<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/27/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x3A4;&#x3BF; FBI &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B5; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3C4;&#x3BF;&#x3C0;&#x3BF;&#x3B8;&#x3B5;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3B7;&#x3C2; Google &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3B4;&#x3B9;&#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3AE;&#x3C3;&#x3B5;&#x3B9; &#x3B5;&#x3BC;&#x3C0;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3BF; &#x3A3;&#x3B9;&#x3AC;&#x3C4;&#x3BB;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-fbi-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B5-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1-%CF%84%CE%BF%CF%80%CE%BF%CE%B8%CE%B5%CF%83%CE%AF%CE%B1%CF%82-%CF%84%CE%B7%CF%82-google-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%B4%CE%B9%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%AE%CF%83%CE%B5%CE%B9-%CE%B5%CE%BC%CF%80%CF%81%CE%B7%CF%83%CF%84%CE%B9%CE%BA%CE%AE-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%83%CF%84%CE%BF-%CF%83%CE%B9%CE%AC%CF%84%CE%BB-r7287/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/The-FBI-Used-Google-Geolocation-Data-To-Catch-At-Least-45-January-6-Rioters-x2.jpg.c51b1aed64e8f530ec93deb3d68df240.jpg" /></p>
<p>
	Το 2020, η ομοσπονδιακή αστυνομία χρησιμοποίησε ένα ένταλμα γεωπροσδιορισμού (geofence warrant) για να λάβει δεδομένα τοποθεσίας από την Google ως μέρος έρευνας για απόπειρα εμπρησμού του αρχηγείου της Αστυνομίας του Σιάτλ, σύμφωνα με πρόσφατα αποσφραγισμένα δικαστικά έγγραφα που δημοσιεύθηκαν από το The Verge. Η απόπειρα εμπρησμού έλαβε χώρα στις 24 Αυγούστου, μία ημέρα μετά τον πυροβολισμό του Τζέικομπ Μπλέικ στην Κενόσα του Ουισκόνσιν που προκάλεσε αναζωπύρωση διαμαρτυριών για τη φυλετική δικαιοσύνη στις ΗΠΑ. Εν μέσω ευρύτερων αντιδράσεων στο Σιάτλ, δύο άτομα πέταξαν αυτοσχέδιες βόμβες στην πίσω είσοδο του αρχηγείου της Αστυνομίας του Σιάτλ.
</p>

<p>
	Αν και το ίδιο το κτίριο δεν υπέστη σημαντικές ζημιές στην επίθεση, το περιστατικό προκάλεσε την ουσιαστική αντίδραση της αστυνομίας. Κάποια στιγμή, το FBI πρόσφερε αμοιβή 20.000 δολαρίων για οποιαδήποτε πληροφορία σχετίζεται με τον απόπειρα εμπρησμού. Τα δικαστικά έγγραφα δείχνουν ότι η υπηρεσία πίεσε επίσης την Google για πληροφορίες σχετικά με τους δύο υπόπτους. Το FBI χρησιμοποίησε ένα ένταλμα γεωπροσδιορισμού για να λάβει δεδομένα τοποθεσίας από συσκευές Android που βρίσκονταν κοντά στην απόπειρα εμπρησμού πριν και μετά την εκτέλεσή του. Η Google συμμορφώθηκε με το αίτημα μία ημέρα αργότερα.
</p>

<p>
	"Όπως συμβαίνει με όλα τα αιτήματα επιβολής του νόμου, έχουμε μια αυστηρή διαδικασία που έχει σχεδιαστεί για να προστατεύει το απόρρητο των χρηστών μας ενώ υποστηρίζει το σημαντικό έργο της επιβολής του νόμου", δήλωσε εκπρόσωπος της Google. Όπως επισημαίνει το The Verge, το γεγονός ότι αργότερα το FBI έκανε δημόσια έκκληση για βοήθεια στην υπόθεση υποδηλώνει ότι τυχόν δεδομένα τοποθεσίας που ελήφθησαν από την Google μπορεί να μην την βοήθησαν να πλησιάσει τον εντοπισμό των δύο υπόπτων.
</p>
]]></description><guid isPermaLink="false">7287</guid><pubDate>Mon, 07 Feb 2022 20:29:23 +0000</pubDate></item><item><title>BlackCat ransomware - &#x3A4;&#x3B9; &#x3C0;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3BD;&#x3B1; &#x3B3;&#x3BD;&#x3C9;&#x3C1;&#x3AF;&#x3B6;&#x3B5;&#x3C4;&#x3B5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/blackcat-ransomware-%CF%84%CE%B9-%CF%80%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CE%BD%CE%B1-%CE%B3%CE%BD%CF%89%CF%81%CE%AF%CE%B6%CE%B5%CF%84%CE%B5-r7284/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_02/blackcat.jpg.23edda079f63386bc633c05d8d7e81b4.jpg" /></p>

