Αρχική Blog Σελίδα 444

Microsoft: Απολύσεις 1900 υπαλλήλων σε Activision Blizzard και Xbox

Η Microsoft προχωρά σε απολύσεις που θα επηρεάσουν 1.900 υπαλλήλους στην Activision Blizzard, στο τμήμα Xbox και στην ZeniMax.

Microsoft Xbox απολύσεις

Ουσιαστικά, οι περικοπές επηρεάζουν περίπου στο 8% του συνολικού τμήματος gaming της Microsoft. Σύμφωνα με το Verge, ο διευθύνων σύμβουλος της Microsoft Gaming, Phil Spencer, επιβεβαίωσε τις απολύσεις σε ένα σημείωμα:

“Έχουν περάσει κάτι περισσότερο από τρεις μήνες από τότε που οι ομάδες Activision Blizzard και King εντάχθηκαν στη Microsoft. Καθώς προχωράμε προς το 2024, η ηγεσία της Microsoft Gaming και της Activision Blizzard έχει δεσμευτεί να ευθυγραμμιστεί σε μια στρατηγική και ένα σχέδιο εκτέλεσης με μια βιώσιμη δομή κόστους που θα υποστηρίξει το σύνολο της αναπτυσσόμενης επιχείρησής μας. Μαζί, θέσαμε προτεραιότητες, προσδιορίσαμε τομείς αλληλοεπικάλυψης και διασφαλίσαμε ότι είμαστε όλοι ευθυγραμμισμένοι με τις καλύτερες ευκαιρίες για ανάπτυξη.

Δείτε επίσης: Η eBay ανακοινώνει απολύσεις 1000 υπαλλήλων

Ως μέρος αυτής της διαδικασίας, λάβαμε την οδυνηρή απόφαση να μειώσουμε το μέγεθος του εργατικού δυναμικού μας στο τμήμα gaming κατά περίπου 1900 ρόλους (από τα 22.000 άτομα της ομάδας μας). Η ηγετική ομάδα του Gaming και εγώ δεσμευόμαστε να πλοηγηθούμε σε αυτήν τη διαδικασία όσο το δυνατόν πιο προσεκτικά. Τα άτομα που επηρεάζονται άμεσα από αυτές τις μειώσεις έχουν παίξει σημαντικό ρόλο στην επιτυχία των ομάδων Activision Blizzard, ZeniMax και Xbox και θα πρέπει να είναι περήφανοι για όλα όσα έχουν καταφέρει εδώ. Είμαστε ευγνώμονες για όλη τη δημιουργικότητα, το πάθος και την αφοσίωση που έχουν φέρει στους αγώνες μας, στους παίκτες μας και στους συναδέλφους μας. Θα παρέχουμε την πλήρη υποστήριξή μας σε όσους επηρεάζονται κατά τη διάρκεια της μετάβασης….

Κοιτάζοντας το μέλλον, θα συνεχίσουμε να επενδύουμε σε τομείς που θα αναπτύξουν την επιχείρησή μας και θα υποστηρίξουν τη στρατηγική μας να προσφέρουμε περισσότερα παιχνίδια σε περισσότερους gamers σε όλο τον κόσμο. Αν και αυτή είναι μια δύσκολη στιγμή για την ομάδα μας, είμαι τόσο σίγουρος όσο ποτέ για την ικανότητά σας να δημιουργείτε και να αναπτύσσετε τα παιχνίδια, τις ιστορίες και τους κόσμους που φέρνουν κοντά τους παίκτες.

Phil

Παράλληλα με τις απολύσεις, ο πρόεδρος της Blizzard, Mike Ybarra, αποφάσισε να αποχωρήσει από την εταιρεία. Η Microsoft σχεδιάζει να ορίσει έναν νέο πρόεδρο της Blizzard την επόμενη εβδομάδα. Ο Allen Adham, ο επικεφαλής σχεδιασμού της Blizzard, αποχωρεί επίσης από την εταιρεία.

Δείτε επίσης: Google προς υπαλλήλους: Να περιμένετε κι άλλες απολύσεις φέτος

Activision Blizzard απολύσεις

Οι απολύσεις έρχονται τον ίδιο μήνα που ανακοίνωσαν περικοπές και οι Riot Games, Google, Discord, Twitch, Unity, eBay και πολλές άλλες τεχνολογικές εταιρείες.

Μόνο φέτος, πάνω από 70 εταιρείες τεχνολογίας έχουν απολύσει περισσότερα από 13.000 άτομα. Την ίδια περίοδο πέρυσι, οι εταιρείες τεχνολογίας είχαν απολύσει πολύ περισσότερους εργαζομένους – περίπου 38.000 υπαλλήλους.

Οι απολύσεις σε τέτοια μεγάλη κλίμακα μπορούν να έχουν σημαντικές επιπτώσεις στην αγορά εργασίας της τεχνολογίας. Η αύξηση της διαθεσιμότητας των εργαζομένων μπορεί να οδηγήσει σε αύξηση του ανταγωνισμού για τις διαθέσιμες θέσεις εργασίας, πιέζοντας τους εργαζομένους να αποδεχθούν χαμηλότερους μισθούς ή λιγότερο ελκυστικές συνθήκες εργασίας.

Δείτε επίσης: Twitch: Πρόκειται να απολύσει σχεδόν το 35% του προσωπικού της

Έπειτα, οι απολύσεις μπορούν να έχουν ψυχολογικές επιπτώσεις στους εργαζόμενους, αυξάνοντας την αβεβαιότητα και τον φόβο για την εργασιακή αστάθεια. Αυτό μπορεί να οδηγήσει σε μειωμένη παραγωγικότητα και δημιουργικότητα, καθώς οι εργαζόμενοι μπορεί να είναι λιγότερο πρόθυμοι να αναλάβουν ρίσκα ή να επενδύσουν σε νέες ιδέες.

Πηγή: www.theverge.com

Το LODEINFO backdoor malware αποκτά νέες δυνατότητες

Ερευνητές κυβερνοασφάλειας από την ιαπωνική εταιρεία ITOCHU Cyber ​​& Intelligence ανακάλυψαν μια νέα έκδοση του backdoor LODEINFO, που διανέμεται μέσω επιθέσεων spear-phishing.

LODEINFO backdoor malware

Σύμφωνα με τους ερευνητές, το backdoor “έχει ενημερωθεί με νέες δυνατότητες, καθώς και αλλαγές στις τεχνικές αποφυγής ανάλυσης“.

Το LODEINFO (εκδόσεις 0.6.6 και 0.6.7) αναλύθηκε για πρώτη φορά από την Kaspersky τον Νοέμβριο του 2022. Τότε, η εταιρεία είχε πει ότι το κακόβουλο λογισμικό μπορούσε να εκτελέσει shellcode, να λαμβάνει screenshots και να μεταφέρει αρχεία σε έναν διακομιστή που ελέγχεται από τους κυβερνοεγκληματίες.

