Αρχική Blog Σελίδα 445

Hewlett Packard Enterprise: Ρώσοι hackers παραβίασαν emails

Η Hewlett Packard Enterprise (HPE) αποκάλυψε σήμερα ότι υποπτεύεται τους Ρώσους hackers Midnight Blizzard για τη μη εξουσιοδοτημένη πρόσβαση στο περιβάλλον email Microsoft Office 365 της εταιρείας. Στόχος των hackers ήταν να κλέψουν δεδομένα από την ομάδα ασφάλειας στον κυβερνοχώρο και άλλα τμήματα.

Hewlett Packard Enterprise HPE emails

Οι hackers Midnight Blizzard, γνωστοί και ως Cozy Bear, APT29 και Nobelium, είναι μια ρωσική κρατική ομάδα που πιστεύεται ότι είναι μέρος της Υπηρεσίας Εξωτερικών Πληροφοριών της Ρωσίας (SVR). Έχουν συνδεθεί με πολλές κυβερνοεπιθέσεις, συμπεριλαμβανομένης αυτής στη SolarWinds το 2020.

Σε μια νέα κατάθεση Form 8-K στη SEC, η HPE λέει ότι ειδοποιήθηκαν στις 12 Δεκεμβρίου ότι οι ύποπτοι Ρώσοι hackers παραβίασαν το cloud-based email environment τον Μάιο του 2023.

Δείτε επίσης: Microsoft: Οι Ρώσοι hackers Nobelium παραβίασαν emails της

Σύμφωνα με την κατάθεση της εταιρείας, η έρευνα έδειξε ότι οι επιτιθέμενοι είχαν πρόσβαση και έκλεψαν δεδομένα από ένα μικρό ποσοστό mailboxes που ανήκαν σε άτομα στον τομέα της κυβερνοασφάλειας, του go-to-market, των επιχειρηματικών τμημάτων και άλλων λειτουργιών.

Η Hewlett Packard Enterprise λέει ότι εξακολουθεί να ερευνά το περιστατικό, αλλά πιστεύει ότι σχετίζεται με μια προηγούμενη παραβίαση τον Μάιο του 2023, όπου υπήρχε πρόσβαση στον διακομιστή SharePoint της εταιρείας.

Η εταιρεία συνεργάζεται με τις αρχές επιβολής του νόμου και εξωτερικούς ειδικούς στον τομέα της κυβερνοασφάλειας.

Τα δεδομένα που παραβιάστηκαν από τους Ρώσους hackers περιορίζονται στις πληροφορίες που περιέχονταν στα mailboxes των χρηστών.

Αν και η HPE δεν έδωσε περισσότερες λεπτομέρειες, η Microsoft ανέφερε πρόσφατα παραβίαση ασφαλείας από τους Ρώσους hackers Midnight Blizzard που περιλάμβανε επίσης κλοπή δεδομένων από εταιρικούς λογαριασμούς email της εταιρείας.

Η παραβίαση της Microsoft ξεκίνησε από την παραβίαση ενός test tenant account που επέτρεψε στους hackers να αποκτήσουν πρόσβαση σε ένα “μικρό ποσοστό” εταιρικών λογαριασμών email της Microsoft, για περισσότερο από ένα μήνα.

Δείτε επίσης: Οι hackers TA866 επέστρεψαν με νέα κακόβουλη καμπάνια email

Χρησιμοποιώντας αυτήν την πρόσβαση, η Midnight Blizzard απέκτησε πρόσβαση σε εταιρικούς λογαριασμούς email για να κλέψει δεδομένα από την ανώτερη ηγετική ομάδα της Microsoft και τους υπαλλήλους της στον κυβερνοχώρο και τα νομικά της τμήματα.

Η HPE είπε στο BleepingComputer ότι δεν γνωρίζουν εάν το περιστατικό σχετίζεται με αυτό της Microsoft.

Ρώσοι hackers Midnight Blizzard
Hewlett Packard Enterprise: Ρώσοι hackers παραβίασαν emails

Ποιες είναι οι συνέπειες μιας επιτυχούς παραβίασης email;

Η πρώτη και πιο άμεση συνέπεια μιας επιτυχούς παραβίασης email είναι η παραβίαση της ιδιωτικότητας του χρήστη. Οι επιτιθέμενοι μπορούν να έχουν πρόσβαση σε εταιρικές και εμπιστευτικές πληροφορίες, όπως ιδιωτικά μηνύματα, φωτογραφίες, οικονομικά δεδομένα και πολλά άλλα.

Δεύτερον, μια επιτυχής παραβίαση email μπορεί να οδηγήσει σε οικονομική απώλεια. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν τις πληροφορίες που αποκτούν για να διαπράξουν απάτες, όπως κλοπή ταυτότητας ή απάτη πιστωτικής κάρτας.

Δείτε επίσης: Ιρανοί hackers στοχεύουν ερευνητές με custom malware

Επίσης, η παραβίαση μπορεί να οδηγήσει σε υπονόμευση της επαγγελματικής φήμης και της εμπιστοσύνης. Αν ο λογαριασμός που παραβιάστηκε ανήκει σε επιχείρηση ή επαγγελματία, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν τις πληροφορίες για να προκαλέσουν ζημιά στην εικόνα τους.

Τέλος, η παραβίαση email μπορεί να οδηγήσει σε νομικές συνέπειες. Αν οι πληροφορίες που διαρρέουν περιλαμβάνουν εμπιστευτικά ή ευαίσθητα δεδομένα, η επιχείρηση ή το άτομο που παραβιάστηκε μπορεί να αντιμετωπίσει νομικές διαμάχες ή κυρώσεις.

πηγή: www.bleepingcomputer.com

Το 81% των ειδικών ασφαλείας αναφέρει ότι το phishing είναι η κορυφαία απειλή

Μια εκτενής μελέτη ειδικών ασφαλείας ανακάλυψε ότι οι περισσότερες οργανώσεις προβλέπουν ότι η απάτη μέσω email (phishing) θα αποτελέσει τον κορυφαίο κίνδυνο για τους επόμενους έξι μήνες.

Δείτε επίσης: Ποια χαρακτηριστικά προσωπικότητας μας καθιστούν πιο ευάλωτους στο phishing

phishing

Αυτήν την εβδομάδα, η παγκόσμια εταιρεία λογισμικού και υπηρεσιών κυβερνοασφάλειας Fortra δημοσίευσε τα ευρήματα της πρώτης της έρευνας για την κατάσταση της κυβερνοασφάλειας, η οποία συντάχθηκε μετά από άποψης από πάνω από 400 επαγγελματιών από 40 διαφορετικούς κλάδους σε όλο τον κόσμο.

Δείτε επίσης: Πλαστά προγράμματα antivirus χρησιμοποιούνται σε επιθέσεις phishing

Όσον αφορά τον κορυφαίο άμεσο κίνδυνο, οι περισσότερες οργανισμοί αναγνώρισαν το phishing (81%), ακολουθούμενο από το malware και το ransomware (76%) και την ακούσια απώλεια δεδομένων (63%) ως πεδία παρακολούθησης. Το social engineering (55%) και οι κίνδυνοι από τρίτους (52%) βρίσκονται επίσης σε υψηλή θέση.

