Αρχική Blog Σελίδα 520

Γαλλία: Ζητά από κρατικούς υπαλλήλους να μη χρησιμοποιούν ξένες εφαρμογές επικοινωνίας

Η πρωθυπουργός της Γαλλίας Élisabeth Borne υπέγραψε πρόσφατα μια εγκύκλιο, ζητώντας από όλους τους κρατικούς υπαλλήλους να απεγκαταστήσουν ξένες εφαρμογές επικοινωνίας όπως το Signal, το WhatsApp και το Telegram έως τις 8 Δεκεμβρίου 2023. Στη θέση τους, θα χρησιμοποιούν μια γαλλική εφαρμογή ανταλλαγής μηνυμάτων που ονομάζεται “Olvid“.

Γαλλία Olvid

Ο νέος κανόνας αφορά υπουργούς, υπουργούς εξωτερικών, αρχηγούς προσωπικού και μέλη του υπουργικού συμβουλίου.

Σύμφωνα με το BleepingComputer, δεν πρόκειται για απαγόρευση χρήσης ξένων εφαρμογών ανταλλαγής μηνυμάτων, αλλά για σύσταση για μετάβαση σε τοπικά αναπτυγμένο λογισμικό.

Δείτε επίσης: Καναδάς: Παραβίαση δεδομένων επηρεάζει κρατικούς υπαλλήλους

Η γαλλική εφαρμογή Olvid υποστηρίζει end-to-end encrypted μηνύματα, χρησιμοποιεί decentralized υποδομή και δεν απαιτεί αριθμό τηλεφώνου ή άλλα προσωπικά δεδομένα για εγγραφή.

Οι κύριες εφαρμογές ανταλλαγής άμεσων μηνυμάτων καταλαμβάνουν μια αυξανόμενη θέση στις καθημερινές μας επικοινωνίες. Ωστόσο, αυτά τα ψηφιακά εργαλεία δεν στερούνται τρωτών σημείων ασφαλείας και επομένως δεν διασφαλίζουν την ασφάλεια των συνομιλιών και των πληροφοριών που μοιράζονται μέσω αυτών“, αναφέρει η ομιλία της πρωθυπουργού.

Για να αντιμετωπίσει τις απειλές που προκύπτουν από τη χρήση αυτών των εφαρμογών, η γαλλική εταιρεία Olvid έχει αναπτύξει μια εφαρμογή άμεσων μηνυμάτων που εγγυάται την προστασία των δεδομένων των χρηστών της χάρη σε έναν αποκεντρωμένο κατάλογο και κρυπτογράφηση μηνυμάτων από άκρο σε άκρο, διατηρώντας τις ίδιες λειτουργίες με τις τρέχουσες εφαρμογές“.

Η Meredith Whittaker, Πρόεδρος της Signal, αμφισβήτησε τους ισχυρισμούς της γαλλικής κυβέρνησης σχετικά με τα τρωτά σημεία ασφαλείας στην εφαρμογή και τόνισε ότι αυτοί οι ισχυρισμοί είναι αβάσιμοι και παραπλανητικοί.

Οι συγκρίσεις ασφαλείας μεταξύ της Olvid και άλλων εφαρμογών ανταλλαγής μηνυμάτων ενδέχεται να αποδειχθούν αμφισβητήσιμες λόγω της μοναδικής διάκρισης της Olvid ότι διαθέτει “πιστοποίηση ασφαλείας πρώτου επιπέδου” της ANSSI (εθνική υπηρεσία κυβερνοασφάλειας της Γαλλίας).

Δείτε επίσης: Νιου Τζέρσεϊ και Οχάιο μπλοκάρουν το TikTok από κρατικές συσκευές

εφαρμογές ανταλλαγής μηνυμάτων επικοινωνία

Αυτή η πιστοποίηση περιλαμβάνει μια ενδελεχή εξέταση του source code της εφαρμογής από κρατικούς ειδικούς κυβερνοασφάλειας. Αλλά καμία από τις άλλες κύριες εφαρμογές που αναφέρονται σε αυτήν την ανάρτηση δεν έχει υποβληθεί σε αυστηρή διαδικασία αξιολόγησης.

Αυτό από μόνο του αναβαθμίζει τα security credentials της Olvid και πρακτικά την καθιστά μια καλή επιλογή για χρήση στα υψηλότερα κλιμάκια της γαλλικής κυβέρνησης.

Σύμφωνα με έναν Γάλλο δημοσιογράφο που μίλησε στο BleepingComputer, ο ακριβής λόγος πίσω από την προώθηση της εφαρμογής Olvid παραμένει άγνωστος, ενώ φαίνεται να μην συμφωνούν όλοι με την οδηγία της πρωθυπουργού. Για παράδειγμα, κάποιοι θεωρούν ότι και το Signal είναι μια καλή και αξιόπιστη επιλογή.

Προηγουμένως, τον Μάρτιο του 2023, η γαλλική κυβέρνηση ακολούθησε το παράδειγμα πολλών άλλων δυτικών χωρών για να απαγορεύσει τη χρήση της εφαρμογής TikTok σε συσκευές κρατικών αξιωματούχων λόγω φόβου κατασκοπείας.

Η κυβέρνηση της Γαλλίας φαίνεται ότι ανησυχεί τώρα και για την ασφάλεια των ξένων εφαρμογών ανταλλαγής μηνυμάτων. Ίσως φοβάται για τη διαρροή σημαντικών πληροφοριών. Οι υπάλληλοι συχνά αποκαλύπτουν ευαίσθητες πληροφορίες, όπως ονόματα, διευθύνσεις, αριθμούς τηλεφώνου και άλλα κρατικά δεδομένα κατά τη διάρκεια συνομιλιών. Αυτές οι πληροφορίες μπορούν να κλαπούν από κακόβουλους χρήστες ή να διαρρεύσουν από την ίδια την εφαρμογή.

Δείτε επίσης: Η Νότια Ντακότα μπλοκάρει το TikTok από κρατικές συσκευές

Ωστόσο, η πρόταση της γαλλικής κυβέρνησης να μην χρησιμοποιούνται ξένες εφαρμογές συνομιλίας από κρατικούς υπαλλήλους μπορεί να έχει σημαντικές επιπτώσεις στην αγορά των εφαρμογών ανταλλαγής μηνυμάτων. Καταρχάς, αυτή η πρόταση μπορεί να οδηγήσει σε μείωση της ζήτησης για ξένες εφαρμογές συνομιλίας. Η μείωση της ζήτησης μπορεί να οδηγήσει σε μείωση των εσόδων και της αγοραστικής δύναμης των εταιρειών αυτών.

πηγή: www.bleepingcomputer.com

Τα νοσοκομεία στις ΗΠΑ καλούνται να προστατευτούν έναντι του Citrix Bleed bug

Το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών των Η.Π.Α. (HHS) καλεί τα νοσοκομεία να εφαρμόσουν τις απαραίτητες ενημερώσεις ασφαλείας για να διορθώσουν την ευπάθεια που είναι γνωστή ως Citrix Bleed, μια ευπάθεια στο Netscaler που χρησιμοποιείται σε επιθέσεις.

Citrix Bleed

Οι συμμορίες ransomware χρησιμοποιούν το Citrix Bleed (CVE-2023-4966) για να επιτεθούν στους στόχους τους, παρακάμπτοντας τις απαιτήσεις σύνδεσης και τις προστασίες ελέγχου ταυτότητας πολλαπλών παραγόντων.

Η ομάδα ασφαλείας του HHS, το Health Sector Cybersecurity Coordination Center (HC3), εξέδωσε μια προειδοποίηση, καλώντας όλους τους οργανισμούς υγειονομικής περίθαλψης και τα νοσοκομεία των ΗΠΑ να ενημερώσουν τις συσκευές NetScaler ADC και NetScaler Gateway για να προστατευτούν από πιθανές επιθέσεις.

