<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/23/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; Apple &#x3BB;&#x3B1;&#x3BD;&#x3C3;&#x3AC;&#x3C1;&#x3B5;&#x3B9; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3BF; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF;&#x3BD; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3C3;&#x3BC;&#x3CC; &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3B5;&#x3C5;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-apple-%CE%BB%CE%B1%CE%BD%CF%83%CE%AC%CF%81%CE%B5%CE%B9-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%BF-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF%CE%BD-%CE%B1%CF%80%CE%BF%CE%BA%CE%BB%CE%B5%CE%B9%CF%83%CE%BC%CF%8C-%CF%83%CF%84%CE%BF%CF%87%CE%B5%CF%85%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD-r7682/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/954f5d9b95e41cabd0bc257bbb1d3238_XL.webp.629cd209825b92aa3ffc6fbd99de1ff3.webp" /></p>
<p>
	Η Apple παρουσίασε ένα εργαλείο ασφαλείας για συσκευές iPhone, iPad και Mac που έχει σχεδιαστεί για να αποτρέπει στοχευμένες επιθέσεις στον κυβερνοχώρο σε χρήστες υψηλού προφίλ, όπως ακτιβιστές, δημοσιογράφους και κυβερνητικούς αξιωματούχους. <br>
	Η προαιρετική λειτουργία, που ονομάζεται Lockdown Mode, θα προσφέρει «ακραία» προστασία σε «πολύ μικρό αριθμό χρηστών που αντιμετωπίζουν σοβαρές, στοχευμένες επιθέσεις», ανέφερε η Apple σε δήλωση την Τετάρτη. Το εργαλείο μειώνει κατά πολύ τον αριθμό των φυσικών και ψηφιακών τρόπων για να χακάρει ένας εισβολέας τη συσκευή ενός χρήστη. Η Apple είπε ότι η λειτουργία στοχεύει κυρίως στην προσπάθεια καταπολέμησης επιθέσεων από "spyware" που πωλούνται από τον όμιλο NSO και άλλες εταιρείες, ιδιαίτερα σε κρατικά χρηματοδοτούμενες ομάδες.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_07/lockdown-mode.jpg.04fbe388e7fb9de7016aacf282111075.jpg" data-fileid="168896" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="168896" data-ratio="56.99" data-unique="0i5zwfi8j" width="930" alt="lockdown-mode.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_07/lockdown-mode.thumb.jpg.8c2fb1f061328b77b39faed2f5649426.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Η λειτουργία κλειδώματος επηρεάζει την εφαρμογή Messages, το FaceTime, τις διαδικτυακές υπηρεσίες Apple, τα προφίλ διαμόρφωσης, το πρόγραμμα περιήγησης ιστού Safari και τις ενσύρματες συνδέσεις. Με το εργαλείο αυτό, η εφαρμογή Μηνύματα θα αποκλείσει συνημμένα εκτός από εικόνες και θα απενεργοποιήσει τις προεπισκοπήσεις συνδέσμων. Αυτοί είναι δύο συνηθισμένοι μηχανισμοί που χρησιμοποιούν οι χάκερ για να διεισδύσουν σε συσκευές εξ αποστάσεως. Το πρόγραμμα περιήγησης ιστού, μια άλλη συχνά χρησιμοποιούμενη πύλη εισόδου για τους χάκερ, θα είναι επίσης αυστηρά περιορισμένη, στη χρήση ορισμένων γραμματοσειρών, χρήση HTML και λειτουργίες που περιλαμβάνουν την ανάγνωση αρχείων PDF και την προεπισκόπηση περιεχομένου. Στο FaceTime, οι χρήστες δεν θα μπορούν να λαμβάνουν κλήσεις από ένα άτομο που δεν έχουν καλέσει στο παρελθόν εντός των προηγούμενων 30 ημερών.
</p>
]]></description><guid isPermaLink="false">7682</guid><pubDate>Wed, 06 Jul 2022 18:39:41 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3B2;&#x3C1;&#x3AF;&#x3C3;&#x3BA;&#x3B5;&#x3B9; &#x3C4;&#x3BF; worm Raspberry Robin &#x3C3;&#x3B5; &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BD;&#x3C4;&#x3AC;&#x3B4;&#x3B5;&#x3C2; &#x3B4;&#x3AF;&#x3BA;&#x3C4;&#x3C5;&#x3B1; Windows</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CE%B2%CF%81%CE%AF%CF%83%CE%BA%CE%B5%CE%B9-%CF%84%CE%BF-worm-raspberry-robin-%CF%83%CE%B5-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BD%CF%84%CE%AC%CE%B4%CE%B5%CF%82-%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%B1-windows-r7675/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_07/Red_bird.webp.536cbc750ce4f936b404fbf8a5209970.webp" /></p>

<p>
	Η Microsoft αναφέρει τον εντοπισμό ενός Windows Worm στα δίκτυα εκατοντάδων οργανισμών από διάφορους κλάδους της βιομηχανίας. Το κακόβουλο λογισμικό, που ονομάζεται Raspberry Robin, εξαπλώνεται μέσω μολυσμένων συσκευών USB και εντοπίστηκε για πρώτη φορά τον Σεπτέμβριο του 2021 από αναλυτές πληροφοριών της εταιρίας Red Canary.
</p>

<p>
	Η εταιρεία κυβερνοασφάλειας Sekoia το παρατήρησε επίσης χρησιμοποιώντας συσκευές QNAP NAS ως διακομιστές εντολών και ελέγχου (C2) στις αρχές Νοεμβρίου [<a href="https://7095517.fs1.hubspotusercontent-na1.net/hubfs/7095517/FLINT%202022-016%20-%20QNAP%20worm_%20who%20benefits%20from%20crime%20(1).pdf" rel="external">PDF</a>], ενώ η Microsoft είπε ότι βρήκε κακόβουλα τεχνουργήματα που συνδέονται με αυτό το worm που δημιουργήθηκε το 2019.
</p>

<p>
	Τα ευρήματα αυτά ευθυγραμμίζονται με εκείνα της ομάδας Red Canary's Detection Engineering, η οποία εντόπισε επίσης αυτό το σκουλήκι σε δίκτυα πολλών πελατών της, ορισμένοι από αυτούς στον τομέα της τεχνολογίας και της κατασκευής.
</p>

<p>
	Αν και η Microsoft παρατήρησε το κακόβουλο λογισμικό που συνδέεται με διευθύνσεις στο δίκτυο Tor, οι φορείς απειλών δεν έχουν ακόμη εκμεταλλευτεί την πρόσβαση που απέκτησαν στα δίκτυα των θυμάτων τους. Αυτό συμβαίνει παρά το γεγονός ότι θα μπορούσαν εύκολα να κλιμακώσουν τις επιθέσεις τους, δεδομένου ότι το κακόβουλο λογισμικό μπορεί να παρακάμψει τον Έλεγχο λογαριασμού χρήστη (UAC) σε μολυσμένα συστήματα χρησιμοποιώντας νόμιμα εργαλεία των Windows.
</p>

<p>
	Η Microsoft μοιράστηκε αυτές τις πληροφορίες σε μια σχετική συζήτηση για το θέμα, η οποία προβλήθηκε από το BleepingComputer.com
</p>

<p>
	 
</p>

<p>
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_07/1299324338_RaspberryRobinworm.webp.cc7c6a024d912542250a448e10a75d9f.webp" data-fileid="168858" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="168858" data-ratio="28.06" data-unique="reappm92n" width="930" alt="Raspberry Robin worm.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_07/910280952_RaspberryRobinworm.thumb.webp.dbbae6ca4015dae63d316327236f740e.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Όπως ήδη αναφέρθηκε, το Raspberry Robin εξαπλώνεται σε νέα συστήματα Windows μέσω μολυσμένων μονάδων USB που περιέχουν ένα κακόβουλο αρχείο .LNK.
</p>

