Jump to content



  • Ειδήσεις

    • Δελτία Τύπου

      Μαζεύοντας σκόνη και… δεδομένα: Πως μπορούν να σας κατασκοπεύσουν οι σκούπες ρομπότ

      astrolabos

      Από τη δεκαετία του 2000 που κυκλοφόρησε στην αγορά το πρώτο μοντέλο, οι ρομποτικές ηλεκτρικές σκούπες έχουν εξελιχθεί ραγδαία. Καθαρίζουν γρήγορα κάθε γωνιά του σπιτιού σας, ενώ οι νεότερες εκδόσεις είναι πολύ κοντά στο να νικήσουν και τους μακροχρόνιους «εχθρούς» τους: τα εμπόδια που δημιουργούν τα καλώδια και τα κορδόνια των παπουτσιών.
      «Πληρώνουμε όμως υψηλό τίμημα, και εδώ δε μιλάμε μόνο για χρήματα» λέει ο Roman Cuprik από την ομάδα της παγκόσμιας εταιρίας ψηφιακής ασφάλειας ESET. «Για να αποφύγουν τα εμπόδια, οι σύγχρονες ρομποτικές σκούπες είναι εξοπλισμένες με αισθητήρες, GPS ή ακόμα και κάμερες! Χρησιμοποιώντας ισχυρά εργαλεία για να μαζέψει τη σκόνη σας, η έξυπνη σκούπα σας μαζεύει και κάτι άλλο: τα… προσωπικά σας δεδομένα».
      Περιστατικά όπως η διαρροή φωτογραφιών μιας γυναίκας στην τουαλέτα εγείρουν ερωτήματα ως προς το πόσα τελικά γνωρίζει η ρομποτική σκούπα σας για εσάς και - το πιο σημαντικό - τι δεδομένα στέλνει σε άλλους.
       
      Πόσα γνωρίζει για εσάς η ηλεκτρική σας σκούπα; 
      Μερικά γνωστά περιστατικά θα μπορούσαν να μας δώσουν κάποιες ενδείξεις. 
      Στις αρχές του 2022, το MIT Technology Review απέκτησε ιδιωτικές φωτογραφίες από εσωτερικά σπιτιών και προσωπικές φωτογραφίες που είχαν ληφθεί από χαμηλές γωνίες. Σύμφωνα με το δημοσίευμα, οι φωτογραφίες αυτές τραβήχτηκαν από μια έκδοση της σειράς Roomba J7 της iRobot.
      Η iRobot - ένας από τους πιο γνωστούς προμηθευτές ρομποτικών σκουπών στον κόσμο - επιβεβαίωσε ότι οι εικόνες αυτές τραβήχτηκαν από τις συσκευές της το 2020 στο πλαίσιο μιας διαδικασίας ανάπτυξης προϊόντων.
      Οι εικόνες τραβήχτηκαν από τη ρομποτική σκούπα Roomba και στη συνέχεια στάλθηκαν στην Scale AI, η οποία τις χρησιμοποιεί για την ανάπτυξη της τεχνητής νοημοσύνης και η οποία, τελικά, βοηθά την iRobot να βελτιώσει τα προϊόντα της αναγνωρίζοντας περισσότερα αντικείμενα και εμπόδια. Δυστυχώς, σε αυτή την περίπτωση, κάποιοι εργαζόμενοι της Scale AI δεν τήρησαν τις συμφωνίες απορρήτου και μοιράστηκαν τις φωτογραφίες που τραβήχτηκαν από τις ηλεκτρικές σκούπες σε ιδιωτικές ομάδες στα μέσα κοινωνικής δικτύωσης.
       
      Δείξε μου το σπίτι σου και θα σου πω τι χρειάζεσαι 
      Τον Αύγουστο του 2022, η Amazon ανακοίνωσε την πρόθεσή της να εξαγοράσει την iRobot. Σε μια εποχή μεγαλύτερης ρυθμιστικής ανησυχίας σχετικά με τον ανταγωνισμό στην αγορά και την προστασία της ιδιωτικής ζωής, η συμφωνία προκάλεσε ανησυχίες σχετικά με το ποια δεδομένα θα μπορούσε να συλλέξει η Amazon και πώς θα μπορούσαν να χρησιμοποιηθούν. Τον Ιούλιο του 2023, η Ευρωπαϊκή Επιτροπή ανακοίνωσε επίσημη έρευνα σχετικά με τη συμφωνία για να αξιολογήσει αν αυτή θα μπορούσε να δώσει σε μια εταιρεία όπως η Amazon ένα μεγάλο πλεονέκτημα - δηλαδή, αν οι εικόνες που συλλέγονται θα μπορούσαν να χρησιμοποιηθούν για τη βελτίωση των οργανικών προτάσεων αγοράς και των καλύτερα προσαρμοσμένων διαφημίσεων με βάση πραγματικά προσωπικά δεδομένα.    
      «Για παράδειγμα, οι ρομποτικές ηλεκτρικές σκούπες μπορούν να μάθουν την καθημερινή σας ρουτίνα με βάση το πρόγραμμα καθαρισμού που έχετε ορίσει» ενημερώνει ο Cuprik από την ESET. «Ομοίως, τα αποθηκευμένα σχεδιαγράμματα των εσωτερικών χώρων αποκαλύπτουν το μέγεθος και το σχεδιασμό ενός σπιτιού, γεγονός που μπορεί να υποδηλώνει στοιχεία όπως πχ επίπεδα εισοδήματος και άλλες πληροφορίες σχετικά με τις συνθήκες διαβίωσης κάποιου. Και, φυσικά, μια διαρροή δεδομένων θα μπορούσε ενδεχομένως να αποκαλύψει εικόνες του χώρου σας, συμπεριλαμβανομένων τρόπων αναγνώρισης του ποιος είστε και πού ζείτε».
       
      Κατασκοπεία από την ηλεκτρική σας σκούπα; 
      Εμπνευσμένη από την τεχνική υποκλοπής, η οποία χρησιμοποιείται από τον Ψυχρό Πόλεμο, η έρευνα του 2020 που διεξήχθη από επιστήμονες πληροφορικής του Εθνικού Πανεπιστημίου της Σιγκαπούρης (NUS) και του Πανεπιστημίου του Μέριλαντ (UMD), μετέτρεψε τα συστήματα πλοήγησης των ρομποτικών σκουπών σε μικρόφωνα λέιζερ.
      Με αυτόν τον τρόπο, η ηλεκτρική σκούπα μπορεί να καταγράψει τις αλλαγές στις δονήσεις που παράγονται ως απόκριση στα κύματα πίεσης που δημιουργούνται. Αυτές οι αλλαγές μπορούν, τελικά, να μετατραπούν έτσι ώστε να μπορεί να ακουστεί μια συζήτηση που λαμβάνει χώρα στο συγκεκριμένο δωμάτιο.
       
      Όσο πιο ικανή είναι μια έξυπνη συσκευή, τόσο περισσότερα γνωρίζει για εσάς 
      Οι πρόσφατες εκδόσεις των ρομποτικών ηλεκτρικών σκουπών διατηρούν συνήθως ένα σχεδιάγραμμα του σπιτιού σας και μπορούν να λειτουργούν μέσω μιας εφαρμογής για smartphone. Πολλά από αυτά τα μοντέλα διαθέτουν επίσης φωνητικό έλεγχο, συνήθως συμβατό με το Amazon Alexa ή το Google Assistant. Και οι περισσότερες από τις έξυπνες δυνατότητες προέρχονται από κάμερες, αισθητήρες και μικρόφωνα.
      Αν θέλετε μια ρομποτική ηλεκτρική σκούπα με έμφαση στην προστασία της ιδιωτικής ζωής, εξετάστε τις συσκευές που βασίζονται σε αδρανειακές μετρήσεις συνδυάζοντας γυροσκόπια και επιταχυνσιόμετρα. Ο λόγος είναι απλός: αυτές οι συσκευές δε χρειάζονται κάμερες, λέιζερ ή χαρτογράφηση για να λειτουργήσουν. Ωστόσο, το μειονέκτημα είναι ότι κινούνται λιγότερο αποτελεσματικά από τις αντίστοιχες συσκευές υψηλής τεχνολογίας και ενδέχεται να διέρχονται επανειλημμένα από τις ίδιες περιοχές του σπιτιού σας. 
      Όταν πρόκειται για τον έλεγχο μιας ηλεκτρικής σκούπας από το τηλέφωνο, χρησιμοποιήστε ασφαλείς εφαρμογές για κινητά αντί για φωνητικό έλεγχο.
       
      Πως να προστατέψετε τα δεδομένα σας – τι να λάβετε υπόψη πριν αγοράσετε μια νέα έξυπνη σκούπα 
      Ας δούμε τι προτείνει ο Roman Cuprik από την ομάδα της ESET.
      Κάποια μοντέλα μπορούν να λειτουργούν και όταν είναι εκτός σύνδεσης (offline) χωρίς ορισμένες λειτουργίες, όπως ο τηλεχειρισμός ή ο προγραμματισμός. Άλλες σκούπες πρέπει να ρυθμιστούν ειδικά ώστε να μην στέλνουν δεδομένα στον διακομιστή του κατασκευαστή.  Σε πολλές έξυπνες σκούπες μπορεί επίσης να απαγορευτεί η είσοδος σε ορισμένα δωμάτια, όπως ένα υπνοδωμάτιο ή ένα μπάνιο. Αυτό μπορεί να γίνει μέσω των ρυθμίσεων ή με τη χρήση εικονικών «τοίχων».   Πριν αγοράσετε τη νέα ρομποτική σας σκούπα, ελέγξτε τον κατασκευαστή της. Επιλέξτε εκείνους τους κατασκευαστές που ευνοούν την κρυπτογράφηση δεδομένων και απαιτούν έλεγχο ταυτότητας δύο παραγόντων για την πρόσβαση στις εφαρμογές κινητών τηλεφώνων της συσκευής. Διαλέξτε έναν προμηθευτή που προσφέρει τακτικές ενημερώσεις για την εφαρμογή κινητού και το firmware (υλικολογισμικό) της ηλεκτρικής σκούπας. Ελέγχετε πάντα τη διάρκεια ζωής του προϊόντος που αγοράζετε και για πόσο καιρό αναμένεται να λαμβάνει υποστήριξη από τον κατασκευαστή.  
      Βάζοντας την ευκολία μας πάνω από την ιδιωτικότητά μας  
      Η εξέλιξη των έξυπνων ηλεκτρικών σκουπών είναι ένα παράδειγμα του πως οι άνθρωποι επιλέγουν την ευκολία τους έναντι της ιδιωτικότητάς τους. Όσο πιο ικανές είναι οι έξυπνες συσκευές μας και όσο περισσότερα δεδομένα επιτρέπεται να συλλέγουν, τόσο περισσότερο εισβάλλουν στη ζωή μας- επομένως, οι πιθανότητες να διατηρήσει κανείς την ιδιωτική του ζωή πλήρως ανέπαφη είναι μικρότερες.
      Ωστόσο, για όσους βάζουν την ιδιωτικότητα και την προστασία των δεδομένων τους πάνω από την ευκολία τους, ο καλύτερος τρόπος για να μείνουν μακριά από τα αδιάκριτα βλέμματα είναι να χρησιμοποιούν τις παλιές καλές «όχι και τόσο έξυπνες» συσκευές. «Μια απλή ηλεκτρική σκούπα μπορεί να απαιτεί περισσότερο χρόνο για να ολοκληρώσετε το καθάρισμα του σπιτιού, αλλά τουλάχιστον δε θα σας φωτογραφίσει ενώ βρίσκεστε στην τουαλέτα» λέει ο Cuprik.
      Παρ' όλα αυτά, αν εξακολουθείτε να βρίσκετε τις ρομποτικές ηλεκτρικές σκούπες πολύ βολικές για να τις αποφύγετε, τότε ένας τρόπος για να διατηρήσετε κάποιο ίχνος ελέγχου της ιδιωτικής σας ζωής είναι να είστε επιλεκτικοί με τις ρυθμίσεις τους και τα στοιχεία που μπορούν να συλλέξουν.
      Read more...

