<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/24/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39D;&#x3AD;&#x3BF;&#x3B9; Ransomware &#x3C0;&#x3BF;&#x3C5; &#x3B2;&#x3B1;&#x3C3;&#x3AF;&#x3B6;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3C3;&#x3B5; Linux &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3B5;&#x3CD;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3B9;&#x3B1;&#x3BA;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; VMware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF%CE%B9-ransomware-%CF%80%CE%BF%CF%85-%CE%B2%CE%B1%CF%83%CE%AF%CE%B6%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CF%83%CE%B5-linux-%CF%83%CF%84%CE%BF%CF%87%CE%B5%CF%8D%CE%BF%CF%85%CE%BD-%CE%B4%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AD%CF%82-vmware-r7581/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/cso_security_hacker_breach_privacy_ransomware_malware_attack_gettyimages-1216075693_by-towfiqu-ahamed_2400x1600px-100861762-large.webp.f5a8eebbc19eaff8dc4f12dabc21686d.webp" /></p>
<p>
	Οι ερευνητές της Trend Micro ανακάλυψαν ένα νέο ransomware που βασίζεται σε Linux και χρησιμοποιείται για επίθεση σε διακομιστές VMware ESXi, αναφέρει το CSO Online. Το ransomware ονομάζεται Cheerscrypt, και ακολουθεί τα βήματα άλλων προγραμμάτων ransomware - όπως το LockBit, το Hive και το RansomEXX - που βρήκαν το ESXi σαν έναν αποτελεσματικό τρόπο να μολύνει πολλούς υπολογιστές ταυτόχρονα.
</p>

<p>
	Ο Roger Grimes, ένας τεχνικός σύμβουλος ασφαλείας με την εταιρία KnowBe4, η οποία προσφέρει υπηρεσίες ασφάλειας, εξηγεί ότι οι περισσότεροι από τους οργανισμούς του κόσμου λειτουργούν χρησιμοποιώντας εικονικές μηχανές VMware. "Κάνει τη δουλειά των εισβολέων ransomware πολύ πιο εύκολη, επειδή μπορούν να κρυπτογραφήσουν έναν διακομιστή - τον διακομιστή VMware - και στη συνέχεια να κρυπτογραφήσουν κάθε εικονική μηχανή επισκέπτη που περιέχει. Μια εντολή επίθεσης και κρυπτογράφησης μπορεί εύκολα να κρυπτογραφήσει δεκάδες έως εκατοντάδες άλλους υπολογιστές που εκτελούνται εικονικά ταυτόχρονα. "
</p>

<p>
	"Οι περισσότεροι διακομιστές VM χρησιμοποιούν ένα VM για την λήψη αντιγράφων ασφαλείας όλων των διακομιστών που υπάρχουν σε αυτόν, επομένως η εύρεση και η διαγραφή ή η καταστροφή ενός αποθετηρίου αντιγράφων ασφαλείας ακυρώνει όλα τα αντίγραφα ασφαλείας για όλους τους φιλοξενούμενους διακομιστές ταυτόχρονα", προσθέτει ο Grimes...
</p>

<p>
	Η ομάδα πίσω από το Cheerscrypt χρησιμοποιεί μια τεχνική «διπλού εκβιασμού» για να αποσπάσει χρήματα από τους στόχους της, εξηγούν οι ερευνητές. Το μήνυμα λύτρων των επιτιθέμενων λέει το εξής: "Χακάραμε την εταιρεία σας με επιτυχία. Όλα τα αρχεία έχουν κλαπεί και κρυπτογραφηθεί από εμάς. Εάν θέλετε να επαναφέρετε τα αρχεία σας ή να αποφύγετε τις διαρροές αρχείων, επικοινωνήστε μαζί μας."
</p>
]]></description><guid isPermaLink="false">7581</guid><pubDate>Sun, 29 May 2022 16:56:35 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; GoodWill ransomware &#x3B1;&#x3BD;&#x3B1;&#x3B3;&#x3BA;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B1; &#x3B8;&#x3CD;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C4;&#x3BF;&#x3C5; &#x3BD;&#x3B1; &#x3BA;&#x3AC;&#x3BD;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3C9;&#x3C1;&#x3B5;&#x3AD;&#x3C2; &#x3C3;&#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C6;&#x3C4;&#x3C9;&#x3C7;&#x3BF;&#x3CD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-goodwill-ransomware-%CE%B1%CE%BD%CE%B1%CE%B3%CE%BA%CE%AC%CE%B6%CE%B5%CE%B9-%CF%84%CE%B1-%CE%B8%CF%8D%CE%BC%CE%B1%CF%84%CE%B1-%CF%84%CE%BF%CF%85-%CE%BD%CE%B1-%CE%BA%CE%AC%CE%BD%CE%BF%CF%85%CE%BD-%CE%B4%CF%89%CF%81%CE%B5%CE%AD%CF%82-%CF%83%CF%84%CE%BF%CF%85%CF%82-%CF%86%CF%84%CF%89%CF%87%CE%BF%CF%8D%CF%82-r7580/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/word-image-42.jpg.7927d77c0e39a100c895059e8d962bc7.jpg" /></p>
<p>
	"Η ομάδα ransomware GoodWill διαδίδει πολύ ασυνήθιστες απαιτήσεις σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης", αναφέρει το CloudSEK. «Η ομάδα που μοιάζει με τον Ρομπέν των Δασών αναγκάζει τα θύματά της να κάνουν δωρεές στους φτωχούς και παρέχει οικονομική βοήθεια στους ασθενείς που έχουν ανάγκη».
</p>

<p>
	Το GoodWill ransomware εντοπίστηκε από ερευνητές του CloudSEK τον Μάρτιο του 2022. Όπως υποδηλώνει το όνομα της ομάδας, η GoodWill ενδιαφέρεται για την προώθηση της κοινωνικής δικαιοσύνης και όχι για οικονομικό όφελος.
</p>

<p>
	Μόλις ένα υπολογιστικό σύστημα μολυνθεί, το worm ransomware GoodWill κρυπτογραφεί έγγραφα, φωτογραφίες, βίντεο, βάσεις δεδομένων και άλλα σημαντικά αρχεία και τα καθιστά απρόσιτα χωρίς το κλειδί αποκρυπτογράφησης. Οι επιτιθέμενοι προτείνουν στα θύματα να εκτελούν τρεις κοινωνικά καθοδηγούμενες δραστηριότητες με αντάλλαγμα το κλειδί αποκρυπτογράφησης
</p>

<p>
	Δραστηριότητα 1: Να δωρίσουν νέα ρούχα σε άστεγους, να καταγράψουν τη δράση και την δημοσιεύσουν στα μέσα κοινωνικής δικτύωσης.<br>
	Δραστηριότητα 2: Να πάνε πέντε φτωχά παιδιά στο Dominos, την Pizza Hut ή το KFC και να τους κάνουν το τραπέζι, να τραβήξουν φωτογραφίες και βίντεο και να τα δημοσιεύσουν στα μέσα κοινωνικής δικτύωσης.<br>
	Δραστηριότητα 3: Να παρέχουν οικονομική βοήθεια σε οποιονδήποτε χρειάζεται επείγουσα ιατρική φροντίδα αλλά δεν έχει την οικονομική δυνατότητα, σε ένα κοντινό νοσοκομείο, να ηχογραφήσουν ηχητικό ντοκουμέντο και το μοιράσουν με την ομάδα GoodWill.
</p>

