Αρχική Blog Σελίδα 521

Qilin ransomware: Η έκδοση Linux επικεντρώνεται στο VMware ESXi

Ένα δείγμα του κρυπτογράφου VMware ESXi της ομάδας Qilin ransomware που έχει ανακαλυφθεί πρόσφατα, μπορεί να είναι ένας από τους πιο προηγμένους και εξατομικευμένους κρυπτογράφους Linux που έχουν υπάρξει μέχρι σήμερα.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Qilin ransomware

Οι επιχειρήσεις μεταβαίνουν όλο και περισσότερο σε εικονικές μηχανές για να φιλοξενήσουν τους διακομιστές τους, καθώς αυτές επιτρέπουν καλύτερη χρήση των διαθέσιμων πόρων CPU, μνήμης και αποθήκευσης.

Λόγω αυτής της υιοθέτησης, σχεδόν όλες οι συμμορίες ransomware έχουν δημιουργήσει αφιερωμένους κρυπτογραφητές VMware ESXi για να επιτεθούν σε αυτούς τους διακομιστές.

Πολλές επιχειρήσεις ransomware χρησιμοποιούν κώδικα του Babuk που έχει διαρρεύσει, για να δημιουργήσουν τους κρυπτογράφους τους, ενώ μερικές, όπως η Qilin, δημιουργούν τους δικούς τους κρυπτογράφους για να επιτεθούν σε διακομιστές Linux.

Τον περασμένο μήνα, η εταιρεία ασφαλείας MalwareHunterTeam ανακάλυψε έναν κρυπτογράφο Linux ELF64 της ομάδας Qilin ransomware και το μοιράστηκε με το BleepingComputer για ανάλυση.

Αν και ο κρυπτογράφος μπορεί να χρησιμοποιηθεί σε διακομιστές Linux, FreeBSD και VMware ESXi, επικεντρώνεται κυρίως στην κρυπτογράφηση εικονικών μηχανών και τη διαγραφή των στιγμιοτύπων τους.

Ο κρυπτογράφος Qilin είναι κατασκευασμένος με μια ενσωματωμένη διαμόρφωση που καθορίζει την επέκταση για τα κρυπτογραφημένα αρχεία, τις διεργασίες που πρέπει να τερματίζονται, τα αρχεία που πρέπει να κρυπτογραφούνται ή να αποκλείονται, καθώς και τους φακέλους που πρέπει να κρυπτογραφούνται ή να αποκλείονται. Ωστόσο, περιλαμβάνει επίσης πολλαπλές παραμέτρους γραμμής εντολών που επιτρέπουν εκτεταμένη προσαρμογή αυτών των επιλογών διαμόρφωσης και του τρόπου με τον οποίο κρυπτογραφούνται τα αρχεία σε έναν διακομιστή.

Αυτά τα επιχειρήματα γραμμής εντολών περιλαμβάνουν επιλογές για να ενεργοποιήσετε τη λειτουργία αποσφαλμάτωσης, να πραγματοποιήσετε ένα δοκιμαστικό τρέξιμο χωρίς κρυπτογράφηση αρχείων ή να προσαρμόσετε τον τρόπο κρυπτογράφησης των εικονικών μηχανών και των αντιγράφων ασφαλείας τους.

Δείτε ακόμα: Διέρρευσαν εσωτερικά μηνύματα της ransomware συμμορίας Conti

VMware ESXi

Η επιχείρηση Qilin ransomware εκτελείτο αρχικά υπό την ονομασία “Agenda” από τον Αύγουστο του 2022. Ωστόσο, μέχρι τον Σεπτέμβριο, αναβάπτισε τον εαυτό της σε Qilin, υπό το οποίο συνεχίζει να λειτουργεί μέχρι σήμερα.

Όπως και άλλες επιθέσεις ransomware που στοχεύουν επιχειρήσεις, το Qilin θα παραβιάσει τα δίκτυα μιας εταιρείας και θα κλέψει δεδομένα καθώς εξαπλώνεται πλευρικά σε άλλα συστήματα.

Αφού συλλέξουν τα δεδομένα και αποκτήσουν τα διαπιστευτήρια διαχειριστή του διακομιστή, οι απειλητικοί παράγοντες εγκαθιστούν το ransomware για να κρυπτογραφήσουν όλες τις συσκευές στο δίκτυο. Οι κλεμμένες πληροφορίες και τα κρυπτογραφημένα αρχεία χρησιμοποιούνται στη συνέχεια ως μέσο πίεσης σε επιθέσεις διπλού εκβιασμού για να αναγκαστεί μια εταιρεία να πληρώσει λύτρα.

Από την έναρξή της, η λειτουργία του ransomware έχει καταγράψει μια σταθερή ροή θυμάτων, αλλά παρατηρήθηκε αυξημένη δραστηριότητα προς το τέλος του 2023.

Πρόσφατα, η Qilin διέπραξε μια επίθεση στον κολοσσό των αυτοκινητοβιομηχανιών Yanfeng.

Τα κύρια θύματα του Qilin ransomware είναι οι οργανισμοί και οι επιχειρήσεις που λειτουργούν σε κρίσιμους τομείς, όπως οι τραπεζικές υπηρεσίες, η υγειονομική περίθαλψη και η κρατική διοίκηση. Αυτοί οι οργανισμοί συχνά διαθέτουν ευαίσθητα δεδομένα και είναι στόχος των επιθέσεων του Qilin ransomware.

Οι μικρομεσαίες επιχειρήσεις είναι επίσης συχνά θύματα του Qilin ransomware. Αυτές οι επιχειρήσεις μπορεί να μην έχουν τους ίδιους πόρους για να αντιμετωπίσουν αποτελεσματικά τις επιθέσεις και μπορεί να είναι πιο ευάλωτες στην απώλεια δεδομένων και τις οικονομικές απώλειες.

Επιπλέον, άτομα που χρησιμοποιούν προσωπικούς υπολογιστές και διαδίκτυο επίσης μπορεί να είναι θύματα του Qilin ransomware. Οι επιθέσεις αυτές μπορεί να στοχεύουν σε άτομα που διατηρούν σημαντικά προσωπικά δεδομένα, όπως φωτογραφίες, αρχεία και προσωπικές πληροφορίες, με σκοπό την απόκτηση χρηματικού αντιτίμου για την αποκρυπτογράφηση των δεδομένων τους.

Δείτε επίσης: Οι συμμορίες ransomware αλλάζουν τακτικές και τα λύτρα αυξάνονται!

Τέλος, οι κυβερνητικές οντότητες μπορεί επίσης να αποτελούν θύματα του Qilin ransomware. Οι επιθέσεις αυτές μπορεί να έχουν πολιτικούς στόχους, με σκοπό την παρεμπόδιση της λειτουργίας των κυβερνητικών συστημάτων και την πρόκληση αναστάτωσης.