<p>
	<strong>Τι είναι το BlackCat ransomware;</strong>
</p>

<p>
	Το BlackCat ransomware (επίσης γνωστό ως ALPHV) είναι μια σχετικά νέα επιχείρηση ransomware-as-a-service (RaaS), η οποία στρατολογεί συνεργάτες από άλλες ομάδες ransomware και στοχεύει οργανισμούς σε όλο τον κόσμο.
</p>

<p>
	 
</p>

<p>
	<strong>Τι κάνει τη BlackCat να διαφέρει από άλλους παρόχους υπηρεσιών ransomware-as-a-service;</strong>
</p>

<p>
	Όπως και άλλες ομάδες ransomware, η BlackCat εκβιάζει οργανισμούς κλέβοντας ευαίσθητα δεδομένα (και απειλώντας να τα δημοσιοποιήσει) κρυπτογραφώντας παράλληλα τα συστήματά τους. Όμως, η BlackCat προχωρά ένα βήμα παραπέρα και απειλεί επίσης να εξαπολύσει κατανεμημένες επίθεσεις άρνησης παροχής υπηρεσιών (DDoS) εάν δεν ικανοποιηθούν οι απαιτήσεις της.
</p>

<p>
	Αυτή η τεχνική είναι γνωστή ως "τριπλός εκβιασμός".
</p>

<p>
	Επιπλέον, η BlackCat έχει κερδίσει έδαφος από τα τέλη του 2021 προσφέροντας πληρωμές στους συνεργάτες της έως και 90%.
</p>

<p>
	 
</p>

<p>
	<strong>Έτσι, οι εγκληματίες που συνεργάζονταν προηγουμένως με τις κυβερνο-συμμορίες REvil, BlackMatter και DarkSide ransomware μπορεί να δελεαστούν να χρησιμοποιήσουν το BlackCat?</strong>
</p>

<p>
	Ακριβώς.
</p>

<p>
	Και τα πιθανά οικονομικά κέρδη που μπορούν να αποκομίσουν οι συνεργάτες του BlackCat ransomware μπορεί να ενισχυθούν περαιτέρω από το γεγονός ότι το εξελιγμένο BlackCat ransomware είναι γραμμένο στη γλώσσα προγραμματισμού Rust. Η χρήση της Rust μειώνει τις πιθανότητες το εκτελέσιμο ransomware να περιέχει σφάλματα τα οποία οι ερευνητές ασφαλείας μπορεί να είναι σε θέση να εκμεταλλευτούν, καθώς και να μπορεί να εντοπίζει και να κρυπτογραφεί γρήγορα αρχεία σε στοχευμένα δίκτυα και να τρέχει σε συστήματα Windows και Linux.
</p>

<p>
	 
</p>

<p>
	<strong>Άρα, δεν είναι μόνο οι υπολογιστές με Windows που θα μπορούσαν να πληγούν!</strong>
</p>

<p>
	Σωστά. Πράγμα που σημαίνει ότι υπάρχει πιθανότητα να πληγούν ακόμη περισσότερα συστήματα υπολογιστών σε έναν οργανισμό - συμπεριλαμβανομένων και αυτών που οι διαχειριστές συστημάτων μπορεί να φαντάζονταν ότι δεν θα ήταν ευάλωτοι.
</p>

<p>
	 
</p>

<p>
	<strong>Ακούγεται άσχημο. Υπήρξαν επιθέσεις υψηλού προφίλ που συνδέονται με την ομάδα BlackCat ransomware;</strong>
</p>

