Αρχική Blog Σελίδα 518

Windows 11 23H2: Πώς να διορθώσετε τυχόν επιβράδυνση στον υπολογιστή σας;

Η ενημέρωση 23H2 των Windows 11 εισήγαγε μια σειρά νέων δυνατοτήτων και διορθώσεων στο λειτουργικό σύστημα που δημιούργησε η Microsoft.

Windows 11 23H2

Ενώ η κυκλοφορία της προεπισκόπησης του Copilot είναι συναρπαστική, πολλοί χρήστες έχουν αναφέρει μειωμένες επιδόσεις μετά την εγκατάσταση της ενημέρωσης 23H2. Αν αντιμετωπίζετε το ίδιο πρόβλημα, η Microsoft παρέχει μια λύση. Ωστόσο, η διαδικασία είναι κάπως περίπλοκη.

Δείτε επίσης: Νέα λειτουργία εξοικονόμησης ενέργειας στα Windows 11

Παρόλο που δεν έχουμε παρατηρήσει σημαντικές αλλαγές στην απόδοση του υπολογιστή μας μετά την ενημέρωση στην έκδοση 23H2, άλλοι χρήστες έχουν αναφερθεί στα επίσημα φόρουμ της Microsoft για να εκφράσουν την ανησυχία τους για αυτό το ζήτημα. Ένας από αυτούς τους χρήστες ανέφερε ότι ο φορητός υπολογιστής HP Pavilion 2020 άρχισε να παρουσιάζει προβλήματα κατά την εκτέλεση παιχνιδιών μετά την ενημέρωση.

Ευτυχώς, η Microsoft παρείχε μια λύση σε έναν χρήστη που παραπονέθηκε και κοινοποίησε την επιδιόρθωση στο Reddit. Παρόλα αυτά, η εταιρεία δεν έχει δώσει ακριβείς λεπτομέρειες για τον τρόπο με τον οποίο η ενημέρωση των Windows 11 23H2 επηρεάζει την απόδοση. Αν ανήκετε στους ατυχείς χρήστες που αντιμετωπίζουν απώλεια απόδοσης μετά την ενημέρωση, ακολουθήστε αυτά τα βήματα για να δείτε εάν επιλύουν το πρόβλημα.

  1. Set-ExecutionPolicy Unrestricted
  2. Get-AppxPackage Microsoft.SecHealthUI -AllUsers | Reset-AppxPackage

Κάντε επανεκκίνηση του υπολογιστή σας και ενεργοποιήστε τη CPU από τις ρυθμίσεις BIOS. Οι ακριβείς οδηγίες θα διαφέρουν ανάλογα με τη CPU που χρησιμοποιείτε. Αν χρειάζεστε βοήθεια, μπορείτε να αναζητήσετε οδηγίες από την Google.

Πραγματοποιήστε εκ νέου εκκίνηση των Windows και στη συνέχεια βεβαιωθείτε ότι η Λειτουργία Ακεραιότητας Μνήμης είναι ενεργοποιημένη στις ρυθμίσεις των Windows, στην ενότητα Απομόνωση Πυρήνα. Η Microsoft δηλώνει ότι αυτή η ενέργεια θα ενισχύσει την ασφάλεια και θα επιλύσει πιθανά προβλήματα απόδοσης που προκύπτουν από την ενημέρωση των Windows 11 23H2.

Windows 11 23H2

Σύμφωνα με το χρήστη που μοιράστηκε αυτή την ενημέρωση, αυτή η ενέργεια επέτρεψε τη σωστή λειτουργία του υπολογιστή του, τόσο καλά όσο πριν από την ενημέρωση.

Διαβάστε περισσότερα: Godeal24 Black Friday Deal: Windows 11 με 7.50 € και Lifetime Office 2021 με 14.85€

Πηγή: bgr.com

Android: Οι ενημερώσεις ασφαλείας Δεκεμβρίου διορθώνουν κρίσιμο zero-click bug

Η Google κυκλοφόρησε τις ενημερώσεις ασφαλείας Android για το Δεκέμβριο του 2023 διορθώνοντας 85 ευπάθειες, συμπεριλαμβανομένου ενός κρίσιμου zero-click σφάλματος που επιτρέπει εκτέλεση κώδικα απομακρυσμένα (RCE).

Android ενημερώσεις ασφαλείας

Η κρίσιμη αυτή ευπάθεια παρακολουθείται ως CVE-2023-40088 και βρέθηκε στο component System του Android. Το ανησυχητικό είναι ότι δεν απαιτεί πρόσθετα προνόμια για να γίνει εκμετάλλευση.

Η Google δεν έχει αναφέρει ακόμα αν έχει γίνει ήδη εκμετάλλευση της εν λόγω ευπάθειας, αλλά η επιτυχημένη αξιοποίησή της θα επέτρεπε στον επιτιθέμενο να εκτελέσει κώδικα στην ευάλωτη συσκευή χωρίς αλληλεπίδραση με τον χρήστη.

Η εταιρεία διευκρινίζει ότι η αξιολόγηση σοβαρότητας μιας ευπάθειας βασίζεται στην επίδραση που θα είχε ενδεχομένως η εκμετάλλευσή της σε μια ευάλωτη συσκευή.

