<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/25/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; Google &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF; &#x3CC;&#x3C4;&#x3B9; &#x3BF; Chrome &#x3AD;&#x3C7;&#x3B5;&#x3B9; &#x3C3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3AC; &#x3B8;&#x3AD;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3B7; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3AD;&#x3C1;&#x3C9;&#x3C3;&#x3AE; &#x3C4;&#x3BF;&#x3C5; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3BB;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF-%CF%8C%CF%84%CE%B9-%CE%BF-chrome-%CE%AD%CF%87%CE%B5%CE%B9-%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CE%AC-%CE%B8%CE%AD%CE%BC%CE%B1%CF%84%CE%B1-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_05/1267552346_.jpg.7ea8f53063984edf912c9aa7e1acd3fe.jpg" /></p>

<p>
	Μια άλλη μέρα, άλλο ένα ζήτημα ασφάλειας για τον Chrome. Αυτή τη φορά όμως, τα πράγματα είναι σοβαρά. Το Stable Channel για την επιτραπέζια έκδοση του Chrome είχε μια ενημέρωση στις 26 Απριλίου 2022. Αυτή η ενημέρωση περιλαμβάνει 30 επιδιορθώσεις ασφαλείας, μερικές από αυτές τόσο σοβαρές, που η Google προτρέπει όλους τους χρήστες να ενημερώσουν αμέσως.
</p>

<p>
	Οι σημειώσεις έκδοσης για το Chrome v101.0.4951.41 της Google για Windows, Mac και Linux έχουν μια μακρά λίστα διορθώσεων σφαλμάτων, την οποία μπορείτε να <a href="https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_26.html" rel="external">δείτε εδώ</a>. Ωστόσο, υπάρχει επίσης μια βασική δήλωση σε αυτή τη σελίδα.
</p>

<p>
	"<em>Σημείωση: Η πρόσβαση σε λεπτομέρειες και συνδέσμους σφαλμάτων ενδέχεται να παραμείνει περιορισμένη έως ότου η πλειοψηφία των χρηστών ενημερώσει τον Chrome. Θα διατηρήσουμε επίσης περιορισμούς εάν το σφάλμα υπάρχει σε μια βιβλιοθήκη τρίτου μέρους από την οποία εξαρτώνται παρομοίως άλλα έργα, αλλά δεν έχουν ακόμα διορθωθεί.</em>"
</p>

<p>
	Αυτό το συγκεκριμένο απόσπασμα αποκαλύπτει ότι υπήρχε κάτι πολύ λάθος στην προηγούμενη έκδοση του Chrome, και πιθανώς σε κάποιες επεκτάσεις ή βοηθητικά προγράμματα του Chrome, που ήταν ιδιαίτερα ανησυχητικό. Ουσιαστικά, μια ελεύθερη μετάφραση του παραπάνω αποσπάσματος είναι ότι βρέθηκε κάτι τόσο σημαντικό, που οι λεπτομέρειες του κρατούνται κρυφές. Και πιθανώς οι ευπάθειες έχουν ήδη εκμεταλλευθεί από τρίτους. Ένα μεγάλο μέρος των σφαλμάτων που έχουν δημοσιευτεί πρόσφατα, έχουν να κάνουν με σφάλματα χειρισμού μνήμης και υπερχείλισης μνήμης, έναν αρκετά δημοφιλή τρόπο για τους προγραμματιστές κακόβουλου λογισμικού να εισάγουν κώδικα στη μνήμη και να επιτρέπουν την αυθαίρετη εκτέλεση προγραμμάτων. Βασικά σημαίνει ότι κάποιος θα μπορούσε να εισάγει κώδικα ιού στη μνήμη με την εκμετάλλευση αυτών των σφαλμάτων.
</p>

<p>
	Δεν υπάρχουν λεπτομέρειες για το πόσοι έχουν επηρεαστεί από αυτή τη συγκεκριμένη ευπάθεια, αλλά ήταν αρκετά σημαντική για να πει η Google στους χρήστες της να βεβαιωθούν ότι είναι άμεσα ενημερωμένοι. 
</p>

]]></description><guid isPermaLink="false">7507</guid><pubDate>Mon, 02 May 2022 07:51:00 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3BC;&#x3B5;&#x3B3;&#x3AC;&#x3BB;&#x3B5;&#x3C2; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B5;&#x3C2; &#x3C4;&#x3B5;&#x3C7;&#x3BD;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3AF;&#x3B1;&#x3C2; &#x3C0;&#x3C1;&#x3CC;&#x3BA;&#x3B5;&#x3B9;&#x3C4;&#x3B1;&#x3B9; &#x3BD;&#x3B1; &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BC;&#x3B5;&#x3C4;&#x3C9;&#x3C0;&#x3AF;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C3;&#x3BA;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3CD;&#x3C2; &#x3BA;&#x3B1;&#x3BD;&#x3CC;&#x3BD;&#x3B5;&#x3C2; &#x3C1;&#x3CD;&#x3B8;&#x3BC;&#x3B9;&#x3C3;&#x3B7;&#x3C2; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3B5;&#x3C7;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x395;&#x3C5;&#x3C1;&#x3C9;&#x3C0;&#x3B1;&#x3CA;&#x3BA;&#x3AE; &#x388;&#x3BD;&#x3C9;&#x3C3;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%BC%CE%B5%CE%B3%CE%AC%CE%BB%CE%B5%CF%82-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B5%CF%82-%CF%84%CE%B5%CF%87%CE%BD%CE%BF%CE%BB%CE%BF%CE%B3%CE%AF%CE%B1%CF%82-%CF%80%CF%81%CF%8C%CE%BA%CE%B5%CE%B9%CF%84%CE%B1%CE%B9-%CE%BD%CE%B1-%CE%B1%CE%BD%CF%84%CE%B9%CE%BC%CE%B5%CF%84%CF%89%CF%80%CE%AF%CF%83%CE%BF%CF%85%CE%BD-%CF%83%CE%BA%CE%BB%CE%B7%CF%81%CE%BF%CF%8D%CF%82-%CE%BA%CE%B1%CE%BD%CF%8C%CE%BD%CE%B5%CF%82-%CF%81%CF%8D%CE%B8%CE%BC%CE%B9%CF%83%CE%B7%CF%82-%CF%80%CE%B5%CF%81%CE%B9%CE%B5%CF%87%CE%BF%CE%BC%CE%AD%CE%BD%CE%BF%CF%85-%CF%83%CF%84%CE%B7%CE%BD-%CE%B5%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE-%CE%AD%CE%BD%CF%89%CF%83%CE%B7-r7494/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/GDPR.jpg.cfa9201a00c350e8104fa9ed235e83d8.jpg" /></p>
<p>
	Οι μεγάλες εταιρείες τεχνολογίας θα πρέπει να ανταποκριθούν στις νέες απαιτήσεις της ΕΕ για να περιορίσουν το παράνομο περιεχόμενο και την παραπληροφόρηση στις πλατφόρμες τους, αφού οι διαπραγματευτές κατέληξαν σε μια σημαντική συμφωνία για τον τρόπο με τον οποίο η Ευρώπη κυβερνά το Διαδίκτυο.
</p>