Το backdoor φαίνεται να είναι δημιουργία Κινέζων κρατικών hackers που είναι γνωστοί ως Stone Panda, APT10, Bronze Riverside, Cicada, Earth Tengshe, MirrorFace και Potassium.  Οι συγκεκριμένοι hackers στοχεύουν την Ιαπωνία τουλάχιστον από το 2021.

Δείτε επίσης: CherryLoader Malware: Μιμείται το CherryTree για την ανάπτυξη PrivEsc Exploits

Όπως προείπαμε, οι επιθέσεις ξεκινούν με phishing emails που φέρουν κακόβουλα έγγραφα του Microsoft Word. Αν τα ανοίξει το θύμα, εκτελούνται μακροεντολές VBA για την εκκίνηση του downloader shellcode, που είναι ικανό να εκτελέσει το τελικό LODEINFO implant.

Στις πιο πρόσφατες παρατηρήσεις, οι ερευνητές είδαν και τη χρήση μεθόδων remote template injection για την ανάκτηση και εκτέλεση κακόβουλων μακροεντολών που φιλοξενούνται στην υποδομή του επιτιθέμενου, κάθε φορά που το θύμα ανοίγει ένα έγγραφο Word.

Επιπλέον, το καλοκαίρι του 2023 λέγεται ότι προστέθηκαν έλεγχοι για την επαλήθευση των ρυθμίσεων γλώσσας του Microsoft Office για να προσδιοριστεί εάν είναι Ιαπωνικά. Αφαιρέθηκαν ένα μήνα αργότερα σε επιθέσεις που χρησιμοποιούσαν το LODEINFO έκδοση 0.7.1.

Επιπλέον, το όνομα αρχείου του ίδιου του maldoc έχει αλλάξει από Ιαπωνικά σε Αγγλικά”, σημείωσαν οι ερευνητές. “Από αυτό, πιστεύουμε ότι η έκδοση 0.7.1 πιθανότατα χρησιμοποιήθηκε για επίθεση σε περιβάλλοντα σε άλλες γλώσσες εκτός των Ιαπωνικών“.

Μια άλλη αξιοσημείωτη αλλαγή στις επιθέσεις που παραδίδουν το LODEINFO έκδοση 0.7.1 είναι η εισαγωγή ενός νέου ενδιάμεσου σταδίου που περιλαμβάνει το shellcode downloader και την ανάκτηση ενός αρχείου, που μεταμφιέζεται ως Privacy-Enhanced Mail (PEM) από έναν διακομιστή C2, ο οποίος, με τη σειρά του, φορτώνει το backdoor απευθείας στη μνήμη.

Το πρόγραμμα λήψης έχει κάποιες ομοιότητες με ένα γνωστό fileless downloader που ονομάζεται DOWNIISSA.

Δείτε επίσης: NS-STEALER: Το info-stealer malware χρησιμοποιεί Discord bot για να κλέψει δεδομένα

Το LODEINFO backdoor shellcode είναι ένα fileless malware που επιτρέπει στους εισβολείς να έχουν απομακρυσμένη πρόσβαση και να χειρίζονται μολυσμένους κεντρικούς υπολογιστές“, δήλωσε η εταιρεία, αναφερόμενη στα δείγματα που βρέθηκαν το 2023 και το 2024 που ενσωματώνουν επιπλέον εντολές. Η τελευταία έκδοση του LODEINFO είναι η 0.7.3.

Προστασία από το backdoor malware

Ως αντίμετρο, δεδομένου ότι τόσο το downloader shellcode όσο και το backdoor shellcode του LODEINFO είναι fileless malware, είναι απαραίτητο να εισαχθεί ένα προϊόν που μπορεί να σαρώσει και να ανιχνεύσει κακόβουλο λογισμικό στη μνήμη για να το εντοπίσει“, πρόσθεσε.

Επιπλέον, η ενημέρωση του λογισμικού είναι μια από τις πιο σημαντικές τεχνικές για την πρόληψη του backdoor malware. Τα ενημερωμένα συστήματα και εφαρμογές είναι λιγότερο ευάλωτα σε επιθέσεις, καθώς οι προγραμματιστές συχνά διορθώνουν τυχόν ευπάθειες που μπορεί να εκμεταλλευτεί το malware.

Η χρήση ισχυρών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην πρόληψη της παραβίασης των συστημάτων από το backdoor malware. Οι κωδικοί πρόσβασης πρέπει να είναι μοναδικοί, περίπλοκοι και να μην χρησιμοποιούνται σε πολλαπλές υπηρεσίες.

Δείτε επίσης: Στόχος Malware η Ινδική Πολεμική Αεροπορία

Η εγκατάσταση ενός αξιόπιστου λογισμικού antivirus μπορεί να παρέχει επιπλέον άμυνα ενάντια στο backdoor malware. Αυτά τα προγράμματα μπορούν να ανιχνεύσουν και να αφαιρέσουν το malware πριν αυτό προκαλέσει ζημιά.

Τέλος, η εκπαίδευση των χρηστών για την ασφαλή περιήγηση στο διαδίκτυο και την αποφυγή ύποπτων συνδέσμων ή συνημμένων μπορεί να μειώσει σημαντικά τον κίνδυνο μόλυνσης από backdoor malware.

Πηγή: thehackernews.com

Ανακαλύφθηκε νέο είδος δεινοσαύρου στη Βόρεια Αμερική

Για περισσότερο από έναν αιώνα, οι παλαιοντολόγοι ερευνούν την περιοχή Hell Creek Formation της δυτικής Βόρειας Αμερικής για την ανακάλυψη νέων ειδών δεινοσαύρων. Πράγματι, οι ειδικοί ανακάλυψαν ένα νέο είδος δεινοσαύρου από την Κρητιδική περίοδο που έχει το μέγεθος γαλοπούλας. Ονομάζεται Eoneophron infernalis και φαίνεται να ανήκε σε μια ιδιαίτερη ομάδα δεινοσαύρων που έμοιαζαν με παπαγάλους και ονομάζονταν caenagnathids.

Η ανακάλυψή του βοηθά στη δημιουργία μιας πληρέστερης εικόνας της ζωής στη Γη τις ημέρες πριν από το χτύπημα του αστεροειδούς που εξαφάνισε τους δεινοσαύρους.

Οι επιστήμονες αναγνώρισαν το E. infernalis εξετάζοντας προσεκτικά το οπίσθιο άκρο του από τα οστά του μηρού μέχρι τη βάση του ποδιού. Οι ακριβείς ανατομικές λεπτομέρειες των απολιθωμάτων, καθώς και η ηλικία του δεινοσαύρου κατά τον θάνατο, βοηθούν στη διαφοροποίησή του από άλλα κρητιδικά είδη.

