Jump to content

All Activity

  1. Σήμερα
  2. Lakisss

    Ειδήσεις απο την Ελλάδα και όλο τον κόσμο v2.0

    Πάπιγκο: Κλίμα απειλών και εκφοβισμού. Η νέα ανάπτυξη; WWW.DW.COM Το Πάπιγκο έχει διχαστεί με αφορμή την κατασκευή κατοικιών ενός εφοπλιστή και τη χαλικόστρωση...
  3. HotPeanut

    Πείτε Ό,τι Θέλετε v8

    Αγαπημένη ταινία καλημεράκια.
  4. Η καμπάνια JS#SMUGGLER μολύνει χρήστες απλώς με μια επίσκεψη σε παραβιασμένες, κατά τα άλλα «κανονικές», ιστοσελίδες, καταλήγοντας στην εγκατάσταση του NetSupport RAT σε Windows. Χρησιμοποιεί τριών σταδίων αλυσίδα με obfuscated JavaScript, κρυφό HTA μέσω mshta.exe και fileless εκτέλεση PowerShell, έτσι ώστε τα κλασικά antivirus να έχουν ελάχιστα ίχνη να εντοπίσουν. Η καμπάνια τρέχει ήδη από τις αρχές Δεκεμβρίου 2025, στοχεύει κυρίως εταιρικούς χρήστες στην Ευρώπη, αλλά πρακτικά κάθε Windows σύστημα που μπαίνει σε επιχειρηματικά sites είναι υποψήφιο θύμα. Η Securonix και άλλοι ερευνητές κυβερνοασφάλειας προειδοποιούν για μια νέα καμπάνια κακόβουλου λογισμικού με την ονομασία JS#SMUGGLER. Η επίθεση αξιοποιεί παραβιασμένες, απολύτως «κανονικές» ιστοσελίδες ως όχημα διανομής του NetSupport RAT, ενός πολύ διαδεδομένου εργαλείου απομακρυσμένης πρόσβασης που εδώ χρησιμοποιείται ως πλήρες Remote Access Trojan. Το σημαντικό, και ενοχλητικά ειλικρινές, στοιχείο είναι ότι ο τελικός χρήστης δεν χρειάζεται να κάνει τίποτα «χαζό». Δεν ανοίγει ύποπτα συνημμένα, δεν τρέχει πειρατικά exe. Αρκεί να φορτώσει μια σελίδα που έχει ήδη μολυνθεί με τον JavaScript loader της καμπάνιας. Πώς δουλεύει το JS#SMUGGLER, με απλά λόγια Η αλυσίδα επίθεσης έχει τρία βασικά στάδια, όλα σχεδιασμένα να κρύβονται όσο γίνεται καλύτερα μέσα στον φυσιολογικό ιστό της σελίδας και των Windows. Στάδιο 1 – ο JavaScript loader στον browser Σε παραβιασμένα sites, οι επιτιθέμενοι έχουν ενσωματώσει έναν ιδιαίτερα βαριά obfuscated loader, γνωστό και ως «phone.js». Το script τρέχει αυτόματα όταν η σελίδα φορτώσει πλήρως, ελέγχει αν ο επισκέπτης είναι σε κινητό ή σε desktop και κρατά ένα «σημάδι» στο localStorage ώστε να εκτελεστεί μόνο την πρώτη φορά που θα επισκεφθείς τη σελίδα. Αν ανιχνεύσει mobile συσκευή, δημιουργεί ένα αόρατο, fullscreen iframe που σε στέλνει σε κακόβουλη διεύθυνση, συνήθως για phishing ή άλλη μορφή επίθεσης. Αν δει desktop, κατεβάζει και εκτελεί αθόρυβα ένα δεύτερο JavaScript αρχείο από τον server του δράστη, προετοιμάζοντας το επόμενο βήμα. Με άλλα λόγια, η μόλυνση ξεκινά ως κλασικό drive-by: φόρτωση σελίδας, καμία κίνηση από τον χρήστη, ο browser απλώς εκτελεί «νόμιμο» JavaScript. Στάδιο 2 – HTA μέσω mshta.exe και fileless PowerShell Το δεύτερο στάδιο κατεβαίνει από ειδικά φτιαγμένο URL και δεν είναι κλασικό HTML, αλλά HTA (HTML Application) που εκτελείται με το mshta.exe, ένα υπογεγραμμένο εκτελέσιμο των Windows που χρησιμοποιείται εδώ ως LOLBin (Signed Binary Proxy Execution) για να παρακάμψει πολιτικές ασφαλείας. Το HTA τρέχει εντελώς κρυφά, χωρίς παράθυρο ή ένδειξη στην taskbar, και: γράφει έναν προσωρινό PowerShell