργησης, η ομάδα Conti ανέλαβε τον έλεγχο του κακόβουλου λογισμικού και το χρησιμοποίησε για να αναπτύξει άλλες σύνθετες και πιο κρυφές παραλλαγές κακόβουλου λογισμικού, όπως το Anchor και το BazarBackdoor.

Ωστόσο, στον απόηχο της εισβολής της Ρωσίας στην Ουκρανία, ένας Ουκρανός ερευνητής διέρρευσε τις εσωτερικές επικοινωνίες της ομάδας Conti στο διαδίκτυο, αποκαλύπτοντας τους δεσμούς της με την επιχείρηση TrickBot.

Αργότερα, μια άλλη πηγή αποκάλυψε περισσότερες πληροφορίες για τη συμμορία TrickBot, ρίχνοντας περαιτέρω φως στους δεσμούς της με την Conti. Αυτές οι αποκαλύψεις επιτάχυναν τελικά τον τερματισμό λειτουργίας Conti.

Πηγή: www.bleepingcomputer.com

Edwards & Sanborn: Κυκλοφόρησε το μεγαλύτερο έργο αποθήκευσης ηλιακής ενέργειας

Η μεγαλύτερη εγκατάσταση αποθήκευσης ηλιακής ενέργειας και μπαταριών στις ΗΠΑ, το Edwards & Sanborn, ξεκίνησε στην κομητεία Kern της Καλιφόρνια.

Edwards & Sanborn αποθήκευση μπαταριών

Το Edwards & Sanborn βρίσκεται σε έκταση 4.660 στρεμμάτων στην έρημο Mojave και ανήκει στην Terra-Gen, η οποία και το λειτουργεί. Το έργο περιλαμβάνει εγκαταστάσεις παραγωγής ηλιακής ενέργειας ισχύος 875 megawatts (MW) και εγκαταστάσεις αποθήκευσης ενέργειας ισχύος 3.320 μεγαβατώρες (MWh).

Διαβάστε επίσης: Αυτό το πλωτό σπίτι είναι ένα ηλεκτρικό σκάφος-σπίτι που χρησιμοποιεί ηλιακή ενέργεια

Το έργο βρίσκεται τόσο σε ιδιωτική γη όσο και σε γη που ανήκει στην αεροπορική βάση Edwards. Ο ανάδοχος του έργου, Mortensen, αναφέρει ότι αυτή είναι η μεγαλύτερη συνεργασία δημόσιου και ιδιωτικού τομέα που έχει λάβει ποτέ μέρος η Πολεμική Αεροπορία των ΗΠΑ. Το έργο διαθέτει 1,9 εκατομμύρια πάνελ φωτοβολταϊκών της First Solar και 120.720 συνδεδεμένες μπαταρίες αποθήκευσης ενέργειας των LG Chem, Samsung και BYD, οι οποίες καλύπτουν μακρινή απόσταση 400 μιλίων.

Συνολικά, η εταιρεία Edwards & Sanborn παράγει 875 MWdc ηλιακής ενέργειας και διαθέτει 3.287 μεγαβατώρες αποθήκευσης ενέργειας, με συνολική χωρητικότητα διασύνδεσης 1.300 MW.

Το έργο αυτό εφοδιάζει με ηλεκτρικό ρεύμα την πόλη του Σαν Χοσέ στη Νότια Καλιφόρνια. Συμμετέχουν οι εταιρείες Pacific Gas & Electric Co., η Clean Power Alliance και η Starbucks, μεταξύ άλλων.

Edwards & Sanborn ηλιακή ενέργεια

Ο Brian Gorda, αντιπρόεδρος μηχανικής στην Terra-Gen, δήλωσε: “Αυτή η εγκατάσταση είναι πλέον πλήρως λειτουργική και αποτελεί ένα έργο που μετασχηματίζει τον κλάδο, παρέχοντας ανθεκτικότητα στο δίκτυο.”

Πηγή: electrek.co

Nintendo Switch: Η Next-Gen κονσόλα θα έχει οθόνη LCD 8 ιντσών

Η Nintendo Co. αναμένεται να κυκλοφορήσει φέτος μια νέα κονσόλα παιχνιδιών με οθόνη LCD 8 ιντσών, όπως αναφέρει ο αναλυτής Hiroshi Hayase της Omdia.

Η νέα συσκευή που αναπτύσσεται από τον κατασκευαστή παιχνιδιών με έδρα το Κιότο αναμένεται να διπλασιάσει τις αποστολές των οθονών ψυχαγωγίας έως το 2024, όπως ανέφερε ο Hayase στο Τόκιο την Παρασκευή. Η έρευνά του επικεντρώνεται σε μικρές και μεσαίες οθόνες, βασίζοντας τις ετήσιες προβλέψεις σε ελέγχους με εταιρείες στην αλυσίδα εφοδιασμού.

