<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/21/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x391;&#x3BD;&#x3B5;&#x3C0;&#x3AF;&#x3C3;&#x3B7;&#x3BC;&#x3B7; &#x3B5;&#x3C6;&#x3B1;&#x3C1;&#x3BC;&#x3BF;&#x3B3;&#x3AE; WhatsApp Android &#x3C0;&#x3B9;&#x3AC;&#x3C3;&#x3C4;&#x3B7;&#x3BA;&#x3B5; &#x3BD;&#x3B1; &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3B5;&#x3B9; &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3CD;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B1%CE%BD%CE%B5%CF%80%CE%AF%CF%83%CE%B7%CE%BC%CE%B7-%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CE%AE-whatsapp-android-%CF%80%CE%B9%CE%AC%CF%83%CF%84%CE%B7%CE%BA%CE%B5-%CE%BD%CE%B1-%CE%BA%CE%BB%CE%AD%CE%B2%CE%B5%CE%B9-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CF%8D%CF%82-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-r7938/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_10/whatsapp-featured.png.17569ce9d2d707322f7e73134f4ed9a3.png" /></p>
<p>
	Σύμφωνα με το Bleeping Computer, μια νέα έκδοση μιας ανεπίσημης εφαρμογής WhatsApp Android με την ονομασία "YoWhatsApp" βρέθηκε να κλέβει κλειδιά πρόσβασης για λογαριασμούς χρηστών. Το YoWhatsApp είναι μια πλήρως λειτουργική εφαρμογή messenger που χρησιμοποιεί τα ίδια δικαιώματα με την τυπική εφαρμογή WhatsApp και προωθείται μέσω διαφημίσεων σε δημοφιλείς εφαρμογές Android όπως το Snaptube και το Vidmate.
</p>

<p>
	 
</p>

<p>
	Η εφαρμογή περιλαμβάνει πρόσθετα χαρακτηριστικά σε σχέση με το κανονικό WhatsApp, όπως η δυνατότητα προσαρμογής του περιβάλλοντος εργασίας ή αποκλεισμού της πρόσβασης σε συνομιλίες, καθιστώντας τη δελεαστική στους χρήστες για να την εγκαταστήσουν. Ωστόσο, τώρα αποκαλύφθηκε ότι το YoWhatsApp v2.22.11.75 αρπάζει τα κλειδιά του WhatsApp, επιτρέποντας στους απατεώνες να ελέγχουν τους λογαριασμούς των χρηστών.
</p>

<p>
	 
</p>

<p>
	Ο Jake Moore, Παγκόσμιος Σύμβουλος Κυβερνοασφάλειας της ESET αναφέρει σχετικά: “Οι ψεύτικες εφαρμογές εμφανίζονται στα καταστήματα εφαρμογών εδώ και χρόνια. Και, δυστυχώς, δεν είναι κάτι καινούργιο να βλέπουμε μια εφαρμογή που κοπιάρει την αυθεντική εφαρμογή να δελεάζει τους ανθρώπους με "επιπλέον χαρακτηριστικά", τα οποία μπορεί να πείσουν τους χρήστες να την προτιμήσουν.
</p>

<p>
	 
</p>

<p>
	Ωστόσο, η χρήση αυτής της ανεπίσημης εφαρμογής μπορεί να βλάψει τους επίσημους λογαριασμούς των χρηστών ή ακόμη και να δώσει σε απατεώνες πρόσβαση σε αυτούς τους λογαριασμούς. Η κατάληψη λογαριασμών και η απώλεια ευαίσθητων ή προσωπικών δεδομένων είναι ανησυχητικό φαινόμενο καθώς οδηγούν σε περαιτέρω στοχευμένες επιθέσεις.
</p>

<p>
	 
</p>

<p>
	Συνιστάται ανεπιφύλακτα η αποφυγή εναλλακτικών εφαρμογών όπως αυτή, όμως οι νέοι, που μπορεί να γίνουν στόχος με τη λήψη αυτών των εφαρμογών, μπορεί να μην έχουν επίγνωση των κινδύνων. Ακόμα χειρότερο είναι όταν δεν νοιάζονται για τους κινδύνους, οπότε οι συμβουλές ευαισθητοποίησης πρέπει να δίνονται με προσοχή από άλλους συνομήλικους αλλά και από πλατφόρμες στις οποίες συχνάζουν».
</p>
]]></description><guid isPermaLink="false">7938</guid><pubDate>Thu, 13 Oct 2022 11:08:12 +0000</pubDate></item><item><title>&#x3A5;&#x3C0;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3BA;&#x3B5; &#x3B5;&#x3BA;&#x3C4;&#x3B5;&#x3BB;&#x3B5;&#x3C3;&#x3C4;&#x3B9;&#x3BA;&#x3CC; &#x3B4;&#x3B9;&#x3AC;&#x3C4;&#x3B1;&#x3B3;&#x3BC;&#x3B1; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C3;&#x3AF;&#x3B1; &#x3C4;&#x3C9;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3B2;&#x3B9;&#x3B2;&#x3AC;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BE;&#x3CD; &#x397;&#x3A0;&#x391; &#x3BA;&#x3B1;&#x3B9; &#x395;&#x395;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%85%CF%80%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CE%BA%CE%B5-%CE%B5%CE%BA%CF%84%CE%B5%CE%BB%CE%B5%CF%83%CF%84%CE%B9%CE%BA%CF%8C-%CE%B4%CE%B9%CE%AC%CF%84%CE%B1%CE%B3%CE%BC%CE%B1-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%83%CE%AF%CE%B1-%CF%84%CF%89%CE%BD-%CE%B4%CE%B9%CE%B1%CE%B2%CE%B9%CE%B2%CE%AC%CF%83%CE%B5%CF%89%CE%BD-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%BC%CE%B5%CF%84%CE%B1%CE%BE%CF%8D-%CE%B7%CF%80%CE%B1-%CE%BA%CE%B1%CE%B9-%CE%B5%CE%B5-r7927/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_10/GDPR.jpg.d1729f33f0d58ee821b1dbd9c406ac93.jpg" /></p>
<p>
	Μήνες μετά την επίτευξη συμφωνίας, ο Λευκός Οίκος έχει λάβει επίσημα μέτρα για την προστασία των διαβιβάσεων δεδομένων μεταξύ των ΗΠΑ και της Ευρωπαϊκής Ένωσης. Ο Πρόεδρος Biden υπέγραψε εκτελεστικό διάταγμα που κατευθύνει τις προσπάθειες της κυβέρνησης των ΗΠΑ να εφαρμόσει το Πλαίσιο Προστασίας Δεδομένων ΕΕ-ΗΠΑ. Η προσέγγιση απαιτεί κυρίως οι υπηρεσίες πληροφοριών να «λαμβάνουν υπόψη» το απόρρητο και τις πολιτικές ελευθερίες προτού αναζητήσουν δεδομένα και να διεξάγουν παρακολούθηση μόνο όταν υπάρχει σαφώς καθορισμένη ανάγκη αντιμετώπισης ανησυχιών για την εθνική ασφάλεια.
</p>