<p>
	Αξιωματούχοι από το Ευρωπαϊκό Κοινοβούλιο, τη γαλλική προεδρία του Συμβουλίου της ΕΕ και την Ευρωπαϊκή Επιτροπή συμφώνησαν νωρίς το πρωί του Σαββάτου σχετικά με το νέο εγχειρίδιο κανόνων για τον τρόπο με τον οποίο οι ιθύνοντες του Διαδικτύου θα εποπτεύουν και θα διαχειρίζονται το περιεχόμενο μετά από έναν μαραθώνιο διαπραγματεύσεων διάρκειας 16 ωρών σχετικά με τον Νόμο για τις Ψηφιακές Υπηρεσίες (DSA).
</p>

<p>
	«Ο νόμος για τις ψηφιακές υπηρεσίες είναι ένα σημαντικό ορόσημο», δήλωσε ο Επίτροπος Εσωτερικής Αγοράς Τιερί Μπρετόν. «Αυτή είναι η πρώτη φορά εδώ και 20 χρόνια που η Ευρώπη αντιμετωπίζει τη ρύθμιση του ψηφιακού και του χώρου πληροφοριών».
</p>

<p>
	Η επικεφαλής Δανή ευρωβουλευτής του S&amp;D Christel Schaldemose χαιρέτισε ένα «παγκόσμιο χρυσό πρότυπο» για καλύτερα διαδικτυακά δικαιώματα για τους πολίτες και δημοκρατικό έλεγχο των αλγορίθμων.
</p>

<p>
	Μαζί με τον Νόμο για τις Ψηφιακές Αγορές, το DSA αποτελεί μέρος μιας ευρείας ρυθμιστική καταστολή των εταιριών Big Tech, που τροφοδοτείται από ανησυχίες σχετικά με τη διαθεσιμότητα παράνομου περιεχομένου στο διαδίκτυο. Το DSA στοχεύει να περιορίσει τις εικόνες σεξουαλικής κακοποίησης παιδιών, το τρομοκρατικό περιεχόμενο και τα επικίνδυνα προϊόντα και θα αναγκάσει επίσης τις διαδικτυακές πλατφόρμες να ανοίξουν το μαύρο κουτί του τρόπου λειτουργίας των αλγορίθμων τους.
</p>

<p>
	Οι ρυθμιστικές αρχές θα επιτηρούν στο μέλλον τις προσπάθειες των τεχνολογικών κολοσσών να σταματήσουν τη διάδοση ψευδών ειδήσεων, καθώς οι μάχες πληροφοριών έχουν έρθει στο προσκήνιο κατά τη διάρκεια της πανδημίας του κορωνοϊού και της σύγκρουσης στην Ουκρανία. Θα διασφαλίσουν ότι οι μεγάλες ψηφιακές εταιρείες ελέγχουν καλύτερα αλγόριθμους που ενδέχεται να προωθούν ακραίο και μη ασφαλές περιεχόμενο.
</p>

<p>
	Πρόστιμα μη συμμόρφωσης ύψους έως και 6 τοις εκατό των παγκόσμιων εσόδων θα κρέμονται σα δαμόκλειος σπάθη πάνω από τους γίγαντες των μέσων κοινωνικής δικτύωσης όπως το Facebook και το Instagram, καθώς και πορνογραφικούς ιστότοπους, μηχανές αναζήτησης όπως η Google, πλατφόρμες ροής podcast όπως το Spotify και διαδικτυακές αγορές όπως η Amazon.
</p>

<p>
	Η τελική απειλή θα ήταν η απαγόρευση λειτουργίας σε Ευρωπαϊκό έδαφος σε εταιρείες που επανειλημμένα παραλείπουν να συμμορφωθούν με τους κανόνες.
</p>
]]></description><guid isPermaLink="false">7494</guid><pubDate>Sat, 23 Apr 2022 18:12:43 +0000</pubDate></item><item><title>Spyware &#x3BA;&#x3B1;&#x3B9; Pegasus: &#x3A0;&#x3CE;&#x3C2; &#x3BF;&#x3B9; &#x3B4;&#x3B7;&#x3BC;&#x3BF;&#x3BA;&#x3C1;&#x3B1;&#x3C4;&#x3AF;&#x3B5;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3CD;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C0;&#x3BF;&#x3BB;&#x3AF;&#x3C4;&#x3B5;&#x3C2; &#x3C4;&#x3BF;&#x3C5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/spyware-%CE%BA%CE%B1%CE%B9-pegasus-%CF%80%CF%8E%CF%82-%CE%BF%CE%B9-%CE%B4%CE%B7%CE%BC%CE%BF%CE%BA%CF%81%CE%B1%CF%84%CE%AF%CE%B5%CF%82-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CF%8D%CE%BF%CF%85%CE%BD-%CF%84%CE%BF%CF%85%CF%82-%CF%80%CE%BF%CE%BB%CE%AF%CF%84%CE%B5%CF%82-%CF%84%CE%BF%CF%85%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/396972-pegasus-spyware.jpg.d86e7a0edad2c29d0699c5a00fd76587.jpg" /></p>
<p>
	Γράφοντας για τον New Yorker, ο Ronan Farrow αναφέρει για το Pegasus, «μια τεχνολογία spyware σχεδιασμένη από την NSO Group, μια ισραηλινή εταιρεία, η οποία μπορεί να εξάγει το περιεχόμενο από ένα τηλέφωνο, δίνοντας πρόσβαση στα κείμενα και τις φωτογραφίες του ή να ενεργοποιεί την κάμερα και το μικρόφωνό του για να παρέχει παρακολούθηση σε πραγματικό χρόνο — αποκαλύπτοντας εμπιστευτικές συναντήσεις».<br>
	Το Pegasus είναι χρήσιμο για τις αρχές επιβολής του νόμου που αναζητούν εγκληματίες ή για αυταρχικά καθεστώτα που θέλουν να καταπνίξουν τους διαφωνούντες. Στην Καταλονία, περισσότερα από εξήντα τηλέφωνα — ιδιοκτησίας Καταλανών πολιτικών, δικηγόρων και ακτιβιστών στην Ισπανία και σε ολόκληρη την Ευρώπη — έχουν στοχοποιηθεί χρησιμοποιώντας το Pegasus. Αυτό είναι το μεγαλύτερο εγκληματολογικά τεκμηριωμένο σύμπλεγμα τέτοιων επιθέσεων και μολύνσεων που έχει καταγραφεί. Ανάμεσα στα θύματα είναι τρία μέλη του Ευρωπαϊκού Κοινοβουλίου. Καταλανοί πολιτικοί πιστεύουν ότι οι πιθανοί δράστες είναι Ισπανοί αξιωματούχοι και η ανάλυση του Citizen Lab υποδηλώνει ότι η ισπανική κυβέρνηση έχει χρησιμοποιήσει το Pegasus.
</p>

