Αρχική Blog Σελίδα 5

Το Scam Reporting Tool της Meta αναγνωρίζει fake διαφημίσεις

Το νέο scam reporting tool της Meta για τις τράπεζες, χρησιμοποιείται για την προειδοποίηση σχετικά με fake διαφημίσεις και clickbait επωνύμων.

scam reporting tool Meta

Οι fake διαφημίσεις στοχεύουν ανυποψίαστους χρήστες στην Αυστραλία και το Ηνωμένο Βασίλειο και το scam reporting tool έχει οδηγήσει στην αφαίρεση σχεδόν 30,000 fake διαφημίσεων από το Facebook και το Instagram.

Δείτε περισσότερα: Εκατομμύρια Βρετανοί έχουν πέσει θύματα απατών

Αυτή η πρωτοβουλία της εταιρείας στοχεύει στην καταπολέμηση της απάτης στα social media μέσω του εργαλείου Fraud Intelligence Reciprocal Exchange (FIRE). Το FIRE, που ήδη χρησιμοποιείται από την αυστραλιανή τραπεζική βιομηχανία, πρόσφατα υιοθετήθηκε από πολλές τράπεζες στο Ηνωμένο Βασίλειο.

Το εργαλείο αυτό επιτρέπει στις τράπεζες να μοιράζονται πληροφορίες άμεσα με την Meta, ώστε η εταιρεία να μπορέσει να εμποδίσει τους απατεώνες και να προστατεύσει τους χρήστες. Οι NatWest και Metro Bank είναι οι πρώτες τράπεζες στο ΗΒ που συμμετέχουν στο πιλοτικό πρόγραμμα, το οποίο έχει ήδη αποφέρει σημαντικά αποτελέσματα στον αγώνα κατά της απάτης. Σύμφωνα με την Australian Competition and Consumer Commission, οι Αυστραλοί έχουν χάσει συνολικά 2,7 δισεκατομμύρια δολάρια Αυστραλίας από απάτες στα social media το 2023.

Διαβάστε επίσης: Χάκερ της Βόρειας Κορέας συνδέονται με παραβίαση της Diehl Defence

Η Meta αντιμετωπίζει μια αγωγή σχετικά με fake διαφημίσεις κρυπτονομισμάτων στο Facebook, σύμφωνα με απόφαση Αμερικανού δικαστή. Η αγωγή, που κατατέθηκε από τον Αυστραλό δισεκατομμυριούχο Andrew Forrest, εστιάζει σε διαφημίσεις που θεωρούνται παραπλανητικές. Σύμφωνα με την Επιτροπή, σχεδόν το 60% των διαφημίσεων κρυπτονομισμάτων που εμφανίζονται στο Facebook και το Instagram ενδέχεται να είναι fake. Μετά την κατάθεση της αγωγής, η Meta βρίσκεται υπό πίεση να αναθεωρήσει τις πρακτικές της.

Δείτε ακόμη: Οι πιο ενδιαφέρουσες θεωρίες συνωμοσίας μετά τη σύλληψη του Diddy

Οι νομοθέτες στην Αυστραλία εργάζονται για να ψηφίσουν ένα νέο νόμο κατά των απατών, ο οποίος θα επιβάλλει πρόστιμα έως 50 εκατομμύρια δολάρια Αυστραλίας σε κοινωνικά δίκτυα και εταιρείες που δεν καταπολεμούν τις fake διαφημίσεις. Επτά μεγάλες τράπεζες συμμετέχουν στο πρόγραμμα FIRE.

Πηγή: cybernews

Spear-phishing καμπάνια μολύνει υπεύθυνους προσλήψεων με το backdoor More_eggs

Μια νέα εκστρατεία spear-phishing στοχεύει υπεύθυνους προσλήψεων εταιρειών με ένα JavaScript backdoor με το όνομα More_eggs.

Spear-phishing backdoor More_eggs

Ένα πειστικό δόλωμα ξεγέλασε έναν υπεύθυνο προσλήψεων και τον έκανε να κατεβάσει και να εκτελέσει ένα κακόβουλο αρχείο μεταμφιεσμένο σε βιογραφικό. Αυτό οδήγησε σε μόλυνση του συστήματος με το backdoor more_eggs“, είπαν οι ερευνητές της Trend Micro.

Το More_eggs, που πωλείται ως malware-as-a-service (MaaS), είναι ένα κακόβουλο λογισμικό που μπορεί να κλέβει credentials, για διαδικτυακούς τραπεζικούς λογαριασμούς, λογαριασμούς email και λογαριασμούς διαχειριστή IT. Έχει συνδεθεί με την ομάδα Golden Chickens (γνωστή και ως Venom Spider) αλλά έχει χρησιμοποιηθεί από πολλές άλλες ομάδες όπως οι FIN6 (γνωστοί και ως ITG08), Cobalt και Evilnum.

Δείτε επίσης: Zimperium: Οι mobile συσκευές στο στόχαστρο phishing επιθέσεων

Σύμφωνα με την Trend Micro, στην πιο πρόσφατη επίθεση, οι φορείς απειλών έστειλαν ένα spear-phishing email σε μια πιθανή προσπάθεια να οικοδομήσουν μια σχέση εμπιστοσύνης με το θύμα. Η επίθεση παρατηρήθηκε στα τέλη Αυγούστου 2024, με στόχο έναν επικεφαλής αναζήτησης ταλέντων που εργάζεται στον τομέα της μηχανικής.

Λίγο αργότερα, ένας υπεύθυνος προσλήψεων κατέβασε ένα υποτιθέμενο βιογραφικό, το John Cboins.zip, από μια διεύθυνση URL χρησιμοποιώντας το Google Chrome“, είπαν οι ερευνητές. “Δεν καθορίστηκε πού απέκτησε τη διεύθυνση URL αυτός ο χρήστης. Ωστόσο, ήταν σαφές από τις δραστηριότητες και των δύο χρηστών ότι αναζητούσαν έναν μηχανικό πωλήσεων“.

Η εν λόγω διεύθυνση URL, johncboins[.]com, περιέχει ένα κουμπί “Λήψη βιογραφικού” για να δελεάσει το θύμα να κατεβάσει ένα αρχείο ZIP που περιέχει το αρχείο LNK.

Το άνοιγμα του αρχείου LNK με διπλό κλικ οδηγεί στην εκτέλεση obfuscated commands, και αυτές οδηγούν στην εκτέλεση ενός κακόβουλου DLL. Αυτό το DLL είναι υπεύθυνο για την εγκατάσταση του More_eggs backdoor μέσω ενός launcher.

Δείτε επίσης: Η πλατφόρμα phishing iServer καταργήθηκε από τις αρχές

Το More_eggs ελέγχει, αρχικά, εάν εκτελείται με δικαιώματα διαχειριστή ή χρήστη, και στη συνέχεια εκτελεί μια σειρά εντολών για να κάνει reconnaissance του παραβιασμένου κεντρικού υπολογιστή. Στη συνέχεια, συνδέεται με έναν διακομιστή εντολών και ελέγχου (C2), για να λάβει και να εκτελέσει δευτερεύοντα malware payloads.

