Αρχική Blog Σελίδα 517

IBM Consulting & Palo Alto Networks ενώνουν τις δυνάμεις τους για ενίσχυση της κυβερνοασφάλειας

Η IBM Consulting και η Palo Alto Networks ανακοίνωσαν την επέκταση της στρατηγικής συνεργασίας τους για να ενισχύσουν την κυβερνοασφάλεια.

IBM Consulting & Palo Alto Networks κυβερνοασφάλεια

Η IBM Consulting θα είναι ο κορυφαίος συνεργάτης υπηρεσιών ασφαλείας για την Palo Alto Networks, έναν παγκόσμιο ηγέτη στον τομέα της κυβερνοασφάλειας. Η συνεργασία αυτή επικεντρώνεται στην ενίσχυση της κυβερνοασφάλειας και στην αντιμετώπιση αναδυόμενων απειλών. Οι δύο εταιρείες θα παρέχουν βελτιωμένες λύσεις ασφαλείας που θα συνδυάζουν την τεχνογνωσία της IBM Consulting με τις τεχνολογίες ασφαλείας της Palo Alto Networks.

Δείτε ακόμη: Palo Alto Networks: Top απειλές για την κυβερνοασφάλεια

Η επέκταση επικεντρώνεται σε δύο κύριους τομείς: την ενημερωμένη λειτουργία ασφαλείας και τις μετασχηματιστικές αλλαγές στον χώρο του cloud. Ο Chief Operating Officer της IBM Consulting, Mohamad Ali, επισημαίνει τη σημασία της συνεργασίας σε ένα περιβάλλον όπου οι κυβερνοαπειλές αποτελούν υπαρξιακό κίνδυνο.

Ο Πρόεδρος της Palo Alto Networks, BJ Jenkins, επισημαίνει την ανάγκη για σωστούς εταίρους κυβερνοασφάλειας και τη ρόλο τους στην αντιμετώπιση των συνεχώς επιταχυνόμενων απειλών. Η συνεργασία θα παρέχει λύσεις προσαρμοσμένες στις απαιτήσεις του μεταβαλλόμενου τοπίου ασφαλείας.

Μετασχηματισμός και Διαχείριση Επιχειρησιακών Κέντρων Ασφάλειας Επόμενης Γενιάς

Η νέα προσφορά συνδυάζει την τεχνογνωσία της IBM Consulting Services Cybersecurity με την πλατφόρμα Palo Alto Networks Cortex για αυτοματοποιημένες και προηγμένες λειτουργίες διαχείρισης ασφαλείας. Αξιοποιεί την προηγμένη τεχνητή νοημοσύνη και τον αυτοματισμό από αυτές τις δύο τεχνολογίες. Οι υπηρεσίες ανίχνευσης και απόκρισης απειλών της IBM συνεργάζονται με το Palo Alto Networks Cortex XSIAM για ένα προηγμένο Security Operations Center (SOC).

IBM Consulting & Palo Alto Networks κυβερνοασφάλεια

Η υπηρεσία παρέχει παρακολούθηση “24 στα 7”, έρευνα, αυτοματοποιημένη αποκατάσταση και βελτίωση πληροφοριών απειλών. Η IBM εκπαιδεύει τις ομάδες πωλήσεων, τεχνικής υποστήριξης και παράδοσης για το Cortex XSIAM, προκειμένου να επιταχυνθεί η επιτυχία των πελατών.

Διαβάστε επίσης: Northpole: Το συναρπαστικό AI chip που ανακαλύφθηκε από το IBM

Πηγή: newsroom.ibm.com

Outlook Desktop: Η Microsoft διορθώνει τα προβλήματα που προκαλούν κατάρρευση κατά την αποστολή email

Η Microsoft έχει επιλύσει ένα γνωστό πρόβλημα που προκαλούσε το Outlook Desktop να καταρρέει κατά την αποστολή email από λογαριασμούς Outlook.com.

Δείτε επίσης: Το κλασικό Outlook app ενδέχεται να καταργηθεί τα επόμενα δύο χρόνια

Outlook Desktop

Αυτά τα προβλήματα αναφέρθηκαν αρχικά στην ιστοσελίδα κοινότητας της Microsoft και σε άλλα κοινωνικά δίκτυα από πελάτες που ανέφεραν ότι αντιμετώπιζαν προβλήματα κατάρρευσης κατά τη χρήση των λογαριασμών Outlook.com. Σύμφωνα με αναφορές, η επανεκκίνηση, η επισκευή του Outlook, η επανεγκατάσταση της εφαρμογής και η δημιουργία νέων προφίλ Outlook για τους επηρεαζόμενους λογαριασμούς email απέτυχαν να αντιμετωπίσουν το πρόβλημα.

Έχω δοκιμάσει τα πάντα (ασφαλής λειτουργία, νέο προφίλ, επισκευή pst, ακόμη και αναστροφή ενός προηγούμενου εγκατεστημένου προγράμματος) χωρίς επιτυχία“, δήλωσε ένας επηρεασμένος πελάτης.

Το γνωστό θέμα επηρεάζει μόνο τους χρήστες του Outlook για το Microsoft 365 και εκείνους που χρησιμοποιούν το Outlook build 17029.20028 στο κανάλι “Current Channel (Preview)“.

Η Microsoft αναφέρει ότι το πρόβλημα που γνωρίζαμε έχει επιλυθεί στην Έκδοση 2311 Build 17029.20068 και ζητά από τους πελάτες να εγκαταστήσουν την ενημέρωση κάνοντας κλικ στην επιλογή “Ενημέρωση τώρα” κάτω από το Αρχείο > Λογαριασμός Office > Επιλογές Ενημέρωσης.

Εάν απενεργοποιήσατε τις ενημερώσεις, βεβαιωθείτε ότι θα επανενεργοποιήσετε τις ενημερώσεις επιλέγοντας Αρχείο > Λογαριασμός Office > Επιλογές ενημερώσεων > Ενεργοποίηση ενημερώσεων“, είπε η εταιρεία.

Αν και μερικοί πελάτες ανέφεραν ότι κατάφεραν να αντιμετωπίσουν αυτό το γνωστό πρόβλημα επανεγκαθιστώντας το Office, η Microsoft συνιστά να επιστρέψετε σε μια προηγούμενη έκδοση ως προσωρινή λύση.

