<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/10/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39F;&#x3B9; &#x3B4;&#x3C1;&#x3BF;&#x3BC;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B7;&#x3C4;&#x3AD;&#x3C2; Linksys Velop &#x3C3;&#x3C4;&#x3AD;&#x3BB;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; Wi-Fi &#x3C3;&#x3B5; &#x3B1;&#x3C0;&#x3BB;&#x3CC; &#x3BA;&#x3B5;&#x3AF;&#x3BC;&#x3B5;&#x3BD;&#x3BF; &#x3C3;&#x3B5; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x397;&#x3A0;&#x391;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B4%CF%81%CE%BF%CE%BC%CE%BF%CE%BB%CE%BF%CE%B3%CE%B7%CF%84%CE%AD%CF%82-linksys-velop-%CF%83%CF%84%CE%AD%CE%BB%CE%BD%CE%BF%CF%85%CE%BD-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-wi-fi-%CF%83%CE%B5-%CE%B1%CF%80%CE%BB%CF%8C-%CE%BA%CE%B5%CE%AF%CE%BC%CE%B5%CE%BD%CE%BF-%CF%83%CE%B5-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CF%84%CF%89%CE%BD-%CE%B7%CF%80%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/Linksys-Velop-routers-send-Wi-Fi-password-in-plaintext-to-US-server.jpg.e7f073400990c67812900f37fcb43a7e.jpg" /></p>
<p>
	Η Testaankoop, η βελγική ένωση καταναλωτών, αποκάλυψε ένα κρίσιμο ελάττωμα ασφαλείας στους δρομολογητές πλέγματος Linksys Velop Pro 6E και Velop Pro 7, οι οποίοι στέλνουν στοιχεία σύνδεσης Wi-Fi σε απλό κείμενο σε διακομιστές της Amazon Web Services (AWS). Αυτή η ευπάθεια επιτρέπει πιθανές επιθέσεις man-in-the-middle (MITM), επιτρέποντας στους επιτιθέμενους να υποκλέψουν και να χειραγωγήσουν τις επικοινωνίες του δικτύου. Παρά την ειδοποίηση της Linksys τον Νοέμβριο και τη λήψη ενημέρωσης firmware, το ζήτημα παραμένει άλυτο.
</p>

<p>
	 
</p>

<p>
	Οι δοκιμές που διεξήγαγε η Testaankoop αποκάλυψαν ότι τα Velop 6E και Pro 7 μεταδίδουν ονόματα SSID, κωδικούς πρόσβασης και κουπόνια πρόσβασης σε καθαρό κείμενο, θέτοντας σε κίνδυνο την ασφάλεια του δικτύου. Η Testaankoop υποψιάζεται ότι το ελάττωμα μπορεί να προέρχεται από λογισμικό τρίτων στο firmware, αλλά τονίζει ότι αυτό δεν δικαιολογεί την ευπάθεια. Συνιστούν στους σημερινούς χρήστες να αλλάξουν τα ονόματα και τους κωδικούς πρόσβασης του δικτύου Wi-Fi μέσω της διεπαφής web για να αποτρέψουν τη μετάδοση σε καθαρό κείμενο.
</p>

<p>
	 
</p>

<p>
	Δεδομένης της σοβαρότητας του κινδύνου ασφαλείας, η Testaankoop συμβουλεύει να μην προβείτε στην αγορά των δρομολογητών Linksys Velop Pro WiFi 6E και Pro 7. Η έλλειψη έγκαιρης και αποτελεσματικής απάντησης από την Linksys επιδεινώνει περαιτέρω το ζήτημα, θέτοντας σημαντικούς κινδύνους τόσο για τα προσωπικά όσο και για τα επαγγελματικά περιβάλλοντα. Οι χρήστες θα πρέπει να λάβουν άμεσα μέτρα προφύλαξης, όπως τακτικές ενημερώσεις υλικολογισμικού και αποφυγή αλλαγών διαμόρφωσης βάσει εφαρμογών, για να μετριάσουν τις πιθανές απειλές.
</p>
]]></description><guid isPermaLink="false">9819</guid><pubDate>Sun, 14 Jul 2024 11:36:01 +0000</pubDate></item><item><title><![CDATA[Η AT&T επιβεβαιώνει σημαντική παραβίαση δεδομένων που επηρεάζει 110 εκατομμύρια πελάτες]]></title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-att-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%83%CE%B7%CE%BC%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%AE-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%80%CE%BF%CF%85-%CE%B5%CF%80%CE%B7%CF%81%CE%B5%CE%AC%CE%B6%CE%B5%CE%B9-110-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CF%80%CE%B5%CE%BB%CE%AC%CF%84%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/att-data-breach-cybersecurity-phone-records.webp.22cb76789791a7f86776b9d332158b50.webp" /></p>
<p>
	Η AT&amp;T επιβεβαίωσε την σήμερα ότι μια σημαντική παραβίαση δεδομένων έθεσε σε κίνδυνο τα τηλεφωνικά αρχεία σχεδόν όλων των πελατών της. Η παραβίαση, η οποία επηρέασε περίπου 110 εκατομμύρια χρήστες, περιελάμβανε λεπτομερή μεταδεδομένα, όπως αριθμούς τηλεφώνου, αρχεία κλήσεων και μηνυμάτων και αριθμούς αναγνώρισης θέσης κινητής τηλεφωνίας. Τα κλεμμένα δεδομένα περιλαμβάνουν αρχεία τόσο από πελάτες κινητής όσο και από πελάτες σταθερής τηλεφωνίας, συμπεριλαμβανομένων εκείνων που χρησιμοποιούν άλλους παρόχους που βασίζονται στο δίκτυο της AT&amp;T.
</p>

<p>
	 
</p>

<p>
	Σε ανακοίνωσή της, η AT&amp;T διευκρίνισε ότι ενώ το περιεχόμενο των κλήσεων και των κειμένων δεν παραβιάστηκε, τα μεταδεδομένα που εκλάπησαν θα μπορούσαν ενδεχομένως να αποκαλύψουν ευαίσθητες πληροφορίες σχετικά με τα πρότυπα επικοινωνίας των πελατών και τις κατά προσέγγιση τοποθεσίες τους. Το περιστατικό αυτό, η δεύτερη μεγάλη παραβίαση ασφαλείας που αντιμετωπίζει η AT&amp;T φέτος, προήλθε από μια παραβίαση στο Snowflake, έναν πάροχο πλατφόρμας δεδομένων cloud. Η παραβίαση αποδόθηκε σε μια ομάδα κυβερνοεγκληματιών που εντοπίζεται ως UNC5537, με μέλη στη Βόρεια Αμερική και την Τουρκία.
</p>

<p>
	 
</p>

<p>
	Η Snowflake, με αφορμή την πρόσφατη πληθώρα κλοπών δεδομένων που επηρέασαν πολλούς πελάτες υψηλού προφίλ, μεταξύ των οποίων η Ticketmaster και η θυγατρική της LendingTree, QuoteWizard, βρέθηκε υπό έλεγχο επειδή δεν επέβαλε τον έλεγχο ταυτότητας πολλαπλών παραγόντων για τους πελάτες της. Η παραβίαση ανέδειξε την κρίσιμη ανάγκη για ισχυρά μέτρα ασφαλείας στις πλατφόρμες αποθήκευσης και ανάλυσης δεδομένων στο νέφος.
</p>

