Connect with us

Технологија

Новата услуга Starlink Maritime на SpaceX носи интернет на бродовите

Avatar

Published

на

Сопствениците на чамци сега ќе можат да се поврзат на Интернет Starlink на SpaceX додека пловат далеку од брегот. Од трговски бродови до нафтени платформи и премиум јахти, Starlink Maritime ви овозможува да се поврзете на Интернет од најоддалечените точки на водата низ целиот свет, исто како што би правеле во канцеларија или дома.

SpaceX тврди дека Starlink Maritime Internet хардверот зафаќа малку простор и доаѓа со држач што лесно се инсталира. Оваа услуга користи шифрирање од крај до крај за заштита на податоците и доверливост на корисничкиот сообраќај.

Од Starlink Maritime се бара да плати еднократна цифра од 10.000 долари за две сателитски антени со високи перформанси и потоа 5.000 долари месечно за интернет од 350 Mb/s.

Веб-страницата на SpaceX вели дека Starlink во моментов се користи за снимање на висококвалитетни видео снимки од нивното слетување на ракети во морето, „обезбедувајќи континуирана снимка од мотори кои генерираат над 86.000 килограми потисок“.

SpaceX сподели мапа (подолу) на која се прикажани областите опфатени со Starlink Maritime Internet.

сината боја ја означува моменталната достапност, додека потемните бои значат дека услугата ќе почне да работи доцна оваа година или почетокот на следната година. Старлинк работи благодарение на соѕвездието сателити кои орбитираат околу Земјата и испраќаат широкопојасен интернет до потрошувачите. Главната цел на компанијата е да обезбеди пристап до Интернет на заедниците кои моментално го немаат или имаат многу слаб пристап, но голем број корисници на мрежата Starlink исто така живеат во градови и добро поврзани локации.

Starlink моментално има 400.000 претплатници во 36 земји, што е зголемување од февруари кога имаше 250.000 претплатници.

Технологија

Лажна апликација “Telegram” ги шпионира корисниците на Android

Avatar

Published

на

Откриен шпионски софтвер скриен во лажна верзија на популарната апликација Telegram понудена бесплатно на веб-локација која се претставува како Shagle – платформа за видео разговор што нуди шифрирана комуникација со странци.

ESET го опиша шпионскиот софтвер како „тројанизирана верзија“ на Telegram, а се верува дека непријателската апликација ја користела групата StrongPity, која ги шпионирала своите цели од ноември.

За разлика од оригиналниот сајт Shagle кој не нуди официјална мобилна апликација за пристап до своите услуги, лажниот сајт нуди само апликација за Android за преземање бидејќи не е возможен веб-стриминг.

Се верува дека StrongPity користи копија од веб-страницата Shagle и лажна апликација Telegram за да инсталира задна врата што и овозможува на групата да снима телефонски разговори, како и да собира текстуални пораки, дневници за повици и списоци со контакти.

Ако жртвата дозволи пристап до апликацијата, таа ќе им овозможи на хакерите да ексфилтрираат или украдат слични податоци од 17 други апликации, вклучувајќи ги Viber, Skype, Gmail, Messenger и Tinder.

ESET додава дека кампањата најверојатно е „многу тесно насочена“ бидејќи истражувачите на компанијата не можеле да идентификуваат конкретни жртви користејќи телеметрија.

ESET вели дека не знае како жртвите биле намамени на лажниот сајт Shagle, додавајќи дека лажната апликација Telegram не била достапна на Google Play.

Групата StrongPity, која го носи името Promethium, е активна од најмалку 2012 година. Се верува дека платеничката шпионска група ги проширила своите првични цели на Блискиот Исток и Европа за да стане глобална закана.

Прочитај повеќе

Технологија

Мета ги повика корисниците да ги прегледаат поставките за приватност за Денот на заштита на податоците

Avatar

Published

на

Меѓународниот ден за заштита на личните податоци се слави на 28 јануари. Во најавата за настанот, Мета ги повика корисниците да ги прегледаат поставките за приватност. Компанијата ја искористи можноста да потсети на своите различни иницијативи за заштита на корисниците, како и да им даде на корисниците поголема контрола врз користењето на нивните податоци.

Сепак, тоа не беше секогаш случај. За потсетување, Мета се уште ги трпи последиците од скандалот со британската аналитичка фирма Кембриџ Аналитика, кога беше откриена злоупотреба на податоците на корисниците на Фејсбук, кои паднаа во погрешни раце, а потоа беа искористени за профилирање и таргетирање на гласачите на избори.

Оттогаш, Мета направи значителни напори за подобра заштита на корисниците на своите платформи.

Во најновата верзија на своето ажурирање за напредокот на приватноста, Мета потсети на своите различни иницијативи насочени кон подобра заштита на податоците на корисниците. Тоа вклучува:

√ Стартување на нов Центар за приватност и ажурирана Политика за приватност. И двете се наменети да им помогнат на корисниците подобро да ги разберат нивните опции за контрола на тоа како нивните податоци се користат во Мета апликациите.

√ Стандардни поставки кои ја штитат приватноста на младите корисници на Facebook и Instagram

√ Нови ограничувања за рекламите што се прикажуваат на малолетните корисници на Facebook и Instagram

За Денот на заштитата на податоците, Мета вели дека ќе ги поттикне корисниците да направат проверка на приватноста, што ќе ги прошета низ различните елементи што можат да ги контролираат и ќе ги поттикне да ги прегледаат своите поставки.