stager σε temp φάκελο αποκρυπτογραφεί το κύριο payload με πολλαπλά στρώματα κρυπτογράφησης και συμπίεσης, συμπεριλαμβανομένων AES-256 και GZIP εκτελεί τον τελικό PowerShell κώδικα απευθείας στη μνήμη, με παράκαμψη του ExecutionPolicy, ώστε να μην αφήνει κλασικά αρχεία στον δίσκο Μετά την εκτέλεση, καθαρίζει τα προσωρινά αρχεία και κλείνει, αφήνοντας πίσω του ελάχιστα ίχνη. Για ένα απλό antivirus που βασίζεται στο σκανάρισμα αρχείων, όλη αυτή η ιστορία είναι πρακτικά αόρατη. Στάδιο 3 – εγκατάσταση και επιμονή του NetSupport RAT Το τρίτο στάδιο είναι ο πλήρης PowerShell downloader. Κατεβάζει ένα ZIP αρχείο από υποδομή των δραστών, το αποσυμπιέζει σε φάκελο με «ήπιο» όνομα κάτω από το ProgramData και εκκινεί το NetSupport client μέσω ενός JScript wrapper, ώστε να μπερδεύεται το γράφημα διεργασιών (wscript, run.js κτλ.). Η ανάλυση της Securonix δείχνει ότι τα αρχεία αποσυμπιέζονται σε φάκελο C:\ProgramData\CommunicationLayer\, ενώ για επιμονή δημιουργείται συντόμευση με το όνομα «WindowsUpdate.lnk» στον φάκελο Startup του χρήστη. Έτσι, το RAT σηκώνεται ξανά σε κάθε εκκίνηση, χωρίς να χρειαστεί καθόλου δικαιώματα διαχειριστή. Το NetSupport Manager, ως νόμιμο εργαλείο απομακρυσμένης διαχείρισης, προσφέρει στους διαχειριστές όλα όσα χρειάζονται. Στα χέρια επιτιθέμενου μετατρέπεται σε NetSupport RAT: απομακρυσμένη επιφάνεια εργασίας, αντιγραφή και διαγραφή αρχείων, εκτέλεση εντολών, πιθανό keylogging, ακόμα και χρήση του συστήματός σου ως proxy για επιθέσεις σε άλλους. Ποιους στοχεύει και τι σημαίνει για τον μέσο χρήστη Σύμφωνα με την ανάλυση της Securonix, η καμπάνια δεν δείχνει να στοχεύει συγκεκριμένο κλάδο ή χώρα, αλλά γενικά εταιρικούς χρήστες που επισκέπτονται επιχειρηματικά sites, portals συνεργατών, online εργαλεία κτλ. Οι υποδομές και ο τρόπος λειτουργίας παραπέμπουν σε οικονομικά υποκινούμενους δράστες ή access brokers, όχι σε «χακτιβισμό». Για τον απλό χρήστη Windows, το μήνυμα είναι λίγο κυνικό: το γεγονός ότι δεν ανοίγεις ύποπτα συνημμένα δεν σε σώζει πάντα. Αν ο ιστότοπος μιας εταιρείας ή ενός προμηθευτή που εμπιστεύεσαι παραβιαστεί, μπορείς να μολυνθείς μόνο και μόνο επειδή μπήκες να «ρίξεις μια ματιά». Για Linux desktop, η συγκεκριμένη αλυσίδα – με mshta.exe, HTA, PowerShell και .lnk συντομεύσεις – είναι πρακτικά μη λειτουργική. Η JavaScript θα τρέξει στον browser, αλλά τα επόμενα στάδια δεν έχουν πού να πατήσουν. Αυτό όμως δεν είναι «μαγική ασπίδα»: οι ίδιοι χειριστές μπορούν ανά πάσα στιγμή να προσθέσουν διαφορετικό payload για άλλες πλατφόρμες. Προς το παρόν, η καμπάνια όπως έχει εντοπιστεί είναι ξεκάθαρα προσανατολισμένη σε Windows. Τι μπορείς να κάνεις στην πράξη Αν είσαι απλός χρήστης ή power user σε Windows: Κράτα browser και plugins ενημερωμένα, μαζί με το λειτουργικό. Παλιά engines και παλιά extensions είναι ο εύκολος στόχος. Χρησιμοποίησε σοβαρό ad/script blocker (π.