Η Trend Micro είπε ότι παρατήρησε μια άλλη παραλλαγή της καμπάνιας που περιλαμβάνει στοιχεία PowerShell και Visual Basic Script (VBS) ως μέρος της διαδικασίας μόλυνσης.

Η απόδοση αυτών των επιθέσεων σε συγκεκριμένη ομάδα είναι δύσκολη, λόγω της φύσης του MaaS, το οποίο επιτρέπει τη χρήση διαφόρων εξαρτημάτων και υποδομής επίθεσης από συνεργάτες“, ανέφερε. “Αυτό καθιστά δύσκολο τον εντοπισμό συγκεκριμένων παραγόντων απειλής, καθώς πολλές ομάδες μπορούν να χρησιμοποιήσουν τα ίδια κιτ εργαλείων και την ίδια υποδομή που παρέχονται από υπηρεσίες όπως αυτές που προσφέρει η Golden Chickens“.

Τούτου λεχθέντος, υπάρχει υποψία ότι η επίθεση θα μπορούσε να ήταν έργο της ομάδας FIN6, ειδικά αν ληφθούν υπόψη οι τακτικές, τεχνικές και διαδικασίες (TTP) που χρησιμοποιήθηκαν.

Δείτε επίσης: SambaSpy Malware: Στοχεύει Ιταλούς χρήστες με phishing emails

υπεύθυνους προσλήψεων

Προστασία από spear-phishing emails

Να είστε προσεκτικοί με απροσδόκητα μηνύματα ηλεκτρονικού ταχυδρομείου: Εάν λάβετε ένα email από άγνωστο αποστολέα και ζητά ευαίσθητες πληροφορίες ή ζητά να ανοίξετε ή να κατεβάσετε ένα αρχείο, να είστε προσεκτικοί. Ελέγχετε πάντα τον υποτιθέμενο αποστολέα μέσω ενός ξεχωριστού καναλιού επικοινωνίας πριν απαντήσετε.

Έλεγχος διευθύνσεων URL: Τοποθετήστε το δείκτη του ποντικιού σας πάνω από τυχόν συνδέσμους στο email και ελέγξτε αν ταιριάζουν με τη διεύθυνση URL που εμφανίζεται στο κείμενο του email. Εάν δεν ταιριάζουν, μπορεί να είναι σημάδι απάτης.

Μην ανοίγετε συνημμένα από άγνωστες πηγές: Το άνοιγμα συνημμένων από άγνωστους αποστολείς μπορεί ενδεχομένως να μολύνει τον υπολογιστή σας με κακόβουλο λογισμικό ή ransomware. Εάν δεν είστε σίγουροι για ένα συνημμένο, μην το ρισκάρετε.

Χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων: Αυτό προσθέτει ένα πρόσθετο επίπεδο ασφάλειας απαιτώντας περισσότερα από έναν κωδικό πρόσβασης για την πρόσβαση σε λογαριασμούς και συστήματα. Μπορεί να αποτρέψει τους hackers από το να αποκτήσουν πρόσβαση ακόμα κι αν έχουν αποκτήσει διαπιστευτήρια σύνδεσης μέσω επίθεσης spear-phishing.

Μείνετε ενημερωμένοι για νέες απειλές: Μείνετε ενημερωμένοι για τις πιο πρόσφατες μεθόδους που χρησιμοποιούνται σε επιθέσεις spear-phishing και ενημερωθείτε για το πώς να τις αναγνωρίζετε.

Χρησιμοποιήστε λογισμικό κατά του phishing: Υπάρχουν διάφορα διαθέσιμα εργαλεία κατά του phishing που μπορούν να βοηθήσουν στον εντοπισμό και την πρόληψη αυτών των επιθέσεων. Σκεφτείτε να χρησιμοποιήσετε ένα για πρόσθετη προστασία.

Πηγή: thehackernews.com

Nintendo: Έκλεισε τον Switch emulator Ryujinx;

Η Nintendo φαίνεται να έχει κερδίσει τη μάχη για να αναστείλει τους πιο δημοφιλείς Nintendo Switch emulators.

Ryujinx

Τον Μάρτιο, μήνυσε τη Yuzu με στόχο την εξάλειψή της, και τώρα φαίνεται πως έχει πείσει τον κύριο ανταγωνιστή της, Ryujinx, να κλείσει επίσης.

Η σελίδα λήψης του Ryujinx είναι πλέον κενή, το GitHub του έχει αφαιρεθεί, και οι σελίδες του στα κοινωνικά δίκτυα καθώς και το επίσημο Discord περιέχουν τώρα μια πιθανή εξήγηση: Η Nintendo προσέγγισε τον κύριο προγραμματιστή και τον έπεισε να τερματίσει οριστικά το έργο.

Διαβάστε επίσης: The Legend of Zelda: Echoes of Wisdom – Νέα εμπειρία παιχνιδιού!

«Χθες, η Nintendo επικοινώνησε με τον gdkchan και του προσέφερε συμφωνία για να σταματήσει την εργασία του στο έργο, να καταργήσει τον οργανισμό και όλα τα σχετικά περιουσιακά στοιχεία που ελέγχει», αναφέρει ο προγραμματιστής και συντονιστής ripinperiperi στο Discord. «Ενώ περιμένουμε την επιβεβαίωση αν θα αποδεχτεί τη συμφωνία, ο οργανισμός έχει ήδη αφαιρεθεί, οπότε νομίζω ότι είναι ασφαλές να πούμε ποιο είναι το αποτέλεσμα».

Το υπόλοιπο μήνυμα του ripinperiperi αποτελεί εγκώμιο για το έργο, περιλαμβάνοντας βίντεο που δείχνουν την πρόοδο της ομάδας Ryujinx στις θύρες iOS και Android του Nintendo Switch emulator, καθώς και άλλες σημαντικές αλλαγές που πιθανώς δεν θα αποσταλούν ποτέ.

Δείτε περισσότερα: Πέντε νέα παιχνίδια στο Steam που ίσως δεν προσέξατε!

Η Nintendo δεν επιβεβαίωσε ούτε διέψευσε στο The Verge ότι έκανε συμφωνία με τον προγραμματιστή. Αντίθετα, ο εκπρόσωπος της Nintendo, Eddie Garcia, παρέπεμψε στον υπεύθυνο δημοσίων υποθέσεων της Entertainment Software Association, Aubrey Quinn — ο οποίος δήλωσε ότι δεν μπορούσε να μιλήσει εκ μέρους της Nintendo. Προφανώς, τα πράγματα δεν είναι ξεκάθαρα.