Δείτε ακόμα: Outlook: Βγήκε για δεύτερη φορά εκτός λειτουργίας

Για να αναιρέσετε τις αλλαγές, ανοίξτε ένα νέο παράθυρο Command Prompt με δικαιώματα διαχειριστή αναζητώντας στο πλαίσιο αναζήτησης των Windows. Στη συνέχεια, επικολλήστε τις παρακάτω εντολές μία-μία και πατήστε Enter μετά από κάθε εντολή:

cd %programfiles%\Common Files\Microsoft Shared\ClickToRun

officec2rclient.exe /update user updatetoversion=16.0.16924.20124

Επιπλέον, η εταιρεία επιφέρει διορθώσεις για μερικούς χρήστες που επηρεάζονται από ένα άλλο πρόβλημα του Microsoft 365 που οδηγεί σε σφάλματα σύνδεσης με το μήνυμα “Κάτι πήγε στραβά [1001]“, καθιστώντας τις εφαρμογές γραφείου Office άχρηστες για πολλούς πελάτες που επηρεάζονται.

κατάρρευση

Τα προβλήματα εισόδου που συνεχίζονται, επηρεάζουν αυτούς που χρησιμοποιούν το Excel, το Word, το Outlook και το PowerPoint για το Microsoft 365, το Microsoft 365 Apps για επιχειρήσεις και τις εφαρμογές του Office για iOS και Android, όπως επιβεβαίωσε η εταιρεία πριν από ένα μήνα.

Προηγουμένως, διορθώθηκε ένα άλλο πρόβλημα του Microsoft 365 που προκαλούσε σημαντικές καθυστερήσεις κατά την αποθήκευση συνημμένων στο Outlook Desktop σε ένα κοινόχρηστο δίκτυο. Στις αρχές του έτους, η εταιρεία αντιμετώπισε διάφορα άλλα προβλήματα στο Outlook, συμπεριλαμβανομένων εκείνων που προκαλούσαν αργή εκκίνηση και πάγωμα κατά την ανανέωση της μνήμης cache και μπλοκάρισμα πελατών Microsoft 365 από την πρόσβαση σε emails και ημερολόγια.

Δείτε επίσης: Outlook: Σφάλμα επιτρέπει σε Ρώσους χάκερ να αποκτήσουν έλεγχο σε λογαριασμούς Exchange

Το ακριβές πρόβλημα που προκαλεί το Outlook Desktop να κρασάρει κατά την αποστολή email είναι η ύπαρξη ενός σφάλματος στο πρόγραμμα, το οποίο οδηγεί σε ανεπάρκεια μνήμης. Αυτό συμβαίνει όταν το Outlook προσπαθεί να επεξεργαστεί ένα μεγάλο email ή ένα email με πολλούς παραλήπτες, και η μνήμη που απαιτείται για την επεξεργασία τους υπερβαίνει τη διαθέσιμη μνήμη στο σύστημα.

Ένα άλλο πρόβλημα που μπορεί να προκαλέσει το κρασάρισμα του Outlook Desktop κατά την αποστολή email είναι η ύπαρξη κακόβουλου λογισμικού ή ιού στον υπολογιστή. Αυτό το κακόβουλο λογισμικό μπορεί να παρεμποδίζει τη σωστή λειτουργία του Outlook και να προκαλέσει το κρασάρισμα της εφαρμογής κατά την αποστολή email.

Επιπλέον, η ύπαρξη προβλημάτων στο αρχείο δεδομένων του Outlook (PST ή OST αρχείο) μπορεί επίσης να οδηγήσει σε κρασάρισμα της εφαρμογής κατά την αποστολή email. Αν το αρχείο δεδομένων είναι κατεστραμμένο ή υπερβαίνει το μέγιστο επιτρεπτό μέγεθος, το Outlook μπορεί να αντιμετωπίσει δυσκολίες κατά την επεξεργασία των email και να κρασάρει.

Τέλος, η ύπαρξη αντιπροσωπευτικών αρχείων που είναι συνδεδεμένα με το Outlook, όπως επισυναπτόμενα αρχεία ή εικόνες, μπορεί επίσης να προκαλέσει το κρασάρισμα της εφαρμογής κατά την αποστολή email. Αν αυτά τα αρχεία είναι κατεστραμμένα ή περιέχουν κακόβουλο κώδικα, μπορούν να προκαλέσουν προβλήματα κατά την επεξεργασία τους από το Outlook και να οδηγήσουν σε κρασάρισμα.

Πηγή: bleepingcomputer

Οι AeroBlade hackers στοχεύουν αεροδιαστημικές εταιρείες στις ΗΠΑ

Μια νέα ομάδα από hackers που ασχολούνται με την κυβερνοκατασκοπεία και ονομάζονται “AeroBlade“, στοχεύουν αεροδιαστημικές εταιρείες των Ηνωμένων Πολιτειών.

AeroBlade hackers

Οι νέες επιθέσεις ανακαλύφθηκαν από ερευνητές ασφαλείας της BlackBerry. Η καμπάνια εκτυλίχθηκε σε δύο φάσεις: ένα δοκιμαστικό κύμα τον Σεπτέμβριο του 2022 και μια πιο προηγμένη επίθεση τον Ιούλιο του 2023.

Οι επιθέσεις ξεκινούν με spear-phishing emails που περιέχουν κακόβουλα έγγραφα για την επίτευξη της αρχικής πρόσβασης στα εταιρικά δίκτυα. Αρχικά, εισάγεται ένα reverse-shell payload ικανό για καταχώριση αρχείων και κλοπή δεδομένων.

Η BlackBerry θεωρεί ότι στόχος των επιθέσεων ήταν η εμπορική κατασκοπεία στον κυβερνοχώρο, με στόχο τη συλλογή πολύτιμων πληροφοριών στον τομέα της αεροδιαστημικής.

Δείτε επίσης: Οι χάκερ Lazarus παραβιάζουν την αεροδιαστημική εταιρεία με το νέο LightlessCan malware

Περισσότερες λεπτομέρειες για την καμπάνια κυβερνοκατασκοπείας

Οι πρώτες επιθέσεις που αποδίδονται στους hackers AeroBlade σημειώθηκαν τον Σεπτέμβριο του 2022. Χρησιμοποιήθηκαν phishing emails με συνημμένο έγγραφο (docx) που χρησιμοποιεί remote template injection για τη λήψη ενός αρχείου DOTM δεύτερου σταδίου.

Το δεύτερο στάδιο εκτελεί κακόβουλες μακροεντολές που δημιουργούν ένα reverse shell στο σύστημα του στόχου, το οποίο συνδέεται με τον command and control (C2) server του εισβολέα.

Μόλις το θύμα ανοίξει το αρχείο και το εκτελέσει κάνοντας κλικ στο “Enable Content“, το έγγραφο [redacted].dotm ρίχνει διακριτικά ένα νέο αρχείο στο σύστημα και το ανοίγει“, εξηγεί η BlackBerry.