<p>
	Οι συλλέκτες πληροφοριών θα πρέπει επίσης να ενημερώσουν τις πολιτικές τους σε στοιχεία όπως ο χειρισμός δεδομένων, με τις αξιολογήσεις να τους κρατούν εναρμονισμένους. Θα υπάρχει επίσης μια «πολυεπίπεδη» διαδικασία επανεξέτασης για καταγγελίες παραβίασης απορρήτου των κατοίκων της ΕΕ. Το Γραφείο του Διευθυντή της Εθνικής Υπηρεσίας Πληροφοριών (DNI) θα διερευνάει πιθανή παραβίαση του νόμου μέσω του υπευθύνου πολιτικών ελευθεριών του, ενώ ο Γενικός Εισαγγελέας θα χρησιμοποιεί μια νέα υπηρεσία, το Δικαστήριο Αναθεώρησης Προστασίας Δεδομένων για να εξετάσει τα αποτελέσματα αυτών των ερευνών και να εκδώσει δεσμευτικές αποφάσεις.
</p>

<p>
	Το Πλαίσιο Προστασίας Προσωπικών Δεδομένων είναι μια απάντηση στο Δικαστήριο της ΕΕ που κατέρριψε τη συμφωνία για την ασπίδα προστασίας της ιδιωτικής ζωής το 2020. Το δικαστήριο διαπίστωσε ότι το σύμφωνο έδωσε στις ΗΠΑ πολύ μεγάλο περιθώριο για την επιτήρηση των δεδομένων της ΕΕ και δεν συνάδει με τις απαιτήσεις απορρήτου που υπάρχουν στο ευρωπαϊκό δίκαιο. Οι ΗΠΑ δεν δέχθηκαν αυτήν την απόρριψη, υποστηρίζοντας ότι δημιουργούσε αμφιβολίες για την νόμιμη μεταφορά δεδομένων από τις αμερικάνικες εταιρίες.
</p>

<p>
	Η Ευρωπαϊκή Επιτροπή θα πρέπει ακόμα να εξετάσει το πλαίσιο για να καθορίσει εάν προσφέρει επαρκή προστασία. Μεταξύ αυτού και των συμφωνιών επιβολής του νόμου με χώρες όπως η Αυστραλία και το Ηνωμένο Βασίλειο, ωστόσο, οι ΗΠΑ ενισχύουν γρήγορα την προσέγγισή τους στη διεθνή ανταλλαγή δεδομένων — αν και με ανησυχίες ότι οι κακόβουλοι παράγοντες μπορεί να έχουν ακόμη υπερβολική δύναμη στην εξόρυξη ευαίσθητων πληροφοριών
</p>
]]></description><guid isPermaLink="false">7927</guid><pubDate>Sun, 09 Oct 2022 18:16:17 +0000</pubDate></item><item><title>&#x392;&#x3BF;&#x3C1;&#x3B5;&#x3B9;&#x3BF;&#x3BA;&#x3BF;&#x3C1;&#x3B5;&#x3AC;&#x3C4;&#x3B5;&#x3C2; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3B4;&#x3B7;&#x3BC;&#x3B9;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3BF;&#x3CD;&#x3BD; &#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C6;&#x3BF;&#x3C1;&#x3AD;&#x3C2; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3C5;&#x3C0;&#x3BF;&#x3BA;&#x3BB;&#x3AD;&#x3C8;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B2%CE%BF%CF%81%CE%B5%CE%B9%CE%BF%CE%BA%CE%BF%CF%81%CE%B5%CE%AC%CF%84%CE%B5%CF%82-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CE%B4%CE%B7%CE%BC%CE%B9%CE%BF%CF%85%CF%81%CE%B3%CE%BF%CF%8D%CE%BD-%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B5%CF%82-%CF%80%CF%81%CE%BF%CF%83%CF%86%CE%BF%CF%81%CE%AD%CF%82-%CE%B5%CF%81%CE%B3%CE%B1%CF%83%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CF%85%CF%80%CE%BF%CE%BA%CE%BB%CE%AD%CF%88%CE%BF%CF%85%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-r7907/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_10/hacker-breaking-into-a-system-using-computer.webp.667e7ddc4b7a64a9efc9b0f0d4c5926b.webp" /></p>
<p>
	Η Lazarus, μια κρατική ομάδα χάκερ με έδρα τη Βόρεια Κορέα, χρησιμοποιεί λογισμικό ανοιχτού κώδικα και δημιουργεί ψεύτικες θέσεις εργασίας προκειμένου να διαδώσει κακόβουλο λογισμικό, σύμφωνα με τη Microsoft.
</p>

<p>
	Η γνωστή ομάδα χάκερ στοχεύει πολλούς βασικούς κλάδους της βιομηχανίας, όπως η τεχνολογία, η ψυχαγωγία και η άμυνα, και χρησιμοποιεί πολλά διαφορετικά είδη λογισμικού για να πραγματοποιήσει αυτές τις επιθέσεις.
</p>

<p>
	Την επόμενη φορά που θα λάβετε ένα μήνυμα στο LinkedIn, θα πρέπει να είστε προσεκτικοί. Η Microsoft προειδοποιεί ότι η ομάδα απειλών που εδρεύει στη Βόρεια Κορέα χρησιμοποιεί ενεργά λογισμικό ανοιχτού κώδικα μολυσμένο με trojan για να επιτεθεί σε επαγγελματίες του κλάδου. Η Microsoft έχει καθορίσει ότι αυτές οι επιθέσεις κοινωνικής μηχανικής ξεκίνησαν στα τέλη Απριλίου και συνεχίστηκαν τουλάχιστον μέχρι τα μέσα Σεπτεμβρίου.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img alt="Microsoft-ZINC.webp" class="ipsImage ipsImage_thumbnailed" data-fileid="171034" data-ratio="53.89" data-unique="blpng8qi5" style="height: auto;" width="720" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_10/Microsoft-ZINC.webp.c3ed802d23928a554ac5379a221fe833.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p>
	 
</p>

<p>
	Ο τελικός στόχος για τους χάκερ ήταν να μπορέσουν να κλέψουν ευαίσθητες πληροφορίες ή να αποκτήσουν πρόσβαση σε πολύτιμα δίκτυα. Εκτός από το κακόβουλο λογισμικό – το οποίο βρέθηκε σε προγράμματα όπως το PuTTY, το KiTTY, το TightVNC, το muPDF/Subliminal Recording και το Sumatra PDF Reader – οι επιθέσεις ήταν καλά σχεδιασμένες και από την κοινωνική πλευρά των πραγμάτων, με προφίλ και εταιρείες στο LinkedIn που επιλέχθηκαν να ταιριάζει με το επάγγελμα του θύματος.
</p>

<p>
	Πώς να προστατευτείτε από αυτές τις επιθέσεις; Προσπαθήστε να διατηρήσετε τις συνομιλίες σας στο LinkedIn στην πλατφόρμα, αν είναι δυνατόν. Μην δέχεστε αρχεία από άτομα που δεν γνωρίζετε και φροντίστε να χρησιμοποιείτε καλό λογισμικό προστασίας από ιούς. Τέλος, μην φοβάστε να επικοινωνήσετε με την εταιρεία και να επαληθεύσετε ότι το άτομο που προσπαθεί να σας στείλει αρχεία εργάζεται πραγματικά εκεί.
</p>
]]></description><guid isPermaLink="false">7907</guid><pubDate>Sun, 02 Oct 2022 20:19:00 +0000</pubDate></item><item><title>&#x3A5;&#x3C8;&#x3B7;&#x3BB;&#x3AE;&#x3C2; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#x3C2; 0-day &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3B5;&#x3AF; 220.000 Microsoft Exchange &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%85%CF%88%CE%B7%CE%BB%CE%AE%CF%82-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-0-day-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%B5%CE%AF-220000-microsoft-exchange-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-r7904/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_10/zeroday-800x534.jpg.a29a239d5fd0684c737e7ce82f19da64.jpg" /></p>