<p>
	 
</p>

<p>
	Η AT&amp;T έλαβε μέτρα για την ενημέρωση των πελατών που επλήγησαν και συνεργάζεται στενά με τις υπηρεσίες επιβολής του νόμου, συμπεριλαμβανομένου του FBI, για τη διερεύνηση και τη σύλληψη των εμπλεκόμενων κυβερνοεγκληματιών. Ένας ύποπτος έχει ήδη συλληφθεί, αν και περαιτέρω λεπτομέρειες παραμένουν αδιευκρίνιστες λόγω των συνεχιζόμενων ερευνών. Η εταιρεία έχει επίσης δημιουργήσει έναν ειδικό ιστότοπο για την παροχή πληροφοριών και υποστήριξης σε όσους επηρεάστηκαν από την παραβίαση.
</p>
]]></description><guid isPermaLink="false">9815</guid><pubDate>Fri, 12 Jul 2024 17:30:29 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; PDF Pro &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF; Help PDF &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3AD;&#x3BF;&#x3C5;&#x3BD; &#x3C0;&#x3AC;&#x3BD;&#x3C9; &#x3B1;&#x3C0;&#x3CC; 89.000 &#x3AD;&#x3B3;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3B1; &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3B5;&#x3BB;&#x3BB;&#x3B9;&#x3C0;&#x3BF;&#x3CD;&#x3C2; &#x3B5;&#x3C0;&#x3BF;&#x3C0;&#x3C4;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-pdf-pro-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF-help-pdf-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%AD%CE%BF%CF%85%CE%BD-%CF%80%CE%AC%CE%BD%CF%89-%CE%B1%CF%80%CF%8C-89000-%CE%AD%CE%B3%CE%B3%CF%81%CE%B1%CF%86%CE%B1-%CE%BB%CF%8C%CE%B3%CF%89-%CE%B5%CE%BB%CE%BB%CE%B9%CF%80%CE%BF%CF%8D%CF%82-%CE%B5%CF%80%CE%BF%CF%80%CF%84%CE%B5%CE%AF%CE%B1%CF%82-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/online-pdf-maker-leak.webp.e017f574720afd7111fca955643f83a4.webp" /></p>
<p>
	Σε μια ανησυχητική αποκάλυψη, η ερευνητική ομάδα του Cybernews αποκάλυψε μια μαζική διαρροή δεδομένων που αφορά δύο δημοφιλείς online κατασκευαστές PDF, το PDF Pro και το Help PDF. Αυτές οι υπηρεσίες, στις οποίες συχνά βασίζονται οι χρήστες για τη γρήγορη δημιουργία PDF και την υποβολή φορμών, βρέθηκαν να διαρρέουν πάνω από 89.000 έγγραφα λόγω ανεπαρκών πρακτικών ασφάλειας δεδομένων.
</p>

<p>
	 
</p>

<p>
	Παρά τις πολλαπλές προσπάθειες ειδοποίησης των παρόχων υπηρεσιών, ένας εκτεθειμένος κάδος Amazon S3 παραμένει ανοιχτός στο κοινό, αφήνοντας τα ευαίσθητα δεδομένα των χρηστών ευάλωτα σε κακόβουλους φορείς. Τη στιγμή που γράφονταν αυτές οι γραμμές, τα έγγραφα συνέχιζαν να φορτώνονται, συμβάλλοντας εν αγνοία τους στην παραβίαση των δεδομένων.
</p>

<p>
	 
</p>

<p>
	Τόσο το PDF Pro (pdf-pro.io) όσο και το Help PDF (help-pdf.com), που λειτουργούν από την ίδια οντότητα με έδρα το Ηνωμένο Βασίλειο και μοιράζονται παρόμοιο σχεδιασμό, προσφέρουν εργαλεία για μετατροπή, συμπίεση, επεξεργασία και υπογραφή PDF. Η ομάδα Cybernews ανέφερε ότι 87.818 έγγραφα εκτέθηκαν μέσω του PDF Pro και 1.244 μέσω του Help PDF, συνολικά 89.062 αρχεία. Τα έγγραφα αυτά περιλαμβάνουν εξαιρετικά ευαίσθητες πληροφορίες, όπως διαβατήρια, άδειες οδήγησης, πιστοποιητικά και συμβάσεις, που ενέχουν σοβαρούς κινδύνους για την ασφάλεια.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές προειδοποίησαν ότι οι εγκληματίες θα μπορούσαν να εκμεταλλευτούν αυτά τα δεδομένα για δόλιες δραστηριότητες, όπως κλοπή ταυτότητας, υποβολή αιτήσεων για δάνεια, ενοικίαση ακινήτων ή διενέργεια οικονομικών συναλλαγών με ψεύτικες ταυτότητες. Η διαρροή ανοίγει επίσης την πόρτα στην πλαστογράφηση εγγράφων, επιτρέποντας στους επιτιθέμενους να δημιουργήσουν ψεύτικες ταυτότητες ή να χειραγωγήσουν νομικές συμφωνίες, προκαλώντας ενδεχομένως σημαντικές νομικές επιπτώσεις για τα θύματα.
</p>

<p>
	 
</p>

<p>
	Για τον μετριασμό των κινδύνων, η ομάδα της Cybernews συνέστησε άμεσες ενέργειες για την ασφάλεια των δεδομένων που πρέπει να γίνουν από τις εταιρίες. Οι προσπάθειες για την απόκτηση επίσημης απάντησης από τους παρόχους υπηρεσιών ήταν μέχρι στιγμής ανεπιτυχείς, αφήνοντας τους χρήστες σε επισφαλή θέση, καθώς η παραβίαση δεδομένων παραμένει ανεπίλυτη.
</p>
]]></description><guid isPermaLink="false">9814</guid><pubDate>Thu, 11 Jul 2024 17:10:24 +0000</pubDate></item><item><title>&#x397; &#x39C;&#x3B1;&#x3B6;&#x3B9;&#x3BA;&#x3AE; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; RockYou2024 &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3C3;&#x3C7;&#x3B5;&#x3B4;&#x3CC;&#x3BD; 10 &#x3B4;&#x3B9;&#x3C3;&#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BC;&#x3BF;&#x3BD;&#x3B1;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3BF;&#x3CD;&#x3C2; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%BC%CE%B1%CE%B6%CE%B9%CE%BA%CE%AE-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8E%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-rockyou2024-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CF%83%CF%87%CE%B5%CE%B4%CF%8C%CE%BD-10-%CE%B4%CE%B9%CF%83%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BC%CE%BF%CE%BD%CE%B1%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%8D%CF%82-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/RockYou2024.jpg.31f69f66bf3a38438f72d9344d73d98e.jpg" /></p>
<p>
	Οι ερευνητές του Cybernews εντόπισαν τη μεγαλύτερη διαρροή κωδικών πρόσβασης που έχει ανακαλυφθεί ποτέ, η οποία περιέχει τον εκπληκτικό αριθμό 9.948.575.739 μοναδικών κωδικών πρόσβασης απλού κειμένου. Αυτή η συλλογή, με τίτλο rockyou2024.txt, δημοσιεύτηκε στις 4 Ιουλίου από έναν χρήστη του φόρουμ που είναι γνωστός ως ObamaCare. Παρά την εγγραφή του στα τέλη Μαΐου του 2024, ο χρήστης αυτός έχει διαρρεύσει στο παρελθόν ευαίσθητα δεδομένα από διάφορες πηγές, όπως ένα δικηγορικό γραφείο, ένα διαδικτυακό καζίνο και ένα κολέγιο.
</p>