      1184

    • Hardware

      Η Qualcomm σχεδιάζει προσαρμοσμένες CPU με 8 και 10 πυρήνες

      astrolabos

      Μέχρι στιγμής, είχε επιβεβαιωθεί μόνο ότι ο αμερικανικός γίγαντας των τσιπ σκοπεύει να εξοπλίσει το πρώτο του πραγματικά high-end τσιπ για χρήση σε υπολογιστές ARM με Windows, με 12 πυρήνες. Αυτοί οι λεγόμενοι πυρήνες "Oryon" χρησιμοποιούν μια προσαρμοσμένη αρχιτεκτονική ARM, πίσω από την οποία βρίσκεται η ομάδα της νεοφυούς επιχείρησης Nuvia, την οποία η Qualcomm εξαγόρασε πριν από μερικά χρόνια.
       
      Η Nuvia ιδρύθηκε από μια ομάδα πρώην υπαλλήλων της Apple, οι οποίοι είχαν αναπτύξει τους προσαρμοσμένους πυρήνες για τους επεξεργαστές ARM της Apple, οι οποίοι είναι πλέον εγκατεστημένοι στα iPhone, τα MacBooks και τα iMac με μεγάλες επιδόσεις και τεράστια επιτυχία. Με τον Snapdragon 8cx Gen 4, του οποίου η εσωτερική κωδική ονομασία είναι "Hamoa" και από τον οποίο ήταν προηγουμένως γνωστή μόνο η παραλλαγή SC8380 ή SC8380XP, αυτή η προσέγγιση -δηλαδή η προσαρμογή των πυρήνων ARM για τη βελτιστοποίηση των επιδόσεων- πρόκειται τελικά να αναπαραχθεί στην Qualcomm.
       
      Superchip "Hamoa" επίσης με οκτώ και δέκα πυρήνες
       
      Όπως επιβεβαιώνουν τώρα τα έγγραφα που έχουμε στη διάθεσή μας, ο νέος Snapdragon "Hamoa" δεν θα εμφανιστεί μόνο σε έκδοση 12 πυρήνων. Εδώ και αρκετούς μήνες η Qualcomm εργάζεται επίσης σε μια δεύτερη και τρίτη παραλλαγή, οι οποίες φέρουν τους εσωτερικούς αριθμούς μοντέλου SC8370 και SC8370XP, αντίστοιχα, και SC8350 και SC8350X, αντίστοιχα. Διαφέρουν κυρίως ως προς τον αριθμό των πυρήνων επεξεργασίας, οι οποίοι στην περίπτωση αυτή μειώνονται σε δέκα και οκτώ αντίστοιχα.

      Η Qualcomm είναι πιθανό να μειώσει τον αριθμό των πυρήνων υψηλής απόδοσης στα SC8370 και SC8350, έτσι ώστε πιθανώς να ενσωματωθούν μόνο έξι ή τέσσερις πυρήνες υψηλής απόδοσης, ενώ ο αριθμός των πυρήνων αποδοτικότητας εξοικονόμησης ενέργειας θα παραμείνει στους τέσσερις. Σύμφωνα με προηγούμενες αναφορές, ο 12πύρηνος SC8380 θα προσφέρει οκτώ πυρήνες υψηλής απόδοσης και τέσσερις πυρήνες εξοικονόμησης ενέργειας.
       
      Ουσιαστικά, διανέμοντας διάφορες παραλλαγές του "Snapdragon 8cx Gen 4", η Qualcomm υιοθετεί μια προσέγγιση που ακολουθούν εδώ και χρόνια η Intel και η AMD. Σε διάφορες περιπτώσεις, οι δύο κατασκευαστές x86 πωλούν τσιπ με διαφορετικά ονόματα μοντέλων ή αριθμούς που είναι βασικά πανομοιότυπα αλλά διαφέρουν ως προς τον αριθμό των πυρήνων επεξεργασίας τους.
       
      Σύμφωνα με φήμες που εμφανίστηκαν σε ασιατικά φόρουμ ήδη από τον Μάιο και τον Ιούλιο, η Qualcomm θέλει επίσης να προσφέρει τα τσιπ με διαφορετικές ταχύτητες ρολογιού προκειμένου να τα προσφέρει σε διαφορετικές κατηγορίες επιδόσεων. Για τους πυρήνες "Oryon", η αμερικανική εταιρεία τσιπ είχε ήδη ανακοινώσει αρκετές φορές ότι θέλει να καλύψει με αυτούς το χάσμα επιδόσεων σε σχέση με τον ανταγωνισμό x86 και την Apple.
       
      Οι πρώτες συσκευές που θα βασίζονται στα νέα τσιπ πρόκειται να κυκλοφορήσουν στην αγορά στις αρχές του 2024. Η παρουσίαση του νέου χαρτοφυλακίου Snapdragon για συστήματα Windows αναμένεται τον Οκτώβριο.
      Read more...

      804

    • Ασφάλεια

      Η ευπάθεια 'Inception' της AMD επηρεάζει τους επεξεργαστές Zen 3 και 4

      astrolabos

      Ελβετοί ερευνητές βρήκαν κενά στην ασφάλεια του επεξεργαστή AMD Ryzen. Η AMD περιέγραψε τη νέα επίθεση "Inception" που αποκαλύφθηκε στο επίσημο δελτίο CVE-2023-20569. Όπως μερικές από τις πιο διαβόητες ευπάθειες CPU, το Inception είναι μια επίθεση πλευρικού καναλιού (speculative side channel attack), η οποία μπορεί ενδεχομένως να οδηγήσει σε πρόσβαση δεδομένων σε διεργασίες που δεν δικαιούνται να την έχουν. Τη στιγμή που γράφονται αυτές οι γραμμές, η AMD δεν γνωρίζει για κανένα exploit του Inception εκτός των ερευνητικών κύκλων ασφαλείας.
       
      Δυστυχώς για την AMD και τους χρήστες της, το Inception επηρεάζει τις τελευταίες οικογένειες επεξεργαστών AMD Ryzen που βασίζονται στους πυρήνες Zen 3 και Zen 4 - σε όλα τα κέντρα δεδομένων, τα επιτραπέζια, τα HEDT και τα κινητά. Ωστόσο, πρέπει να είμαστε ευγνώμονες που, καθώς οι λεπτομέρειες του Inception γίνονται γνωστές, μετριασμοί βρίσκονται στα σκαριά.
       

      Στο δελτίο ασφαλείας της, η AMD αναφέρει ότι οι πελάτες μπορεί να έχουν τη δυνατότητα να επιλέξουν μεταξύ ενός αυτόνομου patch μικροκώδικα ή μιας ενημέρωσης BIOS που ενσωματώνει το patch μικροκώδικα. Οι χρήστες CPU της AMD μπορεί να είναι εξοικειωμένοι με τις αρκετά συχνές εκδόσεις ενημερώσεων μικροκώδικα AGESA και ορισμένα patches θα παραδοθούν με αυτόν τον τρόπο αργότερα αυτόν τον μήνα, ενώ άλλοι ίσως χρειαστεί να περιμένουν μέχρι τον Δεκέμβριο. Οι χρήστες καλούνται να επικοινωνήσουν με τον OEM, τον ODM ή την MB τους για μια ενημέρωση BIOS ειδικά για το προϊόν τους.
       
      Για να είμαστε σαφείς, η AMD αναφέρει ότι οι χρήστες προϊόντων που βασίζονται στις αρχιτεκτονικές CPU Zen ή Zen 2 δεν χρειάζονται καμία επιδιόρθωση "επειδή αυτές οι αρχιτεκτονικές είναι ήδη σχεδιασμένες να αποβάλουν τις προβλέψεις τύπου διακλάδωσης από τον branch predictor". Αυτό είναι λίγο διαφορετικό από αυτό που λένε οι ερευνητές από το ETH της Ζυρίχης στο έγγραφο Inception, οπότε ελπίζουμε ότι τα πράγματα θα ξεκαθαρίσουν σύντομα.
       
      Ποια είναι λοιπόν η νέα ευπάθεια του Inception; Αναφέραμε ήδη ότι πρόκειται για μια κερδοσκοπική επίθεση πλευρικού καναλιού, όπως το διαβόητο Spectre. Οι κατασκευαστές επεξεργαστών πίστευαν ότι είχαν εξαλείψει τη δυνατότητα των επιτιθέμενων να κατασκοπεύουν τον πίνακα αναζήτησης που χρησιμοποιείται για την πρόσβαση στην DRAM. Ωστόσο, η ομάδα του ETH της Ζυρίχης ανακάλυψε ότι, στους επεξεργαστές αρχιτεκτονικής Zen, μπορούσαν "να κάνουν τις CPU που κατασκευάζει η AMD να πιστεύουν ότι είχαν δει ορισμένες εντολές στο παρελθόν, ενώ στην πραγματικότητα αυτό δεν είχε συμβεί ποτέ", εξήγησε ένας από τους ερευνητές στο EE News Europe. Μια άλλη περίληψη του Inception παρέχεται από την COMSEC.
       
      Τελικά, το Inception σημαίνει ότι ένας επιτιθέμενος σε ένα σύστημα AMD Ryzen χωρίς επιτήρηση μπορεί να αποκτήσει δεδομένα που έχουν διαρρεύσει από οπουδήποτε στη μνήμη του υπολογιστή.
       
      Η AMD αναφέρει ότι πιστεύει ότι η ευπάθεια Inception είναι "δυνητικά εκμεταλλεύσιμη μόνο τοπικά, όπως μέσω κατεβασμένου κακόβουλου λογισμικού". Έτσι, λέει ότι οι καλές γενικές πρακτικές ασφάλειας του συστήματος θα πρέπει να κρατήσουν τους κινδύνους του Inception μακριά από τον υπολογιστή σας. Ωστόσο, οι ερευνητές εκτιμούν ότι το Inception θα μπορούσε να χρησιμοποιηθεί από έναν εισβολέα στο πλαίσιο του cloud computing, όπου αρκετοί πελάτες μοιράζονται τον ίδιο πόρο υλικού επεξεργασίας.
      Read more...

      735

    • Ασφάλεια

      Η Google ενισχύει την ασφάλεια του Android 14 για την προστασία από επιθέσεις μέσω του δικτύου κινητής τηλεφωνίας

      astrolabos

      Η Google δημοσίευσε μια ανάρτηση στο blog της, όπου περιγράφονται λεπτομερώς τα νέα μέτρα ασφαλείας στο Android 14 για την προστασία των χρηστών από επιθέσεις μέσω κινητών τηλεφώνων. Το νέο λογισμικό παρέχει στους χρήστες ακόμη μεγαλύτερο έλεγχο της χρήσης του δικτύου 2G και άλλων πτυχών συνδεσιμότητας που κακόβουλες οντότητες θα μπορούσαν να εκμεταλλευτούν για να υποκλέψουν την κυκλοφορία φωνής και SMS.
       
      Αρχικά, το Android 14 θα επιτρέπει στους πελάτες του Android Enterprise να απενεργοποιούν τη συνδεσιμότητα 2G σε smartphones και tablets. Τα δίκτυα 2G ενέχουν διάφορους κινδύνους και μπορούν να εκθέσουν τους χρήστες σε επιθέσεις Person-in-the-Middle. Αυτό σημαίνει ότι η κυκλοφορία του δικτύου κινητής τηλεφωνίας 2G μπορεί να υποκλαπεί στον αέρα και να αποκρυπτογραφηθεί χρησιμοποιώντας διάφορα κακόβουλα εργαλεία, όπως ψευδείς σταθμούς βάσης (FBS) και Stingrays.
       
      Παρόλο που οι περισσότεροι μεγάλοι μεταφορείς έχουν κλείσει τα δίκτυα 2G στις ΗΠΑ, όλες οι υπάρχουσες κινητές συσκευές εξακολουθούν να υποστηρίζουν 2G. Έτσι, όταν δεν είναι διαθέσιμο άλλο δίκτυο, συνδέονται αυτόματα σε ένα δίκτυο 2G. Ωστόσο, όπως σημειώνει η Google, αυτό μπορεί να ενεργοποιηθεί εξ αποστάσεως σε μια κακόβουλη επίθεση.
       
      Για να αποφευχθούν τυχόν περιστατικά ασφαλείας λόγω των κινδύνων που εγκυμονεί ένα δίκτυο 2G, το Android 14 θα επιτρέπει στους πελάτες επιχειρήσεων και στις κυβερνητικές υπηρεσίες που διαχειρίζονται συσκευές με Android Enterprise να περιορίζουν τη δυνατότητα μιας συσκευής να υποβαθμίζει τη συνδεσιμότητα 2G.
       