<p>
	Με την ολοκλήρωση και των τριών δραστηριοτήτων, οι χειριστές ransomware επαληθεύουν τα αρχεία πολυμέσων που μοιράζονται το θύμα και τις αναρτήσεις του στα μέσα κοινωνικής δικτύωσης. Στη συνέχεια, θα μοιραστεί το πλήρες κιτ αποκρυπτογράφησης που περιλαμβάνει το κύριο εργαλείο αποκρυπτογράφησης, το αρχείο κωδικού πρόσβασης και ένα εκπαιδευτικό βίντεο σχετικά με τον τρόπο ανάκτησης όλων των σημαντικών αρχείων.
</p>
]]></description><guid isPermaLink="false">7580</guid><pubDate>Sat, 28 May 2022 20:59:45 +0000</pubDate></item><item><title>&#x397; Google &#x3BA;&#x3C5;&#x3BA;&#x3BB;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3C4;&#x3BF; Chrome 102 &#x3BC;&#x3B5; 32 &#x3B5;&#x3C0;&#x3B9;&#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2;, &#x3BC;&#x3B9;&#x3B1; &#x3B5;&#x3BA; &#x3C4;&#x3C9;&#x3BD; &#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3C9;&#x3BD;, &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%BA%CF%85%CE%BA%CE%BB%CE%BF%CF%86%CE%BF%CF%81%CE%B5%CE%AF-%CF%84%CE%BF-chrome-102-%CE%BC%CE%B5-32-%CE%B5%CF%80%CE%B9%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%8E%CF%83%CE%B5%CE%B9%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%BC%CE%B9%CE%B1-%CE%B5%CE%BA-%CF%84%CF%89%CE%BD-%CE%BF%CF%80%CE%BF%CE%AF%CF%89%CE%BD-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7-r7579/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/chrome-102.webp.98b2e7ef51479404938e73f21b836e9a.webp" /></p>
<p>
	Αυτή την εβδομάδα η Google έδωσε στη κυκλοφορία τη σταθερή έκδοση 102 του Chrome "με 32 επιδιορθώσεις ασφαλείας για προγράμματα περιήγησης σε Windows, Mac και Linux", σύμφωνα με το ZDNet<br>
	Το Chrome 102 για επιτραπέζιους υπολογιστές περιλαμβάνει 32 επιδιορθώσεις ασφαλείας που αναφέρθηκαν στην Google από εξωτερικούς ερευνητές. Υπάρχει ένα κρίσιμο ελάττωμα, ενώ οκτώ είναι υψηλής σοβαρότητας, εννέα μέτριας σοβαρότητας και επτά χαμηλής σοβαρότητας. Η Google διορθώνει επίσης και προβλήματα που εντοπίστηκαν μέσω εσωτερικών δοκιμών.
</p>

<p>
	Το κρίσιμο ελάττωμα, με την ένδειξη CVE-2022-1853, είναι μια «use after free in IndexedDB», μια διεπαφή για εφαρμογές για την αποθήκευση δεδομένων στο πρόγραμμα περιήγησης ενός χρήστη... «Υποθέτω ότι ένας εισβολέας θα μπορούσε να κατασκευάσει έναν ιστότοπο και πάρει τον έλεγχο του προγράμματος περιήγησης του επισκέπτη χειραγωγώντας το IndexedDB», λέει ο Pieter Arntz, ερευνητής κακόβουλου λογισμικού στο Malwarebytes. Κανένα από τα ελαττώματα που διορθώθηκαν σε αυτήν τη σταθερή έκδοση του Chrome 102 δεν ήταν zero-day, δηλαδή κενά ασφαλείας που εκμεταλλεύθηκαν από κακόβουλους χρήστες προτού η Google κυκλοφορήσει μια ενημέρωση για αυτά.
</p>

<p>
	Η ομάδα Project Zero (GPZ) της Google μέτρησε 58 zero-day exploit για δημοφιλές λογισμικό το 2021. Είκοσι πέντε από αυτές ήταν σε προγράμματα περιήγησης, εκ των οποίων οι 14 επηρέασαν το Chrome. Οι μηχανικοί της Google υποστηρίζουν ότι οι μετρήσεις zero-day αυξάνονται επειδή βελτιώνονται οι τεχνικές εντοπισμου, επιδιόρθωσης και ενημέρωσης των χρηστών. Ωστόσο, οι ερευνητές της GPZ υποστηρίζουν ότι ο κλάδος στο σύνολό του δεν κάνει τα κενά ασφαλείας zero-day αρκετά δύσκολα για τους κακόβουλους χρήστες, οι οποίοι συχνά βασίζονται στην προσαρμογή των υπαρχόντων ελαττωμάτων αντί να αναγκάζονται να επινοήσουν εντελώς νέες μεθόδους εκμετάλλευσης.
</p>

<p>
	Οι χρήστες Linux/Mac/Windows του Chrome μπορούν να ελέγξουν τη Βοήθεια/Πληροφορίες για να δουν αν η ενημέρωση έχει ήδη κυκλοφορήσει στο σύστημά τους — ή αν χρειάζεται να γίνει μη αυτόματη ενημέρωση.
</p>
]]></description><guid isPermaLink="false">7579</guid><pubDate>Sat, 28 May 2022 20:47:10 +0000</pubDate></item><item><title>&#x39C;&#x3B5;&#x3B3;&#x3B1;&#x3BB;&#x3CD;&#x3C4;&#x3B5;&#x3C1;&#x3BF;&#x3B9; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3BF;&#x3B9; &#x3C3;&#x3C4;&#x3BF; Pwn2Own 2022: Windows, Teams &#x3BA;&#x3B1;&#x3B9; Ubuntu Desktop &#x3C4;&#x3B7;&#x3C2; Microsoft</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B5%CE%B3%CE%B1%CE%BB%CF%8D%CF%84%CE%B5%CF%81%CE%BF%CE%B9-%CF%83%CF%84%CF%8C%CF%87%CE%BF%CE%B9-%CF%83%CF%84%CE%BF-pwn2own-2022-windows-teams-%CE%BA%CE%B1%CE%B9-ubuntu-desktop-%CF%84%CE%B7%CF%82-microsoft-r7562/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/pwn2own.jpg.b79469ecdaa531158ffa2d4e386a7022.jpg" /></p>
<p>
	Την περασμένη εβδομάδα, στο Βανκούβερ έλαβε χώρα ο διαγωνισμός Pwn2Own 2022, ενός χρονομετρημένου τεστ δεξιοτήτων για χάκερ και ειδικούς στον κυβερνοχώρο. Φέτος εορτάστηκε η 15η επέτειο του διαγωνισμού και οι επιδόσεις των φετινών διαγωνιζομένων δεν απογοήτευσαν. 17 διαγωνιζόμενοι επιτέθηκαν σε 21 στόχους, συμπεριλαμβανομένου του προγράμματος περιήγησης Safari της Apple, των Windows 11, ακόμη και των ηλεκτρονικών ειδών του Tesla Model 3.
</p>

