<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/22/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x3A4;&#x3BF; LastPass &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3B2;&#x3AC;&#x3BB;&#x3BB;&#x3BF;&#x3BD;&#x3C4;&#x3BF;&#x3C2; &#x3B1;&#x3BD;&#x3AC;&#x3C0;&#x3C4;&#x3C5;&#x3BE;&#x3AE;&#x3C2; &#x3C4;&#x3BF;&#x3C5;. &#x3A4;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-lastpass-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CF%84%CE%BF%CF%85-%CF%80%CE%B5%CF%81%CE%B9%CE%B2%CE%AC%CE%BB%CE%BB%CE%BF%CE%BD%CF%84%CE%BF%CF%82-%CE%B1%CE%BD%CE%AC%CF%80%CF%84%CF%85%CE%BE%CE%AE%CF%82-%CF%84%CE%BF%CF%85-%CF%84%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%AE-r7798/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/1366_2000.jpg.b85a1f9d20b26d52c0317a2b9f44f07d.jpg" /></p>

<p>
	Ένα από τα πιο δημοφιλή εργαλεία σε αυτόν τον τομέα είναι η εφαρμογή freemium LastPass. Σήμερα, η εταιρεία ενημέρωσε τους πελάτες ότι το περιβάλλον ανάπτυξής της παραβιάστηκε σε ένα περιστατικό ασφάλειας στον κυβερνοχώρο.
</p>

<p>
	Σε μια <a href="https://blog.lastpass.com/2022/08/notice-of-recent-security-incident/" rel="external">ανάρτηση ιστολογίου</a>, ο Διευθύνων Σύμβουλος Karim Toubba δήλωσε ότι ενδείξεις ασυνήθιστης δραστηριότητας στο περιβάλλον ανάπτυξής της εφαρμογής, εντοπίστηκαν πριν από δύο εβδομάδες. Μετά από αυτό, η εταιρεία μπήκε αμέσως σε λειτουργία περιορισμού, ανέπτυξε μέτρα ασφάλειας και συνεργάστηκε με μια εταιρεία κυβερνοασφάλειας ξεκινώντας παράλληλα, μια λεπτομερή έρευνα.
</p>

<p>
	Αν και αυτή η έρευνα βρίσκεται σε εξέλιξη, ο Toubba λέει ότι δεν έχουν εντοπιστεί σημάδια πρόσβασης σε δεδομένα χρηστών ή σε κρυπτογραφημένα vualts χρηστών αυτή τη στιγμή. Μόνο αποσπάσματα του πηγαίου κώδικα και της αποκλειστικής τεχνικής τεκμηρίωσης του LastPass έχουν κλαπεί.
</p>

<p>
	Το LastPass δεν έχει ακόμη αποκαλύψει τις λεπτομέρειες σχετικά με αυτήν την παραβίαση που συνέβη, αλλά προς το παρόν, έχει δηλώσει ότι ένα "μη εξουσιοδοτημένο μέρος" κατάφερε να αποκτήσει πρόσβαση σε τμήματα των περιβαλλόντων ανάπτυξής του, θέτοντας σε κίνδυνο έναν μόνο λογαριασμό προγραμματιστή.
</p>

]]></description><guid isPermaLink="false">7798</guid><pubDate>Thu, 25 Aug 2022 21:42:38 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3BD;&#x3AD;&#x3BF; USB Rubber Ducky &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3C0;&#x3B9;&#x3BF; &#x3B5;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF; &#x3B1;&#x3C0;&#x3CC; &#x3C0;&#x3BF;&#x3C4;&#x3AD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BD%CE%AD%CE%BF-usb-rubber-ducky-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CF%80%CE%B9%CE%BF-%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF-%CE%B1%CF%80%CF%8C-%CF%80%CE%BF%CF%84%CE%AD-r7789/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/226141_rubberDucky.0.webp.f0fab45c86851ceb9a2ddfb4f84dbed9.webp" /></p>
<p>
	Το USB Rubber Ducky, έχει μια νέα έκδοση, που κυκλοφόρησε για να συμπέσει με το συνέδριο χάκερ Def Con φέτος, σύμφωνα με το "The Verge". Στο ανθρώπινο μάτι, το USB Rubber Ducky μοιάζει με μια ασυνήθιστη μονάδα flash USB. Αν συνδεθεί με έναν υπολογιστή, το βλέπει ως πληκτρολόγιο USB -- πράγμα που σημαίνει ότι δέχεται εντολές πληκτρολογίου από τη συσκευή ακριβώς σαν να τις πληκτρολογούσε κάποιος.
</p>

<p>
	Το αρχικό Rubber Ducky κυκλοφόρησε πριν από 10 χρόνια και έγινε ένα από τα αγαπημένα των των χάκερ (εμφανίστηκε ακόμη και σε μια σκηνή του Mr. Robot). Από τότε έχουν γίνει αρκετές σταδιακές ενημερώσεις, αλλά το νεότερο Rubber Ducky κάνει ένα άλμα προς τα εμπρός με ένα σύνολο νέων χαρακτηριστικών που το καθιστούν πολύ πιο ευέλικτο και ισχυρό από πριν.
</p>

<p>
	Με τη σωστή προσέγγιση, οι δυνατότητες είναι σχεδόν ατελείωτες. Ήδη, οι προηγούμενες εκδόσεις του Rubber Ducky θα μπορούσαν να πραγματοποιήσουν επιθέσεις όπως η δημιουργία ενός πλαστού αναδυόμενου πλαισίου των Windows για τη συλλογή των διαπιστευτηρίων σύνδεσης ενός χρήστη ή η αποστολή του Chrome σε όλους τους αποθηκευμένους κωδικούς πρόσβασης στον διακομιστή ιστού ενός εισβολέα. Αλλά αυτές οι επιθέσεις έπρεπε να κατασκευαστούν προσεκτικά για συγκεκριμένα λειτουργικά συστήματα και εκδόσεις λογισμικού και δεν είχαν την ευελιξία να λειτουργούν σε όλες τις πλατφόρμες. Το νεότερο Rubber Ducky στοχεύει να ξεπεράσει αυτούς τους περιορισμούς.
</p>

<p>
	Η νέα έκδοση κυκλοφορεί με μια σημαντική αναβάθμιση στη γλώσσα προγραμματισμού DuckyScript, η οποία χρησιμοποιείται για τη δημιουργία των εντολών που θα εισάγει το Rubber Ducky σε μια μηχανή-στόχο. Ενώ οι προηγούμενες εκδόσεις περιορίζονταν ως επί το πλείστον στη σύνταξη ακολουθιών πληκτρολόγησης, η DuckyScript 3.0 είναι μια γλώσσα πλούσια σε χαρακτηριστικά, που επιτρέπει στους χρήστες να γράφουν συναρτήσεις, να αποθηκεύουν μεταβλητές και να χρησιμοποιούν στοιχεία ελέγχου ροής λογικής (δηλαδή, αν αυτό... τότε αυτό). Αυτό σημαίνει ότι, για παράδειγμα, το νέο Ducky μπορεί να δοκιμάσει για να δει εάν είναι συνδεδεμένο σε υπολογιστή Windows ή Mac και να εκτελέσει υπό όρους τον κατάλληλο κώδικα για καθένα ή να απενεργοποιήσει τον εαυτό του εάν έχει συνδεθεί σε λάθος στόχο. Μπορεί επίσης να δημιουργήσει ψευδοτυχαίους αριθμούς και να τους χρησιμοποιήσει για να προσθέσει μεταβλητή καθυστέρηση μεταξύ των πλήκτρων για ένα πιο ανθρώπινο αποτέλεσμα. Ίσως το πιο εντυπωσιακό είναι ότι μπορεί να κλέψει δεδομένα από ένα μηχάνημα-στόχο κωδικοποιώντας τα σε δυαδική μορφή και μεταδίδοντάς τα μέσω των σημάτων που προορίζονται να ενημερώσουν ένα πληκτρολόγιο πότε πρέπει να ανάψουν τα LED CapsLock ή NumLock. Με αυτήν τη μέθοδο, ένας εισβολέας θα μπορούσε να το συνδέσει για λίγα δευτερόλεπτα, να πει σε κάποιον: "Συγγνώμη, υποθέτω ότι η μονάδα USB είναι χαλασμένη" και να την πάρει πίσω με όλους τους κωδικούς πρόσβασης αποθηκευμένους.
</p>
]]></description><guid isPermaLink="false">7789</guid><pubDate>Sat, 20 Aug 2022 14:32:46 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3C0;&#x3C1;&#x3BF;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3C9;&#x3BD; Windows &#x3BD;&#x3B1; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3CE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B1; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF; DogWalk Zero-Day Exploit</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CF%80%CF%81%CE%BF%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CF%84%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%84%CF%89%CE%BD-windows-%CE%BD%CE%B1-%CE%B5%CE%BD%CE%B7%CE%BC%CE%B5%CF%81%CF%8E%CF%83%CE%BF%CF%85%CE%BD-%CF%84%CE%B1-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%AC-%CF%84%CE%BF%CF%85%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-dogwalk-zero-day-exploit-r7775/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/0615vsm_VogelPPnetLong.jpg.b8a1df3921b005a131b4a50cb3293127.jpg" /></p>
<p>
	Παρά το γεγονός ότι προηγουμένως είχε ισχυριστεί ότι η ευπάθεια του DogWalk δεν αποτελούσε ζήτημα ασφαλείας, η Microsoft κυκλοφόρησε τώρα μια ενημέρωση κώδικα για να εμποδίσει τους εισβολείς να εκμεταλλεύονται την ευπάθεια αυτή.  Η ευπάθεια, γνωστή ως CVE-2022-34713 ή DogWalk, επιτρέπει στους εισβολείς να εκμεταλλευτούν μια αδυναμία του Διαγνωστικού Εργαλείου Υποστήριξης των Windows (MSDT). Χρησιμοποιώντας κοινωνική μηχανική ή ηλεκτρονικό ψάρεμα, οι εισβολείς μπορούν να εξαπατήσουν τους χρήστες να επισκεφτούν έναν ψεύτικο ιστότοπο ή να ανοίξουν ένα κακόβουλο έγγραφο ή αρχείο και τελικά να αποκτήσουν την δυνατότητα απομακρυσμένης εκτέλεσης κώδικα στα συστήματα αυτά. Το DogWalk επηρεάζει όλες τις εκδόσεις των Windows που υποστηρίζονται, συμπεριλαμβανομένων των πιο πρόσφατων εκδόσεων, Windows 11 και Windows Server 2022.
</p>

