Jump to content
  • entries
    8
  • σχόλια
    98
  • εμφανίσεις
    45.239

Το νέο CryptXXX κλέβει passwords των θυμάτων > Lastpass Premium giveaway!

jpavly

3.072 εμφανίσεις

Το CryptXXX ransomware έχει πλέον τη δυνατότητα να κάνει dump τα passwords και να υποκλέπτει πληροφορίες. Το νέο module του CryptXXX ονομάστηκε StillerX και εμφανίστηκε στην έκδοση 3.100 και ανιχνεύτηκε πρώτα στις 26 Μαΐου. 

 

Η ανάλυση της νέας έκδοσης του CryptXXX δείχνει ότι έχει πολλά features, αλλά το StillerX το κάνει ιδιαίτερα επικίνδυνο. Το StillerX λειτουργεί σαν ένας κλασσικός password dumper, μία τεχνική είναι γνωστή και σαν infostealing. Αυτά τα malware είναι σχεδιασμένα ώστε να επιτίθενται σε εσωτερικές databases αρκετών προγραμμάτων, να εξάγουν passwords (κρυπτογραφημένα ή όχι) και να τα στέλνουν σε έναν online server.

 

Το StillerX έχει τη δυνατότητα να υποκλέπτει στοιχεία από διάφορων ειδών applications, όπως browsers, download managers, email clients, FTP clients, Instant Messengers, εφαρμογές Poker, proxy clients και VPNs, καθώς και passwords αποθηκευμένα στην WNetEnum cache ή του Microsoft Credential Manager.

 

stillerx.png

 

Αν κάποιος προσβληθεί από CryptXXX ransomware, μπορεί να ελέγξει για την ύπαρξη των "stiller.dll", "stillerx.dll" και "stillerzzz.dll" στο σύστημά του για να διαπιστώσει αν συνοδεύεται από το StillerX module. Σε αυτή την περίπτωση φυσικά πρέπει να γίνει άμεσα αλλαγή σε όλα τα passwords.

 

Η ανάλυση του StillerX ανέδειξε ότι υπάρχουν στοιχεία standalone λειτουργίας του,  που σημαίνει ότι ίσως στο μέλλον το δούμε να λειτουργεί ως αυτόνομο malware. Η νεότερη έκδοση επίσης περιλαμβάνει τη δυνατότητα αναζήτησης network drives και ακυρώνει τα decryption tools που είχαν εκδοθεί για τις προηγούμενες εκδόσεις του.

 

Προσωπικά πάντα προτείνω τη χρήση διαφορετικών, περίπλοκων passwords για κάθε login και να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν.

  • Παράδειγμα κακού password: 19121985
  • Παράδειγμα καλού password: 34NeBllq!Z8p

 

Επειδή φυσικά κανείς μας δεν μπορεί να τα θυμάται όλα απ'έξω, προτείνω κάποιον καλό password manager, όπως το Lastpass. Το δοκίμασα πριν λίγα χρόνια και το χρησιμοποιώ από τότε. Τα password managers κάνουν generate random, δυνατά passwords όπως το παραπάνω, τα κρυπτογραφούν, τα συμπληρώνουν στα sites που μπαίνουμε. 

 

Επί της ευκαιρίας λοιπόν, το theLAB.gr σε συνεργασία με το Lastpass διοργανώνει κλήρωση για 5 Premium Lastpass accounts!

 

Για να μπείτε στην κλήρωση, κάντε ένα σχόλιο στο Facebook post μας, αναφέροντας λέγοντας μας γιατί θέλετε ή έχετε το Lastpass password manager στο PC / Mobile σας:

 

 

Πηγή

  • Like 5


9 Σχόλια


Recommended Comments

Quote

 να μην δίνουμε ποτέ σε browsers την δυνατότητα να τα αποθηκεύουν.

 

Noob question : Το "remember me" που έχουν σαν επιλογή τα sites όταν πας να συνδεθείς είναι το ίδιο?

 

Δεν αποθηκεύω password στον browser, χρησιμοποιώ lastpass, αλλά έχω και το "remember me" για να γλιτώνω το log in κάθε φορά που επιστρέφω σε μια σελίδα.

Share this comment


Link to comment
πριν 3 λεπτά, το μέλος MasterCommander έγραψε:

 

Noob question : Το "remember me" που έχουν σαν επιλογή τα sites όταν πας να συνδεθείς είναι το ίδιο?

