Jump to content



  • Ειδήσεις

    • Διαδίκτυο

      Δεδομένα χρηστών φαίνονται εξαφανισμένα από το Google Drive αρκετών χρηστών

      astrolabos

      Φαίνεται ότι το Google Drive αντιμετωπίζει κάποια προβλήματα αρχεία που εξαφανίζονται. Πολλοί χρήστες έχουν μεταβεί στο φόρουμ υποστήριξης της Google για να αναφέρουν ότι έχασαν την πρόσβαση σε ορισμένα από τα αρχεία που έχουν ανεβάσει στο Google Drive, με αυτά να φαίνεται ότι έχουν εξαφανιστεί πλήρως από την υπηρεσία cloud. Η Google συνιστά να μην κάνετε καμία αλλαγή στο Google Drive σας, αν επηρεαστείτε, ενώ παράλληλα ερευνά το ζήτημα.
       
      Όπως μοιράστηκε στο φόρουμ Hacker News του YCombinator, ένας χρήστης από τη Νότια Κορέα απευθύνθηκε στον ιστότοπο υποστήριξης της Google για να αναφέρει ότι όλα τα αρχεία του από μετά τον Μάιο του 2023 είχαν εξαφανιστεί από το Drive του και δεν είναι διαθέσιμα σε κανέναν φάκελο ούτε ορατά στον κάδο απορριμμάτων. Η δομή των φακέλων επανήλθε επίσης στην κατάσταση που ήταν τον Μάιο του 2023. Το άτομο αναφέρει επίσης ότι δεν μοιράστηκε ποτέ τα αρχεία του ή το Drive του με κανέναν άλλο. Αυτό αποκλείει την πιθανότητα ο αρχικός κάτοχος των αρχείων να τα διέγραψε ή να τα αποδέσμευσε. Το άτομο πέρασε από πολλαπλά βήματα αντιμετώπισης προβλημάτων, με την Google να μην μπορεί να επιλύσει το ζήτημα μέχρι την τώρα.
       
      Ένα εθελοντικό μέλος της Υποστήριξης της Google κατάφερε να πάρει μια δήλωση από έναν εκπρόσωπο της εταιρείας, δηλώνοντας ότι διερευνούν την υπόθεση και ότι έχουν λάβει αναφορές και από άλλους διαχειριστές του Google Drive που έχουν παρόμοια προβλήματα. Παράλληλα, η δήλωση ξεκαθαρίζει ότι δεν πρέπει να προσπαθήσετε να επαναφέρετε το Drive μόνοι σας: "Δεν συνιστούμε επίσης να κάνετε αλλαγές στο φάκελο root/data, ενώ περιμένουμε οδηγίες από τους μηχανικούς μας".
       
      Εν τω μεταξύ, και άλλοι χρήστες του Google Drive έχουν συμμετάσχει με παράπονα, ανοίγοντας περαιτέρω θέματα υποστήριξης. Ένας χρήστης αναφέρει ότι έχασε πλήρως μερικά βασικά στοιχεία στο Drive του τα οποία και αυτός δεν τα έχει μοιραστεί με κανέναν και δεν είναι ορατά στο κάδο απορριματων ή σε προηγούμενα snapshots. Ένας άλλος χρήστης αναφέρει ότι μπορεί να δει μόνο φακέλους και υποφακέλους για ορισμένα αρχεία στο Drive του, αλλά όχι τα ίδια τα αρχεία.
       
      Δυστυχώς, καμία από τις αναφορές δεν έχει διευκρινίσει πού ακριβώς προκύπτουν αυτά τα προβλήματα. Δεν είναι σαφές αν τα αρχεία λείπουν από τη διαδικτυακή έκδοση του Google Drive ή την εφαρμογή του ή αν τα αρχεία έχουν εξαφανιστεί μόνο από συγχρονισμένους φακέλους σε υπολογιστές. Είναι πιθανό κάποιοι από τους επηρεαζόμενους να μην έχουν ελέγξει όλα τα μέρη στα οποία είναι προσβάσιμα τα αρχεία τους, κάτι που θα σας συνιστούσαμε να κάνετε αν επηρεάζεστε.
       
      Η Google έχει αναγνωρίσει αυτό το πρόβλημα και λέει ότι διερευνά επί του παρόντος το θέμα, σημειώνοντας ότι φαίνεται να επηρεάζει ένα "περιορισμένο υποσύνολο χρηστών του Drive for desktop". Ενώ περιμένουμε την τελική λύση, η εταιρεία συμβουλεύει τα εξής:
      Μην κάνετε κλικ στην επιλογή "Αποσύνδεση λογαριασμού" μέσα στο Drive for desktop Μην διαγράψετε ή μετακινήσετε τον φάκελο δεδομένων της εφαρμογής: Windows: %USERPROFILE%\AppData\Local\Google\DriveFS macOS: ~/Library/Application Support/Google/DriveFS Προαιρετικά: Εάν έχετε χώρο στο σκληρό σας δίσκο, συνίσταται να δημιουργήσετε ένα αντίγραφο του φακέλου δεδομένων της εφαρμογής.
      Read more...

      1070

    • Δελτία Τύπου

      Όταν η κοινωνική συμπεριφορά ενός εργαζομένου γίνεται απειλή για την επιχείρηση

      astrolabos

      Καθώς η ζωή μας βασίζεται όλο και περισσότερο σε διαδικτυακά περιβάλλοντα και ψηφιακές συμπεριφορές, οι κυβερνοεγκληματίες αξιοποιούν νέους φορείς που επιτρέπουν το ηλεκτρονικό ψάρεμα (phishing), την κλοπή δεδομένων και τη διάδοση κακόβουλου λογισμικού. Πρόσφατα περιστατικά δείχνουν ότι όταν γίνεται συνδυασμός της επαγγελματικής και της προσωπικής ζωής μας μπορεί να δημιουργήσει νέες απειλές στην ασφάλεια μιας επιχείρησης. 
      Φανταστείτε τους υπαλλήλους σας να περιηγούνται στην αγαπημένη τους πλατφόρμα κοινωνικής δικτύωσης στον προσωπικό τους χρόνο- μπορεί να βρουν μια ενδιαφέρουσα εικόνα ή ένα emoji και τον ενσωματωμένο σύνδεσμο του, τον οποίο στη συνέχεια μοιράζονται με τους ακόλουθούς τους - κανέναν δεν θα πείραζε κάτι τέτοιο. Τώρα, φανταστείτε τους υπαλλήλους σας να ελέγχουν τις διάφορες επαγγελματικές τους συζητήσεις και θέματα- κάτι που έχει να κάνει με τα προσωπικά και  επαγγελματικά τους ενδιαφέροντα τούς κεντρίζει την προσοχή. Ως εκ τούτου, μοιράζονται ένα άρθρο, μια ενδιαφέρουσα εικόνα ή ένα emoji και τον ενσωματωμένο σύνδεσμο του. Αυτή τη φορά, το μοιράζονται με τους συναδέλφους τους σε μια πλατφόρμα που βασίζεται στο cloud, όπως το Microsoft Teams... απλά για διασκέδαση ή ακόμη και για επαγγελματική έμπνευση.
      Κάτι πολύ συνηθισμένο σε ένα γραφείο, σωστά; Οι κυβερνοεγκληματίες όμως μπορούν να εκμεταλλευθούν ακόμη και αυτές τις καθημερινές δραστηριότητες. Με απλά λόγια, οι συμπεριφορές που είναι κοινές για την πλοήγηση και την απόλαυση των μέσων κοινωνικής δικτύωσης μπορούν να εγείρουν κινδύνους για τις επιχειρηματικές πλατφόρμες, οι οποίες έχουν πλέον γίνει πανταχού παρούσες τόσο για τις μικρές και μεσαίες επιχειρήσεις (ΜΜΕ) όσο και για τις μεγάλες επιχειρήσεις.
      Η πολυεπίπεδη τεχνολογία κυβερνοασφάλειας της ESET έχει μια απάντηση για τέτοια περιστατικά με το ESET Cloud Office Security (ECOS), το οποίο επεκτείνεται τώρα πέρα από τις εφαρμογές Microsoft 365 και περιλαμβάνει και το Google Workspace.