Πηγή: bleepingcomputer

Galaxy S24: Κερδίζουν τις εντυπώσεις οι ταπετσαρίες που διέρρευσαν;

Πρόσφατα είδαμε συμβουλές για το πώς θα μπορούσαν να εμφανίζονται οι ταπετσαρίες στη σειρά Galaxy S24, χάρη στις διαρροές εικόνων από την επερχόμενη σειρά φορητών υπολογιστών Galaxy Book 4.

Galaxy S24 ταπετσαρίες

Το Galaxy Book 3 και η σειρά Galaxy S23 μοιράζονταν τον ίδιο βασικό σχεδιασμό ταπετσαρίας νωρίτερα φέτος, επομένως είναι λογικό να υποθέσουμε ότι το ίδιο θα ισχύει για το Galaxy Book 4 και τη σειρά Galaxy S24.

Τις προάλλες, επιβεβαιώθηκε όλο αυτό χάρη στις διαρρεύσεις των εικόνων του Galaxy S24. Τώρα, μερικές από τις ταπετσαρίες είναι διαθέσιμες για λήψη. Αν και προέρχονται από το Galaxy S24 Ultra, οι ταπετσαρίες είναι διαθέσιμες σε Titanium Violet, Μαύρο, Γκρι και Κίτρινο. Για να είμαστε ειλικρινείς, οι απόψεις μπορεί να διαφέρουν. Οι ταπετσαρίες μπορεί να φαίνονται υπερβολικά παρεμβατικές και υψηλής ποιότητας σε σύγκριση με αυτό που συνήθως βλέπουμε στα πρωτοκλασάτα τηλέφωνα της Samsung.

Διαβάστε περισσότερα: Καμία αναβάθμιση στη RAM του Galaxy S24 – Μπλόκαρε στα 8GB/12GB

Αυτές οι ταπετσαρίες είναι πιθανότατα οι μόνες που προεγκαθίστανται στη σειρά Galaxy S24, καθώς η Samsung συνήθως χρησιμοποιεί την ίδια ταπετσαρία σε διάφορες αποχρώσεις κάθε φορά που κυκλοφορεί ένα νέο κορυφαίο smartphone ή tablet. Ωστόσο, η εταιρεία πιθανόν να προσφέρει επίσης πιο σκούρες/πιο σκοτεινές εκδόσεις των προεγκατεστημένων ταπετσαριών, όπως κάνει ήδη με υπάρχουσες συσκευές.

Galaxy S24 ταπετσαρίες

Μπορείτε να κατεβάσετε τις τέσσερις ταπετσαρίες σε ένα μόνο αρχείο ZIP από εδώ ή εδώ. Εάν προτιμάτε να τις κατεβάσετε ξεχωριστά, απλώς επιλέξτε αυτή που σας ενδιαφέρει από την παραπάνω συλλογή και κάντε δεξί κλικ (ή πατήστε παρατεταμένα, αν χρησιμοποιείτε υπολογιστή) για να την αποθηκεύσετε στη συσκευή σας, χρησιμοποιώντας την επιλογή “Λήψη” ή “Αποθήκευση”.

Πηγή: sammobile.com

Αποκαλύπτοντας την ασφάλεια Zero Trust: Ένας ολοκληρωμένος οδηγός για ενισχυμένη προστασία στον κυβερνοχώρο

Η αρχή Zero Trust στην κυβερνοασφάλεια αναφέρεται σε μια προσέγγιση που αντιμετωπίζει όλες τις συνδέσεις και τις προσπάθειες πρόσβασης σε ένα δίκτυο ως μη αξιόπιστες, ανεξάρτητα από την ταυτότητα ή την τοποθεσία του χρήστη. Αυτή η προσέγγιση αντικαθιστά την παραδοσιακή προσέγγιση που βασίζεται στην εμπιστοσύνη σε ένα εσωτερικό δίκτυο και θεωρεί ότι κάθε σύνδεση πρέπει να επαληθεύεται και να αδειοδοτείται πριν από την πρόσβαση σε πόρους του δικτύου.

Δείτε επίσης: Zero Trust: Τι είναι και πώς λειτουργεί η αρχιτεκτονική ασφαλείας

Zero Trust

Η αρχή Zero Trust βασίζεται στην ιδέα ότι κανένας χρήστης ή συσκευή δεν πρέπει να θεωρείται αξιόπιστος από προεπιλογή. Αντίθετα, κάθε σύνδεση και πρόσβαση πρέπει να εξετάζεται και να επαληθεύεται προσεκτικά, ανεξάρτητα από τον χρήστη ή τη συσκευή που την πραγματοποιεί.

Το Zero Trust στην κυβερνοασφάλεια απαιτεί την χρήση πολλαπλών επιπέδων αυθεντικοποίησης και εξουσιοδότησης για την επιβεβαίωση της ταυτότητας και των δικαιωμάτων των χρηστών πριν από την παροχή πρόσβασης σε ευαίσθητους πόρους. Με αυτόν τον τρόπο, το Zero Trust προστατεύει το δίκτυο από ανεπιθύμητες προσπάθειες πρόσβασης και εξασφαλίζει ότι μόνο οι εξουσιοδοτημένοι χρήστες έχουν πρόσβαση σε ευαίσθητες πληροφορίες.

Aπό τα κύρια πλεονεκτήματα του Zero Trust στην κυβερνοασφάλεια είναι η αποτελεσματική προστασία από εσωτερικές και εξωτερικές απειλές. Αντί να εμπιστευόμαστε αυτόματα τους χρήστες, τις συσκευές ή τα δίκτυα, αρχιτεκτονική απαιτεί την επαλήθευση της ταυτότητας και την εξουσιοδότηση για κάθε πρόσβαση και ενέργεια.

Ένα άλλο πλεονέκτημα του Zero Trust είναι η δυνατότητα ανίχνευσης και αντίδρασης σε περιπτώσεις παραβίασης της ασφάλειας. Αντί να επικεντρωνόμαστε αποκλειστικά στην προστασία των περιμέτρων, το Zero Trust εστιάζει στην συνεχή παρακολούθηση των δραστηριοτήτων και την ανίχνευση ασυνήθιστων προτύπων ή ανωμαλιών που μπορεί να υποδηλώνουν παραβίαση.

Ένα ακόμη πλεονέκτημα του Zero Trust είναι η ευελιξία και η κλιμάκωση που προσφέρει. Ανεξάρτητα από το μέγεθος ή την πολυπλοκότητα του δικτύου, το Zero Trust μπορεί να εφαρμοστεί σε διάφορα επίπεδα και συστήματα, προσφέροντας ένα ενιαίο πλαίσιο ασφαλείας.

Τέλος, το Zero Trust συμβάλλει στην ενίσχυση της προστασίας των δεδομένων. Απαιτείται η επιβεβαίωση της ταυτότητας και η εξουσιοδότηση για κάθε πρόσβαση, επιτρέποντας την αποτροπή μη εξουσιοδοτημένης πρόσβασης και την προστασία των ευαίσθητων πληροφοριών.