χ. uBlock Origin σε αυστηρή ρύθμιση) και σκέψου αν χρειάζεσαι οπωσδήποτε JavaScript ενεργό παντού. Ναι, θα χαλάσει κάποιες σελίδες. Ναι, αυτό είναι το point. Αν δεν χρησιμοποιείς HTA καθόλου, αξίζει να μπλοκάρεις το mshta.exe σε επίπεδο πολιτικής ή μέσω του security λογισμικού σου. Πολλές εταιρείες ήδη το κάνουν ακριβώς για τέτοιες καμπάνιες. Για έναν γρήγορο, εντελώς ακίνδυνο αυτοέλεγχο σε Windows, μπορείς να τρέξεις από γραμμή εντολών: έλεγχο αν υπάρχει ο φάκελος C:\ProgramData\CommunicationLayer\ έλεγχο αν στον φάκελο Startup σου υπάρχει κάποια ύποπτη συντόμευση «WindowsUpdate.lnk» Αν τα βρεις, δεν σημαίνει αυτόματα ότι έχεις μολυνθεί από αυτή ακριβώς την καμπάνια, αλλά είναι σοβαρό red flag και η σωστή κίνηση είναι αποσύνδεση του υπολογιστή από το δίκτυο και έλεγχος από ειδικό ή από το security team της εταιρείας σου. Αν είσαι διαχειριστής ή υπεύθυνος ασφάλειας, το JS#SMUGGLER ουσιαστικά σου επιβεβαιώνει την τάση που ήδη βλέπεις: web-based multi-stage επιθέσεις, με πολύ obfuscated JavaScript, device-aware branching (διαφορετική συμπεριφορά σε mobile και desktop) και ένα σωρό fileless τεχνικές εκτεταμένη χρήση Windows LOLBins, όπως mshta.exe, wscript.exe και PowerShell, ώστε η αλυσίδα να φαίνεται όσο γίνεται πιο «νόμιμη» στα logs τελικό payload όχι custom RAT, αλλά εμπορικό remote admin εργαλείο, που ήδη επιτρέπεται σε πολλούς οργανισμούς Οι συστάσεις της Securonix είναι μάλλον το νέο baseline: ισχυρό Content Security Policy, ενισχυμένη καταγραφή PowerShell, περιορισμός mshta.exe, συμπεριφορική ανίχνευση αλυσίδων όπως mshta.exe → powershell.exe → wscript.exe και ενεργή επιτήρηση του Startup folder και φακέλων όπως ProgramData για ύποπτα executables και συντομεύσεις. Τι να περιμένουμε στη συνέχεια Το JS#SMUGGLER φαίνεται λιγότερο σαν «ένα ακόμη script» και περισσότερο σαν πλατφόρμα. Η δομή του, τα επίπεδα αποφυγής ανίχνευσης και η χρήση επαναχρησιμοποιημένων κομματιών (NetSupport, γνωστά LOLBins) δείχνουν framework που μπορεί σχετικά εύκολα να παραμετροποιηθεί. Για τους απλούς χρήστες αυτό μεταφράζεται σε κάτι απλό αλλά όχι ευχάριστο: το web ως επιφάνεια επίθεσης θα συνεχίσει να γίνεται πιο «ύπουλο», όχι λιγότερο. Οι drive-by επιθέσεις θα θυμίζουν όλο και λιγότερο τα παλιά exploit kits με Flash και όλο και περισσότερο τέτοια πολυσταδιακά σενάρια που πατάνε πάνω σε νόμιμα components και εμπορικά εργαλεία. Με ρεαλιστικούς όρους, αν χρησιμοποιείς Windows σε δουλειά ή σπίτι, το μόνο «εύκολο» μέτρο είναι να σκληρύνεις όσο αντέχεις τον browser και να αφήσεις σε ένα σοβαρό security stack το δύσκολο κομμάτι της ανίχνευσης. Και φυσικά, αν δεις περίεργη συμπεριφορά, αργό desktop ή «φαντάσματα» στο ποντίκι και το πληκτρολόγιο, μην το αποδίδεις πάντα σε Windows… Πηγές JS#SMUGGLER: Multi-Stage – Hidden Iframes, Obfuscated JavaScript, Silent Redirectors & NetSupport RAT Delivery — Securonix Threat Labs Experts Confirm JS#SMUGGLER Uses Compromised Sites to Deploy NetSupport RAT — The Hacker News JS#SMUGGLER: Παραβιασμένες ιστοσελίδες για ανάπτυξη του NetSupport RAT — SecNews New Multi-stage JS#SMUGGLER Malware Attack Delivers ‘NetSupport RAT’ to Gain Full System Control — Cybersecurity News
  5. astrolabos