<p>
	Η ευπάθεια αναφέρθηκε για πρώτη φορά τον Ιανουάριο του 2020, αλλά εκείνη την εποχή, η Microsoft είπε ότι δεν θεωρούσε ότι το exploit ήταν ζήτημα ασφάλειας. Αυτή είναι η δεύτερη φορά τους τελευταίους μήνες που η Microsoft αναγκάστηκε να αλλάξει τη θέση της σε ένα γνωστό exploit, έχοντας αρχικά απορρίψει αναφορές ότι ένα άλλο Windows MSDT zero-day, γνωστό ως Follina, αποτελούσε απειλή για την ασφάλεια. Ένα patch για αυτό το exploit κυκλοφόρησε στην ενημέρωση Patch Tuesday του Ιουνίου.
</p>
]]></description><guid isPermaLink="false">7775</guid><pubDate>Sat, 13 Aug 2022 18:00:53 +0000</pubDate></item><item><title>&#x395;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3BF; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3B7;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3B8;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3C3;&#x3B5; rasberry pi &#x3B5;&#x3BB;&#x3AD;&#x3B3;&#x3C7;&#x3B5;&#x3B9; &#x3B5;&#x3AC;&#x3BD; &#x3C3;&#x3B1;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3C5;&#x3B8;&#x3BF;&#x3CD;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%BF-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CE%B7%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%8D%CE%B8%CE%B7%CF%83%CE%B7%CF%82-%CF%83%CE%B5-rasberry-pi-%CE%B5%CE%BB%CE%AD%CE%B3%CF%87%CE%B5%CE%B9-%CE%B5%CE%AC%CE%BD-%CF%83%CE%B1%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%85%CE%B8%CE%BF%CF%8D%CE%BD-r7772/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/4-best-PC-privacy-screen-filters-to-buy.webp.aba52cdf414f6730e01f8ff44824b501.webp" /></p>

<p>
	Ο Matt Edmondson, ένας ειδικός στην ψηφιακή εγκληματολογία, κατασκεύασε ένα εργαλείο anti-tracking με υποστήριξη Raspberry Pi που "σαρώνει για κοντινές συσκευές και σας ειδοποιεί εάν το κάποιο τηλέφωνο εντοπιστεί πολλές φορές μέσα στα τελευταία 20 λεπτά", αναφέρει το Wired. Η συσκευή, η οποία μπορεί να μεταφερθεί ή να τοποθετηθεί σε ένα αυτοκίνητο, αποτελείται από εξαρτήματα που κοστίζουν περίπου 200 δολάρια συνολικά. <br>
	Το σύστημα λειτουργεί σαρώνοντας για ασύρματες συσκευές γύρω του και, στη συνέχεια, ελέγχοντας τα αρχεία καταγραφής του για να διαπιστώσει εάν ανιχνεύτηκαν πολλαπλές φορές τα τελευταία 20 λεπτά. Σχεδιάστηκε για να χρησιμοποιείται ενώ οι άνθρωποι βρίσκονται σε κίνηση αντί να κάθονται, ας πούμε, σε μια καφετέρια, όπου θα έπαιρνε πάρα πολλές ψευδείς μετρήσεις. Το εργαλείο anti-tracking, το οποίο μπορεί να τοποθετηθεί μέσα σε μια θήκη μεγέθους κουτιού παπουτσιού, αποτελείται από μερικά εξαρτήματα. Ένα Raspberry Pi 3 εκτελεί το λογισμικό του, μια κάρτα Wi-Fi αναζητά κοντινές συσκευές, μια μικρή αδιάβροχη θήκη την προστατεύει και ένας φορητός φορτιστής τροφοδοτεί το σύστημα. Μια οθόνη αφής εμφανίζει τις ειδοποιήσεις που παράγει η συσκευή. Κάθε ειδοποίηση μπορεί να είναι ένα σημάδι ότι σας παρακολουθούν. Η συσκευή τρέχει το Kismet, ο οποίος είναι ένας ανιχνευτής ασύρματου δικτύου και είναι σε θέση να ανιχνεύει smartphone και tablet γύρω του που αναζητούν συνδέσεις Wi-Fi ή Bluetooth. Τα τηλέφωνα που χρησιμοποιούμε αναζητούν συνεχώς ασύρματα δίκτυα γύρω τους, συμπεριλαμβανομένων δικτύων στα οποία έχουν συνδεθεί στο παρελθόν καθώς και νέων δικτύων.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_08/tracking_hack_Sec_IMG_8908.webp.6f26b7800027e80540c04eac0d881fe1.webp" data-fileid="169762" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="169762" data-ratio="133.19" data-unique="jhlp1spgb" width="901" alt="tracking_hack_Sec_IMG_8908.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_08/tracking_hack_Sec_IMG_8908.thumb.webp.c77c112875c197609c69f2d98abe8e19.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Ο Edmondson λέει ότι ο Kismet καταγράφει την πρώτη φορά που βλέπει μια συσκευή και μετά την πιο πρόσφατη φορά που ανιχνεύτηκε. Αλλά για να λειτουργήσει το σύστημα κατά της παρακολούθησης, έπρεπε να γράψει κώδικα στην Python για να δημιουργήσει λίστες με αυτά που εντοπίζει ο Kismet με την πάροδο του χρόνου. Υπάρχουν λίστες για συσκευές που εντοπίστηκαν τα τελευταία πέντε έως 10 λεπτά, 10 έως 15 λεπτά και 15 έως 20 λεπτά. Εάν μια συσκευή εμφανιστεί δύο φορές, μια ειδοποίηση αναβοσβήνει στην οθόνη. Το σύστημα μπορεί να εμφανίσει τη διεύθυνση MAC του τηλεφώνου, αν και αυτό δεν είναι πολύ χρήσιμο εάν αυτή τυχαιοποιείται. Μπορεί επίσης να καταγράψει τα ονόματα των δικτύων Wi-Fi που αναζητούν οι συσκευές γύρω του -- ένα τηλέφωνο που προσπαθεί να συνδεθεί σε ένα δίκτυο Wi-Fi που ονομάζεται "<a href="https://www.howtogeek.com/802909/why-do-i-see-fbi-surveillance-van-in-my-wi-fi-list/" rel="external">FBI Surveillance Van</a>" μπορεί να δώσει κάποιες ενδείξεις για τον ιδιοκτήτη του.
</p>

<p>
	Για να σταματήσει το σύστημα να ανιχνεύει το δικό σας τηλέφωνο ή άλλα άτομα που ταξιδεύουν μαζί σας, έχει μια λίστα "αγνοήσης". Πατώντας ένα από τα κουμπιά στην οθόνη της συσκευής, μπορείτε να "αγνοήσετε όλα όσα έχει ήδη δει". Ο Edmondson λέει ότι στο μέλλον, η συσκευή θα μπορούσε να τροποποιηθεί ώστε να στέλνει μια ειδοποίηση κειμένου αντί να τις εμφανίζει στην οθόνη. Ενδιαφέρεται επίσης να προσθέσει τη δυνατότητα ανίχνευσης συστημάτων παρακολούθησης της πίεσης των ελαστικών που θα μπορούσαν να εμφανίσουν κοντινά οχήματα. Θα μπορούσε επίσης να προστεθεί μια μονάδα GPS, ώστε να μπορείτε να δείτε πού ήσασταν όταν σας παρακολουθούσαν. Ο Edmondson δεν έχει σχέδια να κάνει τη συσκευή εμπορικό προϊόν, αλλά λέει ότι το σχέδιο θα μπορούσε εύκολα να αντιγραφεί και να επαναχρησιμοποιηθεί από οποιονδήποτε έχει κάποιες τεχνικές γνώσεις. Πολλά από τα εμπλεκόμενα εξαρτήματα είναι εύκολο να τα αποκτήσετε ή μπορεί να βρίσκονται στα σπίτια ανθρώπων που ασχολούνται με τη τεχνολογία.<br>
	Για όσους ενδιαφέρονται, ο Edmondson <a href="https://github.com/azmatt/chasing_your_tail" rel="external">διάθεσε ελεύθερα τον κώδικα της εφαρμογής</a> και σχεδιάζει να παρουσιάσει το <a href="https://www.blackhat.com/us-22/briefings/schedule/#chasing-your-tail-with-a-raspberry-pi-26930" rel="external">ερευνητικό έργο</a> στο συνέδριο ασφαλείας Black Hat στο Λας Βέγκας αυτή την εβδομάδα.
</p>

]]></description><guid isPermaLink="false">7772</guid><pubDate>Fri, 12 Aug 2022 08:28:21 +0000</pubDate></item><item><title>&#x38C;&#x3C3;&#x3B1; &#x3BE;&#x3AD;&#x3C1;&#x3BF;&#x3C5;&#x3BC;&#x3B5; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B9;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3C5;&#x3B8;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C3;&#x3B5; &#x3BB;&#x3B9;&#x3B3;&#x3CC;&#x3C4;&#x3B5;&#x3C1;&#x3B5;&#x3C2; &#x3B1;&#x3C0;&#x3CC; 1.000 &#x3BB;&#x3AD;&#x3BE;&#x3B5;&#x3B9;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF; insidestory.gr</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%8C%CF%83%CE%B1-%CE%BE%CE%AD%CF%81%CE%BF%CF%85%CE%BC%CE%B5-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B9%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%85%CE%B8%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CF%83%CE%B5-%CE%BB%CE%B9%CE%B3%CF%8C%CF%84%CE%B5%CF%81%CE%B5%CF%82-%CE%B1%CF%80%CF%8C-1000-%CE%BB%CE%AD%CE%BE%CE%B5%CE%B9%CF%82-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF-insidestorygr-r7758/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/2cf489b0-4607-a31f-991c-36cba7cacef8.jpeg.eed5aac336e362dd79e06078bf1cfb65.jpeg" /></p>