Διαβάστε επίσης: Nintendo Switch 2: Θα κυκλοφορήσει φέτος η κονσόλα;

Η Nintendo Switch, επτά ετών, έχει πουλήσει πάνω από 132 εκατομμύρια αντίτυπα και φαίνεται να πλησιάζει στο τέλος του κύκλου ζωής της. Η εταιρεία έχει αναφερθεί σε πιθανούς διαδόχους, με προσδοκίες για κυκλοφορία της επόμενης γενιάς κατά τη φετινή περίοδο.

Η εταιρεία Sharp Corp., με έδρα την Οσάκα, ανακοίνωσε πέρυσι ότι εφοδιάζει οθόνες LCD και συνεργάζεται στενά με τον κατασκευαστή μιας επερχόμενης κονσόλας που τότε βρισκόταν στο στάδιο της έρευνας και ανάπτυξης. Η Sharp, η οποία ανήκει στην ομάδα Foxconn Technology, έχει συνεργαστεί με τη Nintendo στο παρελθόν και υπηρέτησε ως συναρμολογητής του Switch κατά τη διάρκεια της πανδημίας.

Η ανταγωνιστική κλίμακα στην αγορά των κονσολών έχει ενταθεί με την κυκλοφορία του PlayStation 5 από τη Sony Group Corp. — η οποία κατέκτησε την κορυφή των πωλήσεων στις ΗΠΑ πέρυσι, τόσο σε μονάδες όσο και σε έσοδα, σύμφωνα με το Circana — και τη διαδραστική επέκταση της υπηρεσίας Xbox Game Pass από τη Microsoft Corp. Αναμένεται να κυκλοφορήσουν φέτος οι νέες εκδόσεις των κονσολών Xbox, όπως προκύπτει από έγγραφο προγραμματισμού της Microsoft το προηγούμενο έτος.

Η εισαγωγή μιας πιο αναβαθμισμένης hardware πλατφόρμας με βελτιωμένα γραφικά, αποθήκευση και άλλες δυνατότητες θα αναζωογονούσε το ενδιαφέρον για την Nintendo και θα επέτρεπε την παραγωγή παιχνιδιών υψηλότερης ποιότητας.

Nintendo Switch omdia

Δείτε περισσότερα: Nintendo: Νέο Pastel Pink χρώμα για τα χειριστήρια Joy-Cons

Η περσινή κυκλοφορία του The Legend of Zelda: Tears of the Kingdom χαρακτηρίστηκε ως τεχνικό θαύμα από την εταιρεία, καθώς αξιοποίησε μέχρι την τελευταία δυνατή απόδοση από μια παλαιά κονσόλα, αναδεικνύοντας την ανάγκη για hardware αναβάθμιση προκειμένου να βελτιωθεί η ποιότητα του παιχνιδιού.

Πηγή: finance.yahoo.com

Cisco: Κρίσιμη ευπάθεια σε communications software

Η Cisco προειδοποιεί ότι προϊόντα Unified Communications Manager (CM) και Contact Center Solutions είναι ευάλωτα σε μια κρίσιμη ευπάθεια που επιτρέπει απομακρυσμένη εκτέλεση κώδικα.

Cisco ευπάθεια

Τα Unified Communications and Contact Center Solutions της Cisco παρέχουν υπηρεσίες φωνητικών κλήσεων, βίντεο και μηνυμάτων σε επίπεδο επιχείρησης, καθώς και λύσεις διαχείρισης και customer engagement.

Η εταιρεία εντόπισε μια ευπάθεια (CVE-2024-20253), η οποία θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο, απομακρυσμένο εισβολέα να εκτελέσει κώδικα σε μια επηρεαζόμενη συσκευή.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Η ευπάθεια ανακαλύφθηκε από τον ερευνητή της Synacktiv, Julien Egloff, και θεωρείται κρίσιμη (9,9/10). Οι επιτιθέμενοι θα μπορούσαν να την εκμεταλλευτούν στέλνοντας ένα ειδικά διαμορφωμένο μήνυμα σε ένα listening port, αποκτώντας τη δυνατότητα να εκτελούν εντολές με τα προνόμια του web services user και να δημιουργήσουν πρόσβαση root.

Η ευπάθεια επηρεάζει τα ακόλουθα προϊόντα Cisco στις προεπιλεγμένες διαμορφώσεις τους:

  • Packaged Contact Center Enterprise (PCCE) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2)
  • Unified Communications Manager (Unified CM) εκδόσεις 11.5, 12.5(1) και 14. (το ίδιο για το Unified CM SME)
  • Unified Communications Manager IM & Presence Service (Unified CM IM&P) εκδόσεις 11.5(1), 12.5(1) και 14.
  • Unified Contact Center Enterprise (UCCE) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2).
  • Unified Contact Center Express (UCCX) εκδόσεις 12.0 και παλαιότερες και 12.5(1).
  • Unity Connection versions 11.5(1), 12.5(1) και 14.
  • Virtualized Voice Browser (VVB) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2).