Δείτε επίσης: Βρέθηκε απολιθωμένο δέρμα πλάσματος που έζησε πριν τους δεινοσαύρους

νέο είδος δεινοσαύρου Eoneophron infernalis

Οι caenagnathids σχετίζονταν με δεινόσαυρους όπως ο Oviraptor, αν και το αρχείο απολιθωμάτων τους στη Βόρεια Αμερική είναι πολύ πιο αραιό. Αλλά ένα απολίθωμα που περιγράφηκε πριν από μια δεκαετία τελικά έδωσε στους παλαιοντολόγους μια πιο ολοκληρωμένη άποψη για την οικογένεια. Ονομάστηκε Anzu και αυτός ο δεινόσαυρος ήταν μεγάλος για ένα caenagnathid, περίπου στο μέγεθος μιας στρουθοκαμήλου με μακριά ουρά. Ήταν ο πιο ολοκληρωμένος δεινόσαυρος του είδους του που βρέθηκε στον σχηματισμό Hell Creek. Όταν οι παλαιοντολόγοι ανακάλυψαν μικρότερα οστά, αρχικά σκέφτηκαν ότι προέρχονταν από ένα νεαρό Anzu.

Ωστόσο, μια πιο αναλυτική εξέταση στα οστά έδειξε ότι προέρχονταν από ένα νέο είδος. Οι λεπτομέρειες μέσα στα οστά των δεινοσαύρων βοηθούν τους ειδικούς να εκτιμήσουν πόσο χρονών ήταν το ζώο όταν πέθανε και σε ποιο στάδιο της ζωής του βρισκόταν. Έτσι, οι ειδικοί κατάλαβαν ότι ο Eoneophron infernalis είναι ένα νέο είδος δεινοσαύρου.

Εάν το απολιθωμένο πόδι προερχόταν από έναν νεαρό δεινόσαυρο, όπως ένα ανήλικο Anzu, τότε ο οστικός ιστός στο εσωτερικό του θα έδειχνε ότι ο δεινόσαυρος εξακολουθούσε να αναπτύσσεται αφού δεν είχε φτάσει στην πλήρη σκελετική ωριμότητα. Ωστόσο, η εξέταση των ερευνητών έδειξε ότι “το ζώο είχε επιβραδύνει δραστικά την ανάπτυξή του τα τελευταία χρόνια της ζωής του ή ότι μόλις έφτανε στην ενηλικίωση“. Το πόδι ανήκε σε έναν δεινόσαυρο μεγαλύτερο από τον μικρότερο caenagnathid αλλά όχι τόσο μεγάλο όσο ο Anzu. Άρα ήταν ένα ξεχωριστό είδος. Όσο ζούσε, ο Eoneophron infernalis θα έμοιαζε πιθανότατα με άλλους caenagnathids έχοντας ένα ράμφος χωρίς δόντια και κάποιο είδος ακρολοφίας.

Δείτε επίσης: Pampaphoneus biccai: Βρέθηκε απολιθωμένο κρανίο του τεράστιου προϊστορικού πλάσματος

Η νέα μελέτη παρέχει μια ισχυρά επιχειρηματολογία για την παρουσία πολλαπλών ειδών caenagnathid στον σχηματισμό Hell Creek“, λέει ο παλαιοντολόγος του Πανεπιστημίου του Calgary, Jared Voris, ο οποίος δεν συμμετείχε στη νέα μελέτη. Τα ιστολογικά δεδομένα είναι πειστικές αποδείξεις ότι ο Eoneophron infernalis είναι πραγματικά ένας νέος δεινόσαυρος και όχι απλώς η νεότερη μορφή ενός άλλου.

Μαζί με ένα άλλο είδος που δεν έχει ακόμη κατονομαστεί, έχουν βρεθεί τουλάχιστον τρεις caenagnathids στην περιοχή Hell Creek Formation. Σύμφωνα με τους ειδικούς, “η παρουσία ενός τρίτου είδους έχει πολύ νόημα, επειδή ένα άλλο πολύ γνωστό οικοσύστημα με caenagnathis στο Dinosaur Provincial Park, Alberta, έχει τρία είδη διαφορετικών μεγεθών“. Η ύπαρξη τριών παρόμοιων δεινοσαύρων σε διαφορετικά μεγέθη υποδηλώνει ότι κατά κάποιο τρόπο χώριζαν τους αρχαίους βιότοπους για να αποφύγουν τον ανταγωνισμό για τροφή και άλλους πόρους.

Αν και τα προηγούμενα χρόνια δινόταν περισσότερη έμφαση στους μεγάλους γνωστούς δεινοσαύρους, οι παλαιοντολόγοι προσπαθούν τον τελευταίο καιρό να ανακαλύψουν, να συνδυάσουν και να αναγνωρίσουν μικρότερα είδη.

Οι Caenagnathids ήταν και είχαν σχετικά ευαίσθητα οστά σε σύγκριση με μεγαλύτερους δεινόσαυρους. Βρίσκονται λιγότερο συχνά. “Είναι πάντα ένα ευπρόσδεκτο θέαμα να βλέπουμε να γίνεται περισσότερη έρευνα για αυτά“, λέει ειδικός, “και δείχνει ότι έχουμε ακόμα πολλά να μάθουμε για το οικοσύστημα του Hell Creek“.

Ακόμη και όταν οι παλαιοντολόγοι ξεκινούν να βρουν μικρούς δεινόσαυρους, είναι μια πρόκληση. “Όταν βρίσκεσαι έξω στους λόφους και ψάχνεις, είναι πιο πιθανό να βρεις ένα μεγάλο οστό να προεξέχει παρά ένα μικρό“. Η εύρεση μικρών οστών από μικρά είδη δυσκολεύει τους παλαιοντολόγους που πρέπει να βρουν αρκετό μέρος του σκελετού για να καταλάβουν καλύτερα το ζώο.

Δείτε επίσης: Ανακαλύφθηκε απολίθωμα εγκεφάλου 319 εκατομμυρίων ετών

caenagnathids

Μεμονωμένα ευρήματα όπως ο Eoneophron infernalis μπορεί να αλλάξουν αυτό που περιμένουν οι παλαιοντολόγοι για τη φάση στην οποία βρίσκονταν οι δεινόσαυροι τις ημέρες που προηγήθηκαν της πρόσκρουσης του αστεροειδούς. Ο Σχηματισμός Hell Creek καταγράφει αυτό το τελευταίο τμήμα της Κρητιδικής περιόδου πριν από την πρόσκρουση, και για δεκαετίες οι παλαιοντολόγοι συζητούσαν εάν ο αριθμός των ειδών δεινοσαύρων ήταν σε πτώση κατά τη διάρκεια αυτής της περιόδου. Τα διαθέσιμα στοιχεία δείχνουν ότι οι Caenagnathids παρέμειναν σταθεροί ή ακόμη και αυξάνονταν στον αριθμό προς το τέλος της περιόδου

Το γεγονός ότι νέα μικρά είδη βρίσκονται στους βράχους του Hell Creek Formation δείχνει ότι ο πλήρης αριθμός των δεινοσαύρων δεν έχει ακόμη ολοκληρωθεί.