Η εφαρμογή Zero Trust στην ασφάλεια απαιτεί ορισμένα βασικά βήματα για να επιτευχθεί η ενισχυμένη προστασία. Πρώτον, πρέπει να αναγνωριστούν και να ταξινομηθούν όλες οι πόρτες εισόδου και οι πόρτες εξόδου στο δίκτυο. Αυτό σημαίνει ότι πρέπει να γίνει μια λεπτομερής ανάλυση του δικτύου, προκειμένου να προσδιοριστούν οι διάφορες συσκευές και οι διαδρομές που χρησιμοποιούνται.

Δείτε ακόμα: Το 1Password αποκτά λειτουργία Single Sign-On (SSO)

προστασία

Δεύτερον, πρέπει να εφαρμοστούν αυστηρές πολιτικές πρόσβασης σε όλες τις πόρτες εισόδου και εξόδου. Αυτό σημαίνει ότι κάθε χρήστης ή συσκευή πρέπει να έχει μόνο τις απαραίτητες εξουσιοδοτήσεις για να αποκτήσει πρόσβαση σε συγκεκριμένους πόρους. Αυτό μπορεί να επιτευχθεί με τη χρήση τεχνολογιών όπως ταυτοποίηση πολυπαραγοντικής πιστοποίησης και διαχείρισης ταυτοτήτων.

Τρίτον, πρέπει να εφαρμοστεί ένα σύστημα συνεχούς παρακολούθησης και ανίχνευσης απειλών. Αυτό σημαίνει ότι πρέπει να υπάρχει μια συνεχής παρακολούθηση της δραστηριότητας στο δίκτυο, με τη χρήση τεχνολογιών όπως τα συστήματα ανίχνευσης και πρόληψης εισβολών και τα συστήματα ανάλυσης απειλών.

Τέλος, πρέπει να υπάρχει μια συνεχής εκπαίδευση και ευαισθητοποίηση των χρηστών. Οι χρήστες πρέπει να είναι ενημερωμένοι για τις απειλές και τις βέλτιστες πρακτικές ασφαλείας, και να εκπαιδεύονται για τον τρόπο προστασίας των προσωπικών τους πληροφοριών και των πόρων του δικτύου.

Μια από τις βασικές προκλήσεις κατά την εφαρμογή του Zero Trust στην κυβερνοασφάλεια είναι η αντίστροφη προσέγγιση που απαιτείται. Αντί να θεωρούμε ότι όλες οι εσωτερικές συσκευές και χρήστες είναι αξιόπιστοι, η μηδενική εμπιστοσύνη απαιτεί να θεωρούμε ότι κανένας δεν είναι αξιόπιστος μέχρι να αποδειχθεί το αντίθετο. Αυτή η αλλαγή σκέψης μπορεί να είναι προκλητική για πολλές επιχειρήσεις και οργανισμούς που έχουν συνηθίσει να εμπιστεύονται την εσωτερική τους ασφάλεια.

Ένα άλλο πρόβλημα που προκύπτει κατά την εφαρμογή της του είναι η ανάγκη για περισσότερη παρακολούθηση και ανάλυση της κυκλοφορίας δεδομένων. Αντί να βασιζόμαστε σε παραδοσιακές μεθόδους ασφάλειας όπως οι περιφερειακοί φραγμοί και οι προστατευτικές επιτροπές, το zero trus5t απαιτεί την ανάλυση της κυκλοφορίας δεδομένων σε πολλά επίπεδα, προκειμένου να εντοπιστούν απειλές και ανωμαλίες.

Δείτε επίσης: Cloudflare Zero Trust: Το νέο λογισμικό είναι πλέον διαθέσιμο δωρεάν

Επιπλέον, μια πρόκληση κατά την εφαρμογή της μεθόδου είναι η ανάγκη για συνεχή επαλήθευση ταυτότητας και πρόσβασης. Αντί να εμπιστευόμαστε τις συνήθεις μεθόδους αυθεντικοποίησης, όπως οι κωδικοί πρόσβασης, απαιτεί συνεχή επαλήθευση της ταυτότητας και των δικαιωμάτων πρόσβασης κατά τη διάρκεια της συνεδρίας του χρήστη.

Πώς να επιλέξετε το ιδανικό κινητό τηλέφωνο για εσάς;

Όταν αναζητάτε ένα νέο κινητό τηλέφωνο, η πληθώρα των επιλογών μπορεί να σας προκαλέσει σύγχυση.

Κάθε κατασκευαστής προσφέρει μια δική του γκάμα μοντέλων με μοναδικά χαρακτηριστικά. Πρώτα από όλα, καθορίστε τις βασικές σας ανάγκες. Γιατί χρειάζεστε ένα νέο κινητό τηλέφωνο; Χρησιμοποιείτε το κινητό κυρίως για τηλεφωνικές κλήσεις και μηνύματα, ή είστε τύπος που επιδιώκει τις πιο πρόσφατες λειτουργίες και πολυμέσα;

  • Βασική Χρήση: Εάν χρησιμοποιείτε κυρίως το κινητό σας για βασικές λειτουργίες, όπως μηνύματα και κλήσεις, τότε ένα απλό, αξιόπιστο κινητό με καλή διάρκεια μπαταρίας θα ήταν κατάλληλο για εσάς.
  • Προηγμένη Χρήση: Αν είστε λάτρης της τεχνολογίας και θέλετε να απολαύσετε τις τελευταίες εφαρμογές, παιχνίδια, μουσική και βίντεο, τότε χρειάζεστε ένα smartphone με μεγάλη οθόνη, αξιόπιστη κάμερα, ισχυρό επεξεργαστή και αρκετή χωρητικότητα μνήμης.

Δείτε περισσότερα: Η MediaTek Παρουσιάζει νέο Chip για Smartphone

Τώρα που γνωρίζετε τι χρειάζεστε, οι επόμενοι παράγοντες που πρέπει να λάβετε υπόψη σας είναι το κόστος και το λειτουργικό σύστημα.

  1. Κόστος: Δεν χρειάζεται να ξοδεύσετε μια περιουσία για να αποκτήσετε το κατάλληλο κινητό για εσάς. Σήμερα, υπάρχουν πολλές επιλογές υψηλής ποιότητας σε κάθε εύρος τιμών. Πρώτα απ’ όλα, ορίστε τον προϋπολογισμό σας και μετά αναζητήστε τα καλύτερα τηλέφωνα εντός αυτού του εύρους.
  2. Λειτουργικό Σύστημα: Τα δύο κυριότερα είναι iOS (iPhone) και Android. Το καλύτερο για εσάς εξαρτάται από τις προσωπικές σας προτιμήσεις. Κατά γενική ομολογία, το iOS είναι πιο εύχρηστο, ενώ το Android προσφέρει περισσότερη ευελιξία και δυνατότητα προσαρμογής.

Τέλος, μην ξεχνάτε να ελέγχετε την ποιότητα της οθόνης, της κάμερας, της μπαταρίας, της επεξεργασίας δεδομένων και να διαβάζετε τις κριτικές και τα σχόλια από άλλους χρήστες πριν κάνετε την τελική σας επιλογή.