Δείτε επίσης: Apple: Διορθώνει την πρώτη zero-day ευπάθεια για φέτος

Unified Communications Manager
Cisco: Κρίσιμη ευπάθεια σε communications software

Για να προστατευτούν, οι χρήστες θα πρέπει να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας. Οι ακόλουθες εκδόσεις αντιμετωπίζουν την ευπάθεια:

  • PCCE: 12.5(1) και 12.5(2) εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn.
  • Unified CM and Unified CME: 12.5(1)SU8 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.
  • Unified CM IM&P: 12.5(1)SU8 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.
  • UCCE: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για 12.5(1) και 12.5(2).
  • UCCX: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για την έκδοση 12.5(1).
  • VVB: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για 12.5(1) και 12.5(2).

Δείτε επίσης: Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

Προστασία από ευπάθειες Cisco

Για να προστατεύσετε τα συστήματά σας είναι να σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα των συσκευών σας ενημερωμένα. Οι ενημερώσεις περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τα ψηφιακά σας στοιχεία από τις πιο πρόσφατες απειλές.

Επίσης, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα antivirus που μπορεί να αποτρέψει τη μόλυνση από κάποιο κακόβουλο λογισμικό που προσπαθεί να εκμεταλλευτεί μια ευπάθεια.

Τέλος, η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης στους λογαριασμούς και τις συσκευές σας, μπορούν επίσης να ενισχύσουν την ασφάλειά σας.

Πηγή: www.bleepingcomputer.com

Jenkins: Κρίσιμο σφάλμα εκθέτει τους διακομιστές σε επιθέσεις RCE

Οι υπεύθυνοι για τη συντήρηση του Jenkins, του ανοιχτού κώδικα λογισμικού αυτοματισμού συνεχούς ενοποίησης/συνεχούς παράδοσης και ανάπτυξης (CI/CD), έχουν διορθώσει ενέα προβλήματα ασφαλείας.

jenkins σφάλμα

Μεταξύ αυτών περιλαμβάνεται και ένα κρίσιμο σφάλμα, το οποίο, εάν εκμεταλλευτεί με επιτυχία από τους χάκερς, θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE).
Το πρόβλημα που αναφέρεται με το αναγνωριστικό CVE CVE-2024-23897, περιγράφεται ως μια ευπάθεια ανάγνωσης αυθαίρετου αρχείου μέσω της ενσωματωμένης διεπαφής γραμμής εντολών (CLI).

Δείτε επίσης: Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

“Σύμφωνα με τους συντηρητές, το Jenkins χρησιμοποιεί τη βιβλιοθήκη args4j για να αναλύει τις εντολές που ορίζονται και τις επιλογές του ελεγκτή Jenkins κατά την εκτέλεση εντολών CLI. Αυτή η ανακοίνωση έγινε την Τετάρτη.”

Ο συγκεκριμένος αναλυτής εντολών διαθέτει μια λειτουργία που αντικαθιστά τον χαρακτήρα @, ακολουθούμενο από μια διαδρομή αρχείου, που ορίζει τα περιεχόμενα του αρχείου (expandAtFiles). Αυτή η δυνατότητα είναι ενεργοποιημένη από προεπιλογή και δεν απενεργοποιείται στο Jenkins 2.441 και παλαιότερες εκδόσεις, ενώ το LTS 2.426.2 και παλαιότερες δεν το απενεργοποιούν.

Μια απειλητική παράμετρος θα μπορούσε να εκμεταλλευτεί αυτή την ιδιορρυθμία για να διαβάσει αυθαίρετα αρχεία στο σύστημα αρχείων του ελεγκτή Jenkins, χρησιμοποιώντας την προεπιλεγμένη κωδικοποίηση χαρακτήρων της διαδικασίας.

Αν και οι χρήστες με άδεια “Συνολική/Ανάγνωση” έχουν πρόσβαση σε ολόκληρα αρχεία, οι χρήστες χωρίς αυτή την άδεια μπορούν να διαβάσουν μόνο τις τρεις πρώτες γραμμές των αρχείων, όπως ορίζουν οι εντολές του CLI.

Επιπλέον, το μειονέκτημα ενδέχεται να αντιμετωπιστεί κατά την ανάγνωση δυαδικών αρχείων που περιέχουν κρυπτογραφικά κλειδιά, με ορισμένους περιορισμούς. Υπό την προϋπόθεση ότι τα δυαδικά μυστικά μπορούν να ανακτηθούν, το Jenkins προειδοποιεί ότι αυτό θα μπορούσε να ανοίξει την πόρτα σε διάφορες επιθέσεις.