<p>
	Το ZDNet <a href="https://www.zdnet.com/article/blackcat-ransomware-implicated-in-attack-on-german-oil-companies/" rel="external">αναφέρει</a> ότι η BlackCat ήταν υπεύθυνη για την επίθεση του περασμένου Σαββατοκύριακου σε δύο γερμανικές πετρελαϊκές εταιρείες, προκαλώντας σοβαρή διαταραχή σε εκατοντάδες πρατήρια καυσίμων και αναγκάζοντας μία από τις μεγαλύτερες εταιρείες πετρελαίου και φυσικού αερίου να <a href="https://www.reuters.com/article/germany-cyber-shell-idCNL1N2UC0QD" rel="external">αναδρομολογήσει προμήθειες</a>.
</p>

<p>
	 
</p>

<p>
	<strong>Πόσα χρήματα ζητάει η BlackCat;</strong>
</p>

<p>
	Αυτό ποικίλλει ανάλογα με τον στόχο, αλλά ορισμένες εταιρείες φέρονται να έχουν γίνει αποδέκτες απαιτήσεων ύψους έως και 14 εκατομμυρίων δολαρίων.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="165626" data-ratio="89.57" data-unique="xw0accumt" width="700" alt="blackcat-message.jpeg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_02/blackcat-message.jpeg.bd13196c8aa13998f607dc8fc098b7df.jpeg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p style="text-align: center;">
	<span style="font-size:12px;"><em>Υπάρχουν εκπτώσεις για τις εταιρείες που πληρώνουν νωρίς.(Εικόνα: Τripwire)</em></span>
</p>

<p style="text-align: center;">
	 
</p>

<p style="text-align: center;">
	 
</p>

<p>
	<strong>Μα αυτοί είναι κυβερνοεγκληματίες! Γνωρίζουμε κάτι γι αυτούς;</strong>
</p>

<p>
	Είναι πιθανό η BlackCat να γεννήθηκε από τις στάχτες άλλων ομάδων ransomware, μερικές από τις οποίες έχουν αισθανθεί την πίεση τον τελευταίο καιρό λόγω πολλών συλλήψεων και μέτρων που έχουν ληφθεί κατά των υποδομών από τις διωκτικές αρχές.
</p>

<p>
	Ο δημοσιογράφος-ερευνητής σε θέματα ασφάλειας στον κυβερνοχώρο Brian Krebs <a href="https://krebsonsecurity.com/2022/01/who-wrote-the-alphv-blackcat-ransomware-strain/" rel="external">δημοσίευσε</a> μια ενδιαφέρουσα περιγραφή της επαφής του με διαδικτυακούς εγκληματίες που ενδέχεται να σχετίζονται με την BlackCat. Αυτό που μπορεί να ειπωθεί με κάποια βεβαιότητα είναι ότι η ομάδα είναι ρωσόφωνη.
</p>

<p>
	 
</p>

<p>
	<strong>Πώς μπορεί να προστατευτεί ένας οργανισμός ή μια επιχείρηση από το BlackCat ransomware;</strong>
</p>

<p>
	Πρόκειται για τις ίδιες συμβουλές όπως και για άλλα ransomware, οι οποίες περιλαμβάνουν:
</p>

<ul><li>
		τη δημιουργία ασφαλών εξωτερικών αντιγράφων ασφαλείας.
	</li>
	<li>
		την εκτέλεση ενημερωμένων λύσεων ασφαλείας και τη διασφάλιση ότι οι υπολογιστές σας προστατεύονται με τα πιο πρόσφατα patches ασφαλείας κατά των ευπαθειών.
	</li>
	<li>
		τη χρήση μοναδικών κωδικών πρόσβασης που είναι δύσκολο να παραβιαστούν για την προστασία ευαίσθητων δεδομένων και λογαριασμών, καθώς και την ενεργοποίηση του ελέγχου ταυτότητας πολλαπλών παραγόντων.
	</li>
	<li>
		κρυπτογράφηση ευαίσθητων δεδομένων όπου είναι δυνατόν.
	</li>
	<li>
		τακτική ενημέρωση και εκπαίδευση του προσωπικού σχετικά με τους κινδύνους και τις μεθόδους που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για την εξαπόλυση επιθέσεων και την κλοπή δεδομένων.
	</li>
</ul><p>
	 
</p>

<p>
	<strong>Εάν η εταιρεία μου είχε την ατυχία να πέσει θύμα της BlackCat, θα πρέπει να πληρώσουμε τα λύτρα;</strong>
</p>