<p>
	 
</p>

<p>
	Η ομάδα του Cybernews διασταύρωσε αυτούς τους κωδικούς πρόσβασης με τον Έλεγχο Διαρροών Κωδικών Πρόσβασης και επιβεβαίωσε ότι η διαρροή RockYou2024 περιλαμβάνει ένα μείγμα παλαιών και νέων παραβιάσεων δεδομένων. Οι ερευνητές σημείωσαν ότι αυτή η διαρροή, μια συλλογή από πραγματικούς κωδικούς πρόσβασης που χρησιμοποιούνται παγκοσμίως, αυξάνει σημαντικά την απειλή επιθέσεων πλήρωσης διαπιστευτηρίων, όπου οι επιτιθέμενοι χρησιμοποιούν κλεμμένα διαπιστευτήρια σύνδεσης για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς χρηστών.
</p>

<p>
	 
</p>

<p>
	Οι επιθέσεις πλήρωσης διαπιστευτηρίων εγκυμονούν σοβαρούς κινδύνους τόσο για τους χρήστες όσο και για τις επιχειρήσεις. Πρόσφατα περιστατικά με στόχο εταιρείες όπως η Santander, η Ticketmaster, η Advance Auto Parts και η QuoteWizard συνδέθηκαν με επιθέσεις πλήρωσης διαπιστευτηρίων κατά του παρόχου υπηρεσιών cloud, Snowflake. Η συλλογή RockYou2024 θα μπορούσε να διευκολύνει παρόμοιες επιθέσεις, επιτρέποντας στους δράστες απειλών να εισέλθουν με ωμή βία σε διάφορους διαδικτυακούς λογαριασμούς.
</p>

<p>
	 
</p>

<p>
	Αυτή η πρόσφατη συλλογή απηχεί τη διαβόητη διαρροή RockYou2021, η οποία ήταν προηγουμένως η μεγαλύτερη γνωστή συλλογή κωδικών πρόσβασης απλού κειμένου, που περιείχε 8,4 δισεκατομμύρια καταχωρήσεις. Η διαρροή RockYou2024 πρόσθεσε άλλα 1,5 δισεκατομμύρια κωδικούς πρόσβασης, επεκτείνοντας το σύνολο δεδομένων κατά 15%. Σύμφωνα με το Cybernews, το σύνολο δεδομένων πιθανότατα προέρχεται από περισσότερες από 4.000 βάσεις δεδομένων που καλύπτουν περισσότερες από δύο δεκαετίες.
</p>

<p>
	 
</p>

<p>
	Οι επιπτώσεις αυτής της διαρροής είναι πολλές. Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν το σύνολο δεδομένων RockYou2024 για να στοχεύσουν συστήματα ευάλωτα σε επιθέσεις brute-force, όπως διαδικτυακές υπηρεσίες, κάμερες που έχουν πρόσβαση στο διαδίκτυο και βιομηχανικό υλικό. Σε συνδυασμό με άλλες βάσεις δεδομένων που διέρρευσαν και περιέχουν emails και διαπιστευτήρια χρηστών, το RockYou2024 θα μπορούσε να οδηγήσει σε εκτεταμένες παραβιάσεις δεδομένων, οικονομικές απάτες και κλοπή ταυτότητας.
</p>
]]></description><guid isPermaLink="false">9809</guid><pubDate>Tue, 09 Jul 2024 13:21:51 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3C3;&#x3CD;&#x3C3;&#x3C4;&#x3B7;&#x3BC;&#x3B1; &#x3BF;&#x3B9;&#x3BA;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3CD; &#x3C3;&#x3C5;&#x3BD;&#x3B1;&#x3B3;&#x3B5;&#x3C1;&#x3BC;&#x3BF;&#x3CD; Wi-Fi &#x3C4;&#x3B7;&#x3C2; Gamgee, &#x3B5;&#x3BD;&#x3B9;&#x3C3;&#x3C7;&#x3CD;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3BC;&#x3B5; &#x3C0;&#x3C1;&#x3BF;&#x3B7;&#x3B3;&#x3BC;&#x3AD;&#x3BD;&#x3B7; &#x3B1;&#x3BD;&#x3AF;&#x3C7;&#x3BD;&#x3B5;&#x3C5;&#x3C3;&#x3B7; &#x3BA;&#x3AF;&#x3BD;&#x3B7;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CF%83%CF%8D%CF%83%CF%84%CE%B7%CE%BC%CE%B1-%CE%BF%CE%B9%CE%BA%CE%B9%CE%B1%CE%BA%CE%BF%CF%8D-%CF%83%CF%85%CE%BD%CE%B1%CE%B3%CE%B5%CF%81%CE%BC%CE%BF%CF%8D-wi-fi-%CF%84%CE%B7%CF%82-gamgee-%CE%B5%CE%BD%CE%B9%CF%83%CF%87%CF%8D%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CE%BC%CE%B5-%CF%80%CF%81%CE%BF%CE%B7%CE%B3%CE%BC%CE%AD%CE%BD%CE%B7-%CE%B1%CE%BD%CE%AF%CF%87%CE%BD%CE%B5%CF%85%CF%83%CE%B7-%CE%BA%CE%AF%CE%BD%CE%B7%CF%83%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/289489515_.jpg.512b9687ed4564ad5117489ee7c59004.jpg" /></p>
<p>
	Η ασφάλεια του Wi-Fi επικεντρώνεται παραδοσιακά στην απομάκρυνση των εικονικών εισβολέων από το δίκτυό σας, αλλά ένα νέο σύστημα της ολλανδικής νεοσύστατης εταιρείας Gamgee υπόσχεται να χρησιμοποιήσει το Wi-Fi για την ανίχνευση φυσικών εισβολέων. Το σύστημα οικιακού συναγερμού Wi-Fi της Gamgee μπορεί να αναγνωρίζει ανθρώπους και κατοικίδια που ανήκουν στο σπίτι σας και να σας ειδοποιεί για ξένους ή ακόμη και να ανιχνεύει πότε ένας ηλικιωμένος πέφτει.
</p>

<p>
	 
</p>

<p>
	Τα σπίτια μας είναι κορεσμένα με σήματα Wi-Fi που συνδέουν τις έξυπνες συσκευές μας. Πρόσφατες έρευνες δείχνουν ότι εξειδικευμένοι αλγόριθμοι μπορούν να αναλύσουν αυτά τα ανακλώμενα σήματα Wi-Fi για να ανιχνεύσουν ένα άτομο σε ένα δωμάτιο, ακόμη και μέσα από τοίχους. Αυτοί οι αλγόριθμοι μπορούν να διακρίνουν τα άτομα με βάση το ύψος, το σχήμα του σώματος ή το βάδισμα και μπορούν να μετρήσουν έως και 20 άτομα σε ένα δωμάτιο.
</p>