<p>
	Μόλις συνδεθεί η συσκευή USB και ο χρήστης κάνει κλικ στη σύνδεση, ο ιός τύπου worm δημιουργεί μια διαδικασία msiexec χρησιμοποιώντας το cmd.exe για να εκκινήσει ένα κακόβουλο αρχείο που είναι αποθηκευμένο στη μολυσμένη μονάδα δίσκου.
</p>

<p>
	Μολύνει νέες συσκευές Windows, επικοινωνεί με τους διακομιστές εντολών και ελέγχου (C2) και δρά χρησιμοποιώντας διάφορα νόμιμα βοηθητικά προγράμματα των Windows:
</p>

<ul><li>
		fodhelper (ένα αξιόπιστο binary αρχείο για τη διαχείριση λειτουργιών στις ρυθμίσεις των Windows),
	</li>
	<li>
		msiexec (Windows Installer γραμμής εντολών),
	</li>
	<li>
		και odbcconf (ένα εργαλείο για τη ρύθμιση των προγραμμάτων οδήγησης ODBC).
	</li>
</ul><p>
	"Ενώ το msiexec.exe κατεβάζει και εκτελεί νόμιμα πακέτα προγραμμάτων εγκατάστασης, οι κακόβουλοι χρήστες το χρησιμοποιούν για να παραδώσουν κακόβουλο λογισμικό", εξήγησαν οι ερευνητές του Red Canary. "Το Raspberry Robin χρησιμοποιεί το msiexec.exe για να επιχειρήσει επικοινωνία εξωτερικού δικτύου σε έναν κακόβουλο τομέα για επικοινωνία με τους διακομιστές εντολών και ελέγχου."
</p>

<p>
	Οι ερευνητές ασφαλείας που εντόπισαν το Raspberry Robin δεν έχουν ακόμη αποδώσει το κακόβουλο λογισμικό σε μια συγκεκριμένη ομάδα  και εξακολουθούν να εργάζονται για να βρουν τον τελικό στόχο των χειριστών του.
</p>

<p>
	Ωστόσο, η Microsoft έχει επισημάνει αυτήν την καμπάνια ως υψηλού κινδύνου, δεδομένου ότι οι εισβολείς μπορούσαν να κατεβάσουν και να αναπτύξουν επιπλέον κακόβουλο λογισμικό στα δίκτυα των θυμάτων και να πάρουν τον έλεγχο ανά πάσα στιγμή.
</p>

]]></description><guid isPermaLink="false">7675</guid><pubDate>Mon, 04 Jul 2022 17:37:40 +0000</pubDate></item><item><title>&#x388;&#x3BD;&#x3B1; &#x3B5;&#x3C5;&#x3C1;&#x3CD; &#x3C6;&#x3AC;&#x3C3;&#x3BC;&#x3B1; &#x3B4;&#x3C1;&#x3BF;&#x3BC;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B7;&#x3C4;&#x3CE;&#x3BD; &#x3B4;&#x3AD;&#x3C7;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; &#x3BD;&#x3AD;&#x3BF;, &#x3B1;&#x3C3;&#x3C5;&#x3BD;&#x3AE;&#x3B8;&#x3B9;&#x3C3;&#x3C4;&#x3B1; &#x3B5;&#x3BE;&#x3B5;&#x3BB;&#x3B9;&#x3B3;&#x3BC;&#x3AD;&#x3BD;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CE%BD%CE%B1-%CE%B5%CF%85%CF%81%CF%8D-%CF%86%CE%AC%CF%83%CE%BC%CE%B1-%CE%B4%CF%81%CE%BF%CE%BC%CE%BF%CE%BB%CE%BF%CE%B3%CE%B7%CF%84%CF%8E%CE%BD-%CE%B4%CE%AD%CF%87%CE%B5%CF%84%CE%B1%CE%B9-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%B1%CF%80%CF%8C-%CE%BD%CE%AD%CE%BF-%CE%B1%CF%83%CF%85%CE%BD%CE%AE%CE%B8%CE%B9%CF%83%CF%84%CE%B1-%CE%B5%CE%BE%CE%B5%CE%BB%CE%B9%CE%B3%CE%BC%CE%AD%CE%BD%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-r7668/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/wireless-router-800x534.jpg.479665238fafa010372a3a6670d36c34.jpg" /></p>
<p>
	Μια ασυνήθιστα προηγμένη ομάδα hacking έχει περάσει σχεδόν δύο χρόνια μολύνοντας ένα ευρύ φάσμα router στη Βόρεια Αμερική και την Ευρώπη με κακόβουλο λογισμικό που αναλαμβάνει τον πλήρη έλεγχο των συνδεδεμένων συσκευών με Windows, macOS και Linux, ανέφεραν ερευνητές την Τρίτη.
</p>

<p>
	Μέχρι στιγμής, ερευνητές από το Black Lotus Labs της Lumen Technologies λένε ότι έχουν εντοπίσει τουλάχιστον 80 στόχους που έχουν μολυνθεί από το κρυφό κακόβουλο λογισμικό, μολύνοντας router που κατασκευάζονται από τις Cisco, Netgear, Asus και DrayTek. Με το όνομα ZuoRAT, το Trojan απομακρυσμένης πρόσβασης αποτελεί μέρος μιας ευρύτερης εκστρατείας hacking που υπάρχει τουλάχιστον από το τέταρτο τρίμηνο του 2020 και συνεχίζει να λειτουργεί.
</p>

<p>
	Η ανακάλυψη προσαρμοσμένου κακόβουλου λογισμικού που έχει γραφτεί για την αρχιτεκτονική MIPS και έχει μεταγλωττιστεί για δρομολογητές μικρών γραφείων και οικιακών γραφείων είναι σημαντική, ιδιαίτερα δεδομένου του εύρους των δυνατοτήτων του. Η ικανότητά του να καταγράφει όλες τις συσκευές που είναι συνδεδεμένες σε έναν μολυσμένο δρομολογητή και να συλλέγει τις αναζητήσεις DNS και την κυκλοφορία δικτύου που στέλνουν και λαμβάνουν και παραμένουν απαρατήρητες είναι το χαρακτηριστικό ενός εξαιρετικά εξελιγμένου λογισμικού.
</p>

<p>
	«Αν και ο έλεγχος των δρομολογητών SOHO ως φορέα πρόσβασης για την απόκτηση πρόσβασης σε ένα παρακείμενο LAN δεν είναι μια νέα τεχνική, σπάνια έχει αναφερθεί», έγραψαν οι ερευνητές της Black Lotus Labs. "Ομοίως, οι αναφορές για επιθέσεις τύπου "person-in-the-middle", όπως η πειρατεία DNS και HTTP, είναι ακόμη πιο σπάνιες και αποτελούν ένδειξη περίπλοκης και στοχευμένης λειτουργίας. Η χρήση αυτών των δύο τεχνικών απέδειξε ταυτόχρονα υψηλό επίπεδο πολυπλοκότητας από έναν παράγοντας απειλής, υποδεικνύοντας ότι αυτή η εκστρατεία διεξήχθη πιθανώς από έναν οργανισμό που χρηματοδοτείται από κάποια κρατική οντότητα».
</p>