<p>
	Αυτή είναι μια απόφαση που μόνο η εταιρεία σας μπορεί να λάβει. Όσες περισσότερες εταιρείες πληρώσουν λύτρα, τόσο πιο πιθανό είναι οι εγκληματίες να εξαπολύσουν παρόμοιες επιθέσεις στο μέλλον. Ταυτόχρονα, η επιχείρησή σας μπορεί να αισθάνεται ότι δεν έχει άλλη επιλογή από το να λάβει τη δύσκολη απόφαση να πληρώσει, εάν η εναλλακτική λύση είναι να κινδυνεύσει ολόκληρη η επιχείρηση. Όποια κι αν είναι η απόφασή σας, θα πρέπει να ενημερώσετε τις υπηρεσίες αφαλείας για το περιστατικό και να συνεργαστείτε μαζί τους για να τις βοηθήσετε να διερευνήσουν ποιος μπορεί να βρίσκεται πίσω από τις επιθέσεις.
</p>

<p>
	Και να θυμάστε το εξής: η πληρωμή των λύτρων δεν σημαίνει απαραίτητα ότι έχετε εξαλείψει τα προβλήματα ασφαλείας που σας επέτρεψαν να μολυνθείτε εξαρχής. Εάν δεν ανακαλύψετε τι πήγε στραβά - και γιατί - και δεν το διορθώσετε, τότε θα μπορούσατε εύκολα να γίνετε στόχος και στο μέλλον.
</p>

]]></description><guid isPermaLink="false">7284</guid><pubDate>Sun, 06 Feb 2022 01:30:59 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; MoonBounce &#x3BA;&#x3C1;&#x3CD;&#x3B2;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3C3;&#x3C4;&#x3BF; BIOS &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3B9; &#x3BC;&#x3B5;&#x3C4;&#x3AC; &#x3B1;&#x3C0;&#x3CC; format</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-moonbounce-%CE%BA%CF%81%CF%8D%CE%B2%CE%B5%CF%84%CE%B1%CE%B9-%CF%83%CF%84%CE%BF-bios-%CE%BA%CE%B1%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%BC%CE%AD%CE%BD%CE%B5%CE%B9-%CE%BC%CE%B5%CF%84%CE%AC-%CE%B1%CF%80%CF%8C-format-r7262/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/680b83557611a0d01d245ac56aa6997263485023921816.jpg.6fed3d338b19fa5b42d54800ef5414a2.jpg" /></p>
<p>
	Ένας νέος τύπος κακόβουλου λογισμικού ακολουθεί μια σαφώς πιο αθόρυβη και δύσκολα αφαιρούμενη πορεία στο λειτουργικό σας σύστημα - κρύβεται στο τσιπ BIOS και έτσι παραμένει ακόμα και μετά την επανεγκατάσταση του λειτουργικού σας συστήματος ή το format του σκληρού σας δίσκου ενώ μπορεί να εγκατασταθεί εξ αποστάσεως.
</p>

<p>
	 
</p>

<p>
	Η Kaspersky έχει παρατηρήσει την αύξηση των απειλών κακόβουλου λογισμικού firmware UEFI (Unified Extensible Firmware Interface) από το 2019, με τις περισσότερες να αποθηκεύουν κακόβουλο λογισμικό στον τομέα συστήματος EFI της συσκευής αποθήκευσης του υπολογιστή. Ωστόσο, κατά τη διάρκεια του νέου έτους εντοπίστηκε μια δυσοίωνη εξέλιξη με ένα νέο κακόβουλο λογισμικό UEFI, το οποίο εντοπίστηκε από τα αρχεία καταγραφής του σαρωτή υλικολογισμικού της Kasperksy και το οποίο εμφυτεύει κακόβουλο κώδικα στο Flash της σειριακής περιφερειακής διασύνδεσης (SPI) της μητρικής κάρτας. Οι ερευνητές ασφαλείας ονόμασαν αυτό το κακόβουλο λογισμικό "MoonBounce".
</p>