Αυτό το νέο είδος δεινοσαύρου, το οποίο μοιάζει σε πολλές πτυχές με έναν παπαγάλο, βοηθά τους επιστήμονες να κατανοήσουν πώς εξελίχθηκαν αυτά τα πλάσματα

Είμαστε τυχεροί που οι επιστήμονες βρήκαν αυτόν τον ιδιαίτερο δεινόσαυρο, γιατί αποκτούμε μια καλύτερη εικόνα της πολυμορφίας των ειδών δεινοσαύρου, της εξέλιξής τους και της συνολικής τους συμβολής στην ιστορία της Γης.

Πηγή: www.smithsonianmag.com

Southern Water – παραβίαση δεδομένων: Η ransomware συμμορία Black Basta διέρρευσε δεδομένα

Η βρετανική εταιρεία παροχής νερού Southern Water επιβεβαίωσε ότι υπέστη παραβίαση δεδομένων, αφού η ransomware συμμορία Black Basta διέρρευσε κάποιες πληροφορίες που υποτίθεται ότι ανήκουν σε πελάτες της εταιρείας.

Southern Water black basta ransomware

Ο πάροχος εξυπηρετεί περίπου 4,6 εκατομμύρια πελάτες σε όλη τη Νότια Αγγλία.

Έχουμε ενημερωθεί για τους ισχυρισμούς κάποιων κυβερνοεγκληματιών για κλοπή δεδομένων από τα IT συστήματα μας. Είχαμε εντοπίσει ύποπτη δραστηριότητα και είχαμε ξεκινήσει έρευνα, με επικεφαλής ανεξάρτητους ειδικούς στον τομέα της κυβερνοασφάλειας“, ανέφερε η ανακοίνωση.

Σύμφωνα με την Southern Water, οι υπηρεσίες δεν έχουν επηρεαστεί από το περιστατικό.

Η ransomware συμμορία Black Basta είχε ισχυριστεί νωρίτερα ότι είχε επιτεθεί με επιτυχία στην εταιρεία και δημοσίευσε ένα μικρό δείγμα των δεδομένων στο site διαρροής δεδομένων της.

Δείτε επίσης: Veolia North America: Η εταιρεία ύδρευσης έπεσε θύμα ransomware

Αυτές οι πληροφορίες περιλάμβαναν:

  • Σαρώσεις εγγράφων ταυτότητας, όπως διαβατήρια και άδειες οδήγησης
  • Έγγραφα που εμφανίζουν τα προσωπικά δεδομένα των πελατών, όπως διεύθυνση κατοικίας, διεύθυνση γραφείου, ημερομηνίες γέννησης, εθνικότητες και διευθύνσεις ηλεκτρονικού ταχυδρομείου
  • Εταιρικά έγγραφα μίσθωσης αυτοκινήτων που αποκαλύπτουν προσωπικά δεδομένα

Οι hackers απειλούν να δημοσιεύσουν και τα υπόλοιπα δεδομένα που έχουν κλέψει μέχρι τις 29 Φεβρουαρίου, αν δεν πληρωθούν τα λύτρα.

Η Southern Water συνεχίζει να διερευνά τη ransomware επίθεση

Η κυβέρνηση του Ηνωμένου Βασιλείου και οι αρμόδιες ρυθμιστικές αρχές έχουν ενημερωθεί για την κυβερνοεπίθεση και την παραβίαση δεδομένων της Southern Water.

Η έρευνα για το περιστατικό συνεχίζεται σε συνεργασία και με το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC).

Δείτε επίσης: NCSC: Η τεχνητή νοημοσύνη (AI) θα αυξήσει τις ransomware επιθέσεις

Εάν, μέσω της έρευνας, διαπιστώσουμε ότι έχουν κλαπεί δεδομένα πελατών ή υπαλλήλων, θα διασφαλίσουμε ότι θα ειδοποιηθούν“, έγραψε η εταιρεία.

Σε ερώτηση στο X σχετικά με την παραβίαση της Southern Water, εκπρόσωπος έγραψε ότι δεν υπάρχουν στοιχεία που να αποδεικνύουν ότι οι σχέσεις με τους πελάτες ή τα χρηματοοικονομικά συστήματα της εταιρείας έχουν επηρεαστεί.

Σχολιάζοντας το περιστατικό, ο Jamie Akhtar, Συνιδρυτής και Διευθύνων Σύμβουλος της CyberSmart, είπε ότι υπάρχουν ενδείξεις ότι η παραβίαση ήταν αποτέλεσμα supply chain επίθεσης. Ο ίδιος είπε ότι ορισμένα από τα έγγραφα που διέρρευσαν, φέρουν τα λογότυπα της Greensands, που είναι η μητρική εταιρεία της Southern Water.

Αυτό υποδηλώνει ότι η παραβίαση θα μπορούσε να έχει συμβεί μέσω οποιουδήποτε αριθμού θυγατρικών ή προμηθευτών της Southern Water“, είπε ο Akhtar.

Southern Water παραβίαση δεδομένων

Black Basta ransomware

Οι Ρώσοι hackers πίσω από το Black Basta ransomware έχουν συνδεθεί με πολλές επιθέσεις τα τελευταία χρόνια. Μια έρευνα είχε δείξει ότι από τον Απρίλιο του 2022, η ομάδα έχει κερδίσει τουλάχιστον 100 εκατομμύρια δολάρια.

Δείτε επίσης: Kasseika ransomware: Χρησιμοποιεί antivirus driver για να απενεργοποιήσει άλλα antivirus

Αυτό το μήνα, ωστόσο, ερευνητές ασφαλείας δημοσίευσαν εργαλεία που βοηθούν στην αποκρυπτογράφηση ορισμένων παραλλαγών του ransomware Black Basta, επιτρέποντας σε πολλά θύματα να ανακτήσουν τα αρχεία τους δωρεάν.

Ποιες είναι οι πιθανές επιπτώσεις των κυβερνοεπιθέσεων στις εταιρείες νερού;

Οι κυβερνοεπιθέσεις σε τέτοιες εταιρείες μπορούν να έχουν σοβαρές επιπτώσεις, όπως η διακοπή της παροχής νερού. Αυτό μπορεί να οδηγήσει σε εκτεταμένες διαταραχές στην καθημερινή ζωή των ανθρώπων και στη λειτουργία των επιχειρήσεων.

Επιπλέον, οι κυβερνοεπιθέσεις μπορούν να προκαλέσουν την αλλοίωση της ποιότητας του νερού, αν οι επιτιθέμενοι καταφέρουν να παρεμβούν στα συστήματα ελέγχου της επεξεργασίας του νερού. Αυτό μπορεί να έχει σοβαρές επιπτώσεις στην υγεία των ανθρώπων.