κινητό τηλέφωνο

Το κατάλληλο κινητό τηλέφωνο για κάθε άτομο είναι αυτό που καλύπτει τις ανάγκες, τις προτιμήσεις και τον τρόπο ζωής του.

Internet of Things (IoT) και κυβερνοασφάλεια: Προκλήσεις, κίνδυνοι & προστασία

To Internet of Things (IoT) είναι ένα δίκτυο, το οποίο αποτελείται από συσκευές, που έχουν τη δυνατότητα να συνδέονται στο διαδίκτυο. Οι συσκευές αυτές χρησιμοποιούν συστήματα για να συλλέγουν και να μοιράζονται δεδομένα, που αποκτούν από το περιβάλλον τους.

Ποιες είναι οι βασικές τεχνολογίες IoT;

Οι βασικές τεχνολογίες του IoT περιλαμβάνουν την ασύρματη επικοινωνία, τους αισθητήρες, τους μικροελεγκτές, την αποθήκευση δεδομένων και την ανάλυση δεδομένων. Η ασύρματη επικοινωνία επιτρέπει τη σύνδεση των συσκευών μεταξύ τους και τη μεταφορά δεδομένων. Ο διαμοιρασμός των δεδομένων, επιτυγχάνεται μέσω αισθητήρων, οι οποίοι είναι ενσωματωμένοι σε κάθε συσκευή. Ο ρόλος των αισθητήρων είναι να διαχέουν τις πληροφορίες, σχετικά με την κατάσταση λειτουργίας αυτών των συσκευών. Οι μικροελεγκτές είναι υπεύθυνοι για τον έλεγχο και τη διαχείριση των συσκευών. Η αποθήκευση δεδομένων έχει να κάνει με τα δεδομένα που συλλέγονται από τις συσκευές, ενώ η ανάλυση δεδομένων επιτρέπει την εξαγωγή πληροφοριών και την λήψη αποφάσεων βασισμένων στα δεδομένα.

Άλλες σημαντικές τεχνολογίες του IoT περιλαμβάνουν το cloud computing, την τεχνητή νοημοσύνη και την ασφάλεια. Το cloud computing επιτρέπει την αποθήκευση και επεξεργασία των δεδομένων σε απομακρυσμένους διακομιστές. Η τεχνητή νοημοσύνη επιτρέπει στις συσκευές να αναλύουν και να ερμηνεύουν τα δεδομένα με αυτόνομο τρόπο. Η ασφάλεια είναι ζωτικής σημασίας για το IoT, καθώς πρέπει να προστατεύονται τα δεδομένα και οι συσκευές από κακόβουλες επιθέσεις.

Γενικά, οι βασικές τεχνολογίες του IoT παρέχουν τη βάση για τη λειτουργία και την ανάπτυξη του δικτύου των συνδεδεμένων συσκευών. Η συνδυασμένη χρήση αυτών των τεχνολογιών επιτρέπει τη δημιουργία έξυπνων περιβαλλόντων και εφαρμογών που βελτιώνουν την αποδοτικότητα, την άνεση και την ασφάλεια των ανθρώπων. Γι’ αυτό το λόγο, το Internet of Things είναι συχνά συνδεδεμένο με το έξυπνο σπίτι.

Δείτε επίσης: Οι επιθέσεις IoT Malware αυξήθηκαν κατά 400%

Internet of Things IoT κυβερνοασφάλεια
Internet of Things (IoT) και κυβερνοασφάλεια: Προκλήσεις, κίνδυνοι & προστασία

IoT: Οι πιο συνηθισμένες προκλήσεις κυβερνοασφάλειας

Οι προκλήσεις κυβερνοασφάλειας που σχετίζονται με την τεχνολογία IoT είναι πολλαπλές και ποικίλες. Μία από τις βασικές προκλήσεις είναι η αδυναμία των συσκευών IoT να εφαρμόσουν αποτελεσματικά μέτρα ασφαλείας. Πολλές φορές, οι συσκευές IoT δεν έχουν επαρκή προστασία, αδυνατώντας να κάνουν αναβάθμιση του λογισμικού τους και να προστατευτούν από ενδεχόμενη επίθεση.

Μία άλλη πρόκληση είναι η πιθανή ύπαρξη σφαλμάτων στο σύστημα. Η ύπαρξη ενός σφάλματος θα μπορούσε να προκαλέσει επιπλοκές στη λειτουργία των συσκευών, ή ακόμα και να τις καταστρέψει εντελώς.

Επιπλέον, η πιθανότητα μη επαρκούς προστασίας των δεδομένων αποτελεί άλλη μία πρόκληση όσον αφορά στην κυβερνοασφάλεια. Οι συσκευές IoT συχνά δεν έχουν επαρκή μέτρα προστασίας για τα δεδομένα που συλλέγουν και αποθηκεύουν, καθιστώντας τα ευάλωτα σε παραβιάσεις και επιθέσεις.

Τέλος, μία ακόμα συνηθισμένη πρόκληση είναι η αδυναμία των συσκευών IoT να αντιμετωπίσουν επιθέσεις DDoS. Οι συσκευές IoT συχνά χρησιμοποιούνται ως μέσα επίθεσης σε επιθέσεις DDoS, καθιστώντας τις ευάλωτες σε μαζικές επιθέσεις που μπορούν να ανατρέψουν δίκτυα και υπηρεσίες.

Αυτές είναι μερικές από τις πιο συνηθισμένες προκλήσεις κυβερνοασφάλειας για τις τεχνολογίες IoT. Είναι σημαντικό να ληφθούν υπόψη αυτές οι προκλήσεις κατά τον σχεδιασμό και την υλοποίηση των συστημάτων IoT, προκειμένου να διασφαλιστεί η ασφάλεια και η προστασία των δεδομένων.

Ποιοι είναι οι πιθανοί κίνδυνοι για την ασφάλεια των συσκευών IoT;

Οι πιθανοί κίνδυνοι για την ασφάλεια των συσκευών IoT είναι, δυστυχώς, πολλοί. Η αύξηση του αριθμού των συνδεδεμένων συσκευών, αυξάνει και τις πληροφορίες μου μοιράζονται οι συσκευές μεταξύ τους. Αυτό, έχει ως αποτέλεσμα να αυξάνεται και η πιθανότητα ένας hacker να κλέψει εμπιστευτικές πληροφορίες.

Δείτε επίσης: Οι ερευνητές αποκαλύπτουν μια ακμάζουσα παραοικονομία για malware που στοχεύει συσκευές IoT

Ένας άλλος κίνδυνος είναι η ανεπάρκεια των μέτρων ασφαλείας που εφαρμόζονται συχνά στις συσκευές IoT. Πολλές φορές, οι κατασκευαστές δεν λαμβάνουν υπόψη την ασφάλεια κατά τον σχεδιασμό και την ανάπτυξη των συσκευών, καθιστώντας τις ευάλωτες σε επιθέσεις.