       
      Εικόνα 1. Κονσόλα ECOS με επισκόπηση των προστατευόμενων εφαρμογών
       
      Ανταλλάσσοντας reports, ανέκδοτα και κακόβουλο λογισμικό
      Ας ξεκινήσουμε με τις εικόνες, τα GIFs και τα emojis που αποτελούν αντικείμενο επίθεσης. Η τεχνική της απόκρυψης ενός αρχείου, μηνύματος, εικόνας ή βίντεο μέσα σε ένα άλλο αρχείο, μήνυμα, εικόνα ή βίντεο ονομάζεται ψηφιακή στεγανογραφία και δεν είναι κάτι καινούργιο στην κυβερνοασφάλεια.
      Η πρώτη καταγεγραμμένη περίπτωση χρήσης της σε κυβερνοεπίθεση χρονολογείται από το 2011, όταν ανακαλύφθηκε το κακόβουλο λογισμικό Duqu. Αυτό το κακόβουλο λογισμικό συλλέγει δεδομένα σχετικά με τη μολυσμένη συσκευή και τα μεταδίδει πίσω στον διακομιστή εντολών και ελέγχου (C&C) κρυμμένα σε ένα αρχείο JPEG που μοιάζει με μια αθώα εικόνα. 
      Έκτοτε, οι ερευνητές της ESET έχουν αναλύσει πολυάριθμες παρόμοιες επιθέσεις.
      Το 2022, το BleepingComputer ανέφερε για μια νέα τεχνική επίθεσης που ονομάζεται GIFShell και επιτρέπει στους φορείς απειλών να κάνουν κατάχρηση του Microsoft Teams για επιθέσεις phishing και να εκτελούν εντολές για την κλοπή δεδομένων χρησιμοποιώντας GIF.
      Χρησιμοποιώντας ευπάθειες της πλατφόρμας Teams, το GIFShell επιτρέπει σε έναν εισβολέα να δημιουργήσει ένα αντίστροφο κέλυφος (shell). Αυτή η τεχνική εξαπατά τους χρήστες ώστε να εγκαταστήσουν κακόβουλο λογισμικό που συνδέει τη συσκευή του θύματος με τον διακομιστή εντολών και ελέγχου του επιτιθέμενου. Αφού δημιουργηθεί η σύνδεση, ο διακομιστής εντολών και ελέγχου παραδίδει κακόβουλες εντολές μέσω GIF στο Teams. Αυτές οι εντολές μπορούν, για παράδειγμα, να σαρώσουν τη συσκευή για ευαίσθητα δεδομένα και στη συνέχεια να τα εξαγάγουν, και πάλι μέσω GIFs που ανακτώνται από την υποδομή της ίδιας της Microsoft.
      Οι μεγάλες πλατφόρμες που βασίζονται στο cloud, όπως το Microsoft 365 με την εφαρμογή Teams, σημείωσαν ραγδαία ανάπτυξη κατά τη διάρκεια της πανδημίας και, μέχρι το πρώτο τρίμηνο του 2023, είχαν περίπου 280 εκατομμύρια χρήστες. Με τέτοια ανάπτυξη και νέες διαδικτυακές συμπεριφορές, το πεδίο για κακόβουλη χρήση σε μεγάλες πλατφόρμες έχει αυξηθεί.
      Ωστόσο, οι ερευνητές έχουν δείξει αυξανόμενη προσοχή σε αυτούς τους φορείς απειλών. Τον Ιούνιο του 2023, η Red Team του βρετανικού παρόχου υπηρεσιών ασφαλείας Jumpsec ανακάλυψε έναν εύκολο τρόπο για την παράδοση κακόβουλου λογισμικού με τη χρήση του Microsoft Teams μέσω ενός λογαριασμού εκτός του οργανισμού-στόχου. Παρόλο που το Microsoft Teams διαθέτει προστασία από την πλευρά του πελάτη που εμποδίζει την παράδοση αρχείων από εξωτερικές πηγές, τα μέλη της Red Team την παράκαμψαν αλλάζοντας το εσωτερικό και το εξωτερικό αναγνωριστικό παραλήπτη στο αίτημα POST ενός μηνύματος.
      Με αυτόν τον τρόπο, οι ερευνητές μπόρεσαν να ξεγελάσουν το σύστημα και να το πείσουν ότι ένας εξωτερικός χρήστης ήταν στην πραγματικότητα ένας εσωτερικός λογαριασμός. Συγκεκριμένα, παρέδωσαν με επιτυχία ένα φορτίο εντολών και ελέγχου στα εισερχόμενα ενός οργανισμού-στόχου. Εάν αυτή η επίθεση είχε συμβεί σε ένα πραγματικό περιβάλλον, οι κυβερνοεγκληματίες θα μπορούσαν να έχουν αναλάβει τον έλεγχο των συσκευών μιας επιχείρησης.
      Θωράκιση των χρηστών μέσω πολυεπίπεδης προστασίας
      Για να αντιμετωπίσει τις απειλές που προέρχονται από τις ολοένα και πιο δημοφιλείς εφαρμογές που βασίζονται στο cloud, η ESET δημιούργησε τη λύση Cloud Office Security (ECOS). Πρόκειται για έναν ισχυρό συνδυασμό φίλτρων spam, σάρωσης κατά του κακόβουλου λογισμικού, anti-phishing και προηγμένων δυνατοτήτων άμυνας κατά των απειλών, ικανών να περιορίσουν ακόμη και τύπους απειλών που δεν είχαν εμφανιστεί ποτέ στο παρελθόν.
      Με αυτό το πολυμερές και επεκτάσιμο προϊόν, οι επιχειρήσεις μπορούν να προστατεύσουν ολόκληρη τη σουίτα Office 365, συμπεριλαμβανομένων των Exchange Online, MS Teams, OneDrive και SharePoint Online. Για παράδειγμα, ένα από τα πράγματα που κάνει το ECOS είναι ότι σαρώνει όλα τα αρχεία που μεταδίδονται μέσω του MS Teams και εκείνα που μεταφορτώνονται ή κατεβαίνουν στο SharePoint Online, σαρώνοντας τα ανεξάρτητα από το ποιος είναι ο συντάκτης του περιεχομένου.
       
      Αποτελεσματικότητα του ECOS σε αριθμούς:
      Κατά τους πρώτους δέκα μήνες του 2023, το ECOS εντόπισε και απέκλεισε πάνω από 1 εκατομμύριο απειλές ηλεκτρονικού ταχυδρομείου, πάνω από 500.000 μηνύματα ηλεκτρονικού "ψαρέματος" και πάνω από 30 εκατομμύρια μηνύματα spam. Το συστατικό ανάλυσης cloud του ESET LiveGuard Advanced πραγματοποίησε χιλιάδες ανιχνεύσεις που δεν είχαν παρατηρηθεί ποτέ πριν. Το ECOS εντόπισε και σταμάτησε δεκάδες χιλιάδες απειλές σε εργαλεία αποθήκευσης και συνεργασίας στο cloud, όπως το OneDrive, το Teams και το SharePoint. Η ESET προχώρησε ακόμη περισσότερο, ενσωματώνοντας το ECOS με το Google Workspace για την προστασία των χρηστών από τους προαναφερθέντες τύπους απειλών. Αυτό σημαίνει ότι η ESET προστατεύει πλέον τους σημαντικότερους παρόχους ηλεκτρονικού ταχυδρομείου cloud.
       
       
      Αυξάνοντας τα επίπεδα προστασίας
      Οι λειτουργίες που περιγράφονται εδώ είναι κρίσιμες για την ασφάλεια σε μεγάλο βαθμό επειδή κλιμακώνονται εύκολα και παρέχουν συγκεκριμένες βελτιώσεις για τις επιχειρήσεις. Ωστόσο, η ESET προσπάθησε να κάνει ακόμη περισσότερα για τις μικρομεσαίες επιχειρήσεις. Τον Οκτώβριο του 2022, οι λύσεις ασφάλειας τελικών σημείων της ESET ενσωματώθηκαν με την τεχνολογία ανίχνευσης απειλών Intel® (Intel® TDT), η οποία τέθηκε σε λειτουργία για επιλεγμένους φορητούς υπολογιστές με ισχύ vPro 9th Gen (και άνω), με ενσωματωμένες λειτουργίες που παρέχουν βελτιωμένη ανίχνευση ransomware βάσει υλικού.
      Φέτος σημειώθηκαν περαιτέρω βελτιώσεις στην ενσωμάτωση με τις υψηλότερες επιδόσεις των νέων επεξεργαστών Intel® Core™ 13ης γενιάς, οι οποίοι επιτρέπουν ανιχνεύσεις ransomware που διαμοιράζονται μεταξύ της ασφάλειας τελικών σημείων της ESET και των επιπέδων της, καθώς και τη μονάδα παρακολούθησης επιδόσεων (PMU) της Intel που βρίσκεται πίσω από τις εφαρμογές, το λειτουργικό σύστημα και τα επίπεδα virtualization και συλλέγει τηλεμετρία της CPU καθώς οι απειλές προσπαθούν να εκτελεστούν.
      Αυτή η λύση είναι ιδιαίτερα επωφελής για τις μικρομεσαίες επιχειρήσεις, επειδή επεκτείνει περαιτέρω τον ολοκληρωμένο χαρακτήρα της πολυεπίπεδης λύσης της ESET χωρίς την ανάγκη άμεσης διαχείρισης.
       
      Η προετοιμασία για επιθέσεις δε χρειάζεται να είναι περίπλοκη
      Οι τεχνικές που επιτρέπουν την παραβίαση της ασφάλειας μιας επιχείρησης μέσω των υπαλλήλων της και των (εντός της εφαρμογής) συμπεριφορών τους καταδεικνύουν ότι οι κυβερνοεγκληματίες χρησιμοποιούν κάθε δυνατότητα για να παρακάμψουν τις συνήθεις άμυνες κυβερνοασφάλειας.
      Μέσω του εύχρηστου πίνακα διαχείρισης της λύσης ECOS, της Cloud Management Console, οι επιχειρήσεις μπορούν να διαχειρίζονται την ασφάλειά τους, αλλά και να εντοπίζουν, να αξιολογούν και να ανταποκρίνονται γρήγορα σε περιστατικά στον κυβερνοχώρο.
      Read more...

      579

    • Δελτία Τύπου

      HDR & Dolby Vision στο επίκεντρο των LG τηλεοράσεων, επαναπροσδιορίζοντας την εμπειρία θέασης

      astrolabos

      Σε έναν κόσμο όπου κάθε λεπτομέρεια έχει σημασία, τα χρώματα ζωντανεύουν με απαράμιλλη ζωντάνια και η τηλεόραση δεν είναι απλώς μια οθόνη, αλλά μια πύλη για ένα οπτικό θαύμα, οι τηλεοράσεις LG με το μοναδικό HDR και το Dolby Vision™ επαναπροσδιορίζουν την εμπειρία θέασης.
       
      Το HDR (High Dynamic Range) είναι μια τεχνολογία που βελτιώνει την αντίθεση και το χρωματικό εύρος των εικόνων και των βίντεο. Αναβαθμίζει την ποιότητα των εικόνων, δίνοντας έμφαση στα ζωντανά χρώματα και την ενισχυμένη αντίθεση.
       