Δείτε επίσης: Ευπάθεια στο CISCO IOS XE καθιστά ευάλωτες χιλιάδες συσκευές

Ωστόσο, οι ενημερώσεις ασφαλείας Android για το Δεκέμβριο 2023 διορθώνουν και άλλες 84 ευπάθειες. Τρεις από αυτές (CVE-2023-40077, CVE-2023-40076 και CVE-2023-45866) έχουν θεωρηθεί κρίσιμες και επιτρέπουν την απόκτηση περισσότερων προνομίων και την αποκάλυψη πληροφοριών. Έχουν εντοπιστεί στα Android Framework και System components.

Μια τέταρτη κρίσιμη ευπάθεια (CVE-2022-40507) αντιμετωπίστηκε σε closed-source components της Qualcomm.

Ως συνήθως, η Google κυκλοφόρησε δύο σετ ενημερώσεων κώδικα για τον Δεκέμβριο: 2023-12-01 and 2023-12-05 security levels. Το τελευταίο περιλαμβάνει όλες τις επιδιορθώσεις από το πρώτο σετ και πρόσθετες ενημερώσεις για third-party closed-source και Kernel components. Αυτές οι ενημερώσεις μπορεί να μην χρειάζονται για όλες τις συσκευές Android.

Οι προμηθευτές συσκευών ενδέχεται να δώσουν προτεραιότητα στην ανάπτυξη του αρχικού επιπέδου ενημέρωσης.

Είναι επίσης σημαντικό να σημειωθεί ότι, εκτός από τις συσκευές Google Pixel, οι οποίες λαμβάνουν μηνιαίες ενημερώσεις ασφαλείας αμέσως μετά την κυκλοφορία, άλλοι κατασκευαστές θα χρειαστούν λίγο χρόνο για να διαθέσουν τις ενημερώσεις κώδικα. Χρειάζεται λίγος χρόνος για να γίνουν δοκιμές και να διασφαλιστεί ότι δεν υπάρχουν ασυμβατότητες με διάφορα hardware configurations.

Δείτε επίσης: Χιλιάδες Microsoft Exchange servers είναι ευάλωτοι σε ευπάθειες

Android zero-click
Android: Οι ενημερώσεις ασφαλείας Δεκεμβρίου διορθώνουν κρίσιμο zero-click bug

Σημασία ενημερώσεων ασφαλείας

Η μη ενημέρωση του Android μπορεί να έχει σοβαρές συνέπειες για την ασφάλεια της συσκευής σας. Οι ενημερώσεις ασφαλείας που παρέχονται από την Google περιλαμβάνουν διορθώσεις για γνωστά προβλήματα ασφάλειας και ευπάθειες στο λειτουργικό σύστημα. Αν δεν ενημερώσετε τη συσκευή σας, θα παραμείνετε ευάλωτοι σε αυτά τα προβλήματα, καθιστώντας τη συσκευή σας ευκολότερο στόχο για κακόβουλο λογισμικό και επιθέσεις.

Οι επιθέσεις που αξιοποιούν γνωστές ευπάθειες στο Android μπορούν να οδηγήσουν στην παραβίαση της ασφάλειάς σας. Αυτό μπορεί να έχει ως αποτέλεσμα την πρόσβαση στα προσωπικά σας δεδομένα, όπως κωδικούς πρόσβασης, τραπεζικές πληροφορίες και προσωπικές επαφές.

Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθειες σε iPhone, iPad και Mac

Επιπλέον, η μη ενημέρωση του Android μπορεί να οδηγήσει σε μείωση της απόδοσης και της λειτουργικότητας της συσκευής. Οι ενημερώσεις συχνά περιλαμβάνουν βελτιώσεις στην απόδοση, την αποτελεσματικότητα της μπαταρίας και τη γενική λειτουργία του συστήματος. Αν δεν ενημερώσετε το Android, μπορεί να αντιμετωπίσετε προβλήματα όπως αργή απόκριση, κολλήματα και απρόοπτες απενεργοποιήσεις.

Τέλος, η μη ενημέρωση του Android μπορεί να επηρεάσει τη συμβατότητα της συσκευής σας με νέες εφαρμογές και υπηρεσίες. Οι παλαιότερες εκδόσεις του Android μπορεί να μην υποστηρίζουν τις τελευταίες εκδόσεις εφαρμογών, περιορίζοντας τις δυνατότητες και την εμπειρία χρήσης σας.

Πηγή: www.bleepingcomputer.com

Baldur’s Gate 3: Επίλογος, Πανοπλία και Βελτιώσεις στο Patch 5!

Τα Χριστουγεννιάτικα θαύματα έχουν φτάσει νωρίς φέτος με το Patch 5 του Baldur’s Gate 3, και φέρνουν μαζί τους σπάνια και όμορφα δώρα.

Τα Χριστουγεννιάτικα θαύματα έχουν φτάσει νωρίς φέτος με το Patch 5 του Baldur's Gate 3, και φέρνουν μαζί τους σπάνια και όμορφα δώρα.

Αυτό το μεγάλο update προσφέρει ανανεωμένες προκλήσεις, διορθώνει ένα περίφημο πρόβλημα καθυστέρησης, και επιτρέπει τη χρήση πανοπλιών που ανταγωνίζονται την Wavemother’s Robe. Όμως, η πραγματική λάμψη του Patch 5 βρίσκεται στο μεγάλο πάρτι που προσφέρει στους περιπλανώμενους του Faerûn με όλους τους φίλους τους.