Διαβάστε επίσης: Apple: Διορθώνει την πρώτη zero-day ευπάθεια για φέτος

  • Απομακρυσμένη εκτέλεση κώδικα μέσω Resource Root URLs
  • Απομακρυσμένη εκτέλεση κώδικα μέσω cookie “Remember me”.
  • Απομακρυσμένη εκτέλεση κώδικα μέσω αποθηκευμένων επιθέσεων δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) μέσω αρχείων καταγραφής κατασκευής
  • Απομακρυσμένη εκτέλεση κώδικα μέσω παράκαμψης προστασίας CSRF
  • Αποκρυπτογράφηση των μυστικών αρχείων που είναι αποθηκευμένα στο Jenkins
  • Διαγραφή οποιουδήποτε στοιχείου στο Jenkins
  • Κατεβάστε ένα Java heap dump

“Αν και τα αρχεία με δυαδικά δεδομένα είναι δυνατόν να διαβαστούν, το επηρεαζόμενο χαρακτηριστικό προσπαθεί να τα ερμηνεύσει ως συμβολοσειρές, χρησιμοποιώντας την προεπιλεγμένη κωδικοποίηση χαρακτήρων του ελεγκτή”, σύμφωνα με το Jenkins.

Αυτό μπορεί να οδηγήσει σε ορισμένα byte που δεν διαβάζονται επιτυχώς να αντικαθίστανται με μια τιμή κράτησης θέσης. Ποια byte μπορούν να διαβαστούν εξαρτάται από την κωδικοποίηση χαρακτήρων.

Ο αναλυτής ασφαλείας Yaniv Nizry ανέφερε πως εντόπισε ένα ελάττωμα το οποίο διορθώθηκε στο Jenkins 2.442, LTS 2.426.3 με την απενεργοποίηση της δυνατότητας ανάλυσης εντολών.

Για μια προσωρινή λύση μέχρι να γίνει η ενημέρωση του κώδικα, σας συνιστούμε να απενεργοποιήσετε την πρόσβαση στο CLI.

jenkins ευπάθεια

Δείτε περισσότερα: GitHub: Προχώρησε σε key rotation λόγω ευπάθειας που εξέθετε credentials

Η αναβάθμιση έρχεται σχεδόν ένα χρόνο μετά την αντιμετώπιση του Jenkins με ένα ζευγάρι σοβαρών ευπαθειών ασφαλείας που ονομάστηκαν CorePlague (CVE-2023-27898 και CVE-2023-27905) και θα μπορούσαν να οδηγήσουν σε εκτέλεση κώδικα σε στοχευμένα συστήματα.

Πηγή: thehackernews.com

Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Ερευνητές ασφαλείας παρατήρησαν, τις τελευταίες ώρες, χιλιάδες προσπάθειες εκμετάλλευσης μιας κρίσιμης ευπάθειας στο WordPress plugin «Better Search Replace».

Better Search Replace ευπάθεια

Το Better Search Replace είναι ένα WordPress plugin με περισσότερες από ένα εκατομμύριο εγκαταστάσεις. Χρησιμοποιείται για διαδικασίες αναζήτησης και αντικατάστασης σε βάσεις δεδομένων, κατά τη μετακίνηση ιστότοπων σε νέα domains ή διακομιστές. Οι διαχειριστές το χρησιμοποιούν για να αναζητήσουν και να αντικαταστήσουν συγκεκριμένο κείμενο στη βάση δεδομένων ή να χειριστούν σειριακά δεδομένα.

Ο προμηθευτής του plugin, WP Engine, κυκλοφόρησε την έκδοση 1.4.5 την περασμένη εβδομάδα για να αντιμετωπίσει μια κρίσιμη ευπάθεια που παρακολουθείται ως CVE-2023-6933.

Δείτε επίσης: Το Balada Injector Malware έχει μολύνει 6,700 WordPress sites

Η ευπάθεια θα μπορούσε να επιτρέψει σε μη εξουσιοδοτημένους εισβολείς να εισάγουν ένα PHP object. Το αποτέλεσμα θα μπορούσε να είναι η εκτέλεση κώδικα, η πρόσβαση σε ευαίσθητα δεδομένα, η επεξεργασία ή διαγραφή αρχείων και η ενεργοποίηση συνθήκης denial of service.

Σύμφωνα με την Wordfence, το Better Search Replace δεν είναι άμεσα ευάλωτο, αλλά μπορούν να γίνουν τα παραπάνω, εάν ένα άλλο plugin ή θέμα στον ίδιο ιστότοπο περιέχει το Property Oriented Programming (POP) chain.

Η δυνατότητα εκμετάλλευσης ευπαθειών, όπως η CVE-2023-6933, βασίζεται συχνά στην παρουσία ενός κατάλληλου POP chain που μπορεί να ενεργοποιηθεί από το injected object για την εκτέλεση κακόβουλων δραστηριοτήτων.

H Wordfence αναφέρει ότι έχει μπλοκάρει χιλιάδες προσπάθειες εκμετάλλευσης της ευπάθειας τις τελευταίες ώρες.

Η ευπάθεια επηρεάζει όλες τις εκδόσεις του WordPress plugin Better Search Replace έως την 1.4.4. Συνιστάται άμεση αναβάθμιση στην έκδοση 1.4.5 για την προστασία των συστημάτων των χρηστών.