Οι επαγγελματίες ασφαλείας ερωτήθηκαν επίσης για το ποιες θα ήταν οι προτεραιότητές τους για την καταπολέμηση της απειλής των παραπάνω παραγόντων, με τα ακόλουθα μέτρα.

Προλαμβάνοντας ή περιορίζοντας εξωτερικές απειλές, όπως το phishing και το malware (74%), εντοπίζοντας και κλείνοντας κενά ασφαλείας (73%), βελτιώνοντας το πνεύμα ασφάλειας (66%), cloud security (63%) και compliance (62%).

Ο Antonio Sanchez, Κύριος Ευαγγελιστής Κυβερνοασφάλειας στη Fortra, ανταποκρίθηκε στα ευρήματα, αναφέροντας: “Αν και αυτά μπορεί να φαίνονται ασυνάρτητες ανησυχίες, μπορούν όλες να ανιχνευθούν στην ανεξέλεγκτη βιασύνη για το cloud”.

Οι επιπτώσεις αυτής της γρήγορης μετανάστευσης – αδύναμες πολιτικές, κακή ασφάλεια container, misconfigurations και ανοικτά κενά ασφαλείας – ήρθαν στο φως το 2023 και οι συνέπειες θα εξελίσσονται ακόμα και φέτος.

«Τώρα, η κορυφαία εστίαση είναι στη βελτίωση των ελέγχων και των διαδικασιών γύρω από το phishing και το malware που ακολουθείται από τον εντοπισμό των πιο πρόσφατων φορέων επίθεσης για hardening», πρόσθεσε ο Sanchez.

Δείτε επίσης: ΕΛΤΑ: Phishing scam στοχεύει χρήστες iOS

Το 81% των ειδικών ασφαλείας αναφέρει ότι το phishing είναι η κορυφαία απειλή

Επίδραση της έλλειψης επαρκούς εξειδίκευσης και των πιέσεων στον προϋπολογισμό

Η μελέτη εξέτασε επίσης το τι εμποδίζει την εφαρμογή περαιτέρω στρατηγικών ασφάλειας με περιορισμούς στον προϋπολογισμό (54%), τη διαρκώς μεταβαλλόμενη φύση των απειλών (45%) και την έλλειψη δεξιοτήτων στον τομέα της ασφάλειας (45%) κατακτώντας την κορυφή της κατάταξης.

Η έρευνα ανέδειξε επίσης ότι πολλοί επιθυμούν να εφαρμόσουν τις αρχές του zero trust, αλλά περίπου το 25% ανέφερε ότι δεν μπορεί να υλοποιήσει αυτά τα σχέδια λόγω έλλειψης πόρων.

Σχετικά με αυτό το θέμα, ο Josh Davies, κύριος τεχνικός διευθυντής στην Fortra, σχολίασε: “Η εξουθένωση είναι μια τάση που προκαλεί τη φυγή εξειδικευμένου προσωπικού από τις οργανώσεις ή τη μετάβασή τους σε ρόλους με πιο στοχευμένες ευθύνες.”

«Αυτό δημιουργεί πρόσθετο άγχος στο εναπομείναν προσωπικό, καθώς πρέπει να παράσχουν τα απαιτούμενα αποτελέσματα με λιγότερο προσωπικό».

Πηγή πληροφοριών: readwrite.com

Google Pixel: Η ενημέρωση του συστήματος Ιανουαρίου τα καθιστά άχρηστα

Οι κάτοχοι του smartphone Google Pixel αναφέρουν προβλήματα μετά την εγκατάσταση της ενημέρωσης του συστήματος Google Play του Ιανουαρίου 2024, καθώς δεν μπορούν να έχουν πρόσβαση στην εσωτερική αποθήκευση των συσκευών τους, να ανοίξουν την κάμερα, να πάρουν στιγμιότυπα οθόνης ή ακόμη και να ανοίξουν εφαρμογές.

Δείτε επίσης: Πώς να εγκαταστήσετε το Android 14 beta σε Google Pixel

Google Pixel

Το πρόβλημα αναφέρεται από ιδιοκτήτες πολλών μοντέλων Pixel, συμπεριλαμβανομένων των Google Pixel 5, 6, 6a, 7, 7a, 8 και 8 Pro, υποδηλώνοντας ότι δεν περιορίζεται σε μια συγκεκριμένη αρχιτεκτονική υλικού.

Η βασική αιτία είναι άγνωστη, αλλά πιθανώς να πρόκειται για πρόβλημα λογισμικού με την ενημέρωση Play του Ιανουαρίου 2024, το οποίο η Google δεν έχει ακόμα εντοπίσει ή διορθώσει.

Οι περισσότερες προτεινόμενες λύσεις που προέρχονται από τους επηρεασμένους χρήστες δεν αντιμετωπίζουν το πρόβλημα, μερικοί αναφέρουν ότι το λύνουν εκτελώντας μια επαναφορά εργοστασιακών ρυθμίσεων, με αποτέλεσμα να χαθούν όλα τα δεδομένα.

Ωστόσο, αυτές οι συστάσεις προέρχονται από ιδιοκτήτες των επηρεασμένων Google Pixel και όχι από την ίδια την Google, η οποία απλά αναγνωρίζει ότι είναι ενήμερη για το πρόβλημα και το εξετάζει.

Οι ενημερώσεις του συστήματος Google Play είναι ανεξάρτητες από τις μηνιαίες ενημερώσεις ασφαλείας και και τα δύο είναι προσβάσιμα μέσω των Ρυθμίσεων > Ασφάλεια & ιδιωτικότητα > Σύστημα & ενημερώσεις.

Δείτε ακόμα: Google Bard: Ενδέχεται να έρθει σύντομα στο τηλέφωνο Pixel

Η Google εισήγαγε τις ενημερώσεις του Play συστήματος στο Android 10 ως έναν τρόπο για την παροχή κρίσιμων ενημερώσεων ασφαλείας και βελτιώσεων στα συστατικά και προστασίες του συστήματος σε συσκευές που δεν εκτελούν το τελευταίο επίπεδο ενημερώσεων και σε αυτές που έχουν φτάσει στο τέλος της υποστήριξης από τον κατασκευαστή.

Οι ενημερώσεις τους παρέχονται απευθείας από την Google, παρακάμπτοντας τα κανάλια ενημέρωσης των κατασκευαστών εξοπλισμού, και είναι αποτελεσματικές στο να διατηρούν συμβατές τις παλαιότερες εκδόσεις του Android με τις σύγχρονες εφαρμογές και τις υπηρεσίες της Google, παρέχοντας επίσης σχετική ασφάλεια.

Στην περίπτωση των Pixels, φαίνεται ότι η Google πραγματοποίησε μια σταδιακή ενημέρωση των Play system updates του Ιανουαρίου 2024, οπότε δεν έχουν όλοι οι ιδιοκτήτες Pixel λάβει ακόμα την προβληματική ενημέρωση.

Εάν εξακολουθείτε να χρησιμοποιείτε μια παλαιότερη ενημέρωση (η τελευταία ήταν στις 1 Νοεμβρίου 2023), συνιστάται να παραμείνετε σε αυτήν και να αναβάλετε την εφαρμογή της ενημέρωσης του Ιανουαρίου 2024 μέχρι να διαλευκανθεί η κατάσταση.