Η σημαντική αναβάθμιση ποιότητας ζωής προέρχεται από τη βελτιωμένη πρόσβαση στο απόθεμα. Τώρα, στην κατασκήνωση, μπορείτε να διαχειρίζεστε το απόθεμα συντρόφων χωρίς να τους προσλάβετε πρώτα, κάτι που απλοποιεί τη διαχείριση του κόμματός σας.

Οι προγραμματιστές της Larian Studios ακούνε προσεκτικά τις ανταποκρίσεις των παικτών και ενσωματώνουν αλλαγές που ζητήθηκαν. Το Patch 5 αποτελεί απόδειξη αυτής της δέσμευσης, προσφέροντας όχι μόνο προηγούμενα ζητούμενες αλλαγές, αλλά και μια σειρά από μικρότερες ενημερώσεις που βελτιώνουν την απόδοση και αντιμετωπίζουν σημεία τριβής του παιχνιδιού.

Δείτε επίσης: Νίκη στο Wordle: Η Σημερινή Λύση και Συμβουλές για Επιτυχία!

Είναι εμφανές ότι οι προγραμματιστές έχουν αφιερώσει πολύ χρόνο και προσοχή για να κάνουν το Baldur’s Gate 3 ακόμα καλύτερο, και αυτό αντικατοπτρίζεται στη χαρά και την ικανοποίηση της κοινότητας παικτών.

Από αφηγηματική άποψη, το Patch 5 προσφέρει έναν επίλογο όπου εσύ και η ομάδα σου μπορείτε να συναντηθείτε έξι μήνες αργότερα για να ανακεφαλαιώσετε το ταξίδι σας. Σύμφωνα με τη Larian, αυτός ο επίλογος εξαρτάται από τις αποφάσεις που πήρατε κατά τη διάρκεια της περιπέτειάς σας, δίνοντάς σας την ευκαιρία να ανακεφαλαιώσετε το ταξίδι πριν αποχωρήσετε.

Η περιγραφή αυτή φαίνεται να έχει ορισμένες ομοιότητες με το Citadel DLC του Mass Effect 3, όπου ο Commander Shepard είχε τη δυνατότητα να μοιραστεί στιγμές με τους συμπαίκτες του πριν από την τελική μάχη. Η συνάντηση των χαρακτήρων με κομψά ρούχα στην κατασκήνωση υπόσχεται να προσθέσει μια ενδιαφέρουσα νότα.

Όσον αφορά τα ρούχα του πάρτι, το περιγραφικό ύφος για το ρούχο του Orin υπόσχεται να είναι ενδιαφέρον και αηδιαστικό. Αυτή η λεπτομέρεια προσθέτει μια διασκεδαστική πινελιά στο περιβάλλον του παιχνιδιού.

Δείτε ακόμα: Threads: Αναμένεται επιτέλους στην Ευρώπη τον Δεκέμβριο

Για τις νέες λειτουργίες δυσκολίας, η Custom Mode προσφέρει επιλογές για περισσότερο παραδοσιακό παιχνίδι Dungeons & Dragons, ενώ το Honour Mode κάνει την λειτουργία Tactician να φαίνεται ευκολότερη. Οι προσθήκες αυτές προσφέρουν επιπλέον προκλήσεις για τους παίκτες που αναζητούν μια πιο απαιτητική εμπειρία στο Baldur’s Gate 3.

Όταν αναπόφευκτα πεθάνετε στη λειτουργία Honour, θα παρουσιαστούν στατιστικά από το ταξίδι σας, συμπεριλαμβανομένου του χρόνου και της απόστασης που επιζήσατε,” εξήγησε η Larian στη σελίδα της στην κοινότητα του Steam. “Αν το επιθυμείτε, μπορείτε να συνεχίσετε το ταξίδι σας, απενεργοποιώντας έτσι τη λειτουργία Τιμής. Ωστόσο, οι παίκτες που καταφέρνουν να ολοκληρώσουν το παιχνίδι με ενεργοποιημένη τη λειτουργία Honour χωρίς να πεθάνουν θα βραβευτούν με το επιθυμητό Χρυσό D20.”

Δείτε επίσης: Apple: iOS 17.2 Beta 4 και Vision Pro Καθυστερούν

Είναι αναμενόμενο ότι, όπως και σε άλλα παιχνίδια, οι παίκτες που έχουν επιτύχει κάτι τέτοιο θα λάβουν επιπλέον ανταμοιβές πέραν του χρυσού ζαριού, παρόμοιες με το πώς οι παίκτες στο Diablo IV τιμούνται με άγαλμα για τη νίκη τους στη λειτουργία hardcore.

Για τις νέες λειτουργίες δυσκολίας, η Custom Mode προσφέρει επιλογές για περισσότερο παραδοσιακό παιχνίδι Dungeons & Dragons, ενώ η Honour Mode κάνει την λειτουργία Tactician να φαίνεται ευκολότερη. Οι προσθήκες αυτές προσφέρουν επιπλέον προκλήσεις για τους παίκτες που αναζητούν μια πιο απαιτητική εμπειρία στο Baldur’s Gate 3.