Ένας άλλος πιθανός κίνδυνος είναι η ανεπάρκεια των μέτρων ασφαλείας στις επικοινωνίες μεταξύ των συσκευών IoT. Οι επικοινωνίες μεταξύ των συσκευών μπορεί να είναι ευάλωτες σε παραβίαση και παρεμβολή, επιτρέποντας σε επιτιθέμενους να αποκτήσουν πρόσβαση στις συσκευές ή να λάβουν σημαντικές πληροφορίες.

Επιπλέον, οι συσκευές IoT μπορεί να είναι ευάλωτες σε επιθέσεις κακόβουλου λογισμικού. Οι κακόβουλοι χρήστες μπορούν να εκμεταλλευτούν τις αδυναμίες του λογισμικού που χρησιμοποιείται στις συσκευές IoT, προκαλώντας διάφορες μορφές επιθέσεων, όπως διάρρηξη, αποκάλυψη δεδομένων ή ακόμα και ανάληψη του ελέγχου της συσκευής.

Τέλος, η απουσία ενημέρωσης και αναβάθμισης του λογισμικού στις συσκευές IoT αποτελεί έναν ακόμα πιθανό κίνδυνο. Οι κατασκευαστές μπορεί να μην παρέχουν τακτικά ενημερώσεις για το λογισμικό των συσκευών, αφήνοντας τις ευάλωτες σε νέες απειλές και επιθέσεις που μπορεί να έχουν ανακαλύψει οι επιτιθέμενοι.

Internet of Things (IoT) και κυβερνοασφάλεια: Προκλήσεις, κίνδυνοι & προστασία

Προστασία συσκευών IoT από κυβερνοεπιθέσεις

Το πρώτο βήμα για την προστασία των συσκευών IoT από κυβερνοεπιθέσεις είναι η εφαρμογή ισχυρών κωδικών πρόσβασης. Οι κωδικοί πρόσβασης πρέπει να είναι μοναδικοί, πολύπλοκοι και να αλλάζουν τακτικά. Αυτό μειώνει τον κίνδυνο πρόσβασης τρίτων και προστατεύει τις συσκευές. Επίσης, χρησιμοποιήστε 2FA όπου είναι δυνατόν. Ο έλεγχος ταυτότητας δύο παραγόντων (2FA) αποτελεί ένα πρόσθετο επίπεδο ασφάλειας. Κατά τη σύνδεση στη συσκευή IoT σας, απαιτείται η παροχή ενός extra κωδικού πέρα από τον κανονικό κωδικό πρόσβασης που χρησιμοποιείτε. Αυτός ο extra κωδικός είναι συνήθως ένας κωδικός επαλήθευσης μιας χρήσης, που θα σταλεί στο τηλέφωνό ή τη διεύθυνση email σας, επιβεβαιώνοντας ότι εσείς είστε το άτομο που συνδέεται. Οι περισσότερες έξυπνες συσκευές προσφέρουν αυτή τη δυνατότητα από προεπιλογή.

Ένα άλλο σημαντικό βήμα είναι η ενημέρωση του λογισμικού των συσκευών IoT. Οι κατασκευαστές συχνά κυκλοφορούν ενημερώσεις λογισμικού που περιέχουν διορθώσεις για γνωστά προβλήματα ασφαλείας. Η εγκατάσταση των ενημερώσεων είναι σημαντική για την προστασία των συσκευών από ευπάθειες που μπορεί να εκμεταλλευτούν οι κακόβουλοι χρήστες.

Δείτε επίσης: Το KmsdBot malware αναβαθμίστηκε: Τώρα στοχεύει συσκευές IoT

Επίσης, η απενεργοποίηση μη απαραίτητων λειτουργιών και υπηρεσιών στις συσκευές IoT μπορεί να βοηθήσει στην προστασία τους. Οι περισσότερες συσκευές παρέχουν πολλές λειτουργίες που δεν είναι απαραίτητες για την καθημερινή χρήση. Η απενεργοποίηση αυτών των λειτουργιών μειώνει το attack surface και μειώνει τον κίνδυνο παραβίασης.

Τέλος, η χρήση ενός αξιόπιστου δικτύου και η κρυπτογράφηση των επικοινωνιών μπορεί να προστατεύσει τις συσκευές IoT από κυβερνοεπιθέσεις. Ιδανικά, δημιουργήστε ένα ξεχωριστό δίκτυο Wi-Fi για συσκευές IoT. Πολλά σύγχρονα routers σας επιτρέπουν να δημιουργήσετε ένα ξεχωριστό δίκτυο για τις συσκευές IoT σας, το οποίο μπορεί να προστατεύσει το κύριο δίκτυό σας από δυνητικές απειλές. Αυτό σημαίνει πως άλλα άτομα όπως συγγενείς, φίλοι ή επισκέπτες μπορούν να συνδεθούν σε ένα ξεχωριστό δίκτυο, που δεν θα έχει σχέση με τις IoT συσκευές σας. Το τοπικό έξυπνο οικιακό σας δίκτυο θα είναι προσβάσιμο μόνο από εσάς. Έτσι, αν οι χάκερ καταφέρουν να διεισδύσουν στο έξυπνο δίκτυο, δεν θα μπορούν να έχουν πρόσβαση σε καμία από τις πιο σημαντικές συσκευές σας, όπως το φορητό υπολογιστή ή το smartphone σας.

Instagram: Πώς να κατεβάσετε Reels στη συσκευή σας;

Πριν από μερικούς μήνες, το Instagram κυκλοφόρησε τη δυνατότητα λήψης public Reels, αλλά περιόρισε τη διαθεσιμότητα της δυνατότητας αυτής σε χρήστες mobile συσκευών στις ΗΠΑ. Πριν μερικές ημέρες, ο επικεφαλής της δημοφιλούς εφαρμογής, Adam Mosseri, ανακοίνωσε ότι αυτή η δυνατότητα θα κυκλοφορήσει σε όλους τους χρήστες παγκοσμίως. Όλοι οι χρήστες μπορούν πλέον να κατεβάσουν public Reels στις συσκευές τους. Μέχρι τώρα, μπορούσαν απλά να τα αποθηκεύσουν για να τα παρακολουθήσουν αργότερα. Τώρα, μπορούν να πατήσουν στο κουμπί Share και να ξεκινήσουν τη λήψη.

Instagram Reels

Ωστόσο, το Instagram προσφέρει στους χρήστες την επιλογή να ελέγχουν ποιος μπορεί να κατεβάσει τα Reels τους. Τούτου λεχθέντος, μόνο εάν ένας δημιουργός έχει επιτρέψει τη λήψη των Reels από τον λογαριασμό του, μπορείτε να τα κατεβάσετε και να τα αποθηκεύσετε στο τηλέφωνο ή το tablet σας.

Δείτε επίσης: Instagram: Μοιραστείτε posts και Reels μόνο με τους στενούς φίλους

Εάν σχεδιάζετε να κατεβάσετε Reels από public account, δείτε παρακάτω πώς μπορείτε να το κάνετε.