Δείτε επίσης: Citrix: Οι διαχειριστές πρέπει να τερματίσουν τις συνεδρίες χρήστη του NetScaler

Η ευπάθεια Citrix Bleed αξιοποιείται ενεργά και το HC3 προτρέπει σθεναρά τους οργανισμούς να αναβαθμιστούν για να αποτρέψουν περαιτέρω ζημιές στον τομέα της Υγείας και της Δημόσιας Υγείας (HPH). Αυτή η ειδοποίηση περιέχει πληροφορίες για τον εντοπισμό επιθέσεων και τον μετριασμό της ευπάθειας“, προειδοποίησε το HC3.

Η Citrix έχει, επίσης, εκδώσει δύο προειδοποιήσεις σχετικά με το ζήτημα. Η εταιρεία προέτρεψε τους διαχειριστές να επιδιορθώσουν αμέσως τις συσκευές. Υπενθύμισε, επίσης, τη σημασία της λήξης όλων των ενεργών και επίμονων sessions, ώστε να μην μπορούν οι επιτιθέμενοι να κλέψουν authentication tokens ακόμα και μετά την εγκατάσταση των ενημερώσεων ασφαλείας.

Πρόσφατα, η CISA και το FBI προειδοποίησαν επίσης για την εκμετάλλευση της ευπάθειας Citrix Bleed από τη συμμορία ransomware LockBit. Ένα από τα πιο γνωστά θύματά της, η Boeing, μοιράστηκε λεπτομέρειες σχετικά με το πώς ένας affiliate της LockBit παραβίασε το δίκτυό της τον Οκτώβριο χρησιμοποιώντας αυτή την ευπάθεια.

Χιλιάδες διακομιστές εκτεθειμένοι

Ο ειδικός στον τομέα της κυβερνοασφάλειας Kevin Beaumont παρακολουθεί και αναλύει κυβερνοεπιθέσεις εναντίον διαφόρων θυμάτων παγκοσμίως και έχει παρατηρήσει ότι πολλές επιθέσεις, συμπεριλαμβανομένων αυτών στις Boeing, Industrial and Commercial Bank of China (ICBC), DP World και Allen & Overy, έγιναν μέσω εκμετάλλευσης του Citrix Bleed.

Δείτε επίσης: Citrix Hypervisor: Hotfix για τη νέα ευπάθεια Reptar των επεξεργαστών Intel

Η Citrix διόρθωσε την εν λόγω ευπάθεια στις αρχές Οκτωβρίου, αλλά η Mandiant αποκάλυψε ότι ήταν υπό ενεργή εκμετάλλευση ως zero-day τουλάχιστον από τα τέλη Αυγούστου 2023.

Στα μέσα Νοεμβρίου, ο Ιάπωνας ερευνητής απειλών Yutaka Sejiyama είπε στο BleepingComputer ότι περισσότεροι από 10.000 διακομιστές Citrix (πολλοί από τους οποίους ανήκουν σε κρίσιμους οργανισμούς σε πολλές χώρες) εξακολουθούσαν να είναι ευάλωτοι σε επιθέσεις Citrix Bleed, παρά την κυκλοφορία της ενημέρωσης ένα μήνα πριν.

Αυτή η επείγουσα προειδοποίηση από το HC3 υποδηλώνει τη σοβαρότητα της ευπάθειας Citrix Bleed και την επείγουσα ανάγκη ανάπτυξης των υπαρχουσών ενημερώσεων κώδικα και αναβαθμίσεων για την ασφάλεια των συστημάτων μας“, δήλωσε ο John Riggi, σύμβουλος κυβερνοασφάλειας και κινδύνου για την American Hospital Association.

Αυτή η κατάσταση καταδεικνύει επίσης την επιθετικότητα με την οποία ξένες συμμορίες ransomware, κυρίως ρωσόφωνες ομάδες, συνεχίζουν να στοχεύουν νοσοκομεία και συστήματα υγείας. Οι επιθέσεις ransomware διακόπτουν και καθυστερούν την παροχή υγειονομικής περίθαλψης, θέτοντας σε κίνδυνο τις ζωές των ασθενών“.

νοσοκομεία

Συνέπειες κυβερνοεπιθέσεων σε νοσοκομεία

Οι συνέπειες μιας επίθεσης σε ένα νοσοκομείο μπορούν να είναι σοβαρές και επηρεάζουν τόσο τους ασθενείς όσο και το προσωπικό του νοσοκομείου. Μια επίθεση μπορεί να οδηγήσει στην απώλεια ή την κλοπή ευαίσθητων πληροφοριών, όπως ιατρικά αρχεία, προσωπικά δεδομένα και χρηματοοικονομικές πληροφορίες. Αυτό μπορεί να έχει αρνητικές επιπτώσεις στην ιδιωτικότητα και την ασφάλεια των ασθενών, καθώς και στην εμπιστοσύνη τους προς το νοσοκομείο.

Δείτε επίσης: Citrix Bleed: Χάκερ αποκτούν έλεγχο των λογαριασμών NetScaler

Επιπλέον, μια επίθεση μπορεί να προκαλέσει διακοπή των κρίσιμων υπηρεσιών του νοσοκομείου, όπως η πρόσβαση σε ιατρικές συσκευές και συστήματα εντατικής θεραπείας. Αυτό μπορεί να έχει σοβαρές συνέπειες για την υγεία και την ασφάλεια των ασθενών, καθώς και να προκαλέσει καθυστερήσεις στην παροχή ιατρικής φροντίδας.

Επιπλέον, οι επιθέσεις μπορούν να προκαλέσουν οικονομικές απώλειες για το νοσοκομείο, καθώς η αποκατάσταση των συστημάτων και η αντιμετώπιση των επιπτώσεων μπορεί να απαιτήσει σημαντικούς πόρους. Έπειτα, η φήμη του νοσοκομείου μπορεί να υποστεί ζημία, καθώς οι επιθέσεις μπορούν να προκαλέσουν ανησυχία και απώλεια εμπιστοσύνης από το κοινό.

Τέλος, μια επίθεση σε ένα νοσοκομείο μπορεί να έχει ευρύτερες επιπτώσεις στον τομέα της υγείας. Μπορεί να ενθαρρύνει άλλους κακόβουλους δράστες να επιτεθούν σε άλλα νοσοκομεία και υγειονομικούς φορείς, αυξάνοντας έτσι τον κίνδυνο για την υγεία και την ασφάλεια του ευρύτερου πληθυσμού.

πηγή: www.bleepingcomputer.com

OnePlus Open: Ανταποκρίνεται Επιτυχώς σε Δοκιμές Αντοχής

Το OnePlus Open, το πιο πρόσφατο αναδιπλούμενο smartphone που έκανε το ντεμπούτο του στις αγορές της Βόρειας Αμερικής, φαίνεται να ανταγωνίζεται επιτυχημένα τόσο το Samsung Galaxy Z Fold 5 όσο και το Google Pixel Fold.

OnePlus Open

Για να κατακτήσει όμως τον τίτλο του βασιλιά των πτυσσόμενων, το OnePlus Open πρέπει να αποδείξει την αντοχή του στο πέρασμα του χρόνου. Είναι ενδιαφέρον να σημειωθεί ότι ο Zack Nelson πρόσφατα δοκίμασε την αντοχή του και μοιράστηκε τα αποτελέσματα στο κανάλι του JerryRigEverything.

Διαβάστε επίσης: OnePlus 12: Θα σας εκπλήξει με το νέο Alert Slider!