<p>
	Το MoonBounce δεν είναι το πρώτο κακόβουλο λογισμικό UEFI που στοχεύει στο SPI flash. Η Kaspersky αναφέρει ότι πριν από αυτό προηγήθηκαν τα LoJax και MosaicRegressor. Ωστόσο, το MoonBounce παρουσιάζει "σημαντική πρόοδο, με πιο περίπλοκη ροή επίθεσης και μεγαλύτερη τεχνική πολυπλοκότητα". Φαίνεται επίσης να έχει μολύνει ένα μηχάνημα εξ αποστάσεως.
</p>

<p>
	Το MoonBounce είναι αναμφισβήτητα έξυπνο στον τρόπο με τον οποίο εισέρχεται σε ένα σύστημα και καθιστά δύσκολο τον εντοπισμό και την εξουδετέρωσή του. "Η πηγή της μόλυνσης ξεκινά με ένα σύνολο από hooks που αναχαιτίζουν την εκτέλεση διαφόρων λειτουργιών στον πίνακα υπηρεσιών εκκίνησης EFI", εξηγεί η Kaspersky στο blog SecureList. Τα hooks χρησιμοποιούνται στη συνέχεια για να εκτρέψουν τις κλήσεις των λειτουργιών στον κακόβουλο shellcode που οι επιτιθέμενοι έχουν προσαρτήσει στην εικόνα CORE_DXE. Αυτό, με τη σειρά του, "δημιουργεί πρόσθετα hooks στα επόμενα συστατικά της αλυσίδας εκκίνησης, δηλαδή στον φορτωτή των Windows", ανέφεραν οι ερευνητές ασφαλείας. Αυτό επιτρέπει την εισαγωγή του κακόβουλου λογισμικού σε μια διαδικασία svchost.exe κατά την εκκίνηση του υπολογιστή στα Windows.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="165278" data-ratio="33.39" data-unique="hctyol9mn" width="638" alt="1.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_01/1.jpg.31022ae1a469dab81ec9ef218e4125d6.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p style="text-align: center;">
	<span style="font-size:11px;"><em>Οι τιμές των δεικτών αντικαθίστανται κατά τη διάρκεια της εκτέλεσης εντός του κώδικα κελύφους στο MoonBounce.</em> <em>(Εικόνα: Kaspersky Labs)</em></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p>
	<strong>Εταιρεία τεχνολογίας μεταφορών η μόνη καταγεγραμμένη επίθεση μέχρι στιγμής</strong>
</p>

<p>
	<br>
	Φυσικά, η Kaspersky ενδιαφέρθηκε να δει τι θα έκανε στη συνέχεια το κακόβουλο λογισμικό. Έτσι, σε ένα μολυσμένο μηχάνημα, οι ερευνητές παρατήρησαν τη διαδικασία του κακόβουλου λογισμικού να προσπαθεί να αποκτήσει πρόσβαση σε μια διεύθυνση URL για να αντλήσει το ωφέλιμο φορτίο του επόμενου σταδίου και να το εκτελέσει στη μνήμη. Είναι ενδιαφέρον ότι αυτό το μέρος της εξελιγμένης επίθεσης δεν φάνηκε να πηγαίνει πουθενά, οπότε δεν ήταν δυνατό να αναλυθούν περαιτέρω βήματα του MoonBounce. Ίσως αυτό το κακόβουλο λογισμικό βρισκόταν ακόμη σε στάδιο δοκιμών όταν εντοπίστηκε ή/και κρατείται για ειδικούς σκοπούς. Επιπλέον, το κακόβουλο λογισμικό δεν βασίζεται σε αρχεία και εκτελεί τουλάχιστον ορισμένες από τις λειτουργίες του μόνο στη μνήμη, γεγονός που καθιστά δύσκολο να δούμε τι ακριβώς έκανε το MoonBounce στον μοναδικό υπολογιστή-ξενιστή στο δίκτυο μιας εταιρείας.
</p>

<p>
	Ένα μόνο μηχάνημα, που ανήκει σε μια εταιρεία μεταφορών, φαίνεται να είναι το μοναδικό μηχάνημα στα αρχεία καταγραφής της Kaspersky που έχει μια μόλυνση MoonBounce στο SPI Flash του. Δεν είναι βέβαιο πώς πραγματοποιήθηκε η μόλυνση, αλλά πιστεύεται ότι προκλήθηκε εξ αποστάσεως. Αυτό το μοναδικό μηχάνημα σε μια εταιρεία τεχνολογίας μεταφορών φαίνεται να έχει εξαπλώσει εμφυτεύματα κακόβουλου λογισμικού μηUEFI σε άλλα μηχανήματα στο δίκτυο. Με μεγάλο μέρος της εργασίας του να μην περιέχει αρχεία και να παραμένει μόνο στη μνήμη, δεν είναι εύκολο να παρατηρηθεί από αυτό το μοναδικό δείγμα.
</p>