<p>
	 
</p>

<p>
	Η Gamgee φέρνει αυτή την τεχνολογία στους καταναλωτές με το οικιακό σύστημα συναγερμού Wi-Fi, το οποίο αποτελείται από δρομολογητές που σχηματίζουν ένα mesh δίκτυο. Αυτό το δίκτυο όχι μόνο εξασφαλίζει αξιόπιστη συνδεσιμότητα στο διαδίκτυο, αλλά και ανιχνεύει την κίνηση μέσω ενσωματωμένων αλγορίθμων. Το σύστημα μαθαίνει να αναγνωρίζει τα "αποτυπώματα" των κατοίκων, των τακτικών επισκεπτών, των παιδιών και των κατοικίδιων ζώων κατά τη διάρκεια μιας εκπαιδευτικής φάσης δύο εβδομάδων. Οι μη οικείες κινήσεις προκαλούν ειδοποιήσεις στον χρήστη, ο οποίος μπορεί στη συνέχεια να επισημάνει νέους επισκέπτες ή να εντοπίσει πιθανούς εισβολείς, εντοπίζοντας τη θέση τους στο σπίτι.
</p>

<p>
	 
</p>

<p>
	Το σύστημα ανίχνευσης ελέγχεται μέσω μιας εφαρμογής, η οποία μπορεί να λειτουργεί συνεχώς ή μόνο όταν το σπίτι είναι άδειο. Οι χρήστες δεν χρειάζεται να έχουν μαζί τους συσκευές Wi-Fi, μιας και το σύστημα βασίζεται στα ίδια σήματα που χρησιμοποιούνται για υπηρεσίες streaming όπως το Netflix. Ενώ η ιδέα μπορεί να εγείρει ανησυχίες για την προστασία της ιδιωτικής ζωής, η Gamgee διαβεβαιώνει ότι όλα τα δεδομένα κίνησης επεξεργάζονται και αποθηκεύονται στους δρομολογητές και ποτέ στο σύννεφο. Ωστόσο, η δυνατότητα επισκόπησης του "ιστορικού κίνησης" μπορεί να εξακολουθεί να φαίνεται παρεμβατική σε ορισμένους.
</p>

<p>
	 
</p>

<p>
	Το σύστημα οικιακού συναγερμού Gamgee Wi-Fi αναζητά επί του παρόντος χρηματοδότηση στο Indiegogo. Με ένα ποσό ύψους 295 ευρώ (περίπου 320 δολάρια) μπορείτε να αποκτήσετε ένα σετ τριών δρομολογητών, ενώ με 345 ευρώ (374 δολάρια) μπορείτε να αποκτήσετε τέσσερις. Σε περίπτωση επιτυχίας, η αποστολή αναμένεται να ξεκινήσει τον Ιανουάριο του 2025.
</p>
]]></description><guid isPermaLink="false">9803</guid><pubDate>Sun, 07 Jul 2024 12:08:37 +0000</pubDate></item><item><title>&#x391;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C6;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; "regreSSHion" &#x3C3;&#x3C4;&#x3BF; OpenSSH</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%8D%CF%86%CE%B8%CE%B7%CE%BA%CE%B5-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-regresshion-%CF%83%CF%84%CE%BF-openssh/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/regression.webp.e2f921c62e88d89fb3e03177421a563b.webp" /></p>
<p>
	Μια κρίσιμη ευπάθεια έπληξε το OpenSSH, το θεμέλιο ασφαλούς απομακρυσμένης πρόσβασης του Linux, προκαλώντας κρύο ιδρώτα στους διαχειριστές συστημάτων. Με την ονομασία "regreSSHion" και την ετικέτα CVE-2024-6387, αυτό το δυσάρεστο σφάλμα επιτρέπει τη μη αυθεντικοποιημένη απομακρυσμένη εκτέλεση κώδικα (RCE) σε διακομιστές OpenSSH που τρέχουν σε συστήματα Linux που βασίζονται σε glibc. Αυτό το ελάττωμα παραδίδει πλήρη πρόσβαση root σε ασημένιο πιάτο, καθιστώντας το μια σοβαρή απειλή.
</p>

<p>
	 
</p>

<p>
	Η ευπάθεια αποτελεί συνέχεια του CVE-2006-5051, ενός σφάλματος που επιδιορθώθηκε το 2006. Με κάποιο τρόπο, αυτός ο παλιός εχθρός μπήκε ξανά στον κώδικα τον Οκτώβριο του 2020 με το OpenSSH 8.5p1. Η Μονάδα Έρευνας Απειλών της Qualys αποκάλυψε αυτόν τον "ψηφιακό σκελετό" στην ντουλάπα του OpenSSH. Δυστυχώς, αυτή η ευπάθεια επηρεάζει την προεπιλεγμένη διαμόρφωση και δεν χρειάζεται καμία αλληλεπίδραση του χρήστη για να την εκμεταλλευτεί.
</p>

<p>
	 
</p>

<p>
	Ο δυνητικός αντίκτυπος αυτού του ελαττώματος είναι τεράστιος. Το OpenSSH είναι το de facto πρότυπο για ασφαλή απομακρυσμένη πρόσβαση και μεταφορά αρχείων σε συστήματα που μοιάζουν με Unix, συμπεριλαμβανομένων των Linux και macOS. Είναι ο ελβετικός σουγιάς ασφαλούς επικοινωνίας για τους διαχειριστές συστημάτων και τους προγραμματιστές παγκοσμίως. Τα κακά νέα είναι ότι η ευπάθεια επανεμφανίστηκε στο OpenSSH 8.5p1 έως, αλλά όχι συμπεριλαμβανομένης, της 9.8p1 λόγω της τυχαίας αφαίρεσης ενός κρίσιμου συστατικού.
</p>

<p>
	 
</p>

<p>
	Η Qualys έχει εντοπίσει πάνω από 14 εκατομμύρια δυνητικά ευάλωτες περιπτώσεις διακομιστών OpenSSH στο διαδίκτυο. Περίπου 700.000 από αυτές είναι επιβεβαιωμένα ευάλωτες. Ένα patch, το OpenSSH 9.8/9.8p1, είναι πλέον διαθέσιμο και είναι ζωτικής σημασίας να εγκατασταθεί το συντομότερο δυνατό. Εάν δεν μπορείτε να εγκαταστήσετε άμεσα ένα patch, εξετάστε το ενδεχόμενο να ορίσετε το LoginGraceTime σε 0 στο αρχείο ρυθμίσεων sshd για να μετριάσετε τον κίνδυνο, αν και αυτό εκθέτει τα συστήματα σε πιθανές επιθέσεις άρνησης παροχής υπηρεσιών (DoS). Επιπλέον, περιορίστε την πρόσβαση SSH χρησιμοποιώντας ελέγχους που βασίζονται στο δίκτυο και ρυθμίστε τα τείχη προστασίας ώστε να αποκλείουν μεγάλο αριθμό συνδέσεων.
</p>