<p>
	Τα τελευταία χρόνια, έρευνες του Citizen Lab και της Διεθνούς Αμνηστίας αποκάλυψαν την παρουσία του Pegasus στα τηλέφωνα πολιτικών, ακτιβιστών και αντιφρονούντων σε αυταρχικά καθεστώτα. Μια ανάλυση της Forensic Architecture, μιας ερευνητικής ομάδας στο Πανεπιστήμιο του Λονδίνου, έχει συνδέσει το Pegasus με τριακόσιες πράξεις σωματικής βίας. Έχει χρησιμοποιηθεί για να στοχοποιήσει μέλη του αντιπολιτευόμενου κόμματος της Ρουάντα και δημοσιογράφους που αποκαλύπτουν τη διαφθορά στο Ελ Σαλβαδόρ. Στο Μεξικό, εμφανίστηκε στα τηλέφωνα πολλών προσώπων κοντά στον ρεπόρτερ Javier Valdez Cárdenas, ο οποίος δολοφονήθηκε μετά από έρευνα για καρτέλ ναρκωτικών. Την εποχή που ο πρίγκιπας Μοχάμεντ μπιν Σαλμάν της Σαουδικής Αραβίας ενέκρινε τη δολοφονία του δημοσιογράφου Τζαμάλ Κασόγκι, ενός μακροχρόνιου επικριτή του καθεστώτος, το Pegasus φέρεται να χρησιμοποιήθηκε για την παρακολούθηση τηλεφώνων που ανήκαν σε συνεργάτες του Κασόγκι, πιθανώς διευκολύνοντας τη δολοφονία, το 2018. (Ο Μπιν Σαλμάν αρνήθηκε ανάμειξη , και η NSO είπε, σε μια δήλωση, "Η τεχνολογία μας δεν συνδέθηκε με κανέναν τρόπο με την αποτρόπαια δολοφονία.") Περαιτέρω αναφορές μέσω μιας συνεργασίας ειδησεογραφικών πρακτορείων γνωστών ως Pegasus Project ενίσχυσαν τους δεσμούς μεταξύ της Ομάδας NSO και αντιδημοκρατικών κρατών .
</p>

<p>
	Ωστόσο, υπάρχουν στοιχεία ότι το Pegasus χρησιμοποιείται σε τουλάχιστον σαράντα πέντε χώρες και ότι αυτό και παρόμοια εργαλεία έχουν αγοραστεί από υπηρεσίες επιβολής του νόμου στις Ηνωμένες Πολιτείες και σε ολόκληρη την Ευρώπη. Ο Cristin Flynn Goodwin, στέλεχος της Microsoft που ηγήθηκε των προσπαθειών της εταιρείας για την καταπολέμηση του spyware, δήλωσε ότι "Το μεγάλο, βρώμικο μυστικό είναι ότι οι κυβερνήσεις αγοράζουν αυτά τα πράγματα -- όχι μόνο αυταρχικές κυβερνήσεις αλλά όλων των ειδών κυβερνήσεις..." "Σχεδόν όλες οι κυβερνήσεις στην Ευρώπη χρησιμοποιούν τα εργαλεία μας», είπε ο Shalev Hulio, C.E.O του Ομίλου NSO. Ένας πρώην ανώτερος αξιωματούχος των ισραηλινών πληροφοριών πρόσθεσε: «Η NSO έχει το μονοπώλιο στην Ευρώπη». Οι γερμανικές, πολωνικές και ουγγρικές αρχές παραδέχθηκαν ότι χρησιμοποίησαν το Pegasus. Οι βελγικές αρχές επιβολής του νόμου το χρησιμοποιούν επίσης, αν και δεν το παραδέχονται.
</p>

<p>
	Αποκαλώντας τη βιομηχανία spyware "σε μεγάλο βαθμό άναρχη και ολοένα και πιο αμφιλεγόμενη", το άρθρο σημειώνει πώς επηρεάζει τώρα τις μεγάλες δυτικές δημοκρατίες. «Οι ερευνητές του Citizen Lab κατέληξαν στο συμπέρασμα ότι, στις 26 και 27 Ιουλίου 2020, το Pegasus χρησιμοποιήθηκε για να μολύνει μια συσκευή συνδεδεμένη στο δίκτυο στην οδό Downing Street 10, το γραφείο του Μπόρις Τζόνσον, πρωθυπουργού του Ηνωμένου Βασιλείου. Οι Ηνωμένες Πολιτείες υπήρξαν ταυτόχρονα θύτης και θύμα αυτής της τεχνολογίας. Παρόλο που η Εθνική Υπηρεσία Ασφαλείας και η C.I.A. διαθέτουν τη δική τους τεχνολογία παρακολούθησης, άλλα κυβερνητικά γραφεία, συμπεριλαμβανομένου του στρατού και του Υπουργείου Δικαιοσύνης, έχουν αγοράσει λογισμικό κατασκοπείας από ιδιωτικές εταιρείες, σύμφωνα με άτομα που εμπλέκονται σε αυτές τις συναλλαγές».
</p>

<p>
	Η εταιρεία έχει αποτιμηθεί σε περισσότερα από ένα δισεκατομμύριο δολάρια. Τώρα όμως παλεύει με το χρέος, παλεύει με μια σειρά από εταιρικούς υποστηρικτές και, σύμφωνα με παρατηρητές του κλάδου, παραπαίει στις μακροχρόνιες προσπάθειές της να πουλήσει τα προϊόντα της στις αρχές επιβολής του νόμου των ΗΠΑ, εν μέρει μέσω ενός αμερικανικού υποκαταστήματος, της Westbridge Technologies. Αντιμετωπίζει επίσης πολυάριθμες αγωγές σε πολλές χώρες, που υποβλήθηκαν από τη Meta (πρώην Facebook), από την Apple και από άτομα που έχουν χακαριστεί από την NSO.
</p>