Υπάρχουν λόγοι που καθιστούν αυτή τη δοκιμή αντοχής μια μεγάλη πρόκληση για το OnePlus Open. Καταρχάς, αξίζει να σημειωθεί ότι αυτό είναι το πρώτο πτυσσόμενο τηλέφωνο της OnePlus. Ωστόσο, παρότι η OnePlus έχει δανειστεί την τεχνολογία από την εταιρεία Oppo, έχει προηγούμενη εμπειρία σε άλλες συσκευές πρώτης γενιάς.

Επιπλέον, το OnePlus Open διαθέτει βαθμολογία αντοχής στο νερό IPX4. Αυτό σημαίνει ότι δεν έχει πιστοποιημένη προστασία από την είσοδο σκόνης, κάτι που μπορεί να ανησυχήσει σε ένα τηλέφωνο με μεντεσέ και κινούμενα μέρη. Επιπλέον, η αξιολόγηση “4” υποδηλώνει ότι το OnePlus Open είναι ανθεκτικό στο πιτσίλισμα, αλλά δεν παρέχει αδιαβροχοποίηση.

Παρά τα όσα αναφέρθηκαν, το OnePlus Open κατάφερε να αντέξει την απαιτητική δοκιμή αντοχής του Nelson. Αυτή η ανθεκτικότητα είναι κάτι που είδαμε επίσης στο Z Fold 5, αλλά το Pixel Fold αποτύγχανε.

Ο Nelson κανε δοκιμές ανθεκτικότητας στο OnePlus Open και παρατήρησε τα εξής:

Scratch Test:

  • Η εξωτερική οθόνη ανταποκρίνεται θετικά στο scratch test, σύμφωνα με την κλίμακα σκληρότητας Moh.
  • Το εξωτερικό γυαλί είναι ελαφρώς γρατσουνισμένο στο επίπεδο έξι και παρουσιάζει βαθύτερες τομές στο επίπεδο επτά.
  • Το εσωτερικό γυαλί, που έχει μια πιο πλαστική υφή, αποδείχθηκε ευάλωτο και υπέστη ζημιά από ένα απλό νύχι.

Δοκιμή Σκόνης:

  • Παρά την έλλειψη επίσημης προστασίας από τη σκόνη, το OnePlus Open αντέχει στην δοκιμή σκόνης και επιδεικνύει εντυπωσιακή ανθεκτικότητα.

Δείτε σχετικά: OnePlus 12 με Snapdragon 8: Ντεμπούτο στην Κίνα στις 5 Δεκεμβρίου

Δοκιμή Κάμψης:

  • Κατά τη δοκιμή αντοχής στην κάμψη, το OnePlus Open αντιμετώπισε με επιτυχία σημαντική πίεση χωρίς να υποστεί ζημιά.
  • Ο μεταλλικός σύνδεσμος παραμόρφωσε υπερβολικά, ξεπερνώντας τις 180 μοίρες και ελαφρώς τραβώντας την πλαστική οθόνη.
  • Παρά το γεγονός ότι η συσκευή άνοιγε και έκλεινε λιγότερο σφιχτά, η οθόνη συνέχισε να λειτουργεί κανονικά.
OnePlus Open

Προβλήματα Οθόνης:

  • Στα κοινωνικά μέσα κυκλοφόρησαν αναφορές για προβλήματα στην οθόνη του OnePlus Open λίγο μετά την κυκλοφορία του.
  • Καθώς περνά ο χρόνος, μπορεί να παρουσιαστούν πραγματικές δυσκολίες.

Παρά το γεγονός ότι το OnePlus Open ενδέχεται να έχει αποδείξει την αξία του σε ορισμένες δοκιμές, είναι σημαντικό να επικεντρωθούμε επίσης στα προβληματικά περιστατικά που αναφέρονται στην οθόνη και την εξέλιξη της συσκευής με την πάροδο του χρόνου.

Πηγή: androidcentral.com

Telegram: Ψεύτικο κανάλι εξαπατά Ισραηλινούς για δωρεές

Τις τελευταίες ημέρες, πολλοί Ισραηλινοί έπεσαν θύματα online απάτης που διεξήχθη από μια ομάδα που προσποιείται ότι είναι η ομάδα ισραηλινών χάκερ με το όνομα WeRedEvils. Οι απατεώνες δημιούργησαν μια σελίδα στο X και αρκετά ψεύτικα κανάλια στο Telegram, ενθαρρύνοντας τους χρήστες να δωρίσουν χρήματα.

Δείτε επίσης: Πώς να προτείνετε μια profile photo στο Telegram;

telegram

Σύμφωνα με πληροφορίες που κυκλοφόρησαν την Κυριακή, αυτοί οι απατεώνες κατάφεραν να εξαπατήσουν χιλιάδες χρήστες στο διαδίκτυο, αν και δεν ήταν δυνατό να επαληθευτεί η έκταση των ζημιών. Η πραγματική ομάδα WeRedEvils λειτουργεί αποκλειστικά μέσω ενός καναλιού στο Telegram, αλλά ακόμα και εκεί, τουλάχιστον έξι κανάλια προσποιούνται ότι είναι η ομάδα χάκερ.

Ισραηλινοί χάκερς, που είναι υπέρ του Ισραήλ, ισχυρίζονται ότι είναι ενεργοί από την αρχή του πολέμου, αξιοποιώντας τις δεξιότητές τους για να επιτεθούν κυρίως σε εχθρικές χώρες προς το Ισραήλ, ειδικά το Ιράν. Η ομάδα προσέλκυσε προσωρινή προσοχή αφού ανέλαβε την ευθύνη για τη διατάραξη μέρους του ηλεκτρικού δικτύου της πρωτεύουσας του Ιράν, Τεχεράνη, αλλά η επαλήθευση των ισχυρισμών τους παραμένει ακόμη ανεπιβεβαίωτη.

Τις προηγούμενες εβδομάδες, αναφέρθηκε ότι επιτέλεσαν με επιτυχία παραβίαση ενός ιρανικού νοσοκομείου, κλέβοντας βάσεις δεδομένων εγγράφων και κρυπτογραφώντας τα εσωτερικά υπολογιστικά δίκτυα. Στην τελευταία τους αποκάλυψη, διεκδίκησαν την εισβολή στα υπολογιστικά συστήματα της ιρανικής δικαιοσύνης και του κοινοβουλίου. Και στις δύο πρόσφατες περιπτώσεις, δημοσιεύτηκαν αποθετήρια κλεμμένων δεδομένων που, υποτίθεται, αποκτήθηκαν κατά τη διάρκεια αυτών των περιστατικών, αλλά και πάλι, η επαλήθευση της αυθεντικότητάς τους παραμένει δύσκολη. Παρ’ όλα αυτά, αυτή η δραστηριότητα έχει γίνει viral μέσα στις ισραηλινές διαδικτυακές κοινότητες, μετατρέποντας αυτούς τους χάκερς σε ήρωες του κυβερνοχώρου.

Δείτε ακόμα: Google Play: Ψεύτικες εφαρμογές Telegram μόλυναν χρήστες με spyware

Τους τελευταίους μήνες, ομάδες χάκερ υπέρ της Παλαιστίνης, κυρίως από μουσουλμανικές χώρες, όπως Ινδονησία, Πακιστάν, Αλγερία και Ιράν, έχουν εμπλακεί σε κυβερνοπόλεμο, κάνοντας επιθέσεις σε ομάδες που υποστηρίζουν το Ισραήλ, κυρίως από την Ινδία, τις Ηνωμένες Πολιτείες και ακόμα και το ίδιο το Ισραήλ. Εντούτοις, ένα σταθερό στοιχείο είναι ότι οι χάκερς των WeRedEvils δεν έχουν ποτέ ζητήσει δωρεές μέσω των επίσημων καναλιών τους. Επομένως, οποιαδήποτε αίτηση που συναντάται αλλού πρέπει να αντιμετωπίζεται με υποψία, καθώς πιθανόν πρόκειται για απάτη.