Το νέο έγγραφο είναι αναγνώσιμο, με αποτέλεσμα το θύμα να πιστεύει ότι το αρχείο που ελήφθη αρχικά μέσω email είναι νόμιμο“.

Το reverse shell payload είναι ένα obfuscated DLL που παραθέτει όλους τους καταλόγους στον παραβιασμένο υπολογιστή, ώστε να αποφασίσουν οι επιτιθέμενοι πώς θα συνεχίσουν με την κλοπή δεδομένων.

Το αρχείο DLL διαθέτει διάφορους μηχανισμούς που του επιτρέπουν να αποφύγει την ανάλυση (π.χ. ανίχνευση sandbox, custom string encoding, API hashing για την απόκρυψη κατάχρησης λειτουργιών των Windows και άλλα).

Δείτε επίσης: Κυβερνοεπίθεση στο ρωσικό σύστημα αεροπορικών κρατήσεων Leonardo

Το payload δημιουργεί, επίσης, persistence στο σύστημα μέσω του Windows Task Scheduler, προσθέτοντας ένα task με το όνομα “WinUpdate2“.

Στις πιο πρόσφατες επιθέσεις των hackers AeroBlade στους οργανισμούς αεροδιαστημικής, έχουν παρατηρηθεί κάποιες αλλαγές στα payloads και αλλού, που δείχνουν ότι οι φορείς απειλών βελτιώνουν τα εργαλεία τους για πιο εξελιγμένες επιθέσεις. Οι προσπάθειες του 2022 φαίνεται ότι επικεντρώθηκαν περισσότερο στη δοκιμή της διαδικασίας εισβολής και μόλυνσης.

αεροδιαστημικές εταιρείες

Και στις δύο επιθέσεις, το τελικό payload ήταν ένα reverse shell που συνδέθηκε με την ίδια διεύθυνση C2 IP και οι φορείς απειλών χρησιμοποίησαν τα ίδια έγγραφα δέλεαρ στο στάδιο του phishing.

Η BlackBerry δεν μπόρεσε να προσδιορίσει την προέλευση των hackers AeroBlade ή τον ακριβή στόχο των επιθέσεων.

Οι ερευνητές εικάζουν ότι η πρόθεση ήταν να κλέψουν δεδομένα για να τα πουλήσουν ή να τα παράσχουν σε διεθνείς ανταγωνιστές της αεροδιαστημικής βιομηχανίας. Θα μπορούσαν βέβαια να κρατήσουν τα κλεμμένα δεδομένα για να εκβιάσουν τα θύματα και να ζητήσουν χρήματα.

O αεροδιαστημικός τομέας αποτελεί αγαπημένο στόχο των hackers. Στο παρελθόν, πολλές μεγάλες εταιρείες έχουν υπάρξει θύματα κυβερνοεπιθέσεων. Για παράδειγμα η Lockheed Martin έχει υποστεί επίθεση από ξένους hackers, με στόχο την κλοπή ευαίσθητων πληροφοριών. Επίσης, η Boeing είναι μια άλλη εταιρεία που έχει αντιμετωπίσει κυβερνοεπιθέσεις. Οι hackers προσπάθησαν να αποκτήσουν πρόσβαση σε πληροφορίες σχετικά με τα ερευνητικά της έργα. Επιπλέον, η Northrop Grumman, μια ακόμη μεγάλη εταιρεία στον αεροδιαστημικό τομέα, έχει αναφέρει περιπτώσεις κυβερνοεπιθέσεων που αποσκοπούσαν στην παραβίαση των συστημάτων ασφαλείας της.

Δείτε επίσης: Ιρανοί χάκερ παραβιάζουν τον αεροπορικό οργανισμό των ΗΠΑ μέσω σφαλμάτων Zoho, Fortinet

Επίσης, η General Dynamics, μια άλλη σημαντική εταιρεία στον αεροδιαστημικό τομέα, έχει αναφέρει περιπτώσεις κυβερνοεπιθέσεων που είχαν ως στόχο την παραβίαση των συστημάτων ασφαλείας της και την κλοπή πληροφοριών.

Τέλος, η Honeywell, μια εταιρεία που παράγει εξοπλισμό αεροπορίας και διαστήματος, δεν έχει ξεφύγει από τους hackers. Οι επιθέσεις αυτές είχαν ως στόχο την παραβίαση των συστημάτων ασφαλείας της εταιρείας και την κλοπή πληροφοριών σχετικά με την τεχνολογία και τα προϊόντα της.

Πηγή: www.bleepingcomputer.com

Outlook: Σφάλμα επιτρέπει σε Ρώσους χάκερ να αποκτήσουν έλεγχο σε λογαριασμούς Exchange

Η ομάδα Threat Intelligence της Microsoft εξέδωσε σήμερα προειδοποίηση σχετικά με τη ρωσική κρατική ομάδα APT28 επίσης γνωστή ως “Fancybear” ή “Strontium“, που εκμεταλλεύεται ενεργά την αδυναμία CVE-2023-23397 του Outlook για να αποκτήσει έλεγχο των λογαριασμών του Microsoft Exchange και να κλέψει ευαίσθητες πληροφορίες.

Δείτε επίσης: Outlook: Πώς να επαναφέρετε το inbox view στη default μορφή του;
Outlook

Οι οντότητες που βρίσκονται στο στόχαστρο περιλαμβάνουν κυβερνήσεις, ενέργεια, μεταφορές και άλλους ζωτικούς οργανισμούς στις Ηνωμένες Πολιτείες, την Ευρώπη και τη Μέση Ανατολή.

Η εταιρεία επισήμανε επίσης την εκμετάλλευση άλλων ευπαθειών με δημόσια διαθέσιμες εκμεταλλεύσεις στις ίδιες επιθέσεις, συμπεριλαμβανομένων των CVE-2023-38831 στο WinRAR και CVE-2021-40444 στον MSHTML των Windows.

Το CVE-2023-23397 είναι μια κρίσιμη ευπάθεια προνομιακών δικαιωμάτων (EoP) στο Outlook στα Windows, την οποία η Microsoft διόρθωσε με το Patch Tuesday Μαρτίου 2023.

Η αποκάλυψη της αδυναμίας συνοδευόταν από την αποκάλυψη ότι η ομάδα APT28 την εκμεταλλευόταν από τον Απρίλιο του 2022 μέσω ειδικά σχεδιασμένων σημειώσεων Outlook με σκοπό την κλοπή NTLM hashes, αναγκάζοντας τις συσκευές-στόχους να πιστοποιηθούν σε SMB shares που ελέγχονται από τον επιτιθέμενο χωρίς να απαιτείται αλληλεπίδραση του χρήστη.