<p>
	 
</p>

<p>
	Με την εφαρμογή αυτών των μέτρων και την άμεση εφαρμογή διορθωτικών εκδόσεων, μπορείτε να μειώσετε σημαντικά την έκθεσή σας στην τρύπα ασφαλείας regreSSHion. Παραμείνετε σε εγρήγορση και προστατέψτε τα συστήματά σας από αυτή τη σοβαρή απειλή.
</p>
]]></description><guid isPermaLink="false">9795</guid><pubDate>Wed, 03 Jul 2024 11:40:02 +0000</pubDate></item><item><title>&#x397; Eclypsium &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B5;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C3;&#x3C4;&#x3BF; UEFI firmware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-eclypsium-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B5%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%83%CF%84%CE%BF-uefi-firmware/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_06/XV8kN85NJKmWL7cgSPTBXm-650-80.jpg.webp.77a1ba1591da879b8fce22b0b770c18c.webp" /></p>
<p>
	Το αυτοματοποιημένο σύστημα binary ανάλυσης της Eclypsium, Eclypsium Automata, εντόπισε σημαντικές ευπάθειες ασφαλείας στο UEFI firmware του Phoenix SecureCore, οι οποίες επηρεάζουν ένα ευρύ φάσμα κατασκευαστών μητρικών και επεξεργαστών Intel από την 6η έως τη 14η γενιά. Αυτή η ευπάθεια, η οποία ονομάστηκε χιουμοριστικά "UEFIcanhazbufferoverflow" από την Eclypsium, επεκτείνεται και σε άλλους σημαντικούς προμηθευτές UEFI BIOS, συμπεριλαμβανομένων των Lenovo, Intel, Insyde και AMI, σηματοδοτώντας το Phoenix ως την τελευταία προσθήκη σε αυτόν τον ανησυχητικό κατάλογο.
</p>

<p>
	 
</p>

<p>
	Η εκμετάλλευση "UEFIcanhazbufferoverflow" αξιοποιεί μια μη ασφαλή κλήση στην υπηρεσία "GetVariable" UEFI, με αποτέλεσμα την υπερχείλιση του buffer (buffer overflow) της στοίβας. Αυτή η ευπάθεια επιτρέπει την εκτέλεση αυθαίρετου κώδικα, η οποία, στο πλαίσιο του UEFI, μπορεί να οδηγήσει σε πρόσβαση και έλεγχο πλήρους συστήματος. Η σοβαρότητα μιας τέτοιας εκμετάλλευσης είναι βαθιά, καθώς μπορεί να είναι εξαιρετικά δύσκολο, αν όχι αδύνατο, να αφαιρεθεί από ένα σύστημα όταν έχει καταλάβει, συχνά απαιτώντας πλήρη αντικατάσταση του υλικού για τον πλήρη μετριασμό της απειλής.
</p>

<p>
	 
</p>

<p>
	Για την προστασία από αυτή την ευπάθεια, είναι επιτακτική ανάγκη οι χρήστες της Intel που έχουν επηρεαστεί να ενημερώσουν αμέσως το BIOS τους. Ωστόσο, οι χρήστες θα πρέπει να διασφαλίσουν ότι δημιουργούν αντίγραφα ασφαλείας των κρίσιμων αρχείων και της αρχικής διαμόρφωσης του BIOS πριν προχωρήσουν, καθώς οι ενημερώσεις του BIOS ενέχουν εγγενείς κινδύνους. Δεδομένου ότι τα exploits του UEFI στοχεύουν στο θεμελιώδες επίπεδο του υλικού του υπολογιστή, η ταχεία και προσεκτική δράση είναι απαραίτητη για τον περιορισμό των πιθανών ζημιών και την αποτροπή μη εξουσιοδοτημένης πρόσβασης.
</p>

<p>
	 
</p>

<p>
	Η ανακάλυψη αυτής της ευπάθειας από την Eclypsium διευκολύνθηκε από το προηγμένο σύστημα ασφαλείας Automata, το οποίο χρησιμοποιεί αυτοματοποιημένη δυαδική ανάλυση και ερευνητικά δεδομένα από τους εμπειρογνώμονες της Eclypsium. Ενώ οι τεχνολογίες που βασίζονται στην τεχνητή νοημοσύνη έχουν αντιμετωπίσει επικρίσεις σε διάφορους τομείς, η εφαρμογή τους στον εντοπισμό και την αντιμετώπιση απειλών για την ασφάλεια στον κυβερνοχώρο αναδεικνύει τις δυνατότητές τους για θετικό αντίκτυπο. Αυτή η πρόοδος υπογραμμίζει τον κρίσιμο ρόλο της πρωτοποριακής τεχνητής νοημοσύνης και της μηχανικής μάθησης στην ενίσχυση της ασφάλειας και την προστασία από τις αναδυόμενες απειλές στο ψηφιακό τοπίο.
</p>
]]></description><guid isPermaLink="false">9774</guid><pubDate>Sun, 23 Jun 2024 14:05:53 +0000</pubDate></item><item><title>&#x397; Cooler Master &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C0;&#x3BF;&#x3C5; &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3C0;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3AF;&#x3B5;&#x3C2; &#x3C0;&#x3B5;&#x3BB;&#x3B1;&#x3C4;&#x3CE;&#x3BD; &#x3C4;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-cooler-master-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%80%CE%BF%CF%85-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%AF%CE%B5%CF%82-%CF%80%CE%B5%CE%BB%CE%B1%CF%84%CF%8E%CE%BD-%CF%84%CE%B7%CF%82-r9727/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_05/cooler-master-power-supplies.jpg.4dbe5bb4aa7c819c882d971348ba78f9.jpg" /></p>

<p>
	H Cooler Master επιβεβαίωσε μια σημαντική παραβίαση δεδομένων στις 19 Μαΐου, με αποτέλεσμα την κλοπή αρκετά δεδομένων πελατών. Η Cooler Master έχει γίνει το τελευταίο θύμα σε μια σειρά κυβερνοεπιθέσεων με στόχο μεγάλες εταιρείες.
</p>

<p>
	 
</p>

<p>
	Η παραβίαση αναφέρθηκε <a href="https://www.bleepingcomputer.com/news/security/cooler-master-hit-by-data-breach-exposing-customer-information/" rel="external">για πρώτη φορά από το BleepingComputer</a>, το οποίο ήρθε σε επαφή με έναν απειλητικό παράγοντα που είναι γνωστός ως "Ghostr". Ο χάκερ ανέλαβε την ευθύνη για την παραβίαση του ιστότοπου Fanzone της Cooler Master στις 18 Μαΐου, κατεβάζοντας βάσεις δεδομένων που περιείχαν 103 GB δεδομένων. Ο ιστότοπος αυτός χειρίζεται εγγραφές εγγύησης προϊόντων, RMA και υποβολές εισιτηρίων υποστήριξης, απαιτώντας από τους πελάτες να παρέχουν προσωπικές πληροφορίες όπως ονόματα, διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου, ημερομηνίες γέννησης και φυσικές διευθύνσεις.
</p>