Σε σύγκριση με τη Yuzu, το Ryujinx φαινόταν σχετικά αλώβητο. Υπήρχαν φήμες ότι ο κύριος προγραμματιστής GDKChan είχε έδρα στη Βραζιλία, μια emulation-friendly χώρα, αν και δεν βρήκα ποτέ αποδείξεις για αυτό όταν ανέφερα τα δεινά του κόσμου των emulators νωρίτερα φέτος. Σίγουρα, δεν ακούσαμε ποτέ για μήνυση κατά της Ryujinx, ούτε η Nintendo κυνηγούσε τον διακομιστή Discord ή υπέβαλε DMCA κατά του GitHub, όπως παρακολουθήσαμε με άλλους Switch emulators. (Το GitHub δεν εμφανίζει προς το παρόν αίτημα κατάργησης DMCA για το Ryujinx.)

nintendo Ryujinx

Διαβάστε ακόμη: SteelSeries: Κυκλοφορεί gaming ακουστικά για Xbox, PlayStation ή PC

Ενώ οι emulators είναι τεχνικά νόμιμοι σε γενικές γραμμές, τίποτα δεν εμποδίζει τη Nintendo να υποβάλει αγωγές που οι indie προγραμματιστές δεν έχουν την πολυτέλεια να αντιμετωπίσουν, να υποβάλει αιτήματα κατάργησης DMCA ή απλώς να ασκήσει πίεση σε οργανισμούς όπως το Discord και το GitHub για να καταρρίψουν τα έργα αυτά μόνοι τους.

Πηγή: theverge

Οι hackers CeranaKeeper στοχεύουν τη Νοτιοανατολική Ασία

Οι hackers CeranaKeeper, μια προηγουμένως άγνωστη ομάδα που φαίνεται να συνδέεται με την Κίνα, βρίσκονται πίσω από μια σειρά επιθέσεων που στοχεύουν τη Νοτιοανατολική Ασία για κλοπή δεδομένων.

hackers CeranaKeeper

Η εταιρεία κυβερνοασφάλειας ESET, η οποία παρακολούθησε εκστρατείες που στοχεύουν κυβερνητικούς θεσμούς στην Ταϊλάνδη από το 2023, πιστεύει ότι οι hackers συνδέονται με την Κίνα και χρησιμοποιούν εργαλεία που προηγουμένως είχαν παρατηρηθεί στους hackers Mustang Panda.

Η ομάδα ενημερώνει συνεχώς το backdoor της για να αποφύγει τον εντοπισμό και διαφοροποιεί τις μεθόδους της για να ενισχύσει τη μαζική κλοπή δεδομένων“, δήλωσε ο ερευνητής ασφαλείας Romain Dumont.

Δείτε επίσης: Οι επιθέσεις των Βορειοκορεατών hackers Andariel έχουν οικονομικά κίνητρα

Οι hackers CeranaKeeper καταχρώνται δημοφιλείς, νόμιμες υπηρεσίες cloud και υπηρεσίες κοινής χρήσης αρχείων, όπως το Dropbox και το OneDrive, για να εγκαταστήσουν custom backdoors και εργαλεία εξαγωγής δεδομένων“.

Πέρα από την Ταϊλάνδη, στο στόχαστρο έχουν βρεθεί και οι Μιανμάρ, Φιλιππίνες, Ιαπωνία και Ταϊβάν. Αυτές οι περιοχές έχουν γίνει στόχος Κινέζων hackers και στο παρελθόν.

Η ESET περιέγραψε τους hackers CeranaKeeper ως αδυσώπητους, δημιουργικούς και ικανούς να αλλάζουν γρήγορα και να προσαρμόζουν τον τρόπο λειτουργίας τους σε διαφορετικές συνθήκες. Επίσης, σύμφωνα με τους ερευνητές, οι hackers είναι επιθετικοί και άπληστοι αφού εξαπλώνονται σε δίκτυα και προσπαθούν να κλέψουν όσο το δυνατόν περισσότερες πληροφορίες.

Η μέθοδος αρχικής πρόσβασης δεν είναι ακόμα γνωστή.

Οι επιθέσεις των CeranaKeeper hackers χαρακτηρίζονται από τη χρήση malware όπως το TONESHELL, το TONEINS και το PUBLOAD (όλα έχουν συνδεθεί με την ομάδα Mustang Panda) και από κάποια νέα εργαλεία που βοηθούν στην κλοπή δεδομένων.

Μετά την απόκτηση προνομιακής πρόσβασης, οι εισβολείς εγκατέστησαν το TONESHELL backdoor, ανέπτυξαν ένα εργαλείο για την κλοπή διαπιστευτηρίων και χρησιμοποίησαν ένα νόμιμο Avast driver και μια προσαρμοσμένη εφαρμογή για να απενεργοποιήσουν τα προϊόντα ασφαλείας στο μηχάνημα-στόχο“, είπε ο Dumont.

Δείτε επίσης: Προσοχή! Hackers εκμεταλλεύονται κρίσιμη ευπάθεια Zimbra

Από αυτόν τον παραβιασμένο διακομιστή, χρησιμοποίησαν μια κονσόλα απομακρυσμένης διαχείρισης για να αναπτύξουν και να εκτελέσουν το backdoor τους σε άλλους υπολογιστές του δικτύου. Επιπλέον, οι hackers CeranaKeeper χρησιμοποίησαν τον παραβιασμένο διακομιστή για να αποθηκεύσουν ενημερώσεις για το TONESHELL, μετατρέποντάς τον σε update server“.

Μερικά από τα custom εργαλεία, που ανακάλυψαν οι ερευνητές, είναι τα: WavyExfiller, DropboxFlop, OneDoor και BingoShell.

Σχετικά με τα κοινά στοιχεία Mustang Panda και CeranaKeeper, ο ερευνητής είπε: “Η ομάδα Mustang Panda και οι hackers CeranaKeeper φαίνεται να λειτουργούν ανεξάρτητα και ο καθένας έχει το δικό του σύνολο εργαλείων.. Και οι δύο ομάδες μπορεί να βασίζονται σε έναν κοινό ψηφιακό αρχηγό, κάτι που δεν είναι ασυνήθιστο μεταξύ ομάδων που συνδέονται με την Κίνα. Εναλλακτικά, μπορεί να ανταλλάσσουν πληροφορίες, το οποίο θα εξηγούσε τους συνδέσμους που έχουν παρατηρηθεί“.

Οι επιθέσεις των CeranaKeeper υπογραμμίζουν τη συνεχώς εξελισσόμενη φύση των απειλών στον κυβερνοχώρο, με νέους παράγοντες και τεχνικές να αναδύονται σε τακτική βάση. Ως εκ τούτου, είναι ζωτικής σημασίας για τους οργανισμούς να υιοθετήσουν μια προληπτική προσέγγιση για την ασφάλεια στον κυβερνοχώρο, παρακολουθώντας συνεχώς για πιθανούς κινδύνους και μένοντας ενήμεροι για τις τελευταίες απειλές. Εφαρμόζοντας ολοκληρωμένα μέτρα ασφαλείας και ενισχύοντας μια κουλτούρα ασφάλειας στο εργατικό τους δυναμικό, οι οργανισμοί μπορούν να προστατευθούν καλύτερα από τις κυβερνοαπειλές.