Προτού υιοθετήσετε το Patch 5, είναι σημαντικό να διαθέσετε αρκετό χώρο αποθήκευσης στον υπολογιστή σας, καθώς η ενημέρωση απαιτεί 30 GB και 130 GB διαθέσιμου χώρου για την εγκατάστασή της. Επιπλέον, για τους χρήστες του Steam Deck, αυτό αποτελεί προσφορά αποχαιρετισμού. Επίσης, για όσους περιμένουν το Patch 5 στο Xbox, η Larian ανακοίνωσε ότι θα αποσταλεί σε δίσκο όταν το παιχνίδι κυκλοφορήσει στην πλατφόρμα.

Πηγή πληροφοριών: https://www.theverge.com

Αποκαλύφθηκαν οι εντυπωσιακές προδιαγραφές του OnePlus 12!

Το OnePlus 12 αναμένεται να κυκλοφορήσει στην Κίνα, αλλά πριν από τη μεγάλη αποκάλυψη, η εταιρεία παρουσίασε τις προδιαγραφές της μπαταρίας και της φόρτισης του τηλεφώνου, οι οποίες εντυπωσιάζουν.

OnePlus 12 προδιαγραφές

Σύμφωνα με μια ανάρτηση στον λογαριασμό της OnePlus στο Weibo, το εν λόγω τηλέφωνο θα διαθέτει μια εντυπωσιακή μπαταρία χωρητικότητας 5400mAh, κάτι που το καθιστά μια μεγαλύτερη επιλογή σε σύγκριση με πολλές από τις κορυφαίες συσκευές Android που υπάρχουν στην αγορά. Αν συγκρίνουμε τις μπαταρίες των Galaxy S23 Ultra και Pixel 8 Pro που διαθέτουν χωρητικότητα 5000mAh και 5050mAh αντίστοιχα, είναι εμφανές ότι το OnePlus 12 προσφέρει σημαντικά μεγαλύτερη διάρκεια μπαταρίας από αυτά τα δύο τηλέφωνα.

Δείτε σχετικά: OnePlus Open: Ανταποκρίνεται Επιτυχώς σε Δοκιμές Αντοχής

Φυσικά, αυτή η ιδιαίτερα μεγάλη μπαταρία θα τροφοδοτήσει μια οθόνη OLED 2K με μέγιστη φωτεινότητα 4500 nits, που είναι σχεδόν διπλάσια από το Pixel 8 Pro. Έτσι, είναι άξιο περιέργειας να δούμε πόση αυτονομία μπορεί να προσφέρει η μπαταρία σε αυτές τις συνθήκες.

Στις προδιαγραφές του OnePlus 12 εντάσσεται και η ενσύρματη φόρτιση με ισχύ 100 W και ασύρματη φόρτιση με ισχύ 50 W. Και οι δύο μέθοδοι φόρτισης μπορούν να φορτίσουν το τηλέφωνο αντίστοιχα σε 26 και 55 λεπτά. Μετά την απουσία ασύρματης φόρτισης στο εντυπωσιακό OnePlus 11, είναι ευχάριστο να διαπιστώνουμε ότι αυτή η δυνατότητα επιστρέφει για τον διάδοχό του.

Τέλος, η OnePlus ανακοίνωσε ότι το τηλέφωνο θα είναι ανθεκτικό στο νερό και στη σκόνη με βαθμολογία IP65. Αν και η αντοχή στη σκόνη είναι αρκετά αξιοπρεπής, η αντοχή στο νερό είναι χαμηλότερη σε σύγκριση με τα καλύτερα τηλέφωνα Android. Με βαθμολογία “5”, πιθανότατα δεν θα βυθίζατε το τηλέφωνο στο νερό, παρ’ όλα αυτά θα πρέπει να αντέχει σε υγρασία.

OnePlus 12 προδιαγραφές

Συγχρόνως, αναμένουμε την παρουσία του συστήματος κάμερας Hasselblad, του επεξεργαστή Snapdragon 8 Gen 3 και μνήμης έως 24 GB RAM.

Διαβάστε περισσότερα: OnePlus 12: Θα σας εκπλήξει με το νέο Alert Slider!

Το OnePlus 12 θα κυκλοφορήσει επίσημα στην Κίνα στις 5 Δεκεμβρίου.

Πηγή: androidcentral.com

P2Pinfect: Παραλλαγή του κακόβουλου λογισμικού στοχεύει συσκευές MIPS

Οι πιο πρόσφατες παραλλαγές του P2Pinfect botnet επικεντρώνονται τώρα στην μόλυνση συσκευών με επεξεργαστές MIPS (Microprocessor without Interlocked Pipelined Stages) 32-bit, όπως δρομολογητές και συσκευές IoT.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

P2Pinfect

Λόγω της αποδοτικότητας και του συμπαγούς σχεδιασμού τους, οι επεξεργαστές MIPS είναι διαδεδομένοι σε ενσωματωμένα συστήματα όπως δρομολογητές, οικιακές πύλες και κονσόλες βιντεοπαιχνιδιών.

Το P2Pinfect ανακαλύφθηκε τον Ιούλιο του 2023 από αναλυτές της Palo Alto Networks (Unit 42) ως ένα νέο worm βασισμένο σε Rust, που επιτίθεται σε ευάλωτους διακομιστές Redis που πλήττονται από το CVE-2022-0543. Μετά τον αρχικό του εντοπισμό, οι αναλυτές ασφαλείας της Cado ανέφεραν ότι το P2Pinfect εκμεταλλεύεται το χαρακτηριστικό αντιγραφής Redis για να διασπείρεται, δημιουργώντας αντίγραφα.