<p>
	Η καμπάνια περιλαμβάνει τουλάχιστον τέσσερα κομμάτια κακόβουλου λογισμικού, τρία από αυτά γραμμένα από την αρχή από τον την ομάδα hacnking. Το πρώτο κομμάτι είναι το ZuoRAT που βασίζεται στο MIPS, το οποίο μοιάζει πολύ με το κακόβουλο λογισμικό Mirai Internet of Things που πέτυχε επιθέσεις DDoS που έσπασαν το ρεκόρ και προκάλεσε την κατάρρευση ορισμένων υπηρεσιών του Διαδικτύου για μέρες. Το ZuoRAT συχνά εγκαθίσταται εκμεταλλευόμενοι μη επιδιορθωμένα τρωτά σημεία σε συσκευές SOHO.<br>
	Μόλις εγκατασταθεί, το ZuoRAT απαριθμεί τις συσκευές που είναι συνδεδεμένες στον μολυσμένο δρομολογητή. Μετά, μπορεί να χρησιμοποιήσει το DNS hijacking και το HTTP hijacking για να αναγκάσει τις συνδεδεμένες συσκευές να εγκαταστήσουν άλλο κακόβουλο λογισμικό. Δύο από αυτά τα κομμάτια κακόβουλου λογισμικού - που ονομάζονται CBeacon και GoBeacon - είναι προσαρμοσμένα, με το πρώτο γραμμένο για Windows σε C++ και το δεύτερο γραμμένο στο Go για cross-compiling σε συσκευές Linux και macOS. Για ευελιξία, το ZuoRAT μπορεί επίσης να μολύνει συνδεδεμένες συσκευές με το ευρέως χρησιμοποιούμενο εργαλείο hacking Cobalt Strike.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="168766" data-ratio="74.53" data-unique="2kpl6li7f" width="640" alt="zuorat-overview-640x477.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_06/zuorat-overview-640x477.png.53e00192712ca9ad835b41d413f1fe0a.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p style="text-align: center;">
	 
</p>

<p>
	Το ZuoRAT μπορεί να στρέψει τις μολύνσεις σε συνδεδεμένες συσκευές χρησιμοποιώντας μία από τις δύο μεθόδους:
</p>

<ul><li>
		DNS hijacking, η οποία αντικαθιστά τις έγκυρες διευθύνσεις IP που αντιστοιχούν σε έναν τομέα όπως το Google ή το Facebook με μια κακόβουλη διεύθυνση που λειτουργεί από τον εισβολέα.
	</li>
	<li>
		HTTP hijacking, κατά την οποία το κακόβουλο λογισμικό εισάγεται στη σύνδεση για να δημιουργήσει ένα σφάλμα 302 που ανακατευθύνει τον χρήστη σε διαφορετική διεύθυνση IP.
	</li>
</ul>]]></description><guid isPermaLink="false">7668</guid><pubDate>Thu, 30 Jun 2022 19:19:46 +0000</pubDate></item><item><title>&#x397; &#x3A1;&#x3C9;&#x3C3;&#x3AF;&#x3B1; &#x3AD;&#x3C7;&#x3B5;&#x3B9; &#x3C5;&#x3C0;&#x3BF;&#x3C3;&#x3C4;&#x3B5;&#x3AF; &#x3C4;&#x3B9;&#x3C2; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3C3;&#x3C3;&#x3CC;&#x3C4;&#x3B5;&#x3C1;&#x3B5;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3AC;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C4;&#x3BF; 1&#x3BF; &#x3C4;&#x3C1;&#x3AF;&#x3BC;&#x3B7;&#x3BD;&#x3BF; &#x3C4;&#x3BF;&#x3C5; 2022</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%81%CF%89%CF%83%CE%AF%CE%B1-%CE%AD%CF%87%CE%B5%CE%B9-%CF%85%CF%80%CE%BF%CF%83%CF%84%CE%B5%CE%AF-%CF%84%CE%B9%CF%82-%CF%80%CE%B5%CF%81%CE%B9%CF%83%CF%83%CF%8C%CF%84%CE%B5%CF%81%CE%B5%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%AC%CF%83%CE%B5%CE%B9%CF%82-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%84%CE%BF-1%CE%BF-%CF%84%CF%81%CE%AF%CE%BC%CE%B7%CE%BD%CE%BF-%CF%84%CE%BF%CF%85-2022-r7652/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/1655973557-data-breach-screen.webp.14eb91e1175f3a113791d1fb1e340b76.webp" /></p>
<p>
	Καθώς εκσυγχρονιζόμαστε, η φυσική και η εικονική μας ταυτότητα αλληλοσυνδέονται όλο και περισσότερο. Αυτό δημιουργεί μια νέα πρόκληση για το πώς μπορούμε να προστατεύσουμε καλύτερα τις πιο προσωπικές και εμπιστευτικές πληροφορίες μας. Δυστυχώς, οι παραβιάσεις δεδομένων έχουν γίνει ο κανόνας που απαιτούν πολλή σύνεση στον τρόπο με τον οποίο κάνουμε την επιχείρησή μας στο διαδίκτυο.
</p>

<p>
	Σύμφωνα με μια ανάλυση της CryptoMonday, η Ρωσία ανέφερε τις περισσότερες παραβιάσεις δεδομένων το 1ο τρίμηνο του 2022. Η χώρα ανέφερε 3,5 εκατομμύρια τέτοια περιστατικά που αντιπροσωπεύουν αύξηση 11% στις εμφανίσεις τους στο 4ο τρίμηνο του 2021. Αυτή η αύξηση την οδήγησε να ξεπεράσει τις ΗΠΑ ως τη χώρα που πλήττεται περισσότερο παγκοσμίως.
</p>

<p>
	Ο Διευθύνων Σύμβουλος της CryptoMonday, Jonathan Merry, μοιράστηκε τις σκέψεις του για την αποκάλυψη. Υποστηρίζει, "Δεν μπορείτε να χωρίσετε τα δεινά της Ρωσίας για παραβίαση δεδομένων από την εισβολή της στην Ουκρανία. Αυτή η ενέργεια της έχει κερδίσει πολλούς εχθρούς στην κοινότητα των χάκερ. Αυτοι στοχεύουν ρωσικά "περιουσιακά στοιχεία" σε ένδειξη αλληλεγγύης με τον ουκρανικό λαό. Ένα τέλειο παράδειγμα είναι η ομάδα χάκερ Anonymous που ανακοίνωσε εκστρατεία εναντίον της Ρωσίας».
</p>

<p>
	Η ανάλυση της CryptoMonday δείχνει ότι οι ρωσικές παραβιάσεις δεδομένων κορυφώθηκαν τον Μάρτιο. Η χώρα κατέγραψε άνοδο 136% σε αυτές τις παραβιάσεις από τα περιστατικά του Φεβρουαρίου. Αυτό ήταν ένα πενταπλάσιο άλμα από τα στοιχεία του Ιανουαρίου, υπογραμμίζοντας την ανάγκη για επαγρύπνηση στις διαδικτυακές μας δραστηριότητες.
</p>

<p>
	 
</p>

<p>
	<strong>Ποιες χώρες ανέφεραν τον μεγαλύτερο αριθμό παραβιάσεων δεδομένων;</strong><br>
	Αν και ανησυχητικό, η αύξηση των ρωσικών αριθμών είναι ωχριά σε σύγκριση με τα γεγονότα αλλού. Το Χονγκ Κονγκ, για παράδειγμα, κατέγραψε άλμα 946% σε αυτά τα επεισόδια. Αυτή η άνοδος είδε το φόρτο διαρροών δεδομένων της χώρας να αγγίζει το όριο των 311.000 το πρώτο τρίμηνο του 2022.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="168658" data-ratio="85.75" data-unique="hl8mhtlp2" width="821" alt="image.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_06/image.png.72eab512069985d18ba9c142336c4194.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p>
	<br>
	Η Πολωνία είναι ένα άλλο έθνος που κατέγραψε πολλαπλασιασμό περιπτώσεων κλοπής δεδομένων. Ο απολογισμός αυτών των γεγονότων στη χώρα για το πρώτο τρίμηνο του 2022 αυξήθηκε κατά 514% από το τέταρτο τρίμηνο του 2021 και ανήλθε σε 916.000. Και πάλι, το τηλεφωνικό phishing αντιπροσώπευε την πλειοψηφία αυτών των εκμεταλλεύσεων. Εν τω μεταξύ, η Ταϊβάν (295%), η Αυστραλία (87%) και η Τουρκία (34%) ανέφεραν επίσης τεράστια άλματα σε αυτές τις περιπτώσεις.
</p>