Δείτε επίσης: Οι hackers Storm-0501 στοχεύουν hybrid cloud περιβάλλοντα με ransomware

Πρέπει επίσης να είναι έτοιμοι να ανταποκριθούν γρήγορα σε πιθανά περιστατικά και να συνεργαστούν στενά με τις αρχές επιβολής του νόμου για να οδηγήσουν τους δράστες στη δικαιοσύνη.

Η εμφάνιση των hackers CeranaKeeper υπογραμμίζει, επίσης, τη σημασία μιας παγκόσμιας προσέγγισης για την ασφάλεια στον κυβερνοχώρο. Ενώ οι επιθέσεις μπορεί να στοχεύουν συγκεκριμένες περιοχές (π.χ. Νοτιοανατολική Ασία), η διασυνδεδεμένη φύση του ψηφιακού μας κόσμου σημαίνει ότι μπορεί να έχουν εκτεταμένες συνέπειες. Ως εκ τούτου, είναι απαραίτητο για τις χώρες να συνεργαστούν και να μοιραστούν πληροφορίες και πόρους προκειμένου να καταπολεμήσουν αποτελεσματικά το έγκλημα στον κυβερνοχώρο.

Πηγή: www.bleepingcomputer.com

The Legend of Zelda: Echoes of Wisdom – Νέα εμπειρία παιχνιδιού!

Η λεζάντα «Table go vroom-vroom» είναι μια μικρή γεύση από το τι μπορεί να κάνει ένας παίκτης στο The Legend of Zelda: Echoes of Wisdom, το πιο πρόσφατο παιχνίδι της σειράς της Nintendo.

zelda

Το Echoes of Wisdom εστιάζει στην ανακάλυψη νέων τρόπων χρήσης των αντικειμένων του κόσμου. Βασίζεται στην ικανότητα της Zelda να αντιγράφει εχθρούς και αντικείμενα, επανατοποθετώντας τα κατά βούληση. Στις πρώτες ημέρες ανάπτυξης του παιχνιδιού, οι προγραμματιστές εξερευνούσαν διάφορους τρόπους παιχνιδιού. Αυτό περιλάμβανε τη δυνατότητα επεξεργασίας φυλακών μέσω αντιγραφής και επικόλλησης αντικειμένων όπως πόρτες ή κεριά, δίνοντας στους παίκτες την ευκαιρία να δημιουργήσουν το δικό τους παιχνίδι — και τα δικά τους cheat.

Διαβάστε επίσης: Το νέο Zelda διαφέρει από το Link’s Awakening!

Όταν ο παραγωγός της σειράς, Eiji Aonuma, δοκίμασε το παιχνίδι, είχε διαφορετική άποψη. «Αν και είναι διασκεδαστικό να δημιουργείς τη δική σου φυλακή και να επιτρέπεις στους άλλους να το δοκιμάσουν», δήλωσε σε μια πρόσφατη δημοσίευση Ask the Developer στην ιστοσελίδα της Nintendo, «δεν είναι καθόλου κακό να τοποθετείς αντικείμενα που μπορούν να αντιγραφούν και να επικολληθούν στον κόσμο του παιχνιδιού, δημιουργώντας gameplay όπου μπορούν να χρησιμοποιηθούν για να καταπολεμήσουν τους εχθρούς.»

Έτσι, το Echoes of Wisdom δεν είναι απλώς ένας δημιουργός φυλακών. Όπως και το The Legend of Zelda: Tears of the Kingdom, η ικανότητά του να δημιουργεί αυτοσχέδιες λύσεις και αντικείμενα επιτρέπει στους παίκτες να ανακαλύπτουν γρήγορα πρωτότυπους τρόπους για να διασχίσουν τον κόσμο και να κατακτήσουν τα πολυάριθμα επίπεδά του. Σε ορισμένες περιπτώσεις, η χρήση αντικειμένων με τόσο πρωτότυπους τρόπους φαίνεται σχεδόν υπερβολική.

Δείτε περισσότερα: Νεαροί gamers στο στόχαστρο hackers – Τα πιο “επικίνδυνα” παιχνίδια

Ένα από τα πιο χρήσιμα αντικείμενα του Echoes of Wisdom είναι και το πιο απλό: ένα κρεβάτι με καφέ πλαίσιο. Οι παίκτες έχουν γρήγορα υιοθετήσει τη χρήση κρεβατιών για μετακίνηση — στοιβάζοντας ένα ζευγάρι για να δημιουργήσουν γέφυρες ή σκάλες. Κατά τη διάρκεια μιας μάχης, η Zelda μπορεί να κοιμηθεί και να ανακτήσει την υγεία της ενώ τα κλητευμένα τέρατα πολεμούν εκ μέρους της. Σε ένα ιδιαίτερα εμπνευσμένο παράδειγμα, ένας παίκτης τοποθέτησε τη Zelda πάνω από ένα κρεβάτι και κάλεσε έναν εχθρό, δημιουργώντας ριπές ανέμου που εκτόξευσαν το κρεβάτι στον αέρα. Τα τραπέζια είναι εξίσου χρήσιμα, ειδικά όταν θέλεις να φράξεις κάποιους φρουρούς στη δική τους φυλακή.

Στο Reddit, οι παίκτες μοιράζονται καινοτόμες δημιουργίες που τους επιτρέπουν να παρακάμψουν περιοχές και νόμους της βαρύτητας. Ένας χρήστης ανέπτυξε διάφορες παραλλαγές ιπτάμενων μηχανών, χρησιμοποιώντας ένα κοράκι, έναν βράχο και έναν εχθρό που προκαλεί ριπές ανέμου, χωρίς να χρειάζεται κρεβάτι. Στον ναό του νερού του παιχνιδιού, όπου οι παίκτες πρέπει να ανεβάσουν σταδιακά τη στάθμη του νερού για να φτάσουν στην κορυφή, ένας επιχειρηματίας τυχοδιώκτης ανακάλυψε πώς να παρακάμψει αυτή τη διαδικασία στοιβάζοντας προσεκτικά υδάτινους λίθους—δημιουργώντας ένα ηχείο που σχηματίζει έναν κύβο νερού στον οποίο μπορεί να κολυμπήσει η Zelda και να κινείται κατακόρυφα.’