      Η Google εισήγαγε για πρώτη φορά το χαρακτηριστικό αυτό στους μη επιχειρηματικούς χρήστες Android με το Android 12. Το Google Pixel 6 ήταν το πρώτο τηλέφωνο που επέτρεψε στους χρήστες να απενεργοποιήσουν χειροκίνητα το 2G σε επίπεδο μόντεμ. Έκτοτε, η λειτουργία έχει επεκταθεί σε όλες τις συσκευές Android που συμμορφώνονται με το πιο πρόσφατο επίπεδο αφαίρεσης υλικού ραδιοφώνου.
       
      Το Android 14 θα αντιμετωπίσει επίσης τους κινδύνους των μηδενικών κυψελοειδών κρυπτογραφήσεων (cellular null ciphers). Η Google αναφέρει ότι τα κυψελοειδή δίκτυα συχνά αποτυγχάνουν να κρυπτογραφήσουν την κίνηση φωνής και SMS για να διασφαλίσουν την εμπιστευτικότητα. Η εταιρεία επισημαίνει ότι τα null ciphers έχουν χρησιμοποιηθεί σε εμπορικά δίκτυα για να εκθέσουν την κίνηση φωνής και SMS των χρηστών (όπως τα One-Time Password) σε υποκλοπή over-the-air.
       
      Το Android 14 εισάγει μια επιλογή χρήστη για την απενεργοποίηση της υποστήριξης, σε επίπεδο μόντεμ, για συνδέσεις με μηδενική κρυπτογράφηση. Αυτό σημαίνει ότι μπορείτε πλέον να επιλέξετε να χρησιμοποιείτε μόνο κρυπτογραφημένες συνδέσεις. Η Google αναφέρει ότι αυτή η λειτουργία θα βελτιώσει σημαντικά το απόρρητο της επικοινωνίας για τις συσκευές.
      Read more...

      706

    • Ασφάλεια

      Το bug "Downfall" της Intel κλέβει κλειδιά κρυπτογράφησης και δεδομένα από πολλές γενιές επεξεργαστών

      astrolabos

      Μια νέα ευπάθεια ασφαλείας, που ονομάζεται Downfall, αποκαλύφθηκε σήμερα από την Intel και τον ερευνητή που την ανακάλυψε, τον Daniel Moghimi. Η νέα επίθεση χρησιμοποιεί το Gather Data Sampling για να κλέψει δεδομένα και άλλες ευαίσθητες πληροφορίες από άλλους χρήστες σε έναν υπολογιστή με επεξεργαστές Intel από το 2015 έως το 2019, από την έκτη γενιά Skylake έως την ενδέκατη γενιά Rocket Lake και Tiger Lake.
      Η Intel έχει δημοσιεύσει σχετικά με την ευπάθεια σε μια συμβουλευτική ασφαλείας, INTEL-SA-00828, και έχει δεσμεύσει το CVE-2022-40982.
      Ο Moghami, ανώτερος ερευνητής της Google (και πρώην του Πανεπιστημίου της Καλιφόρνιας στο Σαν Ντιέγκο, δημοσίευσε λεπτομέρειες στη σελίδα downfall.page.
       
      "Η ευπάθεια προκαλείται από χαρακτηριστικά βελτιστοποίησης μνήμης στους επεξεργαστές Intel που αποκαλύπτουν ακούσια εσωτερικούς καταχωρητές υλικού στο λογισμικό", έγραψε ο Moghami. "Αυτό επιτρέπει σε μη αξιόπιστο λογισμικό να έχει πρόσβαση σε δεδομένα που έχουν αποθηκευτεί από άλλα προγράμματα, τα οποία κανονικά δεν θα έπρεπε να είναι προσβάσιμα. Ανακάλυψα ότι η εντολή Gather, η οποία προορίζεται να επιταχύνει την πρόσβαση σε διάσπαρτα δεδομένα στη μνήμη, διαρρέει το περιεχόμενο του εσωτερικού αρχείου καταχωρητών διανύσματος κατά τη διάρκεια της κερδοσκοπικής εκτέλεσης".
       
      Στη σελίδα, ο Moghami δείχνει demos που κλέβουν 128-bit και 256-bit AES κλειδιά από άλλους χρήστες, καθώς και κατασκοπεία των πληκτρολογούμενων χαρακτήρων και λήψη δεδομένων από τον πυρήνα του Linux. Υποστηρίζει ότι ακόμη και αν δεν έχετε στην κατοχή σας μια συσκευή που τροφοδοτείται από την Intel, η κυριαρχία της Intel στην αγορά των διακομιστών σημαίνει ότι όλοι στο διαδίκτυο επηρεάζονται και ότι "σε περιβάλλοντα cloud computing, ένας κακόβουλος πελάτης θα μπορούσε να εκμεταλλευτεί την ευπάθεια Downfall για να κλέψει δεδομένα και διαπιστευτήρια από άλλους πελάτες που μοιράζονται τον ίδιο υπολογιστή cloud".
       
      Η Intel κυκλοφορεί μικροκώδικα για τους επηρεαζόμενους επεξεργαστές της. Η εταιρεία "συνιστά στους χρήστες των επηρεαζόμενων επεξεργαστών Intel να ενημερώσουν την τελευταία έκδοση firmware που παρέχεται από τον κατασκευαστή του συστήματος και αντιμετωπίζει αυτά τα ζητήματα". Εάν δεν χρησιμοποιείτε το Intel SGX, μια τεχνολογία κρυπτογράφησης μνήμης βασισμένη σε υλικό από την Intel, μπορείτε να το φορτώσετε από το λειτουργικό σύστημα.
       
      Η επιβάρυνση, σύμφωνα με τον Moghami και την Intel, θα μπορούσε να φτάσει το 50%, ανάλογα με το αν ένας φόρτος εργασίας χρησιμοποιεί το Gather. Αξίζει να σημειωθεί ότι η Intel θα διαθέτει έναν "μηχανισμό εξαίρεσης" στον μικροκώδικα που επιτρέπει την απενεργοποίηση του μετριασμού για το Downfall, προκειμένου να "αποφευχθεί ο αντίκτυπος στην απόδοση σε ορισμένα φορτία εργασίας με έντονη διανυσματοποίηση".
       
      Ο ερευνητής συνιστά να μην επιλέγετε την εξαίρεση:
      "Αυτή είναι μια κακή ιδέα. Ακόμα και αν ο φόρτος εργασίας σας δεν χρησιμοποιεί εντολές διανυσματικών εντολών, οι σύγχρονες CPU βασίζονται σε διανυσματικούς καταχωρητές για τη βελτιστοποίηση κοινών λειτουργιών, όπως η αντιγραφή μνήμης και η εναλλαγή περιεχομένου καταχωρητών, γεγονός που οδηγεί σε διαρροή δεδομένων σε μη αξιόπιστο κώδικα που εκμεταλλεύεται το Gather".
       
      Ο Moghami θα παρουσιάσει το Downfall στο συνέδριο BlackHat USA στις 9 Αυγούστου και στο USENIX Security Symposium στις 11 Αυγούστου. Το τεχνικό του έγγραφο μπορείτε να το βρείτε εδώ.
      Οι νεότεροι επεξεργαστές της Intel, όπως το 12th Gen Alder Lake, το 13th Gen Raptor Lake και τα τσιπ διακομιστών Sapphire Rapids δεν επηρεάζονται.
      Read more...

      2228

    • Press Releases in English

      TEAMGROUP Launches the T-CREATE EXPERT CFexpress Plus and CFexpress Type B Memory Card

      astrolabos

      Global memory provider, TEAMGROUP, has announced two high-end memory cards today under its creator sub-brand T-CREATE for high-resolution works: The T-CREATE EXPERT CFexpress Plus Type B and T-CREATE EXPERT CFexpress Type B Memory Cards. Designed to unleash the top performance of Digital Single Lens Reflex Camera (DSLR), cinema, and high-end SLR cameras, they fulfill the needs of creators that take continuous high-speed shots and can handle the shooting of 4K and 8K RAW high-bitrate videos over long periods, allowing users to capture every key moment.
       
      The T-CREATE EXPERT CFexpress Plus Type B card and the T-CREATE EXPERT CFexpress Type B card both use the CFexpress standard and offer write speeds of up to 1,700MB/s and read speeds of up to 1,800MB/s[1], excellent for file transfers to PCs and viewing all valuable files instantly and smoothly. The T-CREATE EXPERT CFexpress Plus Type B Memory Card adopts pSLC technology, which enables the CFexpress memory cards to have SLC-like read and write speeds in addition to superb durability. Write speed can be maintained at 1,600MB/s over a long period without any worries of interruptions. The T-CREATE EXPERT CFexpress Plus has a PCIe 3.0x2 interface with a maximum capacity of 1.3TB and can handle almost four hours of continuous 800Mbps 8K shooting in the RAW format. With this card, the creative process will no longer be limited to memory card capacity. Furthermore, it possessed an ability rating of 28,000TBW, allowing for an unparalleled creative experience. The T-CREATE EXPERT CFexpress Type B card has a PCIe 3.0 x2 interface as well and enables smooth and continuous fast shots. It provides up to 2TB of storage space, allowing creators to record an 8K RAW video file with a bit rate of 800Mbps for nearly six hours. There is no need to miss out on capturing moments due to lack of capacity.
       
      In addition to their CFexpress specifications, the T-CREATE EXPERT CFexpress Plus Type B and T-CREATE EXPERT CFexpress Type B Memory Cards have excellent compatibility and have been proven to work well with XQD cameras and camcorders after rigorous compatibility testing [2]. Furthermore, the cards come with a comprehensive 5-year warranty and data rescue service for the duration of the warranty, providing creators with the most secure data storage experience. For detailed sales information, please stay tuned to the latest news on TEAMGROUP's official website and social media channels.
       
      T-CREATE EXPERT CFexpress Plus Type B Memory Card
      https://www.teamgroupinc.com/en/product/expert_cfexpress_plus
      T-CREATE EXPERT CFexpress Type B Memory Card
      https://www.teamgroupinc.com/en/product/expert_cfexpress
       
       
      【Notes】
      [1] Max transfer speeds can only be achieved when used with devices that support the CFexpress format and use a USB 3.2 Gen 2x2 slot with a card reader.
      [2] CFexpress Type B is backward compatible with XQD slots but cannot reach max transfer speeds using them.
      Read more...

      656

    • Tech Industry

      Η Apple αγοράζει κάθε chip 3 nm που μπορεί να κατασκευάσει η TSMC για τα iPhone και τους Mac της επόμενης γενιάς

      astrolabos

      Εδώ και αρκετούς μήνες φημολογείται ότι η Apple θα χρησιμοποιήσει μια νέα διαδικασία κατασκευής 3 nm από την Taiwan Semiconductor (TSMC) για τους επεξεργαστές επόμενης γενιάς, συμπεριλαμβανομένων των επεξεργαστών της σειράς M3 για τους Mac και του A17 Bionic για ορισμένα iPhone επόμενης γενιάς. Όμως μια νέα αναφορά από το The Information φωτίζει μερικούς από τους ευνοϊκούς όρους που εξασφάλισε η Apple για να κρατήσει το κόστος της χαμηλά: Η Apple δίνει τεράστιες παραγγελίες τσιπ αξίας δισεκατομμυρίων δολαρίων, και σε αντάλλαγμα, η TSMC επωμίζεται το κόστος των ελαττωματικών μητρών επεξεργαστών.
       
      Σε ένα πολύ υψηλό επίπεδο, οι εταιρείες τσιπ χρησιμοποιούν μεγάλες πλάκες πυριτίου για να δημιουργήσουν πολλά τσιπ ταυτόχρονα, και η πλάκα στη συνέχεια τεμαχίζεται σε πολλές μεμονωμένες μήτρες επεξεργαστή. Είναι φυσιολογικό, ιδίως στην αρχή της ζωής μιας εντελώς νέας διαδικασίας κατασκευής, πολλές από αυτές τις μήτρες να καταλήγουν με ελαττώματα - είτε δεν λειτουργούν καθόλου είτε δεν ανταποκρίνονται στις προδιαγραφές της εταιρείας που τις παρήγγειλε.
       