<p>
	Οκτώ μήνες προτού το θέμα μονοπωλήσει την επικαιρότητα, τα πρωτοσέλιδα και τα δελτία ειδήσεων λόγω δύο ηχηρών παραιτήσεων, το inside story ξεκίνησε να φέρνει στο φως της δημοσιότητας πολλαπλές πτυχές της υπόθεσης των παρακολουθήσεων και υποκλοπών, την οποία ξένα ΜΜΕ όπως το Politico χαρακτηρίζουν πλέον «<a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D44cf9c20fe%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw2VE-WX9amqTdXsD9auzR6Y" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=44cf9c20fe&amp;e=01ed15d6de" target="_blank" rel="external">σκάνδαλο</a>». <br><br>
	Όλα ξεκίνησαν στα μέσα Δεκεμβρίου του 2021, όταν δύο ξεχωριστές έρευνες, <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3De8de719461%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw3EgIQxtRRx7eF4DxryRjIG" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=e8de719461&amp;e=01ed15d6de" target="_blank" rel="external">η μία</a> από το το εργαστήριο του Πανεπιστημίου του Τορόντο Citizen Lab, που ασχολείται με τις ψηφιακές απειλές κατά των ανθρωπίνων δικαιωμάτων και <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D57f9f8af81%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw3Yx3UbDbf8C9ZXW2fTV52n" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=57f9f8af81&amp;e=01ed15d6de" target="_blank" rel="external">η άλλη</a> από τη META (facebook), έκαναν λόγο για ένα «νέο» λογισμικό κατασκοπίας ονόματι Predator με πελάτες και στόχους (και) στην Ελλάδα. <br><br>
	Η είδηση πέρασε σχεδόν απαρατήρητη από τα ελληνικά μέσα μαζικής ενημέρωσης, παρότι είχε ειδικό εγχώριο ενδιαφέρον, με τις δύο εκθέσεις να θεωρούν πιθανό το spyware να έχει αγοραστεί από την κυβέρνηση και να χρησιμοποιείται κατά δημοσιογράφων και πολιτικών. Το inside story <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D7eba384a40%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw1hqV8eCVg7zzEWw-hsdSTb" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=7eba384a40&amp;e=01ed15d6de" target="_blank" rel="external">άρχισε να ξετυλίγει το νήμα</a> του Predator από τον Ιανουάριο του 2022 και συνεχίζει έως σήμερα με αμείωτη ένταση. <br><br>
	Το πρώτο μας δημοσίευμα αποκάλυψε την εταιρική δομή που έχει στηθεί στην Ελλάδα για την εμπορία του Predator και τα άτομα πίσω από την εταιρεία. Eντοπίσαμε ακόμα κάτι άκρως ανησυχητικό: για τη μόλυνση κινητών στην Ελλάδα είχαν στηθεί τουλάχιστον 43 πλαστές ιστοσελίδες που θυμίζουν άλλες γνωστές  π.χ. heiiasjournai[.]com, altsantiri[.]news, kathimerini[.]news, efsyn[.]online, ebill[.]cosmote[.]center <br><br>
	Το Απρίλιο <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3Dac23b52e0f%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw0xk7BxmZgT1e0HPWpIyna7" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=ac23b52e0f&amp;e=01ed15d6de" target="_blank" rel="external">αποκαλύπτουμε</a> την πρώτη επιβεβαιωμένη χρήση του Predator κατά ευρωπαίου πολίτη και δη δημοσιογράφου. Το κινητό του Θανάση Κουκάκη, συναδέλφου που ασχολείται με υποθέσεις διαφθοράς, για τουλάχιστον 10 εβδομάδες είχε μετατραπεί σε έναν «τέλειο κοριό». Η πρώτη αντίδραση της κυβέρνησης ήταν να αρνηθεί οποιαδήποτε ανάμειξη στην υπόθεση και να συμπεράνει (χωρίς να παρουσιάσει στοιχεία) ότι πρόκειται για παρακολούθηση ιδιώτη εναντίον ιδιώτη, παρότι μιλάμε για ένα πανάκριβο λογισμικό αρκετών εκατομμυρίων. Ποσό που, όπως έχει δείξει η διεθνής εμπειρία, μόνο κράτη και κρατικές υπηρεσίες διαθέτουν. <br><br>
	Λίγες ημέρες μετά την πρώτη αποκάλυψη, <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3Dcf3690ee3e%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw03lFPeT43YyZqorwgaz-BR" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=cf3690ee3e&amp;e=01ed15d6de" target="_blank" rel="external">δημοσίευμα</a> από τους Reporters United περιπλέκει την κατάσταση για την κυβέρνηση, αφού αποκαλύπτει ότι ο Θανάσης Κουκάκης προτού μολυνθεί με το Predator παρακολουθούνταν νόμιμα (δηλαδή με εντολή εισαγγελέα) από την ΕΥΠ.<br><br>
	Εδώ να κάνουμε μία χρήσιμη διευκρίνιση: μέσω της νόμιμης συνακρόασης –για την οποία πρέπει να ακολουθηθεί μία πολύ συγκεκριμένη νομική διαδικασία– ουσιαστικά γίνεται άρση απορρήτου του στόχου και παρακολουθούνται οι συμβατικές συνομιλίες του και τα μηνύματα που ανταλλάσσει μέσω του δικτύου του παρόχου τηλεπικοινωνίας. Όμως το σύστημα νόμιμης συνακρόασης είναι «τυφλό» όταν η επικοινωνία μεταφέρεται σε «επιφυείς», όπως λέγονται, εφαρμογές, δηλαδή στα γνωστά σε όλους viber, whatsapp, signal κ.λπ. Εκεί μπαίνουν στο παιχνίδι τα λογισμικά κατασκοπίας, που χωρίς να χρειαστεί να σπάσουν την κρυπτογράφηση των εφαρμογών, ακούνε και βλέπουν ό,τι κάνει ο χρήστης στη συσκευή του κινητού του – μπορούν να ανοιγοκλείνουν ακόμη και την κάμερα και το μικρόφωνο. Μία άλλη σημαντική διευκρίνιση είναι ότι η χρήση λογισμικών κατασκοπίας είναι παράνομη στην Ελλάδα. Στην περίπτωση Κουκάκη, μετά τον τερματισμό της νόμιμης παρακολούθησής του από την ΕΥΠ άρχισε η παράνομη με το Predator. <br><br>
	Ενώ η κυβέρνηση συνεχίζει να αρνείται κατηγορηματικά οποιαδήποτε ανάμειξη και ενώ στο μεταξύ έχει βγει και <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D6ae8f7678b%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw3cPQfbaLjdyOFbkkLSnqhn" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=6ae8f7678b&amp;e=01ed15d6de" target="_blank" rel="external">τρίτη έκθεση</a> για το Predator, από την Google (η οποία επιβεβαίωσε αποκλειστικά στο inside story ότι υπάρχουν και άλλοι που έχουν μολυνθεί στην Ελλάδα),  <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D851f76d1f5%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw043SfbWeIRU1GQxTSJXCcw" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=851f76d1f5&amp;e=01ed15d6de" target="_blank" rel="external">αποκαλύπτουμε τη γραμμή που συνδέει</a> δια της τεθλασμένης (μέσα από ένα πλέγμα νομικών και φυσικών προσώπων) το ελληνικό Δημόσιο με την εταιρεία Intellexa, η οποία εμπορεύεται το spyware Predator και είναι εγκατεστημένη (και) στην Ελλάδα. Ακολουθεί νέο <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D72e97e0471%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw0TSnp9OflzwXUiFPc4ph1d" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=72e97e0471&amp;e=01ed15d6de" target="_blank" rel="external">δημοσίευμα</a> από τους Reporters United (δημοσιεύθηκε ταυτόχρονα στην Εφημερίδα των Συντακτών), που βάζει στο «κάδρο» και τον ανιψιό του πρωθυπουργού και (πρώην) Γενικό Γραμματέα του Μαξίμου. <br><br>
	Η σκυτάλη περνά ξανά στα χέρια του inside story, που <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3De37fe47142%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw2TIvYf4cYZd-OL24RHnEsi" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=e37fe47142&amp;e=01ed15d6de" target="_blank" rel="external">με νέο ρεπορτάζ</a> αποκαλύπτει πως η μυστηριώδης ισραηλινή Intellexa, που συνδέεται με την παραγωγή και χρησιμοποίηση του παράνομου λογισμικού για παρακολουθήσεις στη χώρα μας, δεν είναι μία εταιρεία-φάντασμα στην Ελλάδα, αλλά έχει γραφεία και προσωπικό που εργάζεται λίγα χιλιόμετρα από το κέντρο της Αθήνας και ήρθε στην Ελλάδα με τη βοήθειας σειράς προσώπων. <br><br>
	Στις 26 Ιουλίου, τρεις μήνες μετά την αποκάλυψη της παρακολούθησης του έλληνα δημοσιογράφου, έρχεται η καταγγελία του προέδρου του ΚΙΝΑΛ-ΠΑΣΟΚ Νίκου Ανδρουλάκη ότι είχε στοχοποιηθεί με το ίδιο λογισμικό κατασκοπίας. Είναι μία απολύτως αναμενόμενη εξέλιξη για εμάς εδώ στo inside story, που τονίζουμε από την πρώτη στιγμή ότι ο Θανάσης Κουκάκης δεν ήταν ο μόνος στόχος αυτού του πανίσχυρου (και πανάκριβου) κακόβουλου λογισμικού. Αν ήταν έτσι, <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D2b8ffe747e%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw2Wv68ESSD2joLPjtJidrKM" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=2b8ffe747e&amp;e=01ed15d6de" target="_blank" rel="external">γιατί να στηθούν δεκάδες ιστοσελίδες</a> με σκοπό να μολύνουν κινητά στην Ελλάδα;<br><br>
	Σε μια ατυχή συγκυρία, λίγα 24ωρα προτού γίνει γνωστή η στοχοποίηση Ανδρουλάκη, η Εθνική Αρχή Διαφάνειας εκδίδει το πόρισμά της για την υπόθεση Κουκάκη, στο οποίο δεν αναφέρει κάτι μεμπτό για την κυβέρνηση, όπως τονίζουμε με νέο <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3Dc97d58130d%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw2b6a6rE7i0tg8rQztzn3_L" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=c97d58130d&amp;e=01ed15d6de" target="_blank" rel="external">νέο ρεπορτάζ</a>, ενώ δεν ερευνά κρίσιμες πτυχές της υπόθεσης.<br><br>
	Ακολουθεί <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3D1741fc1730%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw1jKvI1WKc60arVTlPQwIyc" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=1741fc1730&amp;e=01ed15d6de" target="_blank" rel="external">ρεπορτάζ</a> των Reporters United (με ταυτόχρονη δημοσίευση στην ΕφΣυν), με νέα στοιχεία για τη σύνδεση Δημητριάδη με πρόσωπα της Intellexa. Την Παρασκευή 5 Αυγούστου η Σόφι ιν 'τ Βελντ, εισηγήτρια της επιτροπής PEGA που συστάθηκε στο Ευρωκοινωβούλιο για να ερευνήσει την χρήση spyware στην Ευρώπη, <a data-saferedirecturl="https://www.google.com/url?q=https://insidestory.us4.list-manage.com/track/click?u%3D5d936fb8f5eb6c8e7b7b9f15f%26id%3Dbb18fdd7df%26e%3D01ed15d6de&amp;source=gmail&amp;ust=1659876072647000&amp;usg=AOvVaw0aiNB2VL2OT6c593ERcHwN" href="https://insidestory.us4.list-manage.com/track/click?u=5d936fb8f5eb6c8e7b7b9f15f&amp;id=bb18fdd7df&amp;e=01ed15d6de" target="_blank" rel="external">σε συνέντευξή της στο inside story</a> λέει πως εκτός από Ουγγαρία, Πολωνία και Ισπανία, κατάχρηση spyware γίνεται και στην Ελλάδα και πως δεν μπορεί να μην χρησιμοποιεί το spyware η ελληνική κυβέρνηση, αφού δεν υπάρχει άλλη σοβαρή εναλλακτική. <br><br>
	Λίγες ώρες μετά παραιτούνται ο Γενικός Γραμματέας του πρωθυπουργού, Γρηγόρης Δημητριάδης, και ο διοικητής της ΕΥΠ Παναγιώτης Κοντολέων, για την υπόθεση των παρακολουθήσεων. Ταυτόχρονα <wbr>μαθαίνουμε όλοι από κυβερνητικές διαρροές ότι ο πρόεδρος του ΠΑΣΟΚ Νίκος Ανδρουλάκης, όταν ήταν ακόμη ευρωβουλευτής και διεκδικούσε την προεδρία του κόμματος (αλλά και δύο ημέρες αφότου εξελέγη) παρακολουθούνταν νόμιμα από την ΕΥΠ. <br><br>
	Στον απόηχο των δύο αναπόφευκτων παραιτήσεων και υπό την σκιά της εντολής του εισαγγελέα του Αρείου Πάγου να διερευνηθεί ποιος διέρρευσε εμπιστευτικές πληροφορίες σε ποιον, το ρεπορτάζ του inside story συνεχίζεται με αποφασιστικότητα, μέχρι να φτάσουμε στον πυρήνα του συστήματος των παράνομων παρακολουθήσεων που έχει στηθεί στην Ελλάδα. <br><br>
	Στο μεταξύ, η υπόθεση των παράνομων παρακολουθήσεων στην Ελλάδα έχει τραβήξει την προσοχή της Ευρώπης, με την επιτροπή PEGA να παρακολουθεί το θέμα πολύ στενά. Σύντομα θα τεθούν ερωτήσεις στην ελληνική κυβέρνηση για το Predator, ενώ υπάρχουν σκέψεις η επιτροπή να επισκεφθεί την Ελλάδα προκειμένου να λάβει απαντήσεις. 
</wbr></p>