 

Δεν αποθηκεύω password στον browser, χρησιμοποιώ lastpass, αλλά έχω και το "remember me" για να γλιτώνω το log in κάθε φορά που επιστρέφω σε μια σελίδα.

Αυτό συνήθως βασίζεται σε cookies, δεν είναι το ίδιο, απλά αποθηκεύει ότι είσαι logged in και πιθανά και τα στοιχεία σου.

Αλλά εξαρτάσαι κατά πολύ από το τι αποθηκεύει το κάθε cookie. Μπορεί να είναι κρυπτογραφημένο, μπορεί και όχι.

 

Προσωπικά προτείνω ακόμα και να γίνεται log out το Lastpass όταν κλείσουν οι browsers, υπάρχει και σχετική ρύθμιση στα Preferences:

Automatically Log out when all browsers are closed and Chrome has been closed for (mins) = 0

  • Like 3

Share this comment


Link to comment

Απίστευτα βολικό το LastPass. Δεν μπλέκεις με τους password managers του κάθε browser αλλά έχεις ένα για όλους. Χίλιες φορές καλύτερο από αλχημείες συγχρονισμού passwords μεταξύ browsers.

  • Like 2

Share this comment


Link to comment

Πάρα πολύ βολικό το LastPass, το χρησιμοποιώ μερικά χρόνια τώρα και με έχει βολέψει πάρα πολύ. Πλέον για τις διάφορες σελίδες χρησιμοποιώ κωδικούς από την γεννήτρια τυχαίων κωδικών που έχει το LastPass με μεγάλο μήκος και συνδυασμό όλων των ειδών των χαρακτήρων, επίσης δε χρειάζεται να θυμάμαι κανέναν κωδικό παρά μόνο τον κύριο κωδικό του LastPass για να έχω πρόσβαση σε όλες τις σελίδες από οποιαδήποτε συσκευή μου. Όποιος δεν το έχει δοκιμάσει να το κάνει τουλάχιστον μια δοκιμή, είναι βολικότατο.

  • Like 1

Share this comment


Link to comment

μπράβο για την κίνηση.. ;)

 

Έγινε επεξεργασία - Delijohn
  • Like 1

Share this comment


Link to comment

To LastPass το χρησιμοποιώ 1,5+ χρόνο τώρα και μου έχει λύσει τα χέρια. Θυμάμαι μόνο έναν κωδικό (αυτόν του LastPass) και για περισσότερη ασφάλεια έχω ενεργοποιήσει και το 2fa, και έχω έτσι όλα μου τα passwords παντού :D

  • Like 1

Share this comment


Link to comment

Καλο φαίνεται. Χρησιμοποιώ το https://www.keepassx.org/ . Την βάση δεδομένων την έχω στο dropbox κρυπτογραφημένη με το GPG κλειδί μου.

  • Like 2

Share this comment


Link to comment
πριν 16 ώρες, το μέλος Dr.Paneas έγραψε:

Καλο φαίνεται. Χρησιμοποιώ το https://www.keepassx.org/ . Την βάση δεδομένων την έχω στο dropbox κρυπτογραφημένη με το GPG κλειδί μου.

Είναι επίσης καλή λύση, μόνο που η γνώμη μου είναι ότι ο απλός χρήστης όταν δυσκολεύεται στην καθημερινότητα, αρχίζει και θυσιάζει ασφάλεια χάριν ευκολίας. Πρέπει ο καθένας να βρει πόσα παραπάνω κλικς είναι διαθέσιμος να κάνει κάθε φορά για να έχει μερικά επίπεδα ασφαλείας παραπάνω.

  • Like 2

Share this comment


Link to comment
πριν 5 ώρες, το μέλος jpavly έγραψε:

Είναι επίσης καλή λύση, μόνο που η γνώμη μου είναι ότι ο απλός χρήστης όταν δυσκολεύεται στην καθημερινότητα, αρχίζει και θυσιάζει ασφάλεια χάριν ευκολίας. Πρέπει ο καθένας να βρει πόσα παραπάνω κλικς είναι διαθέσιμος να κάνει κάθε φορά για να έχει μερικά επίπεδα ασφαλείας παραπάνω.

Πολύ  πολύ Σωστός!