    Πείτε Ό,τι Θέλετε v8

  6. PetrosD

    Πείτε Ό,τι Θέλετε v8

    Όχι, τελείωσα. Αύριο πάλι.
  7. astrolabos

    Πείτε Ό,τι Θέλετε v8

    βιάζεσαι;
  8. PetrosD

    Πείτε Ό,τι Θέλετε v8

    Τί έγινε; Δεν έκλεισε το forum ακόμα;
  9. Η Samsung μειώνει την παραγωγή HBM3E και γυρίζει την παραγωγή περίπου 80.000 DRAM wafers τον μήνα σε DDR5 RDIMM modules, επειδή τα κέρδη από τα DDR5 έχουν εκτοξευθεί πάνω και από τα HBM. Η στροφή έρχεται σε μια αγορά όπου η TrendForce μετρά ήδη άνοδο 307 % στις spot τιμές DDR5 chips από τον Σεπτέμβριο και διψήφια αύξηση στα συμβόλαια DRAM για το τέταρτο τρίμηνο. Για τον απλό χρήστη η αλήθεια είναι σκληρή, όχι, δεν σημαίνει άμεσο τέλος στις τρελές τιμές RAM, απλώς δείχνει ότι οι κατασκευαστές θα συνεχίσουν να κυνηγούν τα «χρυσά» DDR5 modules για servers πριν σκεφτούν ξανά φθηνά kits για desktop. Σύμφωνα με ρεπορτάζ του DigiTimes που αναπαράγει η TweakTown, η Samsung αλλάζει εσωτερική στρατηγική στη μνήμη. Με τον ανταγωνισμό στην αγορά HBM να γίνεται πολύ σκληρός, η εταιρεία ανακατευθύνει μέρος της παραγωγικής της ικανότητας από HBM3 και HBM3E προς DDR5 RDIMM modules για servers και data centers. Το δημοσίευμα μιλά για περίπου 80.000 DRAM wafers τον μήνα που φεύγουν από τα HBM και πάνε σε DDR5, ακριβώς επειδή εκεί τα περιθώρια κέρδους είναι πλέον μεγαλύτερα. Το πλαίσιο είναι απλό· Η Samsung πιέζεται στην αγορά HBM από την SK hynix, που έχει «κλειδώσει» σημαντικό μερίδιο σε Nvidia και άλλους, και από τη Micron, η οποία παράλληλα εγκαταλείπει σταδιακά την καταναλωτική αγορά Crucial για να επικεντρωθεί στη μνήμη για AI. Για να κερδίσει μερίδιο στις προμήθειες HBM, η Samsung ρίχνει τις τιμές της, με αποτέλεσμα τα περιθώρια κέρδους της σε HBM να είναι περίπου 30 % χαμηλότερα από της SK hynix, με νέες μειώσεις να αναμένονται μέσα στο 2026. Την ίδια στιγμή, ένα 64 GB DDR5 RDIMM για servers πωλείται γύρω στα 450 δολάρια στο τέταρτο τρίμηνο του 2025, με μικτό περιθώριο πάνω από 75 % και προοπτική να πάει στα 480 δολάρια ή και ψηλότερα όσο οι τιμές ανεβαίνουν. Αν αυτό ακούγεται ήδη πολύ, η κατάσταση στην ευρύτερη αγορά DDR5 είναι ακόμη πιο ακραία. Η TrendForce καταγράφει από τον Σεπτέμβριο μέχρι τα μέσα Νοεμβρίου αύξηση 158 % στις spot τιμές DDR4 chips και 307 % για DDR5 chips και περιμένει ότι οι τιμές των modules θα επιταχύνουν για να «κλείσουν την ψαλίδα» με τα chips. Για τα συμβόλαια server DRAM, η ίδια εταιρεία αναθεώρησε την πρόβλεψή της για το τέταρτο τρίμηνο του 2025 από άνοδο 8 έως 13 % σε 18 έως 23 %, με πιθανότητα και νέας αναβάθμισης. Στα ράφια, αυτό μεταφράζεται σε σχεδόν διπλασιασμό της τιμής για τυπικά kits. Αναλύσεις στην αγορά φιλοξενίας και λιανικής δείχνουν ότι ένα 32 GB DDR5 6000 kit που το καλοκαίρι του 2025 κόστιζε κάτω από 95 δολάρια, τον Οκτώβριο είχε φτάσει περίπου τα 184 δολάρια, ενώ αντίστοιχα DDR4 kits έχουν επίσης διπλασιαστεί. Η εικόνα είναι παρόμοια και στην Ευρώπη, με τα «καλά» 32 GB DDR5 kits να έχουν φύγει εδώ και μήνες από τη ζώνη των 80–100 ευρώ και να παίζουν πλέον αρκετά πάνω από τα 150 ευρώ, ειδικά σε υψηλές συχνότητες. Το ερώτημα λοιπόν είναι λογικό: αφού η Samsung μεταφέρει τόσο μεγάλη ποσότητα παραγωγής από HBM σε DDR5, δεν θα γεμίσει η αγορά με modules ώστε να πέσουν οι τιμές; Δυστυχώς, όχι ακριβώς. Πρώτον, αυτά τα wafers πάνε κυρίως σε DDR5 RDIMM για servers και σε LPDDR5X ή LPDDR6 για φορητές συσκευές και AI