<p>
	 
</p>

<p>
	Ο Ghostr παρείχε δείγματα δεδομένων στο BleepingComputer, το οποίο επαλήθευσε την ακρίβεια με αρκετούς επηρεαζόμενους πελάτες. Τα κλεμμένα δεδομένα περιλάμβαναν πληροφορίες πελατών άνω των 500.000 ατόμων, μαζί με λεπτομέρειες προϊόντων, πληροφορίες εργαζομένων και μηνύματα ηλεκτρονικού ταχυδρομείου με προμηθευτές. Παρόλο που ο χάκερ ισχυρίστηκε ότι κατείχε μερικές πληροφορίες πιστωτικών καρτών, η BleepingComputer δεν βρήκε καμία απόδειξη αυτού στα δείγματα.
</p>

<p>
	 
</p>

<p>
	Η Cooler Master επιβεβαίωσε έκτοτε την παραβίαση, ενημερώνοντας τους πελάτες και προσλαμβάνοντας κορυφαίους εμπειρογνώμονες ασφαλείας για την ασφάλεια των συστημάτων της και την αποτροπή μελλοντικών περιστατικών. Η εταιρεία δήλωσε:
</p>

<div>
	<i aria-hidden="true" class="fa fa-quote-left fa-2x fa-pull-left fa-border"></i>

	<div class="square">
		Μπορούμε να επιβεβαιώσουμε ότι στις 19 Μαΐου, η Cooler Master υπέστη παραβίαση δεδομένων που αφορούσε μη εξουσιοδοτημένη πρόσβαση σε δεδομένα πελατών. Ειδοποιήσαμε αμέσως τις αρχές, οι οποίες διερευνούν ενεργά την παραβίαση. Επιπλέον, έχουμε προσλάβει κορυφαίους εμπειρογνώμονες ασφαλείας για την αντιμετώπιση της παραβίασης και την εφαρμογή νέων μέτρων για την αποτροπή μελλοντικών περιστατικών. Αυτοί οι ειδικοί εξασφάλισαν με επιτυχία τα συστήματά μας και βελτίωσαν τα συνολικά πρωτόκολλα ασφαλείας μας.<br>
		Βρισκόμαστε στη διαδικασία άμεσης ενημέρωσης των επηρεαζόμενων πελατών και τους συμβουλεύουμε σχετικά με τα επόμενα βήματα. Δεσμευόμαστε να παρέχουμε έγκαιρη ενημέρωση και υποστήριξη στους πελάτες μας καθ' όλη τη διάρκεια αυτής της διαδικασίας.
	</div>
</div>

<p>
	Ο δράστης της απειλής ανέφερε ότι σχεδιάζει να πουλήσει τα δεδομένα που διέρρευσαν σε φόρουμ χάκερ. Ως αποτέλεσμα, οι πελάτες της Cooler Master που εγγράφηκαν στον ιστότοπο Fanzone θα πρέπει να είναι σε εγρήγορση για μηνύματα ηλεκτρονικού ταχυδρομείου phishing και επιθέσεις κοινωνικής μηχανικής. Η παραβίαση υπογραμμίζει τη συνεχιζόμενη ανάγκη για ισχυρά μέτρα κυβερνοασφάλειας στην προστασία των δεδομένων των πελατών από όλο και πιο εξελιγμένες απειλές στον κυβερνοχώρο.
</p>

]]></description><guid isPermaLink="false">9727</guid><pubDate>Fri, 31 May 2024 10:43:10 +0000</pubDate></item><item><title>&#x39C;&#x3B1;&#x3B6;&#x3B9;&#x3BA;&#x3AE; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3C0;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3AF;&#x3B5;&#x3C2; &#x39A;&#x3B9;&#x3BD;&#x3AD;&#x3B6;&#x3C9;&#x3BD; &#x3C0;&#x3BF;&#x3BB;&#x3B9;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B1%CE%B6%CE%B9%CE%BA%CE%AE-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AD%CF%82-%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%AF%CE%B5%CF%82-%CE%BA%CE%B9%CE%BD%CE%AD%CE%B6%CF%89%CE%BD-%CF%80%CE%BF%CE%BB%CE%B9%CF%84%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_05/comb-leak.jpg.9b2772b8046384f36658757dc28f2bdc.jpg" /></p>
<p>
	Μια εντυπωσιακή ανακάλυψη της ερευνητικής ομάδας Cybernews στις 6 Μαΐου αποκαλύπτει ένα τεράστιο σύνολο δεδομένων που επικεντρώνεται αποκλειστικά σε Κινέζους πολίτες, εγείροντας ανησυχίες για πιθανές παραβιάσεις της ιδιωτικής ζωής με κακόβουλες προθέσεις. Το instance του Elasticsearch, το οποίο πιθανότατα δεν είχε ρυθμιστεί σωστά από τον ιδιοκτήτη της, οδήγησε στη διαρροή πάνω από 1,2 δισεκατομμυρίων εγγραφών προσωπικών δεδομένων, που περιλαμβάνουν περίπου το 87% του πληθυσμού της Κίνας. Ενώ τα περισσότερα από τα δεδομένα φαίνεται να έχουν συγκεντρωθεί από προηγούμενες διαρροές, η συμπερίληψη ιδιωτικών και προηγουμένως αθέατων συνόλων δεδομένων υποδηλώνει απώτερα κίνητρα πίσω από τη συλλογή τους.
</p>

<p>
	 
</p>

<p>
	Το σύνολο δεδομένων που διέρρευσε, γνωστό ως COMB (Chinese Open Misconfigured Buckets), κατατάσσεται ως η δεύτερη μεγαλύτερη διαρροή φέτος, μετά τη συλλογή Mother of All Breaches (MOAB). Το COMB, το οποίο φιλοξενείται σε ένα γερμανικό κέντρο δεδομένων, περιέχει μια πληθώρα προσωπικών πληροφοριών, όπως στοιχεία λογαριασμών QQ και Weibo, ονόματα, διευθύνσεις και αριθμούς δελτίων ταυτότητας. Χωρίς να υπάρχει οριστική απόδοση της διαρροής, οι ερευνητές της Cybernews προειδοποιούν για πιθανή κακόβουλη χρήση, που κυμαίνεται από παράνομες υπηρεσίες στη μαύρη αγορά μέχρι απόπειρες phishing μεγάλης κλίμακας με στόχο Κινέζους πολίτες.
</p>