Ψεύτικο κανάλι

Ένας από τους συνηθέστερους τρόπους που χρησιμοποιούν οι χάκερ για να εξαπατήσουν ανθρώπους είναι μέσω των επιθέσεων phishing. Σε αυτήν την τακτική, οι χάκερ προσποιούνται ότι είναι νόμιμες οντότητες, όπως τράπεζες ή εταιρείες, και αποστέλλουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα κειμένου στα θύματά τους. Στα μηνύματα αυτά, ζητούν από τους ανθρώπους να αποκαλύψουν προσωπικές πληροφορίες, όπως κωδικούς πρόσβασης ή αριθμούς καρτών.

Ένας άλλος τρόπος που χρησιμοποιούν οι χάκερ είναι μέσω των κακόβουλων λογισμικών, γνωστών και ως malware. Οι χάκερ μπορούν να διανέμουν κακόβουλα λογισμικά μέσω ανεπιθύμητων ηλεκτρονικών μηνυμάτων, παραπλανητικών ιστοσελίδων ή ακόμα και μέσω κακόβουλων εφαρμογών σε κινητά τηλέφωνα. Όταν ένας χρήστης κατεβάσει ή ανοίξει αυτό το κακόβουλο λογισμικό, ο χάκερ αποκτά πρόσβαση στο σύστημα του θύματος και μπορεί να κλέψει προσωπικά δεδομένα ή να παρακολουθεί τις δραστηριότητές του.

Οι χάκερ επίσης χρησιμοποιούν την τεχνική του phishing, όπου δημιουργούν παραπλανητικές ιστοσελίδες που μοιάζουν με νόμιμες ιστοσελίδες, όπως τράπεζες ή ηλεκτρονικά καταστήματα. Οι χρήστες που πέφτουν θύματα αυτής της τακτικής μπορεί να καταλήξουν να αποκαλύψουν προσωπικές πληροφορίες, όπως κωδικούς πρόσβασης ή αριθμούς καρτών πιστωτικής, πιστεύοντας ότι βρίσκονται σε μια ασφαλή ιστοσελίδα. Οι χάκερ μπορούν στη συνέχεια να χρησιμοποιήσουν αυτές τις πληροφορίες για απάτη ή κλοπή ταυτότητας.

Δείτε επίσης: Mac: Απολαύστε τη νέα λειτουργία εξοικονόμησης ενέργειας του Telegram

Τέλος, οι χάκερ μπορούν να χρησιμοποιήσουν την τεχνική του social engineering για να εξαπατήσουν ανθρώπους. Σε αυτήν την τακτική, οι χάκερ εκμεταλλεύονται την ανθρώπινη αδυναμία για κοινωνική αποδοχή και βοήθεια. Μπορεί να προσποιηθούν ότι είναι συνάδελφοι, φίλοι ή ακόμα και αξιωματούχοι εταιρειών και να ζητήσουν από τα θύματά τους να αποκαλύψουν προσωπικές πληροφορίες ή να προβούν σε ορισμένες ενέργειες που θα ευνοήσουν τον χάκερ.

Πηγή: ynetnews

Νέο proxy trojan malware στοχεύει χρήστες Mac

Οι εγκληματίες του κυβερνοχώρου στοχεύουν χρήστες Mac με ένα proxy trojan malware. Το κακόβουλο λογισμικό έρχεται με δημοφιλές copyrighted macOS software που προσφέρεται σε warez sites.

proxy trojan malware

Το proxy trojan malware λειτουργεί με τον εξής τρόπο: μολύνει τους υπολογιστές Mac και τους μετατρέπει σε τερματικά προώθησης traffic, που χρησιμοποιούνται για την ανωνυμοποίηση κακόβουλων ή παράνομων δραστηριοτήτων όπως το hacking, το phishing και οι συναλλαγές για παράνομα αγαθά.

Η πρόσφατη καμπάνια ανακαλύφθηκε από την Kaspersky. Σύμφωνα με τους ερευνητές, η παλαιότερη υποβολή του κακόβουλου payload στο VirusTotal χρονολογείται στις 28 Απριλίου 2023.

Πειρατικό λογισμικό

Ουσιαστικά, οι hackers εκμεταλλεύονται την προθυμία των χρηστών να διακινδυνεύσουν την ασφάλεια του υπολογιστή τους για να αποφύγουν να πληρώσουν για premium εφαρμογές.

Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθειες σε iPhone, iPad και Mac

Η Kaspersky βρήκε 35 εργαλεία επεξεργασίας εικόνων, συμπίεσης και επεξεργασίας βίντεο, ανάκτησης δεδομένων και δικτυακής σάρωσης που έφεραν το proxy trojan malware. Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν τέτοιου είδους λογισμικά ως δολώματα αφού υπάρχουν πολλοί που αναζητούν τέτοιες υπηρεσίες δωρεάν.

Τα πιο δημοφιλή από τα trojanized software που χρησιμοποιήθηκαν σε αυτήν την καμπάνια είναι:

  • 4K Video Donwloader Pro
  • Aissessoft Mac Data Recovery
  • Aiseesoft Mac Video Converter Ultimate
  • AnyMP4 Android Data Recovery για Mac
  • Downie 4
  • FonePaw Data Recovery
  • Sketch
  • Wondershare UniConverter 13
  • SQLPro Studio
  • Artstudio Pro

Η Kaspersky προειδοποιεί ότι το νόμιμο λογισμικό διανέμεται ως disk images, ενώ οι trojanized εκδόσεις (αυτές που περιελάμβαναν και το proxy trojan malware για Mac) μεταφορτώνονται ως αρχεία PKG.

Σε σύγκριση με τα disk image files, τα αρχεία PKG είναι πολύ πιο επικίνδυνα καθώς μπορούν να εκτελέσουν scripts κατά την εγκατάσταση της εφαρμογής.

Τα αρχεία εγκατάστασης εκτελούνται με δικαιώματα διαχειριστή και αυτό σημαίνει ότι οποιαδήποτε scripts εκτελούν, αποκτούν τα ίδια δικαιώματα κατά την εκτέλεση επικίνδυνων ενεργειών, συμπεριλαμβανομένης της τροποποίησης αρχείου, της αυτόματης εκτέλεσης αρχείων και της εκτέλεσης εντολών.

Σε αυτήν την περίπτωση, τα ενσωματωμένα scripts ενεργοποιούνται μετά την εγκατάσταση του προγράμματος για να εκτελεστεί το trojan. Πρόκειται για ένα αρχείο WindowServer και εμφανίζεται ως διαδικασία συστήματος. Το WindowServer είναι μια νόμιμη διαδικασία συστήματος στο MacOS, επομένως το trojan συνδυάζεται με τις συνήθεις λειτουργίες του συστήματος για να αποφεύγεται η ανίχνευση ύποπτης δραστηριότητας.

Δείτε επίσης: Apple: Εργάζεται πάνω σε Privacy Screen για iPhones και Macs

Το αρχείο που επιφορτίζεται την εκκίνηση του WindowServer κατά την εκκίνηση του λειτουργικού συστήματος, ονομάζεται “GoogleHelperUpdater.plist“, μιμούμενο και πάλι ένα αρχείο διαμόρφωσης της Google, ώστε να αγνοηθεί από τον χρήστη.

Κατά την εκκίνηση, το proxy trojan malware συνδέεται με τον διακομιστή C2 (command and control) μέσω DNS-over-HTTPS (DoH) για να λάβει εντολές που σχετίζονται με τη λειτουργία του.