      Το HDR ρυθμίζει τη φωτεινότητα ενισχύοντας τα χρώματα και αποκαλύπτοντας ακόμα και την παραμικρή λεπτομέρεια, για ευκρινή και ρεαλιστική εικόνα, προσφέροντας στις αγαπημένες σας εκπομπές και ταινίες πιο ζωντανή εικόνα, από την αρχή μέχρι το τέλος, για ψυχαγωγία στο έπακρο. Το περιεχόμενο HDR φαίνεται συχνά πιο λεπτομερές και ρεαλιστικό, παρέχοντας μια πιο καθηλωτική και ελκυστική εμπειρία μέσω των τηλεοράσεων LG.
       
      Η μαγεία των τηλεοράσεων LG δεν σταματά εδώ. Φανταστείτε μια τηλεόραση που όχι μόνο αγκαλιάζει τη λαμπρότητα του HDR, αλλά την πηγαίνει ένα βήμα παραπέρα, παρέχοντας ένα οπτικό αριστούργημα που μοιάζει να είναι κομμένο και ραμμένο στα μέτρα του σαλονιού σας. Όταν πρόκειται για τον επαναπροσδιορισμό της εμπειρίας θέασης στην οικιακή ψυχαγωγία, οι τηλεοράσεις της LG που είναι εξοπλισμένες με Dolby Vision™ αποτελούν κορυφαία επιλογή.
       
      Η τεχνολογία αυτή πηγαίνει το HDR στο επόμενο επίπεδο, βελτιστοποιώντας δυναμικά κάθε καρέ για την καλύτερη ποιότητα εικόνας. Αναδεικνύει τις σκιές και λεπτομέρειες που δεν θα βλέπατε με γυμνό μάτι, που σημαίνει ότι απολαμβάνεται απαράμιλλη φωτεινότητα, αντίθεση και χρωματική ακρίβεια, δημιουργώντας μια πραγματικά κινηματογραφική εμπειρία στην άνεση του σπιτιού σας.
       
      Το Dolby Vision™ κάνει τις σκηνές πιο ζωντανές, προσαρμόζοντας τις ρυθμίσεις της εικόνας με βάση το είδος του περιεχομένου και τον περιβάλλοντα χώρο.
       
      HDR και το Dolby Vision™ στις τηλεοράσεις της LG θέτουν ένα νέο πρότυπο στην οικιακή εμπειρία θέασης, δημιουργώντας τις διαρκώς εξελισσόμενες προσδοκίες των καταναλωτών στην οικιακή ψυχαγωγία.
      Read more...

      505

    • Επιστήμη

      Xerox PARC: Η Γέννηση του Ethernet και Η Τεχνολογική Κληρονομιά της Καινοτομίας

      astrolabos

      Η τεχνολογική πρωτοβουλία του Ethernet τιμήθηκε φέτος ως IEEE Milestone, 50 χρόνια μετά τη γέννησή της. Η αφιέρωση της σημαντικής αυτής τεχνολογίας αναμένεται να πραγματοποιηθεί στις 18 Μαΐου στις εγκαταστάσεις του PARC.
       
      Το Ερευνητικό Κέντρο της Xerox στο Palo Alto της Καλιφόρνια έχει προσφέρει πολλές καινοτόμες τεχνολογίες στον τομέα των υπολογιστών, συμπεριλαμβανομένου του Alto, του πρώτου προσωπικού υπολογιστή που χρησιμοποιεί γραφικό περιβάλλον χρήστη, και του πρώτου εκτυπωτή laser. Ωστόσο, ένα από τα πιο σημαντικά επιτεύγματα είναι η εφεύρεση του Ethernet, μιας τεχνολογίας δικτύωσης που επιτρέπει την υψηλή ταχύτητα μετάδοσης δεδομένων μέσω ομοαξονικών καλωδίων.
       
      Η ανάπτυξη του Ethernet ξεκίνησε το 1973 από τον Charles P. Thacker και τον ερευνητή του PARC, Robert M. Metcalfe. Οι ερευνητές είχαν δύο κριτήρια: το δίκτυο έπρεπε να είναι αρκετά γρήγορο για να υποστηρίξει τον εκτυπωτή τους και να συνδέσει εκατοντάδες υπολογιστές μέσα στο ίδιο κτίριο. Η πρώτη έκδοση του Ethernet σχεδιάστηκε το 1973 και μετέφερε δεδομένα με ταχύτητα έως 2,94 megabits ανά δευτερόλεπτο.
       
      Μετά την επίσημη κυκλοφορία του το 1980, το Ethernet έγινε ένας παγκοσμίως αποδεκτός βιομηχανικός προτυποποιημένος τύπος δικτύου. Τον Ιούνιο του 1983, το IEEE 802 Local Area Network Standards Committee υιοθέτησε το Ethernet ως πρότυπο. Σήμερα, το Ethernet είναι ευρέως χρησιμοποιούμενο σε επαγγελματικό και οικιακό περιβάλλον, ενώ έχει εξελιχθεί για να υποστηρίζει υψηλότερες ταχύτητες και διάφορα μέσα μετάδοσης δεδομένων.
      Read more...

      559

    • Software

      Το CERN Πρωτοπορεί στη Δημοσιοποίηση Λογισμικού και Υλικού με το Νέο Γραφείο Ανοιχτού Κώδικα (OSPO)

      astrolabos

      Το CERN ανακοινώνει την εγκατάσταση του Γραφείου Ανοιχτού Κώδικα (OSPO), ένα πρωτοποριακό εγχείρημα που στοχεύει στην ενίσχυση της δημοσιοποίησης λογισμικού και υλικού. Στο πλαίσιο της κοινότητας του CERN, η πρακτική του ανοικτού κώδικα θεωρείται ο κανόνας, καθώς η δημοσίευση εργασιών υπό άδειες που επιτρέπουν τη χρήση, τη μελέτη του πηγαίου κώδικα, την αναδιανομή και την κοινή βελτίωση προωθεί διαφανείς και συμπεριληπτικές ερευνητικές πρακτικές.
       
      Το OSPO προσφέρει υποστήριξη σε μέλη του προσωπικού και χρήστες, παρέχοντας πρόσβαση σε βέλτιστες πρακτικές, εργαλεία και συστάσεις. Με εκπροσώπους από όλους τους τομείς του CERN, συγκεντρώνει ειδίκευση στον τομέα του ανοικτού κώδικα. Επιπλέον, το OSPO θα αλληλεπιδρά με εξωτερικούς συνεργάτες με στόχο την ενίσχυση του ρόλου του CERN ως πρωτοπόρου στον ανοικτό κώδικα.
       
      Η ανοικτή πηγή αποτελεί κεντρικό πυλώνα της ανοικτής επιστήμης, ενισχύοντας μια από τις βασικές φιλοδοξίες του CERN: το να μοιραζόμαστε τη γνώση μας με τον κόσμο. Στόχος είναι η επέκταση της επιρροής των έργων ανοικτού κώδικα από το CERN προς όφελος της επιστημονικής κοινότητας, της βιομηχανίας και της κοινωνίας γενικότερα. Για περισσότερες πληροφορίες, μπορείτε να επικοινωνήσετε με το OSPO στο Open.Source@cern.ch.
      Read more...

      492

    • Hardware

      Η NVIDIA συνεργάζεται με Dell, HPE και Lenovo για ενσωμάτωση τεχνολογιών Ethernet Spectrum-X™ στους διακομιστές τους για γεννητική Τεχνητή Νοημοσύνη

      astrolabos

      Η NVIDIA ανακοίνωσε σήμερα ότι οι εταιρείες Dell Technologies, Hewlett Packard Enterprise και Lenovo θα είναι οι πρώτες που θα ενσωματώσουν τις τεχνολογίες δικτύου Ethernet NVIDIA Spectrum-X™ για την τεχνητή νοημοσύνη στις σειρές διακομιστών τους, προκειμένου να βοηθήσουν τις επιχειρήσεις να επιταχύνουν τα φορτία εργασίας της γεννητικής τεχνητής νοημοσύνης.
       
      Ειδικά σχεδιασμένο για τη γεννητική τεχνητή νοημοσύνη, το Spectrum-X προσφέρει στις επιχειρήσεις ένα νέο είδος δικτύου Ethernet που μπορεί να επιτύχει 1,6 φορές υψηλότερη απόδοση δικτύου για την επικοινωνία της τεχνητής νοημοσύνης σε σύγκριση με τις παραδοσιακές προσφορές Ethernet.
       
      Τα νέα συστήματα που προέρχονται από τρεις από τους κορυφαίους κατασκευαστές συστημάτων συνδυάζουν το Spectrum-X με τους NVIDIA Tensor Core GPUs, το λογισμικό NVIDIA AI Enterprise και το λογισμικό NVIDIA AI Workbench, παρέχοντας στις επιχειρήσεις τα βασικά στοιχεία για να μετασχηματίσουν τις επιχειρήσεις τους με τη γεννητική τεχνητή νοημοσύνη.
       
      "Η γεννητική τεχνητή νοημοσύνη και ο επιταχυνόμενος υπολογισμός οδηγούν σε μια γενική μετάβαση καθώς οι επιχειρήσεις αναβαθμίζουν τα κέντρα δεδομένων τους για να εξυπηρετήσουν αυτά τα φορτία εργασίας," δήλωσε ο Jensen Huang, ιδρυτής και CEO της NVIDIA. "Ο επιταχυνόμενος δικτυακός υπολογισμός είναι ο καταλύτης για μια νέα κύματος συστημάτων από τους κορυφαίους συνεργάτες κατασκευαστές διακομιστών της NVIDIA για να επιταχύνει τη μετάβαση στην εποχή της γεννητικής τεχνητής νοημοσύνης."
       