Μια άλλη πιθανή επίπτωση είναι η οικονομική απώλεια. Η αποκατάσταση των συστημάτων μετά από μια κυβερνοεπίθεση μπορεί να είναι πολύ δαπανηρή, ενώ η εμπιστοσύνη των πελατών μπορεί επίσης να υπονομευθεί.

Τέλος, οι κυβερνοεπιθέσεις μπορούν να οδηγήσουν σε νομικές συνέπειες για τις εταιρείες παροχής νερού. Αν δεν ληφθούν τα κατάλληλα μέτρα για την προστασία των συστημάτων, οι εταιρείες μπορεί να αντιμετωπίσουν πρόστιμα ή ακόμη και να υποστούν δικαστικές διώξεις.

Πηγή: www.infosecurity-magazine.com

Ring: Δεν θα επιτρέπει στην αστυνομία την πρόσβαση σε κάμερα χρηστών

Η εταιρεία Ring, που ανήκει στην Amazon και προσφέρει κάμερες κουδουνιών στις πόρτες, ανακοίνωσε ότι θα σταματήσει να επιτρέπει στην αστυνομία να ζητά βίντεο από τις κάμερες των χρηστών μέσω της εφαρμογής Ring’s Neighbors.

Ring κάμερα αστυνομία

Το εργαλείο “Request for Assistance” θα κλείσει από αυτή την εβδομάδα, χωρίς να έχει δοθεί κάποια εξήγηση για αυτή την αλλαγή.

Ωστόσο, οι υπηρεσίες επιβολής του νόμου θα μπορούν ακόμα να κάνουν δημόσιες αναρτήσεις στην εφαρμογή Neighbors. Αυτοί οι περιορισμοί επιβλήθηκαν μετά την αρνητική ανταπόκριση που έλαβε η Ring για την σχέση της με την αστυνομία και τις ενδεχόμενες παραβιάσεις της ιδιωτικής ζωής στις γειτονιές.

Δείτε ακόμα: Μήνυση εναντίον της Amazon για πώληση κρυφής κάμερα που μοιάζει με απλά αντικείμενα

Το 2022, η Ring ανακοίνωσε ότι παρέδωσε 11 βίντεο στην αστυνομία χωρίς την ενημέρωση των χρηστών εκείνη τη χρονιά, λόγω “απαιτούμενων ή έκτακτων περιστάσεων”. Αυτή είναι μία από τις περιπτώσεις που η εταιρεία διατηρεί το δικαίωμα να μοιράζεται υλικό με τις αρχές χωρίς τη συγκατάθεση των χρηστών.

Ωστόσο, σύμφωνα με πληροφορίες, η ομάδα εκφράζει διαφυλετικές αμφιβολίες σχετικά με την ικανότητα της αστυνομίας και της εταιρείας να καθορίσουν ποιες περιπτώσεις αποτελούν έκτακτη ανάγκη και ποιες όχι.

Το καλοκαίρι, η Ring συμφώνησε να καταβάλει 5,8 εκατομμύρια δολάρια (~5,3 εκατομμύρια €) για να επιλύσει τη διαφορά με την Ομοσπονδιακή Επιτροπή Εμπορίου σχετικά με τις κατηγορίες ότι επέτρεπε σε υπαλλήλους και εργολάβους να αποκτήσουν πρόσβαση.

Ring κάμερα Amazon

Διαβάστε επίσης: Η Amazon τερματίζει την υποστήριξη για την κάμερα Cloud Cam

Επιπλέον, αναφέρθηκε πως η Ring είχε ανεπαρκείς πρακτικές ασφαλείας, οι οποίες επέτρεπαν σε χάκερς να αποκτήσουν έλεγχο σε λογαριασμούς και κάμερες χρηστών.

Η εταιρεία ωστόσο διαφωνεί με αυτούς τους ισχυρισμούς.

Πηγή: nypost.com

Dark Web: Οι κυβερνοεγκληματίες συζητούν για την παράνομη χρήση του ChatGPT

Σύμφωνα με μια νέα έρευνα της Kaspersky, υπάρχει μια αξιοσημείωτη αύξηση στις συζητήσεις που γίνονται στο dark web από κυβερνοεγκληματίες, σχετικά με την παράνομη χρήση του ChatGPT και άλλων γλωσσικών μοντέλων (LLM).

Dark Web ChatGPT

Σχεδόν 3000 αναρτήσεις στο dark web ασχολούνται με αυτό το θέμα και πρότειναν διάφορες κακόβουλες χρήσεις, από τη δημιουργία κακόβουλων εκδόσεων των chatbot μέχρι την εξερεύνηση εναλλακτικών projects όπως το XXXGPT και το FraudGPT.

Σύμφωνα με τους ερευνητές, το μεγαλύτερο ενδιαφέρον εκδηλώθηκε τον περασμένο Μάρτιο. Ωστόσο, οι συζητήσεις συνεχίζονται δείχνοντας τη διαρκή εστίαση των κυβερνοεγκληματιών στην εκμετάλλευση τεχνολογιών τεχνητής νοημοσύνης για παράνομες δραστηριότητες.

Δείτε επίσης: Δημιουργία ransomware από Κινέζους χάκερς μέσω ChatGPT

Σύμφωνα με τα δεδομένα που κοινοποίησε η Kaspersky στο Infosecurity, οι εγκληματίες του κυβερνοχώρου εξερευνούν διάφορους τρόπους για την εφαρμογή του ChatGPT και γενικότερα του AI στις κακόβουλες δραστηριότητές τους. Για παράδειγμα, σκέφτονται την ανάπτυξη κακόβουλου λογισμικού μέσω του chatbot, την επεξεργασία κλεμμένων δεδομένων χρηστών, την ανάλυση αρχείων από μολυσμένες συσκευές και πολλά άλλα.

Η εταιρεία είπε ακόμα ότι έχει παρατηρηθεί ενσωμάτωση αυτοματοποιημένων απαντήσεων από το ChatGPT ή αντίστοιχα chatbot σε ορισμένα φόρουμ του dark web.

Επιπλέον, οι φορείς απειλών τείνουν να μοιράζονται jailbreak μέσω διαφόρων dark web channels – ειδικά σύνολα προτροπών που μπορούν να ξεκλειδώσουν πρόσθετες λειτουργίες – και επινοούν τρόπους εκμετάλλευσης νόμιμων εργαλείων, όπως αυτά για pen-testing“.

Δείτε επίσης: ChatGPT Code Interpreter: Ο Δούρειος Ίππος των Hacker

Επίσης, η Kaspersky αποκάλυψε ότι πολλοί κυβερνοεγκληματίες κλέβουν λογαριασμούς ChatGPT και τους πωλούν στο dark web. Βρέθηκαν τουλάχιστον 3000 αναρτήσεις που διαφήμιζαν τέτοιους λογαριασμούς. Αυτό αποτελεί σημαντική απειλή για τους χρήστες και τις εταιρείες.