Διαβάστε ακόμη: Legend of Zelda: Tears of the Kingdom: Φήμες για θεματικό OLED Switch

Παρά τη δημιουργικότητα αυτών των λύσεων, αυτά τα exploits παίζουν κατευθείαν στα χέρια της Nintendo. Ενώ οι ηχώ μπορεί να φαίνονται σαν μια νεύρωση των μηχανικών του Tears, επιτρέποντας στους παίκτες να κατασκευάσουν φαλλούς που εκτοξεύουν φλόγες, η Nintendo τους δίνει τη δυνατότητα να είναι «άτακτοι». Όπως είπε ο σκηνοθέτης Tomomi Sano, το ζητούμενο είναι οι παίκτες να βρίσκουν τρόπους να χρησιμοποιούν τις ηχώ με τόση ευφυΐα που μοιάζει να εξαπατούν το σύστημα.

Τα ιπτάμενα κρεβάτια μπορεί να μην είναι ακριβώς αυτό που είχε στο νου της η Sano όταν το ανέφερε, αλλά αναδεικνύουν τη μαγεία του παιχνιδιού: τη συγκίνηση του να ξεφεύγεις από περιορισμούς. Οι Speedrunner ανακαλύπτουν ασυνήθιστους τρόπους να παίζουν παιχνίδια με καινοτότους τρόπους εδώ και δεκαετίες.

Δείτε περισσότερα: Η Nintendo ανοίγει το μουσείο της τον Οκτώβριο

Οι παλιοί cheat codes επέτρεπαν στους παίκτες να παρακάμπτουν τους κανόνες ενός παιχνιδιού προς όφελός τους. Το Echoes of Wisdom παρέχει στους παίκτες τη δυνατότητα, κυριολεκτικά, να αιχμαλωτίσουν λίγη από αυτή τη μαγεία. Κάποιες φορές, η λύση είναι απλά να χτυπήσετε ένα κρεβάτι!

Πηγή: wired

CISA: Προσθέτει στον Κατάλογο KEV νέα ευπάθεια του Ivanti EPM

Η CISA πρόσθεσε στον Κατάλογο Εκμεταλλεύομενων Ευπαθειών (KEV) άλλη μια ευπάθεια της Ivanti, που μπορεί να επιτρέψει απομακρυσμένη εκτέλεση κώδικα σε ευάλωτες συσκευές με Endpoint Manager (EPM).

Ivanti EPM ευπάθεια CISA

Το Ivanti EPM είναι μια ολοκληρωμένη λύση διαχείρισης τελικού σημείου που βοηθά στη διαχείριση συσκευών σε διάφορες πλατφόρμες (Windows, macOS, Chrome OS και IoT).

Δείτε επίσης: Η CISA προσθέτει ευπάθεια του Ivanti vTM στον Κατάλογο KEV

Η ευπάθεια παρακολουθείται ως CVE-2024-29824, εντάσσεται στην κατηγορία των SQL Injection και εντοπίζεται στον Core server του Ivanti EPM. Μη εξουσιοδοτημένοι εισβολείς, εντός του ίδιου δικτύου, μπορούν να την εκμεταλλευτούν για να εκτελέσουν κώδικα σε ευάλωτα συστήματα. Η Ivanti διόρθωσε αυτή την ευπάθεια το Μάιο.

Οι ερευνητές ασφαλείας του Horizon3.ai δημοσίευσαν μια αναλυτική έκθεση για την ευπάθεια CVE-2024-29824 τον Ιούνιο και κυκλοφόρησαν ένα proof-of-concept exploit στο GitHub.

Η Ivanti ενημέρωσε τώρα το αρχικό security advisory για να επιβεβαιώσει την εκμετάλλευση του CVE-2024-29824. “Γνωρίζουμε για έναν περιορισμένο αριθμό πελατών που έχουν γίνει αντικείμενο εκμετάλλευσης“, ανέφερε η εταιρεία.

Η CISA πρόσθεσε την ευπάθεια Ivanti στον Κατάλογο KEV και καλεί τις ομοσπονδιακές επιχειρήσεις να ενημερώσουν τις ευάλωτες συσκευές εντός τριών εβδομάδων και συγκεκριμένα έως τις 23 Οκτωβρίου.

Δείτε επίσης: Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA

Ενώ ο κατάλογος KEV της CISA έχει σχεδιαστεί κυρίως για να ειδοποιεί τις ομοσπονδιακές υπηρεσίες, όλοι οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας.

Ο κατάλογος KEV είναι πολύ χρήσιμος για οργανισμούς σε όλο τον κόσμο που θέλουν να μαθαίνουν για τις νέες απειλές και ενδιαφέρονται για την καλύτερη διαχείριση ευπαθειών και την ιεράρχηση προτεραιοτήτων.

Γενικά, η CISA βοηθά πολύ στην προστασία και την αντιμετώπιση των απειλών κυβερνοασφάλειας. Ο οργανισμός αυτός συνεργάζεται με διάφορους τομείς, όπως οι ιδιωτικές επιχειρήσεις, οι κυβερνήσεις των πολιτειών και οι τοπικές αρχές, για να βελτιώσει την ασφάλεια των ψηφιακών συστημάτων.

Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια στο Ivanti Endpoint Manager

Παρέχει πληροφορίες και εργαλεία για να βοηθήσει τους οργανισμούς να προστατεύσουν τα δίκτυά τους από κυβερνοεπιθέσεις και να αντιμετωπίσουν τυχόν επιθέσεις που μπορεί να συμβούν. Επιπλέον, ενημερώνει το κοινό για τυχόν ευάλωτα σημεία στα συστήματα και τις εφαρμογές που χρησιμοποιούνται ευρέως.

Συνολικά, ο ρόλος της CISA είναι ζωτικής σημασίας για την προστασία των ψηφιακών υποδομών των ΗΠΑ αλλά και άλλων περιοχών.

Πηγή: www.bleepingcomputer.com

Ψεύτικες ενημερώσεις browser διαδίδουν το WarmCookie malware

Μια νέα καμπάνια «FakeUpdate» που στοχεύει χρήστες στη Γαλλία αξιοποιεί παραβιασμένους ιστότοπους για να εμφανίζει ψεύτικες ενημερώσεις browser και εφαρμογών που διαδίδουν μια νέα έκδοση του WarmCookie malware.

Δείτε επίσης: SnipBot: Νέα έκδοση του RomCom malware κλέβει δεδομένα

WarmCookie malware ενημερώσεις browser

Το FakeUpdate είναι μια στρατηγική κυβερνοεπίθεσης που χρησιμοποιείται από μια ομάδα απειλών γνωστή ως «SocGolish», η οποία παραβιάζει ή δημιουργεί ψεύτικους ιστότοπους για να δείχνει στους επισκέπτες ψεύτικα μηνύματα ενημέρωσης για μια ποικιλία εφαρμογών, όπως προγράμματα περιήγησης ιστού, Java, VMware Workstation, WebEx και Proton VPN.