Αναβαθμίζοντας τα προνόμια τους στο σύστημα, το οποίο αποδείχθηκε απλό, τα μέλη της APT28 πραγματοποίησαν πλευρική κίνηση στο περιβάλλον του θύματος και άλλαξαν τα δικαιώματα του Outlook για να πραγματοποιήσουν στοχευμένη κλοπή ηλεκτρονικού ταχυδρομείου. Παρά τη διαθεσιμότητα ενημερώσεων ασφαλείας και συστάσεων για την αντιμετώπιση, η επιφάνεια επίθεσης παρέμεινε σημαντική, και μια παράκαμψη του διορθωτικού μέτρου (CVE-2023-29324) που ακολούθησε τον Μάιο επιδείνωσε την κατάσταση.

Τον Ιούνιο, η Recorded Future προειδοποίησε ότι η APT28 πιθανότατα εκμεταλλεύτηκε το ελάττωμα του Outlook εναντίον κορυφαίων οργανισμών της Ουκρανίας. Τον Οκτώβριο, ο γαλλικός οργανισμός κυβερνοασφάλειας (ANSSI) αποκάλυψε ότι οι χάκερ χρησιμοποίησαν επίθεση μηδενικού κλικ εναντίον κυβερνητικών οντοτήτων, επιχειρήσεων, πανεπιστημίων, ερευνητικών ινστιτούτων και συνεκδοχικών σκέψης στη Γαλλία.

Δείτε ακόμα: Microsoft Outlook: Είναι πλέον δωρεάν για Mac χωρίς να απαιτείται συνδρομή

Η τελευταία προειδοποίηση της Microsoft υπογραμμίζει ότι οι χάκερ της GRU εξακολουθούν να εκμεταλλεύονται το CVE-2023-38831 σε επιθέσεις, επομένως υπάρχουν ακόμα συστήματα που παραμένουν ευάλωτα στο κρίσιμο σφάλμα EoP.

Η τεχνολογική εταιρεία έχει επίσης αναφέρει το έργο του Πολωνικού Κέντρου Κυβερνοεπίθεσης (DKWOC) στην ανίχνευση και τον τερματισμό των επιθέσεων. Το DKWOC δημοσίευσε επίσης ένα άρθρο που περιγράφει τη δραστηριότητα του APT28 που αξιοποιεί την CVE-2023-38831.

Exchange

Οι προτεινόμενες ενέργειες που πρέπει να ακολουθηθούν αυτήν τη στιγμή, κατά προτεραιότητα, είναι οι εξής:

  • Εφαρμόστε τις διαθέσιμες ενημερώσεις ασφαλείας για το CVE-2023-23397 και το αναστρεπτικό του CVE-2023-29324.
  • Χρησιμοποιήστε αυτό το σενάριο από τη Microsoft για να ελέγξετε εάν οποιοσδήποτε χρήστης του Exchange έχει στοχοποιηθεί.
  • Επαναφέρετε τους κωδικούς πρόσβασης των χρηστών που έχουν παραβιαστεί και ενεργοποιήστε το MFA (πολυπαραγοντική πιστοποίηση) για όλους τους χρήστες.
  • Περιορίστε την κίνηση SMB αποκλείοντας τις συνδέσεις στις πόρτες 135 και 445 από όλες τις εισερχόμενες διευθύνσεις IP.
  • Απενεργοποιήστε το NTLM στο περιβάλλον σας.

Δεδομένου ότι η APT28 είναι μια εξαιρετικά ικανή και προσαρμόσιμη ομάδα απειλών, η πιο αποτελεσματική στρατηγική άμυνας είναι να μειωθεί η επιφάνεια επίθεσης σε όλες τις διεπαφές και να διασφαλιστεί ότι όλα τα λογισμικά ενημερώνονται τακτικά με τις τελευταίες ενημερώσεις ασφαλείας.

Μια από τις καλύτερες πρακτικές για την αποφυγή του Outlook bug είναι να ενημερώνετε πάντα το λογισμικό του Outlook σας στην τελευταία έκδοση. Οι ενημερώσεις συχνά περιλαμβάνουν διορθώσεις για γνωστά σφάλματα ασφαλείας.

Ένας άλλος τρόπος για να αποφύγετε το Outlook bug είναι να προσέχετε τα αρχεία που λαμβάνετε μέσω email. Αν υπάρχουν επισυναπτόμενα αρχεία που δεν αναγνωρίζετε ή που προέρχονται από ανώνυμες πηγές, είναι καλό να αποφεύγετε να τα ανοίγετε.

Δείτε επίσης: Outlook prompts: Διορθώνονται για να ανοίξουν τα κλειστά παράθυρα

Επίσης, είναι σημαντικό να αποφεύγετε την αποστολή ή τη λήψη μεγάλων αρχείων μέσω του Outlook. Τα μεγάλα αρχεία μπορούν να προκαλέσουν προβλήματα κατά την αποστολή και τη λήψη, και μπορεί να επηρεάσουν τη σταθερότητα του προγράμματος.

Μια άλλη καλή πρακτική είναι να ελέγχετε τακτικά τον φάκελο ανεπιθύμητης αλληλογραφίας σας. Ορισμένα Outlook bug μπορεί να προκαλέσουν την εμφάνιση ανεπιθύμητων μηνυμάτων στον φάκελο ανεπιθύμητης αλληλογραφίας, οπότε είναι σημαντικό να τον ελέγχετε και να διαγράφετε τα ανεπιθύμητα μηνύματα.

Τέλος, μια καλή πρακτική είναι να διατηρείτε τον υπολογιστή σας ενημερωμένο με τις τελευταίες ενημερώσεις λογισμικού και ασφαλείας. Αυτό μπορεί να βοηθήσει στην αποφυγή προβλημάτων συμβατότητας και ασφαλείας που μπορεί να επηρεάσουν το Outlook.

Πηγή: bleepingcomputer

Apple και Spotify αποκάλυψαν τα κορυφαία τους podcasts του 2023

Οι ετήσιες ανασκοπήσεις ροής στο τέλος της χρονιάς μας δίνουν επίσης μια ματιά στις συνήθειες ακρόασης podcasts και μουσικής των ανθρώπων

Είναι η εποχή που όλοι οι φίλοι σας μοιράζονται τα Spotify Wrapped τους και εσείς (δηλαδή εγώ) απαντάτε με το βαρετό Apple Music Replay σας και κανείς δεν νοιάζεται. Έχω και Spotify, αλλά το Wrapped μου δεν φορτώνει, ίσως επειδή κρασάρει από υπερβολική χρήση.