 

Πλέον αντί για κλικς, μπορείς να χρησιμοποιήσεις και την κάρτα του: http://www.g10code.de/p-card.html

δεδομένου ότι έχεις αγοράσει και το κατάλληλο scanner (15 Ευρώ από Ebay) -- δεν βολεύει πάντως, το δοκίμασα, πιο πολύ για μόστρα είναι στα συνέδρια :p

Share this comment


Link to comment

Δημιουργήστε ένα λογαριασμό ή κάντε είσοδο για να σχολιάσετε

Πρέπει να είστε μέλος για να προσθέσετε ένα σχόλιο

Δημιουργία λογαριασμού

Δημιουργήστε ένα νέο λογαριασμό. Είναι εύκολο!

Δημιουργία λογαριασμού

Σύνδεθείτε

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Είσοδος

  • Σχετικό περιεχόμενο

    • Από yanni
      Οι επεξεργαστές Ryzen κατάφεραν να κάνουν ξανά ανταγωνιστική την AMD έναντι της Intel, με την εταιρία να είναι σε θέση πλέον, όχι μόνο να ανακοινώνει νέα μοντέλα, αλλά και την άμεση υιοθέτηση των νέων αυτών μοντέλων από όλους τους μεγάλους κατασκευαστές(OEM). Έτσι στην ανακοίνωση της πριν λίγες μέρες των νέων Ryzen Pro Mobile και Desktop APUs, η AMD ανακοίνωσε ότι  οι νέες αυτές APUs θα βρίσκονται σε συστήματα των Dell, HP και Lenovo.
       
      Οι επεξεργαστές της σειράς Ryzen Pro, έρχονται με αυξημένα χαρακτηριστικά ασφαλείας και υποστήριξη και στοχεύουν κυρίως στις επιχειρήσεις και τους επαγγελματίες. Στην ανακοίνωση της AMD έχουμε επτά νέα μοντέλα Ryzen Pro, τρία για φορητούς υπολογιστές και τέσσερα για σταθερούς υπολογιστές, τα οποία βασίζονται σε ήδη διαθέσιμα μοντέλα επεξεργαστών που προορίζονται για τους απλούς καταναλωτές. Τα νέα Ryzen Pro μοντέλα είναι τα παρακάτω.
       
      Ryzen™ PRO mobile processors with Radeon™ Vega Graphics:
      MODEL CPU CORES THREADS MAX CLOCK (GHZ) GRAPHICS COMPUTE UNITS MAX GPU CLOCK (MHZ) L2/L3 CACHE (MB) CTDP (WATTS) RYZEN™ 7 PRO 2700U WITH RADEON™ VEGA 10 GRAPHICS 4 8 3.8 10 1300 6 15W Nominal RYZEN™ 5 PRO 2500U WITH RADEON™ VEGA 8 GRAPHICS 4 8 3.6 8 1100 6 15W Nominal RYZEN™ 3 PRO 2300U WITH RADEON™ VEGA 6 GRAPHICS 4 4 3.4 6 1100 6 15W Nominal  
      Ryzen™ PRO desktop processors with Radeon™ Vega Graphics:
      MODEL CPU CORES THREADS MAX CLOCK (GHZ) GRAPHICS COMPUTE UNITS MAX GPU CLOCK (MHZ) L2/L3 CACHE (MB) TDP (WATTS) RYZEN™ 5 PRO 2400G WITH RADEON™ VEGA 11 GRAPHICS 4 8 3.9 11 1250 6 65W RYZEN™ 3 PRO 2200G WITH RADEON™ VEGA 8 GRAPHICS 4 4 3.7 8 1100 6 65W RYZEN™ 5 PRO 2400GE WITH RADEON™ VEGA 11 GRAPHICS 4 8 3.8 11 1250 6 35W RYZEN™ 3 PRO 2200GE WITH RADEON™ VEGA 8 GRAPHICS 4 4 3.6 8 1100 6 35W  

       
      Οι νέοι Ryzen Pro αξιοποιούν τις δυνατότητες που προσφέρει ο ενσωματωμένος secure processor της ARM, προσφέροντας αυξημένη προστασία από το άνοιγμα του συστήματος έως την στιγμή που κλείνει αυτό, χάρη στην τεχνολογία GuardMI. Επιπλέον, χάρη στους πυρήνες αρχιτεκτονικής Zen και την ενσωματωμένη κάρτα γραφικών αρχιτεκτονικής Vega, προσφέρουν κορυφαίες επιδόσεις, αλλά και αυξημένη αυτονομία, στην περίπτωση των φορητών συστημάτων, χάρη στην χαμηλή τους κατανάλωση.
       