<p>
	 
</p>

<p>
	Καθώς η ερευνητική ομάδα του Cybernews συνεχίζει να διερευνά την προέλευση και τις επιπτώσεις των δεδομένων που διέρρευσαν, προκύπτουν ανησυχίες σχετικά με τους κινδύνους που ελλοχεύουν για τα άτομα που επηρεάζονται. Ενώ οι κωδικοί πρόσβασης απουσιάζουν αξιοσημείωτα από το σύνολο δεδομένων, η αφθονία των αριθμών τηλεφώνου εγκυμονεί σημαντικούς κινδύνους, με δυνατότητες για επιθέσεις spear-phishing και κλοπή ταυτότητας. Με την πιθανότητα κρατικής συμμετοχής, τα δεδομένα που διέρρευσαν θα μπορούσαν επίσης να τροφοδοτήσουν τις προσπάθειες παρακολούθησης και εντοπισμού, υπογραμμίζοντας την επείγουσα ανάγκη για ενισχυμένα μέτρα προστασίας δεδομένων και επαγρύπνησης μεταξύ των Κινέζων πολιτών.
</p>
]]></description><guid isPermaLink="false">9676</guid><pubDate>Mon, 13 May 2024 08:34:55 +0000</pubDate></item><item><title>&#x3A7;&#x3AC;&#x3BA;&#x3B5;&#x3C1;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C5;&#x3C0;&#x3BF;&#x3C3;&#x3C4;&#x3B7;&#x3C1;&#x3AF;&#x3B6;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF; &#x39A;&#x3C1;&#x3B5;&#x3BC;&#x3BB;&#x3AF;&#x3BD;&#x3BF; &#x3B5;&#x3BA;&#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BB;&#x3BB;&#x3B5;&#x3CD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B5;&#x3C0;&#x3AF; &#x3C7;&#x3C1;&#x3CC;&#x3BD;&#x3B9;&#x3B1; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3C2; Microsoft</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%87%CE%AC%CE%BA%CE%B5%CF%81%CF%82-%CF%80%CE%BF%CF%85-%CF%85%CF%80%CE%BF%CF%83%CF%84%CE%B7%CF%81%CE%AF%CE%B6%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF-%CE%BA%CF%81%CE%B5%CE%BC%CE%BB%CE%AF%CE%BD%CE%BF-%CE%B5%CE%BA%CE%BC%CE%B5%CF%84%CE%B1%CE%BB%CE%BB%CE%B5%CF%8D%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%B5%CF%80%CE%AF-%CF%87%CF%81%CF%8C%CE%BD%CE%B9%CE%B1-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%84%CE%B7%CF%82-microsoft/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_04/russia-state-hacking-800x451.jpg.5413d5d81270440712b632fb3fa629ea.jpg" /></p>
<p>
	Η Microsoft αποκάλυψε ότι οι χάκερς που υποστηρίζονται από το Κρεμλίνο εκμεταλλεύονται μια σημαντική ευπάθεια στο σύστημά της εδώ και τέσσερα χρόνια, χρησιμοποιώντας ένα εργαλείο που δεν είχε προηγουμένως αποκαλυφθεί με την ονομασία GooseEgg. Παρά την επιδιόρθωση της ευπάθειας, CVE-2022-38028, τον Οκτώβριο του 2022, η Microsoft δεν αναγνώρισε αρχικά τη συνεχιζόμενη εκμετάλλευση. Το ελάττωμα επιτρέπει στους επιτιθέμενους να αποκτήσουν προνόμια συστήματος στα Windows, καθιστώντας το κρίσιμο ζήτημα για τους χρήστες σε παγκόσμιο επίπεδο, ειδικά καθώς η Forest Blizzard, γνωστή και ως APT28 ή Fancy Bear, συνεχίζει να στοχεύει οργανισμούς κυρίως στις ΗΠΑ, την Ευρώπη και τη Μέση Ανατολή.
</p>

<p>
	 
</p>

<p>
	Εκμεταλλευόμενη το CVE-2022-38028, η Forest Blizzard πραγματοποιεί επιθέσεις τουλάχιστον από τον Ιούνιο του 2020 και πιθανώς ήδη από τον Απρίλιο του 2019, σύμφωνα με τις τελευταίες αποκαλύψεις της Microsoft. Το GooseEgg, το κακόβουλο λογισμικό μετά την εκμετάλλευση που χρησιμοποιεί η ομάδα, διευκολύνει την αύξηση των προνομίων εντός των παραβιασμένων συστημάτων, επιτρέποντας την εγκατάσταση πρόσθετου κακόβουλου λογισμικού για δραστηριότητες όπως η κλοπή διαπιστευτηρίων και η πλευρική μετακίνηση δικτύου. Η αποκάλυψη υπογραμμίζει την επίμονη απειλή που συνιστούν οι εξελιγμένες ομάδες χάκερ και τη σημασία της άμεσης επιδιόρθωσης και των ισχυρών μέτρων ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Η συμβουλευτική της Microsoft παρέχει τεχνικές πληροφορίες σχετικά με τη λειτουργία του GooseEgg, συμπεριλαμβανομένης της εγκατάστασής του μέσω δέσμης σεναρίων μετά από επιτυχή εκμετάλλευση. Το εργαλείο, ικανό να δημιουργεί άλλες εφαρμογές με αυξημένα δικαιώματα, επιτρέπει στους φορείς απειλών να εκτελούν διάφορες κακόβουλες δραστηριότητες, συμπεριλαμβανομένης της απομακρυσμένης εκτέλεσης κώδικα και της εγκατάστασης backdoor. Καθώς οι διαχειριστές εργάζονται για τον μετριασμό του κινδύνου που ενέχει το CVE-2022-38028 και οι συναφείς ευπάθειες, η Microsoft συμβουλεύει τη λήψη ολοκληρωμένων μέτρων για την ασφάλεια του εκτυπωτή εκτύπωσης, τονίζοντας τη σημασία των προληπτικών στρατηγικών άμυνας απέναντι στις εξελισσόμενες απειλές στον κυβερνοχώρο.
</p>
]]></description><guid isPermaLink="false">9654</guid><pubDate>Sun, 28 Apr 2024 09:15:48 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3B6;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3B5;&#x3C6;&#x3B1;&#x3C1;&#x3BC;&#x3BF;&#x3B3;&#x3AD;&#x3C2; &#x3C0;&#x3BB;&#x3B7;&#x3BA;&#x3C4;&#x3C1;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3BF;&#x3C5; &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AC; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%BA%CE%B9%CE%BD%CE%B5%CE%B6%CE%B9%CE%BA%CE%AD%CF%82-%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AD%CF%82-%CF%80%CE%BB%CE%B7%CE%BA%CF%84%CF%81%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%BF%CF%85-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%BF%CF%85%CE%BD-%CF%84%CE%B1-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AC-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_04/iStock-1256331763.webp.bff8cd1310fd33bfb6b40698375483a8.webp" /></p>
<p>
	Οι κινεζικές εφαρμογές πληκτρολογίου που χρησιμοποιούνται από εκατομμύρια χρήστες παγκοσμίως βρέθηκε ότι περιέχουν ένα κρίσιμο κενό ασφαλείας που θα μπορούσε να επιτρέψει σε κακόβουλους φορείς να κατασκοπεύουν τις πληκτρολογήσεις των χρηστών. Ερευνητές του Citizen Lab, που συνεργάζεται με το Πανεπιστήμιο του Τορόντο, ανακάλυψαν το κενό, το οποίο επιτρέπει την υποκλοπή των δεδομένων πληκτρολόγησης που μεταδίδονται στο cloud. Αυτές οι εφαρμογές, που έχουν σχεδιαστεί για να βελτιώνουν την αποτελεσματικότητα της εισαγωγής κινεζικών χαρακτήρων, αναπτύσσονται ευρέως σε συσκευές που χρησιμοποιούνται από κινεζόφωνους χρήστες παγκοσμίως, με μεγάλες εταιρείες του διαδικτύου όπως η Baidu, η Tencent και η iFlytek να κυριαρχούν στην αγορά.
</p>