<p>
	Τον Νοέμβριο, το Υπουργείο Εμπορίου των ΗΠΑ πρόσθεσε την NSO Group, μαζί με αρκετούς άλλους κατασκευαστές spyware, σε μια λίστα οντοτήτων που δεν επιτρέπεται να αγοράζουν τεχνολογία από αμερικανικές εταιρείες χωρίς άδεια. Αυτό σημαίνει ότι η NSO δεν μπορεί πλέον να αγοράζει νόμιμα λειτουργικά συστήματα Windows, iPhone, διακομιστές cloud της Amazon — τα είδη των προϊόντων που χρησιμοποιεί για τη λειτουργία της επιχείρησής της και την κατασκευή του spyware της.
</p>
]]></description><guid isPermaLink="false">7493</guid><pubDate>Sat, 23 Apr 2022 18:05:10 +0000</pubDate></item><item><title>&#x3A3;&#x3C4;&#x3BF;&#x3C7;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B7; &#x39A;&#x3B1;&#x3C4;&#x3B1;&#x3BB;&#x3B1;&#x3BD;&#x3CE;&#x3BD; &#x3C0;&#x3BF;&#x3BB;&#x3B9;&#x3C4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C5;&#x3C0;&#x3AD;&#x3C1; &#x3C4;&#x3B7;&#x3C2; &#x3B1;&#x3BD;&#x3B5;&#x3BE;&#x3B1;&#x3C1;&#x3C4;&#x3B7;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x39A;&#x3B1;&#x3C4;&#x3B1;&#x3BB;&#x3BF;&#x3BD;&#x3AF;&#x3B1;&#x3C2; &#x3BC;&#x3B5; &#x3C4;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; Pegasus &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B1; &#x3C8;&#x3B7;&#x3C6;&#x3B9;&#x3B1;&#x3BA;&#x3CE;&#x3BD; &#x3B4;&#x3B9;&#x3BA;&#x3B1;&#x3B9;&#x3C9;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%84%CE%BF%CF%87%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7-%CE%BA%CE%B1%CF%84%CE%B1%CE%BB%CE%B1%CE%BD%CF%8E%CE%BD-%CF%80%CE%BF%CE%BB%CE%B9%CF%84%CE%B9%CE%BA%CF%8E%CE%BD-%CF%85%CF%80%CE%AD%CF%81-%CF%84%CE%B7%CF%82-%CE%B1%CE%BD%CE%B5%CE%BE%CE%B1%CF%81%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82-%CF%84%CE%B7%CF%82-%CE%BA%CE%B1%CF%84%CE%B1%CE%BB%CE%BF%CE%BD%CE%AF%CE%B1%CF%82-%CE%BC%CE%B5-%CF%84%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-pegasus-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%BF%CE%BC%CE%AC%CE%B4%CE%B1-%CF%88%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CF%8E%CE%BD-%CE%B4%CE%B9%CE%BA%CE%B1%CE%B9%CF%89%CE%BC%CE%AC%CF%84%CF%89%CE%BD-r7478/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/220418-catalonia-flag-jm-1001-3deaee.jpg.b97ff7813f303f4e4e3cd37d13b12321.jpg" /></p>
<p>
	Ο περιφερειακός ηγέτης της Καταλονίας κατηγόρησε τη Δευτέρα την ισπανική κυβέρνηση ότι κατασκοπεύει τους πολίτες της, μετά τις αποκαλύψεις της οργάνωσης Citizen Lab, ότι το τηλέφωνό του και δεκάδες άλλα που ανήκουν σε Καταλανούς υπέρ της ανεξαρτησίας είχαν μολυνθεί με spyware που χρησιμοποιούν κρατικές οντότητες.<br>
	Η ομάδα ψηφιακών δικαιωμάτων Citizen Lab διαπίστωσε ότι περισσότερα από 60 άτομα που συνδέονται με το καταλανικό αυτονομιστικό κίνημα, συμπεριλαμβανομένων πολλών μελών του Ευρωπαϊκού Κοινοβουλίου, άλλων πολιτικών, δικηγόρων και ακτιβιστών, είχαν στοχοποιηθεί με λογισμικό κατασκοπείας «Pegasus» που κατασκεύασε η ομάδα NSO του Ισραήλ . Η NSO, η οποία εμπορεύεται το λογισμικό ως εργαλείο επιβολής του νόμου, δήλωσε ότι η Citizen Lab και η Διεθνής Αμνηστία, η οποία παρότι δεν συμμετείχε σε αυτήν την έρευνα, έχει όμως δημοσιεύσει αρκετές μελέτες σχετικά με το Pegasus, είχαν συντάξει ανακριβείς και αβάσιμες αναφορές για να στοχεύσουν την εταιρεία.
</p>
]]></description><guid isPermaLink="false">7478</guid><pubDate>Mon, 18 Apr 2022 18:54:31 +0000</pubDate></item><item><title>&#x397; Google &#x3B5;&#x3BA;&#x3B4;&#x3AF;&#x3B4;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3B7; &#x3AD;&#x3BA;&#x3C4;&#x3B1;&#x3BA;&#x3C4;&#x3B7; &#x3B5;&#x3C0;&#x3B9;&#x3B4;&#x3B9;&#x3CC;&#x3C1;&#x3B8;&#x3C9;&#x3C3;&#x3B7; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF; Chrome &#x3C6;&#x3AD;&#x3C4;&#x3BF;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%B5%CE%BA%CE%B4%CE%AF%CE%B4%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CF%84%CF%81%CE%AF%CF%84%CE%B7-%CE%AD%CE%BA%CF%84%CE%B1%CE%BA%CF%84%CE%B7-%CE%B5%CF%80%CE%B9%CE%B4%CE%B9%CF%8C%CF%81%CE%B8%CF%89%CF%83%CE%B7-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-chrome-%CF%86%CE%AD%CF%84%CE%BF%CF%82-r7474/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/chrome-1200.webp.86dc2fd19d97b6b94792ac20e85a9a06.webp" /></p>
<p>
	Η Google εκδίδει επιδιορθώσεις για δύο ευπάθειες στο πρόγραμμα περιήγησής της στο Chrome, συμπεριλαμβανομένου ενός ελαττώματος που ήδη έχει χρησιμοποιηθεί και χρησιμοποιείται ακόμα και τώρα. Οι ενημερώσεις έκτακτης ανάγκης που εξέδωσε η εταιρεία αυτή την εβδομάδα επηρεάζουν σχεδόν τα 3 δισεκατομμύρια χρήστες του προγράμματος περιήγησης Chrome, καθώς και αυτούς που χρησιμοποιούν άλλα προγράμματα περιήγησης που βασίζονται στο Chromium, όπως τα Microsoft Edge, Brave και Vivaldi. Είναι η τρίτη τέτοια ενημέρωση έκτακτης ανάγκης που έπρεπε να εκδώσει η Google για το Chrome φέτος.
</p>

<p>
	Ένα από τα ελαττώματα είναι μια ευπάθεια σύγχυσης τύπων το οποίο έχει χαρακτηριστεί ως CVE-2022-1364, ένα 0-day σφάλμα υψηλής σοβαρότητας που χρησιμοποιείται ενεργά από κακόβουλους χρήστες. Με την ευπάθειθα σύγχυσης τύπων, ένα πρόγραμμα θα εκχωρήσει έναν πόρο όπως έναν δείκτη ή ένα αντικείμενο χρησιμοποιώντας έναν τύπο, αλλά αργότερα θα έχει πρόσβαση στον πόρο χρησιμοποιώντας έναν άλλο, μη συμβατό τύπο. Σε ορισμένες γλώσσες, όπως η C και η C++, η ευπάθεια μπορεί να οδηγήσει σε πρόσβαση στη μνήμη εκτός ορίων (out-of-bounds memory access). Αυτή η ασυμβατότητα μπορεί να προκαλέσει διακοπή λειτουργίας ενός προγράμματος περιήγησης ή να προκαλέσει λογικά σφάλματα. Ωστόσο, εάν εκμεταλλευθεί κατάλληλα, θα μπορούσε να επιτρέψει σε έναν κακόβουλο χρήστη να εκτελέσει αυθαίρετο κώδικα.
</p>
]]></description><guid isPermaLink="false">7474</guid><pubDate>Fri, 15 Apr 2022 19:01:15 +0000</pubDate></item><item><title>&#x3A1;&#x3CE;&#x3C3;&#x3BF;&#x3B9; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C0;&#x3AC;&#x3B8;&#x3B7;&#x3C3;&#x3B1;&#x3BD; &#x3BD;&#x3B1; &#x3C1;&#x3AF;&#x3BE;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF; &#x3B7;&#x3BB;&#x3B5;&#x3BA;&#x3C4;&#x3C1;&#x3B9;&#x3BA;&#x3CC; &#x3B4;&#x3AF;&#x3BA;&#x3C4;&#x3C5;&#x3BF; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3B2;&#x3BF;&#x3B7;&#x3B8;&#x3AE;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3B9;&#x3C3;&#x3B2;&#x3BF;&#x3BB;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%81%CF%8E%CF%83%CE%BF%CE%B9-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CF%80%CF%81%CE%BF%CF%83%CF%80%CE%AC%CE%B8%CE%B7%CF%83%CE%B1%CE%BD-%CE%BD%CE%B1-%CF%81%CE%AF%CE%BE%CE%BF%CF%85%CE%BD-%CF%84%CE%BF-%CE%B7%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%B9%CE%BA%CF%8C-%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%B2%CE%BF%CE%B7%CE%B8%CE%AE%CF%83%CE%BF%CF%85%CE%BD-%CF%83%CF%84%CE%B7%CE%BD-%CE%B5%CE%B9%CF%83%CE%B2%CE%BF%CE%BB%CE%AE-r7467/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/russia-hack.jpg.83a555d9c6a674f3cd92a458e90ac18b.jpg" /></p>
<p>
	Ρώσοι χάκερ στόχευσαν το ουκρανικό δίκτυο ηλεκτρικής ενέργειας και προσπάθησαν να προκαλέσουν μπλακ άουτ που θα έπληττε 2 εκατομμύρια ανθρώπους, σύμφωνα με αξιωματούχους της ουκρανικής κυβέρνησης και τη σλοβακική εταιρεία κυβερνοασφάλειας ESET.
</p>