Αργότερα, τον Σεπτέμβριο, η Cado προειδοποίησε για την αυξημένη δραστηριότητα του P2Pinfect botnet που στοχεύει συστήματα στις Ηνωμένες Πολιτείες, τη Γερμανία, το Ηνωμένο Βασίλειο, την Ιαπωνία, τη Σιγκαπούρη, το Χονγκ Κονγκ και την Κίνα.

Σήμερα, η Cado αναφέρει ένα νέο αναπτυξιακό στάδιο που αφορά το botnet, το οποίο σηματοδοτεί μια σημαντική εξέλιξη στο πεδίο στόχευσής του και την ικανότητά του να αποφεύγει την ανίχνευση. Οι πιο πρόσφατες επιθέσεις που παρατηρήθηκαν στα honeypots της Cado αναζητούν διακομιστές SSH που χρησιμοποιούν αδύναμα διαπιστευτήρια και προσπαθούν να μεταφορτώσουν το δυαδικό αρχείο MIPS μέσω SFTP και SCP.

Η διάδοση για την παραλλαγή MIPS δεν περιορίζεται μόνο στο SSH, καθώς οι ερευνητές εντόπισαν προσπάθειες εκτέλεσης του διακομιστή Redis σε συσκευές MIPS μέσω ενός πακέτου OpenWRT με την ονομασία ‘redis-server‘. Κατά την στατική ανάλυση, οι ερευνητές του Cado παρατήρησαν ότι το νέο P2Pinfect είναι ένα 32-bit ELF δυαδικό αρχείο χωρίς πληροφορίες αποσφαλμάτωσης και περιλαμβάνει ένα ενσωματωμένο 64-bit DLL των Windows, το οποίο λειτουργεί ως φορτώσιμη μονάδα για το Redis, για να επιτρέπει την εκτέλεση εντολών κέλυφους στον κεντρικό υπολογιστή.

Δείτε ακόμα: Malware και ransomware εξακολουθούν να αποτελούν τις μεγαλύτερες απειλές στον κυβερνοχώρο

συσκευές MIPS

Η πιο πρόσφατη παραλλαγή του P2Pinfect υλοποιεί περίπλοκους και πολυπρόσωπους μηχανισμούς αποφυγής που δυσχεραίνουν σημαντικά την ανίχνευση και την ανάλυσή του. Η Cado έχει επισημάνει τους ακόλουθους μηχανισμούς αποφυγής που εισήχθησαν στην τελευταία έκδοση του P2Pinfect:

  • Εφαρμογή ενός ελέγχου για την τιμή ‘TracerPid‘ στο αρχείο κατάστασης διεργασίας για να προσδιοριστεί αν τα εργαλεία ανάλυσης παρακολουθούν τη διαδικασία του κακόβουλου λογισμικού και τερματισμός αυτής αν αυτό συμβαίνει.
  • Χρήση συστηματικών κλήσεων για την απενεργοποίηση των αποτυπωμάτων μνήμης που περιέχουν ίχνη της δραστηριότητάς του, αποτρέποντας έτσι την αποθήκευση περιεχομένου μνήμης στον πυρήνα του Linux.
  • Το ενσωματωμένο DLL περιέχει μια συνάρτηση για την αποφυγή εικονικών μηχανών (ΕΜ).

Η συνεχής ανάπτυξη του P2Pinfect και η επέκταση του στόχευσης του κακόβουλου λογισμικού δείχνει υψηλό επίπεδο δεξιοτεχνίας και αποφασιστικότητα από τους δημιουργούς του. Είναι σημαντικό να τονίσουμε ότι παρά την εκτεταμένη παρακολούθηση του botnet μέσω διάφορων εκστρατειών με τον χρόνο, η Cado Security παραμένει αβέβαιη σχετικά με τους ακριβείς στόχους των φορέων του κακόβουλου λογισμικού. Αυτοί οι στόχοι μπορούν να περιλαμβάνουν την εξόρυξη κρυπτονομισμάτων, την εκτέλεση επιθέσεων DDoS, τη διευκόλυνση της προκαταβολής κυκλοφορίας και την εκτέλεση κλοπής δεδομένων.

Δείτε επίσης: Η πιθανή ύπαρξη κινεζικού malware σε συστήματα των ΗΠΑ αποτελεί «ωρολογιακή βόμβα»

Ένα από τα πιο αποτελεσματικά μέτρα προστασίας από το P2PInfect botnet είναι η ενημέρωση και η εγκατάσταση των τελευταίων ενημερώσεων λογισμικού. Οι κατασκευαστές λογισμικού συχνά κυκλοφορούν ενημερώσεις που διορθώνουν γνωστά προβλήματα ασφαλείας. Με την εγκατάσταση αυτών των ενημερώσεων, μπορεί να μειωθεί η ευπάθεια του συστήματος στις επιθέσεις του P2PInfect botnet.

Ένα άλλο αποτελεσματικό μέτρο προστασίας είναι η χρήση ενημερωμένου antivirus λογισμικού. Τα προγράμματα αυτά μπορούν να ανιχνεύσουν και να αφαιρέσουν το κακόβουλο λογισμικό που χρησιμοποιείται από το P2PInfect botnet. Επιλέγοντας ένα αξιόπιστο antivirus λογισμικό και διατηρώντας το ενημερωμένο, μπορεί να επιτευχθεί μια αποτελεσματική προστασία.