<p>
	 
</p>

<p>
	<strong>Η Νότια Κορέα κατέγραψε τη μεγαλύτερη πτώση στις παραβιάσεις δεδομένων</strong><br>
	Δεν ήταν όλη η καταστροφή και η καταστροφή για την παγκόσμια αδελφότητα πληροφορικής. Πολλά άλλα έθνη κατέγραψαν μείωση στις περιπτώσεις παραβιάσεων δεδομένων τους. Η Νότια Κορέα ηγείται εδώ, έχοντας μειώσει τις εμφανίσεις της στο 4ο τρίμηνο του 2021 κατά 92%!
</p>

<p>
	Ομοίως, η Βραζιλία μείωσε τους αριθμούς του τελευταίου τριμήνου της κατά 80%. Άλλα κράτη που σημείωσαν μεγάλη πρόοδο στον περιορισμό των παραβιάσεων δεδομένων ήταν η Ισπανία (70%), η Ουκρανία (67%), ο Καναδάς (63%) και η Ινδία (62%).
</p>

<p>
	Οι ΗΠΑ που πρωτοστατούν σε αυτές τις επιθέσεις, τις μείωσαν κατά 47%. Αυτή η πτώση συνεχίζει την πτωτική τάση σε εκείνα τα γεγονότα που ξεκίνησαν το 4ο τρίμηνο του 2021. Αυτό το σερί την οδήγησε να πέσει ένα σκαλί χαμηλότερα στη φήμη αυτών των συμβάντων.
</p>
]]></description><guid isPermaLink="false">7652</guid><pubDate>Sat, 25 Jun 2022 17:45:54 +0000</pubDate></item><item><title>&#x397; &#x3A1;&#x3C9;&#x3C3;&#x3AF;&#x3B1; &#x3BE;&#x3B5;&#x3BA;&#x3AF;&#x3BD;&#x3B7;&#x3C3;&#x3B5; &#x3B5;&#x3BA;&#x3C3;&#x3C4;&#x3C1;&#x3B1;&#x3C4;&#x3B5;&#x3AF;&#x3B5;&#x3C2; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3C9;&#x3BD; &#x3C3;&#x3C5;&#x3BC;&#x3BC;&#x3AC;&#x3C7;&#x3C9;&#x3BD; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2;, &#x3C3;&#x3CD;&#x3BC;&#x3C6;&#x3C9;&#x3BD;&#x3B1; &#x3BC;&#x3B5; &#x3C4;&#x3B7; Microsoft</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%81%CF%89%CF%83%CE%AF%CE%B1-%CE%BE%CE%B5%CE%BA%CE%AF%CE%BD%CE%B7%CF%83%CE%B5-%CE%B5%CE%BA%CF%83%CF%84%CF%81%CE%B1%CF%84%CE%B5%CE%AF%CE%B5%CF%82-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CE%AF%CE%B1%CF%82-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CF%89%CE%BD-%CF%83%CF%85%CE%BC%CE%BC%CE%AC%CF%87%CF%89%CE%BD-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82-%CF%83%CF%8D%CE%BC%CF%86%CF%89%CE%BD%CE%B1-%CE%BC%CE%B5-%CF%84%CE%B7-microsoft-r7646/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/article_images-122321mm-gn_illustration_cyber.webp.d053a9483fad386abe32f451b1c53c07.webp" /></p>
<p>
	Η Ρωσία έχει πραγματοποιήσει δεκάδες εκστρατείες κυβερνοκατασκοπείας σε 42 χώρες από τότε που εισέβαλε στην Ουκρανία τον Φεβρουάριο, σύμφωνα με νέα έκθεση της Microsoft. Η έκθεση αναφέρει ότι αυτές οι προσπάθειες έχουν στοχεύσει οντότητες σε έξι ηπείρους και επικεντρώθηκαν κυρίως σε συμμάχους και ομάδες του ΝΑΤΟ που υποστηρίζουν την Ουκρανία.
</p>

<p>
	«Η ρωσική εισβολή βασίζεται εν μέρει σε μια στρατηγική στον κυβερνοχώρο που περιλαμβάνει τουλάχιστον τρεις διακριτές και μερικές φορές συντονισμένες προσπάθειες -- καταστροφικές κυβερνοεπιθέσεις εντός της Ουκρανίας, διείσδυση δικτύου και κατασκοπεία εκτός Ουκρανίας και επιχειρήσεις κυβερνοεπιρροής που στοχεύουν ανθρώπους σε όλο τον κόσμο», δήλωσε ο Πρόεδρος της Microsoft, Μπραντ Σμιθ. στην έκθεση.
</p>

<p>
	Ο τεχνολογικός γίγαντας είχε προηγουμένως περιγράψει τις ρωσικές κυβερνοεπιχειρήσεις εναντίον της ίδιας της Ουκρανίας κατά τη διάρκεια της εισβολής τον Απρίλιο. Το 63% της παρατηρούμενης ρωσικής δραστηριότητας στις 42 χώρες πέρα από την Ουκρανία στόχευε μέλη του ΝΑΤΟ, σύμφωνα με τη νέα έκθεση. Οι Ηνωμένες Πολιτείες ήταν ο κύριος στόχος της Ρωσίας, αλλά η εταιρεία σημείωσε επίσης μεγάλη δραστηριότητα στην Πολωνία -- η οποία συνορεύει με την Ουκρανία και έχει παράσχει σημαντική στρατιωτική και ανθρωπιστική βοήθεια στη χώρα -- καθώς και στις χώρες της Βαλτικής.
</p>
]]></description><guid isPermaLink="false">7646</guid><pubDate>Thu, 23 Jun 2022 19:18:05 +0000</pubDate></item><item><title>&#x3A5;&#x3C0;&#x3AC;&#x3C1;&#x3C7;&#x3BF;&#x3C5;&#x3BD; 24,6 &#x3B4;&#x3B9;&#x3C3;&#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BA;&#x3BB;&#x3B5;&#x3BC;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3B9; &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3AF; &#x3C0;&#x3C1;&#x3BF;&#x3C2; &#x3C0;&#x3CE;&#x3BB;&#x3B7;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3BF; dark web</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%85%CF%80%CE%AC%CF%81%CF%87%CE%BF%CF%85%CE%BD-246-%CE%B4%CE%B9%CF%83%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BA%CE%BB%CE%B5%CE%BC%CE%BC%CE%AD%CE%BD%CE%BF%CE%B9-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CE%AF-%CF%80%CF%81%CE%BF%CF%82-%CF%80%CF%8E%CE%BB%CE%B7%CF%83%CE%B7-%CF%83%CF%84%CE%BF-dark-web-r7639/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/936945-dark-web.jpg.43837dc2190a017e5ae886908b20d304.jpg" /></p>
<p>
	Περισσότερα από τα μισά από τους 24,6 δισεκατομμύρια κλεμμένους κωδικούς που είναι διαθέσιμοι προς πώληση στο σκοτεινό ιστό εκλάπηκαν το περασμένο έτος, ανακάλυψε η ερευνητική ομάδα Digital Shadows. Τα δεδομένα που κατέγραψε η ομάδα από πέρυσι αντικατοπτρίζουν μια αύξηση 64% σε σχέση με το σύνολο του 2020 (η Digital Shadows δημοσιεύει τα δεδομένα κάθε δύο χρόνια), και δείχνει μια σημαντική επιβράδυνση σε σύγκριση με τα δύο χρόνια πριν από το 2020. Μεταξύ του 2018 και της χρονιάς που ξέσπασε η πανδημία, ο αριθμός των κλεμμένων λογαριασμών προς πώληση αυξήθηκε κατά 300%, σύμφωνα με την έκθεση. Από τους 24,6 δισεκατομμύρια κωδικούς προς πώληση, τα 6,7 δισεκατομμύρια από αυτούς είναι μοναδικοί, σημειώνοντας αύξηση 1,7 δισεκατομμυρίων σε διάστημα δύο ετών. Αυτό αντιπροσωπεύει αύξηση 34% από το 2020.
</p>