Δείτε επίσης: Google: Το Spotify δεν καταβάλλει προμήθεια στο Play Store λόγω μυστικής συμφωνίας

Λάβαμε και μια εντύπωση από την διάσημη συγγραφέα Olivia Wolfgang-Smith ότι αν η Taylor Swift είναι ο αγαπημένος σας καλλιτέχνης στο Spotify, “σας δείχνει ένα μικρό βίντεο όπου σας ευχαριστεί που είστε simp.” (Simp είναι ένας όρος αργκό του Διαδικτύου που περιγράφει κάποιον που δείχνει υπερβολική συμπάθεια και προσοχή προς ένα άλλο άτομο)

Αλλά δεν είναι μόνο για τη μουσική! Οι ετήσιες ανασκοπήσεις ροής στο τέλος της χρονιάς μας δίνουν επίσης μια ματιά στις συνήθειες ακρόασης podcasts των ανθρώπων. Σόου όπως το “The Joe Rogan Experience” και το “Crime Junkie” κυριάρχησαν, αλλά υπάρχουν κάποιες σημαντικές παραλείψεις.

Τα κορυφαία podcasts της Apple και του Spotify είναι:

Η Apple έχει στην κορυφή της:

1. Crime Junkie, 2. The Daily, 3. Dateline NBC, 4. SmartLess, 5. This American Life, 6. Morbid, 7. Up First, 8. Huberman Lab, 9. Hidden Brain, 10. Stuff You Should Know

Ενώ το Spotify έχει στην κορυφή του:

1. The Joe Rogan Experience, 2. Call Her Daddy, 3. Huberman Lab, 4. anything goes with emma chamberlain, 5. On Purpose with Jay Shetty, 6. Crime Junkie, 7. This Past Weekend w/ Theo Von, 8. Serial Killers, 9. The Diary Of A CEO with Steven Bartlett, 10. TED Talks Daily

Δείτε ακόμα: Apple Music: Ανακάλυψε πώς να αντιμετωπίσει τις πλαστές ακροάσεις

Υπάρχει λίγη επικάλυψη στις λίστες των top podcasts της Apple και του Spotify. Μόνο τα “Crime Junkie” και “Huberman Lab” εμφανίζονται και στις δύο. Η Apple έχει περισσότερα true crime, ειδήσεις και παλαιότερα δημοφιλή podcasts, ενώ η λίστα του Spotify είναι πιο επικεντρωμένη σε εκπομπές κουβέντας με διάσημους. Σύμφωνα με μελέτη, οι ακροατές της Apple είναι πιο ηλικιωμένοι, ενώ οι του Spotify είναι πιο νέοι. Οι δημογραφικές αυτές διαφορές επηρεάζουν τις προτιμήσεις, με την Apple να έχει περισσότερο true crime, ενώ το Spotify επικεντρώνεται σε εκπομπές με νεανικό χαρακτήρα. Η λίστα του Spotify έχει και προτίμηση προς το δικό του περιεχόμενο, με τέσσερα από τα δέκα κορυφαία shows να είναι δικές του παραγωγές. Ενώ καμία λίστα δεν είναι απόλυτη, είναι καλό να ερμηνεύονται ως αντιπροσωπευτικές για τις διάφορες πλατφόρμες, όχι για ολόκληρη τη βιομηχανία.

Πηγή: theverge.com

Ληστές επέστρεψαν το Android τηλέφωνο που έκλεψαν

Σε μια ασυνήθιστη εξέλιξη, ένα κλεμμένο τηλέφωνο Android επεστράφη από ληστές στο Northwest D.C., οι οποίοι ισχυρίστηκαν ότι δεν το ήθελαν.

ληστές android

Το περιστατικό συνέβη τα ξημερώματα, όταν μια γυναίκα επέστρεφε από μια εξαντλητική εργάσιμη ημέρα. Ο σύζυγός της, στάθμευσε το αυτοκίνητό τους, αλλά τότε συναντήθηκε από δύο μασκοφόρους δράστες, οπλισμένους, που πλησίασαν προς αυτόν.

Διαβάστε επίσης: Android: Οι ενημερώσεις ασφαλείας Δεκεμβρίου διορθώνουν κρίσιμο zero-click bug

Σύμφωνα με ένα ρεπορτάζ του ABC7, ληστές αποσπούν από τον σύζυγό της όλα τα προσωπικά του αντικείμενα, συμπεριλαμβανομένων των κλειδιών του αυτοκινήτου και του τηλεφώνου του, και στη συνέχεια διαφεύγουν. Όμως, σε μια απρόσμενη ανατροπή, οι ληστές – ένας πεζός και ένας με μια μαύρη BMW – παίρνουν μια απρόσμενη απόφαση όταν ελέγχουν το τηλέφωνο του συζύγου. Δεν εντυπωσιάζονται από την συσκευή Android, και την επιστρέφουν, εκφράζοντας προτίμηση για τα iPhone.

Συγκεκριμένα, οι ληστές κοίταξαν το τηλέφωνο και είπαν “Ω, είναι Android; Δεν το θέλουμε αυτό. Νόμιζα ότι ήταν iPhone, ανέφερε η σύζυγος από το ρεπορτάζ. Η ανησυχητική συνάντηση διήρκεσε λίγα δευτερόλεπτα, όμως οι επιπτώσεις της ήταν βαθιές.

ληστές android

“Αυτή ήταν η πηγή του εισοδήματός μου”, ανέφερε. “Ήταν η μέθοδος με την οποία κέρδιζα χρήματα. Εργαζόμουν για το Uber Eats και το Instacart, για να βγάλουμε τα προς το ζήν.”

Διαβάστε σχετικά: Apple Store Washington: Ληστές έκλεψαν iPhones αξίας $ 500.000

Πηγή: financialexpress.com

Ψεύτικο WordPress security advisory διανέμει backdoor plugin

Διαχειριστές WordPress sites άρχισαν να λαμβάνουν μέσω email ψεύτικo WordPress security advisory για μια υποτιθέμενη ευπάθεια που παρακολουθείται ως CVE-2023-45124 και μολύνει ιστότοπους με ένα κακόβουλο plugin.

WordPress security advisory

Η καμπάνια εντοπίστηκε και αναφέρθηκε από ειδικούς του WordPress στις Wordfence και PatchStack και δημοσίευσαν ειδοποιήσεις στους ιστότοπούς τους για να μάθουν περισσότεροι διαχειριστές για την απάτη.