<p>
	Η Microsoft επιβεβαίωσε αργά την Πέμπτη την ύπαρξη δύο κρίσιμων σημείων ευπάθειας στην εφαρμογή Exchange της που έχουν ήδη θέσει σε κίνδυνο πολλούς διακομιστές και αποτελούν σοβαρό κίνδυνο για περίπου 220.000 ακόμη σε όλο τον κόσμο. Τα επί του παρόντος μη επιδιορθωμένα ελαττώματα ασφαλείας εκμεταλλεύονται από κακόβουλες ομάδες από τις αρχές Αυγούστου, όταν η εταιρεία ασφαλείας GTSC με έδρα το Βιετνάμ ανακάλυψε ότι τα δίκτυα πελατών είχαν μολυνθεί με κακόβουλα webshells και ότι το αρχικό σημείο εισόδου ήταν κάποιο είδος ευπάθειας του Exchange. Το μυστηριώδες exploit έμοιαζε σχεδόν πανομοιότυπο με ένα Exchange zero-day από το 2021 που ονομάζεται ProxyShell, αλλά οι διακομιστές των πελατών είχαν επιδιορθωθεί όλοι έναντι της ευπάθειας, η οποία παρακολουθείται ως CVE-2021-34473. Τελικά, οι ερευνητές ανακάλυψαν ότι οι άγνωστοι κακόβουλοι χρήστες εκμεταλλεύονταν μια νέα ευπάθεια του Exchange.
</p>

<p>
	Η ανάρτηση του GTSC της Τετάρτης ανέφερε ότι οι εισβολείς εκμεταλλεύονται το zero-day για να μολύνουν διακομιστές με webshells, μια διεπαφή κειμένου που τους επιτρέπει να εκδίδουν εντολές. Αυτά τα webshells περιέχουν απλοποιημένους κινεζικούς χαρακτήρες, με αποτέλεσμα οι ερευνητές να υποθέσουν ότι οι χάκερ μιλούν άπταιστα τα κινέζικα. Οι εντολές που εκδόθηκαν φέρουν επίσης την υπογραφή του <a href="https://en.wikipedia.org/wiki/China_Chopper" rel="external">China Chopper</a>, ενός webshell που χρησιμοποιείται συνήθως από κινεζόφωνους φορείς απειλών, συμπεριλαμβανομένων πολλών προηγμένων ομάδων που είναι γνωστό ότι υποστηρίζονται από τη Λαϊκή Δημοκρατία της Κίνας. Το GTSC συνέχισε λέγοντας ότι το κακόβουλο λογισμικό που εγκαθιστούν τελικά οι φορείς απειλής μιμείται την Υπηρεσία Ιστού Exchange της Microsoft. Πραγματοποιεί επίσης σύνδεση με τη διεύθυνση IP 137[.]184[.]67[.]33, η οποία είναι κωδικοποιημένη στο binary αρχείο. Ο ανεξάρτητος ερευνητής Kevin Beaumont <a href="https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9" rel="external">είπε</a> ότι η διεύθυνση φιλοξενεί έναν ψεύτικο ιστότοπο με έναν μόνο χρήστη με ένα λεπτό χρόνο σύνδεσης και είναι ενεργή από τον Αύγουστο. Στη συνέχεια, το κακόβουλο λογισμικό στέλνει και λαμβάνει δεδομένα που είναι κρυπτογραφημένα με ένα κλειδί κρυπτογράφησης RC4 που δημιουργείται κατά το χρόνο εκτέλεσης. Ο Beaumont συνέχισε λέγοντας ότι το κακόβουλο λογισμικό backdoor φαίνεται να είναι νέο, πράγμα που σημαίνει ότι είναι η πρώτη φορά που χρησιμοποιείται.<br>
	Όσοι διαχειρίζονται διακομιστές Exchange εσωτερικής εγκατάστασης "θα πρέπει να εφαρμόζουν έναν κανόνα αποκλεισμού που εμποδίζει τους διακομιστές να αποδέχονται γνωστά μοτίβα επίθεσης", αναφέρει ο δικτυακός τόπος Ars Technica. Ο κανόνας μπορεί να εφαρμοστεί μεταβαίνοντας στο "IIS Manager -&gt; Default Web Site -&gt; URL Rewrite -&gt; Actions". Προς το παρόν, η Microsoft συνιστά επίσης στους χρήστες να αποκλείουν τη θύρα HTTP 5985 και τη θύρα HTTPS 5986, τις οποίες οι εισβολείς χρειάζονται για να εκμεταλλευτούν το CVE-2022-41082. Περισσότερα μπορείτε να διαβάσετε <a href="https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/" rel="external">εδώ</a>.
</p>

]]></description><guid isPermaLink="false">7904</guid><pubDate>Sat, 01 Oct 2022 17:44:11 +0000</pubDate></item><item><title>&#x397; Revolut &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AC; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B4;&#x3B5;&#x3BA;&#x3AC;&#x3B4;&#x3C9;&#x3BD; &#x3C7;&#x3B9;&#x3BB;&#x3B9;&#x3AC;&#x3B4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3B5;&#x3BA;&#x3C4;&#x3B5;&#x3B8;&#x3B5;&#x3AF; &#x3C3;&#x3B5; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-revolut-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%8C%CF%84%CE%B9-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AC-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B4%CE%B5%CE%BA%CE%AC%CE%B4%CF%89%CE%BD-%CF%87%CE%B9%CE%BB%CE%B9%CE%AC%CE%B4%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CE%B5%CE%BA%CF%84%CE%B5%CE%B8%CE%B5%CE%AF-%CF%83%CE%B5-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-r7872/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/Revolut-cards.jpg.87b6737953efd5f0e8343d0a1020ed48.jpg" /></p>
<p>
	Η Fintech startup Revolut επιβεβαίωσε ότι δέχτηκε μια εξαιρετικά στοχευμένη κυβερνοεπίθεση που επέτρεψε στους επιτιθέμενους να έχουν πρόσβαση στα προσωπικά στοιχεία δεκάδων χιλιάδων πελατών.
</p>

<p>
	Ο εκπρόσωπος της Revolut Michael Bodansky είπε στο TechCrunch ότι «ένα μη εξουσιοδοτημένο τρίτο μέρος απέκτησε πρόσβαση στα στοιχεία ενός μικρού ποσοστού (0,16%) των πελατών μας για σύντομο χρονικό διάστημα». Η Revolut ανακάλυψε την κακόβουλη πρόσβαση αργά στις 11 Σεπτεμβρίου και απομόνωσε την επίθεση το επόμενο πρωί.
</p>