inference, όχι σε φθηνά DDR5 UDIMM kits για desktop. Δεύτερον, όσο η ζήτηση από hyperscalers και data centers συνεχίζει να τρέχει μπροστά, κάθε έξτρα wafer απορροφάται σχεδόν άμεσα από μεγάλα συμβόλαια και δεν προλαβαίνει καν να «ξεχυθεί» στο retail. Τρίτον και σημαντικότερο, οι ίδιοι οι κατασκευαστές δεν θέλουν να ξαναζήσουν τα παλιά σκαμπανεβάσματα της μνήμης. Σε πρόσφατα ρεπορτάζ, η Samsung και η SK hynix εμφανίζονται πολύ προσεκτικές στην επέκταση της παραγωγής. Παρότι η TrendForce περιμένει αύξηση της παγκόσμιας προσφοράς μνήμης κατά περίπου 23 % το 2026, η ζήτηση προβλέπεται να αυξηθεί κατά 35 %, ενώ νέα εργοστάσια, όπως η μεγάλη DRAM μονάδα της Micron στην Ιαπωνία, δεν θα βγάζουν παραγωγή πριν από το δεύτερο μισό του 2028. Αναλυτές μιλούν ανοιχτά για κρίση προσφοράς που μπορεί να κρατήσει μέχρι και μετά το 2028, με τους κατασκευαστές να προτιμούν σταθερά ψηλές τιμές και ελεγχόμενη προσφορά από έναν νέο κύκλο υπερπαραγωγής και κατάρρευσης τιμών. Αν βάλουμε όλα τα παραπάνω μαζί, η κίνηση της Samsung δεν είναι «φιλοκαταναλωτική στροφή για να ανακουφιστεί η αγορά», αλλά κυνική προσαρμογή σε ό,τι αποφέρει σήμερα τα περισσότερα χρήματα. Το HBM παραμένει στρατηγικό για AI accelerators, αλλά η τιμή του πιέζεται από την έντονη κόντρα με την SK hynix. Αντίθετα, τα DDR5 RDIMM για servers έχουν εκτοξευθεί σε τιμές και περιθώρια και δεν συνοδεύονται πάντα από πολυετή συμβόλαια που να «κλειδώνουν» ποσότητες σε χαμηλότερες τιμές. Για τον μέσο enthusiast που θέλει να στήσει ή να αναβαθμίσει PC μέσα στο 2026, η ρεαλιστική πρόβλεψη είναι ότι οι τιμές της RAM μάλλον θα σταθεροποιηθούν κάπου ψηλά, αντί να επιστρέψουν στα επίπεδα του 2022. Αν δούμε αποκλιμάκωση, είναι πιο πιθανό να έρθει από τρεις πλευρές, όχι από αυτή την κίνηση της Samsung. Πρώτον, αν σκάσει έστω και μερικώς η «φούσκα» AI και παγώσουν κάποια hyperscaler projects. Δεύτερον, όταν αρχίσουν πραγματικά να μπαίνουν στην αγορά οι νέες γραμμές παραγωγής από το 2027 και μετά. Τρίτον, αν οι κατασκευαστές νιώσουν ότι οι τιμές έχουν φτάσει σε σημείο που πνίγουν την τελική ζήτηση για PCs, laptops και smartphones. Μέχρι τότε, το πιο τίμιο που μπορούμε να πούμε είναι το εξής. Ναι, η στροφή της Samsung από HBM σε DDR5 δείχνει ότι η «τρέλα» στις τιμές RAM έχει φτάσει σε επίπεδο που αποφέρει ασύλληπτα κέρδη, σε σημείο να ξεπερνά πλέον και το HBM. Όχι, δεν σημαίνει ότι αύριο το πρωί θα ξυπνήσουμε και τα 32 GB DDR5 θα ξανακάνουν 70 ευρώ. Για τον gamer ή τον power user που ετοιμάζει σύστημα μέσα στο επόμενο δωδεκάμηνο, η πιο συνετή στάση είναι να υπολογίσει τις σημερινές τιμές ως νέα κανονικότητα και να κυνηγήσει καλές προσφορές, όχι θαύματα. Πηγές Samsung shifts focus from HBM to DDR5 modules: DDR5 RAM results in FAR more profits than HBM — TweakTown Samsung shifts focus from HBM to DDR5 modules for higher profits — DigiTimes Asia [Insights] Memory Spot Price Update: DDR5 Prices Up 307% Since September as Module Costs Poised to Surge — TrendForce [News] DRAM Quotes Reportedly Shift to Monthly as Samsung Largely Halts Contracts — TrendForce Memory crisis and sky-high DRAM prices could run past 2028 as Samsung and SK Hynix opt to “minimize the risk of oversupply” — PC Gamer RAM is ruining everything — The Verge When Will RAM Prices Drop? Global Memory Market Outlook 2024–2026 — BaCloud