      Οι εταιρείες συνεργάζονται επίσης για τη δημιουργία του NVIDIA Israel-1 supercomputer, μιας αναφοράς για συστήματα τεχνητής νοημοσύνης της επόμενης γενιάς. Το Israel-1 είναι μια συνεργασία με τη Dell Technologies, χρησιμοποιώντας διακομιστές Dell PowerEdge XE9680 και την πλατφόρμα NVIDIA HGX™ H100 eight-GPU, μαζί με DPUs και SuperNICs BlueField-3 με διακομιστές Spectrum-4.
      Read more...

      551

    • Hardware

      Η 3D V-Cache της AMD επιτρέπει σε RAM disk να επιτύχει ταχύτητες 182 GB/s - πάνω από 12 φορές ταχύτερα από τους ταχύτερους SSD PCIe 5.0

      astrolabos

      Ποιος θα πίστευε ότι οι καλύτερες CPU θα μπορούσαν να ανταγωνιστούν τους καλύτερους SSD; Προφανώς, είναι δυνατό να τρέξετε έναν δίσκο RAM στους επεξεργαστές Ryzen 3D V-Cache της AMD και να επιτύχετε ταχύτητες διαδοχικής ανάγνωσης και εγγραφής που ξεπερνούν ακόμη και τους ταχύτερους SSD PCIe 5.0.
       
      Όλα ξεκίνησαν με ένα ενδιαφέρον στιγμιότυπο οθόνης που μοιράστηκε ο ειδικός μας σε θέματα ψύξης Albert Thomas, όπου ένας δίσκος RAM παρείχε ταχύτητες διαδοχικής ανάγνωσης και εγγραφής γύρω στα 178 GB/s και 163 GB/s, αντίστοιχα, στο CrystalDiskMark. Αυτό που ξεχώρισε ήταν ότι τα αποτελέσματα φέρονται να προέρχονται από ένα RAM disk που εκτελείται στον επεξεργαστή Ryzen 7 7800X3D της AMD.
       
       
      Αρχικά, υπήρξε κάποιος σκεπτικισμός για τον ισχυρισμό, επειδή θα έπρεπε να γίνει χρήση της L3 ως συσκευή αποθήκευσης μπλοκ για να εκτελέστει το CrystalDiskMark benchmark. Ο υποτιθέμενος όγκος (508MB) είναι μεγαλύτερος από την 3D V-Cache στον Ryzen 7 7800X3D, ο οποίος διαθέτει 96MB κρυφής μνήμης L3. Ωστόσο, φαίνεται ότι υπάρχει μια μέθοδος για την αξιοποίηση της 3D V-Cache για έναν δίσκο RAM.
       
       
      Ο Nemez, ένας χρήστης στο X (πρώην Twitter), ανακάλυψε τη μέθοδο. Ο ενθουσιώδης χρήστης μοιράστηκε τα βήματα για να την κάνει να λειτουργήσει τον Φεβρουάριο, αλλά είχε περάσει απαρατήρητο. Τα αποτελέσματα ήταν ακόμη πιο αξιοσημείωτα από εκείνα του Thomas, με το RAM disk να επιτυγχάνει ταχύτητες διαδοχικής ανάγνωσης και εγγραφής γύρω στα 182 GB/s και 175 GB/s, αντίστοιχα, στον Ryzen 7 5800X3D τελευταίας γενιάς.
       
      Η μέθοδος βασίζεται στο OSFMount, ένα δωρεάν λογισμικό που σας επιτρέπει να δημιουργήσετε δίσκους RAM και να προσαρτήσετε τα αρχεία εικόνας σε διάφορες μορφές. Η δημιουργία ενός δίσκου RAM με μορφοποίηση FAT32 δεν ακούγεται σαν κάτι το εξωπραγματικό. Ωστόσο, πρέπει να χρησιμοποιήσετε ακριβείς ρυθμίσεις στο CrystalDiskMark για να το κάνετε να λειτουργήσει. Σύμφωνα με τον Nemez, πρέπει να ρυθμίσετε τις τιμές δοκιμής σε SEQ 256KB, το βάθος ουράς σε 1 και τα νήματα σε 16. Πρέπει επίσης να ρυθμίσετε το data fill σε μηδενικά αντί για τυχαία. Λόγω της φύσης του φορτίου του συστήματος, η μέθοδος ενδέχεται να μην λειτουργήσει με την πρώτη προσπάθεια, οπότε ίσως χρειαστεί να εκτελέσετε το benchmark μερικές φορές.
       
      Είναι συναρπαστικό να βλέπουμε τους ενθουσιώδεις χρήστες να βρίσκουν νέες χρήσεις για την 3D V-Cache της AMD. Παρόλο που οι αριθμοί επιδόσεων φαίνονται εξαιρετικοί, απέχουν ακόμα πολύ από την εκπλήρωση των δυνατοτήτων του 3D V-Cache. Για παράδειγμα, η πρώτη γενιά 3D V-Cache έχει μέγιστη απόδοση 2 TB/s. Στη συνέχεια, η AMD αύξησε το εύρος ζώνης σε 2,5 TB/s στην παραλλαγή δεύτερης γενιάς.
       
      Το πείραμα είναι ωραίο, αλλά δεν είναι πρακτικό σε πραγματικές συνθήκες, επειδή δεν υπάρχει σταθερός τρόπος αξιοποίησης της 3D V-Cache. Η μέθοδος δεν είναι αλάνθαστη και μερικές φορές απαιτεί πολλές δοκιμές. Εκτός αυτού, η 3D V-Cache στα καταναλωτικά τσιπ Ryzen είναι πολύ μικρή για να είναι χρήσιμη. Για παράδειγμα, η ναυαρχίδα Ryzen 9 7950X3D διαθέτει μόνο 128MB L3 cache. Από την άλλη πλευρά, οι επεξεργαστές EPYC της AMD, όπως ο Genoa-X, ο οποίος διαθέτει 1,3 GB L3 cache, θα μπορούσαν να αποτελέσουν μια ενδιαφέρουσα περίπτωση χρήσης.
       
      Παρ' όλα αυτά, πιστεύουμε ότι υπάρχουν δυνατότητες με μια 3D V-Cache και έναν δίσκο RAM. Πρόκειται για έναν έξυπνο τρόπο για να συνδυάσουμε τις παλιές και τις νέες τεχνολογίες. Οι SSD έχουν καταστήσει τους RAM disks παρωχημένους, αλλά ίσως οι 3D V-Cache μπορούν να τους αναβιώσουν. Σκεφτείτε μόνο τις δυνατότητες αν η AMD "αγκάλιαζε" την ιδέα και έβγαζε μια ασφαλή υλοποίηση όπου οι καταναλωτές θα μπορούσαν να μετατρέψουν την 3D V-Cache σε δίσκο RAM με το γύρισμα ενός διακόπτη.
      Read more...

      831

    • Hardware

      Ειδικά κινεζικά εργοστάσια αποσυναρμολογούν κάρτες γραφικών NVIDIA GeForce RTX 4090 και τις μετατρέπουν σε GPU για χρήση σε εφαρμογές ΤΝ

      astrolabos

      Οι πρόσφατοι κυβερνητικοί περιορισμοί των ΗΠΑ στις εξαγωγές υλικού τεχνητής νοημοσύνης στην Κίνα επηρέασαν σημαντικά αρκετούς βασικούς παίκτες ημιαγωγών, όπως η NVIDIA, η AMD και η Intel, περιορίζοντάς τους από την πώληση τσιπ υψηλής απόδοσης τεχνητής νοημοσύνης στην Κίνα. Η απαγόρευση αυτή επηρέασε κυρίως τις GPU παιχνιδιών GeForce RTX 4090 της NVIDIA, ωθώντας τες έξω από την ηπειρωτική Κίνα λόγω των υψηλών υπολογιστικών δυνατοτήτων τους. Εν αναμονή αυτών των περιορισμών, η NVIDIA φέρεται να μετέφερε ένα σημαντικό απόθεμα των GPU AD102 και των καρτών γραφικών GeForce RTX 4090 στην Κίνα. Αυτό θα μπορούσε να έχει συμβάλει στην παγκόσμια έλλειψη RTX 4090, αυξάνοντας τις τιμές αυτών των καρτών στα 2000 δολάρια ΗΠΑ. Σε μια ενδιαφέρουσα τροπή των γεγονότων, γνώστες από τα κινεζικά φόρουμ της Baidu αποκάλυψαν ότι εξειδικευμένα εργοστάσια σε όλη την Κίνα επαναχρησιμοποιούν αυτές τις GPU, οι οποίες έφτασαν πριν από την απαγόρευση, σε λύσεις ΤΝ. Παρακάτω, μπορείτε να δείτε την αποσυναρμολόγηση των GPU AIB πριν μετατραπούν σε κάρτες γραφικών τύπου blower AI φιλικές προς τους διακομιστές.
       
       
       
      Αυτή η μετατροπή περιλαμβάνει την αποσυναρμολόγηση των GPU παιχνιδιών, την αφαίρεση των συστημάτων ψύξης και την εξαγωγή της GPU AD102 και της μνήμης GDDR6X από τις κύριες πλακέτες. Στη συνέχεια, τα εξαρτήματα αυτά συγκολλούνται εκ νέου σε μια εγχώρια κατασκευασμένη πλακέτα reference PCB, η οποία είναι καλύτερα προσαρμοσμένη για εφαρμογές AI και είναι εξοπλισμένη με ψύκτες τύπου blower διπλής υποδοχής που έχουν σχεδιαστεί για περιβάλλοντα διακομιστών. Οι ψύκτρες τρίτων κατασκευαστών που συνοδεύουν τις GPU έχουν μέγεθος 3-4 υποδοχών PCI, ενώ το ψυγείο τύπου blower έχει πλάτος μόνο δύο υποδοχές και πολλά από αυτά μπορούν να τοποθετηθούν παράλληλα σε έναν διακομιστή AI. Μετά από αυστηρές δοκιμές, αυτές οι αναδιαμορφωμένες λύσεις RTX 4090 AI παρέχονται σε κινεζικές εταιρείες που εκτελούν φορτία εργασίας AI. Αυτή η διαδικασία προσαρμογής είχε ως αποτέλεσμα την εισροή ψυγείων RTX 4090 και γυμνών πλακετών στην κινεζική αγορά μεταπωλητών σε σημαντικά χαμηλές τιμές, δεδομένου ότι τα κύρια εξαρτήματα GPU και μνήμης έχουν αφαιρεθεί.
       