<p>
	Με όλα αυτά τα διαπιστευτήρια λογαριασμών διαθέσιμα προς πώληση στο διαδίκτυο, οι επιθέσεις κατάληψης λογαριασμών έχουν επίσης πολλαπλασιαστεί, σύμφωνα με την έκθεση. Το 75% των κωδικών πρόσβασης προς πώληση στο διαδίκτυο δεν ήταν μοναδικοί, σημείωσε η Digital Shadows, ενώ τόνισε ότι όλοι πρέπει να είναι προσεκτικοί. Η προληπτική προστασία λογαριασμού, η συνεπής εφαρμογή καλών συνηθειών ελέγχου ταυτότητας και η επίγνωση του ψηφιακού αποτυπώματος κάποιου είναι απαραίτητα για την προστασία από επιθέσεις κλοπής λογαριασμού, σύμφωνα με τη μελέτη. Τα άτομα, ανέφερε η έκθεση, θα πρέπει «να χρησιμοποιούν έλεγχο ταυτότητας πολλαπλών παραγόντων, διαχειριστές κωδικών πρόσβασης και σύνθετους, μοναδικούς κωδικούς πρόσβασης».
</p>
]]></description><guid isPermaLink="false">7639</guid><pubDate>Tue, 21 Jun 2022 06:48:36 +0000</pubDate></item><item><title>&#x39A;&#x3B9;&#x3BD;&#x3AD;&#x3B6;&#x3BF;&#x3B9; &#x3B1;&#x3BE;&#x3B9;&#x3C9;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3CD;&#x3C7;&#x3BF;&#x3B9; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3B9;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#x3C4;&#x3BF;&#x3BD; COVID Health Tracker &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3B5;&#x3BC;&#x3C0;&#x3BF;&#x3B4;&#x3AF;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3B4;&#x3B7;&#x3BB;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CE%B9%CE%BD%CE%AD%CE%B6%CE%BF%CE%B9-%CE%B1%CE%BE%CE%B9%CF%89%CE%BC%CE%B1%CF%84%CE%BF%CF%8D%CF%87%CE%BF%CE%B9-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%B9%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%CF%84%CE%BF%CE%BD-covid-health-tracker-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%B5%CE%BC%CF%80%CE%BF%CE%B4%CE%AF%CF%83%CE%BF%CF%85%CE%BD-%CE%B4%CE%B9%CE%B1%CE%B4%CE%B7%CE%BB%CF%8E%CF%83%CE%B5%CE%B9%CF%82-r7633/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/71210_largeImage.jpg.681353cdd88dcfb0a3dc420d2e6dc7b4.jpg" /></p>
<p>
	Κινέζοι καταθέτες τραπεζών που σχεδίαζαν διαμαρτυρία για τα παγωμένα κεφάλαιά τους, είδαν τον υγειονομικό κώδικα τους να γίνεται μυστηριωδώς κόκκινος και έτσι να μην είναι δυνατή η μετάβασή τους στο χώρο της συγκέντρωσης, επιβεβαιώνοντας τους φόβους ότι το τεράστιο σύστημα παρακολούθησης του κορωνοϊού της Κίνας θα μπορούσε να χρησιμοποιηθεί ως ισχυρό εργαλείο για να καταπνίξει κάθε διαφωνία. <br>
	Ένας κόκκινος υγειονομικός κώδικας όριζε τους επίδοξους διαδηλωτές ως ύποπτους ή επιβεβαιωμένους ασθενείς με COVID-19, περιορίζοντας την κίνηση και την πρόσβασή τους στα μέσα μαζικής μεταφοράς. Οι συγκεντρώσεις τους στην κεντρική επαρχία Χενάν αυτή την εβδομάδα ματαιώθηκαν καθώς κάποιοι αναγκάστηκαν να μπουν σε καραντίνα και άλλοι συνελήφθησαν από την αστυνομία. Μια 38χρονη μηχανικός λογισμικού ήταν μεταξύ των εκατοντάδων που δεν μπορούσαν να έχουν πρόσβαση στις αποταμιεύσεις τους σε τέσσερις αγροτικές τράπεζες από τα μέσα Απριλίου. Είχε προγραμματίσει να ταξιδέψει από το σπίτι της στην επαρχία Jiangxi στο Zhengzhou, την πρωτεύουσα του Henan, για να συμμετάσχει σε μια ομαδική αίτηση αυτή την εβδομάδα για να ζητήσει τα χρήματά της πίσω. Όμως ο υγειονομικός της κωδικός έγινε κόκκινος λίγο μετά την αγορά εισιτηρίου τρένου την Κυριακή. Είπε ότι ένα τεστ για τον COVID που έκανε το προηγούμενο βράδυ ήταν αρνητικό και η πόλη στην οποία διαμένει δεν έχει αναφέρει μόλυνση πρόσφατα.
</p>

<p>
	«Οι αρχές της Χενάν έβαλαν στο στόχαστρο τον υγειονομικό κώδικα των τραπεζικών καταθετών για να μας εμποδίσουν να υπερασπιστούμε τα δικαιώματά μας», είπε στο VICE World News, μιλώντας υπό τον όρο της ανωνυμίας για να αποφύγει τα κυβερνητικά αντίποινα. Τελικά κατάφερε να φτάσει στο Zhengzhou χρησιμοποιώντας τον πράσινο κωδικό υγείας της από μια διαφορετική εφαρμογή, αλλά τρομοκρατήθηκε από το θέαμα των αστυνομικών που βρίσκονταν σε επαγρύπνηση. Περισσότεροι από 200 καταθέτες τραπεζών από όλη τη χώρα είδαν τους κωδικούς υγείας τους να γίνονται κόκκινοι την περασμένη εβδομάδα, γεγονός που ουσιαστικά απέτρεψε μια προγραμματισμένη διαμαρτυρία έξω από το υποκατάστημα Henan της ρυθμιστικής αρχής τραπεζών της Κίνας. Κινέζοι ακτιβιστές και αντιφρονούντες έχουν αναφέρει παρόμοιες εμπειρίες στο παρελθόν, αλλά η τελευταία καταστολή φαίνεται να είναι το πιο εξόφθαλμο παράδειγμα του τρόπου με τον οποίο οι αρχές θα μπορούσαν να εκμεταλλευτούν το υποτιθέμενο μέτρο του COVID-19 για πολιτικούς σκοπούς.
</p>
]]></description><guid isPermaLink="false">7633</guid><pubDate>Sat, 18 Jun 2022 17:34:52 +0000</pubDate></item><item><title>&#x39C;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3B1; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3B5;&#x3C0;&#x3B5;&#x3BE;&#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3C3;&#x3C4;&#x3AD;&#x3C2; Intel &#x3BA;&#x3B1;&#x3B9; AMD &#x3B5;&#x3C0;&#x3B9;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3C3;&#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3BD;&#x3B1; &#x3BA;&#x3BB;&#x3AD;&#x3B2;&#x3BF;&#x3C5;&#x3BD; &#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3B4;&#x3B9;&#x3AC; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF%CF%85%CF%82-%CE%B5%CF%80%CE%B5%CE%BE%CE%B5%CF%81%CE%B3%CE%B1%CF%83%CF%84%CE%AD%CF%82-intel-%CE%BA%CE%B1%CE%B9-amd-%CE%B5%CF%80%CE%B9%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CF%83%CF%84%CE%BF%CF%85%CF%82-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CE%BD%CE%B1-%CE%BA%CE%BB%CE%AD%CE%B2%CE%BF%CF%85%CE%BD-%CE%BA%CE%BB%CE%B5%CE%B9%CE%B4%CE%B9%CE%AC-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7%CF%82-r7628/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/cpu.jpg.f8551ee234dc43697df8732d20736947.jpg" /></p>
<p>
	Οι επεξεργαστές των Intel, AMD και άλλων εταιρείων περιέχουν ένα κενό ασφάλειας που ανακαλύφθηκε πρόσφατα, με το οποίο μπορούν  κακόβουλοι χρήστες να εκμεταλλευτούν για να αποκτήσουν κρυπτογραφικά κλειδιά και άλλα μυστικά δεδομένα που μεταφέρονται μέσω του υλικού, δήλωσαν ερευνητές την Τρίτη. <br>
	Οι κατασκευαστές υλικού γνώριζαν από καιρό ότι οι χάκερ μπορούν να εξάγουν μυστικά κρυπτογραφικά δεδομένα από ένα τσιπ μετρώντας την ισχύ που καταναλώνει κατά την επεξεργασία αυτών των τιμών. Ευτυχώς, τα μέσα για την εκμετάλλευση επιθέσεων ανάλυσης ισχύος κατά μικροεπεξεργαστών είναι περιορισμένα επειδή ο παράγοντας απειλής έχει λίγους βιώσιμους τρόπους για να μετρήσει εξ αποστάσεως την κατανάλωση ενέργειας κατά την επεξεργασία των κρυπτογραφημένων δεδομένων. Τώρα, μια ομάδα ερευνητών έχει βρει πώς να μετατρέψει τις επιθέσεις ανάλυσης ισχύος σε μια διαφορετική κατηγορία εκμετάλλευσης πλευρικών καναλιών που είναι πολύ λιγότερο απαιτητική.
</p>