<p>
	Ο διαγωνισμός μοίρασε συνολικά 1.155.000 $ φέτος και οι μεγαλύτερες πληρωμές ήταν για σοβαρά exploits έναντι του βοηθητικού προγράμματος Teams της Microsoft. Αν και το Teams δεν αποτελεί τεχνικά μέρος των Windows, συνοδεύεται από όλες τις νέες εγκαταστάσεις των Windows 11, πράγμα που σημαίνει ότι αυτά τα exploit είναι πρακτικά εκμεταλλεύσεις των Windows. Ο Hector "p3rr0" Peralta, ο Masato Kinugawa και τα STAR Labs κέρδισαν 150.000 $ ο καθένας για ευρεση και εκμετάλλευση exploits του βοηθητικού  αυτού προγράμματος.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_05/pwn2own-2022-vancouver-leaderboard.jpg.08cc4138fca0462e94760bd42ca688ab.jpg" data-fileid="168034" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="168034" data-ratio="56.34" data-unique="5qcdglafh" width="930" alt="pwn2own-2022-vancouver-leaderboard.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_05/pwn2own-2022-vancouver-leaderboard.thumb.jpg.381c89c947a7011bfd9e1999a1020e63.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Ωστόσο, τα ίδια τα Windows 11 δεν γλίτωσαν. Ο Marcin Wiązowski και το STAR Labs κέρδισαν ο καθένας 40.000 $ για εκμεταλλεύσεις κλιμάκωσης προνομίων (privilege escalation exploits) στο λειτουργικό σύστημα της Microsoft την πρώτη ημέρα και τη δεύτερη ημέρα, ο TO βρήκε ένα παρόμοιο σφάλμα για μια δική του πληρωμή 40.000 $. Η τρίτη ημέρα ευρέθηκαν τουλάχιστον τρία ακόμη φρέσκα exploit έναντι των Windows 11, όλα στην κατηγορία κλιμάκωσης προνομίων. Και οι τρεις νικητές κέρδισαν άλλα 40.000 $.
</p>

<p>
	Όσον αφορά το Tesla Model 3, το Synacktiv μπόρεσε να επιδείξει ένα exploit "διαφυγής sandbox" στο σύστημα ενημέρωσης και ψυχαγωγίας του αυτοκινήτου. Αυτό θα μπορούσε να επιτρέψει σε έναν εισβολέα να πάρει τον έλεγχο του ενσωματωμένου υπολογιστή του αυτοκινήτου και, λαμβάνοντας υπόψη άλλα δύο έξυπνα κατορθώματα, θα μπορούσε να είναι το πρώτο βήμα για έναν απομακρυσμένο εισβολέα να αναλάβει τον έλεγχο του συστήματος αυτόματου πιλότου του αυτοκινήτου. Η ομάδα κέρδισε 75.000 $ για το σφάλμα.
</p>

<p>
	Άλλοι στόχοι που δέχθηκαν επίθεση στο Pwn2Own 2022 ήταν ο Mozilla Firefox (παραβιάστηκε), το Apple Safari (παραβιάστηκε) και το Ubuntu Desktop (παραβιάστηκε). Υπήρξαν μερικές αποτυχίες, αν και η Πρωτοβουλία Zero-Day - η οποία χορηγεί τον διαγωνισμό - σημείωσε ότι τα περισσότερα από τα αποτυχημένα hacks ήταν έγκυρα και ότι οι ειδικοί ασφαλείας απλά δεν κατάφεραν να τους κάνουν να δουλέψουν εντός του περιορισμένου χρόνου που είχε δοθεί για να το κάνουν .
</p>

<p>
	Φυσικά, οι λεπτομέρειες των hacks δεν δημοσιοποιούνται, γιατί στην ουσιά πρόκειται για zero-day ευπάθειες. Αυτό σημαίνει ότι δεν έχουν επιδιορθωθεί ακόμα, επομένως η αποδέσμευση λεπτομερειών των εκμεταλλεύσεων θα μπορούσε να επιτρέψει σε κακόβουλους χρήστες να χρησιμοποιήσουν τα σφάλματα. Λεπτομέρειες θα αποκαλυφθούν σε 3 μήνες από τώρα, κατά τη διάρκεια του οποίου η Microsoft, η Tesla, η Apple και άλλοι θα πρέπει να τα διορθώσει όλα .
</p>
]]></description><guid isPermaLink="false">7562</guid><pubDate>Sun, 22 May 2022 14:12:39 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3BF; Bluetooth hack &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3BD;&#x3B1; &#x3BE;&#x3B5;&#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3B4;&#x3CE;&#x3C3;&#x3B5;&#x3B9; &#x3CC;&#x3BB;&#x3B1; &#x3C4;&#x3B1; &#x3B5;&#x3AF;&#x3B4;&#x3B7; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3CE;&#x3BD; &#x3C0;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#x3C4;&#x3B7; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF-bluetooth-hack-%CE%BC%CF%80%CE%BF%CF%81%CE%B5%CE%AF-%CE%BD%CE%B1-%CE%BE%CE%B5%CE%BA%CE%BB%CE%B5%CE%B9%CE%B4%CF%8E%CF%83%CE%B5%CE%B9-%CF%8C%CE%BB%CE%B1-%CF%84%CE%B1-%CE%B5%CE%AF%CE%B4%CE%B7-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CF%8E%CE%BD-%CF%80%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%CF%84%CE%B7-%CF%84%CE%B5%CF%87%CE%BD%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%B1-r7557/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/phone-unlock-car-800x534.jpeg.c308bd491ebe87b51718e934ffea8bb6.jpeg" /></p>
<p>
	Όταν χρησιμοποιείτε το τηλέφωνό σας για να ξεκλειδώσετε ένα Tesla, η συσκευή και το αυτοκίνητο χρησιμοποιούν σήματα Bluetooth για να μετρήσουν την εγγύτητά τους μεταξύ τους. Όταν δηλαδή μετακινηθείτε κοντά στο αυτοκίνητο με το τηλέφωνο στο χέρι και η πόρτα ξεκλειδώνει αυτόματα και αντίστοιχα όταν απομακρύνεστε, κλειδώνει. Αυτός ο έλεγχος ταυτότητας εγγύτητας λειτουργεί με την υπόθεση ότι το κλειδί που είναι αποθηκευμένο στο τηλέφωνο μπορεί να μεταδοθεί μόνο όταν η κλειδωμένη συσκευή βρίσκεται εντός της εμβέλειας Bluetooth. Τώρα, έχει επινοηθεί ένα hack που του επιτρέπει να ξεκλειδώνει εκατομμύρια Teslas -- και αμέτρητες άλλες συσκευές -- ακόμα και όταν το τηλέφωνο ελέγχου ταυτότητας ή το μπρελόκ βρίσκονται εκατοντάδες μέτρα ή χιλιόμετρα μακριά. Το hack, το οποίο εκμεταλλεύεται τις αδυναμίες του προτύπου Bluetooth Low Energy που τηρούν χιλιάδες κατασκευαστές συσκευών, μπορεί να χρησιμοποιηθεί για να ξεκλειδώσει τις πόρτες, να ανοίξει και να χειριστεί οχήματα και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε μια σειρά φορητών υπολογιστών και άλλων συσκευών με ευαίσθητα δεδομένα.<br>
	Η επίθεση χρησιμοποιεί προσαρμοσμένο λογισμικό και εξοπλισμό αξίας περίπου 100 $. Ο Sultan Qasim Khan, κύριος σύμβουλος ασφαλείας και ερευνητής στην εταιρεία ασφαλείας NCC Group, επιβεβαίωσε ότι λειτουργεί ενάντια στις έξυπνες κλειδαριές Tesla Model 3 και Model Y και Kevo που διατίθενται στην αγορά με τις επωνυμίες Kwikset και Weiser. Ωστόσο, λέει ότι σχεδόν κάθε συσκευή BLE που πιστοποιεί ταυτότητα αποκλειστικά σε κοντινή απόσταση και επειδή δεν απαιτεί επίσης αλληλεπίδραση με τον χρήστη, χρήση της γεωγραφικής τοποθεσίας ή κάτι άλλο, είναι ευάλωτη. "Το πρόβλημα είναι ότι ο έλεγχος ταυτότητας εγγύτητας με βάση το BLE χρησιμοποιείται σε μέρη όπου δεν ήταν ποτέ ασφαλές να γίνει αυτό", εξήγησε. "Το BLE είναι ένα πρότυπο για συσκευές που μοιράζονται δεδομένα. Δεν προοριζόταν ποτέ να είναι ένα πρότυπο για τον έλεγχο ταυτότητας εγγύτητας. Ωστόσο, διάφορες εταιρείες το έχουν υιοθετήσει για να εφαρμόσουν έλεγχο ταυτότητας εγγύτητας."
</p>