<p>
	 
</p>

]]></description><guid isPermaLink="false">7758</guid><pubDate>Sat, 06 Aug 2022 15:34:29 +0000</pubDate></item><item><title>&#x3A5;&#x3C0;&#x3BF;&#x3C8;&#x3AE;&#x3C6;&#x3B9;&#x3BF;&#x3C2; &#x3B1;&#x3BB;&#x3B3;&#x3CC;&#x3C1;&#x3B9;&#x3B8;&#x3BC;&#x3BF;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BA;&#x3B2;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3C3;&#x3B7; &#x3C3;&#x3C0;&#x3AC;&#x3B5;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AE; &#x3BC;&#x3BF;&#x3BD;&#x3BF;&#x3CD; &#x3C0;&#x3C5;&#x3C1;&#x3AE;&#x3BD;&#x3B1; &#x3BC;&#x3AD;&#x3C3;&#x3B1; &#x3C3;&#x3B5; 1 &#x3CE;&#x3C1;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%85%CF%80%CE%BF%CF%88%CE%AE%CF%86%CE%B9%CE%BF%CF%82-%CE%B1%CE%BB%CE%B3%CF%8C%CF%81%CE%B9%CE%B8%CE%BC%CE%BF%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BC%CE%B5%CF%84%CE%B1%CE%BA%CE%B2%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CE%AE-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7-%CF%83%CF%80%CE%AC%CE%B5%CE%B9-%CE%B1%CF%80%CF%8C-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AE-%CE%BC%CE%BF%CE%BD%CE%BF%CF%8D-%CF%80%CF%85%CF%81%CE%AE%CE%BD%CE%B1-%CE%BC%CE%AD%CF%83%CE%B1-%CF%83%CE%B5-1-%CF%8E%CF%81%CE%B1-r7748/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_08/quantum-computing2-800x600.jpeg.a06789def5acb3a4db9cf0a0198a3592.jpeg" /></p>
<p>
	Στη συνεχιζόμενη εκστρατεία της κυβέρνησης των ΗΠΑ για την προστασία των δεδομένων στην εποχή των κβαντικών υπολογιστών, μια νέα και ισχυρή επίθεση που χρησιμοποίησε έναν μόνο "απλό" υπολογιστή για να "σπάσει" την κβαντική κρυπτογράφηση,  υπογραμμίζει τους κινδύνους που ενέχει η τυποποίηση της επόμενης γενιάς αλγορίθμων κρυπτογράφησης. <br>
	Τον περασμένο μήνα, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας του Υπουργείου Εμπορίου των ΗΠΑ, ή NIST, επέλεξε τέσσερις αλγόριθμους κρυπτογράφησης μετα-κβαντικού υπολογισμού για να αντικαταστήσει αλγόριθμους όπως οι RSA, Diffie-Hellman και η ελλειπτική καμπύλη Diffie-Hellman, οι οποίοι δεν μπορούν να αντέξουν επιθέσεις από έναν κβαντικό υπολογιστή. Στην ίδια κίνηση, το NIST προώθησε τέσσερις επιπλέον αλγόριθμους ως πιθανούς αντικαταστάτες που εκκρεμούν περαιτέρω δοκιμές με την ελπίδα ότι ένας ή περισσότεροι από αυτούς μπορεί επίσης να είναι κατάλληλες εναλλακτικές λύσεις κρυπτογράφησης σε έναν μετα-κβαντικό κόσμο. Η νέα επίθεση σπάει το SIKE, το οποίο είναι ένας από τους τελευταίους τέσσερις πρόσθετους αλγόριθμους. Η επίθεση δεν έχει κανένα αντίκτυπο στους τέσσερις αλγόριθμους PQC που επιλέχθηκαν από το NIST ως εγκεκριμένα πρότυπα, τα οποία βασίζονται σε εντελώς διαφορετικές μαθηματικές τεχνικές από το SIKE.
</p>

<p>
	Το SIKE - συντομογραφία για το Supersingular Isogeny Key Encapsulation - είναι πλέον πιθανότατα εκτός κούρσας χάρη στην έρευνα που δημοσιεύτηκε το Σαββατοκύριακο από ερευνητές από την ομάδα Computer Security and Industrial Cryptography στο KU Leuven. Η εργασία, με τίτλο An Efficient Key Recovery Attack on SIDH (Προκαταρκτική Έκδοση), περιέγραψε μια τεχνική που χρησιμοποιεί πολύπλοκα μαθηματικά και έναν μόνο παραδοσιακό υπολογιστή για να ανακτήσει τα κλειδιά κρυπτογράφησης που προστατεύουν τις συναλλαγές που προστατεύονται από το SIKE. Η όλη διαδικασία απαιτεί μόνο περίπου μία ώρα. Το κατόρθωμα θα δώσει στους ερευνητές, Wouter Castryck και Thomas Decru, ανταμοιβή $50.000 από το NIST.
</p>

<p>
	«Η αδυναμία που ανακαλύφθηκε πρόσφατα είναι σαφώς ένα σημαντικό πλήγμα για το SIKE», έγραψε σε ένα email ο David Jao, καθηγητής στο Πανεπιστήμιο του Waterloo και συν-εφευρέτης του SIKE. «Η επίθεση είναι πραγματικά απροσδόκητη».
</p>
]]></description><guid isPermaLink="false">7748</guid><pubDate>Tue, 02 Aug 2022 18:36:39 +0000</pubDate></item><item><title>0-day &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1;  &#x3C0;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7; &#x3BC;&#x3CC;&#x3BB;&#x3C5;&#x3BD;&#x3C3;&#x3B7; &#x3C4;&#x3C9;&#x3BD; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3C4;&#x3BF;&#x3C5; Chrome &#x3B8;&#x3B1; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3C3;&#x3B5; &#x3BD;&#x3B1; &#x3B1;&#x3C0;&#x3BF;&#x3C4;&#x3B5;&#x3BB;&#x3AD;&#x3C3;&#x3B5;&#x3B9; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3BA;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Edge &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF;&#x3C5; Safari</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/0-day-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%80%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7-%CE%BC%CF%8C%CE%BB%CF%85%CE%BD%CF%83%CE%B7-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CF%84%CE%BF%CF%85-chrome-%CE%B8%CE%B1-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CF%83%CE%B5-%CE%BD%CE%B1-%CE%B1%CF%80%CE%BF%CF%84%CE%B5%CE%BB%CE%AD%CF%83%CE%B5%CE%B9-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CE%BA%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85-edge-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF%CF%85-safari-r7728/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/android-hack-800x534.jpg.d8dc3419d408c2041379205c6377f483.jpg" /></p>
<p>
	Ένας πωλητής λογισμικού κυβερνοεπιθέσεων εκμεταλλεύτηκε πρόσφατα μια προηγουμένως άγνωστη ευπάθεια του Chrome και δύο άλλες 0-day exploits σε καμπάνιες που μόλυναν κρυφά υπολογιστές δημοσιογράφων και άλλους στόχους με εξελιγμένο λογισμικό κατασκοπείας, δήλωσαν ερευνητές ασφαλείας.
</p>