<p>
	Παρακάτω, ένα διάγραμμα ροής αναλύει τον τρόπο με τον οποίο το MoonBounce εκκινεί και αναπτύσσεται από τη στιγμή που ενεργοποιείται ο υπολογιστής σας με UEFI, μέσω της φόρτωσης των Windows και μέχρι να γίνει ένας χρησιμοποιήσιμος αλλά μολυσμένος υπολογιστής.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<img class="ipsImage ipsImage_thumbnailed" data-fileid="165279" data-ratio="77.95" data-unique="pnxiwei3l" width="916" alt="2.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2022_01/2.jpg.19a319d3acbb709eb684fbcf095fe96e.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></p>

<p style="text-align: center;">
	<span style="font-size:11px;"><em>(Εικόνα: Kaspersky Labs)</em></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p>
	 
</p>

<p>
	<strong>Ανιχνεύθηκαν δακτυλικά αποτυπώματα της ομάδας APT41</strong>
</p>

<p>
	<br>
	Ένας άλλος σημαντικός κλάδος της δουλειάς που κάνουν οι ερευνητές ασφάλειας όπως η Kaspersky είναι να εξετάζουν ποιος βρίσκεται πίσω από το κακόβουλο λογισμικό που ανακαλύπτει, ποιοι είναι οι σκοποί του κακόβουλου λογισμικού και για ποιους συγκεκριμένους στόχους είναι προετοιμασμένο το κακόβουλο λογισμικό.
</p>

<p>
	Όσον αφορά το MoonBounce, η Kaspersky φαίνεται αρκετά σίγουρη ότι αυτό το κακόβουλο λογισμικό είναι προϊόν του APT41, "ενός φορέα απειλών που έχει αναφερθεί ευρέως ότι είναι <em>κινεζόφωνος</em>". Σε αυτή την περίπτωση, το αποδεικτικό στοιχείο είναι ένα "μοναδικό πιστοποιητικό" που το FBI έχει ήδη αναφέρει ότι σηματοδοτεί τη χρήση υποδομών που ανήκουν στην APT41. Η APT41 έχει ιστορικό επιθέσεων στην αλυσίδα εφοδιασμού, οπότε πρόκειται για τη συνέχιση ενός κεντρικού νήματος των κακόβουλων επιχειρήσεων της APT41.
</p>

<p>
	 
</p>

<p>
	<strong>Μέτρα ασφαλείας</strong>
</p>

<p>
	<br>
	Για να αποφύγετε να πέσετε θύμα του MoonBounce ή παρόμοιου κακόβουλου λογισμικού UEFI, η Kaspersky προτείνει ορισμένα μέτρα. Συνιστά στους χρήστες να ενημερώνουν το υλικολογισμικό UEFI απευθείας από τον κατασκευαστή, να επαληθεύουν ότι το BootGuard είναι ενεργοποιημένο όπου είναι διαθέσιμο και να ενεργοποιούν τα Trust Platform Modules. Τέλος, συνιστά μια λύση ασφαλείας που σαρώνει το υλικολογισμικό του συστήματος για προβλήματα, ώστε να μπορούν να ληφθούν μέτρα όταν εντοπιστεί κακόβουλο λογισμικό UEFI.
</p>