Τι πρέπει να γνωρίζετε

  • Τα Reels μπορούν να ληφθούν μόνο από public accounts στο Instagram.
  • Οι δημιουργοί έχουν την επιλογή να απαγορεύσουν τις λήψεις.
  • Τα Reels που κατεβάζετε στη συσκευή σας περιέχουν ένα υδατογράφημα Instagram και το όνομα χρήστη.
  • Τα Reels θα έρχονται με μουσική μόνο εάν έχουν πρωτότυπα κομμάτια. Το Instagram θα αφαιρέσει τον ήχο εάν χρησιμοποιούν licensed music στο background.
  • Οι λήψεις των Reels είναι μόνο για προσωπική χρήση και όχι για εμπορική χρήση.
  • Οι χρήστες του Instagram κάτω των 18 ετών έχουν την επιλογή λήψης απενεργοποιημένη από προεπιλογή.

Δείτε επίσης: Ο γιος του Brad Pitt, Pax, «τον αποκάλεσε απαίσιο άνθρωπο» σε ένα Instagram post

Πώς να ενεργοποιήσετε τη λήψη Reels για τον λογαριασμό σας στο Instagram

  • Ξεκινήστε με την καταγραφή και επεξεργασία του Reel σας.
  • Πατήστε “Next” στην κάτω δεξιά γωνία.
  • Πατήστε “More options” στο κάτω μέρος.
  • Πηγαίνετε προς τα κάτω και πατήστε “Advanced Settings“.
  • Βρείτε το στοιχείο “Allow people to download your reels” και ενεργοποιήστε το.
  • Έχετε τη δυνατότητα να επιλέξετε εάν θα ενεργοποιήσετε ή θα απενεργοποιήσετε τη λήψη για όλα τα Reels ή μόνο για αυτό που ανεβάζετε εκείνη τη στιγμή.
  • Πατήστε το πάνω αριστερό βέλος για να επιστρέψετε.
  • Τέλος, πατήστε “Share” στο κάτω μέρος.

Πώς να κατεβάσετε ένα Reel από Instagram public accounts;

  • Ανοίξτε την εφαρμογή Instagram στη συσκευή σας
  • Βρείτε το Reel που θέλετε να κατεβάσετε
  • Πατήστε στο εικονίδιο “Share” και επιλέξτε “Download“.
  • Το Reel θα κατέβει και θα αποθηκευτεί στη mobile συσκευή σας.

Και οι δυο διαδικασίες (ενεργοποίηση δυνατότητας λήψης και λήψη) είναι πολύ εύκολες.

Δείτε επίσης: Instagram: Αποκτά νέα φίλτρα για iOS και βελτιώσεις στα Reels!

Αυτή η δυνατότητα θα επηρεάσει σίγουρα τους δημιουργούς περιεχομένου και τους influencers στο Instagram. Η δυνατότητα λήψης των public Reels από όλους τους χρήστες θα αυξήσει την προβολή και την ευρυθμία του περιεχομένου τους. Οι χρήστες θα μπορούν να αποθηκεύουν τα Reels και να τα παρακολουθούν ξανά ή να τα μοιράζονται με άλλους. Αυτό θα επιτρέψει στους δημιουργούς να φτάσουν σε νέους ακόλουθους και να αυξήσουν την αναγνωρισιμότητά τους.

Έπειτα, η δυνατότητα λήψης των Reels θα επηρεάσει την ανταγωνιστικότητα των δημιουργών και των influencers. Οι χρήστες θα μπορούν να αποθηκεύουν και να μοιράζονται τα Reels των δημιουργών, αυξάνοντας την πιθανότητα να γίνουν viral και να έχουν μεγαλύτερη επίδραση. Αυτό θα δημιουργήσει ένα περιβάλλον ανταγωνισμού, όπου οι δημιουργοί θα πρέπει να παράγουν ποιοτικό και ελκυστικό περιεχόμενο για να ξεχωρίσουν.

Πηγή: www.gadgetsnow.com

Ethical Hacking: Η Κρυφή Πλευρά της Κυβερνοασφάλειας

Το ethical hacking και η αντίληψη του, ως επίσημου επαγγέλματος παραμένουν θέμα συζήτησης. Πώς είναι δυνατόν κάποιος να είναι hacker και παράλληλα “ηθικός”;

Ethical Hacking

Όπως οι κακόβουλοι hackers χρησιμοποιούν τις γνώσεις τους για να ανακαλύπτουν ευάλωτες πληροφορίες και να αποκτούν παράνομη πρόσβαση σε συστήματα, οι ethical hackers το κάνουν με σκοπό την ενίσχυση της ασφάλειας. Αυτό γίνεται, διότι είναι σε θέση να αναπαράγουν και να κατανοούν τις τακτικές των κακόβουλων χρηστών, προσφέροντας έτσι αποτελεσματική καθοδήγηση για την προστασία από αυτές.

Δείτε περισσότερα: Hackers εκμεταλλεύονται τον “Αναγκαστικό έλεγχο ταυτότητας” για κλοπή NTLM

Εξουσιοδοτημένες επιθέσεις: Το ethical hacking πάντα απαιτεί την έγκριση του ατόμου ή της οργάνωσης που είναι στόχος της επίθεσης.

Υψηλά ηθικά πρότυπα: Οι ethical hackers ακολουθούν σταθερά αυστηρά ηθικά πρότυπα, εξασφαλίζοντας την προστασία και το απόρρητο των πληροφοριών.

Διάγνωση και προστασία: Μετά την ολοκλήρωση κάθε επιθετικής δραστηριότητας, οι επαγγελματίες hackers προσφέρουν λεπτομερή αναφορά σχετικά με τις ευπάθειες που ανιχνεύτηκαν και τους τρόπους για τη διόρθωσή τους.

Το ethical hacking έχει δημιουργήσει μια νέα δυναμική στην αντιμετώπιση της ασφάλειας των δικτύων και της προστασίας των δεδομένων, παρέχοντας ζωτική βοήθεια στον αγώνα κατά του κυβερνοεγκλήματος. Οι ethical hackers διαδραματίζουν σημαντικό ρόλο στην πρόληψη και αντιμετώπιση κυβερνοεπιθέσεων.

Οι επαγγελματίες σε αυτό τον τομέα πραγματοποιούν ασφαλείς ελέγχους με σκοπό να αναδείξουν τις ευάλωτες περιοχές του δικτύου σας. Οι απειλές που παρουσιάζονται κατά τη διάρκεια των επιθέσεων αποτελούν παραδείγματα των ευπαθειών που μπορεί να εκμεταλλευτεί ένας παράνομος hacker.

Πώς εκπαιδεύονται οι Ethical Hackers; 

Διαβάστε σχετικά: Βορειοκορεάτες hackers συνδυάζουν macOS malware τακτικές για να αποφύγουν τον εντοπισμό

Οι επαγγελματίες ethical hackers δεν αναδύονται από το πουθενά. Απαιτείται σημαντική προετοιμασία και εκπαίδευση για να γίνει κάποιος ένας έμπειρος ηθικός χάκερ. Οι ειδικοί αυτοί προγραμματιστές στην κυβερνοασφάλεια συνήθως έχουν υποβληθεί σε εκτεταμένη εκπαίδευση για να γνωρίζουν τους πιθανούς κινδύνους και τους τρόπους προστασίας από αυτούς.