<p>
	Η ομάδα ανακάλυψε ότι η δυναμική κλιμάκωση τάσης και συχνότητας (DVFS) -- μια δυνατότητα διαχείρισης ισχύος και θερμότητας που προστίθεται σε κάθε σύγχρονη CPU -- επιτρέπει στους εισβολείς να υπολογίσουν τις αλλαγές στην κατανάλωση ενέργειας παρακολουθώντας προσεκτικά τον χρόνο που χρειάζεται για να ανταποκριθεί ένας διακομιστής σε συγκεκριμένα ερωτήματα. Η ανακάλυψη μειώνει σημαντικά το χρόνο που απαιτείται. Με την κατανόηση του τρόπου λειτουργίας της δυνατότητας DVFS, οι επιθέσεις πλευρικού καναλιού ισχύος γίνονται πολύ απλούστερες επιθέσεις που μπορούν να γίνουν εξ αποστάσεως. Οι ερευνητές ονόμασαν την επίθεσή τους Hertzbleed επειδή χρησιμοποιεί τις πληροφορίες για το DVFS για να εκθέσει - ή να κλέψει- δεδομένα που αναμένεται να παραμείνουν ιδιωτικά. Η ευπάθεια παρακολουθείται ως CVE-2022-24436 για τσιπ Intel και CVE-2022-23823 για επεξεργαστές AMD. Οι ερευνητές έχουν ήδη δείξει πώς η τεχνική εκμετάλλευσης που ανέπτυξαν μπορεί να χρησιμοποιηθεί για την εξαγωγή ενός κλειδιού κρυπτογράφησης από έναν διακομιστή που εκτελεί το SIKE, έναν κρυπτογραφικό αλγόριθμο που χρησιμοποιείται για τη δημιουργία ενός μυστικού κλειδιού μεταξύ δύο μερών μέσω ενός κατά τα άλλα μη ασφαλούς καναλιού επικοινωνίας.
</p>
]]></description><guid isPermaLink="false">7628</guid><pubDate>Thu, 16 Jun 2022 19:10:00 +0000</pubDate></item><item><title>&#x39F; Firefox &#x3B4;&#x3B9;&#x3B1;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3BF; Total Cookie Protection &#x3B1;&#x3C0;&#x3CC; &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3C0;&#x3B9;&#x3BB;&#x3BF;&#x3B3;&#x3AE; &#x3C3;&#x3B5; &#x3CC;&#x3BB;&#x3BF;&#x3C5;&#x3C2; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C0;&#x3B1;&#x3B3;&#x3BA;&#x3BF;&#x3C3;&#x3BC;&#x3AF;&#x3C9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-firefox-%CE%B4%CE%B9%CE%B1%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CF%84%CE%BF-total-cookie-protection-%CE%B1%CF%80%CF%8C-%CF%80%CF%81%CE%BF%CE%B5%CF%80%CE%B9%CE%BB%CE%BF%CE%B3%CE%AE-%CF%83%CE%B5-%CF%8C%CE%BB%CE%BF%CF%85%CF%82-%CF%84%CE%BF%CF%85%CF%82-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%80%CE%B1%CE%B3%CE%BA%CE%BF%CF%83%CE%BC%CE%AF%CF%89%CF%82-r7625/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/51a9c171-a8de-475b-a21e-af8def7b2bd4.jpg.5e161a9d289089f9eb4220e6b5c95e39.jpg" /></p>

<p>
	Από σήμερα, ο Firefox διαθέτει το Total Cookie Protection από προεπιλογή σε όλους τους χρήστες του Firefox παγκοσμίως, καθιστώντας τον Firefox το πιο ιδιωτικό και ασφαλές μεγάλο πρόγραμμα περιήγησης διαθέσιμο σε Windows, Mac και Linux. Το Total Cookie Protection είναι η ισχυρότερη προστασία απορρήτου του Firefox μέχρι σήμερα, περιορίζοντας τα cookies στον ιστότοπο όπου δημιουργήθηκαν, αποτρέποντας έτσι τις εταιρείες παρακολούθησης από τη χρήση αυτών των cookies για την παρακολούθηση της περιήγησής σας από ιστότοπο σε ιστότοπο.
</p>

<p>
	Είτε <a href="https://themarkup.org/pixel-hunt/2022/04/28/applied-for-student-aid-online-facebook-saw-you" rel="external">υποβάλλετε αίτηση για φοιτητικό δάνειο</a>, <a href="https://www.wired.com/story/health-site-ad-tracking/" rel="external">είτε αναζητάτε θεραπεία ή συμβουλές μέσω ενός ιστότοπου υγείας</a>, είτε <a href="https://www.wsj.com/articles/grindr-user-data-has-been-for-sale-for-years-11651492800?mod=hp_lead_pos4" rel="external">περιηγείστε σε μια διαδικτυακή εφαρμογή γνωριμιών</a>, τεράστιοι όγκοι προσωπικών σας πληροφοριών βρίσκονται στο διαδίκτυο — και αυτά τα δεδομένα διαρρέουν σε όλο τον ιστό. Οι προσωποποιημένες διαφημίσεις που βλέπετε τόσο συχνά στο διαδίκτυο οφείλονται στα cookie που χρησιμοποιούνται για την παρακολούθηση της συμπεριφοράς σας σε όλους τους ιστότοπους και για τη δημιουργία ενός εξαιρετικά εξελιγμένου προφίλ για το ποιοι είστε.
</p>

<p>
	<a href="https://www.vice.com/en/article/m7vzjb/location-data-abortion-clinics-safegraph-planned-parenthood" rel="external">Πρόσφατες</a> <a href="https://www.vox.com/recode/22587248/grindr-app-location-data-outed-priest-jeffrey-burrill-pillar-data-harvesting" rel="external">ιστορίες</a> (συμπεριλαμβανομένου ενός εξαίρετου επεισοδίου <a href="https://www.youtube.com/watch?v=wqn3gR1WTcA" rel="external">Last Week Tonight</a>) έδειξαν πόσο ισχυρή, αλλά πόσο υποτιμημένη είναι η οικονομία πώλησης δεδομένων και πόσο εύκολο είναι για οποιονδήποτε να αγοράσει τα δεδομένα σας, να τα συνδυάσει με περισσότερα δεδομένα για εσάς και να τα χρησιμοποιήσει για διάφορους σκοπούς, ακόμη και πέρα από τη διαφήμιση.
</p>