<p>
	Επειδή η απειλή δεν προκαλείται από ένα παραδοσιακό σφάλμα ή σφάλμα είτε στην προδιαγραφή Bluetooth είτε σε μια εφαρμογή του προτύπου, δεν υπάρχει ονομασία CVE που χρησιμοποιείται για την παρακολούθηση των τρωτών σημείων. Ο Khan πρόσθεσε: «Γενικά, κάθε προϊόν που βασίζεται στον έλεγχο ταυτότητας εγγύτητας BLE είναι ευάλωτο εάν δεν απαιτεί αλληλεπίδραση με τον χρήστη χρησιμοποιώντας το τηλέφωνο ή μπρελόκ για να εγκρίνει το ξεκλείδωμα και δεν εφαρμόζει ασφαλή εμβέλεια με μέτρηση του time-of-flight ή σύγκριση με το GPS του τηλεφώνου ή των κλειδιών σε σχέση με τη θέση της συσκευής που ξεκλειδώνει. Το GPS ή η σύγκριση τοποθεσίας κινητής τηλεφωνίας μπορεί επίσης να είναι ανεπαρκής για την αποφυγή επιθέσεων με αναμετάδοση μικρής απόστασης (όπως διάρρηξη της εξώπορτας ενός σπιτιού ή κλοπή αυτοκινήτου από το δρόμο, όταν το τηλέφωνο του ιδιοκτήτη ή το μπρελόκ είναι μέσα στο σπίτι).»
</p>
]]></description><guid isPermaLink="false">7557</guid><pubDate>Thu, 19 May 2022 19:27:07 +0000</pubDate></item><item><title>&#x395;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B4;&#x3B7;&#x3BC;&#x3B9;&#x3BF;&#x3CD;&#x3C1;&#x3B3;&#x3B7;&#x3C3;&#x3B1;&#x3BD; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B3;&#x3B9;&#x3B1; iOS &#x3C0;&#x3BF;&#x3C5; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3B5;&#x3AF; &#x3B1;&#x3BA;&#x3CC;&#x3BC;&#x3B1; &#x3BA;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B1;&#x3BD; &#x3B7; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AE; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3B5;&#x3BD;&#x3B5;&#x3C1;&#x3B3;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AD%CF%82-%CE%B4%CE%B7%CE%BC%CE%B9%CE%BF%CF%8D%CF%81%CE%B3%CE%B7%CF%83%CE%B1%CE%BD-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B3%CE%B9%CE%B1-ios-%CF%80%CE%BF%CF%85-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%B5%CE%AF-%CE%B1%CE%BA%CF%8C%CE%BC%CE%B1-%CE%BA%CE%B1%CE%B9-%CF%8C%CF%84%CE%B1%CE%BD-%CE%B7-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AE-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%B1%CF%80%CE%B5%CE%BD%CE%B5%CF%81%CE%B3%CE%BF%CF%80%CE%BF%CE%B9%CE%B7%CE%BC%CE%AD%CE%BD%CE%B7-r7550/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/iphone-findable-800x435.jpg.3567895c794879251ccec95873012e1a.jpg" /></p>

<p>
	Όταν απενεργοποιείτε ένα iPhone, δεν απενεργοποιείται πλήρως. Τα τσιπ μέσα στη συσκευή συνεχίζουν να λειτουργούν σε λειτουργία χαμηλής κατανάλωσης που καθιστά δυνατό τον εντοπισμό χαμένων ή κλεμμένων συσκευών χρησιμοποιώντας τη λειτουργία Εύρεση μου ή τη χρήση πιστωτικών καρτών και κλειδιών αυτοκινήτου μετά το τέλος της μπαταρίας. Τώρα οι ερευνητές έχουν επινοήσει έναν τρόπο για να κάνουν κατάχρηση αυτής της δυνατότητας για την εκτέλεση κακόβουλου λογισμικού, το οποίο παραμένει ενεργό ακόμα και όταν ένα iPhone φαίνεται να είναι απενεργοποιημένο. Αποδεικνύεται ότι το τσιπ Bluetooth του iPhone -- το οποίο είναι το κλειδί για τη δημιουργία λειτουργιών όπως το Find My work -- δεν έχει μηχανισμό για ψηφιακή υπογραφή ή ακόμα και κρυπτογράφηση του υλικολογισμικού που εκτελεί. Ακαδημαϊκοί στο Τεχνικό Πανεπιστήμιο του Darmstadt της Γερμανίας ανακάλυψαν πώς να εκμεταλλευτούν αυτή την έλλειψη ασφάλειας για να εκτελέσουν κακόβουλο λογισμικό που επιτρέπει στον εισβολέα να παρακολουθεί την τοποθεσία του τηλεφώνου ή να εκτελεί νέες λειτουργίες όταν η συσκευή είναι απενεργοποιημένη. Το παρακάτω βίντεο παρέχει μια πλήρη επισκόπηση ορισμένων από τους τρόπους με τους οποίους μπορεί να λειτουργήσει μια επίθεση.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="113" src="https://www.thelab.gr/applications/core/interface/index.html" width="200" data-embed-src="https://www.youtube.com/embed/KrqTHd5oqVw?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Τα <a href="https://arxiv.org/pdf/2205.06114.pdf" rel="external">ευρήματα (PDF)</a> έχουν περιορισμένη πραγματική αξία, δεδομένου ότι οι μολύνσεις απαιτούσαν ένα jailbroken iPhone, το οποίο από μόνο του είναι δύσκολο να βρεθεί. Ωστόσο, η στόχευση της δυνατότητας "always on" στο iOS θα μπορούσε να αποδειχθεί χρήσιμη σε σενάρια μετά την εκμετάλλευση από κακόβουλο λογισμικό όπως το Pegasus, το εξελιγμένο εργαλείο εκμετάλλευσης smartphone από την NSO Group με έδρα το Ισραήλ, το οποίο οι κυβερνήσεις παγκοσμίως χρησιμοποιούν συστηματικά για να κατασκοπεύουν τους αντιπάλους.
</p>