Ψεύτικη ενημέρωση για WordPress sites

Τα emails υποτίθεται ότι προέρχονται από το WordPress και προειδοποιούν για μια νέα κρίσιμη ευπάθεια που επιτρέπει εκτέλεση κώδικα απομακρυσμένα. Η ευπάθεια υποτίθεται ότι εντοπίζεται στην πλατφόρμα στον ιστότοπο του διαχειριστή, και γι’ αυτό πρέπει να γίνει άμεση λήψη και εγκατάσταση ενός ενημερωμένου plugin που διορθώνει το ζήτημα.

Κάνοντας κλικ στο κουμπί “Download Plugin” μέσα στο email, το θύμα οδηγείται σε μια ψεύτικη σελίδα στο “en-gb-wordpress[.]org” που μοιάζει με τον νόμιμο ιστότοπο “wordpress.com“.

Δείτε επίσης: WP Fastest Cache plugin: SQL injection ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Η καταχώριση για το ψεύτικο πρόσθετο δείχνει έναν μεγάλο αριθμό λήψεων (500.000 και μπορεί να αυξάνεται), μαζί με πολλές ψεύτικες κριτικές χρηστών που αναφέρουν πώς κατάφεραν να σώσουν το site τους χρησιμοποιώντας την ενημερωμένη έκδοση του WordPress plugin.

Η συντριπτική πλειονότητα των κριτικών χρηστών είναι κριτικές πέντε αστέρων, αλλά υπάρχουν και κάποιες χαμηλότερες κριτικές, για να φαίνεται πιο ρεαλιστικό.

Κατά την εγκατάσταση, το πρόσθετο δημιουργεί έναν κρυφό admin user με το όνομα ‘wpsecuritypatch‘ και στέλνει πληροφορίες για το θύμα στον command and control server (C2) των επιτιθέμενων στο ‘wpgate[.]zip.

Στη συνέχεια, το ψεύτικο WordPress plugin κατεβάζει ένα base64-encoded backdoor payload από το C2 και το αποθηκεύει ως ‘wp-autoload.php’ στο webroot του ιστότοπου.

Το backdoor διαθέτει δυνατότητες διαχείρισης αρχείων, QL client, PHP console και command line terminal και εμφανίζει λεπτομερείς πληροφορίες σχετικά με το περιβάλλον διακομιστή στους εισβολείς.

Το κακόβουλο πρόσθετο δεν φαίνεται στη λίστα με τα εγκατεστημένα plugins, ώστε να μην μπορεί να εντοπιστεί με manual αναζήτηση στο root directory του site.

Προς το παρόν, δεν γνωρίζουμε λεπτομέρειες για τον τρόπο λειτουργίας και το στόχο του κακόβουλου plugin.

Ωστόσο, η PatchStack εικάζει ότι θα μπορούσε να χρησιμοποιηθεί για την εισαγωγή διαφημίσεων σε παραβιασμένους ιστότοπους, την ανακατεύθυνση επισκεπτών σε κακόβουλα sites, την κλοπή ευαίσθητων πληροφοριών ή ακόμα και τον εκβιασμό ιδιοκτητών απειλώντας να διαρρεύσει το περιεχόμενο της βάσης δεδομένων του ιστότοπού τους.

Δείτε επίσης: WordPress Royal Elementor plugin: Διορθώνει κρίσιμη ευπάθεια

WordPress plugin

Σημάδια απάτης

Αυτή η ψεύτικη αναβάθμιση στάλθηκε μέσω email στους διαχειριστές WordPress sites. Επομένως, θα πρέπει να είμαστε πολύ προσεκτικοί και να ελέγχουμε για πιθανά σημάδια απάτης που σχετίζονται με υποτιθέμενες ενημερώσεις.

Ένα από τα σημάδια που πρέπει να παρατηρήσουμε για να αναγνωρίσουμε μια απάτη αναβάθμισης ασφαλείας είναι η απροσδόκητη εμφάνιση της ενημέρωσης. Αν λάβετε ένα μήνυμα ή μια ειδοποίηση για μια αναβάθμιση που δεν περιμένατε πρέπει να είστε προσεκτικοί. Οι απατεώνες συχνά χρησιμοποιούν αυτήν την τακτική για να παραπλανήσουν τους χρήστες και να τους πείσουν να κάνουν κλικ σε κακόβουλους συνδέσμους ή να κατεβάσουν κακόβουλο λογισμικό.

Ένα άλλο σημάδι που μπορεί να υποδείξει μια απάτη αναβάθμισης ασφαλείας είναι η ανεπαρκής ή ανακριβής πληροφόρηση. Οι απατεώνες συχνά στέλνουν μηνύματα ή εμφανίζουν διαφημίσεις που περιέχουν ασαφείς ή ανακριβείς πληροφορίες σχετικά με την αναβάθμιση.

Ένα ακόμη σημάδι που πρέπει να προσέξουμε είναι η αίσθηση έκτακτης ανάγκης ή πίεσης. Οι απατεώνες συχνά προσπαθούν να πείσουν τους χρήστες ότι πρέπει να ενημερωθούν αμέσως για να αποφύγουν κάποιον κίνδυνο ή να προστατευτούν από μια απειλή. Είναι σημαντικό να διατηρούμε την ψυχραιμία μας και να ελέγχουμε τις πληροφορίες προτού πάρουμε οποιαδήποτε απόφαση.

Δείτε επίσης: User Submitted Posts: Βρέθηκε ευπάθεια στο WordPress plugin

Τέλος, ένα ακόμη σημάδι που μπορεί να υποδείξει μια απάτη είναι η απαίτηση προσωπικών πληροφοριών ή οικονομικών λεπτομερειών. Οι απατεώνες μπορεί να ζητήσουν από τους χρήστες να παράσχουν προσωπικές πληροφορίες, όπως κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών ή άλλες οικονομικές λεπτομέρειες. Πρέπει να είμαστε προσεκτικοί και να μην αποκαλύπτουμε τέτοιες πληροφορίες σε ανεπιβεβαίωτες πηγές.

Ένας από τους σημαντικότερους τρόπους για να προστατεύσουμε τις συσκευές μας από τέτοιου είδους απάτες είναι να είμαστε προσεκτικοί με τις πηγές από τις οποίες λαμβάνουμε τις ενημερώσεις. Πρέπει να εμπιστευόμαστε μόνο επίσημες πηγές, όπως οι επίσημες ιστοσελίδες των κατασκευαστών ή των λογισμικών που χρησιμοποιούμε. Αποφύγετε το να κάνετε κλικ σε συνδέσμους από αναπάντεχα μηνύματα ή email που λαμβάνετε, καθώς μπορεί να είναι παραπλανητικά και να περιέχουν κακόβουλο λογισμικό.