Όταν οι χρήστες κάνουν κλικ σε προτροπές ενημέρωσης που έχουν σχεδιαστεί για να φαίνονται νόμιμες, γίνεται λήψη μιας ψεύτικης ενημέρωσης που ρίχνει ένα κακόβουλο ωφέλιμο φορτίο, όπως infostealers,  cryptocurrency drainers, RAT, ακόμη και ransomware.

Η τελευταία καμπάνια ανακαλύφθηκε από ερευνητές στο Gen Threat Labs, οι οποίοι παρατήρησαν τo WarmCookie malware να διανέμεται μέσω πλαστών ενημερώσεων Google Chrome, Mozilla Firefox, Microsoft Edge και Java.

Το WarmCookie, το οποίο ανακαλύφθηκε για πρώτη φορά από το eSentire στα μέσα του 2023, είναι ένα backdoor των Windows που διανεμήθηκε πρόσφατα σε καμπάνιες phishing χρησιμοποιώντας ψεύτικες προσφορές εργασίας ως δέλεαρ.

Οι εκτενείς δυνατότητές του περιλαμβάνουν την κλοπή δεδομένων και αρχείων, τη δημιουργία προφίλ συσκευών, την απαρίθμηση προγραμμάτων μέσω του μητρώου των Windows, την αυθαίρετη εκτέλεση εντολών μέσω CMD, τη λήψη στιγμιότυπων οθόνης, καθώς και την ικανότητα εισαγωγής επιπλέον ωφέλιμων φορτίων στο μολυσμένο σύστημα.

Στη πιο πρόσφατη καμπάνια που ανακάλυψε η Gen Threat Labs, το WarmCookie malware απέκτησε ανανεωμένες δυνατότητες. Τώρα μπορεί να εκτελεί DLL από το φάκελο temp και να στέλνει πίσω τo output, ενώ παράλληλα έχει τη δυνατότητα να μεταφέρει και να εκτελεί αρχεία EXE και PowerShell.

Δείτε ακόμα: Ψεύτικα αιτήματα CAPTCHA περιέχουν malware

Το δέλεαρ που χρησιμοποιείται για την ενεργοποίηση της μόλυνσης είναι μια ψεύτικη ενημέρωση του προγράμματος περιήγησης, η οποία είναι κοινή για επιθέσεις FakeUpdate. Ωστόσο, η Gen Digital βρήκε επίσης έναν ιστότοπο όπου προωθήθηκε μια ψεύτικη ενημέρωση Java σε αυτήν την καμπάνια.

Η αλυσίδα μολύνσης ξεκινά όταν ο χρήστης κάνει κλικ σε μια ψεύτικη ειδοποίηση για ενημέρωση προγράμματος περιήγησης. Αυτό ενεργοποιεί τo JavaScript, το οποίο ανακτά το πρόγραμμα εγκατάστασης του WarmCookie και ζητά από τον χρήστη να αποθηκεύσει το αρχείο.

Όταν εκτελείται η ψεύτικη ενημέρωση λογισμικού, το WarmCookie malware εκτελεί ορισμένους ελέγχους anti-VM για να διασφαλίσει ότι δεν εκτελείται στο περιβάλλον ενός αναλυτή και στέλνει το δακτυλικό αποτύπωμα του πρόσφατα μολυσμένου συστήματος στον διακομιστή εντολών και ελέγχου (C2), αναμένοντας οδηγίες.

Παρόλο που η Gen Threat Labs λέει ότι οι επιτιθέμενοι χρησιμοποιούν παραβιασμένους ιστότοπους σε αυτήν την καμπάνια, ορισμένοι από τους τομείς που μοιράζονται στην ενότητα IoC, όπως “edgeupdate[.]com” και “mozilaupgrade[.]com”, φαίνεται να έχουν επιλεγεί ειδικά για να ταιριάζουν με το θέμα “FakeUpdate”.

Θυμηθείτε ότι τα Chrome, Brave, Edge, Firefox και όλα τα σύγχρονα προγράμματα περιήγησης ενημερώνονται αυτόματα όταν διατίθενται νέες ενημερώσεις.

Μπορεί να χρειαστεί επανεκκίνηση προγράμματος για να εφαρμοστεί μια ενημέρωση στον browser, αλλά η μη αυτόματη λήψη και εκτέλεση πακέτων ενημέρωσης δεν αποτελεί ποτέ μέρος μιας πραγματικής διαδικασίας ενημέρωσης και θα πρέπει να θεωρείται ως ένδειξη κινδύνου.

Σε πολλές περιπτώσεις, τα FakeUpdates παραβιάζουν νόμιμους και κατά τα άλλα αξιόπιστους ιστότοπους, επομένως αυτά τα αναδυόμενα παράθυρα θα πρέπει να αντιμετωπίζονται με προσοχή ακόμα και όταν βρίσκεστε σε μια οικεία πλατφόρμα.

Δείτε επίσης: Χάκερς κρύβουν Malware σε πλαστά «διαγραμμένα αρχεία Diddy»

Malware, όπως το WarmCookie, έχει σαν στόχο να προκαλέσει βλάβη σε έναν υπολογιστή, διακομιστή, πελάτη ή δίκτυο υπολογιστών. Οι διαφορετικοί τύποι κακόβουλου λογισμικού περιλαμβάνουν ιούς, worm, trojans, ransomware, spyware, adware και άλλα. Αυτά τα κακόβουλα προγράμματα μπορούν να διεισδύσουν σε συστήματα μέσω διαφόρων μεθόδων, όπως συνημμένα email, λήψεις λογισμικού ή επίσκεψη σε μολυσμένες τοποθεσίες. Μόλις εισέλθει, το κακόβουλο λογισμικό μπορεί να κλέψει, να κρυπτογραφήσει ή να διαγράψει ευαίσθητα δεδομένα, να αλλάξει ή να παραβιάσει βασικές λειτουργίες υπολογιστών και να παρακολουθήσει τη δραστηριότητα του υπολογιστή των χρηστών χωρίς άδεια. Η προστασία από κακόβουλο λογισμικό περιλαμβάνει τη χρήση λογισμικού προστασίας από ιούς, τη διατήρηση ενημερωμένων συστημάτων και την άσκηση ασφαλών συνηθειών περιήγησης. Η κατανόηση των κινδύνων που σχετίζονται με το κακόβουλο λογισμικό είναι ζωτικής σημασίας τόσο για τα άτομα όσο και για τους οργανισμούς για την προστασία του ψηφιακού τους περιβάλλοντος.

Πηγή: bleepingcomputer

DrayTek routers: Διόρθωση ευπαθειών σε 24 μοντέλα

Η DrayTek κυκλοφόρησε ενημερώσεις ασφαλείας για διάφορα μοντέλα routers με σκοπό να διορθώσει 14 ευπάθειες.