<p>
	Το CVE-2022-2294, καθώς παρακολουθείται η ευπάθεια αυτή, προέρχεται από memory corruption ελαττώματα στο Web Real-Time Communications, ένα έργο ανοιχτού κώδικα που παρέχει διεπαφές προγραμματισμού JavaScript για την ενεργοποίηση δυνατοτήτων επικοινωνίας φωνής, κειμένου και βίντεο σε πραγματικό χρόνο μεταξύ προγραμμάτων περιήγησης ιστού και συσκευές. Η Google διόρθωσε το ελάττωμα στις 4 Ιουλίου, αφού ερευνητές από την εταιρεία ασφαλείας Avast ειδοποίησαν την εταιρεία ότι χρησιμοποιούταν σε επιθέσεις, οι οποίες μολύνουν στοχευμένους ιστότοπους με κακόβουλο λογισμικό με την ελπίδα να μολύνουν τους συχνούς χρήστες τους. Η Microsoft και η Apple έκτοτε επιδιόρθωσαν το ίδιο ελάττωμα WebRTC στα προγράμματα περιήγησης Edge και Safari, αντίστοιχα.
</p>

<p>
	Η Avast είπε την Πέμπτη ότι αποκάλυψε πολλαπλές επιθέσεις, η καθεμία παρέχοντας την εκμετάλλευση με τον δικό της τρόπο σε χρήστες του Chrome στον Λίβανο, την Τουρκία, την Υεμένη και την Παλαιστίνη. Οι τοποθεσίες ήταν εξαιρετικά επιλεκτικές στην επιλογή των επισκεπτών που θα μολύνουν. Μόλις οι ιστότοποι εκμεταλλεύτηκαν επιτυχώς την ευπάθεια, χρησιμοποίησαν την πρόσβασή τους για να εγκαταστήσουν το DevilsTongue, το όνομα που έδωσε η Microsoft πέρυσι σε προηγμένο κακόβουλο λογισμικό που πωλήθηκε από μια εταιρεία με έδρα το Ισραήλ με το όνομα Candiru.
</p>

<p>
	«Στον Λίβανο, οι επιτιθέμενοι φαίνεται να έχουν παραβιάσει έναν ιστότοπο που χρησιμοποιείται από υπαλλήλους ενός πρακτορείου ειδήσεων», έγραψε ο ερευνητής της Avast, Jan Vojtěšek. «Δεν μπορούμε να πούμε με βεβαιότητα τι θα μπορούσαν να αναζητούσαν οι επιτιθέμενοι, ωστόσο συχνά ο λόγος για τον οποίο οι επιτιθέμενοι κυνηγούν δημοσιογράφους είναι για να κατασκοπεύσουν αυτούς και τις ιστορίες στις οποίες εργάζονται απευθείας ή για να φτάσουν στις πηγές τους και να συλλέξουν πληροφορίες και ευαίσθητα δεδομένα που μοιράστηκαν με τον Τύπο».
</p>

<p>
	Ο Vojtěšek είπε ότι ο Candiru βρισκόταν σε χαμηλά επίπεδα μετά από εκθέσεις που δημοσιεύθηκαν τον περασμένο Ιούλιο από τη Microsoft και το CitizenLab. Η εταιρεία επανεμφανίστηκε τον Μάρτιο με ένα ενημερωμένο σύνολο εργαλείων. Η τοποθεσία, την οποία η Avast δεν προσδιόρισε, έκανε όχι μόνο επιλογή των επισκεπτών που θα μολυνθούν, αλλά και στην αποτροπή της ανακάλυψης των πολύτιμων τρωτών σημείων zero-day από ερευνητές ή πιθανούς ανταγωνιστές χάκερ.
</p>

<p>
	Η Avast έχει αναφέρει το ελάττωμα στον κατασκευαστή του προγράμματος οδήγησης, αλλά δεν υπάρχει καμία ένδειξη ότι έχει κυκλοφορήσει μια ενημέρωση κώδικα. Από τη στιγμή της δημοσίευσης, μόνο το Avast και ένας άλλος μηχανισμός προστασίας από ιούς εντόπισαν την εκμετάλλευση του προγράμματος οδήγησης.
</p>

<p>
	Παρά τις προσπάθειες να κρατηθεί μυστικό το CVE-2022-2294, η Avast κατάφερε να ανακτήσει τον κώδικα επίθεσης, ο οποίος εκμεταλλεύτηκε ένα heap overflow στο WebRTC για να εκτελέσει κακόβουλο κώδικα. Η ανάκτηση επέτρεψε στην Avast να εντοπίσει την ευπάθεια και να την αναφέρει στους προγραμματιστές, ώστε να μπορέσει να διορθωθεί. Η εταιρεία ασφαλείας δεν μπόρεσε να αποκτήσει μια ξεχωριστή 0-day exploit που απαιτούνταν, ώστε η πρώτη 0-day να μπορεί να ξεφύγει από το sandbox ασφαλείας του Chrome. Αυτό σημαίνει ότι αυτή η δεύτερη 0-day κυκλοφορεί ακόμα "ελευθερη" στο διαδίκτυο.
</p>

<p>
	Μόλις εγκατασταθεί το DevilsTongue, προσπάθησε να αυξήσει τα προνόμια του συστήματός του εγκαθιστώντας ένα πρόγραμμα οδήγησης των Windows που περιείχε μια ακόμη μη επιδιορθωμένη ευπάθεια, ανεβάζοντας τον αριθμό των 0-day exploit που χρησιμοποιήθηκαν σε αυτήν την επίθεση σε τουλάχιστον τρεις. Μόλις εγκατασταθεί το μη αναγνωρισμένο πρόγραμμα οδήγησης, το DevilsTongue θα εκμεταλλευόταν το ελάττωμα ασφαλείας για να αποκτήσει πρόσβαση στον πυρήνα, το πιο ευαίσθητο μέρος οποιουδήποτε λειτουργικού συστήματος. Οι ερευνητές ασφαλείας αποκαλούν την τεχνική BYOVD, συντομογραφία του «Bring Your Own Vulnerable Driver». Επιτρέπει στο κακόβουλο λογισμικό να νικήσει τις άμυνες του λειτουργικού συστήματος, καθώς τα περισσότερα προγράμματα οδήγησης έχουν αυτόματα πρόσβαση σε έναν πυρήνα του λειτουργικού συστήματος.
</p>

<p>
	Δεδομένου ότι τόσο η Google όσο και η Microsoft επιδιορθώνουν το CVE-2022-2294 στις αρχές Ιουλίου, οι πιθανότητες είναι καλές οι περισσότεροι χρήστες του Chrome και του Edge να είναι ήδη προστατευμένοι. Η Apple, ωστόσο, διόρθωσε την ευπάθεια την Τετάρτη, πράγμα που σημαίνει ότι οι χρήστες του Safari θα πρέπει να βεβαιωθούν ότι τα προγράμματα περιήγησής τους είναι ενημερωμένα.
</p>
]]></description><guid isPermaLink="false">7728</guid><pubDate>Sun, 24 Jul 2022 17:52:46 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3C9;&#x3BC;&#x3AD;&#x3BD;&#x3BF; &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Twitter &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B1;&#x3C0;&#x3CC; 5,4 &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3CD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%89%CE%BC%CE%AD%CE%BD%CE%BF-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CE%BF%CF%85-twitter-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B1%CF%80%CF%8C-54-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CF%8D%CF%82-r7725/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/Twitter-data-breach-2022.jpg.2c5ea28d45e4f7a766959f55e56db4c9.jpg" /></p>

<p>
	Σύμφωνα με τον δικτυακό τόπο 9to5Mac, μια παραβίαση δεδομένων Twitter επέτρεψε τη πρόσβαση στα στοιχεία επικοινωνίας 5,4 εκατομμυρίων λογαριασμών. Το Twitter επιβεβαίωσε το κενό ασφαλείας που επέτρεψε την εξαγωγή των δεδομένων. Τα δεδομένα — τα οποία συνδέουν το Twitter με τους αριθμούς τηλεφώνου και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου — έχουν προσφερθεί προς πώληση σε φόρουμ hacking, για 30.000 δολάρια... Δεν υπάρχει ακόμη τρόπος να ελεγχθεί εάν ο λογαριασμός σας περιλαμβάνεται στην παραβίαση δεδομένων Twitter.
</p>

<p>
	Ο ιστότοπος ειδήσεων ασφαλείας Restore Privacy αναφέρει ότι τον Ιανουάριο, έγινε μια αναφορά για μια ευπάθεια που επιτρέπει σε έναν εισβολέα να αποκτήσει τον αριθμό τηλεφώνου ή/και τη διεύθυνση email που σχετίζεται με λογαριασμούς Twitter, ακόμα κι αν ο χρήστης έχει κρύψει αυτά τα πεδία στις ρυθμίσεις απορρήτου.
</p>

<p>
	Το σφάλμα αφορούσε την εφαρμογή Twitter για Android και αφορούσε τη διαδικασία εξουσιοδότησης του Twitter.
</p>

<p>
	Ο χρήστης "zhirinovskiy" του HackerOne υπέβαλε την αναφορά σφαλμάτων την 1η Ιανουαρίου του τρέχοντος έτους. Περιέγραψε τις πιθανές συνέπειες αυτής της ευπάθειας ως μια σοβαρή απειλή που θα μπορούσε να εκμεταλλευθούν κακόβουλοι χρήστες.
</p>

<p>
	Στη συνέχεια, <a href="https://hackerone.com/reports/1439026" rel="external">η αναφορά του HackerOne</a> περιγράφει ακριβώς πώς μπορεί να αναπαραχθεί το κενό ασφαλείας για την απόκτηση πρόσβασης στα δεδομένα ενός στοχευμένου λογαριασμού Twitter.
</p>

<p>
	Πέντε ημέρες μετά τη δημοσίευση της αναφοράς, το προσωπικό του Twitter αναγνώρισε ότι αυτό ήταν ένα «έγκυρο ζήτημα ασφάλειας» και υποσχέθηκε να διερευνήσει περαιτέρω. Αφού διερεύνησε περαιτέρω το ζήτημα και εργάστηκε για να διορθώσει την ευπάθεια, το Twitter απένειμε στον χρήστη zhirinovskiy ένα μπόνους 5.040 $.
</p>

