Παρασκευή, 5 Ιουνίου, 18:54
Αρχική security 7 τεχνολογίες που είναι πιο επιρρεπείς σε cyber crimes

7 τεχνολογίες που είναι πιο επιρρεπείς σε cyber crimes

Είναι γνωστό ότι τόσο οι κυβερνητικές οργανώσεις όσο και οι ιδιωτικές εταιρείες είναι πιθανό να κλονιστούν στο κομμάτι της διαδικτυακής ασφάλειας. Οι hackers πάντα θα βρίσκουν τα τρωτά σημεία ενός συστήματος ώστε να το χτυπήσουν. Υπάρχουν όμως μερικές τεχνολογίες που είναι ακόμα πιο ευάλωτες σε cyber crimes και εκμεταλλεύσιμες. Κάποιες από αυτές είναι:

  1. AI-generated ‘deepfake’ audio and video technology

Όπως υποδηλώνει το όνομα, η τεχνολογία ‘deepfake‘ επιτρέπει στους χρήστες να χειριστούν το βίντεο και τον ήχο για να δημιουργήσουν μια ρεαλιστική αίσθηση. Η τεχνολογία που παράγεται από την AI έχει γίνει αρκετά δημοφιλής τα τελευταία χρόνια και όσοι είναι εξοικειωμένοι με τα φίλτρα προσώπου που είναι διαθέσιμα στο Snapchat και στο Instagram έχουν βιώσει μια βασική έκδοση της τεχνολογίας από πρώτο χέρι.

Ωστόσο, με την πάροδο του χρόνου, οι τεχνολογίες αναπτύσσονται και υπάρχει μεγάλη δυσκολία στο να διακρίνει κανείς το πραγματικό πράγμα από τη «απομίμηση» – που αποτελεί απειλή για την τεχνολογική βιομηχανία. Οι hackers γνωρίζουν αυτήν την πολυπλοκότητα της και χρησιμοποιούν την τεχνολογία προκειμένου να κλέψουν πληροφορίες από τα θύματα.

τεχνολογίες

  1. Quantum computing

Η Google ανακοίνωσε πρόσφατα τη «κβαντική υπεροχή» της όταν κατάφερε να δημιουργήσει για πρώτη φορά έναν κβαντικό υπολογιστή στη βιομηχανία υπολογιστών, μία ακόμη ανακάλυψη στις τεχνολογίες.

Παρόλο που η εφαρμογή δεν έχει πρακτικές εφαρμογές, δημιούργησε αρκετές ανησυχίες για τους ειδικούς ασφαλείας. Σύμφωνα με αυτούς, οι κβαντικοί υπολογιστές μπορούν να αποτελέσουν μία εύκολη πηγή για τους hackers ώστε να σπάσουν την κρυπτογράφηση που χρησιμοποιείται συνήθως σε συναλλαγές blockchain ή πιστωτικής κάρτας.

τεχνολογίες

  1. 5G networks

Μια ακόμα πρόοδος στις βιομηχανικές τεχνολογίες που μπορεί να είναι μια ευπάθεια στον κλάδο, είναι η υιοθέτηση δικτύων 5G. Σύμφωνα με τους υπευθύνους ασφαλείας, η ταχεία ταχύτητα των συσκευών 5G μπορεί να καταστήσει μία συσκευή πιο επιρρεπή σε επιθέσεις DDoS.

τεχνολογίες

  1. The ‘Internet of Things’ (IoT)

Όπως γνωρίζουμε, το IoT επιτρέπει στις απλές συσκευές και τις συσκευές που συνδέονται στο διαδίκτυο να επικοινωνούν μεταξύ τους. Η χρήση του Ίντερνετ είναι σήμερα μια βασική πρακτική σε όλες τις βιομηχανίες, γεγονός που την καθιστά πιο ευάλωτη στις επιθέσεις.

Για παράδειγμα, οι hackers πρόσφατα παραβίασαν το δίκτυο που χρησιμοποιούσαν τα πλοία της Verizon, το οποίο τους επέτρεπαν να παρακολουθούν τη διεύθυνση αποστολής του πιο πολύτιμου φορτίου της εταιρείας.

τεχνολογίες

  1. Artificial intelligence

Καθώς βελτιώνεται η τεχνητή νοημοσύνη, οι hackers βρίσκουν επίσης καινοτόμους τρόπους για να προσεγγίσουν την τεχνολογία. Τα προγράμματα που βασίζονται σε AI είναι ένας κοινός στόχος των hackers που τους επιτρέπει να βρίσκουν τις πιο αδύναμες περιοχές τους και να τις χρησιμοποιήσουν προς όφελός τους.