Οι ερευνητές της Kaspersky δεν μπόρεσαν να παρατηρήσουν αυτές τις εντολές στην πράξη, αλλά μέσω ανάλυσης, διαπίστωσαν την υποστήριξη δημιουργίας συνδέσεων TCP ή UDP για τη διευκόλυνση του proxying.

Οι ερευνητές παρατήρησαν ακόμα ότι εκτός από την καμπάνια macOS που χρησιμοποιεί PKG αρχεία, η ίδια υποδομή C2 φιλοξενεί trojan payloads για Android και Windows, επομένως οι ίδιοι χειριστές πιθανώς στοχεύουν ένα ευρύ φάσμα συστημάτων.

Η πρόσφατη αυτή καμπάνια καταδεικνύει για άλλη μια φορά τους κινδύνους που σχετίζονται με τα πειρατικά λογισμικά. Μπορεί να θέλετε να εξασφαλίσετε κάποια προϊόντα δωρεάν αλλά σκεφτείτε καλά πριν το κάνετε.

Mac malware

Πώς να προστατεύσετε το Mac σας από malware;

Ένας σημαντικός τρόπος προστασίας του Mac σας από κακόβουλο λογισμικό είναι να εγκαταστήσετε ένα αξιόπιστο antivirus πρόγραμμα. Αυτό θα σας βοηθήσει να ανιχνεύσετε και να αφαιρέσετε οποιοδήποτε κακόβουλο λογισμικό που ενδέχεται να έχει μολύνει το σύστημά σας.

Επιπλέον, είναι σημαντικό να ενημερώνετε πάντα το λειτουργικό σας σύστημα και τις εφαρμογές σας με τις τελευταίες διαθέσιμες ενημερώσεις ασφαλείας. Οι ενημερώσεις αυτές συνήθως περιέχουν διορθώσεις για γνωστά σφάλματα ασφαλείας και ενισχύουν την προστασία του συστήματός σας από κακόβουλο λογισμικό.

Δείτε επίσης: Βορειοκορεάτες hackers συνδυάζουν macOS malware τακτικές για να αποφύγουν τον εντοπισμό

Επιπλέον, αποφύγετε το άνοιγμα ή το κλικ σε ύποπτα ή μη αξιόπιστα email, συνημμένα αρχεία ή συνδέσμους. Το κακόβουλο λογισμικό μπορεί να κρύβεται εκεί και να μολύνει το σύστημά σας όταν τα ανοίξετε.

Επίσης, αποφύγετε το κατέβασμα και την εγκατάσταση λογισμικού από μη αξιόπιστες πηγές. Όπως φάνηκε από αυτή την καμπάνια, το πειρατικό λογισμικό ήταν η αιτία μόλυνσης των συσκευών.

Τέλος, να είστε προσεκτικοί κατά την περιήγησή σας στο διαδίκτυο και να αποφεύγετε την επίσκεψη σε ύποπτες ιστοσελίδες. Ορισμένες ιστοσελίδες μπορεί να περιέχουν κακόβουλο λογισμικό που θα μολύνει το σύστημά σας αν τις επισκεφθείτε.

Πηγή: www.bleepingcomputer.com

Πώς να απενεργοποιήσετε το NameDrop σε iPhone και Apple Watch;

Το NameDrop είναι μια νέα δυνατότητα που εισήχθη στο iOS 17.1 και το watchOS 10.1. Σας επιτρέπει να μοιράζεστε πιο εύκολα πληροφορίες επικοινωνίας με κοντινά iPhone και Apple Watch, κρατώντας τα μαζί.

NameDrop

Παρά τη χρησιμότητά του, εάν επιθυμείτε να προστατεύσετε την ιδιωτικότητά σας, μπορεί να ψάχνετε τρόπους για να το απενεργοποιήσετε.

Παρόλο που είναι πράγματι βολικό και χρήσιμο – η γρήγορη κοινή χρήση και λήψη επαφών με φίλους πρέπει να είναι πάντα εύκολη – υπάρχει επίσης ένας κίνδυνος, ότι οποιοσδήποτε έχει το τηλέφωνό σας θα μπορούσε απλώς να το κρατήσει στο iPhone του και να αποκτήσει πρόσβαση στα στοιχεία επικοινωνίας σας.

Διαβάστε επίσης: Αστυνομικά τμήματα διαδίδουν fake news σχετικά με την λειτουργία NameDrop του iOS 17

Αν ανησυχείτε γι’ αυτό, μπορείτε εύκολα να το απενεργοποιήσετε από τις ρυθμίσεις του iPhone. Είναι σημαντικό να σημειωθεί ότι το NameDrop δεν μοιράζει τις πληροφορίες σας με κανέναν.

Για να απενεργοποιήσετε το NameDrop, ανοίξτε τις Ρυθμίσεις στο iPhone σας και πηγαίνετε στην κατηγορία Γενικά > Airdrop. Εκεί θα βρείτε χρήσιμες επιλογές για να διαλέξετε. Αρχικά, μπορείτε να απενεργοποιήσετε την πρόσβαση Airdrop εντελώς, να επιτρέψετε σε όλους την πρόσβαση για δέκα λεπτά, ή να επιλέξετε να λαμβάνετε Airdrops μόνο από τις επαφές.

Για να απενεργοποιήσετε το NameDrop, θα χρειαστεί να κοιτάξετε λίγο πιο κάτω στη λίστα, στην ενότητα “Έναρξη κοινής χρήσης κατά”. Εκεί θα πρέπει να εντοπίσετε μια ρύθμιση με τίτλο “Bringing Devices Together”. Αυτή η ρύθμιση ενεργοποιεί ή απενεργοποιεί τη λειτουργία εύκολης κοινής χρήσης του NameDrop.

NameDrop

Για να απενεργοποιήσετε το NameDrop, απενεργοποιήστε την επιλογή “Bringing Devices Together”. Μπορείτε να το ενεργοποιήσετε ξανά ανά πάσα στιγμή, εάν θέλετε να μοιραστείτε κάτι με μεγαλύτερη ευκολία. Ακόμη και αν έχετε απενεργοποιήσει το NameDrop, μπορείτε εύκολα να μοιράζεστε κάρτες επαφών χρησιμοποιώντας το Airdrop. Επίσης, αξίζει να σημειωθεί ότι το NameDrop θα λειτουργεί μόνο με νέες επαφές και δεν μπορεί να χρησιμοποιηθεί για την ενημέρωση παλαιών επαφών.

Πηγή: bgr.com

Google: Αποσυρεί σταδιακά την εξατομίκευση των διαφημίσεων για ορισμένα προϊόντα του AdSense

Η Google ανακοίνωσε σημαντικές αλλαγές στα προϊόντα Search Ads publisher, συμπεριλαμβανομένου του AdSense για τις αναζητήσεις (AFS), του AdSense για τις αγορές (AFSh) και του προγραμματιζόμενου μηχανισμού αναζήτησης (ProSE).

Δείτε επίσης: Google Go σε Android: Τι πρέπει να ξέρετε για την εφαρμογή;

Google

Σύμφωνα με ένα έγγραφο υποστήριξης της Google που εντοπίστηκε από το BleepingComputer, από τον Νοέμβριο του 2023, αυτά τα προϊόντα θα μεταβούν από το “google.com” σε νέους τομείς παροχής υπηρεσιών, σηματοδοτώντας έναν μετασχηματισμό στον τρόπο παράδοσης διαφημίσεων και περιεχομένου σε ιστότοπους και εφαρμογές εκδότη.

Οι νέοι τομείς εξυπηρέτησης είναι οι “https://www.adsensecustomsearchads.com” και “https://syndicatedsearch.goog“.