      Κανονικά, οι σχεδιαστές των τσιπ θα έπρεπε να πληρώσουν για κάθε μεμονωμένο κύβο, είτε αυτός λειτουργεί είτε όχι- αυτός είναι ένας σημαντικός λόγος για τον οποίο οι εταιρείες πωλούν κομμένα ή "κομμένα" τσιπ που λειτουργούν σε χαμηλότερες ταχύτητες ρολογιού ή έχουν τμήματα απενεργοποιημένα. Με αυτόν τον τρόπο, μπορούν να ανακτήσουν κάποια χρήματα από μια ελαττωματική μήτρα αντί για καθόλου. Οι παραγγελίες της Apple με την TSMC είναι προφανώς αρκετά μεγάλες ώστε η TSMC να έχει την πολυτέλεια να μην χρεώνει την Apple για ελαττωματικά dies.
       
      Η εξοικονόμηση μπορεί να είναι αρκετά σημαντική για μια νέα διαδικασία κατασκευής. Οι πληροφορίες λένε ότι περίπου το 70% των πρώτων μήτρων 3 nm ήταν χρησιμοποιήσιμα, αν και ο αριθμός αυτός μπορεί να αλλάξει ανάλογα με το τσιπ που κατασκευάζεται και γενικά αυξάνεται με την πάροδο του χρόνου καθώς βελτιώνονται οι διαδικασίες.
       
      Η Information αναφέρει ότι η Apple ήταν υπεύθυνη για το 23% των 72 δισεκατομμυρίων δολαρίων που πραγματοποίησε η TSMC το 2022, καθιστώντας την Apple "μακράν τον μεγαλύτερο πελάτη της TSMC". Οι αναφορές κυκλοφορούν εδώ και μήνες ότι η Apple έχει αγοράσει όλη την παραγωγική ικανότητα της TSMC στα 3 nm βραχυπρόθεσμα, και το The Information αναφέρει ότι η τεχνολογία 3 nm της TSMC θα είναι αποκλειστική για την Apple για "περίπου ένα χρόνο" πριν υπάρξει ικανότητα που θα επιτρέψει σε άλλες εταιρείες να τη χρησιμοποιήσουν.
       
      Η συμφωνία αυτή ισχύει προφανώς από τότε που η Apple άρχισε να χρησιμοποιεί τα εργοστάσια της TSMC το 2014 για το Apple A8 και το iPhone 6. Για ένα διάστημα, η Apple χρησιμοποιούσε πολλαπλές πηγές για τους επεξεργαστές της, χρησιμοποιώντας επεξεργαστές που κατασκευάστηκαν από τη Samsung σε ορισμένα iPhone και τσιπ που κατασκευάστηκαν από την TSMC σε άλλα. Αλλά όλα τα τσιπ της Apple κατασκευάζονται στην TSMC για το μεγαλύτερο μέρος της τελευταίας δεκαετίας.
       
      Η TSMC κατασκευάζει επί του παρόντος τις περισσότερες από τις CPU υψηλής απόδοσης, τις GPU και τα SoC για τις περισσότερες από τις μεγαλύτερες εταιρείες τσιπ παγκοσμίως: η Apple, η Nvidia, η AMD και η Qualcomm χρησιμοποιούν όλες την TSMC για τα πιο προηγμένα προϊόντα τους, και πολλοί έχουν μεταπηδήσει από ανταγωνιστές όπως η Samsung και η GlobalFoundries τα τελευταία χρόνια. Ακόμα και η Intel, η οποία στο μεγαλύτερο μέρος της ιστορίας της κατασκεύαζε μόνο τσιπ που σχεδίαζε η Intel στα δικά της εργοστάσια, βασίζεται στην κατασκευή της TSMC για τις GPU Arc και ορισμένα τμήματα των επερχόμενων επεξεργαστών Meteor Lake, ακόμα και όταν προσπαθεί να ανοίξει τα δικά της εργοστάσια για να ανταγωνιστεί την TSMC για δουλειές από άλλους σχεδιαστές τσιπ.
       
      Τόσο η Samsung όσο και η Intel είτε στέλνουν είτε ετοιμάζονται να στείλουν τεχνολογία 3 nm, αν και είναι δύσκολο να συγκρίνουμε τις διαδικασίες σε διαφορετικές εταιρείες - όλες χρησιμοποιούν διαφορετική υποκείμενη τεχνολογία και η διαδικασία Intel 3 ονομαζόταν "5 nm", για να σας δώσουμε μια ιδέα για το πόσο ευρύς και κυματιστός είναι ένας αριθμός όπως τα "3 nm". Η TSMC έχει το προβάδισμα έναντι των ανταγωνιστών της εδώ και μερικά χρόνια, αλλά αυτό μπορεί να αλλάξει, και η Apple μπορεί πάντα να απειλήσει να πάει αλλού, αν η TSMC δεν συνεχίσει να παρέχει στην Apple ευνοϊκούς όρους.
      Read more...

      966

    • Διαδίκτυο

      Το Google Search κλήθηκε να αφαιρέσει ένα δισεκατομμύριο "πειρατικούς" συνδέσμους σε διάστημα 9 μηνών

      astrolabos

      Η θέση της Google ως ηγέτης της αναζήτησης συνεπάγεται επίσης ευθύνη, ένα θέμα που οι κάτοχοι πνευματικών δικαιωμάτων ανακινούσαν για μεγάλο χρονικό διάστημα. Αργά αλλά σταθερά, η Google τροποποίησε τις πολιτικές της για να εμποδίσει τους πειρατικούς ιστότοπους. Ο πιο άμεσος τρόπος για να αντιμετωπίσει η μηχανή αναζήτησης το πρόβλημα της πειρατείας είναι η ανταπόκριση στις ειδοποιήσεις DMCA. Εάν οι κάτοχοι πνευματικών δικαιωμάτων εντοπίζουν πειρατικές τοποθεσίες στα αποτελέσματα αναζήτησης, μπορούν να κατευθύνουν τη Google να αφαιρέσει αυτούς τους συνδέσμους από τα ευρετήριά της.
       
      Επτά δισεκατομμύρια αναφερόμενες διευθύνσεις URL
       
      Η Google άρχισε για πρώτη φορά να παρακολουθεί αυτές τις ειδοποιήσεις κατάργησης στις αρχές της προηγούμενης δεκαετίας. Την άνοιξη του 2012, η Google εγκαινίασε την Έκθεση Διαφάνειας, η οποία δημοσιεύει όλα τα αιτήματα DMCA που λαμβάνει η εταιρεία, συμπεριλαμβανομένων των στοχευμένων συνδέσμων και των αποστολέων τους. Αυτό έδωσε τροφή για εκατοντάδες ειδησεογραφικά ρεπορτάζ καθώς και για ακαδημαϊκές έρευνες. Πριν από λίγες ημέρες, η Google έφτασε σε ένα νέο ορόσημο όταν επεξεργάστηκε το επτά δισεκατομμυριοστό αίτημα αφαίρεσης. Πρόκειται για έναν εντυπωσιακό αριθμό που έρχεται λιγότερο από ένα χρόνο μετά την καταγραφή του εξα δισεκατομμυριοστού αιτήματος κατάργησης.

      Κοιτάζοντας πιο προσεκτικά το χρονοδιάγραμμα, βλέπουμε ότι ένα δισεκατομμύριο διευθύνσεις URL αναφέρθηκαν στην αναζήτηση Google σε λιγότερο από εννέα μήνες. Για λόγους σύγκρισης, χρειάστηκε διπλάσιος χρόνος για να φτάσουμε από το πέντε στο έξι δισεκατομμύρια, γεγονός που υποδηλώνει ότι ο όγκος της κατάργησης αυξήθηκε και πάλι μετά από μια προηγουμένως αναφερόμενη μείωση. Δεν υπάρχει καμία αμφιβολία για την πρόσφατη αύξηση των αναφερόμενων συνδέσμων, αλλά μεγάλο μέρος της αύξησης δημιουργήθηκε από έναν μόνο κάτοχο δικαιωμάτων σε μια προσπάθεια να αφαιρέσει μια συγκεκριμένη πειρατική επιχείρηση από την αναζήτηση της Google.
       
      Δύο domain, ένας πειρατής
       
      Περίπου στις αρχές του έτους η MG Premium άρχισε να αυξάνει τις προσπάθειες κατάργησης. Η εταιρεία είναι φορέας πνευματικής ιδιοκτησίας του ομίλου MindGeek, γνωστού για δημοφιλείς ιστότοπους ενηλίκων όπως το PornHub. Ένας από τους κύριους στόχους της MG Premium είναι να κλείσει τους "μη αδειοδοτημένους" ιστότοπους ή τουλάχιστον να τους καταστήσει μη ανιχνεύσιμους. Πέρυσι, η MG Premium κέρδισε αποζημίωση πολλών εκατομμυρίων δολαρίων σε ομοσπονδιακό δικαστήριο των ΗΠΑ εναντίον του πειρατικού "tube site" Daftsex . Αυτή η απόφαση κατέβασε επίσης το κύριο domain με κατάληξη .com, αλλά αυτό δεν σταμάτησε την ιστοσελίδα. Το Daftsex απλώς συνέχισε να χρησιμοποιεί εναλλακτικά domains, τα οποία παραμένουν διαθέσιμα μέχρι σήμερα.
      Αυτή η προκλητική στάση ώθησε την MG Premium να ξεκινήσει μια εκστρατεία κατάργησης DMCA σε κλίμακα που δεν είχε παρατηρηθεί ποτέ πριν. Κατά τους πρώτους μήνες του έτους, η εταιρεία σημείωσε περισσότερα από 250 εκατομμύρια διευθύνσεις URL του Daftsex, κυρίως dsex.to και daft.sex.
       


      Το κύμα είναι σαφώς ορατό στο παραπάνω γράφημα και κατά περιόδους η εταιρεία είχε κατά μέσο όρο περισσότερες από δύο εκατομμύρια αιτήσεις κατάργησης ανά ημέρα. Πιο πρόσφατα ο όγκος έχει μειωθεί λίγο, αλλά συνέβαλε σημαντικά στην άνοδο των takedown της Google.
       
      Η ανάλυση των 7 δισεκατομμυρίων αιτήσεων
       
      Ο ίδιος ο αριθμός των επτά δισεκατομμυρίων χρήζει επίσης κάποιας διευκρίνισης. Ο αριθμός αυτός αναφέρεται μόνο στις διευθύνσεις URL που αναφέρθηκαν στη Google και περιλαμβάνει τα αντίγραφα, καθώς και σελίδες που δεν υπήρχαν στο ευρετήριο της Google. Η τελευταία κατηγορία τοποθετείται σε μια ειδική λίστα παρακολούθησης για να διασφαλιστεί ότι δεν θα προστεθούν ξανά στο μέλλον.
       
      Η Google απορρίπτει επίσης εκατομμύρια αιτήματα κατάργησης επειδή δεν εμφανίζουν συνδέσμους προς περιεχόμενο που παραβιάζει τις διατάξεις. Αυτό ισχύει για περισσότερες από εκατό διευθύνσεις URL του TorrentFreak που επισημάνθηκαν εσφαλμένα, καθώς και για σελίδες από το Netflix, το IMDb, τον Λευκό Οίκο, τη NASA, ακόμη και το FBI.
       
      Τέλος, αξίζει να αναφέρουμε ότι δεν αποστέλλονται όλες οι ειδοποιήσεις κατάργησης από τα άτομα ή τις εταιρείες που αναφέρονται σε αυτές. Τα τελευταία χρόνια, έχουμε δει πολλούς απατεώνες να στέλνουν ειδοποιήσεις για λογαριασμό νόμιμων κατόχων δικαιωμάτων. Αυτές συχνά αποστέλλονται από ιδιοκτήτες πειρατικών ιστότοπων που προσπαθούν να εξουδετερώσουν τον ανταγωνισμό.
      Read more...