<p>
	«Εντοπίσαμε αμέσως και απομονώσαμε την επίθεση για να περιορίσουμε αποτελεσματικά τον αντίκτυπό της και επικοινωνήσαμε με αυτούς τους πελάτες που επηρεάστηκαν», είπε ο Bodansky. "Οι πελάτες που δεν έχουν λάβει email δεν έχουν επηρεαστεί."
</p>

<p>
	Η Revolut, η οποία διαθέτει τραπεζική άδεια στη Λιθουανία, δεν θα πει ακριβώς πόσοι πελάτες επηρεάστηκαν. Η ιστοσελίδα της αναφέρει ότι η εταιρεία έχει περίπου 20 εκατομμύρια πελάτες. Το 0,16% θα μεταφραζόταν σε περίπου 32.000 πελάτες. Ωστόσο, σύμφωνα με την αποκάλυψη παραβίασης της Revolut στις αρχές της Λιθουανίας, που εντοπίστηκε για πρώτη φορά από την Bleeping Computer, η εταιρεία λέει ότι 50.150 πελάτες επηρεάστηκαν από την παραβίαση, συμπεριλαμβανομένων 20.687 πελατών στον Ευρωπαϊκό Οικονομικό Χώρο και 379 Λιθουανών πολιτών.
</p>

<p>
	Η Revolut αρνήθηκε επίσης να πει σε ποιους τύπους δεδομένων έγινε πρόσβαση, αλλά είπε στο TechCrunch ότι δεν έγινε πρόσβαση ή κλοπή κεφαλαίων στο περιστατικό. Σε ένα μήνυμα που εστάλη στους επηρεαζόμενους πελάτες που δημοσιεύτηκε στο Reddit, η εταιρεία είπε ότι «δεν έγινε πρόσβαση σε στοιχεία κάρτας, PIN ή κωδικούς πρόσβασης». Ωστόσο, η αποκάλυψη παραβίασης αναφέρει ότι οι επιτιθέμενοι πιθανότατα είχαν πρόσβαση σε δεδομένα μερικής πληρωμής με κάρτα, μαζί με ονόματα, διευθύνσεις, διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου πελατών.
</p>
]]></description><guid isPermaLink="false">7872</guid><pubDate>Wed, 21 Sep 2022 18:46:52 +0000</pubDate></item><item><title>&#x397; Google &#x3C0;&#x3BB;&#x3AD;&#x3BF;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3BD;&#x3B1; &#x3B6;&#x3B7;&#x3C4;&#x3AE;&#x3C3;&#x3B5;&#x3C4;&#x3B5; &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3B1;&#x3C4;&#x3AC;&#x3C1;&#x3B3;&#x3B7;&#x3C3;&#x3B7; &#x3C4;&#x3C9;&#x3BD; &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3B5;&#x3BB;&#x3B5;&#x3C3;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3B1;&#x3BD;&#x3B1;&#x3B6;&#x3AE;&#x3C4;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AC; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CF%80%CE%BB%CE%AD%CE%BF%CE%BD-%CE%B5%CF%80%CE%B9%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CE%BD%CE%B1-%CE%B6%CE%B7%CF%84%CE%AE%CF%83%CE%B5%CF%84%CE%B5-%CF%84%CE%B7%CE%BD-%CE%BA%CE%B1%CF%84%CE%AC%CF%81%CE%B3%CE%B7%CF%83%CE%B7-%CF%84%CF%89%CE%BD-%CE%B1%CF%80%CE%BF%CF%84%CE%B5%CE%BB%CE%B5%CF%83%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CE%B1%CE%BD%CE%B1%CE%B6%CE%AE%CF%84%CE%B7%CF%83%CE%B7%CF%82-%CF%80%CE%BF%CF%85-%CF%80%CE%B5%CF%81%CE%B9%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AC-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-r7871/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/95e025a0-3982-11ed-bd7d-b952c6946ab9.webp.4da426954d4c5e42041e961cfb985d3b.webp" /></p>

<p>
	Η Google κυκλοφορεί ένα εργαλείο που διευκολύνει την κατάργηση των αποτελεσμάτων αναζήτησης που περιέχουν τη διεύθυνση, τον αριθμό τηλεφώνου σας και άλλες προσωπικά αναγνωρίσιμες πληροφορίες, ανέφερε το 9to5Google. Αυτό αποκαλύφθηκε για πρώτη φορά τη λειτουργία "αποτελέσματα για εσάς" ("results about you") στην I/O 2022 τον Μάιο, περιγράφοντάς την ως έναν τρόπο "να σας βοηθήσει να ελέγχετε εύκολα εάν οι προσωπικές σας πληροφορίες μπορούν να βρεθούν στα αποτελέσματα αναζήτησης".
</p>

<p>
	Εάν δείτε ένα αποτέλεσμα με τον αριθμό τηλεφώνου, τη διεύθυνση κατοικίας ή το email σας, μπορείτε να κάνετε κλικ στο μενού με τις τρεις κουκκίδες επάνω δεξιά. Αυτό ανοίγει το συνηθισμένο πλαίσιο "Σχετικά με αυτό το αποτέλεσμα", αλλά τώρα περιέχει μια νέα επιλογή "Κατάργηση αποτελέσματος" στο κάτω μέρος της οθόνης. Ένα παράθυρο διαλόγου αναφέρει ότι εάν το αποτέλεσμα περιέχει ένα από αυτά τα τρία πράγματα, "μπορούμε να ελέγξουμε το αίτημά σας πιο γρήγορα".
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage" data-ratio="100.00" height="930" style="height: auto; width: 600px;" width="930" alt="c9892fe0-3988-11ed-9fff-23fe204254e5.cf." data-src="https://mysterio.yahoo.com/api/res/1.2/gf0Q2wBhBmxIJRTiUDWtGQ--/ZHByPTI7dz02NzU7YXBwaWQ9ZW5nYWRnZXQ-/https://s.yimg.com/os/creatr-uploaded-images/2022-09/c9892fe0-3988-11ed-9fff-23fe204254e5.cf.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p>
	 
</p>

<p>
	Στη συνέχεια, μπορείτε να παρακολουθήσετε το αίτημα από ένα νέο στοιχείο μενού στην εφαρμογή Google που ονομάζεται "Αποτελέσματα σχετικά με εσάς", που είναι διαθέσιμο πατώντας το προφίλ χρήστη σας επάνω δεξιά. Στη συνέχεια, μπορείτε να παρακολουθείτε την πρόοδο των αιτημάτων μέσω των φίλτρων "Όλα τα αιτήματα", "Σε εξέλιξη" και "Εγκρίθηκε".
</p>

<p>
	Η ίδια σελίδα, σάς επιτρέπει επίσης να υποβάλετε ένα νέο αίτημα με ένα βήμα "Γιατί θέλετε να καταργήσετε αυτό το αποτέλεσμα". Οι διαθέσιμες επιλογές είναι:
</p>

<ul><li>
		"Δείχνει τα προσωπικά μου στοιχεία επικοινωνίας",
	</li>
	<li>
		"Εμφανίζει την επαφή μου με σκοπό να με βλάψει",
	</li>
	<li>
		"Εμφανίζει άλλες προσωπικές πληροφορίες",
	</li>
	<li>
		"Περιέχει παράνομες πληροφορίες" 
	</li>
	<li>
		"Είναι ξεπερασμένο".
	</li>
</ul><p>
	Προηγουμένως, ωστόσο, η Google είχε πει ότι ενδέχεται να μην ικανοποιηθούν όλα τα αιτήματα:
</p>