       
       
      Για να διασφαλιστεί ότι αυτές οι κάρτες λειτουργούν, τα εργοστάσια τις δοκιμάζουν σε συνθήκες πίεσης μετά τις τροποποιήσεις σε εφαρμογές Furmark, 3DMark και AI, πιθανώς εκτελώντας τοπικά κάποιες μικρότερες LLM για να δοκιμάσουν την υπολογιστική τους ικανότητα. Πράγματι, αυτή η διαδικασία θα μπορούσε δυνητικά να "σπάσει" πολλές GPU AD102 αν δεν αντιμετωπιστεί με προσοχή, αλλά οι αποδόσεις αυτού του πειράματος είναι άγνωστες σε οποιονδήποτε εκτός αυτών των εργοστασίων.
       
      Read more...

      917

    • Tech Industry

      Η Nvidia κερδίζει την TSMC και την Intel και κατακτά για πρώτη φορά το στέμμα στα έσοδα της βιομηχανίας επεξεργαστών

      astrolabos

      Η Nvidia βρέθηκε από την τέταρτη στην πρώτη θέση σε μια αξιολόγηση των εσόδων της βιομηχανίας επεξεργαστών που δημοσιεύθηκε σήμερα. Ο οικονομικός αναλυτής Dan Nystedt με έδρα την Ταϊπέι σημείωσε ότι η "πράσινη ομάδα" πήρε τη πρωτιά των εσόδων από το φαβορί, την TSMC, καθώς ήρθαν στο προσκήνιο τα οικονομικά στοιχεία του τρίτου τριμήνου.
       

       
      Όσοι παρακολουθούν τον κόσμο των επενδύσεων και των οικονομικών θα έχουν δει την έκρηξη των κερδών της Nvidia, η οποία αποδεικνύεται από τη δημοσίευση των αποτελεσμάτων της εταιρείας για το τρίτο τρίμηνο του 2023. Η Nvidia κατέγραψε εκπληκτικές επιδόσεις, με πρωτοφανή έσοδα 18,12 δισεκατομμυρίων δολαρίων για το τρίμηνο, αυξημένα κατά 206% σε σχέση με το προηγούμενο έτος. Τα κέρδη της εταιρείας ήταν επίσης στα ύψη, και ο Nystedt δημοσίευσε ένα γράφημα που δείχνει ότι η Nvidia πέρασε με αγκώνα τους αντιπάλους της στον κλάδο των τσιπ με βάση αυτή τη μέτρηση και το 3ο τρίμηνο του 2023.
       
      Η πρόοδος της Nvidia υποστηρίζεται από πολλούς εξαιρετικά επιτυχημένους λειτουργικούς τομείς, οι οποίοι έχουν πολλαπλασιαστικό αποτέλεσμα στα έσοδα και τα κέρδη της. Και πάλι, είδαμε σαφείς ενδείξεις μιας σεισμικής μετατόπισης των εσόδων, με την τελευταία σειρά οικονομικών στοιχείων που μοιράστηκε με τους επενδυτές νωρίτερα αυτή την εβδομάδα.
       
      Ενώ οι αντίπαλοι της βιομηχανίας, όπως η TSMC, η Samsung και η Intel, έχουν όλοι σημειώσει κάποια πρόοδο μέχρι το 2023 (τόσο σε όρους εσόδων όσο και σε όρους εισοδήματος), μπορείτε να δείτε ξεκάθαρα το φαινόμενο Nvidia, που προκύπτει από την ύπαρξη πολλαπλών επιχειρηματικών τμημάτων που εργάζονται για την προμήθεια μιας σειράς απίστευτα τεχνολογικά διψασμένων αγορών τεχνητής νοημοσύνης.
       
      Η επιχείρηση Data Center της Nvidia είναι το ανερχόμενο αστέρι της, αν και έχουμε δει εντυπωσιακά κέρδη στις περισσότερες επιχειρήσεις της από πέρυσι τέτοια εποχή. Ζητά όλο και περισσότερο από την TSMC να κατασκευάσει τα τσιπ που τροφοδοτούν τα επιταχυνόμενα κέντρα δεδομένων AI. Ωστόσο, λόγω της πολύτιμης IP της, τα έσοδα και τα κέρδη της Nvidia ανά τσιπ θα είναι πολύ πιο εντυπωσιακά από αυτά που βγάζει η TSMC ανά τσιπ στην πλευρά της παραγωγής.  Βλέπουμε την Nvidia να απολαμβάνει μεγάλες στιγμές τώρα, αλλά ίσως η TSMC να επιστρέψει, ακολουθώντας τον παλιό μύθο που μας λέει ότι "ο αργός και σταθερός κερδίζει την κούρσα".
       
      Σημειωτέον, αυτός ο αριθμός συνολικών εσόδων περιλαμβάνει μια σειρά από υπηρεσίες άλλων εταιρειών της Nvidia, όπως η αδειοδότηση λογισμικού. Η Samsung έχει επίσης υποφέρει λόγω της κατακόρυφης πτώσης της αγοράς μνήμης, τονίζοντας ότι πολλαπλοί παράγοντες επηρεάζουν τις συνολικές τιμές των εσόδων.
       
      Θα είναι συναρπαστικό να ελέγξουμε ξανά σε ένα χρόνο για να δούμε πώς τα πάνε αυτοί οι τέσσερις διάσημοι αντίπαλοι της βιομηχανίας τσιπ σε σχέση μεταξύ τους.
      Read more...

      581

    • Δελτία Τύπου

      Αν δεν προετοιμαστείτε, ετοιμαστείτε να αποτύχετε

      astrolabos

      Το ερώτημα δεν είναι εάν, αλλά το πότε θα πέσετε θύμα χάκερ, λέει ο Tony Anscombe, Chief Security Evangelist της παγκόσμιας εταιρείας ψηφιακής ασφάλειας ESET, συνοψίζοντας μια σκληρή πραγματικότητα για τον κόσμο των απειλών στον κυβερνοχώρο για την οικογένειά σας, το σπίτι σας ή τη μικρή επιχείρησή σας.
      Αυτή η ωμή πραγματικότητα υπογραμμίζει την κρίσιμη ανάγκη να προετοιμαστείτε για το χειρότερο, καθώς ένα περιστατικό κυβερνοασφάλειας θα συμβεί σε κάποιο στάδιο και αν έχετε προετοιμαστεί μπορεί να περιορίσετε όσο το δυνατόν περισσότερο τις συνέπειες.
       
      Είτε έχετε μικρή επιχείρηση, ιδιώτης ή μέλος οικογένειας, υπάρχουν ορισμένα βασικά μέτρα που μπορείτε να πάρετε.
       
      Ας δούμε ποιες στρατηγικές προτείνει ο Tony Anscombe από την ESET.
      1.       Δημιουργήστε τακτικά αντίγραφα ασφαλείας: Συνειδητοποιείστε τη σημασία της τακτικής δημιουργίας αντιγράφων ασφαλείας για την αποφυγή απώλειας δεδομένων σε περίπτωση επιθέσεων ή βλαβών υλικού. Εάν είναι δυνατόν, κρατήστε αντίγραφα ασφαλείας τόσο τοπικά όσο και στο cloud και δοκιμάστε αυτά τα αντίγραφα ασφαλείας τακτικά.
      2.       Ενημερώστε τους συναδέλφους και τα μέλη της οικογένειας: Ενημερώστε τους για τις νεότερες απειλές, ακόμη και αν αυτό είναι τόσο απλό όσο η αναφορά ενός καλά σχεδιασμένου μηνύματος ηλεκτρονικού "ψαρέματος" (phishing) που εντοπίσατε αυτή την εβδομάδα. Και βεβαιωθείτε ότι γνωρίζουν πώς να αντιδράσουν σε ένα περιστατικό.
      3.       Ετοιμάστε ένα σχέδιο αντιμετώπισης περιστατικών: Το σχέδιο θα πρέπει να περιγράφει τον τρόπο αντίδρασης σε ένα περιστατικό κυβερνοασφάλειας, με ποιον πρέπει να επικοινωνήσετε και τα βήματα που απαιτούνται για να περιορίσετε να ανακάμψετε μετά από μια επίθεση. Ακόμη και αν αυτό είναι τόσο απλό όσο το "καλέστε το συνάδελφο ή το μέλος της οικογένειας που ξέρει καλύτερα από τεχνολογία".
      4.       Παρακολουθείτε τις εξελίξεις: Διαβάζετε τις ειδήσεις για την κυβερνοασφάλεια τουλάχιστον μία φορά την εβδομάδα. Ένα από τα βασικά θέματα που πρέπει να γνωρίζετε είναι το πότε οι συσκευές σας χρειάζονται ενημέρωση. Στα θέματα για την κυβερνοασφάλεια θα βρείτε συχνά ειδήσεις για επείγουσα ανάγκη ενημέρωσης του λογισμικού.
      5.       Συζητήστε την ύποπτη δραστηριότητα: Ενθαρρύνετε όλους να συζητούν κάθε ύποπτη δραστηριότητα ή περιστατικά ασφαλείας. Στο Ηνωμένο Βασίλειο υπάρχει μια πινακίδα στο μετρό του Λονδίνου που λέει "See it, Say It, Sorted" (Δείτε το, πείτε το, λύθηκε) - η υιοθέτηση αυτής της νοοτροπίας στην οικογενειακή επιχείρηση ή σε μια μικρή επιχείρηση εμποδίζει την απόκρυψη ενός περιστατικού που μπορεί να κλιμακωθεί και να ξεπεράσει το επίπεδο ενός ασήμαντου ζητήματος.
      6.       Μην αφήνετε καμμιά συσκευή απροστάτευτη: οι μεγαλύτερες επιχειρήσεις συνήθως καταγράφουν τα περιουσιακά τους στοιχεία και τα διαχειρίζονται σε συνεχή βάση. Η κατανόηση του πού βρίσκονται όλες οι συσκευές στο σπίτι ή στην επιχείρησή σας θα σας βοηθήσει να τις διατηρείτε ενημερωμένες.
      7.       Παρακολουθήστε τους λογαριασμούς και την πρόσβαση σε συχνή βάση: οποιαδήποτε σύνδεση από μια συσκευή που χρησιμοποιεί μια υπηρεσία στην οποία είστε συνδρομητής θα πρέπει να διερευνάται - μπορεί να σημαίνει ότι ο κωδικός πρόσβασης και τα προσωπικά σας στοιχεία έχουν παραβιαστεί.
      8.       Να έχετε πρόχειρα (γραπτά σε φυσική μορφή) τα στοιχεία επικοινωνίας για όλους τους οικονομικούς λογαριασμούς, τους παρόχους υπηρεσιών τηλεφωνίας, τον πάροχο υπηρεσιών διαδικτύου και άλλα παρόμοια. Εάν συμβεί κάποιο περιστατικό, ίσως χρειαστεί να επικοινωνήσετε με κάποια από αυτές τις εταιρείες για να μπλοκάρετε τις τραπεζικές κάρτες, να απενεργοποιήσετε τις κάρτες SIM ή να κάνετε οποιαδήποτε άλλη ενέργεια μετριασμού για να σταματήσετε την περαιτέρω κακόβουλη χρήση.
       