<p>
	Ενώ το Twitter έχει επιδιορθώσει από τότε την ευπάθεια, η βάση δεδομένων που φέρεται να αποκτήθηκε από αυτό το exploit πωλείται τώρα σε ένα δημοφιλές φόρουμ hacking, που δημοσιεύτηκε νωρίτερα σήμερα... Ο πωλητής στο φόρουμ hacking χρησιμοποιεί το όνομα χρήστη "devil" και ισχυρίζεται ότι το σύνολο δεδομένων περιλαμβάνει "Διασημότητες, σε εταιρείες, απλούς χρήστες, OGs, κ.λπ."
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="169318" data-ratio="44.00" data-unique="ut257z3s6" width="850" alt="Twitter-hack-data-breach-for-sale-.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_07/Twitter-hack-data-breach-for-sale-.jpg.7fa6d8c0492bea349f089a299155b05e.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

]]></description><guid isPermaLink="false">7725</guid><pubDate>Sat, 23 Jul 2022 19:42:38 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B1; &#x3BA;&#x3B5;&#x3BD;&#x3AC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3B5; GPS tracker &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3BD; &#x3BD;&#x3B1; &#x3B4;&#x3CE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3B6;&#x3C9;&#x3C4;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3C0;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3AF;&#x3B5;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3AF;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x3B1;&#x3C5;&#x3C4;&#x3BF;&#x3BA;&#x3B9;&#x3BD;&#x3AE;&#x3C4;&#x3BF;&#x3C5; &#x3C3;&#x3B5; &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3BF;&#x3C5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B1-%CE%BA%CE%B5%CE%BD%CE%AC-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CE%B5-gps-tracker-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CE%BD-%CE%BD%CE%B1-%CE%B4%CF%8E%CF%83%CE%BF%CF%85%CE%BD-%CE%B6%CF%89%CF%84%CE%B9%CE%BA%CE%AD%CF%82-%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%AF%CE%B5%CF%82-%CE%BA%CE%B1%CE%B9-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%AF%CE%B5%CF%82-%CF%84%CE%BF%CF%85-%CE%B1%CF%85%CF%84%CE%BF%CE%BA%CE%B9%CE%BD%CE%AE%CF%84%CE%BF%CF%85-%CF%83%CE%B5-%CF%84%CF%81%CE%AF%CF%84%CE%BF%CF%85%CF%82-r7719/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/micodus-mv720.jpeg.1e6a5be3b6c65dad2e2abb5944b7518c.jpeg" /></p>

<p>
	Μια εταιρεία ασφαλείας και η κυβέρνηση των ΗΠΑ συμβουλεύουν να σταματήσει αμέσως η χρήση μιας δημοφιλής συσκευής παρακολούθησης GPS ή τουλάχιστον να ελαχιστοποιήθει η έκθεση σε αυτήν, επικαλούμενη μια σειρά από κενά ασφαλείας που επιτρέπουν στους σε κακόβουλους χρήστες να απενεργοποιούν εξ αποστάσεως τα αυτοκίνητα ενώ κινούνται, να παρακολουθούν το ιστορικό τοποθεσίας, να αφοπλίσει το συναγερμό του αυτοκινήτου, ακόμα και να διακόψει τη τροφοδοσία καυσίμου. Μια αξιολόγηση από την εταιρεία ασφαλείας BitSight βρήκε έξι τρωτά σημεία στο <a href="https://www.cisa.gov/uscert/ics/advisories/icsa-22-200-01" rel="external">Micodus MV720</a>, ένα GPS tracker που πωλείται για περίπου 20 $ και είναι ευρέως διαθέσιμος. Οι ερευνητές που πραγματοποίησαν την αξιολόγηση πιστεύουν ότι τα ίδια κρίσιμα τρωτά σημεία υπάρχουν και σε άλλα μοντέλα Micodus. Ο κατασκευαστής που εδρεύει στην Κίνα λέει ότι 1,5 εκατομμύριο από τις συσκευές εντοπισμού του έχουν εγκατασταθεί σε 420.000 πελάτες. Η BitSight βρήκε τη συσκευή σε χρήση σε 169 χώρες, με πελάτες που περιλαμβάνουν κυβερνήσεις, στρατιωτικές οντότητες, υπηρεσίες επιβολής του νόμου και εταιρείες αεροδιαστημικής, ναυτιλίας και κατασκευών.
</p>

<p>
	Η BitSight <a href="https://www.bitsight.com/sites/default/files/2022-07/MiCODUS-GPS-Report-Final.pdf" rel="external">ανακάλυψε</a> έξι «σοβαρές» ευπάθειες στη συσκευή που επιτρέπουν μια σειρά από πιθανές επιθέσεις. Ένα ελάττωμα είναι η χρήση μη κρυπτογραφημένων επικοινωνιών HTTP που επιτρέπει σε απομακρυσμένους χάκερ να διεξάγουν επιθέσεις τύπου "adversary-in-the-middle" που παρεμποδίζουν ή αλλάζουν αιτήματα που αποστέλλονται μεταξύ της εφαρμογής για κινητά και των διακομιστών υποστήριξης. Άλλες ευπάθειες περιλαμβάνουν έναν ελαττωματικό μηχανισμό ελέγχου ταυτότητας στην εφαρμογή για κινητά που μπορεί να επιτρέψει στους εισβολείς να έχουν πρόσβαση στο κλειδί για το κλείδωμα των GPS και τη δυνατότητα χρήσης μιας προσαρμοσμένης διεύθυνσης IP που επιτρέπει στους χάκερ να παρακολουθούν και να ελέγχουν όλες τις επικοινωνίες προς και από το συσκευή.
</p>

<p>
	Τα τρωτά σημεία περιλαμβάνουν ένα που παρακολουθείται ως CVE-2022-2107, έναν hardcoded κωδικό πρόσβασης που έχει βαθμολογία σοβαρότητας 9,8 στα 10. Οι ανιχνευτές Micodus τον χρησιμοποιούν αυτόν ως κύριο κωδικό πρόσβασης. Οι κακόβουλοι χρήστες που αποκτούν αυτόν τον κωδικό πρόσβασης μπορούν να τον χρησιμοποιήσουν για να συνδεθούν στον web server, να μιμηθούν τον νόμιμο χρήστη και να στείλουν εντολές στο GPS μέσω επικοινωνιών SMS που φαίνεται να προέρχονται από τον αριθμό κινητού του χρήστη GPS. Με αυτόν τον έλεγχο, οι χάκερ μπορούν: Να αποκτήσουν πλήρη έλεγχο οποιουδήποτε συσκευής GPS, λαμβάνοντας έτσι πρόσβαση σε πληροφορίες τοποθεσίας, διαδρομές και τοποθεσίες παρακολούθησης σε πραγματικό χρόνο, να προκαλέσουν τη διακοπή της ροής καυσίμων στα οχήματα να αφοπλίσουν το συναγερμό και άλλες λειτουργίες. Μια ξεχωριστή ευπάθεια, το CVE-2022-2141, οδηγεί στην παραβίαση του ελέγχου ταυτότητας στο πρωτόκολλο που χρησιμοποιούν ο διακομιστής Micodus και το GPS για επικοινωνία. Άλλα θέματα ευπάθειας περιλαμβάνουν έναν κωδικό πρόσβασης που χρησιμοποιείται από τον διακομιστή Micodus, ένα σφάλμα δέσμης ενεργειών μεταξύ τοποθεσιών στον διακομιστή Web και μια μη ασφαλή άμεση αναφορά αντικειμένου (insecure direct object reference) στον διακομιστή Web. Οι άλλες ονομασίες παρακολούθησης περιλαμβάνουν τα CVE-2022-2199, CVE-2022-34150 και CVE-2022-33944.
</p>

]]></description><guid isPermaLink="false">7719</guid><pubDate>Wed, 20 Jul 2022 20:35:20 +0000</pubDate></item><item><title>&#x39C;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3B1; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3BD;&#x3B1; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C8;&#x3B5;&#x3B9; &#x3B1;&#x3BD;&#x3C9;&#x3BD;&#x3C5;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C3;&#x3B5; &#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3B4;&#x3AE;&#x3C0;&#x3BF;&#x3C4;&#x3B5; &#x3C3;&#x3B7;&#x3BC;&#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3C1;&#x3CC;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3AE;&#x3B3;&#x3B7;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BC%CF%80%CE%BF%CF%81%CE%B5%CE%AF-%CE%BD%CE%B1-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%88%CE%B5%CE%B9-%CE%B1%CE%BD%CF%89%CE%BD%CF%85%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B7%CE%BC%CE%AD%CE%BD%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%83%CE%B5-%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CE%B4%CE%AE%CF%80%CE%BF%CF%84%CE%B5-%CF%83%CE%B7%CE%BC%CE%B1%CE%BD%CF%84%CE%B9%CE%BA%CF%8C-%CF%80%CF%81%CF%8C%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1-%CF%80%CE%B5%CF%81%CE%B9%CE%AE%CE%B3%CE%B7%CF%83%CE%B7%CF%82-r7707/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/Attackers-Could-De-Anonymize-Web-Users-With-Sleight-of-Hand-Security-GettyImages-481812949.jpg.ee0ca56a2c018e00a43d111bf08b6ac5.jpg" /></p>

<p>
	Ερευνητές από το Ινστιτούτο Τεχνολογίας του Νιου Τζέρσεϊ προειδοποιούν για μια νέα τεχνική που θα μπορούσαν να χρησιμοποιήσουν οι επιτιθέμενοι για να αποανωνυμοποιήσουν τους επισκέπτες ενός ιστότοπου και ενδεχομένως να παρακολουθήσουν πολλά στοιχεία της ψηφιακής ζωής των στόχων τους. Τα <a href="https://leakuidatorplusteam.github.io/preprint.pdf" rel="external">ευρήματα</a> τα οποία θα παρουσιάσουν οι ερευνητές του NJIT στο Usenix Security Symposium στη Βοστώνη τον επόμενο μήνα, δείχνουν πώς ένας εισβολέας που εξαπατά κάποιον να φορτώσει έναν κακόβουλο ιστότοπο μπορεί να καθορίσει εάν αυτός ο επισκέπτης ελέγχει ένα συγκεκριμένο δημόσιο αναγνωριστικό, όπως μια διεύθυνση email ή λογαριασμό κοινωικής δικτύωσης, συνδέοντας έτσι τον επισκέπτη με συγκεκριμένα προσωπικά δεδομένα.
</p>