  10. - Σλοβένος ερευνητής ασφάλειας ανέλυσε το NanoKVM της Sipeed και βρήκε προεπιλεγμένους κωδικούς, ελλιπή προστασία στο web UI και εντελώς προβληματικούς ελέγχους firmware. - Το φθηνό IP-KVM περιλαμβάνει και ενσωματωμένο μικρόφωνο που δεν αναφέρεται καθαρά στα υλικά του προϊόντος, μπορεί όμως να ενεργοποιηθεί απομακρυσμένα μέσω SSH και να γράψει ήχο. - Η Sipeed έχει διορθώσει μέρος των θεμάτων, όμως ειδικοί συνιστούν επανεγγραφή του firmware με εναλλακτική διανομή Linux, αυστηρό διαχωρισμό του δικτύου και αποφυγή χρήσης σε ευαίσθητα περιβάλλοντα. Το NanoKVM της κινεζικής Sipeed είναι ένα μικρό IP-KVM βασισμένο σε επεξεργαστή RISC-V, που υπόσχεται απομακρυσμένο έλεγχο υπολογιστών σε επίπεδο BIOS, με HDMI capture, εξομοίωση πληκτρολογίου και ποντικιού και δυνατότητα remote power control. Η πλήρης έκδοση κοστίζει περίπου 60 ευρώ, σαφώς φθηνότερα από λύσεις τύπου PiKVM, και γι’ αυτό έχει τραβήξει πολύ ενδιαφέρον σε homelab και μικρά IT περιβάλλοντα. Η εικόνα αλλάζει όταν κοιτάξει κανείς την ασφάλεια. Ο ερευνητής Matej Kovačič δημοσίευσε στις 10 Φεβρουαρίου 2025 λεπτομερή ανάλυση, στην οποία διαπιστώνει ότι οι πρώτες εκδόσεις του NanoKVM έρχονταν με default password και ενεργό SSH, κάτι που πρακτικά άφηνε τη συσκευή ανοιχτή σε όποιον γνώριζε τον προκαθορισμένο κωδικό. Το web interface δεν είχε προστασία από επιθέσεις CSRF ούτε τρόπο να ακυρωθούν ενεργά sessions, ενώ το κλειδί κρυπτογράφησης για τους κωδικούς πρόσβασης στο browser ήταν hard coded και ίδιο σε όλες τις συσκευές, επιτρέποντας σχετικά εύκολη αποκρυπτογράφηση. Ο ίδιος εντοπίζει και μια σειρά από πιο «βαθιά» προβλήματα: η συσκευή στέλνει DNS queries σε κινεζικούς DNS servers και επικοινωνεί τακτικά με υποδομές της Sipeed στην Κίνα για ενημερώσεις και για τη λήψη ενός κλειστού binary, του οποίου το κλειδί επαλήθευσης είναι αποθηκευμένο σε απλό κείμενο, ενώ δεν υπάρχει καμία ουσιαστική επαλήθευση ακεραιότητας των updates. Το Linux image της συσκευής είναι έντονα περικομμένο, αλλά περιλαμβάνει εργαλεία όπως tcpdump και aircrack που χρησιμοποιούνται συνήθως για ανάλυση πακέτων και δοκιμές ασφάλειας ασύρματων δικτύων, κάτι που, σε παραγωγική συσκευή πάνω σε προνομιούχο δίκτυο, είναι το λιγότερο κακή πρακτική. Το πιο ανησυχητικό σημείο της έρευνας είναι η ανακάλυψη ενός μικροσκοπικού μικροφώνου στην πλακέτα. Ο ερευνητής περιγράφει ένα στοιχείο μεγέθους περίπου 2 x 1 χιλιοστό, το οποίο δεν αναφέρεται καθαρά στην τεκμηρίωση του προϊόντος, ενώ το λειτουργικό σύστημα του NanoKVM περιλαμβάνει ήδη τα απαραίτητα εργαλεία ALSA, όπως amixer και arecord. Με δύο εντολές μέσω SSH, κατάφερε να ξεκινήσει καταγραφή και να αντιγράψει το αρχείο ήχου από τη συσκευή, επισημαίνοντας ότι με λίγο scripting θα μπορούσε να στηθεί και live stream ήχου μέσω δικτύου. Εδώ υπάρχει μια σημαντική λεπτομέρεια που δεν φαίνεται εύκολα στον θόρυβο γύρω από το θέμα. Το NanoKVM βασίζεται στην πλακέτα LicheeRV Nano, της οποίας τα επίσημα specs αναφέρουν αναλογικό μικρόφωνο ως δυνατότητα εισόδου ήχου. Αυτό σημαίνει ότι το στοιχείο δεν είναι κρυφό, αλλά μέρος μιας γενικής πλατφόρμας που η Sipeed αξιοποίησε για KVM. Παρ’ όλα αυτά, για τον τελικό χρήστη του NanoKVM, το μικρόφωνο είναι στην πράξη μη δηλωμένο, αφού δεν προβάλλεται ξεκάθαρα στα υλικά του προϊόντος, ενώ σε συνδυασμό με τις υπόλοιπες αδυναμίες κάνει τη συσκευή, δυνητική πηγή ηχητικής παρακολούθησης. Η Sipeed απάντησε αναλυτικά στις επικρίσεις με δημόσιο κείμενο στο GitHub, όπου