<p>
	<em>"Είναι σημαντικό να σημειωθεί ότι όταν λαμβάνουμε αιτήματα κατάργησης, θα αξιολογούμε όλο το περιεχόμενο της ιστοσελίδας για να διασφαλίσουμε ότι δεν περιορίζουμε τη διαθεσιμότητα άλλων πληροφοριών που είναι γενικά χρήσιμες, για παράδειγμα σε άρθρα ειδήσεων. Και φυσικά, η κατάργηση των στοιχείων επικοινωνίας από την Αναζήτηση Google δεν τα αφαιρεί από τον ιστό, γι' αυτό μπορεί να θέλετε να επικοινωνήσετε απευθείας με τον ιστότοπο φιλοξενίας, εάν αισθάνεστε άνετα."</em>
</p>

<p>
	Η νέα λειτουργία έχει κυκλοφορήσει μόνο σε περιορισμένο αριθμό χρηστών στις ΗΠΑ και την Ευρώπη, σημειώνει το 9to5Google. Εν τω μεταξύ, μπορείτε να αφαιρέσετε άλλες πληροφορίες προσωπικής ταυτοποίησης ή περιεχόμενο doxxing από την Αναζήτηση Google μέσω ενός αιτήματος κατάργησης — υπάρχουν περισσότερες πληροφορίες σχετικά με αυτές διαθέσιμες <a href="https://support.google.com/websearch/answer/9673730" rel="external">εδώ</a>.
</p>

]]></description><guid isPermaLink="false">7871</guid><pubDate>Wed, 21 Sep 2022 18:41:29 +0000</pubDate></item><item><title>&#x39C;&#x3BF;&#x3BB;&#x3C5;&#x3C3;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3B5;&#x3BA;&#x3B4;&#x3CC;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; PuTTY &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3BE;&#x3AC;&#x3C0;&#x3BB;&#x3C9;&#x3C3;&#x3B7; backdoor</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%BF%CE%BB%CF%85%CF%83%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%B5%CE%BA%CE%B4%CF%8C%CF%83%CE%B5%CE%B9%CF%82-%CF%84%CE%BF%CF%85-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%AC%CE%BC%CE%BC%CE%B1%CF%84%CE%BF%CF%82-putty-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B5%CE%BE%CE%AC%CF%80%CE%BB%CF%89%CF%83%CE%B7-backdoor-r7862/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/evil-packet-800x480.jpg.4dbc267741b4432ea47853dbec52d974.jpg" /></p>

<p>
	Ερευνητές πιστεύουν ότι χάκερ με διασυνδέσεις με την κυβέρνηση της Βόρειας Κορέας έχουν προωθήσει μια Trojanized έκδοση του βοηθητικού προγράμματος δικτύωσης PuTTY σε μια προσπάθεια να παρακάμψουν το δίκτυο των οργανισμών που θέλουν να κατασκοπεύσουν.
</p>

<p>
	Ερευνητές από την εταιρεία ασφαλείας Mandiant δήλωσαν την Πέμπτη ότι τουλάχιστον ένας πελάτης της είχε έναν υπάλληλο που εγκατέστησε το ψεύτικο βοηθητικό πρόγραμμα δικτύου κατά λάθος. Το περιστατικό έκανε τον εργοδότη να μολυνθεί με ένα backdoor που παρακολουθείται με το όνομα Airdry.v2. Το αρχείο μεταδόθηκε από μια ομάδα  που η Mandiant παρακολουθεί με τη κωδική ονομασία UNC4034.
</p>

<p>
	«Η Mandiant εντόπισε αρκετές επικαλύψεις μεταξύ του UNC4034 και των ομάδων απειλών που υποπτευόμαστε ότι έχουν σχέση με τη Βόρεια Κορέα», έγραψαν ερευνητές της εταιρείας. "Οι διευθύνσεις URL AIRDRY.V2 C2 ανήκουν σε παραβιασμένη υποδομή ιστοτόπων που χρησιμοποιήθηκε προηγουμένως από αυτές τις ομάδες και αναφέρθηκε σε πολλές πηγές του OSINT."
</p>

<p>
	Οι κακόβουλοι χρήστες παρουσιαζόντουσαν ως άτομα που στρατολογούσαν υπαλλήλους για δουλειά στην Amazon. Έστειλαν στον στόχο ένα μήνυμα μέσω WhatsApp που μετέδιδε ένα αρχείο με το όνομα amazon_assessment.iso. Τα αρχεία ISO χρησιμοποιούνται ολοένα και περισσότερο τους τελευταίους μήνες για να μολύνουν μηχανήματα με Windows, επειδή, από προεπιλογή, το διπλό κλικ σε αυτά προκαλεί την προσάρτησή τους ως εικονική μηχανή. Μεταξύ άλλων, η εικόνα είχε ένα εκτελέσιμο αρχείο με τίτλο PuTTY.exe.
</p>

<p>
	Το PuTTY είναι μια εφαρμογή ασφαλούς κελύφους και telnet ανοιχτού κώδικα. Οι ασφαλείς εκδόσεις του υπογράφονται από τον επίσημο προγραμματιστή. Η έκδοση που στάλθηκε στο μήνυμα WhatsApp δεν ήταν υπογεγραμμένη.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_09/putty-fig2a.png.466d2ae28c8dac3fa0ef31d8e81026af.png" data-fileid="170656" data-fileext="png" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="170656" data-ratio="54.52" data-unique="yxr14igfz" width="930" alt="putty-fig2a.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_09/putty-fig2a.thumb.png.14a4ae69d1b544dca1945f15a9f2daf8.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Το εκτελέσιμο αρχείο εγκαθιστά την τελευταία έκδοση του Airdry, μια κερκόπορτα που η κυβέρνηση των ΗΠΑ έχει αποδώσει στην κυβέρνηση της Βόρειας Κορέας. Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ έχει μια περιγραφή <a href="https://www.cisa.gov/uscert/ncas/analysis-reports/ar20-232a" rel="external">εδώ</a>. Η ομάδα αντιμετώπισης έκτακτης ανάγκης της κοινότητας της Ιαπωνίας έχει <a href="https://blogs.jpcert.or.jp/en/2020/09/BLINDINGCAN.html" rel="external">αυτήν</a> την περιγραφή του backdoor, το οποίο παρακολουθείται επίσης ως BLINDINGCAN.
</p>

]]></description><guid isPermaLink="false">7862</guid><pubDate>Fri, 16 Sep 2022 09:44:21 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3BF; &#x3BA;&#x3CD;&#x3BC;&#x3B1; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD; ransomware &#x3C0;&#x3BF;&#x3C5; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3C1;&#x3AD;&#x3C6;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C0;&#x3BB;&#x3AE;&#x3C4;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3B9;&#x3C2; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; QNAP NAS</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF-%CE%BA%CF%8D%CE%BC%CE%B1-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD-ransomware-%CF%80%CE%BF%CF%85-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CF%81%CE%AD%CF%86%CE%BF%CF%85%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%80%CE%BB%CE%AE%CF%84%CF%84%CE%B5%CE%B9-%CF%84%CE%B9%CF%82-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-qnap-nas-r7834/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/deadbolt-ransomware-note-640x651.jpg.13e5ea4f13aa3a992b293088bc36e629.jpg" /></p>
<p>
	Η εταιρεία κατασκευής υλικού δικτύου QNAP προτρέπει τους πελάτες να ενημερώσουν αμέσως τις συνδεδεμένες στο δίκτυο συσκευές αποθήκευσης για να τους προστατεύσουν από ένα νέο κύμα συνεχιζόμενων επιθέσεων ransomware που μπορούν να κλειδώσουν και τελικά να καταστρέψουν terabyte δεδομένων.
</p>