       
       
    • Από yanni
      Περίοδος φορολογικών δηλώσεων και η ESET μας ενημερώνει με δελτίο τύπου για την αποκάλυψη σχεδίου υποκλοπής προσωπικών δεδομένων από κακόβουλους εγκληματίες που στόχευε Καναδούς φορολογούμενους. Οι επιτήδειοι προσπαθούσαν να "ψαρέψουν" τα θύματά τους μέσω SMS και ιστοσελίδας η οποία είχε σχεδιαστεί ώστε να ομοιάζει με αυτή της υπηρεσίας δημοσίων εσόδων. Προφανώς έπαιζε και επιστροφή φόρου.
       
      Το σχετικό δελτίο τύπου ακολουθεί.
       
      10 Μαΐου 2018 –Την περίοδο υποβολής φορολογικών δηλώσεων στον Καναδά εκμεταλλεύτηκαν επιτήδειοι κυβερνοεγκληματίες, όπως αποκάλυψαν οι ερευνητές της ESET, στοχεύοντας στην κλοπή προσωπικών δεδομένων μέσα από phishing scams.   
       
      O τρόπος δράσης των κυβερνοεγκληματιών στηρίζεται στη χρήση πλαστών ηλεκτρονικών φορμών επιστροφής φόρου, οι οποίες ξεγελούν τους παραλήπτες-θύματα να υποβάλουν προσωπικά δεδομένα μέσω σελίδων ηλεκτρονικού «ψαρέματος». Όλα ξεκινούν με ένα μήνυμα SMS, που περιέχει ένα σύνδεσμο προς μια σελίδα που μοιάζει με την υπηρεσία δημοσίων εσόδων του Καναδά. Στην πραγματικότητα πρόκειται για μια πλαστή φόρμα, από την οποία, όλες οι πληροφορίες που εισάγονται, αποστέλλονται σε έναν κακόβουλο απατεώνα.
       
       

      Εικόνα — το SMS που στέλνεται.
      Μετάφραση: «Η Υπηρεσία Δημοσίων Εσόδων του Καναδά έχει εκδώσει πληρωμές που σας αφορύν μέσω της INTERAC (ηλεκτρονική μεταφορά). Πατήστε XXX για την κατάθεση των ποσών.»
       
      Σύμφωνα με τις έρευνες της ESET, η συγκεκριμένη δράση χρονολογείται από τις αρχές του 2017. Ο πιο συνηθισμένος τρόπος που έχει χρησιμοποιηθεί για την απόσπαση προσωπικών και οικονομικών πληροφοριών από τα θύματα, είναι η αποστολή ενός SMS σχετικά με πληρωμή που έχει πραγματοποιηθεί από μια γνωστή Καναδική υπηρεσία e-Transfer, την  Interac. Αυτή η πληρωμή υποτιθέμενα αφορά επιστροφή χρημάτων είτε από την υπηρεσία δημοσίων εσόδων του Καναδά είτε από κάποια καναδική δημόσια υπηρεσία κοινής ωφέλειας, όπως την Hydro One, την Hydro-Québec ή την BC Hydro. Πατώντας το σχετικό σύνδεσμο, τα θύματα οδηγούνται σε μια σελίδα όπου τους ζητείται να επιλέξουν το χρηματοπιστωτικό ίδρυμα για να λάβουν τα χρήματα. Κατόπιν τους ζητείται η συμπλήρωση στοιχείων εισόδου. Καθώς η σελίδα μοιάζει αρκετά με την αυθεντική, οι χρήστες ξεγελιούνται και τα υποβάλλουν.
       
      Η συγκεκριμένη επίθεση δεν θεωρείται ιδιαίτερα εξειδικευμένη από τους ερευνητές της ESET, γεγονός που επαναφέρει στο προσκήνιο μία κλασική συμβουλή: οι χρήστες οφείλουν να είναι προσεκτικοί με τα SMS και τα email που λαμβάνονται από άγνωστες πηγές. Το phishing μέσω SMS, που μερικές φορές ονομάζεται smishing ή SMShing, δεν είναι κάτι νέο. Οι καναδικές υπηρεσίες κοινής ωφέλειας και η υπηρεσία δημόσιων εσόδων του Καναδά δεν θα ανέθεταν ποτέ την επιστροφή χρημάτων σε υπηρεσίες e-Transfer, όπως η Interac. Όπως σημειώνουν οι ειδικοί της ESET, αν ένας χρήστης λάβει ενημέρωση για μεταφορά χρημάτων που δεν περιμένει, οφείλει να επικοινωνήσει μέσω ενός αξιόπιστου καναλιού με τον αποστολέα - άτομο ή οργανισμό, για να εξακριβώσει ότι πρόκειται για πραγματική μεταφορά. Τέλος, προτείνεται η χρήση μίας αξιόπιστης λύσης ασφαλείας. Οι λύσεις της ESET ανιχνεύουν και μπλοκάρουν τα domains και τις URL διευθύνσεις που χρησιμοποιήθηκαν στη συγκεκριμένη επίθεση phishing.
       