ο ιδρυτής της περιγράφει τις αποφάσεις σχεδίασης ως συμβιβασμό ανάμεσα στην ασφάλεια και την ευχρηστία. Παραδέχεται ότι το να βρίσκεται το κλειδί κρυπτογράφησης σκληροκωδικομένο στο frontend ήταν λανθασμένη πρακτική, ότι το SSH ενεργό από προεπιλογή ταιριάζει περισσότερο σε λειτουργία για developers και δεσμεύεται ότι επόμενες εκδόσεις θα μεταφέρουν τα κλειδιά σε configuration files και θα προσθέσουν έλεγχο ακεραιότητας στα app updates. Παράλληλα υπερασπίζεται την επιλογή για χρήση κεντρικών DNS και εφεδρικών μηχανισμών ως λύση σε προβλήματα συνδεσιμότητας χρηστών από διάφορες περιοχές. Στα ρεπορτάζ που επανέφεραν το θέμα τον Δεκέμβριο 2025 σημειώνεται ότι αρκετά από τα πιο κραυγαλέα προβλήματα, όπως οι default κωδικοί και το ανοιχτό SSH, έχουν εν τω μεταξύ διορθωθεί. Παρ’ όλα αυτά, η γενική εικόνα παραμένει πως μία συσκευή που κάθεται δίπλα σε servers, με πρόσβαση σε BIOS και power controls, σχεδιάστηκε με λογική «IoT παιχνιδάκι» και όχι με κριτήρια enterprise ασφάλειας. Από τη θετική πλευρά, τόσο ο ερευνητής όσο και η κοινότητα τονίζουν ότι, επειδή η πλατφόρμα είναι σε μεγάλο βαθμό ανοιχτού κώδικα, έχουν ήδη γίνει ports σε Debian και Ubuntu που τρέχουν τον κώδικα KVM της Sipeed πάνω σε πιο τυπικές και ελεγχόμενες διανομές Linux. Η διαδικασία απαιτεί άνοιγμα της συσκευής και επανεγγραφή της microSD με νέο image, όμως δίνει τη δυνατότητα να αφαιρεθούν περιττά εργαλεία, να ασφαλιστεί το σύστημα και, αν κάποιος θέλει, να αποκολληθεί και το μικρόφωνο. Για τον μέσο αναγνώστη που έχει NanoKVM σε homelab ή μικρό γραφείο, η πρακτική είναι ξεκάθαρη: η συσκευή πρέπει να αντιμετωπίζεται σαν μη έμπιστος host στο δίκτυο. Αυτό σημαίνει ισχυρό, μοναδικό κωδικό, όσο γίνεται περιορισμό ή απενεργοποίηση του SSH, τοποθέτηση σε ξεχωριστό VLAN ή πίσω από αυστηρούς κανόνες firewall, καμία απευθείας έκθεση στο internet και χρήση VPN μόνο με την ελάχιστη αναγκαία επιφάνεια πρόσβασης. Για χρήσεις όπου υπάρχει αυξημένη ευαισθησία ή κανονιστικό πλαίσιο, όπως υποδομές υγείας ή εταιρικά δίκτυα, η ασφαλέστερη επιλογή είναι πιο ώριμες λύσεις IP-KVM ή τα ενσωματωμένα BMC συστημάτων με σοβαρή υποστήριξη. Σε ευρύτερο επίπεδο, η υπόθεση NanoKVM δείχνει πόσο εύκολα ένα «φτηνό gadget για homelab» μπορεί να μπει σε κρίσιμες διαδρομές δικτύου χωρίς κανείς να έχει διαβάσει σοβαρά τεκμηρίωση ή πηγαίο κώδικα. Είναι λογικό η συζήτηση να εστιάζει στην Κίνα και στις υποχρεώσεις εταιρειών έναντι κυβερνήσεων, όμως ο ίδιος ο ερευνητής υπενθυμίζει ότι και μεγάλοι αμερικανικοί παίκτες έχουν βρεθεί να καταγράφουν ήχο ή να διαρρέουν δεδομένα μέσω ψηφιακών βοηθών. Το πραγματικό δίδαγμα δεν είναι «μην αγοράζεις από την τάδε χώρα», αλλά «ό,τι βάζεις στο δίκτυό σου, ειδικά αν έχει out of band πρόσβαση (IPMI, BMC κτλ.), πρέπει να περνάει από σοβαρό έλεγχο ασφάλειας, ανεξαρτήτως σημαίας πάνω στο κουτί». Πηγές February report from researcher found Chinese KVM had undocumented microphone and communicated with China based servers, but many of the security issues are now addressed - Tom's Hardware How I discovered a hidden microphone on a Chinese NanoKVM - Telefoncek.si (Matej Kovačič) It turns out that a Chinese made KVM is secretly equipped with a microphone, and there are also traces of communication with a Chinese based server - Gigazine Response to concerns about NanoKVM security - Sipeed / NanoKVM GitHub issue 301
  11. leonidastra86