<p>
	Η QNAP με έδρα τη Σιγκαπούρη δήλωσε πρόσφατα ότι εντόπισε μια νέα καμπάνια επιθέσεων από μια ομάδα ransomware γνωστή ως DeadBolt. Οι επιθέσεις στοχεύουν σε συσκευές QNAP NAS που χρησιμοποιούν την εφαρμογή Photo Station. Η συμβουλή καθοδηγεί τους πελάτες να ενημερώσουν το firmware τους, υποδεικνύοντας ότι υπάρχει μια ευπάθεια που είναι υπό εκμετάλλευση, αλλά η εταιρεία δεν κάνει ρητή αναφορά σε συγκεκριμένο CVE.
</p>

<p>
	«Για να προστατέψετε το NAS σας από το ransomware DeadBolt, η QNAP συνιστά ανεπιφύλακτα να ασφαλίσετε τις συσκευές και τους δρομολογητές QNAP NAS ακολουθώντας αυτές τις οδηγίες», έγραψαν οι υπεύθυνοι της εταιρείας:
</p>

<ol><li>
		Απενεργοποιήστε τη λειτουργία προώθησης θύρας στο δρομολογητή
	</li>
	<li>
		Ρυθμίστε το myQNAPcloud στο NAS για να ενεργοποιήσετε την ασφαλή απομακρυσμένη πρόσβαση και να αποτρέψετε την έκθεση στο Διαδίκτυο
	</li>
	<li>
		Ενημερώστε το υλικολογισμικό NAS στην πιο πρόσφατη έκδοση
	</li>
	<li>
		Ενημερώστε όλες τις εφαρμογές στο NAS στις πιο πρόσφατες εκδόσεις τους
	</li>
	<li>
		Εφαρμόστε ισχυρούς κωδικούς πρόσβασης για όλους τους λογαριασμούς χρηστών στο NAS
	</li>
	<li>
		Τραβήξτε στιγμιότυπα και δημιουργήστε αντίγραφα ασφαλείας τακτικά για την προστασία των δεδομένων σας
	</li>
</ol><p>
	Η συμβουλή ισχύει για τις ακόλουθες συσκευές:
</p>

<ul><li>
		QTS 5.0.1: Photo Station 6.1.2 και νεότερη έκδοση
	</li>
	<li>
		QTS 5.0.0/4.5.x: Photo Station 6.0.22 και νεότερη έκδοση
	</li>
	<li>
		QTS 4.3.6: Photo Station 5.7.18 και νεότερη έκδοση
	</li>
	<li>
		QTS 4.3.3: Photo Station 5.4.15 και νεότερη έκδοση
	</li>
	<li>
		QTS 4.2.6: Photo Station 5.2.14 και νεότερη έκδοση
	</li>
</ul><p>
	Το DeadBolt εμφανίστηκε για πρώτη φορά τον Ιανουάριο και μέσα σε λίγους μήνες το ransomware είχε μολύνει χιλιάδες συσκευές QNAP, ανέφερε η υπηρεσία σάρωσης ασφάλειας Διαδικτύου Censys. Η εταιρεία έκανε το ασυνήθιστο βήμα να προωθήσει αυτόματα την ενημέρωση σε όλες τις συσκευές, ακόμη και σε εκείνες που είχαν απενεργοποιημένη την αυτόματη ενημέρωση.
</p>
]]></description><guid isPermaLink="false">7834</guid><pubDate>Thu, 08 Sep 2022 17:43:57 +0000</pubDate></item><item><title>&#x388;&#x3BA;&#x3C4;&#x3B1;&#x3BA;&#x3C4;&#x3B7; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3AD;&#x3C1;&#x3C9;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; Google Chrome &#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3BF; &#x3BD;&#x3AD;&#x3BF; zero-day &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3C3;&#x3B5; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CE%BA%CF%84%CE%B1%CE%BA%CF%84%CE%B7-%CE%B5%CE%BD%CE%B7%CE%BC%CE%AD%CF%81%CF%89%CF%83%CE%B7-%CF%84%CE%BF%CF%85-google-chrome-%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%8E%CE%BD%CE%B5%CE%B9-%CF%84%CE%BF-%CE%BD%CE%AD%CE%BF-zero-day-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%80%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CF%83%CE%B5-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-r7829/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/Chrome.webp.d00f36d59eb54edb6b2ce17985536512.webp" /></p>
<p>
	Η Google κυκλοφόρησε το Chrome 105.0.5195.102 για χρήστες Windows, Mac και Linux για να αντιμετωπίσει ένα μεμονωμένο κενό ασφαλείας υψηλής σοβαρότητας, το έκτο Chrome zero-day που αξιοποιήθηκε σε επιθέσεις φέτος και έχει διορθωθεί.
</p>

<p>
	"Η Google γνωρίζει τις αναφορές ότι υπάρχει εκμετάλλευση για το CVE-2022-3075", ανέφερε η εταιρεία. Αυτή η νέα έκδοση κυκλοφορεί στο κανάλι Stable Desktop, με την Google να λέει ότι θα φτάσει σε ολόκληρη τη βάση χρηστών μέσα σε λίγες μέρες ή εβδομάδες.
</p>

<p>
	Η έκδοση είναι ήδη διαθέσιμη και μπορείτε να την κατεβάσετε (αν δεν έχει γίνει ήδη αυτόματα) από το μενού του Chrome &gt; Βοήθεια &gt; Σχετικά με το Google Chrome.
</p>

<p>
	Το σφάλμα zero-day που διορθώθηκε σήμερα (CVE-2022-3075) είναι μια ευπάθεια υψηλής σοβαρότητας που προκαλείται από ανεπαρκή επικύρωση δεδομένων στο Mojo, μια συλλογή από runtime βιβλιοθήκες που διευκολύνει τη μετάδοση μηνυμάτων μεταξύ και εντός διεργασιών. Η Google λέει ότι αυτό το ζήτημα ασφαλείας εντοπίστηκε από έναν ερευνητή ασφάλειας που επέλεξε να το αναφέρει ανώνυμα.
</p>

<p>
	Παρόλο που η Google λέει ότι το zero-day έχει εκμεταλλευθεί, δεν έχει ακόμη κοινοποιήσει τεχνικές λεπτομέρειες ή πληροφορίες σχετικά με αυτά τα περιστατικά. "Η πρόσβαση σε λεπτομέρειες σφαλμάτων και συνδέσμους μπορεί να παραμείνει περιορισμένη έως ότου η πλειοψηφία των χρηστών ενημερωθεί με μια επιδιόρθωση. Θα διατηρήσουμε επίσης περιορισμούς εάν το σφάλμα υπάρχει σε μια βιβλιοθήκη τρίτου μέρους από την οποία εξαρτώνται παρομοίως άλλα έργα, αλλά δεν έχουν ακόμη επιδιορθωθεί", σημείωσε η εταιρία
</p>