Δείτε επίσης: Οι υποτιθέμενες προδιαγραφές του Google Pixel 8 Pro διέρρευσαν στο Twitter

Οι ενημερώσεις της Google επηρεάζουν την εμπειρία του χρήστη με διάφορους τρόπους. Καταρχάς, οι αλλαγές στους αλγόριθμους της Google μπορούν να επηρεάσουν την ορατότητα των ιστοσελίδων στα αποτελέσματα αναζήτησης, επηρεάζοντας έτσι την ευκολία με την οποία οι χρήστες μπορούν να βρουν τις πληροφορίες που ψάχνουν.

Επιπλέον, οι ενημερώσεις στις πολιτικές της Google μπορούν να επηρεάσουν τον τρόπο με τον οποίο οι χρήστες αλληλεπιδρούν με τις υπηρεσίες της. Για παράδειγμα, οι αλλαγές στην πολιτική προστασίας των προσωπικών δεδομένων μπορεί να απαιτούν από τους χρήστες να προβούν σε νέες ρυθμίσεις για να προστατεύσουν την ιδιωτικότητά τους.

Τέλος, οι ενημερώσεις στο λογισμικό και τις εφαρμογές της Google μπορούν να προσφέρουν νέες λειτουργίες και δυνατότητες που μπορούν να βελτιώσουν την εμπειρία του χρήστη. Ωστόσο, αυτές οι αλλαγές μπορεί επίσης να απαιτούν από τους χρήστες να μάθουν νέους τρόπους χρήσης των εργαλείων και των υπηρεσιών που χρησιμοποιούν.

Πηγή: bleepingcomputer

Powerball 1445: Οδηγός για την εξαργύρωση του βραβείου σας

Στη σημερινή κλήρωση Powerball 1445, υπάρχει διαθέσιμο ένα τεράστιο ποσό ύψους 150 εκατομμυρίων δολαρίων, το οποίο σηματοδοτεί το δεύτερο μεγαλύτερο έπαθλο που έχει προσφερθεί ποτέ στην ιστορία της Αυστραλίας.

powerball Αυστραλία

Αναμένεται να αγοράσουν εισιτήριο στην κλήρωση έως και οι μισοί ενήλικες της χώρας, καθώς το Powerball σαρώνει την Αυστραλία.

Διαβάστε επίσης: Φωτογράφος παραδέχτηκε ότι κέρδισε διαγωνισμό με φωτογραφία φτιαγμένη μέσω AI – Αρνήθηκε το βραβείο

Τι συμβαίνει ακριβώς τις πρώτες 24 ώρες αφού κερδίσετε το βραβείο της πρώτης κατηγορίας;

Εκτός από τον προγραμματισμό για το πώς θα δαπανήσετε τα εκατομμύριά σας, υπάρχουν πολλά σημαντικά θέματα που σας αφορούν και πρέπει να γνωρίζετε.

Αν είστε εγγεγραμμένος χρήστης, θα λάβετε ένα τηλεφώνημα από το The Lott αμέσως μετά την κλήρωση, για να σας ειδοποιήσει για τη νίκη σας.

Στη συνέχεια, το The Lott θα σας ενημερώσει σχετικά με τη διαδικασία για να λάβετε το βραβείο σας.

Στη συνέχεια, θα σας ζητηθεί να διεκδικήσετε το βραβείο σας με τους εξής τρόπους:

1. Για εισιτήρια που αγοράστηκαν στον ιστότοπο ή την εφαρμογή The Lott

Η Lott συνιστά ότι τα μεγάλα έπαθλα που κερδίζετε από συμμετοχές που αγοράζετε μέσω του ιστότοπου ή της εφαρμογής The Lott θα πιστωθούν αυτόματα στον ηλεκτρονικό σας λογαριασμό.

Ωστόσο, οι νικητές για να λάβουν τα χρήματα, πρέπει να περιμένουν για δύο εβδομάδες μέχρι να περάσει ένα εύλογο χρονικό διάστημα.

“Αφού κατατεθεί εδώ, μπορείτε να κάνετε ανάληψη του βραβείου σας μέσω ενός τραπεζικού λογαριασμού της επιλογής σας”, αναφέρει η εταιρεία The Lott.

2. Για εισιτήρια που αγοράστηκαν στο κατάστημα

Αν κερδίσετε ένα σημαντικό έπαθλο από ένα εισιτήριο που αγοράσατε από ένα κατάστημα λιανικής, θα πρέπει να το διεκδικήσετε αυτοπροσώπως σε ένα από τα κεντρικά γραφεία της The Lott ή να το αποστείλετε μέσω ταχυδρομείου.

Τα κεντρικά γραφεία σε όλη την Αυστραλία είναι:

  • Golden Casket: Shop 1, 180 Ann St, Brisbane CBD, Queensland.
  • NSW Lotteries: Επίπεδο 29, 680 George St, Σίδνεϊ, Νέα Νότια Ουαλία.
  • Tatts and Tatts NT: Level 21, Tower 2, 727 Collins Street, Docklands, Victoria.
  • SA Lotteries: Επίπεδο 9, 99 Gawler Place, Αδελαΐδα, Νότια Αυστραλία

Τα κεντρικά γραφεία είναι ανοιχτά από τις 8:30 π.μ. έως τις 4:30 μ.μ., Δευτέρα έως Παρασκευή (εκτός των επίσημων αργιών).

Αν δεν μπορείτε να επισκεφθείτε ένα από τα κεντρικά γραφεία της The Lott, μπορείτε επίσης να λάβετε το βραβείο σας ταχυδρομικώς. Απλά κατεβάστε και συμπληρώστε μια φόρμα σχετικά με το βραβείο, την οποία μπορείτε να βρείτε στο διαδίκτυο ή στο τοπικό κατάστημα λιανικής.

powerball έπαθλο


Στη συνέχεια, πρέπει να στείλετε τη συμπληρωμένη αίτηση του βραβείου Powerball μαζί με τα αρχικά νικητήρια δελτία σας στη διεύθυνση διαχείρισης που αναγράφεται στο επάνω μέρος της φόρμας αίτησης βραβείου.

Δείτε περισσότερα: Nvidia AI: Παίζει Minecraft και κερδίζει βραβείο machine learning

Η Lott συνιστά να αποστείλετε την αίτησή σας μέσω Registered Post για επιπλέον ασφάλεια και τη δυνατότητα παρακολούθησης του εισιτηρίου και της φόρμας αίτησής σας.

Πηγή: 7news.com.au

EquiLend: Η fintech εταιρεία υπέστη κυβερνοεπίθεση

Η fintech εταιρεία EquiLend, με έδρα τη Νέα Υόρκη, υπέστη μια κυβερνοεπίθεση τη Δευτέρα, η οποία οδήγησε στην απενεργοποίηση κάποιων συστημάτων της και επηρέασε τις δραστηριότητές της.

EquiLend fintech κυβερνοεπίθεση

Η εταιρεία εντόπισε μη εξουσιοδοτημένη πρόσβαση στο δίκτυό της και τώρα εργάζεται για την αποκατάσταση όλων των επηρεαζόμενων υπηρεσιών.