    Ανέκδοτα & Αστεία

    1,4 εκ. προβολές · 11 χιλ. αντιδράσεις | Bal Bal Bach Gya... WWW.FACEBOOK.COM Bal Bal Bach Gya #thetimingwizard #reelkarofeelkaro #funnyreels #reelitfeelit...
  12. astrolabos

    Οι αγορές μας..!!

    Ψώνιζα
  13. fatalara

    Οι αγορές μας..!!

    Ψωνισα.
  14. Πωλούνται τα gaming ασύρματα 7.1 ακουστικά Logitech G733 LIGHTSPEED RGB σε λιλά χρώμα, μαζί με όλα τους τα παρελκόμενα. Στο κουτί τους, με υπόλοιπο εγγύησης μέχρι τον Οκτώβρη του 2026. Αγορασμένα από τα public, με απόδειξη αγοράς. Σε άριστη λειτουργική και εμφανισιακά κατάσταση. Καθαρισμένα και απολυμασμένα. Δίνεται λόγω αλλαγής σε άλλο μοντέλο. Λειτουργούν με PC, PS4 και PS5 ---------------------------------------------------------------------------------------- Τιμή: 75€ Όχι ανταλλαγές και παζάρια! Κατάθεση πριν την αποστολή σε τράπεζα ή iris. ---------------------------------------------------------------------------------------- Περιοχή: Μυτιλήνη, χέρι-χέρι, αλλά στέλνω το πακέτο παντού σε Ελλάδα με ΕΛΤΑ ταχυδρομείο ή boxnow ή courier εταιρία. Τα έξοδα αποστολής επιβαρύνουν αποκλειστικά τον παραλήπτη.
  15. icy20

    Οι αγορές μας..!!

    Και ετσι πρεπει!
  16. unseen

    Οι αγορές μας..!!

    Εχει δυσκολεψει πολυ η συμμετοχη στο forum!
  17. Simon

    Πείτε Ό,τι Θέλετε v8

    Τάπα στον αστρολάβο και τον καβασάκι
  18. p55

    Πείτε Ό,τι Θέλετε v8

    Ας όψεται ο καλημεροφοβικός ρεβανσισμός και η μπαρμπαδο-ευνοιοκρατία .
  19. TopCLR

    Πείτε Ό,τι Θέλετε v8

    Καλημέρα. Φάνηκε λίγο ο ήλιος σήμερα! Τελικά όλοι οι αγώνες κάποια στιγμή δικαιώνονται!!!
  20. idonthave

    Πείτε Ό,τι Θέλετε v8

    NSFL καλημέρες
  21. Simon

    Πείτε Ό,τι Θέλετε v8

    Ακόμα δε σε έκαναν VIP ε?
  22. p55

    Πείτε Ό,τι Θέλετε v8

    Δεν διακρίνω σημεία ταύτισης ...
  23. DEADLAZARUS

    [SFFPC] SFF Cases, Builds, Hardware

  1. Φόρτωση Περισσοτέρων
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.