Δείτε επίσης: POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

WordPress plugin

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.

Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com

Elon Musk: Νέο φθηνό μοντέλο Tesla θα κυκλοφορήσει το 2025

Ο Elon Musk επιβεβαίωσε ότι ένα Tesla EV “επόμενης γενιάς χαμηλού κόστους” βρίσκεται υπό ανάπτυξη και είναι “αισιόδοξος” ότι θα κυκλοφορήσει το δεύτερο εξάμηνο του 2025, όπως ανέφερε σε μια τηλεδιάσκεψη για τα οικονομικά αποτελέσματα χθες. Επίσης, υποσχέθηκε “ένα επαναστατικό σύστημα κατασκευής” για το όχημα που είναι πολύ πιο προηγμένο από οποιοδήποτε άλλο στον κόσμο από “σημαντική απόσταση”.

Δείτε επίσης: Tesla: Ο μεγαλύτερος υποστηρικτής της βλέπει ότι η υπηρεσία robotaxi σύντομα θα κυκλοφορήσει
Elon Musk

Σύμφωνα με ένα άρθρο χθες από το Reuters, το νέο όχημα θα είναι ένα μικρό crossover με κωδική ονομασία “Redwood“. Η Tesla φαίνεται να έχει στείλει αιτήσεις προς τους προμηθευτές για προσφορές, προβλέποντας εβδομαδιαίο όγκο παραγωγής 10.000 οχημάτων. Ο Musk είχε προηγουμένως δηλώσει ότι η αυτοκινητοβιομηχανία εργάζεται πάνω σε δύο νέα μοντέλα ηλεκτρικών οχημάτων που μπορούν να πουλήσουν έως και 5 εκατομμύρια ανά έτος.

Ο Musk δήλωσε ότι η νέα τεχνική κατασκευής της εταιρείας θα είναι “πολύ δύσκολο να αντιγραφεί” επειδή “πρέπει να αντιγράψεις τη μηχανή που φτιάχνει τη μηχανή που φτιάχνει τη μηχανή… κατασκευή σε επίπεδο ονείρου.” Πρόσθεσε ότι, όπως και πριν, η νέα γραμμή θα μπορούσε να ξεκινήσει αργά πριν η παραγωγή αυξηθεί σημαντικά.

Προειδοποίησε τους μετόχους για “σημαντικά χαμηλότερη” αύξηση των πωλήσεων για το 2024, καθώς η έντονη ζήτηση για τα μοντέλα Model 3 και Model Y αρχίζει να υποχωρεί. Η εταιρεία προβλέπει μια δεύτερη ένταση στις πωλήσεις που θα ξεκινήσει με τα οχήματα της επόμενης γενιάς που θα έρθουν το 2025.

Δείτε ακόμα: Tesla: Αυξάνει τους μισθούς ορισμένων εργαζομένων στο Gigafactory

Ο Musk αναφέρθηκε επίσης στην πρόοδο του FSD (πλήρης αυτόματη οδήγηση) της Tesla, επισημαίνοντας ότι άλλες “εταιρείες αυτοκινήτων θα πρέπει να ζητούν άδειες FSD” και προσθέτοντας ότι οι λόγοι “θα γίνουν πιθανότατα εμφανείς μέσα στην τρέχουσα χρονιά”. Ο Musk έχει κάνει παρόμοιες αισιόδοξες προβλέψεις για το FSD στο παρελθόν, αλλά παραμένει στο επίπεδο 2 ικανότητας. Παράλληλα, ο ανταγωνιστής Mercedes-Benz απέκτησε πρόσφατα έγκριση στο επίπεδο 3 στις Ηνωμένες Πολιτείες.

Όπως παραδέχτηκε ο Musk, η πρόβλεψη της παραγωγής “πρέπει να ληφθεί με μια ισορροπία, καθώς συχνά είμαι αισιόδοξος… όσον αφορά τον χρόνο.” Ήταν ακριβής όταν είπε ότι το Model 3 θα έρθει το 2017, αλλά ήταν πολύ λάθος για την τιμή των 35.000 δολαρίων. Αν αυτή η ιστορία ισχύει, το μοντέλο της επόμενης γενιάς μπορεί να έρθει εγκαίρως, αλλά μπορεί να πάρει λίγο χρόνο για να μειωθεί η τιμή.

Δείτε επίσης: Tesla Cybertruck: Εντοπίστηκε σε δρόμο να ρυμουλκεί μεγάλο τρέιλερ

Η Tesla έχει πρωτοπορήσει σε πολλούς τομείς της αυτοκινητοβιομηχανίας. Ένας από αυτούς είναι η τεχνολογία των ηλεκτρικών αυτοκινήτων. Τα αυτοκίνητα της Tesla είναι γνωστά για την εξαιρετική αυτονομία τους, με μερικά μοντέλα να μπορούν να καλύψουν πάνω από 600 χιλιόμετρα με μία φόρτιση.