Στις 22 Ιανουαρίου 2024, η EquiLend εντόπισε ένα τεχνικό ζήτημα που έθεσε τμήματα των συστημάτων μας εκτός σύνδεσης“, δήλωσε ένας εκπρόσωπος του EquiLend στο BleepingComputer.

Δείτε επίσης: Νοσοκομείο στη Μασαχουσέτη αντιμετωπίζει μαζική αγωγή για Κυβερνοεπίθεση

Ξεκινήσαμε αμέσως έρευνα και εντοπίσαμε ένα περιστατικό ασφάλειας στον κυβερνοχώρο που αφορούσε μη εξουσιοδοτημένη πρόσβαση στα συστήματά μας. Λάβαμε άμεσα μέτρα για την ασφάλεια των συστημάτων μας και εργαζόμαστε μεθοδικά για να αποκαταστήσουμε τις εμπλεκόμενες υπηρεσίες το συντομότερο δυνατό“.

Η EquiLend συνεργάζεται με εξωτερικούς ειδικούς στον τομέα της κυβερνοασφάλειας για τη διερεύνηση του περιστατικού. Η διαδικασία έρευνας και αποκατάστασης των συστημάτων μπορεί να κρατήσει αρκετές ημέρες.

Η έρευνα επικεντρώνεται και στην εύρεση στοιχείων που θα μπορούσαν να δείχνουν πιθανή παραβίαση δεδομένων πελατών.

Εξαγορά Equilend

Τα νέα για την κυβερνοεπίθεση έρχονται λιγότερο από μία εβδομάδα αφότου η Equilend ανακοίνωσε ότι θα εξαγοραστεί από την αμερικανική εταιρεία Welsh, Carson, Anderson & Stowe (WCAS).

Αν και δεν έχουμε λεπτομέρειες για την επίθεση, το FBI προειδοποίησε ότι οι συμμορίες ransomware στοχεύουν συχνά εταιρείες που εμπλέκονται σε “χρονικά ευαίσθητα οικονομικά γεγονότα”, συμπεριλαμβανομένων συγχωνεύσεων και εξαγορών, καθώς αυτό διευκολύνει τον εκβιασμό των θυμάτων τους.

Δείτε επίσης: Carnegie Mellon: Αποκάλυψη δεδομένων 7.300 ατόμων λόγω κυβερνοεπίθεσης

Τα επικείμενα γεγονότα που θα μπορούσαν να επηρεάσουν την αξία των μετοχών ενός θύματος, όπως ανακοινώσεις, συγχωνεύσεις και εξαγορές, ενθαρρύνουν τους φορείς ransomware να στοχεύσουν ένα δίκτυο ή να προσαρμόσουν το χρονοδιάγραμμά τους για εκβιασμό“, ανέφερε το FBI.

Ποιες είναι οι συχνότερες μορφές κυβερνοεπιθέσεων σε εταιρείες FinTech;

Οι κυβερνοεπιθέσεις σε εταιρείες FinTech παίρνουν πολλές μορφές, αλλά ορισμένες από τις πιο συχνές περιλαμβάνουν την απάτη μέσω email, όπου οι επιτιθέμενοι προσποιούνται να είναι αξιόπιστες οντότητες για να αποκτήσουν ευαίσθητες πληροφορίες.

Ένα άλλο πολύ συχνό είδος κυβερνοεπίθεσης είναι το ransomware, όπου οι επιτιθέμενοι κρυπτογραφούν τα δεδομένα της εταιρείας και απαιτούν λύτρα για την αποκρυπτογράφησή τους.

Δείτε επίσης: Kansas State University: Κυβερνοεπίθεση επηρέασε τη λειτουργία υπηρεσιών

Οι επιθέσεις DDoS είναι επίσης πολύ συχνές, με τους επιτιθέμενους να πλημμυρίζουν το δίκτυο της εταιρείας ώστε να διακόψουν τη λειτουργία του.

Τέλος, οι επιθέσεις μέσω malware χρησιμοποιούνται συχνά για να κλέψουν ευαίσθητες πληροφορίες ή να προκαλέσουν ζημιά στα συστήματα της εταιρείας.

πηγή: www.bleepingcomputer.com

VexTrio TDS: Μαζική εγκληματική λειτουργία με 70.000 τομείς

Ένα προηγουμένως άγνωστο σύστημα κατανομής κυκλοφορίας (Traffic Distribution System – TDS) με το όνομα ‘VexTrio‘ είναι ενεργό τουλάχιστον από το 2017, βοηθώντας 60 συνεργάτες στις εγκληματικές τους επιχειρήσεις μέσω ενός τεράστιου δικτύου από 70.000 ιστότοπους.

Δείτε επίσης: Το Υπουργείο Δικαιοσύνης των ΗΠΑ εστιάζει στο κυνήγι των DeFi χάκερ

VexTrio

Τα Traffic Distribution Systems (TDS) είναι υπηρεσίες που ανακατευθύνουν την εισερχόμενη κίνηση και ανακατευθύνουν το χρήστη σε άλλη ιστοσελίδα ανάλογα με το λειτουργικό σύστημα, τη διεύθυνση IP, τη συσκευή, τη γεωγραφική περιοχή και άλλα κριτήρια του επισκέπτη.

Για νόμιμους λόγους, ένα TDS χρησιμοποιείται συχνά στον τομέα του συνεργατικού μάρκετινγκ. Ωστόσο, στον κυβερνοεγκληματικό χώρο, ανακατευθύνουν τους απρόσεκτους χρήστες σε κακόβουλους προορισμούς όπως σελίδες phishing, εργαλεία εκμετάλλευσης και ιστότοπους που διανέμουν κακόβουλο λογισμικό.

Ένα τέτοιο περιστατικό είναι το Parrot TDS, το οποίο προβλήθηκε πρόσφατα σε έκθεση της Unit 42 που παρουσίαζε αποδείξεις για την ενεργή και αναπτυσσόμενη λειτουργία της.

Μία νέα αναφορά από την Infoblox επικεντρώνεται σε μια πολύ μεγαλύτερη επιχείρηση TDS με το όνομα VexTrio, η οποία συνεργάζεται με γνωστές εγκληματικές εκστρατείες και φορείς όπως η ClearFake και η SocGholish, ανάμεσα σε άλλους.

Η Infoblox αναγνώρισε την VexTrio ως μια ιδιαίτερα επιδραστική οντότητα στον κυβερνοεγκληματικό χώρο, με ένα τεράστιο δίκτυο που διαδραματίζει κεντρικό ρόλο στη διανομή κακόβουλου περιεχομένου.

Το VexTrio ελέγχει πάνω από 70.000 παραβιασμένες ιστοσελίδες, μια απόδειξη της εκτεταμένης επιρροής του, επιτρέποντας στην πλατφόρμα να διανέμει κακόβουλο περιεχόμενο σε επισκέπτες σε ένα ευρύ φάσμα ιστοσελίδων και υπηρεσιών.

Συνήθως, οι ιστότοποι υποκλέπτονται για να ενσωματώσουν κακόβουλα scripts ανακατεύθυνσης στον κώδικα HTML ευάλωτων ιστότοπων. Σε άλλες περιπτώσεις, οι δράστες απειλών απλώς δημιουργούν τους δικούς τους ιστότοπους και χρησιμοποιούν μεθόδους blackhat SEO για τη δημιουργία κίνησης.