„Без разлика дали поставувате поставки за публика или поставувате автентикација со два фактори, поставките треба редовно да се прегледуваат, а луѓето сега можат да поставуваат повторлив потсетник за проверка на приватноста за да бидат автоматски известувани…“

Мета, исто така, потсети на воведувањето на стандардно шифрирање во своите апликации, што сè уште е предмет на спор меѓу технолошките компании и властите ширум светот. И додека шифрирањето навистина може да ги заштити криминалците кои комуницираат во апликациите на Мета, тоа осигурува дека обичните корисници можат да бидат уверени дека не се надгледувани од Големиот брат и слободно да споделат што сакаат со своите контакти.

Прочитај повеќе

Технологија

Со нов Андроид Тројан, хакерите можат далечински да го контролираат вашиот телефон – Внимавајте!

Avatar

Published

на

Сајбер-криминалците кои стојат зад познатите банкарски тројанци на Android, BlackRock и ERMAC, сега нудат уште еден малициозен софтвер наречен Hook, за кој велат дека може далечински да ја преземе контролата врз мобилните телефони во реално време. Истражувачите на ThreatFabric кои први го забележаа новиот малициозен софтвер велат дека моментално се нуди за 7.000 долари месечно.

Повеќето од банкарските апликации насочени од овој малициозен софтвер се користат во САД, Шпанија, Австралија, Полска, Канада, Турција, ОК, Франција, Италија и Португалија, но опсегот на целните апликации на малициозен софтвер всушност го опфаќа целиот свет.

Куката е дело на актерот за закана познат како DukeEugene и всушност е наследник на ERMAC, кој беше откриен во септември 2021 година. . ERMAC им овозможува на клиентите да украдат акредитиви од 467 банкарски и крипто-апликации преку лажни страници за најавување што ги преклопуваат целните апликации.

Иако авторот на Хук тврди дека новиот малициозен софтвер е напишан од нула и иако има неколку дополнителни функции во споредба со ERMAC, истражувачите на ThreatFabric ги оспоруваат овие тврдења и велат дека виделе значителни преклопувања на кодот помеѓу двата малициозен софтвер.

„ERMAC отсекогаш стоел зад малициозен софтвер Hydra и Octo во однос на можностите и карактеристиките“, рече истражувачот на ThreatFabric, Дарио Дурандо, кој вели дека ова е причината зошто сајбер-криминалците секогаш ги претпочитале двата малициозен софтвер наместо ERMAC.

Недостатокот на можности што ги има RAT (Trojan за далечински пристап) е главниот проблем на современите банкарски тројанци на Android, бидејќи тие не обезбедуваат можност за преземање на уредот, што е гаранција дека измамата најверојатно ќе биде успешна и нема да бидат откриени. Ова е најверојатно она што го поттикнало развојот на овој нов малициозен софтвер.

Иако е очигледен наследник на ERMAC, Hook нуди многу повеќе функции што го прават поопасен за корисниците на Android.

Најважната иновација е модулот VNC (Virtual Network Computing), кој им дава на хакерите можност да комуницираат со корисничкиот интерфејс на компромитиран уред во реално време. Ова им овозможува да вршат какви било активности на заразениот уред, што го прави сличен на гореспоменатите малициозен софтвер Hydra и Octa.

Сепак, Hook’s VNC модул бара пристап до услугата за пристапност на Android, која малициозниот софтвер тешко би ја добил на уреди со Android 11 или понова верзија.

Кука ги злоупотребува услугите за пристапност на Android за да изврши преклопени напади и да собира секакви чувствителни информации како што се контакти, дневници на повици, притискање на тастатурата, токени за автентикација со два фактори (2FA), па дури и пораки на WhatsApp. Малициозен софтвер дури им дозволува на хакерите да испраќаат пораки преку сметката на жртвата.

Кука, исто така, има проширена листа на целни апликации, а самиот малициозен софтвер се маскира како веб-прелистувач на Google Chrome за да ги измами корисниците да го преземат. Кука моментално се дистрибуира како АПК на Google Chrome под имињата „com.lojibiwawajinu.guna“, „com.damariwnomiwi.docebi“, „com.damariwonomiwi.docebi“ и „com.yecomevusaso.pisifo“, но ова може да се менува во секој момент.

Меѓу главните карактеристики на Hook е можноста за далечинско гледање и интеракција со екранот на заразениот уред, пристап до датотеки, екстракција на фрази од криптопаричници и следење на точната локација на телефонот, поради што овој малициозен софтвер е нешто помеѓу шпионски и банкарски малициозен софтвер .

ThreatFabric рече дека досега забележаните примероци на Hook се во фаза на тестирање, но може да бидат испорачани преку фишинг кампањи, канали на Telegram или во форма на апликации за капка на Google Play Store.

„Главниот недостаток на создавање на нов малициозен софтвер обично е стекнувањето доволно доверба од другите актери, но со статусот на DukeEugene меѓу криминалците, многу е веројатно дека тоа нема да биде проблем за Хук“, рече Дурандо.

Прочитај повеќе