Επιπλέον, η εγκατάσταση ενός προσωπικού τείχους προστασίας (firewall) μπορεί να αποτελέσει αποτελεσματικό μέτρο προστασίας. Το προσωπικό τείχος προστασίας μπορεί να ελέγξει και να φιλτράρει την εισερχόμενη και εξερχόμενη κίνηση δεδομένων, περιορίζοντας την πρόσβαση του P2PInfect botnet στο σύστημα.

Τέλος, η εκπαίδευση των χρηστών αποτελεί ένα σημαντικό μέτρο προστασίας. Οι χρήστες πρέπει να είναι ενημερωμένοι για τις απειλές του P2PInfect botnet και να μάθουν πώς να αναγνωρίζουν και να αποφεύγουν τις κακόβουλες δραστηριότητες. Με την εκπαίδευση των χρηστών, μπορεί να επιτευχθεί μια πιο ολοκληρωμένη προστασία από το P2PInfect botnet.

Πηγή: bleepingcomputer

Ευπάθεια στο CISCO IOS XE καθιστά ευάλωτες χιλιάδες συσκευές

Ο ερευνητής ασφάλειας Δημήτρης Ρούσσης μας αναλύει πως μια πρόσφατη κρίσιμη ευπάθεια στην εφαρμογή WEB-UI του λειτουργικού συστήματος IOS XE της CISCO καθιστά ευάλωτες χιλιάδες δικτυακές συσκευές παγκοσμίως συμπεριλαμβανόμενων και συσκευών που βρίσκονται στην Ελληνική επικράτεια.

CISCO IOS XE

Η ευπάθεια η οποία έχει το αναγνωριστικό CVE-2023-20198 έχει λάβει τον μέγιστο βαθμό επικινδυνότητας 10.0 στην κλίμακα Common Vulnerability Scoring System (CVSSv3).

Ένας επιτιθέμενος εκμεταλλευόμενος την συγκεκριμένη ευπάθεια σε μια συσκευή CISCO, που επιτρέπει την πρόσβαση μέσω διαδικτύου στην εφαρμογή WEB-U, αποκτά αρχικά πρόσβαση στην συσκευή δημιουργώντας ένα λογαριασμό χρήστη αυξημένων δικαιωμάτων (privileged account).

Στην συνέχεια εκμεταλλευόμενος τον privileged account δημιουργεί επιπλέον έναν λογαριασμό τοπικού χρήστη (local user account) με τυπικά δικαιώματα. Τέλος, μέσω του local user account  και εκμεταλλευόμενος μια επιπλέον ευπάθεια η οποία έχει αναγνωριστεί ως CVE-2023-20273 επιτυγχάνει αύξηση δικαιωμάτων (privileged escalation) σε βαθμό root και μπορεί πλέον να εκτελέσει κώδικα στην συσκευή με τα μέγιστα δικαιώματα.

Σύμφωνα με την μηχανή SHODAN πάνω από 100.000 συσκευές CISCO έχουν παρέχουν πρόσβαση στο WEB-UI μέσω διαδικτύου και είναι εν δυνάμει άμεσα εκτεθειμένες σε κυβερνοεπίθεση.

CISCO IOS XE

Στα πλαίσια της ανάλυσης θα προσπαθήσουμε να μελετήσουμε την δυνατότητα εκμετάλλευσηςτης συγκεκριμένης ευπάθειας σε δικτυακές συσκευές που βρίσκονται γεωγραφικά (ενδεικτικά) στην Τουρκία.

Αρχικά μέσω ενός κατάλληλου script κατεβάζουμε δεδομένα από την μηχανή shodan και τα επεξεργαζόμαστε ώστε να προκύψει μια λίστα με ip πιθανών ευάλωτων συσκευών που τοποθετούνται γεωγραφικά στην Τουρκία.

Το αρχείο servers.txt που προκύπτει περιλαμβάνει την λίστα με τις ip οι οποίες θα εξεταστούν.

Στην συνέχεια με την βοήθεια ενός bash script που καλεί ένα exploit υλοποιημένο σε python (exploit.py),γίνεται έλεγχος για την ύπαρξη της ευπάθειας στο σύνολο των ip που περιλαμβάνονται στο αρχείο servers.txt.

Μέρος του κώδικα του αρχείου python που αποτελεί το exploit παρατίθεται παρακάτω (δεν παρατίθεται ο πλήρης κώδικας για προφανείς λόγους).

Το παραγόμενο αποτέλεσμα είναι ένα αρχείο με το όνομα vulnerable_servers.txt που περιλαμβάνει μια λίστα με τις ευάλωτες CISCO συσκευές.

Ενδεικτικές εγγραφές της λίστας:

CISCO IOS XE

Σαν τελική επαλήθευση της ύπαρξης και εκμετάλλευσης της ευπάθειας μπορούμε μέσω του exploit.py να εκτελέσουμε εντολές στις ευάλωτες συσκευές.

Σαν παράδειγμα θα εκτελέσουμε την εντολή “uname –a”*για την ip 31.145.81.113 .