      Περισσότερες λεπτομέρειες από την ανάλυση της ESET σχετικά με την επίθεση phishing στον Καναδά βρίσκονται στο σχετικό άρθρο στo blog της ESET, WeLiveSecurity.
    • Από yanni
      Αν έχετε λογαριασμό στο Twitter, πιθανόν ήδη έχετε λάβει μήνυμα από αυτό προκειμένου να προβείτε σε αλλαγή συνθηματικού(password). Ο λόγος είναι σοβαρός και έχει να κάνει με ένα bug στο σύστημα αποθήκευσης των συνθηματικών 330 εκατομμυρίων χρηστών του Twitter, το οποίο είχε ως αποτέλεσμα την αποθήκευση των συνθηματικών σε ένα αρχείο, με τρόπο που αυτά ήταν εύκολα αναγνώσιμα.
       
      Η γνωστοποίηση του bug έγινε μέσω blog post του Twitter CTO(chief technology officer), Parag Agrawal, ο οποίος προτρέπει τους χρήστες να προβούν άμεσα σε αλλαγές των συνθηματικών τους. Και αν χρησιμοποιούν τον ίδιο συνθηματικό και λογαριασμό ηλεκτρονικού ταχυδρομείου και σε άλλες ιστοσελίδες, ίσως θα ήταν καλό να το αλλάξουν και σε αυτές. Η αλλαγή του συνθηματικού στο Twitter, γίνεται μέσω της σελίδας settings.
       
       
      Το μόνο θετικό στην όλη ιστορία ότι η εύρεση του bug έγινε από το ίδιο το Twitter και όχι κάποιον τρίτο. Οπότε δεν φαίνεται να είχε κάποιος την ευκαιρία να εκμεταλλευτεί το bug αυτό προκειμένου να αποσπάσει τα συνθηματικά των χρηστών του Twitter. Επιπλέον το bug έχει διορθωθεί. Αλλά αυτό δεν σημαίνει ότι δεν θα πρέπει οι χρήστες να προβούν σε αλλαγή του συνθηματικού τους, απλά για να είναι πιο σίγουροι, πολύ περισσότερο όσοι χρησιμοποιούν τον ίδιο συνδυασμό ηλεκτρονικού ταχυδρομείου και συνθηματικού σε πολλές ιστοσελίδες.
    • Από yanni
      Αν χρησιμοποιείτε το μοντέλο TL-WR740N της TP Link, δυστυχώς αυτό έχει κάποια κενά ασφαλείας τα οποία επιτρέπουν σε κάποιον να εκτελέσει κώδικα στην συσκευή από απόσταση. Τα κενά ασφαλείας είναι παρόμοια με αυτά που είχε βρεθεί στο νεώτερο μοντέλο TP-Link TL-WR940N. Αν και η TP Link παρείχε τις απαραίτητες διορθώσεις για το νεώτερο μοντέλο, ερωτηματικό αποτελεί το αν θα πράξει το ίδιο και για το παλαιότερο μοντέλο.
       
      Τα κενά ασφαλείας στο μοντέλο TL-WR740N ανακαλύφθηκαν από τον ερευνητή ασφαλείας Tim Carrington της εταιρίας Fidus, ο οποίος είχε ανακαλύψει τα κενά ασφαλείας και στο νεώτερο μοντέλο. Ο Carrington ανακάλυψε ότι τα δύο μοντέλα μοιράζονται σε μεγάλο βαθμό το ίδιο λογισμικό, με αποτέλεσμα να παρουσιάζουν παρόμοια κενά ασφαλείας. Αν και η TP Link είχε αντιδράσει άμεσα και είχε παρέχει τις απαραίτητες ενημερώσεις ασφαλείας για το νεώτερο μοντέλο, δεν έπραξε το ίδιο και για το παλαιότερο μοντέλο.
       