      Οι μεγάλες εταιρείες διαθέτουν σαφώς καθορισμένα σχέδια κυβερνοασφάλειας και πολιτικές αντιμετώπισης περιστατικών, προκειμένου να ελαχιστοποιήσουν τις αναταράξεις, τις οικονομικές απώλειες και τη βλάβη στην επαγγελματική  φήμη τους, λέει ο Tony Anscombe. Είναι εξίσου σημαντικό για το σπίτι και τις μικρές επιχειρήσεις. Αν μπορείτε να περιορίσετε τις συνέπειες, τα επίπεδα άγχους θα διατηρηθούν υπό έλεγχο.
      Read more...

      777

    • Ασφάλεια

      Ρωσικό κακόβουλο λογισμικό εξαπλώνεται παγκοσμίως, πέρα από τους στόχους του στην Ουκρανία

      astrolabos

      Η Check Point Research ανακάλυψε και ανέλυσε πρόσφατα ένα νέο "σκουλήκι" με δυνατότητες εξάπλωσης μέσω USB, ένα φαινομενικά "απλούστερο" κακόβουλο λογισμικό που δημιουργήθηκε από την Gamaredon, μια γνωστή ομάδα που συνεργάζεται με τη Ρωσική Ομοσπονδιακή Υπηρεσία Ασφαλείας (FSB). Γνωστό επίσης ως Primitive Bear, ACTINIUM και Shuckworm, το Gamareddon είναι ένας ασυνήθιστος παίκτης στο οικοσύστημα της ρωσικής κατασκοπείας, που στοχεύει σχεδόν αποκλειστικά στην παραβίαση στόχων στην Ουκρανία. Η Check Point δήλωσε ότι ενώ άλλες ρωσικές ομάδες κυβερνοκατασκοπείας προτιμούν να κρύβουν την παρουσία τους όσο το δυνατόν περισσότερο, η Gamaredon είναι γνωστή για τις εκστρατείες μεγάλης κλίμακας, ενώ εξακολουθεί να εστιάζει σε περιφερειακούς στόχους.
       
      Το σκουλίκι LitterDrifter, ανακαλύφθηκε πρόσφατα και φαίνεται να τηρεί τη συνήθη συμπεριφορά της Gamaredon, καθώς πιθανότατα έχει ξεπεράσει κατά πολύ τους αρχικούς του στόχους. Το LitterDrifter είναι γραμμένο σε VBScript (VBS) με δύο κύριες λειτουργίες: την "αυτόματη" εξάπλωση μέσω USB flash drives και την ακρόαση απομακρυσμένων εντολών που προέρχονται από τους διακομιστές command&control (C2) των δημιουργών του. Το κακόβουλο λογισμικό φαίνεται να αποτελεί εξέλιξη των προηγούμενων προσπαθειών του Gamaredon με τη διάδοση μέσω USB, εξήγησαν οι ερευνητές της Check Point.
       

       
      Το LitterDrifter χρησιμοποιεί δύο ξεχωριστές ενότητες για να επιτύχει τους στόχους του, οι οποίες εκτελούνται από ένα "έντονα συγκεκαλυμμένο" παράγοντα VBS που βρίσκεται στη βιβλιοθήκη trash.dll. Το σκουλήκι προσπαθεί να εγκατασταθεί στα συστήματα Windows προσθέτοντας νέες προγραμματισμένες εργασίες και κλειδιά μητρώου, εκμεταλλευόμενο το πλαίσιο Windows Management Instrumentation (WMI) για τον εντοπισμό στόχων USB και τη δημιουργία συντομεύσεων με τυχαία ονόματα.

      Το σκουλήκι προσπαθεί να μολύνει έναν στόχο USB μόλις η μονάδα flash συνδεθεί στο σύστημα. Μετά τη μόλυνση, το LitterDrifter προσπαθεί να επικοινωνήσει με έναν διακομιστή C2 που κρύβεται πίσω από ένα δίκτυο δυναμικών διευθύνσεων IP, οι οποίες συνήθως διαρκούν έως και 28 ώρες. Μόλις δημιουργηθεί μια σύνδεση, το LitterDrifter μπορεί να κατεβάσει πρόσθετα ωφέλιμα φορτία, να τα αποκωδικοποιήσει και τελικά να τα εκτελέσει σε ένα μολυσμένο σύστημα.
       
      Η Check Point Research δήλωσε ότι δεν ανακτήθηκαν περαιτέρω ωφέλιμα φορτία κατά τη διάρκεια της εργασίας ανάλυσης, γεγονός που σημαίνει ότι το LitterDrifter είναι πιθανότατα το πρώτο στάδιο μιας πιο σύνθετης, συνεχιζόμενης επίθεσης. Η πλειονότητα των μολύνσεων του LitterDrifter ανακαλύφθηκε στην Ουκρανία, αλλά το σκουλήκι εντοπίστηκε επίσης σε υπολογιστές που βρίσκονται στις ΗΠΑ, τη Γερμανία, το Βιετνάμ, τη Χιλή, την Πολωνία. Η Gamaredon έχει πιθανότατα χάσει τον έλεγχο του σκουληκιού της, το οποίο τελικά εξαπλώθηκε σε ακούσιους στόχους πριν αναπτυχθεί η πλήρης επίθεση.
      Read more...

      2141

    • Tech Industry

      Η κοινή χρήση οθόνης οδήγησε σε μήνυση κατά της Nvidia για κλοπή εμπορικών μυστικών

      astrolabos

      Αν έχετε έρθει ποτέ σε δύσκολη θέση, μοιραζόμενοι δημόσια ένα μέρος της οθόνης σας που δεν έπρεπε να μοιραστείτε, σκεφτείτε τον Mohammad Moniruzzaman, ο οποίος φέρεται να έδειξε τον πηγαίο κώδικα που έκλεψε από έναν πρώην εργοδότη του κατά τη διάρκεια μιας κλήσης του Microsoft Teams με την ίδια εταιρεία.  Το περιστατικό ήρθε στο φως με αγωγή που κατέθεσε ο παλιός εργοδότης του Moniruzzaman, η εταιρεία τεχνολογίας αυτοκινήτων Valeo, η οποία μηνύει την Nvidia -την εταιρεία στην οποία μετακινήθηκε ο Moniruzzaman- και την κατηγορεί ότι επωφελήθηκε από αυτά τα κλεμμένα εμπορικά μυστικά.
       
      Η Nvidia έχει περάσει το μεγαλύτερο μέρος της δεκαετίας προσπαθώντας να επεκταθεί στην αγορά της αυτοκινητοβιομηχανίας. Η Valeo ισχυρίζεται ότι ο Moniruzzaman "κατέβασε χωρίς εξουσιοδότηση το σύνολο του πηγαίου κώδικα των προηγμένων συστημάτων στάθμευσης και υποβοήθησης οδήγησης της Valeo" στις αρχές του 2021, μαζί με "δεκάδες έγγραφα Word της Valeo, παρουσιάσεις PowerPoint, αρχεία PDF και φύλλα Excel που εξηγούν διάφορες πτυχές της τεχνολογίας" πριν φύγει για να ενταχθεί στην Nvidia τον Αύγουστο του ίδιου έτους.
       