<p>
	Οι χάκερ προσπάθησαν να καταστρέψουν υπολογιστές σε μια ουκρανική εταιρεία ενέργειας χρησιμοποιώντας το wiper, ένα κακόβουλο λογισμικό ειδικά σχεδιασμένο για να καταστρέφει υπολογιστές διαγράφοντας βασικά τους δεδομένα και καθιστώντας τα άχρηστα.
</p>

<p>
	Ο αντίκτυπος παραμένει ασαφής. Ουκρανοί αξιωματούχοι λένε ότι απέτρεψαν την επίθεση, η οποία, όπως λένε, είχε σκοπό να υποστηρίξει τις ρωσικές στρατιωτικές επιχειρήσεις στην ανατολική Ουκρανία. Εάν ήταν επιτυχής, η ενέργεια αυτή θα είχε προκαλέσει τη μεγαλύτερη διακοπή ρεύματος που προκλήθηκε από τον κυβερνοχώρο.
</p>

<p>
	Ωστόσο, σύμφωνα με έγγραφο της ουκρανικής κυβέρνησης που κοινοποιήθηκαν σε διεθνείς εταίρους τις τελευταίες εβδομάδες, Ρώσοι χάκερ εισέβαλαν πρόσφατα σε μια ουκρανική εταιρεία ηλεκτρικής ενέργειας και έκλεισαν προσωρινά εννέα ηλεκτρικούς υποσταθμούς. Το έγγραφο, το οποίο δεν έχει δημοσιοποιηθεί, κοινοποιήθηκε στο MIT Technology Review. Ουκρανοί αξιωματούχοι δεν απάντησαν σε αίτημα για σχόλιο και δεν επιβεβαίωσαν εάν τα δύο γεγονότα συνδέονται.
</p>

<p>
	 
</p>

<p>
	<span style="font-size:10px;"><em>Φωτογραφία: Sergii Kharchenko/NurPhoto via AP</em></span>
</p>
]]></description><guid isPermaLink="false">7467</guid><pubDate>Wed, 13 Apr 2022 18:07:12 +0000</pubDate></item><item><title>&#x3A3;&#x3B5; &#x3BA;&#x3BF;&#x3B9;&#x3BD;&#x3AE; &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3AF;&#x3C1;&#x3B7;&#x3C3;&#x3B7; &#x3BF;&#x3B9; &#x397;&#x3A0;&#x391; &#x3BA;&#x3B1;&#x3B9; &#x3B7; &#x395;.&#x395;. &#x3AD;&#x3BA;&#x3BB;&#x3B5;&#x3B9;&#x3C3;&#x3B1;&#x3BD; &#x3C4;&#x3BF; RaidForums</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CE%B5-%CE%BA%CE%BF%CE%B9%CE%BD%CE%AE-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%AF%CF%81%CE%B7%CF%83%CE%B7-%CE%BF%CE%B9-%CE%B7%CF%80%CE%B1-%CE%BA%CE%B1%CE%B9-%CE%B7-%CE%B5%CE%B5-%CE%AD%CE%BA%CE%BB%CE%B5%CE%B9%CF%83%CE%B5-%CF%84%CE%BF-raidforums/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/T4JCHQ7CDNKDRMPBPRYP7JD34Q.jpg.e9821fa9d02c5c7d89c3490a9c70ed6f.jpg" /></p>
<p>
	Οι αρχές των ΗΠΑ και της Ευρωπαϊκής Ένωσης ανακοίνωσαν την Τρίτη ότι έκλεισαν τον δικτυακό τόπο RaidForums, που χρησιμοποιείται από κυβερνοεγκληματίες για την αγορά και την πώληση κλεμμένων δεδομένων. Οι Ηνωμένες Πολιτείες επίσης απάγγελλαν κατηγορίες εναντίον του ιδρυτή και του επικεφαλής διαχειριστή του ιστότοπου Diego Santos Coelho.<br>
	Ο Diego Santos Coelho, 21 ετών, από την Πορτογαλία, συνελήφθη στο Ηνωμένο Βασίλειο στις 31 Ιανουαρίου και παραμένει υπό κράτηση, ενώ οι Ηνωμένες Πολιτείες επιδιώκουν την έκδοσή του για να δικαστεί εκεί, σύμφωνα με δηλώσεις του Υπουργείου Δικαιοσύνης των ΗΠΑ. Το υπουργείο Δικαιοσύνης των ΗΠΑ είπε ότι έχει λάβει την έγκριση του δικαστηρίου για την κατάσχεση τριών διαφορετικών domain names που φιλοξενούσαν τον ιστότοπο RaidForums: raidforums.com, Rf.ws και Raid.lol.
</p>