<p>
	Εκτός από το να επιτρέπεται η εκτέλεση κακόβουλου λογισμικού ενώ το iPhone είναι απενεργοποιημένο, οι επιθέσεις που στοχεύουν το LPM θα μπορούσαν επίσης να επιτρέψουν στο κακόβουλο λογισμικό να λειτουργεί με πολύ πιο μη ανιχνεύσιμο τρόπο, καθώς το LPM επιτρέπει στο firmware να εξοικονομεί ενέργεια μπαταρίας. Και φυσικά, οι μολύνσεις firmware είναι ήδη εξαιρετικά δύσκολο να εντοπιστούν, καθώς απαιτεί σημαντική τεχνογνωσία και ακριβό εξοπλισμό.
</p>

]]></description><guid isPermaLink="false">7550</guid><pubDate>Tue, 17 May 2022 16:34:51 +0000</pubDate></item><item><title>&#x39C;&#x3B5;&#x3C1;&#x3B9;&#x3BA;&#x3BF;&#x3AF; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF;&#x3C5;&#x3C2; 100.000 &#x3BA;&#x3BF;&#x3C1;&#x3C5;&#x3C6;&#x3B1;&#x3AF;&#x3BF;&#x3C5;&#x3C2; &#x3B9;&#x3C3;&#x3C4;&#x3BF;&#x3C4;&#x3CC;&#x3C0;&#x3BF;&#x3C5;&#x3C2; &#x3C3;&#x3C5;&#x3BB;&#x3BB;&#x3AD;&#x3B3;&#x3BF;&#x3C5;&#x3BD; &#x3CC;&#x3BB;&#x3B1; &#x3CC;&#x3C3;&#x3B1; &#x3C0;&#x3BB;&#x3B7;&#x3BA;&#x3C4;&#x3C1;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B5;&#x3AF;&#x3C4;&#x3B5;, &#x3C0;&#x3C1;&#x3BF;&#x3C4;&#x3BF;&#x3CD; &#x3C0;&#x3B1;&#x3C4;&#x3AE;&#x3C3;&#x3B5;&#x3C4;&#x3B5; &#x3A5;&#x3C0;&#x3BF;&#x3B2;&#x3BF;&#x3BB;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B5%CF%81%CE%B9%CE%BA%CE%BF%CE%AF-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF%CF%85%CF%82-100000-%CE%BA%CE%BF%CF%81%CF%85%CF%86%CE%B1%CE%AF%CE%BF%CF%85%CF%82-%CE%B9%CF%83%CF%84%CE%BF%CF%84%CF%8C%CF%80%CE%BF%CF%85%CF%82-%CF%83%CF%85%CE%BB%CE%BB%CE%AD%CE%B3%CE%BF%CF%85%CE%BD-%CF%8C%CE%BB%CE%B1-%CF%8C%CF%83%CE%B1-%CF%80%CE%BB%CE%B7%CE%BA%CF%84%CF%81%CE%BF%CE%BB%CE%BF%CE%B3%CE%B5%CE%AF%CF%84%CE%B5-%CF%80%CF%81%CE%BF%CF%84%CE%BF%CF%8D-%CF%80%CE%B1%CF%84%CE%AE%CF%83%CE%B5%CF%84%CE%B5-%CF%85%CF%80%CE%BF%CE%B2%CE%BF%CE%BB%CE%AE-r7544/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/keyboard.jpg.f724bc1d753d0881c906a2cb9bcbd50b.jpg" /></p>
<p>
	Όταν εγγράφεστε για ένα ενημερωτικό δελτίο, κάνετε κράτηση ξενοδοχείου ή κάνετε κράτηση στο διαδίκτυο, πιθανότατα θεωρείτε δεδομένο ότι αν πληκτρολογήσετε λάθος τη διεύθυνση email σας τρεις φορές ή αλλάξετε γνώμη και φύγετε από τη σελίδα, δεν έχει σημασία. Στην πραγματικότητα τίποτα δεν συμβαίνει μέχρι να πατήσετε το κουμπί Υποβολή, σωστά; Τελικά μπορεί και όχι. Όπως συμβαίνει με τόσες πολλές υποθέσεις για τον Ιστό, αυτό δεν συμβαίνει πάντα, σύμφωνα με νέα έρευνα: Ένας εκπληκτικός αριθμός ιστότοπων συλλέγει μερικά ή όλα τα δεδομένα σας καθώς τα πληκτρολογείτε.
</p>

<p>
	Ερευνητές από το KU Leuven, το Πανεπιστήμιο Radboud και το Πανεπιστήμιο της Λωζάνης ανίχνευσαν και ανέλυσαν τους 100.000 κορυφαίους ιστότοπους, εξετάζοντας σενάρια στα οποία ένας χρήστης επισκέπτεται έναν ιστότοπο ενώ βρίσκεται στην Ευρωπαϊκή Ένωση και επισκέπτεται έναν ιστότοπο από τις Ηνωμένες Πολιτείες. Διαπίστωσαν ότι 1.844 ιστότοποι συγκέντρωσαν τη διεύθυνση ηλεκτρονικού ταχυδρομείου ενός χρήστη της ΕΕ χωρίς τη συγκατάθεσή τους και ένας εντυπωσιακός αριθμός 2.950 δικτυακών τόπων κατέγραψαν με κάποια μορφή το email ενός χρήστη των ΗΠΑ. Πολλοί από τους ιστότοπους φαίνεται ότι δεν σκοπεύουν να πραγματοποιήσουν την καταγραφή δεδομένων, αλλά ενσωματώνουν υπηρεσίες μάρκετινγκ και ανάλυσης τρίτων που προκαλούν αυτή τη συμπεριφορά.
</p>

<p>
	Μετά από ανίχνευση ιστότοπων για διαρροές κωδικών πρόσβασης τον Μάιο του 2021, οι ερευνητές βρήκαν επίσης 52 ιστότοπους στους οποίους τρίτα μέρη, συμπεριλαμβανομένου του ρωσικού τεχνολογικού γίγαντα Yandex, συνέλεγαν τυχαία δεδομένα κωδικών πρόσβασης πριν από την υποβολή. Η ομάδα αποκάλυψε τα ευρήματά της σε αυτούς τους δικτυακούς τόπους, και έκτοτε έχουν επιλυθεί και οι 52  αυτές περιπτώσεις.
</p>

<p>
	«Εάν υπάρχει ένα κουμπί Υποβολή σε μια φόρμα, η εύλογη προσδοκία είναι ότι θα κάνει κάτι—ότι θα υποβάλει τα δεδομένα σας όταν κάνετε κλικ σε αυτήν», λέει ο Güneş Acar, καθηγητής και ερευνητής στην ομάδα ψηφιακής ασφάλειας του Πανεπιστημίου Radboud και ένας από τους ερευνητές. «Ήμασταν εξαιρετικά έκπληκτοι από αυτά τα αποτελέσματα. Σκεφτήκαμε ότι ίσως θα βρίσκαμε μερικές εκατοντάδες ιστοσελίδες όπου συλλέγεται το email σας προτού υποβάλετε, αλλά αυτό ξεπέρασε κατά πολύ τις προσδοκίες μας.”
</p>