Η πλατφόρμα λειτουργεί ως ένας μεσολαβητής κίνησης, λαμβάνοντας αμοιβή από ομάδες κυβερνοεγκληματιών και ανακατευθύνοντας τους επισκέπτες των ιστότοπων υπό τον έλεγχό της προς τους κακόβουλους προορισμούς των πελατών της.

Δείτε ακόμα: Twitter hack: Ο Joseph James O’Connor καταδικάστηκε σε πέντε χρόνια φυλάκιση

Η VexTrio επίσης επεκτείνει την επιρροή της συνεργαζόμενη με τουλάχιστον 60 εταιρείες ή συνεργάτες, οι οποίοι αποστέλλουν κίνηση από τους πόρους τους, όπως παραβιασμένες ιστοσελίδες, στους TDS διακομιστές της VexTrio.

Η Infoblox σημειώνει ότι αυτές οι συνεργασίες δε φαίνεται να είναι πρόσκαιρες, καθώς παρατήρησαν περιπτώσεις που διήρκεσαν έως και τέσσερα χρόνια, καταδεικνύοντας ένα υψηλό επίπεδο εμπιστοσύνης και αμοιβαίου οφέλους.

εγκληματική λειτουργία

Ένας από τους συνεργάτες της VexTrio είναι η ClearFake, μια κακόβουλη εκστρατεία που εμφανίζει προτροπές σε χακαρισμένες ιστοσελίδες, παροτρύνοντας τους επισκέπτες να εγκαταστήσουν πλαστές ενημερώσεις προγραμμάτων περιήγησης, οι οποίες εγκαθιστούν κακόβουλο λογισμικό στη συσκευή.

Η ClearFake είναι συνεργάτης της VexTrio εδώ και πέντε μήνες, αλλά αντί να κατευθύνει απευθείας την κίνηση στους διακομιστές TDS της πλατφόρμας, χρησιμοποιεί την υπηρεσία Keitaro ως ένα ενδιάμεσο σημείο ανακατεύθυνσης.

Η καμπάνια κακόβουλου λογισμικού SocGholish συνεργάστηκε επίσης με την VexTrio από τουλάχιστον τον Απρίλιο του 2022, σύμφωνα με την Infoblox. Ιστορικά, το SocGholish χρησιμοποιήθηκε από συμμορίες ransomware για να αποκτήσουν αρχική πρόσβαση σε εταιρικά δίκτυα.

Η ποικιλία και η πολυπλοκότητα στις αλυσίδες επιθέσεων, οι οποίες εμπλέκουν πολλούς δράστες απειλών, καθιστούν την δραστηριότητα του VexTrio δύσκολη στην ανίχνευση, την καταγραφή και την αντιμετώπιση.

Δείτε επίσης: Οι επιθέσεις ransomware γίνονται όλο και πιο συχνές και εξελιγμένες

Το Ransomware as a Service (RaaS) είναι ένα είδος εγκληματικής δραστηριότητας στον κυβερνοχώρο, όπου οι εγκληματίες προσφέρουν τις υπηρεσίες τους σε άλλους εγκληματίες ως υπηρεσία. Αυτό σημαίνει ότι οι εγκληματίες δεν χρειάζεται να έχουν τεχνικές γνώσεις για να εκτελέσουν μια επίθεση ransomware, καθώς μπορούν απλώς να αγοράσουν την υπηρεσία από έναν πάροχο RaaS.

Οι πάροχοι RaaS δημιουργούν και διατηρούν το λογισμικό ransomware, ενώ παρέχουν επίσης υποστήριξη στους πελάτες τους για την εκτέλεση της επίθεσης. Αυτό μπορεί να περιλαμβάνει την παροχή εκπαίδευσης, τεχνικής υποστήριξης και ακόμη και τη διαχείριση των λύτρων που απαιτούνται από τα θύματα.

Οι επιθέσεις RaaS συνήθως ακολουθούν την ίδια διαδικασία. Αρχικά, το ransomware εισάγεται στο σύστημα του θύματος, συνήθως μέσω ενός φαινομενικά ακίνδυνου αρχείου ή συνδέσμου. Αφού εγκατασταθεί, το ransomware κρυπτογραφεί τα δεδομένα του θύματος, καθιστώντας τα μη προσβάσιμα.

Στη συνέχεια, το ransomware εμφανίζει ένα μήνυμα στο θύμα, απαιτώντας λύτρα συνήθως σε μορφή κρυπτονομίσματος, για να αποκτήσουν ξανά πρόσβαση στα δεδομένα τους. Αν το θύμα πληρώσει, τότε ο εγκληματίας παρέχει τον κωδικό αποκρυπτογράφησης. Ωστόσο, δεν υπάρχει εγγύηση ότι ο εγκληματίας θα τηρήσει την υπόσχεσή του.

Πηγή: bleepingcomputer

Pwn2Own Automotive 2024: Ερευνητές “χάκαραν” την Tesla

Ερευνητές ασφαλείας μπόρεσαν να χακάρουν την Tesla και κέρδισαν ανταμοιβές ύψους 722.500 δολαρίων την πρώτη ημέρα του Pwn2Own Automotive 2024 (για την εύρεση τριών bug collisions και 24 μοναδικών zero-day exploits).

Pwn2Own Automotive 2024

Συγκεκριμένα, η ομάδα Synacktiv (@Synacktiv) κέρδισε 100.000 $, αφού έδειξε πώς μπορεί να αποκτήσει κάποιος δικαιώματα root σε ένα Tesla Modem, συνδέοντας τρία zero-day σφάλματα.

Επιπλέον, οι ερευνητές χρησιμοποίησαν και άλλους συνδυασμούς δύο σφαλμάτων για να χακάρουν ένα Ubiquiti Connect EV Station και JuiceBox 40 Smart EV Charging Station. Χάρη σε αυτή την ανακάλυψη κέρδισαν επιπλέον 120.000 $.

Μια τρίτη αλυσίδα εκμετάλλευσης στόχευε το ChargePoint Home Flex EV charger. Αυτή η επίθεση ήταν ήδη γνωστή, αλλά απέφερε στους ερευνητές 16.000 $ δίνοντάς τους συνολικά 295.000 $ κατά τη διάρκεια της πρώτης ημέρας του διαγωνισμού Pwn2Own Automotive 2024.

Δείτε επίσης: Tesla Model Y: Το δημοφιλέστερο όχημα στην Ευρώπη για το 2023

Άλλοι ερευνητές κατάφεραν να χακάρουν ενημερωμένους σταθμούς φόρτισης EV και συστήματα infotainment. Η ομάδα NCC Group EDG κέρδισε 70.000 $ για την ανακάλυψη και χρήση zero-day ευπαθειών στο Pioneer DMH-WT7600NEX infotainment σύστημα και στο Phoenix Contact CHARX SEC-3100 EV charger.

Μετά την εκμετάλλευση και αναφορά των σφαλμάτων zero-day κατά τη διάρκεια του διαγωνισμού Pwn2Own, οι εταιρείες που έχουν παραβιαστεί, έχουν στη διάθεσή τους 90 ημέρες για να κυκλοφορήσουν ενημερώσεις ασφαλείας. Μετά από αυτό το χρονικό διάστημα, το Zero Day Initiative της TrendMicro αποκαλύπτει δημόσια τις ευπάθειες θέτοντας σε μεγαλύτερο κίνδυνο τα ευάλωτα συστήματα.