      951

    • Crypto

      Το PayPal δημιουργεί stablecoin στο Ethereum, κάνοντας "στροφή" προς τα ψηφιακά νομίσματα

      astrolabos

      Η εταιρεία πληρωμών PayPal με έδρα τη Silicon Valley ανακοίνωσε ότι λανσάρει ένα stablecoin σε δολάρια ΗΠΑ σε συνεργασία με την Paxos. Το νέο ψηφιακό token θα συνδεθεί με το δολάριο και θα διατεθεί "σταδιακά" στους πελάτες της PayPal στις ΗΠΑ, ανέφερε η εταιρεία σε δελτίο Τύπου. Η Paxos θα εκδώσει το νόμισμα με την ονομασία PayPal USD ή PYUSD. Εκδίδεται στο blockchain του Ethereum, το PYUSD θα "υποστηρίζεται πλήρως από καταθέσεις σε δολάρια ΗΠΑ, βραχυπρόθεσμα ομόλογα του Δημοσίου και παρόμοια ισοδύναμα μετρητών", ανέφερε επίσης η εταιρεία.
       
      "Η στροφή προς τα ψηφιακά νομίσματα απαιτεί ένα σταθερό μέσο που είναι τόσο ψηφιακά εγγενές όσο και εύκολα συνδεδεμένο με το fiat νόμισμα, όπως το δολάριο ΗΠΑ", ανέφερε στην ανακοίνωση ο διευθύνων σύμβουλος της PayPal Dan Schulman. "Το ιστορικό μας στην παροχή νέων εμπειριών στους πελάτες μας, παρέχει τα απαραίτητα θεμέλια για να συμβάλουμε στην ανάπτυξη των ψηφιακών πληρωμών μέσω του PayPal USD". 
       
      Το The Block ανέφερε για πρώτη φορά το 2021 ότι η PayPal διερευνούσε την κυκλοφορία ενός stablecoin. Τα σχέδια για κάτι τέτοιο συνεχίστηκαν, αλλά φέρεται να αντιμετώπισαν κάποια προβλήματα νωρίτερα φέτος.
       
      Χρήση του stablecoin της PayPal για αγορές
       
      Οι επιλέξιμοι πελάτες της PayPal δεν θα μπορούν μόνο να πραγματοποιούν μεταφορές χρησιμοποιώντας το stablecoin, αλλά θα μπορούν επίσης να πραγματοποιούν αγορές. Η PayPal θα επιτρέπει επίσης στους πελάτες να μετατρέπουν "υποστηριζόμενα κρυπτονομίσματα" σε ή από το PYUSD, δήλωσε η εταιρεία.
      Η PayPal ανέφερε ότι ενώ οι υπηρεσίες και η διαθεσιμότητα του PYUSD ξεκινούν σήμερα οι υπηρεσίες θα "επεκτείνονται συνεχώς τις επόμενες εβδομάδες".
      Με την έκδοση του stablecoin στο Ethereum, η PayPal δήλωσε ότι το νέο της token θα πρέπει να είναι χρήσιμο στην ευρύτερη κοινότητα κρυπτονομισμάτων. "Ως ERC-20 token που εκδίδεται στην αλυσίδα μπλοκ Ethereum, το PayPal USD θα είναι διαθέσιμο σε μια ήδη μεγάλη και αυξανόμενη κοινότητα εξωτερικών προγραμματιστών, πορτοφολιών και εφαρμογών web3", πρόσθεσε στην ανακοίνωσή της.
       
      Υποστήριξη από την κυβέρνηση των ΗΠΑ
       
      Τουλάχιστον ένας Αμερικανός νομοθέτης έσπευσε να εκφράσει την υποστήριξή του στη νέα πρωτοβουλία της PayPal.
      "Αυτή η ανακοίνωση είναι ένα σαφές μήνυμα ότι τα stablecoins, εάν εκδοθούν κάτω από ένα σαφές ρυθμιστικό πλαίσιο, υπόσχονται να αποτελέσουν έναν πυλώνα του συστήματος πληρωμών του 21ου αιώνα", δήλωσε ο βουλευτής της Βόρειας Καρολίνας Patrick McHenry, ο οποίος είναι επίσης εκτελών χρέη προέδρου της Επιτροπής Οικονομικών Υπηρεσιών της Βουλής των Αντιπροσώπων. Ο McHenry πρόσφατα αντέδρασε αφού η Ένωση Αμερικανών Τραπεζιτών επέκρινε τη νομοθεσία για τα stablecoin, την οποία ο βουλευτής είχε βοηθήσει να συνταχθεί.
      Read more...

      1107

    • Ασφάλεια

      Νέα ακουστική επίθεση κλέβει δεδομένα από τις πληκτρολογήσεις με ακρίβεια 95%

      astrolabos

      Μια ομάδα ερευνητών από βρετανικά πανεπιστήμια εκπαίδευσε ένα μοντέλο βαθιάς μάθησης που μπορεί να κλέψει δεδομένα από τις τον ήχο πληκτρολόγησης σε πληκτρολόγιο υπολογιστή που καταγράφονται με τη χρήση μικροφώνου, με ακρίβεια 95%. Όταν το Zoom χρησιμοποιήθηκε για την εκπαίδευση του αλγορίθμου ταξινόμησης ήχου, η ακρίβεια πρόβλεψης έπεσε στο 93%, το οποίο εξακολουθεί να είναι επικίνδυνα υψηλό και αποτελεί ρεκόρ για το συγκεκριμένο μέσο. Μια τέτοια επίθεση επηρεάζει σοβαρά την ασφάλεια των δεδομένων του στόχου, καθώς θα μπορούσε να διαρρεύσει τους κωδικούς πρόσβασης, τις συζητήσεις, τα μηνύματα ή άλλες ευαίσθητες πληροφορίες των ανθρώπων σε κακόβουλους τρίτους.
       
      Επιπλέον, σε αντίθεση με άλλες επιθέσεις που απαιτούν ειδικές συνθήκες και υπόκεινται σε περιορισμούς ρυθμού μετάδοσης δεδομένων και απόστασης, οι ακουστικές επιθέσεις έχουν γίνει πολύ πιο απλές λόγω της πληθώρας συσκευών που φέρουν μικρόφωνα και μπορούν να επιτύχουν ηχητικές καταγραφές υψηλής ποιότητας. Αυτό, σε συνδυασμό με τις ραγδαίες εξελίξεις στη μηχανική μάθηση, καθιστά τις επιθέσεις πλευρικών καναλιών με βάση τον ήχο εφικτές και πολύ πιο επικίνδυνες από ό,τι αναμενόταν προηγουμένως.
       
      Ακρόαση των πληκτρολογήσεων

      Το πρώτο βήμα της επίθεσης είναι η καταγραφή του ήχου πληκτρολόγησης στο πληκτρολόγιο του στόχου, καθώς τα δεδομένα αυτά απαιτούνται για την εκπαίδευση του αλγορίθμου πρόβλεψης. Αυτό μπορεί να επιτευχθεί μέσω ενός κοντινού μικροφώνου ή του τηλεφώνου του στόχου που μπορεί να έχει μολυνθεί από κακόβουλο λογισμικό που έχει πρόσβαση στο μικρόφωνό του. Εναλλακτικά, ο ήχος πληκτρολόγησης μπορεί να καταγραφεί μέσω μιας κλήσης Zoom, όπου από κάποιον που συμμετέχει στη συνάντηση γίνει ο συσχετισμός μεταξύ των μηνυμάτων που πληκτρολογούνται από τον στόχο και της ηχογράφησής τους. Οι ερευνητές συγκέντρωσαν δεδομένα εκπαίδευσης πατώντας 36 πλήκτρα σε ένα σύγχρονο MacBook Pro 25 φορές το καθένα και καταγράφοντας τον ήχο που παράγεται από κάθε πάτημα.
       

       
      Στη συνέχεια, παρήγαγαν κυματομορφές και φασματογραφήματα από τις καταγραφές που απεικονίζουν αναγνωρίσιμες διαφορές για κάθε πλήκτρο και πραγματοποίησαν συγκεκριμένα βήματα επεξεργασίας δεδομένων για να αυξήσουν τα σήματα που μπορούν να χρησιμοποιηθούν για την αναγνώριση των πληκτρολογήσεων.
       

       
      Οι εικόνες των φασματογραμμάτων χρησιμοποιήθηκαν για την εκπαίδευση του "CoAtNet", το οποίο είναι ένας ταξινομητής εικόνων, ενώ η διαδικασία απαιτούσε κάποιο πειραματισμό με τις παραμέτρους της εποχικότητας, του ρυθμού μάθησης και του διαχωρισμού των δεδομένων μέχρι να επιτευχθούν τα καλύτερα αποτελέσματα ακρίβειας πρόβλεψης.
       

       
      Στα πειράματά τους, οι ερευνητές χρησιμοποίησαν τον ίδιο φορητό υπολογιστή, το πληκτρολόγιο του οποίου χρησιμοποιείται σε όλους τους φορητούς υπολογιστές της Apple τα τελευταία δύο χρόνια, ένα iPhone 13 mini τοποθετημένο 17 εκατοστά μακριά από τον στόχο και το Zoom.
       

       
      Ο ταξινομητής CoANet πέτυχε ακρίβεια 95% από τις καταγραφές του smartphone και 93% από εκείνες που καταγράφηκαν μέσω του Zoom. Το Skype παρήγαγε χαμηλότερη αλλά και πάλι αξιοποιήσιμη ακρίβεια 91,7%.
       

       
      Πιθανά μέτρα μετριασμού
       
      Για τους χρήστες που ανησυχούν υπερβολικά για τις ακουστικές επιθέσεις, το έγγραφο προτείνει να δοκιμάσουν να αλλάξουν τον τρόπο πληκτρολόγησης ή να χρησιμοποιήσουν τυχαίους κωδικούς πρόσβασης. Άλλα πιθανά μέτρα άμυνας περιλαμβάνουν τη χρήση λογισμικού για την αναπαραγωγή ήχων πληκτρολόγησης, λευκού θορύβου ή φίλτρων ήχου πληκτρολόγησης βασισμένων σε λογισμικό. Θυμηθείτε, το μοντέλο επίθεσης αποδείχθηκε ιδιαίτερα αποτελεσματικό ακόμη και έναντι ενός πολύ αθόρυβου πληκτρολογίου, οπότε η προσθήκη αποσβεστήρων ήχου στα μηχανικά πληκτρολόγια ή η μετάβαση σε πληκτρολόγια με μεμβράνες είναι απίθανο να βοηθήσει.
       
      Τελικά, η χρήση βιομετρικού ελέγχου ταυτότητας, όπου είναι εφικτό, και η χρήση διαχειριστών κωδικών πρόσβασης για την παράκαμψη της ανάγκης χειροκίνητης εισαγωγής ευαίσθητων πληροφοριών, λειτουργούν επίσης ως παράγοντες μετριασμού.
      Read more...

      1043

    • Hardware

      Μη επιδιορθώσιμο ελάττωμα σε SoC της AMD ξεκλειδώνει τις επί πληρωμή αναβαθμίσεις χαρακτηριστικών της Tesla

      astrolabos

      Τα Tesla είναι από τα πιο δημοφιλή ηλεκτρικά αυτοκίνητα στην αγορά, γεγονός που τα καθιστά εύκολο στόχο για τους χάκερ. Τώρα, μια ομάδα ερευνητών ασφαλείας από το TU Βερολίνου βρήκε έναν τρόπο να εκμεταλλευτεί την MCU που βρίσκεται στα σύγχρονα οχήματα Tesla για να ξεκλειδώσει τις επί πληρωμή λειτουργίες και πολλά άλλα. Για να εκτελέσουν την επίθεση, οι ερευνητές εκμεταλλεύτηκαν ένα γνωστό ελάττωμα στον επεξεργαστή της AMD που ελέγχει την MCU της Tesla.
       
      Στην ορολογία της Tesla, το MCU σημαίνει Media Control Unit (και όχι Marvel Cinematic Universe) και ελέγχει την οθόνη αφής, την πλοήγηση και τα συστήματα ψυχαγωγίας. Το MCU0/1 αναφέρεται στην πρώτη γενιά (με βάση το Nvidia Tegra), ενώ το MCU2 είναι η δεύτερη γενιά (Intel Atom). Το MCU-Z αναφέρεται στην τρίτη γενιά που βασίζεται σε ένα προσαρμοσμένο AMD Ryzen SoC. Η MCU-Z αποτελεί το αντικείμενο της προσοχής των ερευνητών.
       