      Αυτή η υποτιθέμενη κλοπή ήρθε στο φως τον Μάρτιο του επόμενου έτους, όταν υπάλληλοι τόσο της Nvidia όσο και της Valeo ήταν σε μια κλήση μαζί και εργάζονταν σε ένα κοινό έργο υποβοήθησης στάθμευσης για έναν μη κατονομαζόμενο κατασκευαστή εξαρτημάτων αυτοκινήτων. Η Nvidia είχε κερδίσει τη σύμβαση για την ανάπτυξη λογισμικού στο έργο, ενώ η Valeo παρείχε υλικό αισθητήρων υπερήχων. Η αγωγή ισχυρίζεται ότι:
      "Στις 8 Μαρτίου 2022 είχε προγραμματιστεί μία τηλεδιάσκεψη. Ο κ. Moniruzzaman, ο οποίος τώρα εργάζεται στην Nvidia, παρακολούθησε την κλήση τηλεδιάσκεψης... και μοιράστηκε την οθόνη του υπολογιστή του κατά τη διάρκεια της κλήσης. Ωστόσο, όταν ελαχιστοποίησε την παρουσίαση PowerPoint που μοιραζόταν, αποκάλυψε ένα από τα αρχεία του λεκτικού πηγαίου κώδικα της Valeo ανοιχτό στον υπολογιστή του. Η κλοπή του κ. Moniruzzaman ήταν τόσο θρασύτατη, που η διαδρομή του αρχείου στην οθόνη του εξακολουθούσε να γράφει "ValeoDocs". Οι συμμετέχοντες της Valeo στην κλήση τηλεδιάσκεψης αναγνώρισαν αμέσως τον πηγαίο κώδικα και έβγαλαν στιγμιότυπο οθόνης πριν ο κ. Moniruzzaman ειδοποιηθεί για το λάθος του. Μέχρι τότε ήταν πολύ αργά για να καλύψει τα ίχνη του". Η αγωγή συνεχίζει αναφέροντας ότι η γερμανική αστυνομία "ανακάλυψε έγγραφα και υλικό της Valeo καρφιτσωμένα στους τοίχους του γραφείου του κ. Moniruzzaman" όταν εισέβαλε στο σπίτι του στο πλαίσιο ποινικής έρευνας και ότι το λογισμικό και τα έγγραφα της Valeo βρέθηκαν στον εταιρικό υπολογιστή του όταν κατασχέθηκε από τους ερευνητές. Ο Moniruzzaman παραδέχθηκε ότι έκλεψε το λογισμικό της Valeo όταν ανακρίθηκε από τη γερμανική αστυνομία, σύμφωνα με τη μήνυση.
       
      Εκπρόσωπος της Nvidia δεν απάντησε αμέσως στο αίτημα του The Verge για σχολιασμό και αρνήθηκε να σχολιάσει στο Bloomberg. Αλλά σε επιστολή που εστάλη στους δικηγόρους της Valeo, ένα δικηγορικό γραφείο που εκπροσωπεί τη Nvidia υποστήριξε ότι η εταιρεία "δεν έχει κανένα ενδιαφέρον για τον κώδικα της Valeo ή τα υποτιθέμενα εμπορικά της μυστικά και έχει λάβει άμεσα συγκεκριμένα μέτρα για την προστασία των διεκδικούμενων δικαιωμάτων του πελάτη σας". Ο Moniruzzaman δήλωσε στη Nvidia ότι ο πηγαίος κώδικας αποθηκεύτηκε μόνο τοπικά στον φορητό του υπολογιστή και δεν μοιράστηκε με άλλους υπαλλήλους της Nvidia.
       
      Το Bloomberg σημειώνει ότι ο Moniruzzaman καταδικάστηκε για παραβίαση των επιχειρηματικών μυστικών της Valeo στη Γερμανία τον Σεπτέμβριο και του επιβλήθηκε πρόστιμο 14.400 ευρώ (15.724 δολάρια). Αλλά παρόλο που η Nvidia λέει ότι δεν ενδιαφέρεται να χρησιμοποιήσει τον κλεμμένο κώδικα, η Valeo ισχυρίζεται ότι ο ανταγωνιστής της εξακολουθεί να έχει επωφεληθεί από αυτόν, εξοικονομώντας "εκατομμύρια δολάρια σε κόστος ανάπτυξης". Και αν ο κώδικας ενσωματώθηκε στη βάση δεδομένων της Nvidia μετά από "εκτεταμένες επεξεργασίες και βρόχους ανατροφοδότησης από άλλους υπαλλήλους", τότε η Valeo λέει ότι είναι "μη ρεαλιστικό" να πιστεύει κανείς ότι θα μπορούσε ποτέ να αφαιρεθεί πλήρως.
       
      Ως αποτέλεσμα, η Valeo ζητά αποζημίωση και ασφαλιστικά μέτρα για να σταματήσει την Nvidia και τους υπαλλήλους της να χρησιμοποιούν ή να μοιράζονται τα εμπορικά της μυστικά. Το Register αναφέρει ότι δεν έχει ανακοινωθεί ακόμη η ημερομηνία για τη δίκη με ενόρκους.
      Read more...

      605

    • Προσφορές

      Εκπτώσεις στο Mykeysshop Black Friday: Office 2021 με 13,98 ευρώ και Windows 11 Pro με 9,21 ευρώ! Ειδική αναβάθμιση τιμής!

      astrolabos

      Περιμένετε την Black Friday για να αγοράσετε τα αγαπημένα σας αγαθά; Όχι μόνο υπάρχουν εκπτώσεις Black Friday σε ρούχα, καλλυντικά, έπιπλα κλπ., αλλά το λογισμικό για υπολογιστές σας περιμένει επίσης με μεγάλες εκπτώσεις. Αν έχετε έναν νέο υπολογιστή ή θέλετε να αναβαθμίσετε τον παλιό σας υπολογιστή, μην χάσετε την Black Friday της Mykeysshop, είστε έτοιμοι;
       
      Αν χρειάζεστε να ενημερώσετε το Office, μην το χάσετε. Η πιο πρόσφατη έκδοση του Office 2021 Pro, αρχικά τιμολογημένη στα $439.99, είναι μόνο 26.36 ευρώ στη Black Friday Sale της Mykeysshop! Αυτή είναι ήδη η χαμηλότερη τιμή της χρονιάς. Αν το χάσετε, θα πρέπει να περιμένετε άλλο έναν χρόνο για να πάρετε μια τόσο χαμηλή τιμή! Αν αγοράσετε το πακέτο Office 2021 Pro για 5 υπολογιστές, η έκπτωση είναι ακόμα μεγαλύτερη, ξεκινώντας από μόνο 13.98 ευρώ ανά υπολογιστή! Μην ανησυχείτε γιατί η τιμή είναι τόσο χαμηλή, η Mykeysshop εγγυάται 100% γνήσιο προϊόν. Η Mykeysshop είναι μια πολύ ασφαλής πλατφόρμα πώλησης λογισμικού, χρειάζεται μόνο να αγοράσετε τον κλειδί ενεργοποίησης της άδειας λογισμικού από τη Mykeysshop και στη συνέχεια να το κατεβάσετε από τον επίσημο ιστότοπο του λογισμικού και να το ενεργοποιήσετε με τον κωδικό ενεργοποίησης, έτσι το λογισμικό που χρησιμοποιείτε είναι 100% ασφαλές και γνήσιο! Κατά την εγκατάσταση και τη χρήση, η Mykeysshop παρέχει τεχνική υποστήριξη 24/7 και υπόσχεται εξυπηρέτηση μετά την πώληση εφόρου ζωής! Μοιραστείτε αυτήν την προσφορά με την οικογένεια και τους φίλους σας.
       
      55% έκπτωση σε Office 2021-coupon code: TQY888
      Microsoft Office 2021 Professional Plus—1PC—€ 26.36 Microsoft Office 2021 Professional Plus—2PC—€ 41.84(€20.92/PC) Microsoft Office 2021 Professional Plus—3PC—€ 57.33(€19.11/PC) Microsoft Office 2021 Professional Plus—5PC—€ 69.88(€13.98/PC)  
      Windows 10 με $7.00/PC-coupon code:TQY888
      Windows 10 Home—1PC—€ 6.55 Windows 10 Home—2PC—€ 10.73(€5.37/PC) Windows 10 Home—3PC—€ 17.90(€5.97/PC) Windows 10 Home—5PC—€ 29.70(€5.94/PC) Windows 10 Pro—1PC—€ 6.69 Windows 10 Pro—2PC—€ 10.87(€5.44/PC) Windows 10 Pro—3PC —€ 17.99(€6.00/PC) Windows 10 Pro—5PC—€ 30.54(€6.11/PC)  
      Microsoft Windows 11 suits-coupon code: TQY888
      Windows 11 Home—1PC—€ 10.87 Windows 11 Home—2PC—€ 20.50(€10.25/PC) Windows 11 Home—3PC—€ 30.42(€10.14/PC) Windows 11 Home—5PC—€ 44.35(€8.87/PC) Windows 11 Pro—1PC—€ 11.29 Windows 11 Pro—2PC—€ 20.92(€10.46/PC) Windows 11 Pro—3PC—€ 30.54(€10.18/PC) Windows 11 Pro—5PC—€ 46.03(€9.21/PC)  
      Microsoft Windows and Office suits-coupon code: TQY888
      Windows 10 Home + Office 2021 Pro Plus Bundle—€ 30.54 Windows 10 Professional + Office 2021 Pro Plus Bundle—€ 31.38 Windows 11 Home + Office 2021 Pro Plus Bundle—€ 33.47 Windows 11 Professional + Office 2021 Pro Plus Bundle—€ 33.89  
      Πώς να χρησιμοποιήσετε τον Κωδικό Κουπονιού;
      Βήμα 1: Προσθέστε το προϊόν που επιθυμείτε στο καλάθι και τοποθετήστε το ποντίκι σας πάνω από το εικονίδιο του καλαθιού.
       