<p>
	Μεταξύ των τύπων δεδομένων που ήταν διαθέσιμα προς πώληση στον ιστότοπο περιελάμβαναν κλεμμένους αριθμούς δρομολόγησης τραπεζών και λογαριασμών, πληροφορίες πιστωτικών καρτών, διαπιστευτήρια σύνδεσης και αριθμούς κοινωνικής ασφάλισης.
</p>
]]></description><guid isPermaLink="false">7464</guid><pubDate>Tue, 12 Apr 2022 20:07:00 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x3C7;&#x3AC;&#x3BA;&#x3B5;&#x3C1; &#x3B2;&#x3C1;&#x3AE;&#x3BA;&#x3B1;&#x3BD; &#x3AD;&#x3BD;&#x3B1;&#x3BD; &#x3AD;&#x3BE;&#x3C5;&#x3C0;&#x3BD;&#x3BF; &#x3BD;&#x3AD;&#x3BF; &#x3C4;&#x3C1;&#x3CC;&#x3C0;&#x3BF; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3BA;&#x3BB;&#x3AD;&#x3C8;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B1; &#x3B4;&#x3B9;&#x3B1;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3B5;&#x3C5;&#x3C4;&#x3AE;&#x3C1;&#x3B9;&#x3AC; &#x3C4;&#x3B7;&#x3C2; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1;&#x3C2; Microsoft 365</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CF%87%CE%AC%CE%BA%CE%B5%CF%81-%CE%B2%CF%81%CE%AE%CE%BA%CE%B1%CE%BD-%CE%AD%CE%BD%CE%B1%CE%BD-%CE%AD%CE%BE%CF%85%CF%80%CE%BD%CE%BF-%CE%BD%CE%AD%CE%BF-%CF%84%CF%81%CF%8C%CF%80%CE%BF-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%BA%CE%BB%CE%AD%CF%88%CE%BF%CF%85%CE%BD-%CF%84%CE%B1-%CE%B4%CE%B9%CE%B1%CF%80%CE%B9%CF%83%CF%84%CE%B5%CF%85%CF%84%CE%AE%CF%81%CE%B9%CE%AC-%CF%84%CE%B7%CF%82-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1%CF%82-microsoft-365-r7461/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/UKeB6eGKBkfAEXPNvhRKfb-970-80.jpg.webp.2d683148d9cf4ec33204a5dfd161703b.webp" /></p>
<p>
	Οι κυβερνοεγκληματίες έχουν αρχίσει να χρησιμοποιούν την υπηρεσία της Azure, Static Web Apps, για να κάνουν phising επιθέσεις εναντίον χρηστών του Microsoft 365.
</p>

<p>
	Ερευνητές από το MalwareHunterTeam σημείωσαν ότι η υπηρεσία Static Web Apps έχει δύο χαρακτηριστικά που χρησιμοποιούνται εύκολα - προσαρμοσμένη επωνυμία για εφαρμογές web και φιλοξενία ιστού για στατικό περιεχόμενο όπως HTML, CSS, JavaScript ή εικόνες.
</p>

<p>
	Αυτά τα χαρακτηριστικά έχουν χρησιμοποιηθεί από κυβερνοεγκληματίες για τη φιλοξενία στατικών σελίδων phishing. Αυτές οι σελίδες προορισμού φαίνονται σχεδόν πανομοιότυπες με τις επίσημες υπηρεσίες της Microsoft, με το λογότυπο της εταιρείας και την επιλογή Single SignOn (SSO) που συγκεντρώνει το Office 365, το Outlook ή άλλα διαπιστευτήρια.
</p>

<p>
	Σχετικά με τα ευρήματα, η BleepingComputer λέει ότι η χρήση των Azure Static Web Apps για τη στόχευση χρηστών της Microsoft είναι μια «εξαιρετική τακτική», καθώς κάθε σελίδα προορισμού έχει το δικό της λουκέτο ασφαλούς σελίδας στη γραμμή διευθύνσεων, λόγω του χαρακτήρα μπαλαντέρ στο TLS πιστοποιητικό *.1.azurestticapps.net .
</p>

<p>
	Με ένα τέτοιο πιστοποιητικό TLS, ακόμη και οι πιο υποψιασμένοι χρήστες θα μπορούσαν να εξαπατηθούν.
</p>
]]></description><guid isPermaLink="false">7461</guid><pubDate>Sun, 10 Apr 2022 19:43:45 +0000</pubDate></item><item><title>&#x39B;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3AF; &#x3C3;&#x3C4;&#x3C1;&#x3B1;&#x3C4;&#x3B9;&#x3C9;&#x3C4;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C4;&#x3B7;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;&#x3C2; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3B9;&#x3AC;&#x3C3;&#x3C4;&#x3B7;&#x3BA;&#x3B1;&#x3BD; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3BA;&#x3B1;&#x3BB;&#x3AD;&#x3C3;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3BF;&#x3CD;&#x3C2; &#x3BD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B4;&#x3C9;&#x3B8;&#x3BF;&#x3CD;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CE%AF-%CF%83%CF%84%CF%81%CE%B1%CF%84%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CE%BF%CF%8D-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%BF%CF%8D-%CF%84%CE%B7%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%B9%CE%AC%CF%83%CF%84%CE%B7%CE%BA%CE%B1%CE%BD-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%BA%CE%B1%CE%BB%CE%AD%CF%83%CE%BF%CF%85%CE%BD-%CF%84%CE%BF%CF%85%CF%82-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%BF%CF%8D%CF%82-%CE%BD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%B4%CF%89%CE%B8%CE%BF%CF%8D%CE%BD-r7457/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/11620581_030422-kgo-ov-war-in-ukraine-img.jpg.70b03c0c113f568d8f0f860693bd26a0.jpg" /></p>
<p>
	Το Facebook ανέφερε την αύξηση των επιθέσεων σε λογαριασμούς που διαχειρίζεται στρατιωτικό προσωπικό της Ουκρανίας. Σε ορισμένες περιπτώσεις, οι επιτιθέμενοι κατέλαβαν λογαριασμούς και δημοσίευσαν «βίντεο που καλούσαν τον στρατό να παραδοθεί», αλλά το Facebook είπε ότι απέκλεισε την κοινοποίηση των βίντεο. Συγκεκριμένα, η έκθεση Adversarial Threat του πρώτου τριμήνου 2022 του Facebook είπε ότι «έχει δει μια περαιτέρω άνοδο στις προσπάθειες διείσδυσης που στοχεύουν μέλη του ουκρανικού στρατού από την ομάδα Ghostwriter», μια διαδικασία κακόβουλης διείσδυσης που στοχεύει ανθρώπους μέσω απόκτησης πρόσβασης σε λογαριασμούς email και στη συνέχεια απόκτηση πρόσβασης στους λογαριασμούς στα μέσα κοινωνικής δικτύωσης. Η ομάδα Ghostwriter έχει συνδεθεί με την κυβέρνηση της Λευκορωσίας.
</p>

<p>
	«Από την τελευταία μας δημόσια ενημέρωση [στις 27 Φεβρουαρίου], αυτή η ομάδα προσπάθησε να χακάρει τους λογαριασμούς στο Facebook δεκάδων μελών του ουκρανικού στρατιωτικού προσωπικού», έγραψε σήμερα το Meta. Η ομάδα Ghostwriter εισέβαλε επιτυχώς στους λογαριασμούς σε "λίγες περιπτώσεις" στις οποίες "δημοσίευσαν βίντεο καλώντας τον στρατό να παραδοθεί. Η κοινή χρήση των βίντεο αυτών αποκλείστηκε." Στην ενημέρωση της 27ης Φεβρουαρίου, η Meta είπε ότι εντόπισε «προσπάθειες της  ομάδας Ghostwriter να στοχεύσει ανθρώπους στο Facebook για να δημοσιεύσει βίντεο στο YouTube που απεικονίζουν τα ουκρανικά στρατεύματα ως αδύναμα και παραδιδόμενα στη Ρωσία, συμπεριλαμβανομένου ενός βίντεο που ισχυρίζεται ότι δείχνει Ουκρανούς στρατιώτες να βγαίνουν από ένα δάσος ενώ φέρουν λευκή σημαία της παράδοσης. Η Meta είπε ότι έχει λάβει μέτρα για την ασφάλεια λογαριασμών που πιστεύεται ότι στοχοποιήθηκαν από αυτόν την ομάδα αυτή και ότι απέκλεισε τους τομείς ηλεκτρονικού "ψαρέματος" που χρησιμοποιήθηκαν για να προσπαθήσουν να εξαπατήσουν τους ανθρώπους στην Ουκρανία ώστε να διακινδυνεύσουν τους διαδικτυακούς τους λογαριασμούς. Αλλά η ομάδα Ghostwriter συνέχισε τις δραστηριότητές της και χακάρισε λογαριασμούς ουκρανικού στρατιωτικού προσωπικού, όπως αναφέρθηκε προηγουμένως.
</p>