<p>
	Όταν επισκέπτεστε έναν ιστότοπο, η σελίδα μπορεί να καταγράψει τη διεύθυνση IP σας, αλλά αυτό δεν παρέχει απαραίτητα στον κάτοχο του ιστότοπου αρκετές πληροφορίες για να σας αναγνωρίσει μεμονωμένα. Αντίθετα, το hack αυτό, αναλύει λεπτές λειτουργίες της δραστηριότητας του προγράμματος περιήγησης ενός πιθανού στόχου για να προσδιορίσει εάν ο χρήστης είναι συνδεδεμένος σε έναν λογαριασμό για μια σειρά υπηρεσιών, από το YouTube και το Dropbox έως το Twitter, το Facebook, το TikTok και άλλα. Επιπλέον, οι επιθέσεις λειτουργούν εναντίον κάθε μεγάλου προγράμματος περιήγησης, συμπεριλαμβανομένου του Tor Browser που εστιάζει στην ανωνυμία. «Εάν είστε μέσος χρήστης του Διαδικτύου, μπορεί να μην σκέφτεστε πολύ το απόρρητό σας όταν επισκέπτεστε έναν τυχαίο ιστότοπο», λέει ο Reza Curtmola, ένας από τους συγγραφείς της μελέτης και καθηγητής πληροφορικής στο NJIT. "Όμως, υπάρχουν ορισμένες κατηγορίες χρηστών του Διαδικτύου που μπορεί να επηρεαστούν περισσότερο από αυτό, όπως άτομα που οργανώνουν και συμμετέχουν σε πολιτικές διαμαρτυρίες, δημοσιογράφοι και άτομα που δικτυώνονται με συναδέλφους μέλη της μειονοτικής τους ομάδας. Και τι κάνει επικίνδυνους αυτούς τους τύπους επιθέσεων είναι ότι δεν είναι ανιχνεύσιμες. Απλώς επισκέπτεστε τον ιστότοπο και δεν έχετε ιδέα ότι έχετε εκτεθεί."
</p>

<p>
	Το πώς λειτουργεί αυτή η επίθεση αποανωνυμοποίησης είναι δύσκολο να εξηγηθεί, αλλά σχετικά εύκολο να κατανοηθεί μόλις καταλάβετε την ουσία. Κάποιος που πραγματοποιεί την επίθεση χρειάζεται μερικά πράγματα για να ξεκινήσει: έναν ιστότοπο που ελέγχει, μια λίστα λογαριασμών που συνδέονται με άτομα που θέλουν να αναγνωρίσουν ότι έχουν επισκεφτεί αυτόν τον ιστότοπο και περιεχόμενο που δημοσιεύεται στις πλατφόρμες των λογαριασμών στη λίστα στόχων τους που είτε επιτρέπει είτε εμποδίζει στους στοχευμένους λογαριασμούς να δουν αυτό το περιεχόμενο -- η επίθεση λειτουργεί και με τους δύο τρόπους. Στη συνέχεια, ο εισβολέας ενσωματώνει το προαναφερθέν περιεχόμενο στον κακόβουλο ιστότοπο. Μετά περιμένουν να δουν ποιος κάνει κλικ. Εάν κάποιος από τη στοχευμένη λίστα επισκεφτεί τον ιστότοπο, οι εισβολείς θα γνωρίζουν ποιοι είναι αναλύοντας ποιοι χρήστες μπορούν (ή δεν μπορούν) να δουν το ενσωματωμένο περιεχόμενο.
</p>

<p>
	Όσο περίπλοκο κι αν ακούγεται, οι ερευνητές προειδοποιούν ότι θα ήταν απλό να πραγματοποιηθεί μόλις οι επιτιθέμενοι έχουν κάνει την προετοιμασία. Θα χρειαζόταν μόνο μερικά δευτερόλεπτα για να αποκαλύψει πιθανώς κάθε επισκέπτη στον κακόβουλο ιστότοπο -- και θα ήταν σχεδόν αδύνατο για έναν ανυποψίαστο χρήστη να εντοπίσει την εισβολή. Οι ερευνητές ανέπτυξαν μια επέκταση προγράμματος περιήγησης που μπορεί να αποτρέψει τέτοιες επιθέσεις και είναι διαθέσιμη για <a href="https://chrome.google.com/webstore/detail/leakuidator%2B/hhfpajcjkikoocmmhcimllpinjnbedll" rel="external">Chrome</a> και <a href="https://addons.mozilla.org/en-US/firefox/addon/leakuidatorplus/" rel="external">Firefox</a>. Ωστόσο, σημειώνουν ότι μπορεί να επηρεάσει την απόδοση και δεν είναι διαθέσιμο για όλα τα προγράμματα περιήγησης.
</p>

]]></description><guid isPermaLink="false">7707</guid><pubDate>Sat, 16 Jul 2022 17:59:38 +0000</pubDate></item><item><title>&#x391;&#x3BC;&#x3B5;&#x3C1;&#x3B9;&#x3BA;&#x3AC;&#x3BD;&#x3B9;&#x3BA;&#x3B7; &#x3C3;&#x3C4;&#x3C1;&#x3B1;&#x3C4;&#x3B9;&#x3C9;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3AF;&#x3B1; &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3B1;&#x3B3;&#x3BF;&#x3C1;&#x3AC;&#x3C3;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B9;&#x3C3;&#x3C1;&#x3B1;&#x3B7;&#x3BB;&#x3B9;&#x3BD;&#x3AE; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B1; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3AF;&#x3B1;&#x3C2; NSO Group</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B1%CE%BC%CE%B5%CF%81%CE%B9%CE%BA%CE%AC%CE%BD%CE%B9%CE%BA%CE%B7-%CF%83%CF%84%CF%81%CE%B1%CF%84%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CE%AE-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%AF%CE%B1-%CE%BA%CE%B9%CE%BD%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%B1%CE%B3%CE%BF%CF%81%CE%AC%CF%83%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B9%CF%83%CF%81%CE%B1%CE%B7%CE%BB%CE%B9%CE%BD%CE%AE-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B1-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CE%AF%CE%B1%CF%82-nso-group-r7698/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/GettyImages-1234093077-scaled.webp.e7375cd7a613cb633aeb556a8a0c3177.webp" /></p>
<p>
	Ο αμερικανικός πάροχος τεχνολογιών ασφαλείας L3Harris έχει προσεγγίσει την αμφιλεγόμενη ισραηλινή εταιρεία spyware, NSO με σκοπό να την αγοράσει, σύμφωνα με δημοσιεύματα.
</p>

<p>
	Οι New York Times ισχυρίζονται ότι η εταιρία L3Harris τους τελευταίους μήνες, έστειλε μια ομάδα στο Ισραήλ για να προσπαθήσει να ομαλοποιήσει την ολοκλήρωση της συμφωνίας, η οποία προκλήθηκε από την απόφαση του προέδρου των ΗΠΑ Τζο Μπάιντεν να βάλει τη NSO σε μαύρη λίστα, μετά τη χρήση του λογισμικού Pegasus για να σπάσει τηλέφωνα πολιτικών και ακτιβιστών.
</p>

<p>
	Τα στελέχη της L3Harris έδωσαν ένα μήνυμα ότι η κυβέρνηση των ΗΠΑ προσφέρει σιωπηρή υποστήριξη στην προσφορά εξαγοράς της, αν και δεν υπήρξαν δημόσιες δηλώσεις, σύμφωνα με πέντε διαφορετικές πηγές.
</p>

<p>
	Οι ισχυρισμοί έρχονται σε αντίθεση με δηλώσεις Αμερικανών αξιωματούχων που λέγεται ότι εξοργίστηκαν όταν έμαθαν για τις διαπραγματεύσεις από μια αμερικανική εταιρεία να αγοράσει έναν προμηθευτή τεχνολογίας κατασκοπείας που βρίσκεται σε μαύρη λίστα.
</p>

<p>
	Αργότερα, η L3Harris είπε στους αξιωματούχους ότι σχεδίαζε να τερματίσει την προσπάθειά της να αγοράσει την εταιρεία, ενώ άλλοι έλεγαν ότι ήλπιζε να την συνεχίσει.
</p>

<p>
	Οι Times αναφέρουν ότι ο στρατιωτικός ανάδοχος των ΗΠΑ προσέλαβε τον δικηγόρο Daniel Reisner, ο οποίος κάποτε εργαζόταν για την ισραηλινή στρατιωτική εισαγγελία για να συμβουλεύει για τη συμφωνία.
</p>

<p>
	Ο ειδησεογραφικός ιστότοπος Intelligence Online ανέφερε επίσης τις προσπάθειες της εταιρίας L3Harris να αγοράσει την NSO, αν και επικαλέστηκε αξιωματούχους του Λευκού Οίκου ότι η συμφωνία θα μπορούσε να δημιουργήσει "σοβαρές ανησυχίες αντικατασκοπείας και ασφάλειας" για τις ΗΠΑ.
</p>
]]></description><guid isPermaLink="false">7698</guid><pubDate>Wed, 13 Jul 2022 07:31:29 +0000</pubDate></item><item><title>&#x3A4;&#x3B1; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3BF;&#x3C5;&#x3BD; &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3C2; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; &#x3B1;&#x3BD;&#x3B7;&#x3C3;&#x3C5;&#x3C7;&#x3BF;&#x3CD;&#x3BC;&#x3B5; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3C3;&#x3C3;&#x3CC;&#x3C4;&#x3B5;&#x3C1;&#x3BF; &#x3BD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3B1;&#x3C3;&#x3C4;&#x3BF;&#x3CD;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B1-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%BF%CF%85%CE%BD-%CE%B3%CE%B9%CE%B1-%CF%80%CE%BF%CE%B9%CE%B5%CF%82-%CF%84%CE%B5%CF%87%CE%BD%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CE%BA%CE%AD%CF%82-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CE%B1%CE%BD%CE%B7%CF%83%CF%85%CF%87%CE%BF%CF%8D%CE%BC%CE%B5-%CF%80%CE%B5%CF%81%CE%B9%CF%83%CF%83%CF%8C%CF%84%CE%B5%CF%81%CE%BF-%CE%BD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%B1%CF%83%CF%84%CE%BF%CF%8D%CE%BD-r7696/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/Data_Breach_vs_Data_Hack_Devolutions_00c93a4bfe.jpg.335c76988e9c3bb8e51400277d4399e7.jpg" /></p>