<p>
	 
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">7262</guid><pubDate>Sun, 23 Jan 2022 14:37:11 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3C3;&#x3B5; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; Linux &#x3C3;&#x3B7;&#x3BC;&#x3B5;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3B1;&#x3BD;&#x3AC;&#x3C0;&#x3C4;&#x3C5;&#x3BE;&#x3B7; 35% &#x3C4;&#x3BF; 2021</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CF%83%CE%B5-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-linux-%CF%83%CE%B7%CE%BC%CE%B5%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CE%B1%CE%BD%CE%AC%CF%80%CF%84%CF%85%CE%BE%CE%B7-35-%CF%84%CE%BF-2021/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/Linux.jpg.fa70dbef18b7466c1a9ecbbe8ab57977.jpg" /></p>
<p>
	Ο αριθμός των μολύνσεων από κακόβουλο λογισμικό που στοχεύουν συσκευές Linux αυξήθηκε κατά 35% το 2021. Συνήθη θύματα είναι οι συσκευές IoT για επιθέσεις DDoS (κατανεμημένης άρνησης υπηρεσίας), σύμφωνα με το BleepingComputer.com.<br>
	Μια αναφορά της Crowdstrike που εξετάζει τα δεδομένα επιθέσεων από το 2021 συνοψίζει τα εξής:
</p>

<p>
	- Το 2021, σημειώθηκε αύξηση 35% στο κακόβουλο λογισμικό που στοχεύει συστήματα Linux σε σύγκριση με το 2020.<br>
	- Οι XorDDoS, Mirai και Mozi ήταν οι πιο διαδεδομένες ομάδες που διεξήγαγαν επιθέσεις, αντιπροσωπεύοντας το 22% όλων των επιθέσεων κακόβουλου λογισμικού με στόχευση σε συστήματα Linux που παρατηρήθηκαν το 2021.<br>
	- Η Mozi, συγκεκριμένα, είχε μεγάλη ανάπτυξη στη δραστηριότητά της, με δέκα φορές περισσότερα δείγματα τη χρονιά που πέρασε σε σχέση με την προηγούμενη.<br>
	- Η ομάδα XorDDoS είχε επίσης αξιοσημείωτη αύξηση 123% σε σύγκριση με το προηγούμενο έτος.<br>
	Τα ευρήματα του Crowstrike δεν προκαλούν έκπληξη, καθώς επιβεβαιώνουν μια συνεχιζόμενη τάση που εμφανίστηκε τα προηγούμενα χρόνια. Για παράδειγμα, μια έκθεση της Intezer που αναλύει στατιστικά στοιχεία του 2020 διαπίστωσε ότι οι κακόβουλες ομάδες που στοχεύουν λογισμικό Linux αυξήθηκαν κατά 40% το 2020 σε σύγκριση με το προηγούμενο έτος. Τους πρώτους έξι μήνες του 2020, καταγράφηκε μια απότομη αύξηση 500% στο κακόβουλο λογισμικό Golang, δείχνοντας ότι οι δημιουργοί κακόβουλου λογισμικού αναζητούσαν τρόπους για να κάνουν τον κώδικά τους να εκτελείται σε πολλές πλατφόρμες. Αυτός ο προγραμματισμός, και κατ' επέκταση, η τάση στόχευσης, έχει ήδη επιβεβαιωθεί στις αρχές του 2022 και είναι πιθανό να συνεχιστεί αμείωτη.
</p>
]]></description><guid isPermaLink="false">7250</guid><pubDate>Tue, 18 Jan 2022 19:21:50 +0000</pubDate></item><item><title>&#x3A3;&#x3C4;&#x3BF; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3B1;&#x3C3;&#x3C4;&#x3C1;&#x3BF; &#x3BA;&#x3B1;&#x3BC;&#x3B9;&#x3BA;&#x3AC;&#x3B6;&#x3B9; ransomware &#x3B5;&#x3C0;&#x3B9;&#x3C7;&#x3B5;&#x3B9;&#x3C1;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3BF;&#x3C1;&#x3B3;&#x3B1;&#x3BD;&#x3B9;&#x3C3;&#x3BC;&#x3BF;&#x3AF; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x39F;&#x3C5;&#x3BA;&#x3C1;&#x3B1;&#x3BD;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%84%CE%BF-%CF%83%CF%84%CF%8C%CF%87%CE%B1%CF%83%CF%84%CF%81%CE%BF-%CE%BA%CE%B1%CE%BC%CE%B9%CE%BA%CE%AC%CE%B6%CE%B9-ransomware-%CE%B5%CF%80%CE%B9%CF%87%CE%B5%CE%B9%CF%81%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%BA%CE%B1%CE%B9-%CE%BF%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CE%BF%CE%AF-%CF%83%CF%84%CE%B7%CE%BD-%CE%BF%CF%85%CE%BA%CF%81%CE%B1%CE%BD%CE%AF%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/f34be7bb-4bbd-47f7-aae3-c09ece3ea2a8_750x422.jpg.46209fff08e9d3d46656ec9518d99583.jpg" /></p>
<p>
	Το Microsoft Threat Intelligence Center (MSTIC) εντόπισε στοιχεία για τη καταστροφική λειτουργία κακόβουλου λογισμικού που στοχεύει πολλούς οργανισμούς στην Ουκρανία. Αυτό το κακόβουλο λογισμικό εμφανίστηκε για πρώτη φορά σε συστήματα υπολογιστών στην Ουκρανία στις 13 Ιανουαρίου 2022. Η Microsoft σε ανακοίνωσή της αναφέρει ότι έχοντας επίγνωση των συνεχιζόμενων γεωπολιτικών γεγονότων στην Ουκρανία και τη γύρω περιοχή, ενθαρρύνει τους οργανισμούς να χρησιμοποιήσουν τις πληροφορίες αυτής της ανάρτησης για προληπτική προστασία από οποιαδήποτε κακόβουλη δραστηριότητα.
</p>