      Σύμφωνα με τους ερευνητές, χρησιμοποίησαν μια επίθεση έγχυσης σφάλματος τάσης (voltage fault injection attack, μια συγκεκριμένη κατηγορία επιθέσεων) κατά της MCU-Z. Αυτή η κατηγορία επιθέσεων είναι επίσης γνωστή ως "voltage glitching" και είναι γνωστός φορέας επίθεσης για τους επεξεργαστές Zen 2- και Zen 3 που βασίζονται στους επεξεργαστές- επηρεάζει επίσης το Ryzen SoC που χρησιμοποιείται στο MCU-Z της Tesla. Χρησιμοποιώντας πολλαπλές συνδέσεις στο τροφοδοτικό, το τσιπ SPI του BIOS και το δίαυλο SVI2, οι ερευνητές πραγματοποίησαν επίθεση έγχυσης σφάλματος τάσης στον επεξεργαστή ασφάλειας πλατφόρμας της MCU-Z. Με μια επιτυχημένη επίθεση, τα αντικείμενα που είναι αποθηκευμένα στην Trusted Platform Module (TPM) μπορούν να αποκρυπτογραφηθούν. 
      "Τα δικαιώματα root που αποκτήσαμε επιτρέπουν αυθαίρετες αλλαγές στο Linux που επιβιώνουν από επανεκκινήσεις και ενημερώσεις", εξηγούν οι ερευνητές. "Επιτρέπουν σε έναν εισβολέα να αποκρυπτογραφήσει την κρυπτογραφημένη αποθήκευση NVMe και να αποκτήσει πρόσβαση σε ιδιωτικά δεδομένα του χρήστη, όπως ο τηλεφωνικός κατάλογος, οι καταχωρήσεις ημερολογίου κ.λπ.". 
      Όπως είναι αναμενόμενο, αυτό το exploit μπορεί να παρέχει πρόσβαση σε διάφορα υποσυστήματα της Tesla, ακόμη και σε προαιρετικό περιεχόμενο που συνήθως είναι κλειδωμένο πίσω από ένα paywall. Ανάλογα με το όχημα Tesla, ορισμένα χαρακτηριστικά είναι κλειδωμένα με λογισμικό και μπορούν να αγοραστούν και να ενεργοποιηθούν μετά την παράδοση χρησιμοποιώντας το σύστημα οθόνης αφής του οχήματος ή μέσω της εφαρμογής Tesla. 
       
      "Η παραβίαση του ενσωματωμένου υπολογιστή του αυτοκινήτου θα μπορούσε να επιτρέψει στους χρήστες να ξεκλειδώσουν αυτά τα χαρακτηριστικά χωρίς να πληρώσουν", προσθέτουν οι ερευνητές του TU Berlin. Για παράδειγμα, τα οχήματα Model 3 SR+ του 2021 μπορούν να ενεργοποιήσουν το Cold Weather Feature (θερμαινόμενο τιμόνι, θερμαινόμενα πίσω καθίσματα) με επιπλέον 300 δολάρια. Αυτό το ξεκλείδωμα της λειτουργίας επιβεβαιώνεται ότι λειτουργεί με το exploit.
       
      Οι ιδιοκτήτες του Tesla Model Y Long Range μπορούν επίσης να πληρώσουν 2.000 δολάρια για το Acceleration Boost, το οποίο μειώνει τους χρόνους 0-100 του οχήματος από 4,8 δευτερόλεπτα σε μόλις 4,2 δευτερόλεπτα. Οι ακριβότερες επιλογές περιλαμβάνουν το Enhanced Autopilot, το οποίο κοστίζει 6.000 δολάρια, και το Full Self-Driving, το οποίο κοστίζει 15.000 δολάρια. Σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στο Tom's Hardware, ένας από τους ερευνητές διευκρίνισε ότι δεν είναι προσβάσιμες όλες οι αναβαθμίσεις λογισμικού της Tesla, οπότε μένει να δούμε αν αυτές οι premium επιλογές θα είναι επίσης διαθέσιμες για επιλογή. 
       
      Αυτό που είναι ενδιαφέρον να σημειωθεί σχετικά με αυτό το ελάττωμα είναι ότι είναι "unpatchable", πράγμα που σημαίνει ότι η Tesla δεν έχει γνωστές λύσεις μετριασμού για την αντιμετώπισή του. Μια άλλη συνέπεια είναι ότι η εκμετάλλευση μπορεί να "εξαγάγει ένα κατά τα άλλα μοναδικό για το όχημα κλειδί RSA συνδεδεμένο με το υλικό που χρησιμοποιείται για την πιστοποίηση και την εξουσιοδότηση ενός αυτοκινήτου στο εσωτερικό δίκτυο υπηρεσιών της Tesla".
       
      Τι σημαίνει αυτό στα ελληνικά; Ας υποθέσουμε ότι ένα όχημα Tesla καταστράφηκε ολοσχερώς σε ένα σοβαρό ατύχημα ή πλημμύρισε. Θα επισημανθεί στο σύστημα της Tesla ως τέτοιο και δεν θα μπορεί να έχει πρόσβαση σε υπηρεσίες της Tesla, όπως το δίκτυο Supercharging. Ωστόσο, αυτό θα μπορούσε να επιτρέψει σε ένα Tesla με τίτλο salvage να έχει πρόσβαση στο δίκτυο Supercharging, προς μεγάλη απογοήτευση της Tesla, η οποία δεν θα ήθελε να διακινδυνεύσει ζημιά στο υλικό φόρτισης με ένα κατεστραμμένο αυτοκίνητο. 
       
      Η ομάδα του TU Berlin (αποτελούμενη από τους διδακτορικούς φοιτητές Christian Werling, Niclas Kühnapfel και Hans Niklas Jacob, μαζί με τον ερευνητή ασφαλείας Oleg Drokin) θα παρουσιάσει τα ευρήματά της την επόμενη εβδομάδα (9 Αυγούστου) στο συνέδριο Blackhat στο Λας Βέγκας, όπου ελπίζουμε να ακούσουμε περισσότερα για όλες τις αναβαθμίσεις των χαρακτηριστικών που είναι προσβάσιμες. Οι Werling και Jacob ήταν επίσης στην ομάδα που ήταν υπεύθυνη για την ανακάλυψη της αρχικής επίθεσης FaulTPM voltage fault injection.
      Read more...

      1411

    • Hardware

      Η Gigabyte αποκαλύπτει την κάρτα γραφικών Low Profile Triple-Fan RTX 4060

      astrolabos

      Η Gigabyte κυκλοφόρησε χωρίς τυμπανοκρουσίες μια νέα κάρτα γραφικών GeForce RTX 4060 με σχεδίαση χαμηλού προφίλ (LP). Πρώτη φορά είχε εμφανιστεί στις αρχές Ιουλίου και πλέον τώρα έχουμε τις πλήρεις λεπτομέρειες και προδιαγραφές και μπορούμε να είμαστε αρκετά σίγουροι ότι αυτό το προϊόν θα βρίσκεται σύντομα στα ράφια των καταστημάτων. Οι ιδιοκτήτες HTPC, compact υπολογιστών και γενικότερα οι DIYers, μπορεί να ενδιαφερθούν ιδιαίτερα για αυτή την κάρτα.

      Από την υπάρχουσα γκάμα προϊόντων της Nvidia που βασίζονται σε GPU Ada Lovelace, η RTX 4060 είναι η καταλληλότερη για μικρές διαστάσεις λόγω του λιτού TDP των 115 W, της χαμηλότερης κατανάλωσης ενέργειας στην οικογένεια μέχρι την εμφάνιση των RTX 4050. Τα σχέδια Mini-ITX RTX 4060 από AIBs της Nvidia είναι ήδη αρκετά συνηθισμένα, αλλά οι κάρτες LP είναι πολύ πιο λεπτές. Αυτή είναι στην πραγματικότητα το πρώτο προϊόν Ada Lovelace LP της Gigabyte.
       
      Έχουμε δει τις προηγούμενες γενιές της Gigabyte να διαθέτουν σχέδια LP, αλλά αυτή η Gigabyte GeForce RTX 4060 OC Low Profile 8G (GV-N4060OC-8GL) είναι η πρώτη εμφάνιση για αυτό που φαίνεται σαν ένα νέα ψύκτρα με τρείς ανεμιστήρες. Η Gigabyte αναφέρει ότι αυτός ο νέος προσαρμοσμένος σχεδιασμός έχει μήκος 182 χιλιοστά, πάχος 40 χιλιοστά και ύψος 69 χιλιοστά (βραχίονας LP) και διαθέτει "σωλήνες θερμότητας από καθαρό χαλκό που έρχονται σε άμεση επαφή με την GPU". Οι σωλήνες θερμότητας περνούν μέσα από μια ψύκτρα και ψύχονται από το τρίο των ανεμιστήρων.
       


      Σχεδόν σε όλες τις εικόνες της γκαλερί και τις διαφημιστικές εικόνες αυτής της κάρτας γραφικών, το στήριγμα πλήρους ύψους είναι στερεωμένο στην κάρτα, αλλά η Gigabyte λέει ότι υπάρχει στήριγμα LP στο κουτί. Δεν είχαμε πραγματικά αμφιβολίες, αλλά είναι καλό να το βλέπουμε να επιβεβαιώνεται. Σύμφωνα με την προηγούμενη διαρροή, η συνδεσιμότητα που παρέχεται επιτρέπει έως και τέσσερις ταυτόχρονες οθόνες μέσω δύο θυρών DP και δύο θυρών HDMI.
       


      Από το όνομα αυτού του μοντέλου κάρτας γραφικών, θα περιμένετε εργοστασιακό overclock, αλλά δεν πρόκειται να ενθουσιαστείτε από την ταχύτητα. Σύμφωνα με την Gigabyte, η GPU αυτής της κάρτας LP λειτουργεί στα 2.475 MHz από το κουτί, που είναι μόλις 15 MHz καλύτερη από την reference κάρτα. Όλες οι άλλες τεχνικές προδιαγραφές αυτής της κάρτας γραφικών με 3.072 πυρήνες CUDA και 8 GB μνήμης GDDR6 ακολουθούν την reference κάρτα.
       
      Έτσι, η Gigabyte GeForce RTX 4060 OC Low Profile 8G είναι σε μεγάλο βαθμό μια γνώριμη κάρτα. Ωστόσο, οι δυνητικοί αγοραστές θα πρέπει να περιμένουν τις αξιολογήσεις τρίτων για να ακούσουν για το προφίλ θορύβου του τριπλού ανεμιστήρα ψύξης (οι μικρότεροι ανεμιστήρες μπορεί να είναι πιο ενοχλητικοί). Επίσης, ενδέχεται να υπάρχει ένα premium στην τιμολόγησή της λόγω του συμπαγή σχεδιασμού της.
      Read more...

      810

    • Διαδίκτυο

      Ο αλγόριθμος του TikTok θα είναι προαιρετικός στην Ευρωπαϊκή Ένωση

      astrolabos

      Οι χρήστες του TikTok στην Ευρώπη θα μπορούν να απενεργοποιήσουν τον εξατομικευμένο αλγόριθμο πίσω από τις ροές For You και Live, καθώς η εταιρεία πραγματοποιεί αλλαγές για να συμμορφωθεί με τον νόμο της ΕΕ για τις ψηφιακές υπηρεσίες (DSA - Digital Services Act). Σύμφωνα με την TikTok, η απενεργοποίηση αυτής της λειτουργίας θα εμφανίζει στους χρήστες "δημοφιλή βίντεο τόσο από τα μέρη όπου ζουν όσο και από όλο τον κόσμο" αντί για περιεχόμενο που βασίζεται στα προσωπικά τους ενδιαφέροντα.
      Οι αλλαγές αυτές σχετίζονται με τους κανόνες του DSA που απαιτούν από τις πολύ μεγάλες διαδικτυακές πλατφόρμες να επιτρέπουν στους χρήστες τους να μην επιθυμούν να λαμβάνουν εξατομικευμένο περιεχόμενο - το οποίο συνήθως βασίζεται στην παρακολούθηση και τη δημιουργία προφίλ της δραστηριότητας των χρηστών - κατά την προβολή συστάσεων περιεχομένου. Για να συμμορφωθεί, η λειτουργία αναζήτησης του TikTok θα εμφανίζει επίσης περιεχόμενο που είναι δημοφιλές στην περιοχή του χρήστη και τα βίντεο κάτω από τις ροές "Following" και "Friends" θα εμφανίζονται με χρονολογική σειρά όταν επιλέγεται μια μη προσωποποιημένη προβολή.
       