<p>
	Οι ερευνητές, που θα παρουσιάσουν τα ευρήματά τους στο συνέδριο ασφαλείας του Usenix τον Αύγουστο, λένε ότι εμπνεύστηκαν να διερευνήσουν αυτό που αποκαλούν «διαρροές φορμών» από αναφορές μέσων ενημέρωσης, ιδιαίτερα από το Gizmodo, σχετικά με τρίτα μέρη που συλλέγουν δεδομένα από φόρμες, ανεξάρτητα από την κατάσταση υποβολής. Επισημαίνουν ότι, στον πυρήνα της, η συμπεριφορά είναι παρόμοια με τα λεγόμενα keylogger, τα οποία είναι συνήθως κακόβουλα προγράμματα που καταγράφουν οτιδήποτε πληκτρολογεί ένας χρήστης-στόχος. Αλλά σε έναν κεντρικό ιστότοπο των 1.000 κορυφαίων, οι χρήστες πιθανότατα δεν θα περιμένουν να καταγράφονται οι πληροφορίες τους. Και στην πράξη, οι ερευνητές είδαν μερικές παραλλαγές της συμπεριφοράς. Ορισμένοι ιστότοποι καταγράφουν δεδομένα πληκτρολόγησης, αλλά πολλοί πήραν τα πλήρη δεδομένα από ένα πεδίο όταν οι χρήστες έκαναν κλικ στο επόμενο.
</p>
]]></description><guid isPermaLink="false">7544</guid><pubDate>Sun, 15 May 2022 19:20:48 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3BF;&#x3C2; &#x3BA;&#x3B1;&#x3BD;&#x3BF;&#x3BD;&#x3B9;&#x3C3;&#x3BC;&#x3CC;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x395;&#x395; &#x3B8;&#x3B1; &#x3B1;&#x3C0;&#x3B1;&#x3B9;&#x3C4;&#x3B5;&#x3AF; &#x3C4;&#x3B7; &#x3C3;&#x3AC;&#x3C1;&#x3C9;&#x3C3;&#x3B7; &#x3B9;&#x3B4;&#x3B9;&#x3C9;&#x3C4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3BC;&#x3B7;&#x3BD;&#x3C5;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3B1;&#x3BD;&#x3B1;&#x3C6;&#x3BF;&#x3C1;&#x3B9;&#x3BA;&#x3AC; &#x3BC;&#x3B5; &#x3C5;&#x3BB;&#x3B9;&#x3BA;&#x3CC; &#x3BA;&#x3B1;&#x3BA;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3B1;&#x3BD;&#x3B7;&#x3BB;&#x3AF;&#x3BA;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%BF%CF%82-%CE%BA%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82-%CF%84%CE%B7%CF%82-%CE%B5%CE%B5-%CE%B8%CE%B1-%CE%B1%CF%80%CE%B1%CE%B9%CF%84%CE%B5%CE%AF-%CF%84%CE%B7-%CF%83%CE%AC%CF%81%CF%89%CF%83%CE%B7-%CE%B9%CE%B4%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CF%8E%CE%BD-%CE%BC%CE%B7%CE%BD%CF%85%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CE%B1%CE%BD%CE%B1%CF%86%CE%BF%CF%81%CE%B9%CE%BA%CE%AC-%CE%BC%CE%B5-%CF%85%CE%BB%CE%B9%CE%BA%CF%8C-%CE%BA%CE%B1%CE%BA%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7%CF%82-%CE%B1%CE%BD%CE%B7%CE%BB%CE%AF%CE%BA%CF%89%CE%BD-r7534/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/akrales_220309_4977_0292.0.webp.ea903b878a75a549203e23d78af41538.webp" /></p>
<p>
	Η Ευρωπαϊκή Επιτροπή πρότεινε έναν νέο κανονισμό που θα απαιτεί από τις εφαρμογές συνομιλίας όπως το WhatsApp και το Facebook Messenger να ελέγχουν επιλεκτικά τα προσωπικά μηνύματα των χρηστών για υλικό σεξουαλικής κακοποίησης παιδιών (CSAM) και πρακτικές αποπλάνησης. Η πρόταση είναι παρόμοια με τα σχέδια που υπέβαλε η Apple πέρυσι, αλλά, σύμφωνα με τους επικριτές της, είναι πολύ πιο επεμβατική. <br>
	Μετά από ένα προσχέδιο του κανονισμού που διέρρευσε νωρίτερα αυτή την εβδομάδα, οι ειδικοί σε θέματα απορρήτου το καταδίκασαν με τον πιο έντονο τρόπο. «Αυτό το έγγραφο είναι το πιο τρομακτικό πράγμα που έχω δει ποτέ», έγραψε στο Twitter ο καθηγητής κρυπτογραφίας Μάθιου Γκριν. "Περιγράφει τον πιο εξελιγμένο μηχανισμό μαζικής επιτήρησης που έχει αναπτυχθεί ποτέ εκτός Κίνας και ΕΣΣΔ. Δεν είναι υπερβολή." Ο Jan Penfrat της ομάδας ψηφιακής υπεράσπισης των Ευρωπαϊκών Ψηφιακών Δικαιωμάτων (EDRi) επανέλαβε την ανησυχία, λέγοντας: "Αυτό μοιάζει με έναν επαίσχυντο γενικό νόμο περί παρακολούθησης που είναι εντελώς ακατάλληλος για οποιαδήποτε ελεύθερη δημοκρατία". Η σύγκριση των αρχείων PDF δείχνει ότι οι διαφορές μεταξύ του προσχέδιου και της τελικής πρότασης που διέρρευσαν είναι μόνο αισθητικές. Ο κανονισμός θα θεσπίσει ορισμένες νέες υποχρεώσεις για τους "παρόχους διαδικτυακών υπηρεσιών" -- μια ευρεία κατηγορία που περιλαμβάνει καταστήματα εφαρμογών (app stores), εταιρείες φιλοξενίας και οποιαδήποτε παρόχου «υπηρεσίας διαπροσωπικών επικοινωνιών».
</p>