Ο διαγωνισμός hacking Pwn2Own Automotive 2024 επικεντρώνεται στις τεχνολογίες αυτοκινήτων και λαμβάνει χώρα αυτή την εβδομάδα στο Τόκιο.

Καθ’ όλη τη διάρκεια του διαγωνισμού, οι ερευνητές ασφαλείας θα μπορούν να στοχεύουν συστήματα In-vehicle Infotainment (IVI) της Tesla, φορτιστές ηλεκτρικών οχημάτων (EV) και λειτουργικά συστήματα αυτοκινήτου.

Οι ερευνητές θα παρουσιάσουν επίσης zero-day exploits που στοχεύουν σε συστήματα Tesla Model 3/Y (με βάση το Ryzen) ή Tesla Model S/X (με βάση το Ryzen), συμπεριλαμβανομένου του συστήματος infotainment, του modem, του tuner, του ασύρματου δικτύου και του αυτόματου πιλότου.

Δείτε επίσης: Tesla: Ακόμα μία προσαρμογή μισθολογικών αυξήσεων

Pwn2Own Tesla hacked

Το κορυφαίο βραβείο του διαγωνισμού θα απονεμηθεί για VCSEC, gateway ή autopilot zero-days, με χρηματικό έπαθλο 200.000 $ και ένα αυτοκίνητο Tesla.

Το Pwn2Own Automotive είναι ένας διαγωνισμός που προωθεί την καινοτομία και την ασφάλεια στην αυτοκινητοβιομηχανία. Ένα από τα κύρια πλεονεκτήματα είναι ότι διεγείρει την έρευνα και την ανάπτυξη στον τομέα της ασφάλειας, καθώς οι συμμετέχοντες προσπαθούν να εντοπίσουν και να εκμεταλλευτούν ευπάθειες πριν το κάνουν κακόβουλοι χρήστες.

Επιπλέον, το Pwn2Own Automotive βοηθά στην ευαισθητοποίηση του κοινού για τα ζητήματα ασφάλειας που αντιμετωπίζουν τα σύγχρονα αυτοκίνητα. Επιτρέπει στους κατασκευαστές αυτοκινήτων να αντιληφθούν τις πιθανές απειλές και να διορθώσουν τις ευπάθειες εγκαίρως.

Δείτε επίσης: Tesla Cybertruck: Αυτονομία 160 μιλίων στην πρώτη δοκιμή ρυμούλκησης

Ωστόσο, ο διαγωνισμός μπορεί να δημιουργήσει μια ψευδαίσθηση ασφάλειας. Οι κατασκευαστές μπορεί να νιώθουν ότι τα αυτοκίνητά τους είναι ασφαλή επειδή έχουν δοκιμαστεί στο Pwn2Own, αλλά οι επιθέσεις στον πραγματικό κόσμο μπορεί να είναι πολύ διαφορετικές από τις συνθήκες δοκιμής. Επομένως, οι κατασκευαστές θα πρέπει να είναι συνεχώς σε επαγρύπνηση και να ελέγχουν τα συστήματα των οχημάτων τους.

Πηγή: www.bleepingcomputer.com

Pokemon εναντίον Palworld λόγω παραβίασης πνευματικών δικαιωμάτων

Η εταιρεία Pokemon έκανε μια επίσημη δήλωση σχετικά με την Palworld, αναφέροντας: “Σκοπεύουμε να διερευνήσουμε και να λάβουμε τα αναγκαία μέτρα για να αντιμετωπίσουμε παραβιάσεις πνευματικών δικαιωμάτων που σχετίζονται με τα Pokémon”.

Pokemon Palworld

Αν και δεν γίνεται συγκεκριμένη αναφορά από την The Pokemon Company για το Palworld, είναι προφανές ότι αυτή η δήλωση αποτελεί απάντηση στην ασύλληπτη επιτυχία που σημειώνει το παιχνίδι επιβίωσης (8 εκατομμύρια αντίτυπα πωλήθηκαν σε λιγότερο από έξι ημέρες!) και στις αξιώσεις ότι πολλά από τα φίλατα του Palworld είναι πολύ κοντά στα υπάρχοντα Pokemon.

Διαβάστε επίσης: Palworld: Το σφάλμα “Memory Reset Drug” είναι αδύνατο να ανακάμψει

“Λάβαμε πολλές ερωτήσεις σχετικά με ένα παιχνίδι άλλης εταιρείας που κυκλοφόρησε τον Ιανουάριο του 2024,” αναφέρει η The Pokemon Company. “Δεν έχουμε χορηγήσει άδεια για τη χρήση πνευματικής ιδιοκτησίας ή περιουσιακών στοιχείων των Pokémon σε αυτό το παιχνίδι. Σκοπεύουμε να ερευνήσουμε και να λάβουμε τα κατάλληλα μέτρα για την αντιμετώπιση οποιασδήποτε παραβίασης πνευματικής ιδιοκτησίας που σχετίζεται με το Pokémon. Θα συνεχίσουμε να αγαπάμε και να φροντίζουμε κάθε Pokémon και τον κόσμο τους, και θα εργαστούμε για να φέρουμε τον κόσμο πιο κοντά μέσω του Pokémon στο μέλλον.”

Πριν από αυτή τη δήλωση, ο προγραμματιστής της Palworld, Pocketpair, επέμενε ότι το παιχνίδι του είναι πολύ πιο κοντά σε παιχνίδια όπως το Ark Survival Evolved και το Vanaheim παρά στο Pokemon. Επιπλέον, η ομάδα αποκάλυψε ότι έχει δεχθεί απειλές θανάτου από την εποχή που ξεκίνησε ο αγώνας στις 19 Ιανουαρίου.

Σε μια συνέντευξη στο Automaton, ο διευθύνων σύμβουλος της Pocketpair, Takuro Mizobe, ανέφερε ότι η ομάδα έχει περάσει από μια νομική διαδικασία και ότι δεν έχει ληφθεί κανένα μέτρο εναντίον της εταιρείας για παραβίαση.

“Δηλώνω ότι λαμβάνουμε τα παιχνίδια μας σοβαρά και δεν έχουμε καμία πρόθεση να παραβιάσουμε τα πνευματικά δικαιώματα άλλων εταιρειών”, ανέφερε ο Mizobe.

Η εταιρεία Pokemon έχει ήδη ξεκινήσει να λαμβάνει μέτρα κατά των modders που έχουν αντικαταστήσει τα Palworld’s Pals με Pokemon. Ακόμη, το Nexus Mods ανακοίνωσε ότι δεν θα φιλοξενήσει Pokemon mods για το Palworld λόγω ανησυχιών από τη νομική ομάδα της Nintendo.

Παρόλα αυτά τα γεγονότα, το Palworld αναμφίβολα αποτελεί μια σημαντική επιτυχία!

“Ακόμη και στην κατάσταση του Early Access, το Palworld είναι εξαιρετικά διασκεδαστικό. Διαθέτει εκπληκτικό περιεχόμενο και μηχανισμούς βαθιάς επιβίωσης, ενώ είναι παράλογα δύσκολο να αντισταθείς σε αυτό.