      Μια άλλη αλλαγή είναι ότι οι Ευρωπαίοι χρήστες ηλικίας 13 έως 17 ετών δεν θα στοχεύονται αυτόματα με εξατομικευμένες διαφημίσεις με βάση τις διαδικτυακές τους δραστηριότητες, αντί να χρειάζεται να επιλέγουν με ένα διακόπτη.
       
      Το TikTok είναι μία από τις 19 εταιρείες που είναι υπόχρεες στους κανόνες της DSA - μαζί με άλλες υπηρεσίες όπως το YouTube, το Instagram και το Twitter (το οποίο ο Elon Musk μετονομάζει επί του παρόντος σε X) - οπότε πιθανότατα δεν θα είναι η μόνη πλατφόρμα που θα κάνει παρόμοιες αλλαγές στην Ευρώπη. Το TikTok δεν έχει παράσχει ημερομηνία κυκλοφορίας για καμία από αυτές τις αλλαγές, αλλά λέει ότι στοχεύει να εκπληρώσει τις απαιτούμενες υποχρεώσεις μέχρι την προθεσμία της DSA στις 28 Αυγούστου.
      Read more...

      781

    • Hardware

      Οι GPUs επόμενης γενιάς της AMD, RDNA 4, φέρεται να μην ανταγωνίζονται την Nvidia στην high-end κατηγορία

      astrolabos

      Τα γραφικά RDNA 4 επόμενης γενιάς της AMD δεν θα ανταγωνιστούν την Nvidia στο υψηλό επίπεδο επιδόσεων. Έτσι, λέει η τελευταία φήμη από τον @Kepler στο Twitter. Σε πρώτη ανάγνωση, αυτα ακούγονται άσχημα νέα. Αλλά είναι, είναι όντως;
       
       
      Ο λογαριασμός Kepler στο Twitter είναι μια από τις πιο αξιόπιστες πηγές για την τεχνολογία καρτών γραφικών, οπότε η ανάρτηση έχει κάποιο ειδικό βάρος. Αλλά τι σημαίνει αν όντως επαληθευτεί; Σε γενικές γραμμές, υπάρχουν δύο ερμηνείες, η μία αρκετά θετική, η άλλη λίγο πολύ καταστροφική.
      Η πρώτη ερμηνεία λέει ότι οι high-end GPU είναι άσχετες με το 99% των gamers και ότι η εστίαση της AMD σε προσιτές κάρτες γραφικών είναι στην πραγματικότητα καλό πράγμα. Αν η AMD δώσει το 75% της απόδοσης μιας high-end GPU της Nvidia για τα μισά χρήματα, όλοι θα είναι ευχαριστημένοι. Όπως και να έχει, η βασική ιδέα έχει ξαναεφαρμοστεί πριν από δύο γενιές που η AMD δεν ασχολήθηκε με το high end, περιορίζοντας την οικογένεια RDNA 1 στην Radeon RX 5700 XT και τιμολογώντας την μεταξύ των καρτών RTX 2060 και 2070 της Nvidia. Η AMD έκανε λίγο πολύ το ίδιο πράγμα με τα τσιπ Polaris που βασίζονται στο GCN στις σειρές Radeon RX 400 και 500. Η RX 480 κυκλοφόρησε το καλοκαίρι του 2016 στα 239 δολάρια, λίγο μετά την κυκλοφορία της πανίσχυρης GeForce GTX 1080 της Nvidia που κόστισε 659 δολάρια. Το RX 580 και αργότερα το RX 590 ήταν το ίδιο. Δεν πήγαν τη μάχη με την Nvidia στο high end.
       
      Πηγαίνετε ακόμα πιο πίσω, στην εποχή της ATI και στην Radeon HD 4870 του 2008. Εκείνη η κάρτα κόστιζε 299 δολάρια, ενώ η GeForce GTX 280 της Nvidia κόστιζε 650 δολάρια. Με όλα αυτά κατά νου, το να μην ασχοληθεί η AMD με το high end δεν θα ήταν κάτι καινούργιο και επομένως δεν θα έπρεπε να υπάρχει πανικός. Αν η AMD μπορεί να προσφέρει εξαιρετικές κάρτες γραφικών στα 250 με 500 δολάρια περίπου, πραγματικά ποιος νοιάζεται για το τι κάνει η Nvidia για τα 1.500 δολάρια και πάνω; 
       
      Από την άλλη πλευρά, υπάρχει η αίσθηση ότι η AMD θα ήθελε να ανταγωνιστεί στο κορυφαίο επίπεδο των καρτών γραφικών, αλλά απλά συνεχίζει να αποτυγχάνει. Υπήρχαν φήμες για μια πολύ ταχύτερη κάρτα RDNA 1, ας την ονομάσουμε 5900 XT, η οποία τελικά δεν εμφανίστηκε ποτέ.
      Εν τω μεταξύ, η 6900 XT έφτασε το 2019 και ήταν αρκετά ανταγωνιστική ακριβώς στην κορυφή. Οι νέες RX 7900 XT και RX 7900 XTX ήταν ξεκάθαρα μια προσπάθεια να ανταγωνιστούν την RTX 4090 της Nvidia, αλλά αυτό κατέληξε λίγο κάτω από το στόχο τους.
       
      Σε γενικές γραμμές, δεν υπάρχει αμφιβολία ότι οι προσπάθειες της AMD για GPU δεν είναι πολύ επιτυχημένες. Για παράδειγμα, πού βρίσκεται η AMD στους φορητούς υπολογιστές παιχνιδιών αυτή τη στιγμή; Έχει σχεδόν αποχωρήσει από αυτή την αγορά σε όρους διακριτών GPU, για όλους τους τρέχοντες και πρακτικούς σκοπούς. Έτσι, οι καταστροφολόγοι θα δουν τη φημολογούμενη αποτυχία της RDNA 4 να ανταγωνιστεί στο υψηλό επίπεδο ως το επόμενο βήμα προς την έξοδο της AMD από την αγορά GPU για επιτραπέζια παιχνίδια. Αντ' αυτού, η AMD θα επικεντρωθεί στα γραφικά για κονσόλες και στις APU, αφήνοντας την αγορά γραφικών για επιτραπέζια παιχνίδια στην Nvidia.
       
      Λοιπόν, στη Nvidia και ίσως και στην Intel. Αλλά οι Arc GPUs της Intel δύσκολα έχουν κατακτήσει την αγορά με καταιγισμό. Και αν η AMD δεν μπορεί να ανταγωνιστεί τη Nvidia, τι πιθανότητες έχει η Intel;
       
      Τελικά, είναι αδύνατο να γνωρίζουμε πώς θα εξελιχθούν όλα αυτά. Είναι δύσκολο να γνωρίζουμε καν τι προτίθεται να κάνει η AMD. Αν δεν υπάρχουν high-end RDNA 4 GPUs, αυτό συμβαίνει επειδή η AMD προσπάθησε και απέτυχε, όπως φαίνεται να συνέβη με το RDNA 1; Ή μήπως όλα αυτά είναι μια σκόπιμη στρατηγική από την αρχή;
       
      Μια πραγματική πιθανότητα είναι ότι η Nvidia δεν βγάζει πραγματικά χρήματα με GPUs όπως η RTX 4090, ακόμη και με τιμή 1.600 δολάρια. Η Nvidia πωλεί την GPU AD102, όπως χρησιμοποιείται η RTX 4090, για 6.800 δολάρια σε επαγγελματικές κάρτες γραφικών και για 8.000 δολάρια σε κάρτες διακομιστών. Αυτές οι κάρτες έχουν διπλάσια VRAM στα 48GB, αλλά αυτό από μόνο του δεν προσθέτει 5.000 δολάρια στο κόστος.
       
      Το θέμα είναι ότι το AD102 είναι ένα τεράστιο τσιπ και η κατασκευή του θα είναι πολύ ακριβή. Έτσι, ίσως η RTX 4090 να είναι μια GeForce με απώλειες, ακόμη και στα 1.600 δολάρια, και ίσως η Nvidia να χάνει χρήματα σε κάθε RTX 4090, αλλά να το ανταλλάσσει αυτό με το πλεονέκτημα του branding που έχει η δυνατότητα να διεκδικήσει το στέμμα της κορυφαίας απόδοσης στο gaming;
       
      Και ίσως αυτό είναι ένα παιχνίδι στο οποίο η AMD δεν θέλει να εμπλακεί. Εξάλλου, το να έρθει κανείς δεύτερος και να χάνει χρήματα σε κάθε κάρτα θα ήταν πραγματικά άσκοπο.
      Read more...

      1009

    • Δελτία Τύπου

      Κίνδυνος εκ των έσω: 5 βήματα που μπορείτε να κάνετε για να καταπολεμήσετε τις… εσωτερικές απειλές

      astrolabos

      Όλα ξεκίνησαν αθώα, όταν ένας υπάλληλος της Tesla έλαβε πρόσκληση από έναν πρώην συνεργάτη του για να βρεθούν για ποτό. Αρκετά ποτά και γεύματα αργότερα, ο παλιός γνώριμος ξεκαθάρισε τις πραγματικές του προθέσεις: προσέφερε στον υπάλληλο της Tesla 1 εκατομμύριο δολάρια για την παράνομη εισαγωγή κακόβουλου λογισμικού στο δίκτυο υπολογιστών της αυτοκινητοβιομηχανίας, σε ένα σχέδιο που, αν ήταν επιτυχές, θα επέτρεπε σε ένα κύκλωμα ηλεκτρονικού εγκλήματος να κλέψει ζωτικά δεδομένα από την Tesla και να τα κρατήσει για λύτρα. Ευτυχώς, το σχέδιο ναυάγησε αφού ο υπάλληλος έκανε το σωστό - ανέφερε την προσφορά στον εργοδότη του και συνεργάστηκε με το FBI για την προσαγωγή του παλιού του συνεργάτη στη δικαιοσύνη.
      «Ωστόσο, όλα θα μπορούσαν να είχαν εξελιχθεί πολύ διαφορετικά. Αυτή η απόπειρα επίθεσης ήταν μια υπενθύμιση ότι οι εργαζόμενοι δεν είναι μόνο το μεγαλύτερο περιουσιακό στοιχείο ενός οργανισμού, αλλά συχνά και ο μεγαλύτερος κίνδυνος  - και ένας κίνδυνος που συχνά περνάει απαρατήρητος» προειδοποιεί ο Márk Szabó από την ομάδα της παγκόσμιας εταιρείας ψηφιακής ασφάλειας ESET.
      Ας δούμε κάποια στατιστικά στοιχεία θα μας βοηθήσουν να συνειδητοποιήσουμε πόσο σημαντικό είναι το θέμα. Σύμφωνα με την έκθεση της Verizon 2023 Data Breach Investigations Report (DBIR), το 19% από τις περίπου 5.200 παραβιάσεις δεδομένων που εξετάστηκαν στη μελέτη προκλήθηκαν από εσωτερικούς παράγοντες.
      Εν τω μεταξύ, η έρευνα του Ponemon Institute σε 1.000 επαγγελματίες πληροφορικής και ασφάλειας πληροφορικής από οργανισμούς που είχαν βιώσει «σημαντικά συμβάντα που προκλήθηκαν από κάποιον μέσα στην εταιρεία» διαπίστωσε ότι ο αριθμός των συμβάντων ασφαλείας που σχετίζονται με εσωτερικούς παράγοντες είχε αυξηθεί κατά 44% σε μόλις δύο χρόνια. Η παγκόσμια έκθεση 2022 Cost of Insider Threats Global Report προσδιόρισε τον αριθμό αυτών των συμβάντων σε περισσότερα από 6.800, ενώ οι οργανισμοί που επηρεάστηκαν δαπανούν 15,4 εκατομμύρια δολάρια ετησίως για την αποκατάσταση των απειλών από εσωτερικούς χρήστες.
       