<p>
	Είναι μια ανησυχητική πραγματικότητα – η πιθανότητα να παρακολουθείται και να κοινοποιείται κάθε σας κίνηση στο διαδίκτυο – και είναι αντίθετη με τον ανοιχτό ιστό που έχει προσπαθήσει η Mozilla να δημιουργήσει. Αυτός είναι ο λόγος για τον οποίο ανέπτυξε το Total Cookie Protection για να βοηθήσει τους χρήστες να παραμείνουν ασφαλείς στο διαδίκτυο.
</p>

]]></description><guid isPermaLink="false">7625</guid><pubDate>Wed, 15 Jun 2022 17:21:02 +0000</pubDate></item><item><title>&#x397; Google &#x3C4;&#x3B5;&#x3C1;&#x3BC;&#x3B1;&#x3C4;&#x3AF;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B9;&#x3C2; &#x3C5;&#x3C0;&#x3B5;&#x3BD;&#x3B8;&#x3C5;&#x3BC;&#x3AF;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B2;&#x3AC;&#x3C3;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C0;&#x3BF;&#x3B8;&#x3B5;&#x3C3;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CF%84%CE%B5%CF%81%CE%BC%CE%B1%CF%84%CE%AF%CE%B6%CE%B5%CE%B9-%CF%84%CE%B9%CF%82-%CF%85%CF%80%CE%B5%CE%BD%CE%B8%CF%85%CE%BC%CE%AF%CF%83%CE%B5%CE%B9%CF%82-%CE%B2%CE%AC%CF%83%CE%B5%CE%B9-%CF%84%CE%BF%CF%80%CE%BF%CE%B8%CE%B5%CF%83%CE%AF%CE%B1%CF%82-r7602/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/Google-damaged-crop-800x451.jpg.abbe74ec130107a34282e3f32f00d369.jpg" /></p>
<p>
	Ο Google Assistant χάνει τη δυνατότητα δημιουργίας υπενθυμίσεων βάσει τοποθεσίας, σύμφωνα με τον δικτυακό τόπο Ars Technica. Αυτή η λειτουργία έδινε τη δυνα5τότητα στο χρήστη να δίνει στο google assistant απίστευτα χρήσιμες εντολές, όπως "υπενθύμισέ μου να βγάλω τα σκουπίδια όταν γυρίσω σπίτι" και το τηλέφωνό σας να παρακολουθεί πάντα την τοποθεσία σας, θα σας έκανε ping όταν μπαίνατε στην πόρτα. Θα μπορούσατε επίσης να πείτε πράγματα όπως, "θύμισέ μου να αγοράσω γάλα την επόμενη φορά που θα είμαι στο Σουπερμάρκετ" και αυτό απλά θα λειτουργούσε. Η Google στέλνει ειδοποιήσεις λέγοντας στους χρήστες ότι η λειτουργία τερματίζεται. Ένα μήνυμα σε μια σελίδα υποστήριξης της Google λέει: "Η επιλογή δημιουργίας υπενθυμίσεων για μια συγκεκριμένη τοποθεσία θα καταργηθεί σύντομα. Μπορείτε ακόμα να δημιουργήσετε υπενθυμίσεις σε μια συγκεκριμένη ώρα και να ορίσετε ρουτίνες για μια τοποθεσία." Το να προτείνετε ρουτίνες ως αντικατάσταση είναι μια γελοία πρόταση, καθώς οι ρουτίνες πρέπει να επαναλαμβάνονται μετά από ένα καθορισμένο χρονικό διάστημα. Προορίζονται επίσης να ενεργοποιήσουν τον αυτοματισμό έξυπνου σπιτιού ή τα ξυπνητήρια. δεν είναι απλές ειδοποιήσεις.
</p>

<p>
	Ένα άλλο χαρακτηριστικό υπενθύμισης που κόβεται είναι ένα αρκετά καινούργιο, το οποίο πιθανότατα πεθαίνει λόγω έλλειψης χρήσης. Το 2019 η Google ανακοίνωσε τη δυνατότητα αποστολής υπενθυμίσεων σε άλλα άτομα. Στην πραγματικότητα, ήταν πολύ δύσκολο να το κάνεις αυτό. Θα πρέπει είτε να βρίσκεστε στο οικοσύστημα "Οικογένεια" της Google και να το έχετε ρυθμίσει στον σύνδεσμο οικογένειας ή να έχετε το άτομο αυτό με το οποίο μοιράζεστε μια συσκευή Google Assistant, όπως ένας συγκάτοικος. Δεν είναι ξεκάθαρο γιατί η εταιρεία καταργεί ξαφνικά ένα χρήσιμο και εύχρηστο χαρακτηριστικό.
</p>
]]></description><guid isPermaLink="false">7602</guid><pubDate>Sat, 04 Jun 2022 18:05:02 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x39A;&#x3BF;&#x3BD;&#x3AD;&#x3BA;&#x3C4;&#x3B9;&#x3BA;&#x3B1;&#x3C4; &#x3B8;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3BB;&#x3AC;&#x3B2;&#x3B5;&#x3B9; &#x3B1;&#x3BD;&#x3B1;&#x3BB;&#x3C5;&#x3C4;&#x3AE; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3C5;&#x3B8;&#x3B5;&#x3AF; &#x3C4;&#x3B1; &#x3B5;&#x3BA;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3BA;&#x3AC; memes &#x3B3;&#x3B9;&#x3B1; fake news</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BA%CE%BF%CE%BD%CE%AD%CE%BA%CF%84%CE%B9%CE%BA%CE%B1%CF%84-%CE%B8%CE%B1-%CF%80%CF%81%CE%BF%CF%83%CE%BB%CE%AC%CE%B2%CE%B5%CE%B9-%CE%B1%CE%BD%CE%B1%CE%BB%CF%85%CF%84%CE%AE-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%85%CE%B8%CE%B5%CE%AF-%CF%84%CE%B1-%CE%B5%CE%BA%CE%BB%CE%BF%CE%B3%CE%B9%CE%BA%CE%AC-memes-%CE%B3%CE%B9%CE%B1-fake-news-r7595/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_06/element5-digital-T9CXBZLUvic-unsplash-scaled-e1654019707822.webp.36f888a2ec2e94e54648e724429e847d.webp" /></p>
<p>
	Ενόψει των επικείμενων ενδιάμεσων εκλογών στις ΗΠΑ, το Κονέκτικατ προσλαμβάνει έναν «αναλυτή ασφαλείας» επιφορτισμένο με την παρακολούθηση και την αντιμετώπιση της διαδικτυακής παραπληροφόρησης. Οι New York Times ανέφεραν για πρώτη φορά αυτή τη νέα θέση, λέγοντας ότι η περιγραφή της θέσης θα περιλαμβάνει χρόνο σε "περιθωριακούς ιστότοπους όπως το 4chan, ακροδεξιά κοινωνικά δίκτυα όπως το Gettr και το Rumble και σε βασικούς ιστότοπους κοινωνικής δικτύωσης". Ο στόχος είναι να εντοπιστούν οι φήμες που σχετίζονται με τις εκλογές και να επιχειρηθεί να μετριαστεί η ζημιά που μπορεί να προκαλέσουν επισημαίνοντάς τες σε πλατφόρμες που είναι κατά τις παραπληροφόρησης και έχουν εκπαιδευτικό περιεχόμενο που μπορεί να αντιμετωπίσει αυτές τις ψευδείς αφηγήσεις.
</p>