Δείτε περισσότερα: Το Palworld, η παραλλαγή του Pokémon κυκλοφορεί σύντομα

Pokemon Palworld

Όπως αναφέρει ο Travis Northup στην κριτική του για το Palworld, δεν μπορούμε να αγνοήσουμε το γεγονός ότι αντλεί ιδέες και σχέδια από το Pokémon, ενώ παρουσιάζει κάποια απρόσμενα σφάλματα και ζητήματα απόδοσης.

Πηγή: ign.com

GitLab: 5.300 διακομιστές εκτίθενται σε επιθέσεις αποκάλυψης λογαριασμού

Περισσότερες από 5.300 περιπτώσεις GitLab που εκτίθενται στο διαδίκτυο είναι ευάλωτες στο CVE-2023-7028, ένα σφάλμα ανάληψης λογαριασμού χωρίς αλληλεπίδραση, για το οποίο η GitLab προειδοποίησε νωρίτερα αυτό το μήνα.

Δείτε επίσης: GitLab: Ενημερώστε άμεσα για να διορθώσετε σοβαρό ελάττωμα
GitLab

Η κρίσιμη αδυναμία (βαθμολογία CVSS: 10.0) επιτρέπει σε επιτιθέμενους να αποστείλουν μηνύματα επαναφοράς κωδικού πρόσβασης για έναν στοχευμένο λογαριασμό σε μια διεύθυνση email που ελέγχεται από τον επιτιθέμενο, επιτρέποντας στον δράστη να αλλάξει τον κωδικό πρόσβασης και να αποκτήσει πρόσβαση στον λογαριασμό.

Παρόλο που το ελλάτωμα δεν παρακάμπτει την διπλή επαλήθευση (2FA), αποτελεί σημαντικό κίνδυνο για οποιονδήποτε λογαριασμό που δεν προστατεύεται από αυτόν τον επιπλέον μηχανισμό ασφαλείας.

Το πρόβλημα επηρεάζει τις εκδόσεις GitLab Community και Enterprise Edition από την 16.1 έως την 16.1.5, την 16.2 έως την 16.2.8, την 16.3 έως την 16.3.6, την 16.4 έως την 16.4.4, την 16.5 έως την 16.5.6, την 16.6 έως την 16.6.4 και την 16.7 έως την 16.7.2.

Στις 11 Ιανουαρίου 2024, η GitLab κυκλοφόρησε διορθώσεις στις εκδόσεις 16.7.2, 16.5.6 και 16.6.4, και διορθώσεις στις εκδόσεις 16.1.6, 16.2.9 και 16.3.7.

Σήμερα, 13 ημέρες μετά τη διάθεση των ενημερώσεων ασφαλείας, η υπηρεσία παρακολούθησης απειλών ShadowServer αναφέρει ότι έχει εντοπίσει 5.379 ευάλωτες περιπτώσεις GitLab που εκτίθενται στο διαδίκτυο.

Λόγω του ρόλου του GitLab ως πλατφόρμα ανάπτυξης λογισμικού και σχεδιασμού έργων και λαμβάνοντας υπόψη τον τύπο και τη σοβαρότητα της αδυναμίας, αυτοί οι διακομιστές βρίσκονται σε κίνδυνο από επιθέσεις προμήθειας, αποκάλυψη προπροσωπευτικού κώδικα, διαρροή κλειδιών API και άλλες κακόβουλες δραστηριότητες.

Δείτε ακόμα: GitLab: Εγκαταστήστε τα security updates γιατί εντοπίστηκε κρίσιμη ευπάθεια

Σύμφωνα με την αναφορά της Shadowserver, οι περισσότεροι ευάλωτοι διακομιστές βρίσκονται στις Ηνωμένες Πολιτείες (964), ακολουθούμενοι από τη Γερμανία (730), τη Ρωσία (721), την Κίνα (503), τη Γαλλία (298), το Ηνωμένο Βασίλειο (122), την Ινδία (117) και τον Καναδά (99).

επιθέσεις αποκάλυψης λογαριασμού

Όσοι δεν έχουν εφαρμόσει ακόμη τις ενημερώσεις μπορεί να έχουν ήδη παραβιαστεί, επομένως η χρήση του εγχειριδίου ανταπόκρισης σε περιστατικά GitLab και ο έλεγχος για ενδείξεις παραβίασης είναι κρίσιμης σημασίας.

Προηγουμένως, το GitLab μοιράστηκε τις εξής συμβουλές ανίχνευσης για τους ερευνητές.

Οι διαχειριστές που εντοπίζουν περιπτώσεις που έχουν παραβιαστεί θα πρέπει να αλλάξουν όλα τα διαπιστευτήρια, τα διακριτικά API, τα πιστοποιητικά και οποιαδήποτε άλλα μυστικά, ενεργοποιώντας ταυτόχρονα το 2FA σε όλους τους λογαριασμούς και εφαρμόζοντας την ενημέρωση ασφαλείας.

Μετά την ασφάλεια των διακομιστών, οι διαχειριστές θα πρέπει να ελέγχουν για τροποποιήσεις στο περιβάλλον των προγραμματιστών τους, συμπεριλαμβανομένου του πηγαίου κώδικα και ενδεχομένως παρεμβαλμένων αρχείων.

Μέχρι σήμερα, δεν έχει καταγραφεί καμία επιβεβαιωμένη περίπτωση ενεργοποίησης της CVE-2023-7028, αλλά αυτό δεν πρέπει να ερμηνεύεται ως λόγος για να αναβληθεί η λήψη μέτρων.

Δείτε επίσης: Η GitLab θα μειώσει το προσωπικό της κατά 7%

Το GitLab είναι ένα ολοκληρωμένο σύστημα διαχείρισης εκδόσεων κώδικα και συνεργασίας. Παρέχει εργαλεία για τη διαχείριση, την παρακολούθηση και την ανάπτυξη του κώδικα σε μία ενιαία πλατφόρμα. Μέσω της λειτουργίας του Git, το GitLab επιτρέπει στους προγραμματιστές να δημιουργούν κλώνους των αποθετηρίων κώδικα, να κάνουν αλλαγές στον κώδικα και να υποβάλλουν αυτές τις αλλαγές για έλεγχο, πριν τις ενσωματώσουν στο κύριο αποθετήριο.

Το GitLab παρέχει επίσης εργαλεία για την αυτοματοποίηση της διαδικασίας ανάπτυξης και δοκιμής του κώδικα, μέσω της λειτουργίας των GitLab CI/CD (Continuous Integration/Continuous Deployment). Αυτό επιτρέπει στις ομάδες να δημιουργούν και να δοκιμάζουν τον κώδικα αυτόματα, εξασφαλίζοντας την ποιότητα και τη σταθερότητα του προϊόντος. Επιπλέον, το GitLab παρέχει εργαλεία για την παρακολούθηση της απόδοσης του κώδικα και της υποδομής, καθώς και για την ανίχνευση και την αντιμετώπιση προβλημάτων ασφαλείας.

Τέλος, το GitLab διευκολύνει την επικοινωνία και τη συνεργασία μεταξύ των μελών της ομάδας, μέσω των λειτουργιών του για τη διαχείριση εργασιών, την καταγραφή σχολίων και την κοινοποίηση αλλαγών.