Ethical Hacking

Επιπλέον, πολλές επιχειρήσεις και οργανισμοί προσφέρουν επαγγελματικές εκπαιδεύσεις στον τομέα του ethical hacking, που καλύπτουν θέματα, όπως σύγχρονες τεχνικές εισβολής, ανάλυση των κινδύνων και αξιολόγηση των ευπαθειών.

Πώς να χρησιμοποιήσετε Secret Code για Chat Lock στο WhatsApp

Στις αρχές του έτους, η WhatsApp εισήγαγε μια νέα λειτουργία με την ονομασία “Chat Lock“, η οποία επιτρέπει στους χρήστες να κλειδώνουν τις συνομιλίες τους με έναν κωδικό πρόσβασης. Τώρα, η WhatsApp έχει εφαρμόσει τη λειτουργία “Secret Code“, η οποία παρέχει μια επιπλέον στρώση προστασίας για τις συνομιλίες, καθιστώντας πιο δύσκολη την πρόσβαση σε αυτές από άλλους, ειδικά αν αποκτήσουν πρόσβαση στο τηλέφωνό σας ή αν μοιραστείτε το τηλέφωνό σας με κάποιον άλλον.

Δείτε επίσης: WhatsApp: Πώς μπορείτε να ελέγξετε αν χρησιμοποιεί μικρόφωνο στο παρασκήνιο
WhatsApp νέα λειτουργία

Οι χρήστες μπορούν να ορίσουν ένα μοναδικό κωδικό πρόσβασης για τις κλειδωμένες συνομιλίες τους, παρέχοντας επιπλέον ασφάλεια. Οι συνομιλίες που είναι κρυμμένες στον φάκελο “Chat Lock” θα είναι προσβάσιμες μόνο με την εισαγωγή ενός μυστικού κωδικού.

Πώς να ορίσετε Secret Code για το Chat Lock

  1. Ανοίξτε τον φάκελο Chat Lock σαρώνοντας προς τα κάτω στις συνομιλίες.
  2. Τώρα πατήστε τις τρεις τελείες στην επάνω δεξιά γωνία για να ανοίξετε τις ρυθμίσεις κλειδώματος της συνομιλίας.
  3. Πατήστε το Secret Code για να ορίσετε έναν κωδικό. Μπορεί να αποτελείται από λέξεις ή emojis.
  4. Δημιουργήστε τον κώδικά σας και πατήστε Επόμενο.
  5. Επιβεβαιώστε τον κωδικό σας και πατήστε ΟΚ.
  6. Τώρα, ενεργοποιήστε την επιλογή Hide Locked chats.

Δείτε ακόμα: Πώς να πραγματοποιήσετε κλήσεις WhatsApp σε desktop

Πώς να κλειδώσετε τις συνομιλίες στο WhatsApp χρησιμοποιώντας το Chat Lock.

  1. Πραγματοποιήστε αριστερή σάρωση ή κρατήστε πατημένο το chat που θέλετε να κλειδώσετε.
  2. Κάντε κλικ στο “Chat Lock“.
  3. Αγγίξτε το Lock This Chat με δαχτυλικό αποτύπωμα ή το Lock This Chat με Face ID.

Τα Locked Chats δεν θα εμφανίζονται στη λίστα των συνομιλιών σας. Εάν θέλετε να δείτε τις κλειδωμένες συνομιλίες σας, εισάγετε τον μυστικό κωδικό σας στη γραμμή αναζήτησης στην καρτέλα Συνομιλίες. Ή μεταβείτε στην καρτέλα Συνομιλίες, και στη συνέχεια επιλέξτε τις Locked Chats.

Δείτε επίσης: WhatsApp: Για ποιους λόγους μπορεί να αποκλειστείτε από το app;

Για να ξεκλειδώσετε τις συνομιλίες, θα πρέπει να επιβεβαιώσετε την ταυτότητά σας χρησιμοποιώντας το Face ID ή τον αισθητήρα δακτυλικού αποτυπώματος. Μόλις ξεκλειδωθούν, μπορείτε να πατήσετε σε μια συνομιλία για να δείτε ή να στείλετε ένα μήνυμα.

Πηγή: gadgetsnow

Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Πιστεύεται ότι μια κινεζική hacking ομάδα βρίσκεται πίσω από μια κακόβουλη καμπάνια που στοχεύει το Υπουργείο Εξωτερικών του Ουζμπεκιστάν και τους χρήστες της Νότιας Κορέας με ένα trojan απομακρυσμένης πρόσβασης, που ονομάζεται SugarGh0st RAT.

Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα

Η καμπάνια ξεκίνησε τον Αύγουστο του 2023 με δύο διαφορετικές ακολουθίες μόλυνσης για την παράδοση του SugarGh0st, που είναι μια προσαρμοσμένη παραλλαγή του Gh0st RAT (γνωστός και ως Farfli).

Σύμφωνα με ερευνητές της Cisco Talos, το malware διαθέτει χαρακτηριστικά που “διευκολύνουν τις εργασίες απομακρυσμένης διαχείρισης, σύμφωνα με τις οδηγίες του C2“.

Δείτε επίσης: FjordPhantom: Το Android malware χρησιμοποιεί εικονικοποίηση για να αποφύγει την ανίχνευση

Οι επιθέσεις ξεκινούν με ένα phishing email που φέρει κακόβουλα έγγραφα. Ανοίγοντας το έγγραφο, ξεκινά μια διαδικασία πολλαπλών σταδίων που οδηγεί στην ανάπτυξη του SugarGh0st RAT.

Το έγγραφο-δόλωμα ενσωματώνεται σε ένα πολύ obfuscated JavaScript dropper που περιέχεται σε ένα Windows Shortcut file, που είναι ενσωματωμένο στο RAR archive email attachment.

Το JavaScript αποκωδικοποιεί και εγκαθιστά τα ενσωματωμένα αρχεία στον φάκελο %TEMP%, συμπεριλαμβανομένου ενός batch script, ενός προσαρμοσμένου DLL loader, ενός κρυπτογραφημένου SugarGh0st payload και ενός ψεύτικου εγγράφου“, είπαν οι ερευνητές.

Το έγγραφο δόλωμα εμφανίζεται στη συνέχεια στο θύμα, ενώ, στο παρασκήνιο, το batch script εκτελεί το DLL loader, το οποίο, με τη σειρά του, το φορτώνει με μια αντιγραμμένη έκδοση ενός νόμιμου Windows executable rundll32.exe για αποκρυπτογράφηση και εκκίνηση του SugarGh0st.