<p>
	 
</p>

<p>
	Η έρευνα αποκάλυψε ότι σχεδόν κάθε εφαρμογή πληκτρολογίου τρίτου μέρους και προεγκατεστημένο πληκτρολόγιο σε κινητά τηλέφωνα Android στην Κίνα απέτυχε να κρυπτογραφήσει επαρκώς τα δεδομένα των χρηστών. Ενώ οι συσκευές της Huawei βρέθηκαν να είναι απρόσβλητες από την ευπάθεια, άλλοι μεγάλοι κατασκευαστές παρουσίασαν κενά στα μέτρα ασφαλείας. Πέρυσι, η Sogou, μια κορυφαία εφαρμογή πληκτρολογίου, εκτέθηκε για τη μετάδοση δεδομένων πληκτρολόγησης χωρίς κατάλληλη κρυπτογράφηση, εκθέτοντας ενδεχομένως τις ευαίσθητες πληροφορίες των χρηστών σε υποκλοπή.
</p>

<p>
	 
</p>

<p>
	Παρά τις προσπάθειες διόρθωσης του προβλήματος, ορισμένα προεγκατεστημένα πληκτρολόγια Sogou παραμένουν χωρίς επιδιόρθωση, αφήνοντας τους χρήστες σε κίνδυνο υποκλοπής. Η ευρεία διάδοση της ευπάθειας υποδηλώνει σημαντική απειλή για την ιδιωτικότητα και την ασφάλεια των χρηστών. Η ευκολία με την οποία μπορούν να αξιοποιηθούν αυτές οι ευπάθειες εγείρει ανησυχίες για πιθανή κατάχρηση από χάκερ και ομάδες κρατικής παρακολούθησης, υπογραμμίζοντας την επείγουσα ανάγκη για ολοκληρωμένα μέτρα ασφαλείας στην ανάπτυξη εφαρμογών πληκτρολογίου.
</p>
]]></description><guid isPermaLink="false">9645</guid><pubDate>Thu, 25 Apr 2024 11:08:56 +0000</pubDate></item><item><title>&#x397; 17&#x3B7; &#x3AD;&#x3BA;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C4;&#x3B7;&#x3C2; Cloudflare &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B9;&#x3C2; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AD;&#x3C2; DDoS &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3B1;&#x3BD;&#x3B7;&#x3C3;&#x3C5;&#x3C7;&#x3B7;&#x3C4;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3C4;&#x3AC;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C3;&#x3C4;&#x3BF;&#x3BD; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3C7;&#x3CE;&#x3C1;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-17%CE%B7-%CE%AD%CE%BA%CE%B8%CE%B5%CF%83%CE%B7-%CF%84%CE%B7%CF%82-cloudflare-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B9%CF%82-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AD%CF%82-ddos-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%B1%CE%BD%CE%B7%CF%83%CF%85%CF%87%CE%B7%CF%84%CE%B9%CE%BA%CE%AD%CF%82-%CF%84%CE%AC%CF%83%CE%B5%CE%B9%CF%82-%CF%83%CF%84%CE%B9%CF%82-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CF%83%CF%84%CE%BF%CE%BD-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CF%87%CF%8E%CF%81%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_04/image13.jpg.c3f189ce019a7d2da70350154f5c7908.jpg" /></p>
<p>
	Η Cloudflare δημοσίευσε την 17η έκδοση της έκθεσης για τις απειλές DDoS, ρίχνοντας φως στο εξελισσόμενο τοπίο των επιθέσεων κατανεμημένης άρνησης παροχής υπηρεσιών (DDoS) κατά το πρώτο τρίμηνο του 2024. Οι επιθέσεις DDoS, οι οποίες αποσκοπούν στη διακοπή των υπηρεσιών Διαδικτύου μέσω της υπερφόρτωσης των διακομιστών με κίνηση, παρουσίασαν σημαντική αύξηση σε σύγκριση με τα προηγούμενα έτη.
</p>

<p>
	 
</p>

<p>
	Η έκθεση υπογραμμίζει βασικά ευρήματα, όπως η εντυπωσιακή αύξηση κατά 50% σε ετήσια βάση των επιθέσεων DDoS που μετριάστηκαν από την Cloudflare, με την εταιρεία να αποκρούει 4,5 εκατομμύρια επιθέσεις μόνο κατά το πρώτο τρίμηνο. Ειδικότερα, οι επιθέσεις DDoS με βάση το DNS αυξήθηκαν κατά 80% σε ετήσια βάση, αναδεικνύοντας τον κυρίαρχο φορέα επίθεσης, ενώ οι επιθέσεις HTTP DDoS σημείωσαν αξιοσημείωτη αύξηση 93%.
</p>

<p>
	 
</p>

<p>
	Μια εντυπωσιακή παρατήρηση ήταν η συσχέτιση μεταξύ γεωπολιτικών γεγονότων και δραστηριότητας DDoS, όπως αποδεικνύεται από την αύξηση κατά 466% των επιθέσεων DDoS στη Σουηδία μετά την αποδοχή της στη συμμαχία του ΝΑΤΟ, αντικατοπτρίζοντας ένα παρόμοιο μοτίβο που παρατηρήθηκε με τη Φινλανδία το 2023.
</p>

<p>
	 
</p>

<p>
	Η έκθεση εξετάζει επίσης τις αναδυόμενες απειλές, όπως η ευπάθεια HTTP/2 Continuation Flood, η οποία εγκυμονεί σοβαρούς κινδύνους για τους ιστότοπους και τα API που χρησιμοποιούν το πρωτόκολλο HTTP/2. Η Cloudflare τονίζει τη δέσμευσή της για την καταπολέμηση αυτών των απειλών, εισάγοντας προηγμένα συστήματα άμυνας, όπως το Advanced DNS Protection, για τον μετριασμό των εξελιγμένων επιθέσεων.
</p>

<p>
	 
</p>

<p>
	Με κλάδους όπως τα τυχερά παιχνίδια και ο τζόγος να αποτελούν πρωταρχικούς στόχους για επιθέσεις DDoS, η Cloudflare επιβεβαιώνει την αποστολή της να διασφαλίσει την ακεραιότητα και την προσβασιμότητα του Διαδικτύου. Μέσω των ολοκληρωμένων μέτρων προστασίας DDoS και της δέσμευσής της για την οικοδόμηση ενός καλύτερου Διαδικτύου, η Cloudflare στοχεύει στην ενδυνάμωση των οργανισμών παγκοσμίως απέναντι στις κλιμακούμενες απειλές στον κυβερνοχώρο.
</p>

<p>
	 
</p>

<p>
	Καθώς οι επιθέσεις DDoS συνεχίζουν να εξελίσσονται σε κλίμακα και πολυπλοκότητα, η Cloudflare παραμένει στην πρώτη γραμμή της άμυνας, διασφαλίζοντας ένα ασφαλές και ανθεκτικό διαδικτυακό περιβάλλον για τους χρήστες σε όλο τον κόσμο.
</p>
]]></description><guid isPermaLink="false">9627</guid><pubDate>Thu, 18 Apr 2024 11:26:18 +0000</pubDate></item></channel></rss>