Σε απάντηση σε αυτά τα ευρήματα, η Kaspersky συνέστησε την εφαρμογή αξιόπιστων λύσεων ασφάλειας και αποκλειστικών υπηρεσιών για την καταπολέμηση επιθέσεων υψηλού προφίλ.

Η παράνομη χρήση του ChatGPT μπορεί να οδηγήσει σε παραβιάσεις της ιδιωτικότητας, καθώς τα γλωσσικά μοντέλα μπορούν να εκπαιδευτούν να αναπαράγουν προσωπικές πληροφορίες που έχουν εισαχθεί στο σύστημα.

Επίσης, η παράνομη χρήση μπορεί να οδηγήσει σε επιθέσεις phishing. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το ChatGPT για να δημιουργήσουν πειστικά ψεύτικα μηνύματα ή ηλεκτρονικά μηνύματα που προσπαθούν να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες.

Δείτε επίσης: NCSC: Η τεχνητή νοημοσύνη (AI) θα αυξήσει τις ransomware επιθέσεις

Μια άλλη πιθανή επίπτωση είναι η διάδοση παραπλανητικών ή επιβλαβών πληροφοριών. Τα γλωσσικά μοντέλα όπως το ChatGPT μπορούν να χρησιμοποιηθούν για να δημιουργήσουν και να διαδώσουν ψευδείς ειδήσεις ή προπαγάνδα.

Τέλος, η παράνομη χρήση του ChatGPT μπορεί να οδηγήσει σε κατάχρηση της τεχνολογίας για εγκληματικές δραστηριότητες, όπως η διακίνηση παράνομων υλικών ή η παρακίνηση σε παράνομες πράξεις.

Πηγή: www.infosecurity-magazine.com

Ο Elon Musk απαιτεί μεγαλύτερο ποσοστό μετοχών από την Tesla

Ο Elon Musk κατά τη διάρκεια μιας τηλεφωνικής συνομιλίας σχετικά με τα κέρδη την Τετάρτη ανέφερε, “Αν και δεν επιθυμώ να το επιβεβαιώσω, αναρωτιέμαι αν η επιρροή μου στην εταιρεία είναι τόσο περιορισμένη σε αυτό το σημείο που θα μπορούσε να με ψηφίσει κάποια τυχαία συμβουλευτική εταιρεία μετόχων”.

elon musk tesla

Ο Διευθύνων Σύμβουλος της Tesla κάλεσε τους πληρεξούσιους συμβούλους Glass Lewis και την Institutional Shareholder Services – την οποία ανέφερε αστειευόμενος ως εξτρεμιστική ομάδα Isis.

Διαβάστε ακόμη: Ο Elon Musk θέλει να συγχωνεύσει Neuralink και Tesla

Ο Elon Musk κατέχει περίπου το 13% της Tesla και είναι ο μεγαλύτερος και σημαντικότερος μέτοχος της. Πρόσφατα, έκανε έκκληση στο διοικητικό συμβούλιο για μια νέα σημαντική ανταμοιβή μετοχών, μετά την απόφασή του να πουλήσει το απόθεμα αξίας περίπου 40 δισεκατομμυρίων δολαρίων, προκειμένου να καλύψει φόρους και να συνεισφέρει στη χρηματοδότηση της εξαγοράς του Twitter, της κοινωνικής πλατφόρμας που μετονομάστηκε σε X.

Πολλοί επενδυτές βλέπουν την τεράστια αξιολόγηση της Tesla ως δικαιολογημένη, λόγω της δυνατότητάς της να γίνει ηγέτης στην τεχνητή νοημοσύνη και τη ρομποτική. Ο Elon Musk δήλωσε ότι, αν δεν έχει τουλάχιστον 25% μερίδιο στην εταιρεία, θα αναπτύξει προϊόντα τεχνητής νοημοσύνης και ρομποτικής αλλού. Έχοντας αξιοποιήσει μεγάλο μέρος των κερδών για να τονίσει αυτές τις νέες ευκαιρίες, αντί να εστιάσει στο πιθανό περιορισμό της ανάπτυξης και τη μείωση των περιθωρίων κέρδους της κυρίαρχης επιχείρησής του για ηλεκτρικά αυτοκίνητα.

Ο Elon Musk πρότεινε ότι ένας τρόπος για να αυξηθεί η μερίδιο του στο 25% θα μπορούσε να είναι η δημιουργία μιας κατηγορίας μετοχών με διπλή δομή, παρόμοια με αυτές που υπάρχουν σε εταιρείες όπως η Meta Platforms, η οποία είναι ιδιοκτήτρια του Facebook. Αποκάλεσε αυτήν την δομή ως “ιδανική” και δήλωσε ότι δεν αναζητούσε “επιπλέον οικονομικά οφέλη”.

Όσον αφορά το ποσοστό του 25%, «δεν είναι τόσο σημαντικό ώστε να μπορώ να ελέγξω την εταιρεία», ανέφερε. «Μου αρκεί όμως, το ότι έχω αρκετή επιρροή».

elon musk tesla μετοχές

Δείτε περισσότερα: Pwn2Own Automotive 2024: Ερευνητές “χάκαραν” την Tesla

Το διοικητικό συμβούλιο της Tesla αναμένει μια απόφαση δικαστηρίου των ΗΠΑ για μια υπόθεση που ασκήθηκε από έναν μέτοχο που ισχυρίζεται ότι οι διευθυντές δεν επέδειξαν αρκετή ανεξαρτησία από τον Elon Musk, καθώς συνέταξαν το βραβείο απόδοσης των 55 δισεκατομμυρίων δολαρίων το 2018.

Πηγή: techcentral

CherryLoader Malware: Μιμείται το CherryTree για την ανάπτυξη PrivEsc Exploits

Ανακαλύφθηκε νέο malware, το οποίο ονομάζεται CherryLoader. Μιμείται το CherryTree και βασίζεται στη γλώσσα προγραμματισμού Go.

cherryloader malware

Ο στόχος του είναι να μεταβιβάζει επιπλέον malware φορτία σε παραβιασμένους κεντρικούς υπολογιστές, προκειμένου να εκμεταλλεύεται περαιτέρω την κατάστασή τους.

Η Arctic Wolf Labs, που ανακάλυψε το νέο εργαλείο επίθεσης σε δύο πρόσφατες εισβολές, είπε ότι το εικονίδιο και το όνομα του loader μεταμφιέζονται ως η νόμιμη εφαρμογή λήψης σημειώσεων CherryTree για να εξαπατήσει τα πιθανά θύματα να το εγκαταστήσουν.