<p>
	Ξεχωριστά, το Facebook αφαίρεσε πρόσφατα ένα δίκτυο ρωσικών λογαριασμών που προσπαθούσαν να φιμώσουν τους Ουκρανούς αναφέροντας «πλασματικές παραβιάσεις πολιτικής». «Σύμφωνα με την πολιτική μας για την αυθεντική συμπεριφορά κατά της μαζικής αναφοράς, αφαιρέσαμε ένα δίκτυο στη Ρωσία για κατάχρηση των εργαλείων αναφοράς μας για επανειλημμένη αναφορά ατόμων στην Ουκρανία και στη Ρωσία για εικονικές παραβιάσεις πολιτικής των πολιτικών του Facebook σε μια προσπάθεια να τους φιμώσουμε», ανέφερε η εταιρία Meta σε ανακοίνωσή της σήμερα. Παρέχοντας περισσότερες λεπτομέρειες στην τριμηνιαία έκθεσή της, η Meta είπε ότι το δίκτυο που αφαιρέθηκε περιελάμβανε 200 λογαριασμούς που λειτουργούσαν από τη Ρωσία. Τα άτομα πίσω από αυτό συντονίστηκαν για να καταγγέλλουν λογαριασμούς για διάφορες παραβιάσεις, συμπεριλαμβανομένης της ρητορικής μίσους, του εκφοβισμού και της αυθεντικότητας, σε μια προσπάθεια να αφαιρεθούν αυτοί και οι αναρτήσεις τους από το Facebook. Η πλειονότητα αυτών των εικονικών αναφορών επικεντρώθηκε σε άτομα στην Ουκρανία και τη Ρωσία. αλλά το δίκτυο ανέφερε επίσης χρήστες στο Ισραήλ, τις Ηνωμένες Πολιτείες και την Πολωνία.
</p>
]]></description><guid isPermaLink="false">7457</guid><pubDate>Fri, 08 Apr 2022 09:01:16 +0000</pubDate></item><item><title>&#x3A4;&#x3B1; AirTag &#x3C4;&#x3B7;&#x3C2; Apple, &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3B8;&#x3B7;&#x3C3;&#x3B7; &#x3B3;&#x3C5;&#x3BD;&#x3B1;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x397;&#x3A0;&#x391;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%B1-airtag-%CF%84%CE%B7%CF%82-apple-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD%CF%84%CE%B1%CE%B9-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%8D%CE%B8%CE%B7%CF%83%CE%B7-%CE%B3%CF%85%CE%BD%CE%B1%CE%B9%CE%BA%CF%8E%CE%BD-%CF%83%CF%84%CE%B9%CF%82-%CE%B7%CF%80%CE%B1-r7452/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/008-apple-airtag-2021.webp.7afd6e73808248fd7c3a304b8daaec32.webp" /></p>
<p>
	Aρχεία της αστυνομίας που εξετάστηκαν από το δικτυακό τόπο Motherboard.com δείχνουν ότι, όπως προέβλεψαν αμέσως οι ειδικοί ασφαλείας όταν κυκλοφόρησε το προϊόν, αυτή η τεχνολογία χρησιμοποιήθηκε ως εργαλείο για τον εντοπισμό και την παρενόχληση των γυναικών. O δικτυακός τόπος Motherboard.com επεξεργάστηκε αναφορές για AirTag σε μια περίοδο οκτώ μηνών από δεκάδες από τα μεγαλύτερα αστυνομικά τμήματα της χώρας. Από τις 150 συνολικές αναφορές της αστυνομίας που ανέφεραν AirTag, σε 50 περιπτώσεις γυναίκες κάλεσαν την αστυνομία επειδή άρχισαν να λαμβάνουν ειδοποιήσεις ότι η θέση τους παρακολουθούνταν από ένα AirTag που δεν είχαν στην κατοχή τους. Από αυτές, οι 25 μπορούσαν να αναγνωρίσουν έναν άνδρα γνωστό τους -- πρώην σύντροφο, σύζυγο, αφεντικό -- για τον οποίο υποψιάζονταν έντονα ότι τοποθέτησαν τα AirTag στα αυτοκίνητά τους για να τις ακολουθήσουν και να τις παρενοχλήσουν. Αυτές οι γυναίκες ανέφεραν ότι οι νυν και πρώην στενοί σύντροφοι -- οι πιο πιθανοί να βλάψουν τις γυναίκες -- χρησιμοποιούν AirTag για να τις εντοπίζουν και να τις παρενοχλούν.
</p>

<p>
	Πολλές γυναίκες που υπέβαλαν αυτές τις αναφορές είπαν ότι φοβούνταν τη σωματική τους ακεραιότητα. Μια γυναίκα κάλεσε την αστυνομία επειδή ένας άνδρας εναντίον του οποίου είχε προστατευτική εντολή την παρενοχλούσε με τηλεφωνήματα. Είχε λάβει ειδοποιήσεις ότι ένα AirTag την παρακολουθούσε και μπορούσε να το ακούσει να χτυπάει στο αυτοκίνητό της, αλλά δεν μπορούσε να το βρει. Όταν έφτασαν οι αστυνομικοί, απάντησε σε μία από τις κλήσεις του μπροστά στον αστυνομικό και ο άνδρας περιέγραψε πώς θα την βλάψει σωματικά. Μια άλλη που βρήκε ένα AirTag στο αυτοκίνητό της αναρωτιόταν πώς ένας άντρας εναντίον του οποίου είχε εντολή προστασίας φαινόταν να ξέρει πάντα πού βρισκόταν. Η έκθεση ανέφερε ότι φοβόταν ότι θα την επιτεθεί ή θα τη σκότωνε. Ο συντριπτικός αριθμός των αναφορών προήλθε από γυναίκες. Μόνο μία περίπτωση από τις 150 που εξετάσαμε αφορούσε έναν άνδρα που υποπτευόταν ότι μια πρώην κοπέλα τον εντόπιζε με τη χρήση AirTag.
</p>
]]></description><guid isPermaLink="false">7452</guid><pubDate>Thu, 07 Apr 2022 07:23:37 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BD;&#x3C4;&#x3AC;&#x3B4;&#x3C9;&#x3BD; &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3CE;&#x3BD; &#x3C4;&#x3B7;&#x3C2; Mailchimp &#x3AD;&#x3B3;&#x3B9;&#x3BD;&#x3B5; &#x3BC;&#x3B5; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3B7; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3C4;&#x3B7;&#x3C2; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BD%CF%84%CE%AC%CE%B4%CF%89%CE%BD-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CF%8E%CE%BD-%CF%84%CE%B7%CF%82-mailchimp-%CE%AD%CE%B3%CE%B9%CE%BD%CE%B5-%CE%BC%CE%B5-%CF%87%CF%81%CE%AE%CF%83%CE%B7-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B9%CE%BA%CE%BF%CF%8D-%CF%84%CE%B7%CF%82-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-r7447/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_04/GettyImages-1235079894.webp.5dc25ad223a3f271b17477cf3a876e66.webp" /></p>
<p>
	Η εταιρία Mailchimp επιβεβαίωσε παραβίαση δεδομένων μετά από κακόβουλους χρήστες που παραβίασαν ένα εργαλείο της εταιρείας για εσωτερική χρήση με σκοπό να αποκτήσουν πρόσβαση σε λογαριασμούς πελατών. <br>
	Σε δήλωση που δόθηκε στο TechCrunch, ο CISO του Mailchimp Siobhan Smyth, είπε ότι η εταιρεία ενημερώθηκε για την εισβολή στις 26 Μαρτίου αφού εντόπισε έναν κακόβουλο παράγοντα που είχε πρόσβαση σε ένα εργαλείο που χρησιμοποιούν οι ομάδες υποστήριξης πελατών και διαχείρισης λογαριασμού της εταιρείας. Η πρόσβαση αποκτήθηκε μετά από μια επιτυχημένη επίθεση κοινωνικής μηχανικής, ένα είδος επίθεσης που εκμεταλλεύεται το ανθρώπινο λάθος και χρησιμοποιεί τεχνικές χειραγώγησης για να αποκτήσει ιδιωτικές πληροφορίες, πρόσβαση ή τιμαλφή. "Ενεργήσαμε γρήγορα για να αντιμετωπίσουμε την κατάσταση τερματίζοντας την πρόσβαση για τους παραβιασμένους λογαριασμούς εργαζομένων και λάβαμε μέτρα για να αποτρέψουμε τον επηρεασμό επιπλέον υπαλλήλων", δήλωσε ο Smyth.
</p>