τεχνολογίες cyber crimes

  1. Supply-chain hacks

Μια άλλη τάση που ανακαλύφθηκε από τους ειδικούς του κυβερνοχώρου είναι η χρήση supply-chain hacks. Κατά τη διάρκεια αυτής της επίθεσης, οι hackers εισέρχονται στο λογισμικό της εταιρείας και αποκτούν πρόσβαση στους servers και στη λίστα επαφών τους.

 cyber crimes

  1. Operational functions

Καθημερινά, όλο και περισσότερες εταιρείες και κυβερνητικές οργανώσεις χρησιμοποιούν το διαδίκτυο. Ωστόσο, αυτό ανοίγει περισσότερες ευκαιρίες στους hackers που είναι σε θέση να χακάρουν ολόκληρο το network ανιχνεύοντας ένα μόνο τρωτό σημείο στο σύστημα.

 cyber crimes

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

LIVE NEWS

Malware USBCulprit: Στοχεύει συσκευές που δεν συνδέονται σε κάποιο δίκτυο

Νομίζατε ότι οι συσκευές χωρίς οποιαδήποτε σύνδεση σε τοπικό ή άλλο δίκτυο (air-gapped devices) είναι ασφαλής; Ξανασκεφτείτε το! Το malware USBCulprit που...

Free Microsoft Teams: Μπορείς επιτέλους να δημιουργήσεις meetings!

Οι χρήστες της δωρεάν έκδοσης του Microsoft Teams, μπορούν πλέον να δημιουργούν video meetings. Η αλλαγή, που εντοπίστηκε από...

Πιστοποίηση συστημάτων Διαχείρισης Ασφάλειας Πληροφοριών και Υπηρεσιών Πληροφορικής

Πιστοποίηση συστημάτων Διαχείρισης Ασφάλειας Πληροφοριών και Υπηρεσιών Πληροφορικής: Η ISONIKE Ltd είναι ένας ευρωπαϊκός φορέας αξιολόγησης και πιστοποίησης με έτος ίδρυσης το...

Top 10 hacking επιχειρήσεις της Europol

Οι hacking επιθέσεις που πραγματοποιούνται παγκόσμια αυξάνονται συνεχώς οπότε πολλές από τις επιχειρήσεις που πραγματοποιεί η Europol εξουδετερώνουν διάφορες τέτοιες σπείρες/ομάδες. Παρακάτω...

Galaxy A31: Οι δυνατότητες του νέου smartphone της Samsung

Το νέο smartphone της Samsung, Galaxy A31, είναι εδώ με τετραπλή κάμερα και αναβαθμισμένη FHD+ Super AMOLED οθόνη 6.4-ιντσών! Η Samsung ανακοίνωσε...

Έκλειψη Σελήνης σε livestream για εσάς που δεν έχετε ορατότητα!

Η έκλειψη Σελήνης σε livestream για εσάς που δεν έχετε ορατότητα: Έκλειψη Σελήνης σε συνδυασμό με ένα γεμάτο «Strawberry Moon» όπως το...

Elementary OS 5.1.5: Κυκλοφόρησε η νέα, βελτιωμένη έκδοση

Ενώ περιμένουμε να κυκλοφορήσει το Elementary OS 6 το οποίo θα βασίζεται στο ubuntu 20.04, ο Cassidy...

Η Microsoft διορθώνει admin bugs που επηρεάζουν τo PowerToys

Η Microsoft κυκλοφόρησε σήμερα μια νέα έκδοση του συνόλου εργαλείων PowerToys ανοιχτού κώδικα για Windows 10 με βελτιώσεις και επιδιορθώσεις για ζητήματα...

Phishing ειδοποιήσεις φτάνουν στο Inbox χιλιάδων εργαζομένων

Hackers επιτίθενται σε υπαλλήλους εταιρειών, στοχεύοντας το Inbox τους. Οι επιτιθέμενοι στοχεύουν εταιρείες που εξακολουθούν να χρησιμοποιούν...

Κίνα και Ιράν προσπάθησαν να χακάρουν τις εκστρατείες Biden και Trump

Η Κίνα και το Ιράν προσπάθησαν να χακάρουν τις προεκλογικές εκστρατείες τόσο του Biden όσο και του Trump.