<p>
	Καθυστερώντας την κυκλοφορία περισσότερων πληροφοριών σχετικά με αυτές τις επιθέσεις, η Google πιθανότατα στοχεύει να παρέχει στους χρήστες του Chrome αρκετό χρόνο για να ενημερώσουν και να αποτρέψουν απόπειρες εκμετάλλευσης έως ότου περισσότεροι παράγοντες απειλών δημιουργήσουν τα δικά τους προγράμματα για χρήση σε επιθέσεις.
</p>
]]></description><guid isPermaLink="false">7829</guid><pubDate>Tue, 06 Sep 2022 16:46:20 +0000</pubDate></item><item><title>&#x397; &#x39A;&#x3AF;&#x3BD;&#x3B1; &#x3B4;&#x3AF;&#x3BD;&#x3B5;&#x3B9; &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3BB;&#x3AE; &#x3C3;&#x3B5; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B5;&#x3C2; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3B1;&#x3C2; &#x3BD;&#x3B1; &#xAB;&#x3B2;&#x3B5;&#x3BB;&#x3C4;&#x3B9;&#x3CE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B7;&#x3BD; &#x3B9;&#x3C7;&#x3BD;&#x3B7;&#x3BB;&#x3B1;&#x3C3;&#x3B9;&#x3BC;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#xBB; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3B5;&#x3BB;&#x3AD;&#x3B3;&#x3BE;&#x3BF;&#x3C5;&#x3BD; &#xAB;&#x3C6;&#x3AE;&#x3BC;&#x3B5;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3C8;&#x3B5;&#x3C5;&#x3B4;&#x3B5;&#x3AF;&#x3C2; &#x3C0;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3AF;&#x3B5;&#x3C2;&#xBB;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%BA%CE%AF%CE%BD%CE%B1-%CE%B4%CE%AF%CE%BD%CE%B5%CE%B9-%CE%B5%CE%BD%CF%84%CE%BF%CE%BB%CE%AE-%CF%83%CE%B5-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B5%CF%82-%CF%84%CE%B5%CF%87%CE%BD%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%B1%CF%82-%CE%BD%CE%B1-%C2%AB%CE%B2%CE%B5%CE%BB%CF%84%CE%B9%CF%8E%CF%83%CE%BF%CF%85%CE%BD-%CF%84%CE%B7%CE%BD-%CE%B9%CF%87%CE%BD%CE%B7%CE%BB%CE%B1%CF%83%CE%B9%CE%BC%CF%8C%CF%84%CE%B7%CF%84%CE%B1%C2%BB-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%B5%CE%BB%CE%AD%CE%B3%CE%BE%CE%BF%CF%85%CE%BD-%C2%AB%CF%86%CE%AE%CE%BC%CE%B5%CF%82-%CE%BA%CE%B1%CE%B9-%CF%88%CE%B5%CF%85%CE%B4%CE%B5%CE%AF%CF%82-%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%AF%CE%B5%CF%82%C2%BB-r7827/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/china-spying-technology-tik-tok-placeholder-tech.webp.d06d2b3accb982d1ca2589cc38b1796f.webp" /></p>
<p>
	Η Κίνα θα πραγματοποιήσει μια τρίμηνη επιχείρηση για να καθαρίσει το τοπικό διαδίκτυο από "φήμες και ψευδείς πληροφορίες".
</p>

<p>
	Η Διοίκηση Κυβερνοχώρου της χώρας ανακοίνωσε την περασμένη Παρασκευή το σχέδιο, το οποίο καλεί τις τοπικές εταιρείες τεχνολογίας να βελτιώσουν την ικανότητά τους να εντοπίζουν την πηγή των φημών και των ψεύτικων ειδήσεων και στη συνέχεια να τιμωρούν τους κατόχους λογαριασμών που τα κοινοποιούν με προειδοποιήσεις, απαγορεύσεις και μόνιμες αναστολές.
</p>

<p>
	Εάν μια πλατφόρμα δεν μπορεί να συνεργαστεί, οι αρχές θα της απαγορεύσουν την εγγραφή νέων χρηστών και θα κατονομαστεί δημόσια και θα ντροπιαστεί. Οι τοπικές και περιφερειακές κυβερνήσεις κλήθηκαν να αυξήσουν τις δραστηριότητες παρακολούθησης για να βοηθήσουν την ώθηση και να βελτιώσουν τις προσπάθειές τους να διαψεύσουν πληροφορίες που η κυβέρνηση  κρίνει ακατάλληλες.
</p>

<p>
	Η Κίνα πραγματοποίησε πολλές τέτοιες επιχειρήσεις τα τελευταία χρόνια, με ανάμεικτα αποτελέσματα. Η σημασία αυτού είναι πιθανώς η χρονική στιγμή του: στις 16 Οκτωβρίου το Κομμουνιστικό Κόμμα της Κίνας θα πραγματοποιήσει το 20ο Εθνικό του Συνέδριο, μια εκδήλωση στην οποία ο Κινέζος πρόεδρος Xi Jinping αναμένεται να λάβει μια άνευ προηγουμένου τρίτη πενταετή θητεία ως ηγέτης του έθνους.
</p>

<p>
	Η δράση για την ελαχιστοποίηση των σχολίων στο διαδίκτυο που θα μπορούσαν με οποιονδήποτε τρόπο να αμαυρώσουν τη "λάμψη" του συνεδρίου και τις αποφάσεις που θα λάβει, φαίνεται να είναι ο στόχος αυτής της νέας επιχείρησης. Καθώς η Κίνα απαιτεί ήδη εγγραφή για πολλές διαδικτυακές υπηρεσίες που χρησιμοποιούν επαληθευμένα πραγματικά ονόματα, η ανακοίνωση της επιχείρησης πριν από τις εργασίες του συνεδρίου καταδεικνύει επίσης τους φόβους για την έκφραση διαφορετικών απόψεων.
</p>
]]></description><guid isPermaLink="false">7827</guid><pubDate>Mon, 05 Sep 2022 18:58:23 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C3;&#x3B5; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; Linux &#x3B1;&#x3C5;&#x3BE;&#x3AE;&#x3B8;&#x3B7;&#x3BA;&#x3B1;&#x3BD; &#x3BA;&#x3B1;&#x3C4;&#x3AC; 75% &#x3C3;&#x3B5; &#x3C3;&#x3C7;&#x3AD;&#x3C3;&#x3B7; &#x3BC;&#x3B5; &#x3C0;&#x3AD;&#x3C1;&#x3C5;&#x3C3;&#x3B9;, &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CF%83%CE%B5-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-linux-%CE%B1%CF%85%CE%BE%CE%AE%CE%B8%CE%B7%CE%BA%CE%B1%CE%BD-%CE%BA%CE%B1%CF%84%CE%AC-75-%CF%83%CE%B5-%CF%83%CF%87%CE%AD%CF%83%CE%B7-%CE%BC%CE%B5-%CF%80%CE%AD%CF%81%CF%85%CF%83%CE%B9-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-r7823/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/the-hands-of-a-computer-hacker-over-a-keyboard.webp.15c159c87917ee2f91cd439cec471a20.webp" /></p>
<p>
	Μεγάλη αύξηση σημειώθηκε στις επιθέσεις ransomware που στοχεύουν το Linux, καθώς οι εγκληματίες του κυβερνοχώρου προσπαθούν να επεκτείνουν τις επιλογές τους και να εκμεταλλευτούν ένα λειτουργικό σύστημα που συχνά παραβλέπεται όταν οι επιχειρήσεις σχεδιάζουν την ασφάλεια των συστημάτων τους.
</p>