DrayTek routers ευπάθειες

Οι ευπάθειες ανακαλύφθηκαν από την Forescout Research – Vedere Labs και επηρεάζουν τόσο υποστηριζόμενα μοντέλα όσο και routers που έχουν φτάσει στο λεγόμενο end-of-life. Ωστόσο, λόγω της σοβαρότητας ορισμένων ευπαθειών, η DrayTek κυκλοφόρησε διορθώσεις και στις δύο κατηγορίες routers.

Σύμφωνα με τους ερευνητές, περίπου 785.000 DrayTek routers μπορεί να είναι ευάλωτοι και πάνω από 704.500 έχουν το web interface τους εκτεθειμένο στο διαδίκτυο.

Δείτε επίσης: Προσοχή! Hackers εκμεταλλεύονται κρίσιμη ευπάθεια Zimbra

Σχεδόν οι μισές από τις συσκευές αυτές βρίσκονται στις Ηνωμένες Πολιτείες, αλλά τα αποτελέσματα του Shodan δείχνουν σημαντικό αριθμό και στο Ηνωμένο Βασίλειο, το Βιετνάμ, την Ολλανδία και την Αυστραλία.

DrayTek router: Ευπάθειες

Οι περισσότερες ευπάθειες είναι μεσαίας σοβαρότητας buffer overflow και cross-site scripting ζητήματα. Ωστόσο, υπάρχουν πέντε πιο σοβαρά σφάλματα, που ενέχουν σημαντικούς κινδύνους για τις συσκευές:

FSCT-2024-0006 (Βαθμολογία CVSS: 10,0): Η πιο σοβαρή ευπάθεια που ανακαλύφθηκε. Είναι buffer overflow στο “GetCGI()” function, που είναι υπεύθυνο για το χειρισμό HTTP request data. Η ευπάθεια μπορεί να οδηγήσει σε denial of service (DoS) επίθεση ή σε απομακρυσμένη εκτέλεση κώδικα (RCE).

FSCT-2024-0007 (Βαθμολογία CVSS: 9,1): Μια ευπάθεια Command Injection στο OS Communication. Το “recvCmd” binary που χρησιμοποιείται για την επικοινωνία μεταξύ host και guest λειτουργικών συστημάτων είναι ευάλωτο σε επιθέσεις command injection, επιτρέποντας ενδεχομένως διαφυγή VM.

FSCT-2024-0014 (Βαθμολογία CVSS: 7,6): Το web server backend χρησιμοποιεί μια στατική συμβολοσειρά για τη δημιουργία pseudo-random number generator (PRNG) στο OpenSSL για συνδέσεις TLS. Αυτό θα μπορούσε να οδηγήσει σε αποκάλυψη πληροφοριών και επιθέσεις man-in-the-middle (MiTM).

FSCT-2024-0001 (Βαθμολογία CVSS: 7,5): Η χρήση πανομοιότυπων διαπιστευτηρίων διαχειριστή σε ολόκληρο το σύστημα μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος (εάν οι επιτιθέμενοι αποκτήσουν αυτά τα διαπιστευτήρια).

FSCT-2024-0002 (Βαθμολογία CVSS: 7,5): Μια σελίδα HTML στο Web UI χειρίζεται εσφαλμένα το input.

Μέχρι στιγμής, δεν υπάρχουν στοιχεία και αναφορές που να αποδεικνύουν ενεργή εκμετάλλευση αυτών των ελαττωμάτων.

Οι παραπάνω ευπάθειες επηρεάζουν 24 μοντέλα DrayTek routers, εκ των οποίων τα 11 δεν υποστηρίζονται πια επίσημα από την εταιρεία (end-of-life).

Δείτε επίσης: Νέα ευπάθεια Bluetooth διαρρέει Passkeys κατά τη σύζευξη

Στον παρακάτω πίνακα μπορείτε να δείτε τα μοντέλα που επηρεάζονται:

Οι χρήστες μπορούν να κάνουν λήψη του πιο πρόσφατου firmware για το router τους από την επίσημη πύλη λήψης της DrayTek.

Επίσης, για μέγιστη προστασία, οι χρήστες καλούνται να κάνουν και τα εξής:

  • Απενεργοποίηση απομακρυσμένης πρόσβασης, εάν δεν είναι απαραίτητη.
  • Χρήση μιας λίστας ελέγχου πρόσβασης.
  • Εφαρμογή ελέγχου ταυτότητας δύο παραγόντων.
  • Έλεγχος ρυθμίσεων για εύρεση πιθανών αλλαγών ή προσθήκη χρηστών διαχειριστή ή προφίλ απομακρυσμένης πρόσβασης.
  • Απενεργοποίηση συνδέσεων SSL VPN μέσω της θύρας 443.
  • Ενεργοποίηση syslog logging για παρακολούθηση ύποπτων συμβάντων.
  • Ενεργοποίηση αυτόματης αναβάθμισης σε σελίδες HTTP στο πρόγραμμα περιήγησης.

Όλοι οι χρήστες DrayTek routers θα πρέπει να επιβεβαιώσουν ότι η κονσόλα απομακρυσμένης πρόσβασης της συσκευής τους είναι απενεργοποιημένη!

Εφαρμόζοντας αυτά τα πρόσθετα μέτρα, οι χρήστες μπορούν να ενισχύσουν περαιτέρω την ασφάλεια των routers DrayTek και να προστατεύσουν τα δίκτυά τους από πιθανές απειλές. Είναι, επίσης, σημαντικό να μένετε ενημερωμένοι για τυχόν νέες ευπάθειες ή ενημερώσεις που κυκλοφορούν από την DrayTek ή άλλους κατασκευαστές.

Δείτε επίσης: Χάκερ εκμεταλλεύονται την κρίσιμη ευπάθεια του SolarWinds Serv-U

Επιπλέον, η εκπαίδευση διαδραματίζει κρίσιμο ρόλο στη διατήρηση της ασφάλειας του δικτύου. Είναι απαραίτητο να εκπαιδευτούμε σχετικά με τη σημασία των ισχυρών κωδικών πρόσβασης, των απατών phishing και άλλων κοινών τακτικών που χρησιμοποιούνται από τους εισβολείς για να αποκτήσουν πρόσβαση στα δίκτυα. Τα τακτικά προγράμματα εκπαίδευσης και ευαισθητοποίησης μπορούν να βοηθήσουν στην πρόληψη πιθανών παραβιάσεων της ασφάλειας που προκαλούνται από ανθρώπινο λάθος.

Υιοθετώντας μια προληπτική προσέγγιση στην κυβερνοασφάλεια και λαμβάνοντας τα απαραίτητα προστατευτικά μέτρα, μπορούμε να δημιουργήσουμε ένα ασφαλέστερο διαδικτυακό περιβάλλον για εμάς και τους άλλους.  