       
      Βήμα 2: Μόλις εμφανιστεί η περίληψη του καλαθιού, κάντε κλικ στο “CHECKOUT” για να προχωρήσετε.file:///C:/Users/Αντώνης/AppData/Local/Packages/oice_16_974fa576_32c1d314_313c/AC/Temp/msohtmlclip1/01/clip_image004.gif
       

       
      Βήμα 3: Αφού κάνετε κλικ στο «CHECKOUT» θα εισέλθει στην ακόλουθη διεπαφή για να συμπληρώσετε τα τρία πρώτα κενά για να εγγραφείτε και στη συνέχεια κάντε κλικ στο «ΣΥΝΕΧΕΙΑ».
       

       
      Βήμα 4: Θα εισαγάγετε τη διεπαφή πληρωμής, στη συνέχεια μπορείτε να συμπληρώσετε τον κωδικό κουπονιού TQY888 και να κάνετε κλικ στο «ΕΦΑΡΜΟΓΗ ΚΟΥΠΟΝΙΟΥ» και στη συνέχεια θα εμφανιστεί η τιμή με έκπτωση. Τέλος, κυκλώστε το “PayPal” και κάντε κλικ στο “ΣΥΝΕΧΕΙΑ” για να ολοκληρώσετε την πληρωμή
       

       
      Εάν έχετε οποιεσδήποτε ερωτήσεις, μπορείτε να επικοινωνήσετε με την υποστήριξη πελατών και τεχνική υποστήριξη μας όλο το 24ωρο μέσω ηλεκτρονικού ταχυδρομείου στο support@mykeysshop.com.
      Read more...

      341

    • Press Releases in English

      TEAMGROUP Launches T-FORCE SIREN GD120S AIO SSD Cooler

      astrolabos

      T-FORCE, the gaming brand under Team Group Inc., today launched the T-FORCE SIREN GD120S AIO Cooler, a unique all-in-one liquid cooling solution for PCIe 2280 SSDs that uses exclusive patented technology (Taiwan Invention Patent No.: I778726). The SSD water block fits perfectly with M.2 2280 SSDs and provides superb cooling performance, enabling SSDs to maintain optimal low-temperatures and stable operation. Based on tests, the SIREN GD120 allows PCIe 5.0 SSDs to stay under 54°C even during heavy load【1】, providing global players with more diverse cooling solutions for M.2 SSD high temperatures. 
       
      The T-FORCE SIREN GD120S AIO SSD Cooler boasts excellent cooling performance by equipping the precision aluminum alloy dual-tube water blocks with double-layered thermal pads, which allow the SSD controller chip and IC to be tightly affixed to the copper base of the cooler. The pump utilizes a ceramic shaft design and three silent motors to achieve silent, highly efficient, and stable liquid cooling. Furthermore, the T-FORCE SIREN GD120S AIO SSD Cooler uses a 120mm radiator with 13 high-density aluminum fins to increase the cooling area, effectively removing the high temperatures generated by M.2 PCIe 5.0 SSDs. Its 12 cm ARGB PWM fan can also accurately adjust speeds based on system temperature to achieve optimal heat dissipation while saving energy and providing a customized lighting effect.
       
      The T-FORCE SIREN GD120S AIO SSD Cooler demonstrates its powerful cooling function while caring for the earth and environmental sustainability. It is manufactured using environmentally friendly processes, RoHS compliant, and packaged with recyclable materials. The T-FORCE SIREN GD120S AIO SSD Cooler will first be available on Amazon in North America at the end of December. Please stay tuned to the latest news on TEAMGROUP's official website and social media channels.
       
      【Notes】
      【1】The relevant testing data comes from in-house tests conducted by T-FORCE Lab and will vary according to the environment and devices used.
       
      Read more...

      677

    • Ασφάλεια

      "Έσπασε" ο έλεγχος ταυτότητας δακτυλικών αποτυπωμάτων του Windows Hello της Microsoft

      astrolabos

      Ο έλεγχος ταυτότητας δακτυλικού αποτυπώματος Windows Hello της Microsoft έχει παρακαμφθεί σε φορητούς υπολογιστές της Dell, της Lenovo και ακόμη και της Microsoft. Οι ερευνητές ασφαλείας της Blackwing Intelligence ανακάλυψαν πολλαπλές ευπάθειες στους τρεις κορυφαίους αισθητήρες δακτυλικών αποτυπωμάτων που είναι ενσωματωμένοι σε φορητούς υπολογιστές και χρησιμοποιούνται ευρέως από τις επιχειρήσεις για την ασφάλεια των φορητών υπολογιστών με τον έλεγχο ταυτότητας δακτυλικών αποτυπωμάτων Windows Hello.
       
      Η Offensive Research and Security Engineering (MORSE) της Microsoft ζήτησε από την Blackwing Intelligence να αξιολογήσει την ασφάλεια των αισθητήρων δακτυλικών αποτυπωμάτων και οι ερευνητές παρέθεσαν τα ευρήματά τους σε μια παρουσίαση στο συνέδριο BlueHat της Microsoft τον Οκτώβριο. Η ομάδα εντόπισε δημοφιλείς αισθητήρες δακτυλικών αποτυπωμάτων από τις Goodix, Synaptics και ELAN ως στόχους για την έρευνά της, ενώ σε μια πρόσφατα δημοσιευμένη ανάρτηση στο blog περιγράφεται λεπτομερώς η λεπτομερής διαδικασία κατασκευής μιας συσκευής USB που μπορεί να εκτελέσει επίθεση man-in-the-middle (MitM). Μια τέτοια επίθεση θα μπορούσε να παρέχει πρόσβαση σε έναν κλεμμένο φορητό υπολογιστή, ή ακόμη και μια επίθεση "evil maid" σε μια αφύλακτη συσκευή.
       
      Ένα Dell Inspiron 15, ένα Lenovo ThinkPad T14 και ένα Microsoft Surface Pro X έπεσαν όλα θύματα επιθέσεων με αναγνώστη δακτυλικών αποτυπωμάτων, επιτρέποντας στους ερευνητές να παρακάμψουν την προστασία του Windows Hello, εφόσον κάποιος χρησιμοποιούσε προηγουμένως έλεγχο ταυτότητας δακτυλικών αποτυπωμάτων σε μια συσκευή. Οι ερευνητές της Blackwing Intelligence πραγματοποίησαν αντίστροφη μηχανική τόσο στο λογισμικό όσο και στο υλικό και ανακάλυψαν σφάλματα κρυπτογραφικής υλοποίησης σε ένα προσαρμοσμένο TLS στον αισθητήρα Synaptics. Η περίπλοκη διαδικασία για την παράκαμψη του Windows Hello περιελάμβανε επίσης αποκωδικοποίηση και εκ νέου υλοποίηση ιδιόκτητων πρωτοκόλλων.
       
       
      Οι αισθητήρες δακτυλικών αποτυπωμάτων χρησιμοποιούνται πλέον ευρέως από τους χρήστες φορητών υπολογιστών με Windows, χάρη στην ώθηση της Microsoft προς το Windows Hello και ένα μέλλον χωρίς κωδικό πρόσβασης. Η Microsoft αποκάλυψε πριν από τρία χρόνια ότι σχεδόν το 85 τοις εκατό των καταναλωτών χρησιμοποιούν το Windows Hello για να συνδεθούν σε συσκευές Windows 10 αντί να χρησιμοποιούν κωδικό πρόσβασης (η Microsoft όμως υπολογίζει ένα απλό PIN ως χρήση του Windows Hello).
       
      Αυτή δεν είναι η πρώτη φορά που ο βιομετρικός έλεγχος ταυτότητας που βασίζεται στα Windows Hello έχει σπάσει. Η Microsoft αναγκάστηκε να διορθώσει μια ευπάθεια παράκαμψης του ελέγχου ταυτότητας του Windows Hello το 2021, μετά από μια μέθοδο η οποία περιελάμβανε τη λήψη μιας υπέρυθρης εικόνας ενός θύματος για την παραποίηση της λειτουργίας αναγνώρισης προσώπου του Windows Hello.
       
      Ωστόσο, δεν είναι σαφές αν η Microsoft θα μπορέσει να διορθώσει μόνη της αυτές τις τελευταίες ατέλειες. "Η Microsoft έκανε καλή δουλειά σχεδιάζοντας το Secure Device Connection Protocol (SDCP) για να παρέχει ένα ασφαλές κανάλι μεταξύ του κεντρικού υπολογιστή και των βιομετρικών συσκευών, αλλά δυστυχώς οι κατασκευαστές συσκευών φαίνεται να παρερμηνεύουν ορισμένους από τους στόχους", γράφουν οι Jesse D'Aguanno και Timo Teräs, ερευνητές της Blackwing Intelligence, στην εμπεριστατωμένη έκθεσή τους σχετικά με τα ελαττώματα. "Επιπλέον, το SDCP καλύπτει μόνο ένα πολύ στενό πεδίο λειτουργίας μιας τυπικής συσκευής, ενώ οι περισσότερες συσκευές έχουν εκτεθειμένη μια σημαντική επιφάνεια επίθεσης που δεν καλύπτεται καθόλου από το SDCP".
       
      Οι ερευνητές διαπίστωσαν ότι η προστασία SDCP της Microsoft δεν ήταν ενεργοποιημένη σε δύο από τις τρεις συσκευές που έβαλαν στο στόχαστρο. Η Blackwing Intelligence συνιστά τώρα στους κατασκευαστές ΟΕΜ να βεβαιώνονται ότι το SDCP είναι ενεργοποιημένο και να διασφαλίζουν ότι η εφαρμογή του αισθητήρα δακτυλικών αποτυπωμάτων ελέγχεται από εξειδικευμένο εμπειρογνώμονα. Η Blackwing Intelligence διερευνά επίσης επιθέσεις διαφθοράς μνήμης στο firmware του αισθητήρα και ακόμη και την ασφάλεια του αισθητήρα δακτυλικών αποτυπωμάτων σε συσκευές Linux, Android και Apple.
      Read more...

      694

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.