<p>
	Σύμφωνα με ανάλυση ερευνητών κυβερνοασφάλειας της Trend Micro, οι διακομιστές Linux «δέχονται όλο και περισσότερο πυρά» από επιθέσεις ransomware, οι οποίες ήταν αυξημένες κατά 75% κατά τη διάρκεια του περασμένου έτους, καθώς οι επιτιθέμενοι προσπαθούν να επεκτείνουν τις επιθέσεις τους πέρα από τα λειτουργικά συστήματα Windows.
</p>

<p>
	Το Linux αποτελεί σημαντική εταιρική υποδομή πληροφορικής, συμπεριλαμβανομένων διακομιστών, γεγονός που το καθιστά ελκυστικό στόχο για συμμορίες ransomware – ιδιαίτερα όταν η αντίληψη της έλλειψης απειλής για τα συστήματα Linux σε σύγκριση με τα Windows σημαίνει ότι οι ομάδες κυβερνοασφάλειας μπορεί να επιλέξουν να επικεντρωθούν στην υπεράσπιση των δικτύων των Windows από το έγκλημα στον κυβερνοχώρο.
</p>

<p>
	Οι ερευνητές σημειώνουν ότι οι ομάδες ransomware προσαρμόζουν όλο και περισσότερο τις επιθέσεις τους για να επικεντρωθούν ειδικά σε συστήματα Linux. Για την προστασία των συστημάτων Linux από ransomware και άλλες επιθέσεις στον κυβερνοχώρο, συνιστάται να εφαρμόζονται όλες οι ενημερώσεις κώδικα ασφαλείας το συντομότερο δυνατό για να αποτρέψουν τους εγκληματίες του κυβερνοχώρου από το να μπορούν να επωφεληθούν από γνωστά exploits που έχουν διαθέσιμες επιδιορθώσεις. Συνιστάται επίσης ο έλεγχος ταυτότητας πολλαπλών παραγόντων να εφαρμόζεται σε ολόκληρο το οικοσύστημα για να παρέχει ένα πρόσθετο επίπεδο άμυνας έναντι επιθέσεων και να αποτρέπει τους επιτιθέμενους να μπορούν να μετακινούνται στα δίκτυα.
</p>
]]></description><guid isPermaLink="false">7823</guid><pubDate>Sun, 04 Sep 2022 09:21:18 +0000</pubDate></item><item><title>&#x397; Samsung &#x3B3;&#x3BD;&#x3C9;&#x3C3;&#x3C4;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B5; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C0;&#x3B5;&#x3BB;&#x3B1;&#x3C4;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-samsung-%CE%B3%CE%BD%CF%89%CF%83%CF%84%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B5-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%80%CE%B5%CE%BB%CE%B1%CF%84%CF%8E%CE%BD-r7819/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_09/GettyImages-484012647.webp.af5b557e62fc81e97d7314091a93a047.webp" /></p>
<p>
	Η Samsung επιβεβαίωσε παραβίαση δεδομένων που επηρεάζει τα προσωπικά στοιχεία των πελατών της. Σε μια σύντομη ενημέρωση, η Samsung ανακοίνωσε ότι ανακάλυψε τη παραβίαση στα τέλη Ιουλίου και ότι "ένα μη εξουσιοδοτημένο τρίτο μέρος απέκτησε πληροφορίες από ορισμένα από τα συστήματα της Samsung στις ΗΠΑ". Η εταιρεία είπε ότι διαπίστωσε ότι τα δεδομένα πελατών είχαν παραβιαστεί στις 4 Αυγούστου.
</p>

<p>
	Η Samsung είπε ότι οι αριθμοί κοινωνικής ασφάλισης και οι αριθμοί πιστωτικών καρτών δεν επηρεάστηκαν, αλλά ελήφθησαν ορισμένα στοιχεία πελατών - όνομα, στοιχεία επικοινωνίας και άλλα στοιχεία όπως η ημερομηνία γέννησης και πληροφορίες εγγραφής προϊόντος.
</p>

<p>
	«Οι πληροφορίες που επηρεάζονται για κάθε σχετικό πελάτη μπορεί να διαφέρουν. Ειδοποιούμε τους πελάτες για να τους ενημερώσουμε για αυτό το θέμα», ανέφερε η δήλωση.
</p>

<p>
	Ο εκπρόσωπος της Samsung, Chris Langlois, είπε στο TechCrunch μέσω email ότι τα δημογραφικά δεδομένα σχετίζονται με πληροφορίες πελατών που χρησιμοποιούνται για μάρκετινγκ και διαφήμιση, αλλά δεν διευκρίνισε ποιους τύπους δεδομένων περιλαμβάνει. Ο Langlois πρόσθεσε ότι τα δεδομένα εγγραφής, που παρέχονται από πελάτες προκειμένου να έχουν πρόσβαση σε πληροφορίες υποστήριξης και εγγύησης, περιλαμβάνουν ημερομηνία αγοράς προϊόντος, μοντέλο και αναγνωριστικό συσκευής.
</p>

<p>
	Ο Langlois αρνήθηκε να πει πόσοι πελάτες επηρεάστηκαν ή γιατί χρειάστηκε η Samsung περισσότερο από ένα μήνα για να ενημερώσει τους πελάτες σχετικά με την παραβίαση, η οποία ανακοινώθηκε πριν λίγες ώρες.
</p>

<p>
	«Παρόλο που η έρευνα βρίσκεται σε εξέλιξη, θέλαμε να ειδοποιήσουμε τους πελάτες μας για να τους ενημερώσουμε για αυτό το θέμα, επειδή κατανοούμε πόσο σημαντικό είναι το απόρρητό τους», είπε ο Langlois.
</p>

<p>
	Η εταιρεία σημείωσε ότι έχει λάβει μέτρα για την ασφάλεια των συστημάτων της και έχει προσλάβει μια εταιρεία κυβερνοασφάλειας.
</p>

<p>
	Αυτή είναι η δεύτερη φορά που η Samsung επιβεβαιώνει παραβίαση δεδομένων φέτος. Τον Μάρτιο, η εταιρεία παραδέχτηκε ότι η ομάδα hacking Lapsus$ - η ίδια ομάδα που διείσδυσε στη Nvidia, τη Microsoft και την T-Mobile - απέκτησε και διέρρευσε σχεδόν 200 gigabyte εμπιστευτικών δεδομένων, συμπεριλαμβανομένου του πηγαίου κώδικα για διάφορες τεχνολογίες και αλγορίθμων για λειτουργίες βιομετρικού ξεκλειδώματος.
</p>
]]></description><guid isPermaLink="false">7819</guid><pubDate>Fri, 02 Sep 2022 18:56:41 +0000</pubDate></item></channel></rss>