Ένα άλλο σημαντικό βήμα είναι να ελέγχουμε την αξιοπιστία των ενημερώσεων πριν τις εγκαταστήσουμε. Μπορούμε να αναζητήσουμε πληροφορίες σχετικά με την ενημέρωση σε αξιόπιστες πηγές, όπως τα επίσημα φόρουμ των κατασκευαστών ή ανεξάρτητα ιστολόγια ασφαλείας. Αν υπάρχουν αναφορές για προβλήματα ή απάτες σχετικά με την ενημέρωση, τότε πρέπει να είμαστε προσεκτικοί.

Πηγή: www.bleepingcomputer.com

Το Steam Link μπορεί πλέον να μεταδίδει ασύρματα παιχνίδια VR στα Meta Quest

Το Steam Link είναι ένα εργαλείο διαθέσιμο για τα Meta Quest 2, 3 και Pro που μεταδίδει ασύρματα παιχνίδια VR απευθείας από τη βιβλιοθήκη Steam στο headset, ώστε να μπορείτε να συνεχίσετε να αποφεύγετε τα καλώδια.

Ένα από τα κύρια χαρακτηριστικά πώλησης των VR headset της Meta Quest είναι ότι μπορούν να παίξουν τίτλους PC VR, αλλά πρέπει να είστε φυσικά συνδεδεμένοι με ένα καλώδιο σύνδεσης στον υπολογιστή. Υπάρχουν ορισμένες εναλλακτικές λύσεις από τρίτους που επιτρέπουν ασύρματο streaming παιχνιδιών, όπως το Virtual Desktop, αλλά τώρα το Steam έχει ανακοινώσει μια επίσημη λύση.

Η δωρεάν εφαρμογή υπάρχει ήδη, αλλά έχει χρησιμοποιηθεί για να μεταδώσει παιχνίδια Steam σε τηλέφωνα, tablet και τηλεοράσεις. Αυτή είναι η πρώτη φορά που είναι διαθέσιμη για τίτλους VR.

Δείτε επίσης: 9 παιχνίδια που πρέπει να παίξετε στο Steam Deck OLED

Meta Quest

Υπάρχει ένας μεγάλος περιορισμός. Όπως και με το Virtual Desktop, έτσι και τα Steam Link και Meta Quest, χρειάζεστε παράλληλα και ένα ικανό PC που μπορεί να τρέξει παιχνίδια VR υψηλής ποιότητας. Απλώς δεν θα χρειάζεστε το καλώδιο σύνδεσης. Είναι δυνατόν αυτή η υπηρεσία να λειτουργήσει μέσω πλατφορμών cloud, αλλά τα αποτελέσματα πιθανόν να είναι μέτρια. Η Steam δημοσίευσε τις προτεινόμενες προδιαγραφές του υπολογιστή, υποδεικνύοντας την ως GPU (κάρτα γραφικών) την NVIDIA GTX970 ή καλύτερη, 16GB μνήμης RAM και Windows 10 ή νεότερο.

Δείτε ακόμα: Samsung & Google συνεργάζονται για τo νέο VR Headset

Εκτός από τον υπολογιστή, χρειάζεστε επίσης ένας δρομολογητής WiFi 5GHz, με και το headset και τον υπολογιστή συνδεδεμένα στο ίδιο δίκτυο. Μπορείτε να κατεβάσετε την εφαρμογή Steam Link απευθείας από το κατάστημα του Quest για να ξεκινήσετε. Αυτό μπορεί να μην είναι το μεγαλύτερο πρόβλημα στον κόσμο για όσους ήδη χρησιμοποιούν το Virtual Desktop, αλλά οτιδήποτε αυξάνει τον αριθμό των ανθρώπων που παίζουν το Half Life: Alyx είναι καλό πράγμα.

Πηγή: engadget.com

Homeworld 3: Η Αναμονή Τελειώνει με Κυκλοφορία τον Μάρτιο

Gearbox Publishing και Blackbird Interactive: Το Homeworld 3 θα κυκλοφορήσει στις 8 Μαρτίου 2024 για PC μέσω Steam και Epic Games Store.

Gearbox Publishing και Blackbird Interactive: Το Homeworld 3 θα κυκλοφορήσει στις 8 Μαρτίου 2024 για PC μέσω Steam και Epic Games Store.

Παρά τη μικρή καθυστέρηση από το αρχικά προβλεπόμενο παράθυρο του Φεβρουαρίου, η ημερομηνία αυτή παραμένει αναμενόμενη για τους φαν που περίμεναν περισσότερο από δύο δεκαετίες για τον τρίτο τίτλο της σειράς Homeworld. Οι προπαραγγελίες είναι ήδη διαθέσιμες, προσφέροντας τέσσερις εκδόσεις με διαφορετικό περιεχόμενο. Εκείνοι που θα επιλέξουν τις πιο προηγμένες εκδόσεις θα απολαύσουν πρόωρη πρόσβαση από τις 5 Μαρτίου 2024, μαζί με το Year One Pass που περιλαμβάνει νέες επεκτάσεις για τη λειτουργία War Game roguelike.

Δείτε επίσης: Bungie: Αντιμέτωπη με αρνητικές κριτικές μετά το Season of the Wish

Μπορείτε να βρείτε μια ολοκληρωμένη λίστα με όλες τις διαθέσιμες προσφορές, καθώς και μια εικόνα που παρουσιάζει λεπτομερώς κάθε έκδοση, παρακάτω:

Homeworld 3 Standard Edition | 59,99 δολάρια

  • Βασικό παιχνίδι
  • Προσφορά προπαραγγελίας – Kushan Carrier War Games Skin

Homeworld 3 Deluxe Edition | 79,99 δολάρια

  • Όλο το περιεχόμενο της έκδοσης Homeworld 3 Standard
  • Year One Pass

Homeworld 3 Fleet Command Edition | 89,99 δολάρια

  • Παίξτε το παιχνίδι 72 ώρες νωρίτερα στις 5 Μαρτίου 2024
  • Όλο το περιεχόμενο της έκδοσης Homeworld 3 Deluxe
  • Homeworld 3 Soundtrack (Ψηφιακό)
  • Χρώμα Ονόματος Πολλαπλών Παικτών (Ψηφιακό)
  • Χρώμα Επισήμανσης Κινητήρα (Ψηφιακό)
  • Σημαίες (Ψηφιακές)