Επίσης, η Tesla έχει αναπτύξει την τεχνολογία Autopilot, η οποία επιτρέπει στο αυτοκίνητο να οδηγεί αυτόνομα σε πολλές συνθήκες. Αυτή η τεχνολογία χρησιμοποιεί συνδυασμό αισθητήρων, ραντάρ και καμερών για να αναγνωρίζει το περιβάλλον του αυτοκινήτου και να λαμβάνει αποφάσεις σχετικά με την οδήγηση.

Η Tesla επίσης προσφέρει την τεχνολογία V2G (Vehicle-to-Grid), η οποία επιτρέπει στα αυτοκίνητα να επιστρέφουν ενέργεια στο δίκτυο όταν δεν χρησιμοποιούνται. Αυτό μπορεί να βοηθήσει στην εξισορρόπηση του δικτύου και να προσφέρει επιπλέον εισόδημα στους ιδιοκτήτες των αυτοκινήτων.

Τέλος, η Tesla έχει αναπτύξει την τεχνολογία Over-the-Air (OTA) ενημέρωσης, η οποία επιτρέπει στην εταιρεία να στέλνει αναβαθμίσεις λογισμικού απευθείας στα αυτοκίνητα. Αυτό σημαίνει ότι τα αυτοκίνητα μπορούν να λάβουν νέες δυνατότητες και βελτιώσεις χωρίς την ανάγκη για φυσική επίσκεψη σε συνεργείο.

Πηγή: engadget

Φρέσκα ρεβίθια καλλιεργήθηκαν για πρώτη φορά σε «Σεληνιακό Έδαφος»

Φρέσκα ρεβίθια έχουν καλλιεργηθεί για πρώτη φορά, χρησιμοποιώντας προσομείωση του χώματος του Φεγγαριού, αναπαράγοντας δείγματα που ήρθαν πίσω από τις αποστολές Apollo. Προϋποθέτοντας ότι αυτή η εργασία μπορεί να επεκταθεί και σε άλλα είδη φυτών, αποτελεί ένα βήμα προς ένα μέλλον όπου οι βάσεις στο Φεγγάρι θα είναι μερικώς αυτόνομες, αν και όσοι επιθυμούν να συμμετάσχουν ίσως να συνιστάται να συνηθίσουν μια χορτοφαγική διατροφή.

Δείτε επίσης: Η Κίνα θα χρησιμοποιήσει τεχνολογία 3D εκτύπωσης στο φεγγάρι

ρεβίθια

Η ικανότητα να καλλιεργούν τροφή είναι μια ουσιαστική απαίτηση για τους μελλοντικούς διαστημικούς οικισμούς.

Το Φεγγάρι δεν έχει έδαφος όπως το φανταζόμαστε, αλλά έχει ρεγόλιθο, που αποτελείται από σκόνη και κομμάτια πέτρας, τα οποία θα πρέπει να αποτελέσουν τον κύριο χώρο όπου οι μελλοντικές αποικίες θα καλλιεργούν τα τρόφιμά τους. Οι αποστολές Apollo επέστρεψαν δείγματα ρηγόλιθου από τους χώρους προσεδάφισής τους, μαζί με μεγαλύτερα κομμάτια βράχου. Δύο γεωπόνοι ισχυρίζονται ότι οι επίγειοι μύκητες και τα σκουλήκια είναι το κλειδί για την καλλιέργεια φυτών σε αυτόν τον χώρο.

Ο Ρηγόλιθος μπορεί να αντιμετωπίσει δύο εμπόδια στη διαστημική γεωργία: αυτό που περιέχει και αυτό που λείπει. Το δεύτερο θα είναι πιο εύκολο να αντιμετωπιστεί· όταν τα απαραίτητα θρεπτικά συστατικά είναι σε έλλειψη, μπορούμε να φέρουμε συμπληρώματα από τη Γη, αλλά οι τοξίνες προκαλούν μεγαλύτερη πρόκληση.

Δείτε ακόμα: Επιστήμονες βρήκαν τρόπο να φτιάξουν δρόμους στο φεγγάρι

Η Jessica Atkin από το Πανεπιστήμιο Texas A&M και η Sara Oliveira Pedro dos Santos, φοιτήτρια διδακτορικού στο Πανεπιστήμιο Brown, υποστηρίζουν ότι αντιμετώπισαν και τα δύο προβλήματα. Χρησιμοποίησαν μύκητες για να παγιδέψουν τα βαρέα μέταλλα και να εμποδίσουν την αφομοίωσή τους από τα ρεβίθια. Για τα θρεπτικά συστατικά, κατέφυγαν στην χρήση vermicompost, που είναι το προϊόν εκτροφής σκουληκιών. Τονίζουν ότι τα σκουλήκια μπορούν να τρέφονται όχι μόνο με τρόφιμα που περισσεύουν, αλλά και με χρησιμοποιημένα ρούχα και είδη υγιεινής.