Αυτή η αλλαγή έχει ως στόχο να ενισχύσει την ιδιωτικότητα των χρηστών και να ευθυγραμμιστεί με τα σχέδια της Google για αποσύνταξη των cookies τρίτων στον Chrome. Οι αλλαγές αυτές σημαίνουν ότι θα βλέπετε λιγότερες εξατομικευμένες διαφημίσεις που σχετίζονται με το ιστορικό περιήγησής σας, κατά τη χρήση ορισμένων χαρακτηριστικών των ιστότοπων.

Δεδομένου ότι οι διαφημίσεις δεν θα εξυπηρετούνται πλέον από το “google.com”, τα κοινόχρηστα cookies με τις ιδιότητες της Google δεν θα είναι προσβάσιμα κατά την εξυπηρέτηση διαφημίσεων.

Αν και ενδέχεται να συναντήσετε ακόμα cookies της Goοgle ή διαφημιστικά cookies μετά το κλικ σε μια διαφήμιση, η Google σχεδιάζει να διακόψει τη χρήση των cookies που κοινοποιούνται με τις ιδιότητες της Gοοgle για σκοπούς μέτρησης των επόμενων μηνών.

Δείτε ακόμα: Η Google θα ξεκινήσει να διαγράφει παλιούς λογαριασμούς σε 2 ημέρες

Όταν αυτές οι αλλαγές είναι ευρέως ενεργές, θα χάσετε επίσης τη δυνατότητα να τροποποιήσετε τις ρυθμίσεις διαφημίσεων μέσω των Ρυθμίσεων διαφημίσεων της Google, οι οποίες περιλαμβάνουν τον αποκλεισμό διαφημίσεων ή την ρύθμιση προτιμήσεων για διαφημίσεις που παρέχονται μέσω AFS, AFSh ή ProSE σε ιστότοπους εκδότη.

AdSense

Τα προϊόντα του Google AdSense προσφέρουν μια σειρά από βασικές λειτουργίες και δυνατότητες που βοηθούν τους εκδότες να μεγιστοποιήσουν τα έσοδά τους από τη διαφήμιση. Μία από τις βασικές λειτουργίες είναι η δυνατότητα προβολής στοιχείων αναφοράς, που παρέχουν αναλυτικές πληροφορίες για τις επιδόσεις των διαφημίσεων και των αναγνωστών. Με αυτόν τον τρόπο, οι εκδότες μπορούν να αξιολογήσουν την απόδοση των διαφημίσεων και να προσαρμόσουν τη στρατηγική τους για να αυξήσουν τα έσοδά τους.

Ένα άλλο σημαντικό χαρακτηριστικό των προϊόντων του Google AdSense είναι η δυνατότητα προσαρμογής των διαφημίσεων στην ιστοσελίδα του εκδότη. Οι εκδότες μπορούν να επιλέξουν τον τύπο, το μέγεθος και τον τρόπο προβολής των διαφημίσεων, προσαρμόζοντας τις ανάλογα με τον σχεδιασμό και το περιεχόμενο της ιστοσελίδας τους. Αυτό επιτρέπει στους εκδότες να δημιουργήσουν μια ομαλή και ενσωματωμένη εμπειρία για τους αναγνώστες τους, αυξάνοντας έτσι την πιθανότητα κλικ στις διαφημίσεις και την απόδοση τους.

Επιπλέον, τα προϊόντα του Google AdSense παρέχουν επιλογές για την προβολή διαφημίσεων σε διάφορες πλατφόρμες, όπως κινητά τηλέφωνα και tablet. Αυτό επιτρέπει στους εκδότες να αξιοποιήσουν την αυξανόμενη χρήση φορητών συσκευών και να φτάσουν σε μεγαλύτερο κοινό. Επιπλέον, οι εκδότες μπορούν να επιλέξουν ποιες περιοχές της ιστοσελίδας τους θα προβάλλουν διαφημίσεις, προσαρμόζοντας τις ανάλογα με τις ανάγκες τους και τις προτιμήσεις των αναγνωστών τους.

Δείτε επίσης: Το Google Meet υποστηρίζει επιτέλους βιντεοκλήσεις 1080p

Τέλος, τα προϊόντα του Google AdSense παρέχουν επίσης δυνατότητες για την αυτόματη βελτιστοποίηση των διαφημίσεων. Χρησιμοποιώντας αλγόριθμους μηχανικής μάθησης, το σύστημα του AdSense αναλύει το περιεχόμενο της ιστοσελίδας και τις προτιμήσεις των αναγνωστών για να επιλέξει τις πιο σχετικές και αποδοτικές διαφημίσεις. Αυτό εξασφαλίζει ότι οι εκδότες θα λαμβάνουν τις καλύτερες δυνατές διαφημίσεις για την ιστοσελίδα τους, αυξάνοντας έτσι την πιθανότητα κερδοφορίας.

Πηγή: bleepingcomputer

Χιλιάδες Microsoft Exchange servers είναι ευάλωτοι σε ευπάθειες

Δεκάδες χιλιάδες Microsoft Exchange email servers στην Ευρώπη, τις ΗΠΑ και την Ασία είναι ευάλωτοι σε ευπάθειες που επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα.

Microsoft Exchange servers

Τα εκτεθειμένα στο διαδίκτυο mail συστήματα εκτελούν μια έκδοση λογισμικού που δεν υποστηρίζεται πια και δεν λαμβάνει πλέον ενημερώσεις. Έτσι, οι servers είναι ευάλωτοι σε πολλά ζητήματα ασφάλειας, ορισμένα από τα οποία θεωρούνται κρίσιμα.

Exchange Server 2007: Εξακολουθεί να εκτελείται

Διαδικτυακές σαρώσεις από το The ShadowServer Foundation δείχνουν ότι υπάρχουν επί του παρόντος σχεδόν 20.000 Microsoft Exchange servers οι οποίοι είναι προσβάσιμοι μέσω του δημόσιου Διαδικτύου και δεν λαμβάνουν ενημερώσεις (βρίσκονται στο the end-of-life (EoL) stage).

Δείτε επίσης: Apple: Διορθώνει zero-day ευπάθειες σε iPhone, iPad και Mac

Την Παρασκευή, περισσότερα από τα μισά συστήματα βρίσκονταν στην Ευρώπη. Στη Βόρεια Αμερική υπήρχαν 6.038 Exchange servers και στην Ασία 2.241.

Ωστόσο, τα στατιστικά στοιχεία του ShadowServer ενδέχεται να μην δείχνουν την πλήρη εικόνα, καθώς ο ερευνητής ασφαλείας της Macnica, Yutaka Sejiyama, ανακάλυψε λίγο περισσότερους από 30.000 ευάλωτους Microsoft Exchange servers.

Σύμφωνα τον Sejiyama, στα τέλη Νοεμβρίου υπήρχαν 30.635 μηχανήματα στον δημόσιο ιστό με μια μη υποστηριζόμενη έκδοση του Microsoft Exchange:

  • 275 instances του Exchange Server 2007
  • 4.062 instances του Exchange Server 2010
  • 26.298 instances του Exchange Server 2013

Ευπάθειες που επιτρέπουν την εκτέλεση κώδικα απομακρυσμένα

Ο ερευνητής συνέκρινε επίσης τον ρυθμό ενημέρωσης και παρατήρησε ότι από τον Απρίλιο του 2023, ο παγκόσμιος αριθμός EoL Exchange servers μειώθηκε μόλις κατά 18%, μια μείωση που θεωρεί ανεπαρκή.