* Η εντολή αυτή επιλέχθηκε διότι δεν προκαλεί κάποια ζημιά στην ευάλωτη συσκευή απλά εμφανίζει στοιχεία για την εγκατεστημένη έκδοση του λειτουργικού συστήματος.

Όπως παρατηρούμε καταφέραμε να εκτελέσουμε απομακρυσμένα την εντολή στην ανωτέρω συσκευή.

Είναι πλέον προφανής η σοβαρότητα και η επίπτωση της συγκεκριμένης ευπάθειας

Τρόποι αντιμετώπισης της ευπάθειας:

Η εταιρεία CISCO έχει εκδώσει πρόσφατα τις κατάλληλες διορθώσεις για την αντιμετώπιση της ευπάθειας οι οποίες προτείνεται να εφαρμοστούν άμεσα. Παρατίθεται σύνδεσμος με περισσότερες πληροφορίες.

(https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html)

Επιπλέον ανεξάρτητα της εφαρμογής των διορθώσεων (patch) προτείνεται η να περιοριστεί η πρόσβαση στο WEB-UI μέσω του διαδικτύου και να παρέχεται η πρόσβαση σε αυτό μόνο μέσα στο εταιρικό δίκτυο.

*Ο Δημήτρης Ρούσσης είναι μέλος του Εργαστηρίου Ασφάλειας Πληροφοριακών Συστημάτων του Πανεπιστημίου Αιγαίου.

Apollo: Το Φεγγάρι έχει υδρογόνο που προέρχεται από τον Ήλιο

Ερευνητές από το Ναυτικό Ερευνητικό Εργαστήριο των Ηνωμένων Πολιτειών (NRL) ανακάλυψαν υδρογόνο σε πέτρες από το Φεγγάρι, το οποίο, σε συνδυασμό με το οξυγόνο του πλανήτη, παρέχει μια πιθανή πηγή νερού για τους μελλοντικούς του εξερευνητές.

Δείτε επίσης: Η Κίνα θα χρησιμοποιήσει τεχνολογία 3D εκτύπωσης στο φεγγάρι

Φεγγάρι

Ένα σύνολο 382 κιλών πετρωμάτων, μεταφέρθηκαν πίσω από το Φεγγάρι με το πρόγραμμα Apollo. Μερικά από τα δείγματα μελετήθηκαν αμέσως, ενώ άλλα σφραγίστηκαν για μελλοντικές έρευνες, ελπίζοντας ότι η μελλοντική τεχνολογία θα είναι πιο εξελιγμένη.

Ερευνητές από το NRL, υπό την ηγεσία της Katherine D. Burgess και τα μέλη της ομάδας Brittany A. Cymes και Rhonda M. Stroud, ανακοίνωσαν πρόσφατα τα ευρήματά της κατά την μελέτη μερικών δειγμάτων από το Φεγγάρι.

Ήθελαν να κατανοήσουν την πηγή του νερού στο Φεγγάρι και να κατανοήσουν τον τρόπο δημιουργίας του. Η μελλοντική εξερεύνηση του φεγγαριού, ειδικά οι μόνιμες βάσεις εκεί, θα εξαρτηθούν σε μεγάλο βαθμό από τους υπάρχοντες πόρους.

Το άρθρο αναφέρει ότι “Η αποτελεσματική χρήση των πόρων εξαρτάται από την ανάπτυξη μιας κατανόησης, για το πού και πώς εντός της πετρώδους ουσίας δημιουργείται και διατηρείται το νερό“.

Η μελέτη του δείγματος 79221 από τη Σελήνη εξερευνήθηκε με την χρήση της μεθόδου της μετάδοσης ηλεκτρονικής μικροσκοπίας. Αυτή η τεχνική χρησιμοποιεί μία δέσμη σωματιδίων ηλεκτρονίων για να οπτικοποιήσει δείγματα και να δημιουργήσει μια αρκετά μεγενθυμένη εικόνα τους.

Δείτε ακόμα: Επιστήμονες βρήκαν τρόπο να φτιάξουν δρόμους στο φεγγάρι

υδρογόνο

Ειδικότερα, η ομάδα εξέτασε κόκκους των μεταλλικών ουσιών απατίτη και μεριλίτη και ανακάλυψε σημάδια ‘διαμόρφωσης’ από την ηλιακή αέρια έκρηξη. Η ηλιακή αέρια έκρηξη είναι ένα ρεύμα φορτισμένων σωματιδίων που εξωθείται από τον Ήλιο με ταχύτητες που φτάνουν έως και 1,6 εκατομμύρια χιλιόμετρα ανά ώρα!

Βρέθηκαν δείγματα υδρογόνου μικρές οπές που απομένουν μετά την ψύξη της λάβας. Η ανακάλυψη επιβεβαιώνει ότι ο ηλιακός άνεμος παγιδεύεται σε ανιχνεύσιμες ποσότητες, αποδεικνύοντας μια δυνητική αποθήκη που θα μπορούσε να είναι προσβάσιμη σε μελλοντικούς εξερευνητές.

Το ίδιο το υδρογόνο αποτελεί έναν εξαιρετικά χρήσιμο πόρο και αν μπορεί να εξορυχθεί από το υλικό της επιφάνειας του φεγγαριού, μπορεί να βοηθήσει πολλά πεδία της εξερεύνησης.