Οι Atkin και dos Santos αναπαρήγαγαν τα δείγματα του Apollo όσο το δυνατόν πιο πιστά και δημιούργησαν δείγματα με ανάμεικτο υλικό που περιείχε από 25 έως 100 τοις εκατό μίμηση του σεληνιακού εδάφους σε συνδυασμό με κοπριά σκουληκιών. Η μισή παρτίδα ήταν εμβολιασμένη με μύκητες, ενώ οι υπόλοιπες έπρεπε να επιβιώσουν μόνες τους.

Τα φυτά χωρίς μύκητες πέθαναν μέχρι την 10η εβδομάδα. Ακόμη και με την εμβολιασμένη γη, τα φυτά στο 100% σεληνιακό έδαφος έζησαν μόνο δύο εβδομάδες περισσότερο. Ωστόσο, εκείνα που βρίσκονταν στο σεληνιακό έδαφος 75% τα πήγαν καλύτερα, ανθίζοντας παρά τα ενδείξεις έλλειψης χλωροφύλλης. Περισσότερα δεδομένα θα συλλεχθούν καθώς το πείραμα συνεχίζεται.

Δείτε επίσης: NASA: Νέα αναβολή για την επανδρωμένη αποστολή Artemis στο φεγγάρι

Οι ερευνήτριες επέλεξαν τα ρεβίθια λόγω του υψηλού περιεχομένου πρωτεΐνης και μικροθρεπτικών συστατικών τους, ενώ ως ψυχανθή φυτά έχουν συμβιωτική σχέση με τους μύκητες, προσφέροντας χώρο στις ρίζες τους για την ανάπτυξη του συμβιωτή. 

Πηγή: iflscience

Microsoft Mesh: Μια εικονική πλατφόρμα συναντήσεων στο Teams

Microsoft Mesh

Ενώ πολλοί οργανισμοί προωθούν την επιστροφή των υπαλλήλων στα γραφεία, η Microsoft προτείνει να δοκιμαστεί το Microsoft Mesh, ένας νέος τύπος “υβριδικής” εργασίας.

Δείτε επίσης: Microsoft Teams: Έρχεται μία εξαιρετική λύση για τη σίγαση των ενοχλητικών καναλιών

Η εταιρεία ανακοίνωσε την εκκίνηση του Microsoft Mesh, μιας λειτουργίας που επιτρέπει στα άβαταρ των υπαλλήλων να συναντιούνται στον ίδιο χώρο, ακόμα κι αν οι πραγματικοί άνθρωποι είναι απλωμένοι. Η εικονική πλατφόρμα σύνδεσης λειτουργεί μέσω του Microsoft Teams.

Microsoft Mesh

Η Microsoft δοκίμασε το Mesh σε εταιρείες όπως η εταιρεία συμβούλων Accenture και η φαρμακευτική εταιρεία Takeda. Ο διευθυντής τεχνολογίας της Takeda, Leo Barella, εξήγησε σε μια δήλωση: “Ο κόσμος της εργασίας συνεχίζει να εξελίσσεται με γρήγορο ρυθμό, αλλά η σημασία της ανθρώπινης σύνδεσης δεν έχει ποτέ εξαφανιστεί. Οι συζητήσεις κατά τη διάρκεια του γεύματος, οι τυχαίες συναντήσεις στο διάδρομο, οι κουβέντες γύρω από τον καφέ – συχνά κρύβουν το κλειδί τόσο για την επιτυχία του χώρου εργασίας όσο και για την ευτυχία του υπαλλήλου.” Ο ίδιος υποστηρίζει ότι οι συναντήσεις τους ήταν “πιο συνεργατικές και in-depth.”

Δείτε ακόμα: Meta: Δεν έχει επενδύσει σημαντικά στην προστασία των παιδιών

Το Mesh παρέχει μια σειρά προ-δημιουργημένων χώρων που οι εταιρείες μπορούν να προσαρμόσουν με όλα, από ενημερωτικά βίντεο μέχρι λογότυπα – χωρίς να χρειάζεται να εισαγάγουν κώδικα. Το εργαλείο Mesh λειτουργεί μέσω της Unity, της πλατφόρμας ανάπτυξης 2D και 3D της Microsoft, για να προσαρμόσει περαιτέρω τον εικονικό κόσμο. Βασικά, αν υπάρχει ένα ταξίδι που ένας εργοδότης ήθελε πάντα να κάνει με όλους, μπορεί να δημιουργήσει μια έκδοση του και να προσκαλέσει τα άβαταρ όλων.