Πηγή: bleepingcomputer

Η ADT θα λανσάρει σύντομα ένα Smart Home Security System

Google ADT 
ADT Σύστημα Ασφαλείας Σπιτιού
Smart Home Security System
Η ADT θα λανσάρει σύντομα ένα Smart Home Security System

Ένα βίντεο στο YouTube που ανέβηκε από την ADT φαίνεται να επιβεβαιώνει ότι το leaked ADT Smart Home Security System (Smart Σύστημα Ασφαλείας Σπιτιού) είναι προ των πυλών, και μάλλον θα κυκλοφορήσει τον επόμενο μήνα.

Δείτε επίσης: Το νέο mini PC της Ayaneo είναι ρετρό και μοιάζει με old-school NES

Όλα τα σημάδια δείχνουν ότι η κυκλοφορία του νέου έξυπνου συστήματος ασφαλείας για το σπίτι της ADT είναι αναπόφευκτη, ένα σύστημα DIY ασφαλείας που γεννήθηκε από τη συνεργασία μεταξύ της Google και της ADT. Αυτό μπορεί να αποτελέσει μια καλύτερη επιλογή ασφαλείας για όσους αγαπούσαν και έχασαν το εξαιρετικό, αλλά ακριβό σύστημα Google Nest Secure, το οποίο η Google αποσύρει οριστικά στις 8 Απριλίου 2024.

Όπως αναφέρθηκε τον Οκτώβριο του 2023, κρυμμένες σελίδες υποστήριξης στον ιστότοπο της ADT έδειξαν ότι η εταιρεία – στην οποία η Google επένδυσε 450 εκατομμύρια δολάρια το 2020 – ετοιμαζόταν να κυκλοφορήσει ένα νέο DIY σύστημα ασφαλείας με την ονομασία ADT Smart Home Security.

Από τις διαρροές, φαινόταν ότι το νέο προϊόν είχε καλύτερα χαρακτηριστικά και καλύτερο βιομηχανικό σχεδιασμό από την επιλογή ADT Self Setup που πρόσφερε η Google στους πελάτες του Nest Secure ως κατάλληλη αντικατάσταση για το σύστημα.

Ωστόσο, λίγο μετά τη δημοσίευση του άρθρου, οι σελίδες στον ιστότοπο της ADT εξαφανίστηκαν, και από τότε δεν έχουμε ακούσει κάτι επίσημο από την ADT σχετικά με το νέο σύστημα.

Στιγμιότυπα από το βίντεο της ADT στο YouTube που έχει αποσυρθεί από τη δημοσίευση

Αυτή την εβδομάδα, η εταιρεία δημοσίευσε ένα σύντομο βίντεο εγκατάστασης στη σελίδα της στο YouTube εξηγώντας πώς να εγκαταστήσετε το νέο ADT Base σας, το οποίο είναι “η καρδιά του συστήματος ADT Smart Home Security”, σύμφωνα με το βίντεο.

Δείτε ακόμα: Το Galaxy Ring θα κυκλοφορήσει αργότερα το 2024

Ένας αναγνώστης του The Verge έδωσε την πληροφόρηση για το βίντεο και είπε επίσης ότι ένας εκπρόσωπος της ADT του είπε ότι θα είναι διαθέσιμο για αγορά τον Φεβρουάριο. Οι ίδιοι επικοινώνησαν με την εταιρία, αλλά δεν έλαβαν απάντηση μέχρι τη στιγμή της δημοσίευσης. Ωστόσο, το βίντεο στο YouTube έχει αποσυρθεί από τη δημοσίευση.

Το βίντεο δεν παρείχε άλλες λεπτομέρειες για το νέο σύστημα, αλλά περιελάβανε εικόνες όλων των προϊόντων που αναφέραμε, συμπεριλαμβανομένου του πληκτρολογίου με φωτισμό στη βάση και εικόνες του αισθητήρα της πόρτας και παραθύρου που μοιάζουν πολύ με τους εξαιρετικούς αισθητήρες Nest Detect.

Στιγμιότυπα από το βίντεο της ADT στο YouTube που δείχνουν πώς να εγκαταστήσετε και να ρυθμίσετε το νέο ADT Base για το σύστημα Smart Security της.

Το νέο σύστημα περιλαμβάνει ένα κεντρικό σταθμό βάσης, αισθητήρες πόρτας και παραθύρου και αισθητήρες κίνησης που φαίνεται να είναι καλύτεροι από τον πιο βασικό εξοπλισμό για τον οποίο είναι γνωστή η ADT. Αυτά συνδυάζονται με συσκευές όπως αισθητήρες διαρροής και καπνού.

Οι διαρροές έδειξαν ότι το σύστημα μπορεί να είναι αυτοπαρακολούθησης ή επαγγελματικής παρακολούθησης και θα συνεργάζεται με προϊόντα Z-Wave για να συμπληρώσει τις προσφερόμενες λύσεις για το έξυπνο σπίτι. Τα προϊόντα μπορεί να περιλαμβάνουν φώτα, κλειδαριές και θερμοστάτες, και το σύστημα μπορεί να ενσωματωθεί με smart συσκευές της Google Nest όπως κάμερες, κουδούνια, προϊόντα Wi-Fi, ηχεία και οθόνες.

Δείτε επίσης: Η Bose παρουσιάζει τα Ultra Open Earbuds με μοντέρνο σχεδιασμό

Η ADT είναι γνωστή για τις υπηρεσίες επαγγελματικής εγκατάστασης και παρακολούθησης της. Στις αρχές του 2020, είχε παρουσιάσει μια λύση έξυπνου σπιτιού DIY με το ADT Blue, αλλά μετά την επένδυση από τη Google, έκλεισε αθόρυβα την υπηρεσία και ανακοίνωσε ότι τα προϊόντα Google Nest θα γίνουν το κύριο στοιχείο των προσφερόμενων λύσεων έξυπνου σπιτιού.

Σήμερα, η ADT προσφέρει προϊόντα Google Nest με όλες τις λύσεις ασφαλείας της, συμπεριλαμβανομένης της δεύτερης προσπάθειάς της στον χώρο του “DIY” – το ADT Self Setup. Αυτή ήταν η επιλογή που πρότεινε η Google στους πελάτες του Google Nest Secure, αλλά είναι ένα πιο βασικό σύστημα που λείπουν οι καινοτόμες λειτουργίες που πρόσφερε η πλατφόρμα Nest Secure. Και σύμφωνα με αρκετές αναρτήσεις στο Reddit, δεν συνδέεται τόσο καλά με τα προϊόντα της Google, αφήνοντας τους χρήστες του Google Nest να ψάχνουν για καλύτερες εναλλακτικές λύσεις.

Η προσφορά της ADT για τους πελάτες του Google Nest Secure ισχύει μέχρι τις 7 Μαΐου 2024. Έτσι, αν κρατάτε το κουπόνι σας, ίσως αξίζει να περιμένετε μερικές εβδομάδες ακόμη για να δείτε αν αυτό το νέο σύστημα υλοποιηθεί, αν είναι καλό και αν η ADT θα το προσφέρει στους πρώην χρήστες του Nest Secure.

Πηγή: theverge