Το πραγματικό ενδιαφέρον γύρω από την ανακάλυψη είναι ότι μπορεί επιτέλους να επιλύσει το μυστήριο σχετικά με την προέλευση του σεληνιακού νερού και ότι μπορεί πράγματι να είναι αποτέλεσμα χημικών αλληλεπιδράσεων μεταξύ του ηλιακού ανέμου και των σεληνιακών βράχων.

Δείτε επίσης: Η Ινδία θα στείλει αστροναύτες στο φεγγάρι μέχρι το 2040

Εάν μπορέσουμε να κατανοήσουμε την προέλευση του νερού στο φεγγάρι – και πιθανόν να είμαστε κοντά σε αυτό τώρα – τότε μπορούμε να είμαστε βέβαιοι ότι θα το χρησιμοποιήσουμε αποτελεσματικά για να φτάσουμε ακόμα πιο μακριά στον ηλιακό μας σύστημα.

Πηγή: sciencealert

Revenge Porn έρευνα: Έχετε πέσει θύμα εκδικητικής πορνογραφίας;

Μέσω της ανώνυμης έρευνας του SecNews διερευνάται το ποσοστό των ανθρώπων που έχουν πέσει θύματα revenge porn (εκδικητικής πορνογραφίας). Η συμμετοχή σας είναι πολύ σημαντική!

revenge porn secnews

WhatsApp iPhone: Επιτρέπει την αποστολή φωτογραφιών και βίντεο στην αρχική τους ποιότητα

Το WhatsApp επιτρέπει, επιτέλους, στους χρήστες iPhone να μοιράζονται φωτογραφίες και βίντεο μέσω της πλατφόρμας, στην αρχική τους ποιότητα.

WhatsApp φωτογραφίες βίντεο

Σύμφωνα με το WABetaInfo, το επίσημο αρχείο καταγραφής αλλαγών που περιλαμβάνεται στην ενημέρωση 23.24.73 του WhatsApp στο App Store, λέει ότι οι χρήστες μπορούν πλέον “να στέλνουν εύκολα media με original ποιότητα, ως αρχείο“.

Δείτε επίσης: Πώς να χρησιμοποιήσετε Secret Code για Chat Lock στο WhatsApp

Ουσιαστικά, η νέα δυνατότητα έρχεται μετά από μια πρόσφατη ενημέρωση του WhatsApp που επέτρεπε στους χρήστες να ανταλλάσσουν μέσα σε υψηλή ανάλυση ή “ποιότητα HD”. Αν και αυτό αντιμετωπίζει το πρόβλημα της χαμηλής ποιότητας κατά την κοινή χρήση πολυμέσων, εξακολουθεί να περιλαμβάνει συμπίεση.

Η τελευταία δυνατότητα του WhatsApp αποφεύγει τη συμπίεση εντελώς, επιτρέποντας την κοινή χρήση φωτογραφιών και βίντεο ως αρχεία, διατηρώντας έτσι την αρχική τους ποιότητα. Πιστεύεται ότι αυτή η δυνατότητα θα κυκλοφορήσει “τις επόμενες εβδομάδες”, επομένως ορισμένοι χρήστες ενδέχεται να μην τη δουν αμέσως στη συσκευή τους.

Δείτε επίσης: WhatsApp: Ένα βήμα πιο κοντά στην επαλήθευση μέσω email

WhatsApp iPhone

Πώς να στείλετε media στην αρχική τους ποιότητα;

  • Ανοίξτε μια υπάρχουσα συνομιλία στο WhatsApp ή ξεκινήστε μια νέα.
  • Πατήστε το εικονίδιο +, που βρίσκεται αριστερά από το πεδίο εισαγωγής κειμένου.
  • Πατήστε Έγγραφο Επιλέξτε Φωτογραφία ή Βίντεο.
  • Επιλέξτε το μέσο που θέλετε να στείλετε και, στη συνέχεια, επιβεβαιώστε πατώντας το μπλε βέλος. Θα πρέπει να ξέρετε ότι υπάρχει ένα όριο 2 GB για τα αρχεία που μπορούν να αποσταλούν χρησιμοποιώντας τη δυνατότητα.

Δείτε επίσης: Meta: Ενσωματώνει το AI chatbot της στο WhatsApp

Όταν αποστέλλονται τα αρχεία, οι προεπισκοπήσεις των μέσων δεν εμφανίζονται στο παράθυρο συνομιλίας, αλλά ο παραλήπτης μπορεί να αγγίξει τα αρχεία για να τα δει. Το WhatsApp δοκιμάζει, επίσης, την ίδια δυνατότητα για Android, αν και δεν υπάρχουν περισσότερες πληροφορίες σχετικά με το πότε θα κυκλοφορήσει.

Στη σημερινή εποχή της εικόνας, η δυνατότητα αποστολής μιας υψηλής ποιότητας φωτογραφίας ή βίντεο μέσω WhatsApp και άλλων εφαρμογών, είναι πολύ σημαντική. Όλοι προτιμάμε να βλέπουμε μια καθαρή, λεπτομερή και ελκυστική φωτογραφία.

Μια υψηλής ποιότητας φωτογραφία μπορεί να βελτιώσει την εμπειρία των χρηστών στην πλατφόρμα και να αυξήσει τη πιθανότητα αποστολής media.

Πηγή: www.macrumors.com