      Όπως αναφέρει ο Carrington, έχει ενημερώσει σχετικά την TP Link ήδη από τον Ιανουάριο. Οι ομοιότητες στο λογισμικό των δύο router και η ύπαρξη ενημερώσεων ασφαλείας για το νεώτερο μοντέλο, οδηγούσαν στην υπόθεση ότι η TP Link θα μπορούσε εύκολα να παρέχει σχετικές ενημερώσεις ασφαλείας και για το παλαιότερο μοντέλο. Η εταιρία ενημέρωσε τον Carrington τον Μάρτιο ότι είχε έτοιμο σχετικό firmware, το οποίο όμως ακόμα δεν έχει διαθέσει. Αυτό ώθησε τον ερευνητή στο να δημοσιοποιήσει τα ευρήματά του.
       
      Μέχρι η TP Link να παρέχει τις απαραίτητες ενημερώσεις ασφαλείας, προτείνεται αλλαγή των προκαθορισμένων επιλογών στο όνομα και τον κωδικό πρόσβασης και η χρήση ενός κωδικού πρόσβασης που να είναι ιδιαίτερα ισχυρός.
    • Από yanni
      Μπορεί η ενσωματωμένη GPU στους επεξεργαστές της Intel να μην είναι και ότι καλύτερο για τα 3D γραφικά, αλλά η Intel έχει ήδη δείξει ότι ψάχνει τρόπους να την αξιοποιήσει και σε άλλους τομείς. Ένα παράδειγμα είναι το Quicksync το οποίο αξιοποιεί την GPU για κωδικοποίηση βίντεο. Σύντομα η ενσωματωμένη GPU φαίνεται ότι θα χρησιμοποιείται και για θέματα ασφαλείας.
       
      Στα πλαίσια του RSA 2018, η Intel ανακοίνωσε νέες τεχνολογίες, σε επίπεδο hardware, που σχετίζονται με την ασφάλεια. Ανάμεσα σε αυτές τις τεχνολογίες έχουμε και την νέα τεχνολογία Accelerated Memory Scanning, ως μέρος της τεχνολογίας Threat Detection Technology (TDT). Το ενδιαφέρον όσον αφορά την τεχνολογία Accelerated Memory Scanning, είναι ότι χρησιμοποιεί την ενσωματωμένη GPU των επεξεργαστών της Intel, προκειμένου να επιταχύνει την ανίχνευση κακόβουλου λογισμικού το οποίο βρίσκεται στην μνήμη ενός συστήματος.
       
      Η χρήση της GPU, που συνήθως τις περισσότερες φορές δεν αξιοποιείται σε μεγάλο βαθμό από το σύστημα, όχι μόνο μπορεί να επιταχύνει την διαδικασία ελέγχου της μνήμης και να βελτιώσει την αποκρισιμότητα του συστήματος κατά την διάρκεια αυτής, αλλά είναι και πιο ενεργειακά αποδοτική. Με λίγα λόγια ο έλεγχος γίνεται ταχύτερα, το σύστημα δεν καθυστερεί, ενώ καταναλώνει και λιγότερη ενέργεια σε σύγκριση με όταν χρησιμοποιείται ο επεξεργαστής. Σύμφωνα με την Intel η τεχνολογία Accelerated Memory Scanning έχει ως αποτέλεσμα την μείωση της χρήσης του επεξεργαστή από το 20% στο μόλις 2%.
       
      Η τεχνολογία τεχνολογία Accelerated Memory Scanning θα υποστηριχθεί αρχικά από την Microsoft και στην έκδοση για μεγάλες επιχειρήσεις του λογισμικού Windows Defender Advanced Threat Protection, στα τέλη του μήνα. Όσον αφορά τις ανάγκες σε hardware, απαιτείται ενσωματωμένη GPU γενιάς 9 ή 9,5, κάτι που σημαίνει ότι απαιτείται αρχιτεκτονικής Skylake επεξεργαστής ή νεότερος.
       
      Για περισσότερες πληροφορίες σχετικά με την τεχνολογία Accelerated Memory Scanning, αλλά και τις άλλες τεχνολογίες που ανακοίνωσε η Intel, μπορείτε να διαβάσετε το σχετικό άρθρο του Rick Echevarria, αντιπροέδρου της ομάδας λογισμικού και υπηρεσιών της Intel εδώ.
×