Διαβάστε επίσης: NS-STEALER: Το info-stealer malware χρησιμοποιεί Discord bot για να κλέψει δεδομένα

Το CherryLoader χρησιμοποιήθηκε για να απορρίψει ένα από τα δύο εργαλεία κλιμάκωσης προνομίων, το PrintSpoofer ή το JuicyPotatoNG. Στη συνέχεια, εκτελέστηκε ένα αρχείο για να επιμείνει στη συσκευή του θύματος. Αυτές τις πληροφορίες διαβίβασαν οι ερευνητές Hady Azzam, Christopher Prest και Steven Campbell.

Προς το παρόν, δεν γνωρίζουμε τον τρόπο διανομής του, αλλά οι αναλύσεις από την εταιρεία κυβερνοασφάλειας αποκαλύπτουν ότι το CherryLoader (“cherrytree.exe”) και τα σχετικά αρχεία του (“NuxtSharp.Data”, “Spof.Data” και “Juicy.Data”) περιλαμβάνονται σε ένα αρχείο αρχειοθέτησης RAR (“Packed.rar”) που φιλοξενείται στη διεύθυνση IP 141.11.187[.]70.

Μαζί με το αρχείο RAR, περιλαμβάνεται και ένα αρχείο (“main.exe”), το οποίο χρησιμοποιείται για την αποσυμπίεση και την εκκίνηση του δυαδικού αρχείου Golang. Αυτή η διαδικασία εκτελείται μόνο εάν το πρώτο όρισμα που παρέχεται ταιριάζει με έναν ισχυρό κωδικό πρόσβασης MD5.

Δείτε ακόμη: Στόχος Malware η Ινδική Πολεμική Αεροπορία

Στη συνέχεια, ο loader αποκρυπτογραφεί το “NuxtSharp.Data” και αποθηκεύει τα περιεχόμενά του σε ένα αρχείο με το όνομα “File.log” στον σκληρό δίσκο. Στη συνέχεια, αποκωδικοποιεί και εκτελεί το “Spof.Data” ως “12.log” χρησιμοποιώντας μια τεχνική χωρίς αρχείο, γνωστή ως process ghosting, που πρωτοεμφανίστηκε τον Ιούνιο του 2021.

“Αυτή η τεχνική είναι ευέλικτη στον σχεδιασμό και επιτρέπει στον απειλητικό παράγοντα να αξιοποιήσει διαφορετικό κώδικα εκμετάλλευσης αντί του Spof.Data”, δήλωσαν οι ερευνητές. “Σε αυτήν την περίπτωση, το Juicy.Data που περιλαμβάνει έναν διαφορετικό exploit, μπορεί να αντικατασταθεί χωρίς να απαιτείται εκ νέου μεταγλώττιση του File.log.”

Η διαδικασία που σχετίζεται με το “12.log” συνδέεται με ένα εργαλείο κλιμάκωσης προνομίων ανοιχτού κώδικα που ονομάζεται PrintSpoofer, ενώ το “Juicy.Data” είναι ένα άλλο εργαλείο κλιμάκωσης προνομίων που ονομάζεται JuicyPotatoNG.

Μια επιτυχημένη κλιμάκωση προνομίων ακολουθείται από την εκτέλεση μιας δέσμης ενεργειών αρχείου που ονομάζεται “user.bat”. Με αυτό τον τρόπο μπορείτε να ρυθμίσετε τις προτεραιότητες στον κεντρικό υπολογιστή και να απενεργοποιήσετε το Microsoft Defender.

cherryloader malware γλώσσα προγραμματισμού Go

“Το CherryLoader είναι ένα καινούργιο πρόγραμμα λήψης πολλαπλών σταδίων που χρησιμοποιεί διάφορες μεθόδους κρυπτογράφησης και άλλες anti-analysis τεχνικές για να προκαλέσει εναλλακτικές δυνατότητες κλιμάκωσης προνομίων, που είναι δημόσια διαθέσιμες, χωρίς να απαιτείται επανασύνταξη κωδικού”, συμπεραίνουν οι ερευνητές.

Δείτε περισσότερα: Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Πηγή: thehackernews.com

KCATA: Οι επιθέσεις κυβερνοασφάλειας γίνονται όλο και πιο συχνές

Οι κυβερνοεπιθέσεις γίνονται όλο και πιο συχνές και καταστροφικές, επηρεάζοντας μικρές επιχειρήσεις αλλά και κυβερνητικούς φορείς. Την Τρίτη, η Αρχή Μεταφοράς της περιοχής Kansas City (KCATA) επιβεβαίωσε ότι μία κυβερνοεπίθεση χτύπησε τα περιφερειακά κέντρα κλήσεων της.

Δείτε επίσης: Οι μικρές επιχειρήσεις θα λάβουν ενίσχυση στην κυβερνοασφάλεια

KCATA

Τα Regional Ride KC Centers επλήγησαν περισσότερο, μην μπορώντας να λάβουν κλήσεις. Η σταθερή γραμμή της KCATA αποκόπηκε επίσης.

Η KCATA ανακοίνωσε ότι μόλις ενημερώθηκε για την παραβίαση, επικοινώνησε με το FBI και δήλωσε πως πιστεύει πως όλα τα ευαίσθητα δεδομένα είναι ασφαλή. Παρά την επίθεση, όλες οι υπηρεσίες λεωφορείων συνεχίζουν να λειτουργούν κανονικά.

Αυτή η κυβερνοεπίθεση είναι η πιο πρόσφατη που έπληξε δημόσιους φορείς σε ολόκληρη την περιοχή του Κάνσας Σίτι. Μόλις την προηγούμενη Τρίτη, ένα περιστατικό κυβερνοασφάλειας διέκοψε μέρος των υπολογιστικών συστημάτων του Πανεπιστημίου Kansas State. Τον Δεκέμβριο, το Νοσοκομείο Liberty επλήγη από ένα “περιστατικό κυβερνοασφάλειας” που έριξε τα συστήματά του για μέρες, επηρεάζοντας πολλούς ασθενείς και τις οικογένειές τους.

Το δικαστικό σύστημα του Κάνσας επλήγη επίσης από κυβερνοεπίθεση το περασμένο έτος. Το δικαστήριο εξακολουθεί να επαναφέρει όλα τα πληγέντα συστήματα σε λειτουργία.

Ο λόγος που βλέπουμε ολοένα και περισσότερες τέτοιες καταστάσεις να εμφανίζονται είναι επειδή αυτές οι τεχνολογίες είναι πλέον διαθέσιμες σε ανθρώπους που βρίσκονται στην άλλη άκρη του κόσμου και εκπαιδεύονται σε υπολογιστές και δεδομένα από όλο και μικρότερη ηλικία“, δήλωσε ο Josh Planos, Ειδικός Κυβερνοασφάλειας, BBB.

Δείτε ακόμα: Ποιοί παράγοντες διαμόρφωσαν την κυβερνοασφάλεια το 2023;

Σύμφωνα με τον Josh Planos από την BBB, οι κυβερνοεγκληματίες αναζητούν τη μεγαλύτερη αμοιβή, γι’ αυτό και επιδιώκουν το φιλόδοξο στόχο των μεγαλύτερων οργανισμών.