Προς το παρόν, το Microsoft Mesh είναι διαθέσιμο μόνο σε υπολογιστές και συσκευές Meta Quest VR (αν οι υπάλληλοι θέλουν μια πιο in-depth εμπειρία). Η Microsoft προσφέρει ένα δωρεάν δοκιμαστικό έξι μηνών σε όσους έχουν ένα επιχειρηματικό ή επιχειρησιακό πλάνο. Διαφορετικά, οι τιμές κυμαίνονται από $4 ανά χρήστη μηνιαίως για το Microsoft Teams Essentials μέχρι $57 ανά χρήστη μηνιαίως για το Microsoft 365 E5.

Πηγή: engadget

Ειδοποιήσεις του iPhone διαρρέουν προσωπικά δεδομένα των χρηστών

Ο ασφαλιστής Tommy Mysk έχει επιδείξει ότι τα push ειδοποιήσεις του iPhone χρησιμοποιούνται από δημοφιλείς εφαρμογές για να αποστέλλουν κρυφά δεδομένα σχετικά με τον χρήστη.

Δείτε επίσης: Τα iPhone mini μπορεί να αποσυρθούν μετά την κυκλοφορία των iPhone 15

iPhone

Σε ένα νέο βίντεο που παρουσιάζει την πρακτική, ο Mysk επισημαίνει πώς ορισμένες εφαρμογές iOS εκμεταλλεύονται μια λειτουργία που εισήχθη στο iOS 10 και σχεδιάστηκε για να επιτρέπει στις εφαρμογές να προσαρμόζουν τις ειδοποιήσεις αμέσως. Αυτή η λειτουργία, αρχικά σχεδιασμένη για να επιτρέπει στις εφαρμογές να εμπλουτίζουν τις ειδοποιήσεις με επιπλέον περιεχόμενο ή να αποκρυπτογραφούν κρυπτογραφημένα μηνύματα, φαίνεται ότι έχει αλλοιωθεί από ορισμένους προγραμματιστές για πιο μυστικοπαθείς δραστηριότητες.

Σύμφωνα με τις ευρήματα του Mysk, διάφορες δημοφιλείς εφαρμογές, συμπεριλαμβανομένων του TikTok, Facebook, Twitter, LinkedIn και Bing, χρησιμοποιούν τον σύντομο χρόνο εκτέλεσης στο παρασκήνιο που παρέχεται για την προσαρμογή ειδοποιήσεων, προκειμένου να αποστέλλουν πληροφορίες αναλυτικών δεδομένων.

Δείτε ακόμα: Πώς να χρησιμοποιήσετε το NameDrop στο iPhone

Αυτή η πρακτική είναι ιδιαίτερα ανησυχητική, καθώς παρακάμπτει τους τυπικούς περιορισμούς που επιβάλλονται από το iOS στις δραστηριότητες των εφαρμογών στο παρασκήνιο. Η Apple πάντα διατηρεί αυστηρό έλεγχο στις εφαρμογές που λειτουργούν στο παρασκήνιο για την προστασία της ιδιωτικότητας των χρηστών και τη διασφάλιση βέλτιστης απόδοσης της συσκευής. Ωστόσο, φαίνεται ότι η δυνατότητα ειδοποίησης μεταδίδει κατά λάθος δεδομένα σε εφαρμογές που λειτουργούν στο παρασκήνιο.

προσωπικά δεδομένα

Τα δεδομένα που αποστέλλονται περιλαμβάνουν μοναδικά σήματα συσκευής που μπορούν να χρησιμοποιηθούν για εντοπισμό και παρακολούθηση των χρηστών σε διάφορες εφαρμογές. Η αποτύπωση αποτελεί μια μέθοδο συλλογής συγκεκριμένων πληροφοριών για μια συσκευή, όπως οι ρυθμίσεις του υλικού και του λογισμικού της, με σκοπό τη δημιουργία μιας μοναδικής αναγνωριστικής ετικέτας για τον χρήστη. Αυτή η ετικέτα μπορεί στη συνέχεια να χρησιμοποιηθεί για να παρακολουθεί τις δραστηριότητες του χρήστη σε διάφορες εφαρμογές, και να χρησιμοποιηθεί για ποικίλες δραστηριότητες, όπως προσαρμοσμένη διαφήμιση.

Δείτε επίσης: iPhone 15: Ουρές στα Apple Stores για τα πρώτα μοντέλα

Η Apple δεν επιτρέπει το fingerprinting και σύντομα θα απαιτήσει από τους προγραμματιστές να αναφέρουν ρητά γιατί οι εφαρμογές τους χρειάζονται πρόσβαση σε διεπαφές που συχνά χρησιμοποιούνται για fingerprinting. Αυτή η ενέργεια είναι συνεπής με τις προσπάθειες της Apple να ενισχύσει το απόρρητο των χρηστών, όπως η εισαγωγή της Αναφοράς Παρακολούθησης Εφαρμογών στο iOS 14.5, η οποία απαιτεί από τις εφαρμογές να ζητούν άδεια από τον χρήστη προτού παρακολουθήσουν τη δραστηριότητά του σε άλλες εφαρμογές και ιστότοπους άλλων εταιρειών.

Πηγή: macrumors