      Η επιφάνεια επίθεσης διευρύνεται - και για τις εσωτερικές απειλές
       
      Οι σοβαρές και ισχυρές απειλές στον κυβερνοχώρο, όπως οι επιθέσεις στην αλυσίδα προμήθειας λογισμικού, η απάτη επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) και άλλες απάτες που αξιοποιούν κλεμμένα logins εργαζομένων, μαζί με το ransomware και άλλες επιθέσεις που συχνά διευκολύνονται από ένα ακμάζον μοντέλο ηλεκτρονικού εγκλήματος ως υπηρεσία, έχουν ωθήσει την κυβερνοασφάλεια στην κορυφή της ημερήσιας διάταξης των διοικητικών συμβουλίων.
      Με τη κούρσα για τον ψηφιακό μετασχηματισμό, τη στροφή σε ευέλικτες μορφές εργασίας που βασίζονται στο cloud και την αυξανόμενη εξάρτηση από τρίτους προμηθευτές, η επιφάνεια επίθεσης κάθε οργανισμού έχει διευρυνθεί σημαντικά. Το τοπίο της κυβερνοασφάλειας είναι πλέον πιο πολύπλοκο από ποτέ, και καθώς οι επιτιθέμενοι εκμεταλλεύονται αυτή την πολυπλοκότητα, ο εντοπισμός και η ιεράρχηση των πιο κρίσιμων κινδύνων δεν είναι πάντα μια απλή διαδικασία.
      Θολώνοντας ακόμη περισσότερο τα νερά, το να κρατάμε τους εξωτερικούς επιτιθέμενους μακριά είναι συχνά μόνο η μισή μάχη. Οι εσωτερικές απειλές συνήθως δεν είναι ψηλά στις προτεραιότητες, παρόλο που ο αντίκτυπος ενός περιστατικού που προκαλείται από μια επίθεση  εκ των έσω είναι συχνά ακόμη πιο τρομακτικός από τον αντίκτυπο ενός περιστατικού που προκαλείται αποκλειστικά από μια εξωτερική επίθεση.
      Κάτω από τη μύτη μας
      Η εσωτερική απειλή είναι ένας τύπος απειλής κυβερνοασφάλειας που εγκυμονεί στο εσωτερικό μιας επιχείρησης ή οργανισμού, καθώς συνήθως αναφέρεται σε έναν υπάλληλο ή συνεργάτη, νυν ή πρώην, ο οποίος μπορεί να προκαλέσει βλάβη στα δίκτυα, τα συστήματα ή τα δεδομένα μιας εταιρείας.
      Οι απειλές εκ των έσω διακρίνονται συνήθως σε δύο τύπους - τις εκούσιες και τις ακούσιες, με τις τελευταίες να αναλύονται περαιτέρω σε τυχαίες και απρόσεκτες πράξεις. Μελέτες δείχνουν ότι τα περισσότερα περιστατικά που σχετίζονται με εσωτερικές απειλές οφείλονται σε απροσεξία ή αμέλεια και όχι σε δόλο.
      Η απειλή μπορεί να λάβει πολλές μορφές, όπως η κλοπή ή η κατάχρηση εμπιστευτικών δεδομένων, η καταστροφή εσωτερικών συστημάτων, η παροχή πρόσβασης σε κακόβουλους φορείς και ούτω καθεξής. Τέτοιες απειλές συνήθως υποκινούνται από διάφορους παράγοντες, όπως οικονομικούς, ιδεολογικούς, αμέλειας, απλής κακοβουλίας, ή εκδίκησης.
      Αυτές οι απειλές θέτουν μοναδικές προκλήσεις για την ασφάλεια, καθώς είναι δύσκολο να εντοπιστούν και ακόμη πιο δύσκολο να αποτραπούν, μεταξύ άλλων επειδή οι υπάλληλοι ή συνεργάτες έχουν πολύ μεγαλύτερο παράθυρο ευκαιρίας από ό,τι οι εξωτερικοί επιτιθέμενοι. Φυσικά, οι εργαζόμενοι και οι συνεργάτες απαιτούν νόμιμη και αυξημένη πρόσβαση στα συστήματα και τα δεδομένα ενός οργανισμού προκειμένου να κάνουν τη δουλειά τους, πράγμα που σημαίνει ότι η απειλή μπορεί να μην είναι εμφανής μέχρι να πραγματοποιηθεί η επίθεση ή αφού έχει γίνει η ζημιά. Οι εργαζόμενοι είναι επίσης συχνά εξοικειωμένοι με τα μέτρα και τις διαδικασίες ασφαλείας του εργοδότη τους και μπορούν να τα παρακάμψουν ευκολότερα.
      Επιπλέον, παρόλο που οι διαβαθμίσεις ασφαλείας απαιτούν ελέγχους ιστορικού, δεν λαμβάνουν αυστηρά υπόψη την προσωπική ψυχική κατάσταση, καθώς αυτή μπορεί να αλλάξει με την πάροδο του χρόνου.
      Παρ' όλα αυτά, υπάρχουν ορισμένα μέτρα που μπορεί να λάβει ένας οργανισμός για να ελαχιστοποιήσει τον κίνδυνο εσωτερικών απειλών. Βασίζονται σε έναν συνδυασμό ελέγχων ασφαλείας και μιας κουλτούρας ευαισθητοποίησης σε θέματα ασφαλείας και καλύπτουν εργαλεία, διαδικασίες και ανθρώπους.
      Προληπτικά μέτρα για τον μετριασμό του κινδύνου απειλών εκ των έσω:
      «Να σημειωθεί ότι κανένα από αυτά τα μέτρα δεν προσφέρει από μόνο του ασφάλεια και καμία λύση δεν μπορεί να εξαλείψει πλήρως τις εσωτερικές απειλές. Ωστόσο, με την εφαρμογή ενός συνδυασμού αυτών των μέτρων και με την τακτική επανεξέταση και ενημέρωση των πολιτικών ασφαλείας, οι επιχειρήσεις μπορούν να μειώσουν σημαντικά την έκθεσή τους σε εσωτερικές απειλές» εξηγεί ο Márk Szabó από την ESET.
       
      Τα προτεινόμενα μέτρα είναι:
      Εφαρμογή ελέγχων πρόσβασης: Η εφαρμογή ελέγχων πρόσβασης, όπως ο έλεγχος πρόσβασης βάσει ρόλων (RBAC), μπορεί να συμβάλει στον περιορισμό της πρόσβασης σε ευαίσθητα δεδομένα και συστήματα μόνο στους υπαλλήλους που τη χρειάζονται για την εκτέλεση των καθηκόντων τους. Χορηγώντας πρόσβαση μόνο σε εκείνους τους υπαλλήλους που τη χρειάζονται για την εργασία τους, μια εταιρεία μπορεί να μειώσει σημαντικά την έκθεσή της σε εσωτερικές απειλές. Είναι επίσης σημαντικό να επανεξετάζονται τακτικά αυτά τα προνόμια πρόσβασης, ώστε τα επίπεδα πρόσβασης να παραμένουν κατάλληλα και ευθυγραμμισμένα με τους ρόλους των εργαζομένων. Παρακολούθηση της δραστηριότητας των εργαζομένων: Η εφαρμογή εργαλείων ελέγχου για την παρακολούθηση της δραστηριότητας των εργαζομένων στις συσκευές της εταιρείας ή στο δίκτυό τους μπορεί να βοηθήσει στον εντοπισμό ύποπτης συμπεριφοράς που μπορεί να είναι ενδεικτική μιας εσωτερικής απειλής. Η επιτήρηση μπορεί επίσης να βοηθήσει στον εντοπισμό τυχόν ασυνήθιστων μεταφορών δεδομένων ή μη φυσιολογικών μοτίβων πρόσβασης σε ευαίσθητα συστήματα και δεδομένα. Ωστόσο, βεβαιωθείτε ότι διασφαλίζεται η συμμόρφωση με τους τοπικούς κανονισμούς και θεσπίστε σαφείς κατευθυντήριες γραμμές σχετικά με τον έλεγχο για την αντιμετώπιση πιθανών ανησυχιών σχετικά με την προστασία της ιδιωτικής ζωής. Διενέργεια ελέγχων ιστορικού: Η διενέργεια ελέγχων ιστορικού για όλους τους υπαλλήλους, τους συνεργάτες και τους προμηθευτές πριν τους χορηγήσετε πρόσβαση σε ευαίσθητα και εμπιστευτικά δεδομένα μπορεί να βοηθήσει στον εντοπισμό πιθανών κινδύνων. Οι έλεγχοι αυτοί μπορούν επίσης να χρησιμοποιηθούν για την επαλήθευση του ιστορικού απασχόλησης και του ποινικού μητρώου ενός ατόμου. Εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας: Η παροχή τακτικής εκπαίδευσης ευαισθητοποίησης για θέματα ασφάλειας συμβάλλει καθοριστικά στην αύξηση της κατανόησής των υπαλλήλων σχετικά με τους κινδύνους κυβερνοασφάλειας και τον τρόπο μετριασμού τους. Αυτό μπορεί να συμβάλει στη μείωση της πιθανότητας τυχαίων εσωτερικών απειλών, όπως το να πέσει κάποιος θύμα ηλεκτρονικού ψαρέματος (phishing). Πρόληψη απώλειας δεδομένων (Data Loss Prevention): Η εφαρμογή ενός συστήματος DLP μπορεί να συμβάλει στην πρόληψη της απώλειας ή της κλοπής δεδομένων με την παρακολούθηση, τον εντοπισμό και τον αποκλεισμό οποιασδήποτε μη εξουσιοδοτημένης μεταφοράς ή κοινής χρήσης ευαίσθητων δεδομένων. Αυτό μπορεί να συμβάλει στη μείωση των απειλών εκ των έσω αλλά και στην προστασία των εμπιστευτικών δεδομένων. Η επιφύλαξη εδώ, ωστόσο, είναι ότι οι πάροχοι DLP βρίσκονται επίσης στο στόχαστρο των επιτιθέμενων, οπότε αυτό αποτελεί μια πρόσθετη ανησυχία.  
      Εκπαίδευση ευαισθητοποίησης σε θέματα ασφάλειας : η κορυφαία επιλογή
       
      Πρόκειται για μια κορυφαία επιλογή από τα περιγραφόμενα μέτρα για διάφορους λόγους. Πρώτα απ' όλα, αυτού του είδους η εκπαίδευση βοηθά τις επιχειρήσεις να εξοικονομήσουν κάποια χρήματα μειώνοντας τον κίνδυνο ακούσιων εσωτερικών απειλών.
      Τις περισσότερες φορές, οι εργαζόμενοι δε γνωρίζουν ορισμένους κινδύνους κυβερνοασφάλειας και μπορεί να κάνουν άθελά τους κλικ σε έναν σύνδεσμο ηλεκτρονικού «ψαρέματος», να κατεβάσουν κακόβουλο λογισμικό ή να μοιραστούν εμπιστευτικά εσωτερικά δεδομένα, οδηγώντας σε παραβιάσεις δεδομένων ή άλλα περιστατικά. Με την παροχή τακτικής εκπαίδευσης στους υπαλλήλους, μπορούν να προληφθούν αυτού του είδους τα περιστατικά, μειώνοντας το κόστος που συνδέεται με αυτή την εσωτερική απειλή, καθώς και τη ζημιά στη φήμη που συνδέεται με τις παραβιάσεις και τα νομικά προβλήματα.
      Επιπλέον, η παροχή εκπαίδευσης σε θέματα ασφάλειας μπορεί να βελτιώσει τόσο την υγιεινή στον κυβερνοχώρο όσο και τη συνολική κατάσταση της ασφάλειας μιας εταιρείας, οδηγώντας σε αύξηση της αποδοτικότητας και της παραγωγικότητας, καθώς οι εργαζόμενοι που εκπαιδεύονται να αναγνωρίζουν και να αναφέρουν περιστατικά ασφάλειας μπορούν να βοηθήσουν στον έγκαιρο εντοπισμό και μετριασμό των απειλών ασφάλειας, μειώνοντας τις επιπτώσεις τους και το κόστος που συνδέεται με αυτές.
      Ωστόσο, η εφαρμογή ενός συνδυασμού μέτρων προσαρμοσμένων στις συγκεκριμένες ανάγκες μιας εταιρείας εξακολουθεί να αποτελεί την καλύτερη προσέγγιση για την καταπολέμηση των εσωτερικών απειλών και την εξοικονόμηση κόστους μακροπρόθεσμα.
      Read more...

      760

×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.