<p>
	 
</p>

<p>
	<span style="font-size:9px;"><em>Φωτογραφία: Amelia Holowaty Krales / The Verge</em></span>
</p>
]]></description><guid isPermaLink="false">7534</guid><pubDate>Wed, 11 May 2022 17:15:48 +0000</pubDate></item><item><title>&#x39F; &#x38C;&#x3BC;&#x3B9;&#x3BB;&#x3BF;&#x3C2; NSO &#x3BA;&#x3C1;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3B9;&#x3B4;&#x3B9;&#x3BF;&#x3BA;&#x3C4;&#x3AE;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#xAB;&#x3C3;&#x3C4;&#x3BF; &#x3C3;&#x3BA;&#x3BF;&#x3C4;&#x3AC;&#x3B4;&#x3B9;&#xBB;, &#x3BB;&#x3AD;&#x3B5;&#x3B9; &#x3B7; BRG</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CF%8C%CE%BC%CE%B9%CE%BB%CE%BF%CF%82-nso-%CE%BA%CF%81%CE%B1%CF%84%CE%AC-%CF%84%CE%BF%CF%85%CF%82-%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%AE%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85-%C2%AB%CF%83%CF%84%CE%BF-%CF%83%CE%BA%CE%BF%CF%84%CE%AC%CE%B4%CE%B9%C2%BB-%CE%BB%CE%AD%CE%B5%CE%B9-%CE%B7-brg-r7528/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/e1503c1f7c159689e71de5a4a604daebe1593f40.jpg.d1eaee7636df0239bc9a3a328a569bbf.jpg" /></p>
<p>
	Σύμφωνα με συμβούλους που ενεργούν για λογαριασμό των ιδιοκτητών της ισραηλινής εταιρείας κατασκοπευτικού λογισμικού NSO Group, δεν δίνεται καμία απάντηση στα ερωτήματα σχετικά με το εάν λειτουργεί νόμιμα. <br>
	Η Berkeley Research Group, η αμερικανική εταιρεία συμβούλων που ανέλαβε πέρυσι την ευθύνη του private equity fund που κατέχει το 70% της NSO, είπε στο Ευρωπαϊκό Συμβούλιο, ότι οι έρευνές της σχετικά με τη "νομιμότητα" της NSO έχουν "αγνοηθεί και/ή έχουν αναστατώσει την ομάδα διαχείρισης της NSO Group."
</p>

<p>
	Οι ανησυχίες σχετικά με «την ιστορική διαχείριση του Ομίλου NSO» και «πιθανές συνεχιζόμενες δραστηριότητες σε σχέση με τις οποίες η BRG κρατείται στο σκοτάδι» παραμένουν, σύμφωνα με τους δικηγόρους της BRG σε επιστολή τους προς τους ευρωβουλευτές. Η καταγγελία της BRG είναι μια περαιτέρω κλιμάκωση της διαμάχης γύρω από την NSO, η οποία κάποτε ήταν ένα πολύτιμο διπλωματικό διαπραγματευτικό στοιχείο που χρησιμοποιούσε το Ισραήλ, αλλά τώρα αντιμετωπίζει αγωγές από τη Meta και την Apple και έχει μπει στη μαύρη λίστα των ΗΠΑ.
</p>

<p>
	Το λογισμικό Pegasus της NSO μπορεί να διεισδύσει σε ένα smartphone και να μεταδίδει το κρυπτογραφημένο περιεχόμενό του. πέρυσι βρέθηκε ότι χρησιμοποιήθηκε για τη στόχευση smartphone που ανήκαν σε 37 δημοσιογράφους, ακτιβιστές ανθρωπίνων δικαιωμάτων και άλλες εξέχουσες προσωπικότητες από το χώρο της πολιτικής και όχι μόνο.
</p>

<p>
	 
</p>

<p>
	<span style="font-size:9px;"><em> Φωτογραφία: Dado Ruvic/Reuters</em></span>
</p>
]]></description><guid isPermaLink="false">7528</guid><pubDate>Mon, 09 May 2022 18:24:52 +0000</pubDate></item><item><title>&#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3BF;&#x3AF; hacktivists DDoS&#x3AC;&#x3C1;&#x3BF;&#x3C5;&#x3BD; &#x3A1;&#x3C9;&#x3C3;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x391;&#x3BB;&#x3C5;&#x3C3;&#x3AF;&#x3B4;&#x3B5;&#x3C2; &#x395;&#x3C6;&#x3BF;&#x3B4;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3CD; &#x392;&#x3CC;&#x3C4;&#x3BA;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%BF%CE%AF-hacktivists-ddos%CE%AC%CF%81%CE%BF%CF%85%CE%BD-%CF%81%CF%89%CF%83%CE%B9%CE%BA%CE%AD%CF%82-%CE%B1%CE%BB%CF%85%CF%83%CE%AF%CE%B4%CE%B5%CF%82-%CE%B5%CF%86%CE%BF%CE%B4%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CF%8D-%CE%B2%CF%8C%CF%84%CE%BA%CE%B1%CF%82-r7521/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/af20e136-5123-4091-b5eb-b0bd8468ad52.jpg.cea80c959be5b759e9034f288808d213.jpg" /></p>
<p>
	Σύμφωνα με τοπικές αναφορές, Ουκρανοί hacktivists διέκοψαν τις αποστολές αλκοόλ στη Ρωσία με επιθέσεις διανεμημένης άρνησης υπηρεσίας (DDoS) εναντίον μιας κρίσιμης διαδικτυακής πύλης.<br>
	Οι παραγωγοί και οι διανομείς αλκοολούχων ποτών υποχρεούνται από το νόμο να καταχωρούν τις αποστολές τους στην πύλη EGAIS, που μεταφράζεται χαλαρά ως το "Ενοποιημένο Κρατικό Αυτοματοποιημένο Πληροφοριακό Σύστημα Λογιστικής Αλκοόλ". Ωστόσο, αρκετές οντότητες του κλάδου είπαν στον τοπικό ειδησεογραφικό ιστότοπο Vedomosti αυτή την εβδομάδα ότι επιθέσεις DDoS από Ουκρανούς hacktivists έριξαν τον ιστότοπο στις 2 και 3 Μαΐου.
</p>

<p>
	Η διακοπή επηρέασε όχι μόνο τη διανομή βότκας, αλλά και τις εταιρείες κρασιού και τους προμηθευτές άλλων ειδών αλκοόλ. Κυβερνητικές πηγές που αναφέρονται στην έκθεση υποστηρίζουν ότι ο ιστότοπος λειτουργεί κανονικά και τυχόν υπερβολικοί χρόνοι αναμονής οφείλονται απλώς στη μεγάλη ζήτηση. Ωστόσο, μια εταιρεία, η Fort, δεν είχε ανεβάσει περίπου το 70% των τιμολογίων στην EGAIS λόγω της διακοπής λειτουργίας. Οι προμήθειες κρασιού της σε αλυσίδες λιανικής και εστιατόρια προφανώς διακόπηκαν στις 4 Μαΐου λόγω του περιστατικού.
</p>