Δείτε επίσης: Τεχνητή νοημοσύνη (AI ): Εξαιρετικά αποτελεσματική στην ανάλυση malware

Μια δεύτερη παραλλαγή της επίθεσης ξεκινά επίσης με ένα αρχείο RAR που περιέχει ένα κακόβουλο Windows Shortcut file. Η διαφορά είναι ότι το JavaScript αξιοποιεί το DynamicWrapperX για να εκτελέσει τον κώδικα shellcode που εκκινεί το SugarGh0st.

Το SugarGh0st, που είναι γραμμένο σε C++, δημιουργεί επαφή με ένα hard-coded command-and-control (C2) domain, επιτρέποντάς του να μεταδίδει system metadata στον server, να εκκινεί ένα reverse shell και να εκτελεί εντολές.

Μπορεί επίσης να τερματίσει διεργασίες, να τραβήξει στιγμιότυπα οθόνης, να εκτελέσει λειτουργίες αρχείων και να διαγράψει τα αρχεία καταγραφής συμβάντων του μηχανήματος.

Οι ερευνητές πιστεύουν ότι αυτή η κακόβουλη καμπάνια μπορεί να συνδέεται με Κινέζους hackers λόγω τις κινεζικής προέλευσης του αρχικού Gh0st RAT. Μια άλλη απόδειξη είναι η χρήση κινεζικών ονομάτων στο πεδίο “last modified by” στα metadata των αρχείων-δολωμάτων.

Δείτε επίσης: GoTitan botnet, PrCtrl RAT και άλλα malware εκμεταλλεύονται Apache bug

Επιπλέον, οι Κινέζοι hackers έχουν ιστορία στη στόχευση του Ουζμπεκιστάν.

 SugarGh0st RAT
Κινέζοι hackers στοχεύουν το Ουζμπεκιστάν και τη Νότια Κορέα με το SugarGh0st RAT

Προστασία έναντι RAT malware

Για την προστασία από rat malware πρέπει να λάβετε κάποια βασικά μέτρα ασφαλείας:

Πρώτον, είναι σημαντικό να εγκαταστήσετε ένα αξιόπιστο και ενημερωμένο λογισμικό antivirus. Αυτό θα σας βοηθήσει να ανιχνεύσετε και να αφαιρέσετε το rat malware από το σύστημά σας.

Δεύτερον, πρέπει να είστε προσεκτικοί με τα email και τα συνημμένα αρχεία που λαμβάνετε. Μην ανοίγετε ανεπιθύμητα email ή συνημμένα αρχεία από άγνωστους αποστολείς, καθώς μπορεί να περιέχουν rat malware.

Τρίτον, ενημερώνετε τακτικά το λειτουργικό σύστημά σας και το λογισμικό σας. Οι ενημερώσεις περιέχουν συχνά βελτιώσεις ασφάλειας που μπορούν να προστατεύσουν το σύστημά σας από το rat malware.

Τέλος, πρέπει να εφαρμόζετε ισχυρούς κωδικούς πρόσβασης και να αποφεύγετε τη χρήση των ίδιων κωδικών για πολλαπλούς λογαριασμούς. Αυτό θα δυσκολέψει τους κακόβουλους χρήστες να αποκτήσουν πρόσβαση στο σύστημά σας και να εγκαταστήσουν rat malware.

Πηγή: thehackernews.com

Resident Evil 4 remake: Προσθέτει VR mode

Το Resident Evil 4 remake (RE4) θα φέρει μια σημαντική ενημέρωση που θα κάνει το παιχνίδι πιο ενδιαφέρον. Στις 8 Δεκεμβρίου, η έκδοση PS5 του Resident Evil 4 θα προσθέσει VR mode στο παιχνίδι.

Resident Evil 4 remake VR mode

“Το Resident Evil 4 VR Mode υποστηρίζει την πλήρη καμπάνια της κύριας ιστορίας και προσφέρει ένα πρόσθετο επίπεδο immersion στην αποστολή διάσωσης του Leon S. Kennedy“, αναφέρεται στο δελτίο τύπου. “Η εμπειρία επιτρέπει στους παίκτες να δουν τον τρομακτικό κόσμο απευθείας μέσα από τα μάτια του Leon και να απολαύσουν το περιβάλλον του με την οθόνη 4K HDR του PlayStation VR2“.

Αν η προοπτική να εξοντώνετε ζόμπι σε VR mode σας φαίνεται πολύ δύσκολη το RE4VR θα διαθέτει λειτουργία shooting range που θα σας επιτρέπει να εγκλιματιστείτε στα χειριστήρια και να δοκιμάσετε τα είδη όπλων που θα χρησιμοποιήσει ο Leon.

Δείτε επίσης: Το Stalker 2 βραβεύεται ως το ‘Most Wanted’ παιχνίδι

Επίσης, το αρχικό Resident Evil 4 έχει τη δική του έκδοση VR διαθέσιμη στο Meta Quest 2.

Αξίζει να σημειωθεί ότι το VR mode είναι ένα μόνο μέρος της ενημέρωσης που λαμβάνει το Resident Evil 4 remake. Γενικά, το παιχνίδι είναι αρκετά δημοφιλές και είναι ένα από τα παιχνίδια που επιλέχθηκαν να κάνουν ντεμπούτο τους στο Apple iPhone 15 Pro μαζί με το Resident Evil Village, το Death Stranding και το Assassin’s Creed Mirage.

Δείτε επίσης: Dragon’s Dogma 2: Ένα από τα καλύτερα Action-RPG του 2024!

Με την προσθήκη του VR mode, οι παίκτες θα έχουν τη δυνατότητα να βιώσουν τον κόσμο του Resident Evil 4 με πολύ πιο εμπλουτισμένο τρόπο. Το VR mode θα προσφέρει μια εντελώς νέα εμπειρία παιχνιδιού, καθώς οι παίκτες θα μπορούν να αισθανθούν ότι βρίσκονται πραγματικά μέσα στον κόσμο του παιχνιδιού.

Με τη χρήση της εικονικής πραγματικότητας, οι παίκτες θα μπορούν να δουν τα γραφικά και τα περιβάλλοντα στοιχεία του παιχνιδιού με πολύ μεγαλύτερη λεπτομέρεια και ρεαλισμό, προσφέροντας ένα πιο εντυπωσιακό οπτικό αποτέλεσμα.

Δείτε επίσης: Splatoon 3: Η Nintendo Ανακοινώνει το Frosty Fest Event

Επιπλέον, με την προσθήκη του VR mode, οι παίκτες θα μπορούν να αλληλεπιδρούν με το περιβάλλον του παιχνιδιού με πολύ πιο φυσικό τρόπο. Θα μπορούν να κινηθούν ελεύθερα στον χώρο, να ανακαλύψουν κρυφά αντικείμενα και να αλληλεπιδρούν με τους χαρακτήρες και τα αντικείμενα του παιχνιδιού με πολύ μεγαλύτερη αίσθηση πραγματικότητας.

Το Resident Evil 4 VR Mode κυκλοφορεί στο PSVR2 8 Δεκεμβρίου.

Πηγή: www.theverge.com