Ακόμη και τώρα, εξακολουθώ να βλέπω ειδήσεις για αυτές τις ευπάθειες και τώρα καταλαβαίνω γιατί. Πολλοί διακομιστές είναι ακόμα σε ευάλωτη κατάσταση“, είπε ο Yutaka Sejiyama.

Δείτε επίσης: Zyxel: Προειδοποιεί για πολλαπλές κρίσιμες ευπάθειες σε συσκευές NAS

Το ShadowServer Foundation τονίζει ότι τα μη ενημερωμένα και εκτεθειμένα στο διαδίκτυο συστήματα κινδυνεύουν από τις κρίσιμες ευπάθειες.

Ορισμένα από τα μηχανήματα που εκτελούν παλαιότερες εκδόσεις του Exchange mail server είναι ευάλωτα στο ProxyLogon, ένα κρίσιμο ζήτημα ασφαλείας που παρακολουθείται ως CVE-2021-26855. Αυτή η ευπάθεια μπορεί να συνδεθεί με ένα λιγότερο σοβαρό σφάλμα (CVE-2021-27065) για την επίτευξη απομακρυσμένης εκτέλεσης κώδικα.

Σύμφωνα με τον Sejiyama, με βάση τους αριθμούς έκδοσης που ελήφθησαν από τα συστήματα κατά τη σάρωση, υπάρχουν σχεδόν 1.800 συστήματα Exchange που είναι ευάλωτα σε ευπάθειες ProxyLogon, ProxyShell ή ProxyToken.

Το ShadowServer σημειώνει ότι τα μηχανήματα είναι ευάλωτα στις ακόλουθες ευπάθειες:

  • CVE-2020-0688
  • CVE-2021-26855 – ProxyLogon
  • CVE-2021-27065 – μέρος της αλυσίδας εκμετάλλευσης ProxyLogon
  • CVE-2022-41082 – μέρος της αλυσίδας εκμετάλλευσης ProxyNotShell
  • CVE-2023-21529
  • CVE-2023-36745
  • CVE-2023-36439

Είναι σημαντικό να ενημερωθούν όλα τα συστήματα άμεσα προκειμένου να μην είναι ευάλωτα πλέον στις ευπάθειες. Στην περίπτωση των instances που έφθασαν στο τέλος της υποστήριξης, η μόνη επιλογή είναι η αναβάθμιση σε μια έκδοση που εξακολουθεί να λαμβάνει ενημερώσεις ασφαλείας.

Microsoft Exchange ευπάθειες

Γενικά μέτρα προστασίας Microsoft Exchange servers

Για την προστασία των Microsoft Exchange servers, υπάρχουν ορισμένες προφυλάξεις που πρέπει να ληφθούν. Πρώτον, είναι σημαντικό να ενημερώνετε τακτικά το λογισμικό του Exchange server, εγκαθιστώντας τις τελευταίες ενημερώσεις και διορθώσεις ασφαλείας. Αυτό θα βοηθήσει στην αντιμετώπιση γνωστών ευπαθειών και εκμεταλλεύσιμων κενών ασφαλείας.

Δείτε επίσης: Ευπάθεια στο Google Chrome: Η CISA Καταγράφει Επίθεση CVE-2023-6345

Δεύτερον, πρέπει να εφαρμόζονται ισχυροί κανόνες πρόσβασης στον Exchange server. Αυτό περιλαμβάνει τη χρήση πολύπλοκων κωδικών πρόσβασης, την εφαρμογή περιορισμένων δικαιωμάτων πρόσβασης και τη χρήση διαδικασιών διπλής επαλήθευσης.

Τρίτον, πρέπει να εγκατασταθούν και να διαμορφωθούν αποτελεσματικά τα προγράμματα ανίχνευσης και πρόληψης εισβολών στον server. Αυτά τα προγράμματα μπορούν να εντοπίσουν και να αποτρέψουν απόπειρες εισβολής και κακόβουλων ενεργειών.

Τέλος, είναι σημαντικό να διεξάγονται τακτικά αντίγραφα ασφαλείας των δεδομένων. Αυτό θα εξασφαλίσει τη δυνατότητα ανάκτησης των δεδομένων σε περίπτωση επιθέσεων ή απώλειας πληροφοριών.

Πηγή: www.bleepingcomputer.com

Προστασία της ανώτατης εκπαίδευσης από κυβερνοεπιθέσεις

Λόγω του αυξημένου κινδύνου κυβερνοεπιθέσεων που αντιμετωπίζει ο τομέας της ανώτατης εκπαίδευσης, οι επαγγελματίες κυβερνοασφάλειας παραμένουν περιζήτητοι.

Δείτε επίσης: Πανεπιστήμιο του Σίδνεϋ: Ποιους επηρεάζει η πρόσφατη παραβίαση δεδομένων;

εκπαίδευση

Ωστόσο, ένα πρόσφατο άρθρο της Talent υποδηλώνει ότι οι μισθοί, οι δεξιότητες και η εμπειρία που απαιτούνται για να διατηρηθεί η ασφάλεια του τομέα απουσιάζουν σοβαρά.

Μετά την δημοσίευση του άρθρου, βιομηχανικοί ηγέτες παρακολούθησαν ένα εικονικό συμβάν, όπου μοιράστηκαν τις σκέψεις τους για τις κυβερνοαπειλές αυτές, καθώς και για τις στρατηγικές που μπορούν οι οργανισμοί να ακολουθήσουν για να προστατευθούν με μεγαλύτερη ακρίβεια.

Οι ειδικοί στην κυβερνοασφάλεια, Jeff Whitton και Scott Flower, συναντήθηκαν με τον Steve Tompkins, Υπεύθυνο Σχέσεων με τους Πελάτες της Talent, για να συζητήσουν αυτές τις στρατηγικές. Οι κύριες παρατηρήσεις τους περιλάμβαναν:

  • Δεν μπορούμε να αφήνουμε πίσω ανθρώπους που δεν μπορούν να ανταπεξέλθουν οικονομικά όσον αφορά την κυβερνοασφάλεια. Χρειάζεται πραγματικά να επικεντρωθούμε σε συνεργασία μαζί τους.
  • Χρειαζόμαστε άτομα που είναι ικανά να αντανακλούν σε οικείο επίπεδο. Άτομα που είναι ανθεκτικά υπό πίεση, όχι απλά άτομα που ξέρουν πώς να εκπληρώνουν καθήκοντα. Χρειαζόμαστε ανθρώπους που μπορούν να σκέφτονται δημιουργικά για αυτό που βλέπουν και πώς να αντιμετωπίσουν αυτό που ανακαλύπτουν.
  • Οι μαθητές πρέπει να είναι ενήμεροι: αν εργάζονται πάνω σε ευαίσθητα θέματα, αν εργάζονται με νέες τεχνολογίες, αν εργάζονται σε διάφορους τομείς καινοτομίας, τότε αποτελούν στόχο – είτε το θέλουν είτε όχι. Οι κακόβουλοι παράγοντες επιθυμούν να τους χρησιμοποιήσουν ως αλυσίδα σύνδεσης.
  • Η τεχνολογία της τεχνητής νοημοσύνης έχει δυναμώσει την ευρεία βιομηχανικοποίηση της διακίνησης μεθόδων hacking, αφού οι άνθρωποι μπορούν απλά να πληκτρολογήσουν “δώσε μου έναν κώδικα για να πραγματοποιήσω μια επίθεση SQL injection“.
  • Οι μηχανές μάθαινουν για τους ανθρώπους καλύτερα από ό,τι οι ίδιοι οι άνθρωποι γνωρίζουν για τον εαυτό τους. Ανησυχητικό και ενδιαφέρον ταυτόχρονα, αλλά αυτού του είδους τα προβλήματα είναι που θα μας προσφέρει η τεχνητή νοημοσύνη. Θα κατανοήσουν την ανθρώπινη συμπεριφορά. Καλύτερα από ότι οι περισσότεροι άνθρωποι κατανοούν τόσο τη δική τους όσο και τη συμπεριφορά άλλων.