<p>
	Τα αποτελέσματα αναζήτησης για «έξυπνες συσκευές» έχουν αυξηθεί κατά 300%, καθώς οι άνθρωποι εξαρτώνται από συσκευές που υπόσχονται να κάνουν τη ζωή τους πιο εύκολη. Μια πρόσφατη <a href="https://www.which.co.uk/news/article/how-the-smart-home-could-be-at-risk-from-hackers-akeR18s9eBHU" rel="external">αναφορά</a> του Which.co.uk αποκάλυψε ότι ένα σπίτι με έξυπνα gadget θα μπορούσε να είναι ευάλωτο σε 12.000 επιθέσεις hacking σε μία μόνο εβδομάδα.
</p>

<p>
	Με βάση αυτό, η <a href="https://www.bespokesoftwaredevelopment.com/" rel="external">BespokeSoftwareSolutions</a> χρησιμοποίησε το διαδικτυακό εργαλείο αναλυτικών στοιχείων Ahrefs για να βρει το προϊόν που κάνει τον κόσμο να ανησυχεί περισσότερο για το ενδεχόμενο χακαρίσματος.
</p>

<p>
	Σύμφωνα λοιπόν με την έρευνα που διενεργήθηκε, φάνηκε ότι το προϊόν που μας ανησυχεί περισσότερο να δεχτεί hack είναι τα τηλέφωνά μας, με 716.400 συνολικές παγκόσμιες διαδικτυακές αναζητήσεις ετησίως. Καθώς τα τηλέφωνα έχουν γίνει αναπόσπαστο μέρος της σύγχρονης ζωής, δεν αποτελεί έκπληξη που ανησυχούμε μήπως παραβιαστούν, μιας και φέρουν σημαντικούς κωδικούς πρόσβασης, οικονομικές και προσωπικές πληροφορίες, οι οποίες είναι εκτεθιμένες ανά πάσα στιγμή. Η αύξηση στη χρήση δεδομένων, η μειωμένη απόδοση, τα αναδυόμενα παράθυρα ή οι αλλαγές στην οθόνη σας είναι όλα ενδείξεις ότι το τηλέφωνό σας έχει παραβιαστεί.
</p>

<p>
	Δεύτερος σε πλήθος αναζητήσεων, είναι ο υπολογιστής, με συνολικά 31.920 αναζητήσεις ετησίως που σχετίζονται με το hacking. Εάν ο υπολογιστής σας παραβιαστεί, ο χάκερ μπορεί να κλέψει τα προσωπικά σας δεδομένα ή να διαγράψει τα προγράμματα που έχετε εγκαταστήσει, επομένως εάν βλέπετε συχνά αναδυόμενα παράθυρα (ειδικά αυτά που σας λένε να επισκεφτείτε περίεργους ιστότοπους), πρέπει να ενεργήσετε γρήγορα.
</p>

<p>
	Το iPad είναι τρίτο με συνολικά 29.160 αναζητήσεις ετησίως. Η Apple έχει κάνει αλλαγές και έχει εφαρμόσει περισσότερη ασφάλεια στις τελευταίες της ενημερώσεις, αλλά οι παλαιότερες συσκευές εξακολουθούν να είναι ευάλωτες σε hacking.
</p>

<p>
	Στην τέταρτη θέση βρίσκεται το Wi-Fi με 23.760 ετήσιες αναζητήσεις και την πρώτη πεντάδα συμπληρώνει το Amazon Alexa με 16.800 ετήσιες αναζητήσεις σε σχέση με το hacking.
</p>

<p>
	---
</p>

<p color:="" dir="ltr">
	<span style="font-size:12pt"><span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>Το έξυπνο προϊόν που μας ανησυχεί περισσότερο αν χακαριστεί:</strong></span></span>
</p>

<div align="left" color:="" dir="ltr">
	<table style="border-collapse:collapse; border:none"><tbody><tr><td style="background-color:#f1511b; border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>#</strong></span>
					</p>
				</td>
				<td style="background-color:#f1511b; border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>Προϊόν</strong></span>
					</p>
				</td>
				<td style="background-color:#f1511b; border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>Πιο χρησιμοποιούμενος όρος αναζήτησης</strong></span>
					</p>
				</td>
				<td style="background-color:#f1511b; border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>Συνολικός αριθμός αναζητήσεων</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">1</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Τηλέφωνο</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>How to know if your phone is hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>716,400</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">2</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Υπολογιστής</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>Computer hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>31,920</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">3</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">iPad</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>iPad hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>29,160</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">4</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Wi-Fi</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>Wi-Fi hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>23,760</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">5</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Alexa</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>Alexa hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>16,800</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">6</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Laptop</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>Is my laptop hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>14,040</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">7</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Ρολόι</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>Watch hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>13,200</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">8</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Camera</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>How to know if your camera is hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>12,960</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">9</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">TV</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>TV hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>10,680</strong></span>
					</p>
				</td>
			</tr><tr><td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">10</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><span style="font-size:11pt; vertical-align:baseline">Baby monitor</span></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><em>How do I know if my baby monitor is being hacked</em></span>
					</p>
				</td>
				<td style="border-color:#000000; border-style:solid; border-width:0.999997pt; padding:5pt; vertical-align:top">
					<p dir="ltr" style="text-align:center">
						<span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"><strong>9,840</strong></span><br><span ipsnoautolink="true"><span id="m_-7123565184393036259docs-internal-guid-42f3e63c-7fff-1647-a8e5-d2e8909f25d2"></span></span>
					</p>
				</td>
			</tr></tbody></table></div>

<p>
	 
</p>

<p>
	Ένας εκπρόσωπος της <a href="https://www.bespokesoftwaredevelopment.com/" rel="external">BespokeSoftwareSolutions</a> μοιράστηκε τις συμβουλές του για να διασφαλίσετε ότι τα έξυπνα προϊόντα σας είναι ασφαλή:
</p>

<p>
	Αν και είναι εύκολο να πιστέψουμε ότι θα μπορούσατε να είστε το επόμενο άτομο που θα δεχτεί επίθεση, υπάρχουν μερικά απλά βήματα που μπορείτε να ακολουθήσετε που αναμφίβολα θα βελτιώσουν την ασφάλεια των έξυπνων προϊόντων σας.
</p>

<p>
	<strong>Αλλάξτε τους προεπιλεγμένους κωδικούς πρόσβασης και αποκτήστε έναν διαχειριστή κωδικών πρόσβασης</strong>
</p>

<p>
	Ένας αδύναμος προεπιλεγμένος κωδικός πρόσβασης είναι ένας από τους απλούστερους τρόπους για να παραβιαστεί μια από τις συσκευές σας. Όλοι οι κωδικοί πρόσβασης για διαδικτυακούς λογαριασμούς θα πρέπει να είναι διαφορετικοί, ισχυροί και μοναδικοί. Για παράδειγμα, ο κωδικός πρόσβασής σας στο Instagram δεν πρέπει να είναι ο ίδιος με τον κωδικό πρόσβασης Amazon ή του ebanking. Η χρήση ενός διαχειριστή κωδικών πρόσβασης είναι ένας εύκολος τρόπος για να το αντιμετωπίσετε. Οι διαχειριστές κωδικών πρόσβασης δημιουργούν ασφαλείς κωδικούς πρόσβασης για εσάς και δεν θα χρειαστεί ποτέ να δυσκολευτείτε ξανά να θυμηθείτε άλλον κωδικό πρόσβασης.<br><strong>Διατηρήστε τα προϊόντα σας πλήρως ενημερωμένα</strong>
</p>

<p>
	Καθώς τα τηλέφωνα, οι φορητοί υπολογιστές και οι εφαρμογές μας είναι όλα ανοιχτά σε επίθεση hacking, είναι ευτύχημα που οι εταιρείες που τα κατασκευάζουν αναζητούν συνεχώς νέα σφάλματα, τα διορθώνουν και εφαρμόζουν αυστηρότερα μέτρα ασφαλείας στις νέες ενημερώσεις. Επομένως, να θυμάστε πάντα να κατεβάζετε και να ενημερώνετε τις πιο πρόσφατες εκδόσεις εφαρμογών και λογισμικού μόλις γίνουν διαθέσιμες.<br><strong>Να είστε προσεκτικοί στο phishing</strong>
</p>

<p>
	Όλοι έχουμε λάβει μηνύματα κειμένου ή email που μας ενημερώνουν ότι κάποιος προσπαθεί να συνδεθεί στους λογαριασμούς μας ή ότι ξοδέψαμε χρήματα που δεν θυμόμαστε να ξοδέψαμε. Το πιο σημαντικό πράγμα που πρέπει να θυμάστε είναι να σκεφτείτε πριν κάνετε κλικ σε οποιονδήποτε από αυτούς τους συνδέσμους, καθώς μπορεί να είναι απάτη. Ελέγξτε την εγκυρότητα της διεύθυνσης email από την οποία λάβατε αυτό το μήνυμα, καθώς συνήθως θα υπάρχει ένα γράμμα-κλειδί ή μια κακή χρήση γραμματικής στη διεύθυνση, όπως μια παράταιρη τελεία, που υποδεικνύει ότι είναι πιθανότατα ψεύτικο.<br><strong>Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων</strong>
</p>

<p>
	Ένας από τους καλύτερους τρόπους για να προστατεύσετε τους διαδικτυακούς λογαριασμούς σας ακόμη και από τους πιο εξελιγμένους χάκερ είναι να χρησιμοποιήσετε έλεγχο ταυτότητας δύο παραγόντων. Ένα δεύτερο βήμα ελέγχου ταυτότητας καθιστά πολύ πιο δύσκολο για έναν χάκερ να αποκτήσει πρόσβαση στους λογαριασμούς σας, επειδή συνδυάζει δύο παράγοντες, είτε το όνομα χρήστη ή τον κωδικό πρόσβασής σας και, στη συνέχεια, τον αριθμό τηλεφώνου σας ή πιθανώς κάτι φυσικό όπως ένα δακτυλικό αποτύπωμα ως τρόπο επιβεβαίωσης της εξουσιοδότησης. Εάν το όνομα χρήστη ή η διεύθυνση email σας έχει παραβιαστεί, η προσθήκη αυτού του επιπλέον επιπέδου ασφάλειας θα σας παρέχει πρόσθετη προστασία.
</p>

]]></description><guid isPermaLink="false">7696</guid><pubDate>Tue, 12 Jul 2022 18:31:05 +0000</pubDate></item></channel></rss>