<p>
	Σύμφωνα με πληροφορίες, οι τομείς egais.ru, service.egais.ru και check.egais.ru περιλαμβάνονταν στο Ουκρανικό κανάλι Telegram, «IT army».
</p>
]]></description><guid isPermaLink="false">7521</guid><pubDate>Fri, 06 May 2022 19:03:31 +0000</pubDate></item><item><title>&#x397; Apple, &#x3B7; Google &#x3BA;&#x3B1;&#x3B9; &#x3B7; Microsoft &#x3B8;&#x3AD;&#x3BB;&#x3BF;&#x3C5;&#x3BD; &#x3BD;&#x3B1; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C1;&#x3B3;&#x3AE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF;&#x3BD; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2; &#x3BC;&#x3B5; &#x3C4;&#x3BF; &#x3C0;&#x3C1;&#x3CC;&#x3C4;&#x3C5;&#x3C0;&#x3BF; &#xAB;Passkey&#xBB;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-apple-%CE%B7-google-%CE%BA%CE%B1%CE%B9-%CE%B7-microsoft-%CE%B8%CE%AD%CE%BB%CE%BF%CF%85%CE%BD-%CE%BD%CE%B1-%CE%BA%CE%B1%CF%84%CE%B1%CF%81%CE%B3%CE%AE%CF%83%CE%BF%CF%85%CE%BD-%CF%84%CE%BF%CE%BD-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8C-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82-%CE%BC%CE%B5-%CF%84%CE%BF-%CF%80%CF%81%CF%8C%CF%84%CF%85%CF%80%CE%BF-%C2%ABpasskey%C2%BB-r7517/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/640px-FIDO_Alliance_Logo_svg.jpg.555a86cad0c92c37df1ef394afe6e79d.jpg" /></p>
<p>
	Η Apple, η Google και η Microsoft ξεκινούν μια "κοινή προσπάθεια" για την εξάλειψη του κωδικού πρόσβασης. Οι μεγάλοι προμηθευτές λειτουργικών συστημάτων θέλουν να "επεκτείνουν την υποστήριξη για ένα κοινό πρότυπο σύνδεσης χωρίς κωδικό πρόσβασης που δημιουργήθηκε από τη Συμμαχία FIDO και την Κοινοπραξία του Παγκόσμιου Ιστού". 
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="167706" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_05/User-Experiences-with-Multi-device-FIDO-Credentials.jpg.409b6f1aa45cfffc555e3a7808609435.jpg" rel=""><img alt="User-Experiences-with-Multi-device-FIDO-Credentials.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="167706" data-ratio="147.24" data-unique="tmran833s" style="height: auto;" width="815" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_05/User-Experiences-with-Multi-device-FIDO-Credentials.thumb.jpg.8a6babaef9cfa3b54b736dc602e69bfa.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<br>
	Το πρότυπο ονομάζεται είτε "διαπιστευτήριο FIDO πολλών συσκευών" είτε απλώς "κλειδί πρόσβασης". Αντί για μια μεγάλη σειρά χαρακτήρων, αυτό το νέο σχήμα θα έχει την εφαρμογή ή τον ιστότοπο στον οποίο συνδέεστε για να προωθήσει ένα αίτημα στο τηλέφωνό σας για έλεγχο ταυτότητας. Από εκεί, θα πρέπει να ξεκλειδώσετε το τηλέφωνο, να ελέγξετε την ταυτότητα με κάποιο είδος pin ή βιομετρικό και, στη συνέχεια, είστε έτοιμοι. Αυτό μπορεί να ακούγεται οικείο για οποιονδήποτε έχει χρησιμοποιήσει τον έλεγχο ταυτότητας δύο παραγόντων βάσει τηλεφώνου, αλλά αυτό είναι μια αντικατάσταση του κωδικού πρόσβασης και όχι ένα πρόσθετο επίπεδο ασφάλειας.
</p>

<p>
	Ορισμένα συστήματα 2FA λειτουργούν μέσω Διαδικτύου, αλλά αυτό το νέο σχήμα FIDO λειτουργεί μέσω Bluetooth. Όπως εξηγεί το whitepaper, "Το Bluetooth απαιτεί φυσική εγγύτητα, πράγμα που σημαίνει ότι έχουμε πλέον έναν τρόπο ανθεκτικό στο phishing για να αξιοποιήσουμε το τηλέφωνο του χρήστη κατά τον έλεγχο ταυτότητας". Το Bluetooth έχει τρομερή φήμη για συμβατότητα και δεν είμαι σίγουρος ότι η "ασφάλεια" ήταν ποτέ πραγματική ανησυχία, αλλά η συμμαχία FIDO σημειώνει ότι το Bluetooth είναι απλώς "για την επαλήθευση της φυσικής εγγύτητας" και ότι η πραγματική διαδικασία σύνδεσης "δεν εξαρτώνται από τις ιδιότητες ασφαλείας Bluetooth." Φυσικά, αυτό σημαίνει ότι και οι δύο συσκευές θα χρειαστούν να έχουν Bluetooth, κάτι που είναι δεδομένο για τα περισσότερα smartphone και φορητούς υπολογιστές, αλλά θα μπορούσε να είναι ένα πρόβλημα προς επίλυση για παλαιότερους επιτραπέζιους υπολογιστές.
</p>
]]></description><guid isPermaLink="false">7517</guid><pubDate>Thu, 05 May 2022 19:46:00 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3BA;&#x3B9;&#x3BD;&#x3B7;&#x3C4;&#x3CC; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3BF; &#x3C4;&#x3BF;&#x3C5; &#x399;&#x3C3;&#x3C0;&#x3B1;&#x3BD;&#x3BF;&#x3CD; &#x3C0;&#x3C1;&#x3C9;&#x3B8;&#x3C5;&#x3C0;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3BF;&#x3CD; &#x3B5;&#x3AF;&#x3C7;&#x3B5; &#x3BC;&#x3BF;&#x3BB;&#x3C5;&#x3BD;&#x3B8;&#x3B5;&#x3AF; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF; Pegasus Spyware</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BA%CE%B9%CE%BD%CE%B7%CF%84%CF%8C-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%BF-%CF%84%CE%BF%CF%85-%CE%B9%CF%83%CF%80%CE%B1%CE%BD%CE%BF%CF%8D-%CF%80%CF%81%CF%89%CE%B8%CF%85%CF%80%CE%BF%CF%85%CF%81%CE%B3%CE%BF%CF%8D-%CE%B5%CE%AF%CF%87%CE%B5-%CE%BC%CE%BF%CE%BB%CF%85%CE%BD%CE%B8%CE%B5%CE%AF-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF-pegasus-spyware-r7509/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/what-is-pegasus-spyware.webp.c2f64794e4b883262f14f69c86f286f5.webp" /></p>
<p>
	Οι ισπανικές αρχές εντόπισαν το λογισμικό κατασκοπείας «Pegasus» στα κινητά τηλέφωνα του πρωθυπουργού Πέδρο Σάντσες και της υπουργού Άμυνας Μαργαρίτα Ρόμπλες, δήλωσε τη Δευτέρα ο υπουργός Προεδρίας της κυβέρνησης, Φέλιξ Μπολάνος. Ο Μπολάνος είπε σε συνέντευξη Τύπου ότι το τηλέφωνο του Σάντσες είχε μολυνθεί τον Μάιο του 2021 και τουλάχιστον μία διαρροή δεδομένων σημειώθηκε τότε. Δεν είπε ποιος θα μπορούσε να κατασκόπευε τον πρωθυπουργό ή αν υπάρχουν ύποπτες ξένες ή ισπανικές ομάδες ότι βρίσκονται πίσω από αυτό.
</p>

<p>
	"Οι παρεμβάσεις ήταν παράνομες και εκτός κυβέρνησης. Πραγματοποιήθηκαν από μη επίσημους φορείς και χωρίς κρατική άδεια", είπε, προσθέτοντας ότι οι μολύνσεις είχαν αναφερθεί στο υπουργείο Δικαιοσύνης και το Ανώτατο Δικαστήριο θα είναι υπεύθυνο για την υπόθεση. Η υπηρεσία παρακολούθησης δεδομένων της Ευρωπαϊκής Ένωσης ζήτησε την απαγόρευση του Pegasus λόγω καταγγελιών ότι έχει γίνει κατάχρηση από κυβερνήσεις για κατασκοπεία ακτιβιστών, δημοσιογράφων και πολιτικών.
</p>
]]></description><guid isPermaLink="false">7509</guid><pubDate>Tue, 03 May 2022 15:59:01 +0000</pubDate></item></channel></rss>