Δείτε ακόμα: Πανεπιστήμιο στη Σκωτία έπεσε θύμα επίθεσης ransomware

επιχειρήσεις στο Ηνωμένο Βασίλειο-κυβερνοεπιθέσεις

Τα κύρια μοτίβα και μεθόδοι των κυβερνοεπιθέσεων στον τομέα της εκπαίδευσης μπορούν να διακριθούν σε διάφορες κατηγορίες. Ένα από τα κύρια μοτίβα είναι η κλοπή δεδομένων. Οι επιτιθέμενοι μπορούν να εισβάλλουν στα συστήματα των εκπαιδευτικών ιδρυμάτων και να κλέψουν ευαίσθητες πληροφορίες, όπως προσωπικά δεδομένα των φοιτητών ή πληροφορίες πιστωτικών καρτών. Μια άλλη μέθοδος είναι η διακίνηση κακόβουλου λογισμικού. Οι επιτιθέμενοι μπορούν να αποστείλουν ηλεκτρονικά μηνύματα με κακόβουλα συνημμένα ή να χρησιμοποιήσουν κακόβουλες ιστοσελίδες για να μολύνουν τους υπολογιστές των χρηστών.

Ένα άλλο μοτίβο είναι οι επιθέσεις DDoS (Distributed Denial of Service). Σε αυτήν την περίπτωση, οι επιτιθέμενοι προσπαθούν να καταρρίψουν τα δίκτυα των εκπαιδευτικών ιδρυμάτων, προκαλώντας αδυναμία πρόσβασης στους χρήστες. Αυτό μπορεί να προκαλέσει διακοπή των υπηρεσιών και να δημιουργήσει αναστάτωση στην εκπαιδευτική διαδικασία.

Επιπλέον, οι επιθέσεις με στόχο την εκπαίδευση μπορεί να περιλαμβάνουν και το social engineering. Οι επιτιθέμενοι μπορούν να παρουσιαστούν ως αξιόπιστοι αποστολείς μηνυμάτων ή να δημιουργήσουν ψεύτικες ιστοσελίδες για να παραπλανήσουν τους χρήστες και να τους πείσουν να αποκαλύψουν προσωπικές πληροφορίες ή να κάνουν κλικ σε επικίνδυνους συνδέσμους.

Τέλος, οι επιθέσεις μπορεί να πραγματοποιηθούν και μέσω της εκμετάλλευσης ευπαθειών στο λογισμικό. Οι επιτιθέμενοι μπορούν να αναζητήσουν και να εκμεταλλευτούν ευπάθειες σε λογισμικά που χρησιμοποιούνται στα εκπαιδευτικά ιδρύματα, προκειμένου να αποκτήσουν πρόσβαση στα συστήματα και να προκαλέσουν ζημιές ή να κλέψουν πληροφορίες.

Δείτε επίσης: Πανεπιστήμιο του Michigan: Εκτός σύνδεσης τα συστήματα λόγω κυβερνοεπίθεσης

Για να προστατευθούν από αυτούς τους τύπους επιθέσεων, τα εκπαιδευτικά ιδρύματα πρέπει να εφαρμόζουν αποτελεσματικά μέτρα ασφαλείας. Αυτά μπορεί να περιλαμβάνουν την ενημέρωση και εκπαίδευση του προσωπικού και των φοιτητών σχετικά με τις κυβερνοαπειλές, την εφαρμογή αυστηρών πολιτικών ασφαλείας για την πρόσβαση στα δίκτυα και τις συσκευές, καθώς και τη χρήση ενημερωμένου λογισμικού και λογισμικού antivirus.

Πηγή: technologydecisions

GTA 6: Προέρχονται φήμες από γιο υπαλλήλου της Rockstar;

Υπήρξαν περισσότερες πιθανές διαρροές για το GTA 6, και αυτή τη φορά η πηγή τους μπορεί να είναι ο γιος ενός προγραμματιστή της Rockstar.

GTA 6 rockstar

Οι διαρροές φαίνεται να είναι αληθινές, χάρη σε κάποιες έρευνες από την κοινότητα του Grand Theft Auto.

Διαβάστε ακόμα: Grand Theft Auto 6: Επίσημη ανακοίνωση αυτή την εβδομάδα, τρέιλερ τον Δεκέμβριο

Μετά την ανακοίνωση της Rockstar για το πρώτο τρέιλερ του Grand Theft Auto 6 που θα κυκλοφορήσει στις 5 Δεκεμβρίου, ξεκίνησε η πλήρης εκστρατεία διαφήμισης για το παιχνίδι. Αν και η κυκλοφορία του παιχνιδιού δεν αναμένεται να γίνει σύντομα, οι θαυμαστές ανυπομονούν για περισσότερες πληροφορίες σχετικά με την επόμενη έκδοση της δημοφιλούς σειράς παιχνιδιών. Παρά τις προσπάθειες της Rockstar να αποφύγει τις διαρροές σχετικά με το παιχνίδι, οι προγραμματιστές δεν είχαν προβλέψει αυτό το σενάριο.

Αρχικά δημοσιεύτηκε στο TikTok ένα σύντομο βίντεο που αποκαλύπτει τον χάρτη του Grand Theft Auto 6, εμφανίζοντας έναν ορίζοντα της πόλης μέσα στο παιχνίδι, πριν μετακινηθεί σε έναν αυτοκινητόδρομο. Έρευνα από οπαδούς του Grand Theft Auto αποκάλυψε ότι ορισμένα κτίρια στο βίντεο ταιριάζουν με κτίρια που εμφανίζονται σε άλλες διαρροές οι οποίες έχουν επιβεβαιωθεί. Ωστόσο, το άτομο που βρίσκεται πίσω από αυτές τις διαρροές υποστηρίζει ότι γνωρίζει το γιο ενός προγραμματιστή της Rockstar.

Μετά από ερωτήσεις του χρήστη του Twitter GTA 6 News, αποκάλυψε επιπλέον ότι το παιχνίδι θα περιλαμβάνει τρεις μεγάλες πόλεις και τέσσερις “υποπόλεις”, με μια μεγάλη λίμνη να βρίσκεται στο κέντρο του χάρτη. Ο χάρτης του Grand Theft Auto 6 θα είναι περίπου διπλάσιος από το Los Santos του Grand Theft Auto 5.

Δεν είναι ακόμα σαφές εάν το συγκεκριμένο βίντεο προέρχεται πραγματικά από τον γιο του προγραμματιστή της Rockstar, αλλά φαίνεται να δείχνει το Grand Theft Auto 6 να τρέχει σε έναν υπολογιστή σε κάποια μορφή λειτουργίας προγραμματιστή. Έτσι, αυτό το καθιστά αληθές.

Δείτε σχετικά: Grand Theft Auto 6: Διέρρευσαν βίντεο και source code

GTA 6 rockstar

Καθώς η ανακοίνωση της Rockstar για το τρέιλερ του Grand Theft Auto 6 έσπασε τα ρεκόρ του Twitter, η αποκάλυψη του παιχνιδιού στις 5 Δεκεμβρίου αναμένεται να προκαλέσει αναστάτωση στο διαδίκτυο. Το παιχνίδι αυτό θα είναι η πρώτη προσθήκη στο franchise Grand Theft Auto από το 2013 και μετά την τεράστια επιτυχία του Red Dead Redemption 2 της Rockstar το 2018, οι θαυμαστές είναι ενθουσιασμένοι για την επόμενη ναυαρχίδα.

Πηγή: gamerant.com