<p>
	Το περιστατικό, το οποίο αναφέρθηκε για πρώτη φορά από την Bleeping Computer, ήρθε στο φως το Σαββατοκύριακο αφού ο κατασκευαστής πορτοφολιών κρυπτονομισμάτων Trezor επιβεβαίωσε στο Twitter ότι οι χρήστες του είχαν γίνει στόχος ηλεκτρονικού ψαρέματος ως αποτέλεσμα παραβίασης του Mailchimp, το οποίο χρησιμοποιεί ο Trezor για την αποστολή ενημερωτικών δελτίων στους πελάτες. Αυτά τα κακόβουλα μηνύματα ώθησαν τους χρήστες του Trezor να επαναφέρουν τα PIN του πορτοφολιού υλικού τους κατεβάζοντας κακόβουλο λογισμικό, το οποίο εάν εγκατασταθεί μπορεί να  επιτρέψει στους χάκερ να κλέψουν τα κρυπτογραφικά στοιχεία των πελατών.
</p>

<p>
	Το Mailchimp δεν είπε πόσες άλλες υπηρεσίες κρυπτονομισμάτων ή χρηματοπιστωτικά ιδρύματα επηρεάστηκαν από το περιστατικό.
</p>
]]></description><guid isPermaLink="false">7447</guid><pubDate>Tue, 05 Apr 2022 06:48:06 +0000</pubDate></item><item><title>&#x397; Apple &#x3BA;&#x3B1;&#x3B9; &#x3B7; Meta &#x3AD;&#x3B4;&#x3C9;&#x3C3;&#x3B1;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C3;&#x3B5; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3C0;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B1;&#x3BD; &#x3C0;&#x3BB;&#x3B1;&#x3C3;&#x3C4;&#x3AC; &#x3BD;&#x3BF;&#x3BC;&#x3B9;&#x3BA;&#x3AC; &#x3B1;&#x3B9;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-apple-%CE%BA%CE%B1%CE%B9-%CE%B7-meta-%CE%AD%CE%B4%CF%89%CF%83%CE%B1%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%83%CE%B5-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CF%80%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B1%CE%BD-%CF%80%CE%BB%CE%B1%CF%83%CF%84%CE%AC-%CE%BD%CE%BF%CE%BC%CE%B9%CE%BA%CE%AC-%CE%B1%CE%B9%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-r7443/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_03/61L-Indians-among-over-53-cr-users-suffer-FB-data-leak.jpg.85e40c3565cfd2bb4d5b451f82a4fefe.jpg" /></p>
<p>
	Η Apple και η Meta παρείχαν βασικά στοιχεία συνδρομητών, όπως τη διεύθυνση, τον αριθμό τηλεφώνου και τη διεύθυνση IP, στα μέσα του 2021 ως απάντηση σε πλαστά «αιτήματα δεδομένων έκτακτης ανάγκης». Κανονικά, τέτοια αιτήματα παρέχονται μόνο με ένταλμα έρευνας ή κλήτευση υπογεγραμμένη από δικαστή. Ωστόσο, τα επείγοντα αιτήματα δεν απαιτούν δικαστική απόφαση. Η Snap Inc. έλαβε ένα παρόμοιο πλαστό νομικό αίτημα, αλλά δεν είναι γνωστό εάν τελικά έδωσε δεδομένα ως απάντηση. Δεν είναι επίσης σαφές πόσες φορές οι εταιρείες παρείχαν δεδομένα που προκλήθηκαν από πλαστά νομικά αιτήματα.
</p>

<p>
	Οι ερευνητές κυβερνοασφάλειας υποψιάζονται ότι ορισμένοι από αυτούς που στέλνουν τα πλαστά αιτήματα είναι ανήλικοι που βρίσκονται στο Ηνωμένο Βασίλειο και τις ΗΠΑ. Τα κακόβουλα νομικά αιτήματα αποτελούν μέρος μιας πολύμηνης προσπάθειας που στόχευσε πολλές εταιρείες τεχνολογίας και ξεκίνησε από τον Ιανουάριο του 2021. Τα πλαστά νομικά αιτήματα πιστεύεται ότι αποστέλλονται μέσω παραβιασμένων τομέων ηλεκτρονικού ταχυδρομείου που ανήκουν σε υπηρεσίες επιβολής του νόμου σε πολλές χώρες. Τα πλαστά αιτήματα υποβλήθηκαν με τέτοιο τρόπο ωστε να φαίνονται νόμιμα. Σε ορισμένες περιπτώσεις, τα έγγραφα περιελάμβαναν πλαστές υπογραφές πραγματικών ή μη υπαρκτών αξιωματικών σωμάτων ασφαλείας. Παραβιάζοντας τα συστήματα ηλεκτρονικού ταχυδρομείου των αρχών επιβολής του νόμου, οι κακόβουλοι χρήστες μπορεί να έχουν βρει νόμιμα νομικά αιτήματα και να τα έχουν χρησιμοποιήσει ως πρότυπο για τη δημιουργία πλαστών.
</p>
]]></description><guid isPermaLink="false">7443</guid><pubDate>Thu, 31 Mar 2022 19:34:29 +0000</pubDate></item></channel></rss>