“Υπάρχουν αδύναμα σημεία σε κάθε τεχνολογία, σε κάθε σύστημα. Συνήθως, όταν απατεώνες ή χάκερς μπορούν να εντοπίσουν αυτές τις ευαίσθητες περιοχές, είτε πρόκειται για υπηρεσία δημόσιας υποδομής είτε για μικρή επιχείρηση, θα εκμεταλλευτούν αυτό το σημείο για να εξασφαλίσουν μια σημαντική αμοιβή,” δήλωσε ο Planos.

επιθέσεις

Σύμφωνα με τον Planos, μια μόνο κυβερνοεπίθεση μπορεί να προκαλέσει μεγάλη ζημιά σε μια οργάνωση μακροπρόθεσμα. Για να διασφαλίσουν την ασφάλεια αυτών των οργανισμών, προτείνει μερικά πράγματα πέρα από την κυβερνοασφάλιση.

Μία από τις πιο συχνές τεχνικές κυβερνοεπιθέσεων σε δημόσιες υπηρεσίες είναι το phishing. Αυτή η τεχνική περιλαμβάνει την αποστολή επικίνδυνων μηνυμάτων ηλεκτρονικού ταχυδρομείου που μοιάζουν να προέρχονται από αξιόπιστες πηγές, με σκοπό να παραπλανήσουν τους χρήστες και να κλέψουν ευαίσθητα δεδομένα.

Δείτε επίσης: Ανάπτυξη εφαρμογών για κυβερνοασφάλεια: Ταλαιπωρία ή ευκαιρία;

Οι επιθέσεις ransomware είναι επίσης πολύ συχνές. Οι επιτηθέμενοι χρησιμοποιούν κακόβουλο λογισμικό για να κρυπτογραφήσουν τα δεδομένα των δημόσιων υπηρεσιών, απαιτώντας λύτρα για την αποκρυπτογράφησή τους.

Οι επιθέσεις DDoS (Distributed Denial of Service) είναι επίσης συχνές. Αυτές οι επιθέσεις προσπαθούν να κατακλύσουν τα δίκτυα των δημόσιων υπηρεσιών με τόσο πολύ κυκλοφορία, ώστε να γίνουν ανεπαρκή και να μην μπορούν να λειτουργήσουν.

Τέλος, οι επιθέσεις μέσω των σημείων τέλους είναι ένας άλλος συχνός τρόπος που χρησιμοποιούν οι επιτηθέμενοι. Αυτές οι επιθέσεις εκμεταλλεύονται τις αδυναμίες των συσκευών των χρηστών, όπως τα κινητά τηλέφωνα και τους υπολογιστές, για να παραβιάσουν τα δίκτυα των δημόσιων υπηρεσιών.

Πηγή: kctv5

Sam Altman: Προσπάθειες για την ανάπτυξη προηγμένων chip τεχνητής νοημοσύνης

Ο Sam Altman, Διευθύνων Σύμβουλος του OpenAI, έχει επικοινωνήσει με μέλη του Κογκρέσου για να αυξήσει την παγκόσμια προσφορά προηγμένων chip υπολογιστών που απαιτούνται για την εκπαίδευση και εκτέλεση προγραμμάτων τεχνητής νοημοσύνης.

Sam Altman chip OpenAI

Δείτε επίσης: OpenAI: Ανακοινώνει την πρώτη της συνεργασία με πανεπιστήμιο

Ο Sam Altman προσπαθεί να ξεκινήσει ένα έργο για την κατασκευή νέων εργοστασίων chip, καθώς τα προηγμένα chip είναι απαραίτητα για την ανάπτυξη της τεχνητής νοημοσύνης. Αυτή η πρωτοβουλία συμβάλλει στην διατήρηση της οικονομικής και στρατιωτικής ανταγωνιστικότητας των ΗΠΑ. Ο Sam Altman εκτός των άλλων έχει συζητήσει με μέλη του Κογκρέσου επιπλέον και σχετικά με την τοποθεσία και τον τρόπο κατασκευής νέων εργοστασίων ημιαγωγών, γνωστών και ως “fabs”, σύμφωνα με πηγές. Οι συνομιλίες διεξήχθησαν υπό ανωνυμία για να επιτραπεί η ανάλυση ιδιωτικών θεμάτων.

Η κατασκευή προηγμένων τσιπ είναι ένα δαπανηρό και περίπλοκο εγχείρημα, που απαιτεί ειδικά περιβάλλοντα για τη συναρμολόγησή τους. Αυτή η πρωτοβουλία συνδέεται με προσπάθειες πολλών χωρών, συμπεριλαμβανομένων των ΗΠΑ, να ενισχύσουν την εγχώρια παραγωγή chip και να αντιμετωπίσουν την ανταγωνιστική πίεση από άλλες χώρες, ειδικά στον τομέα της τεχνητής νοημοσύνης.

Δείτε ακόμη: Ο Sam Altman επιστρέφει στην OpenAI

Η αγορά ημιαγωγών και της τεχνητής νοημοσύνης στις ΗΠΑ έχει ως βάση κορυφαίες εταιρείες όπως η Nvidia και η Advanced Micro Devices, αλλά εξακολουθεί να εξαρτάται από εξωτερικούς κατασκευαστές, κυρίως την TSMC. Τα chip τεχνητής νοημοσύνης της Nvidia θεωρούνται κορυφαία στον κλάδο. Ο επιχειρηματίας Sam Altman επενδύει σε φουτουριστικές τεχνολογίες και υποστηρίζει πρωτοβουλίες για την εμπορευματοποίηση αυτών των τεχνολογιών. Ωστόσο, υπάρχουν διαφωνίες σχετικά με την ικανότητα της παγκόσμιας κοινότητας να παράγει αρκετούς υπολογιστικούς πόρους για να ανταποκριθεί στην αυξανόμενη ζήτηση των chip τεχνητής νοημοσύνης. Οι εταιρείες ανταγωνίζονται για την ανάπτυξη ανταγωνιστικών προϊόντων, ενώ οι προβλέψεις για τη μελλοντική ζήτηση διίστανται.

Αυτή τη στιγμή, εταιρείες τεχνητής νοημοσύνης αναφέρονται στα chip που έχουν αναπτυχθεί από την Nvidia.

Sam Altman chip τεχνητής νοημοσύνης

Ωστόσο, και άλλοι κατασκευαστές τσιπ όπως η Advanced Micro Devices και η Intel επενδύουν σημαντικά ποσά για την ανάπτυξη ανταγωνιστικών προϊόντων, ενώ μεγάλες τεχνολογικές εταιρείες όπως η Google και η Amazon αναπτύσσουν δικά τους chip.

Διαβάστε περισσότερα: Η Nvidia κυριαρχεί στα AI PCs με τη νέα γενιά των chips

Πηγή: ernews