Πηγή: www.bleepingcomputer.com

Η Toyota επενδύει ξανά σε startup ιπτάμενων ταξί

Η Toyota επενδύει άλλα 500 εκατομμύρια δολάρια στην Joby Aviation για να υποστηρίξει την πιστοποίηση της startup ιπτάμενων ταξί και την εμπορική παραγωγή αεροσκαφών eVTOL για χρήση σε υπηρεσία ridehailing. Η αυτοκινητοβιομηχανία έχει τώρα επενδύσει συνολικά 894 εκατομμύρια δολάρια από το 2018.

Δείτε επίσης: Toyota – Παραβίαση δεδομένων: Διαρροή στοιχείων σε hacking forum

Η επένδυση της Toyota θα έχει τη μορφή δύο δόσεων 250 εκατομμυρίων δολαρίων, η πρώτη από τις οποίες θα ολοκληρωθεί φέτος και η δεύτερη το 2025. Η αυτοκινητοβιομηχανία θα δημιουργήσει επίσης μια κατασκευαστική συμμαχία με την Joby για την πρώτη φάση εμπορευματοποίησης. Οι εταιρείες είχαν υπογράψει συμφωνία το 2023 για να αφήσουν την Toyota να κατασκευάζει εξαρτήματα κινητήρων για το ιπτάμενο ταξί της Joby.

Toyota ιπτάμενα ταξί

Η Joby Aviation με έδρα την Καλιφόρνια διευθύνεται από τον JoeBen Bevirt, ο οποίος ξεκίνησε την εταιρεία το 2009. Η εταιρεία λειτούργησε απαρατήρητη μέχρι τον μεγάλο κύκλο επενδύσεων των 100 εκατομμυρίων δολαρίων το 2018, ο οποίος περιλάμβανε συμμετοχή από την Intel, την Toyota και την JetBlue.

Δείτε ακόμα: Οι πωλήσεις της Kia στην Κίνα αυξάνονται χάρη στο EV5

Τα χρήματα βοήθησαν την Joby να αναπτύξει ένα πρωτότυπο και να πραγματοποιήσει δοκιμαστικές πτήσεις σε ιδιωτικό αεροδρόμιο στη Βόρεια Καλιφόρνια. Η Toyota εντυπωσιάστηκε από το ιπτάμενο ταξί και έστειλε τους δικούς της μηχανικούς να συνεργαστούν με την Joby Aviation.

Το αμιγώς ηλεκτρικό αεροσκάφος της Joby έχει έξι ρότορες και πέντε θέσει, συμπεριλαμβανομένου του πιλότου. Το όχημα μπορεί να απογειωθεί κατακόρυφα, όπως ένα ελικόπτερο, και στη συνέχεια να μετατοπιστεί σε πτήση προς τα εμπρός χρησιμοποιώντας ρότορες κλίσης. Η Joby λέει ότι μπορεί να φτάσει σε τελική ταχύτητα 200 μίλια/ώρα, να ταξιδέψει 150 μίλια με μία μόνο φόρτιση της μπαταρίας και είναι 100 φορές πιο αθόρυβο από ένα συμβατικό αεροσκάφος.

Δείτε επίσης: Η Tesla θα κυκλοφορήσει το Full Self-Driving στην Ευρώπη το επόμενο έτος

Η εταιρεία πραγματοποίησε πρόσφατα μερικές εκθεσιακές πτήσεις στο Μανχάταν και σχεδιάζει να αρχίσει να πετάει με επιβάτες σε μέρη όπως η Νέα Υόρκη και το Λος Άντζελες το 2025.

Πηγή: theverge

Τα νέα sneakers του Target μεγαλώνουν μαζί με το πόδι σας

Το Target παρουσιάζει μια νέα σειρά sneakers με έξυπνο σχέδιο που τους επιτρέπει να μεγαλώνουν με το πόδι του χρήστη, επεκτείνοντας το διάστημα που μπορούν να φορεθούν. Τα παπούτσια ÜNOS by Sz (το οποίο είναι συντομογραφία του “U Need One Size“) είναι διαθέσιμα σε παιδικά μεγέθη για 34,99 $ και μεγέθη για ενήλικες για 49,99 $, σε 16 διαφορετικές επιλογές χρωμάτων.

Δείτε επισης: Samsung Shortcut Sneakers: Κυκλοφόρησαν τα Hi-Tech Sneakers

sneakers Target ÜNOS by Sz

Τα sneakers ÜNOS by Sz του Target, διαθέτουν σόλα που χωρίζεται σε δύο τμήματα με ένα κανάλι σε σχήμα Ζ, αλλά κάθε πλευρά παραμένει συνδεδεμένη με εύκαμπτα υφάσματα. Ο σχεδιασμός επιτρέπει στα παπούτσια να επεκτείνονται σε πλάτος και μήκος, ενώ παράλληλα παρέχουν ασφαλή εφαρμογή — έως και μισό μέγεθος στην παιδική έκδοση και έως πλήρες μέγεθος στην ενήλικη έκδοση.

Τα παπούτσια δημιουργήθηκαν για να λύσουν πολλά διαφορετικά προβλήματα με τα υποδήματα. Το πιο προφανές είναι ότι τα πόδια των παιδιών συχνά μεγαλώνουν πολύ πριν φθαρούν τα παπούτσια τους και μερικές φορές καταλήγουν να φορούν άβολα υποδήματα όταν οι γονείς δεν συνειδητοποιούν ότι είναι πολύ μικρά. Το ÜNOS by Sz θα επεκτείνει τη δυνατότητα χρήσης του καθώς το πόδι ξεπερνά το αρχικό μέγεθος του παπουτσιού.

Δείτε ακόμα: Η μάρκα αθλητικών Mizuno έπεσε θύμα επίθεσης ransomware

Ο unisex σχεδιασμός των νέων sneakers του Target, θα επιτρέψει σε ενήλικες με μεγαλύτερα ή φαρδύτερα πόδια να βρουν πιο εύκολα ένα παπούτσι που τους ταιριάζει, με επιλογές που φτάνουν μέχρι το μέγεθος 15 για γυναίκες. Το ÜNOS της Sz θα είναι επίσης πιο κατάλληλο για όσους έχουν το ένα πόδι μισό, ή ακόμα και πλήρες μέγεθος, μεγαλύτερο από το άλλο, γλιτώνοντάς τους από το να αγοράσουν δύο ζευγάρια για να αντιμετωπίσουν την απόκλιση.

Δείτε επίσης: Polestar 4: Το Νέο Πολυτελές Ηλεκτρικό Coupe SUV

Τα αθλητικά παπούτσια σχεδιάστηκαν από τον Δρ D’Wayne Edwards, πρόεδρο του επιχειρηματικού και σχεδιαστικού κολεγίου Pensole Lewis College (PLC) στο Ντιτρόιτ. Η σχολή περιγράφει τον Edwards ως «τον πιο εξέχοντα μαύρο σχεδιαστή στη βιομηχανία υποδημάτων», με καριέρα που περιελάμβανε θητείες στο LA Gear, τη Nike και την Jordan.

Πηγή: theverge