Homeworld 3 Collector’s Edition | 174,99 δολάρια

  1. Παίξτε το παιχνίδι 72 ώρες νωρίτερα στις 5 Μαρτίου 2024
  2. Όλο το περιεχόμενο της έκδοσης Homeworld 3 Fleet Command
  3. WW2-Inspired Spotter Deck
  4. Κρεμαστό Κλειδιού με το Λογότυπο του game
  5. Λιθογραφία
  6. Συλλεκτικές Φιγούρες Πλοίων Homeworld 3 σε πραγματικές διαστάσεις, συμπεριλαμβανομένων:
    • Mothership Khar-Kushan
    • Hiigaran Torpedo Frigate
    • Hiigaran Destroyer
    • Hiigaran Recon in Delta Formation

Το παιχνίδι ανακοινώθηκε τον Αύγουστο του 2019, σηματοδοτώντας περισσότερα από τέσσερα χρόνια από την επιβεβαίωση του project. Για να γιορτάσει την πολυαναμενόμενη ημερομηνία κυκλοφορίας του το Μάρτιο, η κοινότητα μπορεί να περιμένει την κυκλοφορία ενός ντοκιμαντέρ για τη δημιουργία του έργου τον Δεκέμβριο του 2024.

Δείτε ακόμα: Ευπάθεια στο Google Chrome: Η CISA Καταγράφει Επίθεση CVE-2023-6345

“Η αναμονή της κοινότητας του Homeworld κατέστη πραγματικότητα μετά από δεκαετίες. Τον Μάρτιο, οι παίκτες θα έχουν τη δυνατότητα να διοικούν το Mothership και να συνεχίζουν τις περιπέτειές τους“, δήλωσε ο Πρόεδρος της Gearbox Publishing, Steve Gibson, εκφράζοντας ενθουσιασμό για την πορεία του έργου. “Εκφράζουμε ευγνωμοσύνη προς την BBI για το απίστευτο έργο της, καθώς και προς τους παίκτες που επικοινώνησαν μαζί μας και μας εμπιστεύτηκαν την κληρονομιά του. Ελπίζουμε πως αισθάνονται ότι τιμήσαμε ικανοποιητικά την κληρονομιά αυτή.”

Πηγή πληροφοριών: https://www.ign.com

Οι Millennials μπερδεύονται με τον τρόπο που οι Gen Z χρησιμοποιούν την κάμερα στα τηλέφωνά τους

Το λεγόμενο “Gen Z zoom” αποκαλύπτει μια ακόμα διαφορά μεταξύ των millennials και της νεότερης γενιάς Gen Z. Φαίνεται ότι οι δύο ηλικιακές ομάδες χρησιμοποιούν τη λειτουργία “zoom in” στα κινητά τους τηλέφωνα με πολύ διαφορετικό τρόπο κατά την εγγραφή βίντεο.

"Η 'Gen Z Zoom' αποτυπώνει τη διαφορά στη χρήση της λειτουργίας 'μεγένθυσης' της κάμερας μεταξύ millennials και νεότερης γενιάς."

Σύμφωνα με το TikTok, το σύνηθες “millennial zoom” είναι αρκετά στάνταρ. Απαιτεί το σύριγμα δύο δακτύλων στην οθόνη του τηλεφώνου για σταδιακή μεγένθυση ενός θέματος. Αντίθετα, η “μεγέθυνση της Gen Z” περιλαμβάνει μια γρήγορη εναλλαγή μεταξύ ενός καρέ από απόσταση σε ένα πιο κοντινό, προκαλώντας πιο δραματική επίδραση στον θεατή. Είναι περισσότερο σαν ένα jump cut παρά σαν ένα σταθερό ζουμ.

Η διαδικασία της Gen Z zoom είναι σχετικά εύκολη, αλλά απαιτεί μερικά κόλπα επεξεργασίας στην εφαρμογή. Ορισμένοι χρήστες δημιουργούν οδηγούς για να καταστήσουν τη διαδικασία πιο κατανοητή.

Δείτε επίσης: Dragon’s Dogma 2: Ένα από τα καλύτερα Action-RPG του 2024!

Σε ένα πρόσφατο εκπαιδευτικό βίντεο, μια content strategist με το όνομα Amber Figlow (@amber.figlow) εξηγεί ότι η μαγεία συμβαίνει στο post-production. Αφού καταγράψουν ένα βίντεο, ο χρήστης απλά μπορεί να μεταβεί στη λειτουργία επεξεργασίας, να μετακινηθεί στο σημείο όπου θέλει το κόψιμο και να χωρίσει το κλιπ. Στη συνέχεια, το μόνο που χρειάζεται να κάνει είναι να κάνει zoom χειροκίνητα με τα δάχτυλά του.

@amber.figlow

Replying to @katheryn The Gen-Z zoom is just a jump cut in post production! #videoediting #videoedit #videozoom #zoom #zoomeffect #GenZzoom

♬ original sound – Amber | Content Strategy

Δεν αποτελεί έκπληξη το γεγονός ότι η Gen Z έχει δημιουργήσει το δικό της εφέ “zoom-in”. Σε αντίθεση με τους millennials, οι άνθρωποι της Gen Z δεν θυμούνται κάποια εποχή πριν από το διαδίκτυο και έχουν κυριολεκτικά μεγαλώσει με τα social media. Σύμφωνα με το Insider Intelligence, καταναλώνουν κυρίως περιεχόμενο μέσω βίντεο, εξ ου και η φυσική τους κατανόηση της επεξεργασίας βίντεο.

Δείτε ακόμα: WhatsApp: Η νέα λειτουργία Secret Code κρύβει τα locked chats

Ωστόσο, το “Gen Z zoom” αποτελεί πραγματικά μια επιπλέον υπενθύμιση του γενεαλογικού χάσματος που υπάρχει μεταξύ των millennials και της Gen Z, λόγω των πρόσφατων τεχνολογικών εξελίξεων. Και άλλες διαφορές όπως αυτές έχουν επισημανθεί στο TikTok, ιδίως όσον αφορά την αλληλεπίδραση των δύο γενεών με την τεχνολογία.

Πέρυσι, έγινε πολύς λόγος για το “millennial pause“, όταν κάποιος κάνει μια σύντομη παύση πριν από το να μιλήσει σε ένα βίντεο. Επίσης, υπάρχουν διαφορές στις συνήθειες μεταξύ των δύο γενεών, όπως ο τρόπος που μιμούνται το να απαντούν στο τηλέφωνο και ακόμη και ο τρόπος που ποζάρουν κατά τη λήψη φωτογραφιών.

Πηγή πληροφοριών: https://www.yahoo.com/news