<p>
	Ο ενδιάμεσος προϋπολογισμός του κυβερνήτη του Κονέκτικατ Νεντ Λαμόντ, που εγκρίθηκε στις αρχές Μαΐου, διέθεσε περισσότερα από 6 εκατομμύρια δολάρια για να βελτιώσει το εκλογικό σύστημα της πολιτείας. Αυτό περιλαμβάνει 4 εκατομμύρια δολάρια για την αναβάθμιση της υποδομής που χρησιμοποιείται για την εγγραφή ψηφοφόρων και τη διαχείριση των εκλογών και 2 εκατομμύρια δολάρια για μια «εκστρατεία ενημέρωσης του κοινού» που θα παρέχει πληροφορίες σχετικά με τον τρόπο ψηφοφορίας. Ο ρόλος του αναλυτή ασφαλείας πλήρους απασχόλησης συνιστάται να λάβει 150.000 $. "Κατά τη διάρκεια των τελευταίων εκλογικών κύκλων, κακόβουλοι ξένοι παράγοντες έχουν επιδείξει το κίνητρο και την ικανότητα να διαταράξουν σημαντικά τις εκλογικές δραστηριότητες, υπονομεύοντας έτσι την εμπιστοσύνη του κοινού στη δικαιοσύνη και την ακρίβεια των εκλογικών αποτελεσμάτων", ανέφερε ο προϋπολογισμός, ως εξήγηση για τη χρηματοδότηση.
</p>

<p>
	Ενώ η θέση θεσπίζεται πρώτη φορά για το Κονέκτικατ, οι NYT σημείωσαν ότι είναι μέρος μιας αυξανόμενης τάσης σε εθνικό επίπεδο. Το Κολοράντο, για παράδειγμα, έχει μια Μονάδα Κυβερνοχώρου Ασφάλειας Εκλογών Ταχείας Αντίδρασης (Rapid Response Election Security Cyber Unit)που επιφορτίζεται με την παρακολούθηση διαδικτυακής παραπληροφόρησης, καθώς και τον εντοπισμό «κυβερνοεπιθέσεων, ξένων παρεμβολών και εκστρατειών παραπληροφόρησης». Αρχικά δημιουργήθηκε εν όψει των προεδρικών εκλογών του 2020, οι οποίες είχαν ροπή προς την παραπληροφόρηση, οι NYT λένε ότι η μονάδα «ανατοποθετείται» φέτος. Άλλες πολιτείες, όπως η Αριζόνα, η Καλιφόρνια, το Αϊντάχο και το Όρεγκον, χρηματοδοτούν παρομοίως πρωτοβουλίες πληροφόρησης εκλογών σε μια προσπάθεια να αντιμετωπίσουν την παραπληροφόρηση, να παρέχουν εκπαιδευτικές πληροφορίες ή να κάνουν και τα δύο.
</p>
]]></description><guid isPermaLink="false">7595</guid><pubDate>Thu, 02 Jun 2022 21:11:27 +0000</pubDate></item><item><title>&#x395;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3AD;&#x3BF; zero-day &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3C4;&#x3BF; Microsoft Office, &#x3BC;&#x3B5; &#x3C4;&#x3BF; &#x3CC;&#x3BD;&#x3BF;&#x3BC;&#x3B1; Follina</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%AD%CE%BF-zero-day-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CF%84%CE%BF-microsoft-office-%CE%BC%CE%B5-%CF%84%CE%BF-%CF%8C%CE%BD%CE%BF%CE%BC%CE%B1-follina-r7588/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/researchers-warn-about-new-microsoft-office-zero-day-follina.jpg.9d172699fbe8fdee158384fa1d2d51f9.jpg" /></p>

<p>
	Στις 27 Μαΐου, ένας ερευνητής της Nao_Sec δημοσίευσε στο Twitter ότι ανακάλυψε ένα αρχείο Word με περίεργη εμφάνιση με τίτλο 05-2022-0438.doc που ανέβηκε στο VirusTotal από μια διεύθυνση IP με έδρα τη Λευκορωσία. Η ομάδα, συμπεριλαμβανομένου του ερευνητή Kevin Beaumont, άρχισε στη συνέχεια να εξετάζει το κακόβουλο λογισμικό.Το κενό ασφαλείας ονομάστηκε Follina, λόγω του ότι στο όνομα του αρχείου που το φέρει, υπάρχει ο αριθμός 0438, ο οποίος είναι ο κωδικός περιοχής ενός δήμου στο Τρεβίζο της Ιταλίας, που ονομάζεται Follina.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed4893802623" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 616px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/nao_sec/status/1530196847679401984"></iframe>
</div>

<p>
	 
</p>

<p>
	Περαιτέρω έρευνα αποκάλυψε ότι το zero-day θα μπορούσε να εκμεταλλευθεί για να εκτελέσει κώδικα σε ευάλωτες συσκευές με λειτουργικό σύστημα Windows. Οι ερευνητές της Nao_Sec εξήγησαν σε <a href="https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e" rel="external">ανάρτηση ιστολογίου</a> ότι οι εισβολείς χρησιμοποίησαν τον εξωτερικό σύνδεσμο του MS Word για τη φόρτωση του HTML και αργότερα χρησιμοποίησαν το σχήμα «ms-msdt» για την εκτέλεση κώδικα PowerShell.
</p>

<p>
	Το Εργαλείο διάγνωσης υποστήριξης της Microsoft ή το MSDT είναι ένα βοηθητικό πρόγραμμα που χρησιμοποιείται για τη συλλογή και αντιμετώπιση προβλημάτων διαγνωστικών δεδομένων, προκειμένου οι ειδικοί υποστήριξης να αναλύσουν και να επιλύσουν το πρόβλημα. Συνήθως, τα έγγραφα MS Word χρησιμοποιούνται για την εκτέλεση κώδικα μέσω κακόβουλων μακροεντολών. Ωστόσο, σε αυτήν την περίπτωση, η ερευνητική ομάδα Nao_Sec διαπίστωσε ότι ο κώδικας εκτελείται ακόμη και όταν οι μακροεντολές είναι απενεργοποιημένες.
</p>

<p>
	Επιπλέον, το Microsoft Defender δεν μπορεί επίσης να αποτρέψει την εκτέλεση του κακόβουλου κώδικα προς το παρόν και ο Beaumont ανέφερε ότι η προστατευμένη προβολή δεν ενεργοποιείται ακόμη και όταν άλλαξαν το αρχείο σε μορφή RTF και εκτελείται ακόμη και χωρίς να ανοίξει το αρχείο.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="113" src="https://www.youtube-nocookie.com/embed/GybD70_rZDs?feature=oembed" width="200"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Άλλοι ερευνητές, όπως ο Didier Stevens και ο Rich Warren του NCC Group, εκτός από τον Kevin Beaumont, επιβεβαίωσαν επίσης ότι αυτό το ελάττωμα zero-day θα μπορούσε να αξιοποιηθεί εξ αποστάσεως για την εκτέλεση κακόβουλου κώδικα σε διάφορες εκδόσεις του MS Office και των MS Windows.
</p>

<p>
	Ο Beaumont δοκίμασε το ελάττωμα σε πολλές εκδόσεις του Office, όπως το Office Pro Plus, το Office 2013, το Office 2016 και το Office 2021 και διαπίστωσε ότι δεν λειτουργούσε με τις πιο πρόσφατες εκδόσεις του Office και του Insider. Αυτό υποδηλώνει ότι η Microsoft εργάζεται σε μια ενημέρωση για αυτή την ευπάθεια.
</p>

]]></description><guid isPermaLink="false">7588</guid><pubDate>Tue, 31 May 2022 20:05:04 +0000</pubDate></item></channel></rss>