<p>
	Ενώ η έρευνά συνεχίζεται, το MSTIC δεν έχει βρει αξιοσημείωτες συσχετίσεις μεταξύ αυτής της παρατηρούμενης δραστηριότητας, που παρακολουθείται ως DEV-0586, με άλλες γνωστές ομάδες κυβερνοτρομοκρατίας. Η MSTIC εκτιμά ότι το κακόβουλο λογισμικό, το οποίο έχει σχεδιαστεί για να μοιάζει με ransomware, χωρίς να διαθέτει μηχανισμό ανάκτησης λύτρων, προορίζεται μόνο για να καταστρέφει, χωρίς τη δυνατότητα ανάκτηση αρχείων και φαίνεται να έχει σχεδιαστεί για να καταστήσει τα στοχευμένα υπολογιστικά συστήματα μη λειτουργικα.
</p>

<p>
	Προς το παρόν και με βάση την τις πληροφορίες της Microsoft, οι ομάδες ερευνών της έχουν εντοπίσει το κακόβουλο λογισμικό σε δεκάδες επηρεαζόμενα συστήματα και αυτός ο αριθμός θα μπορούσε να αυξηθεί καθώς η έρευνά μας συνεχίζεται. Αυτά τα συστήματα καλύπτουν πολλούς κυβερνητικούς, μη κερδοσκοπικούς οργανισμούς και οργανισμούς τεχνολογίας πληροφοριών, όλοι με έδρα την Ουκρανία. Δεν γνωρίζουμε το τρέχον στάδιο του επιχειρησιακού κύκλου αυτού του εισβολέα ή πόσες άλλες οργανώσεις θυμάτων μπορεί να υπάρχουν στην Ουκρανία ή σε άλλες γεωγραφικές τοποθεσίες. Ωστόσο, είναι απίθανο αυτά τα επηρεαζόμενα συστήματα να αντιπροσωπεύουν το πλήρες εύρος του αντίκτυπου όπως αναφέρουν άλλοι οργανισμοί.
</p>
]]></description><guid isPermaLink="false">7245</guid><pubDate>Sun, 16 Jan 2022 20:49:36 +0000</pubDate></item><item><title>&#x394;&#x3B5;&#x3BD; &#x3B2;&#x3C1;&#x3AD;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3BB;&#x3BF;&#x3B3;&#x3BF;&#x3BA;&#x3C1;&#x3B9;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3B5; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3B1; Xiaomi &#x3C3;&#x3CD;&#x3BC;&#x3C6;&#x3C9;&#x3BD;&#x3B1; &#x3BC;&#x3B5; &#x3C4;&#x3B7;&#x3BD; BSI</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B4%CE%B5%CE%BD-%CE%B2%CF%81%CE%AD%CE%B8%CE%B7%CE%BA%CE%B5-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%BB%CE%BF%CE%B3%CE%BF%CE%BA%CF%81%CE%B9%CF%83%CE%AF%CE%B1%CF%82-%CF%83%CE%B5-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%B1-xiaomi-%CF%83%CF%8D%CE%BC%CF%86%CF%89%CE%BD%CE%B1-%CE%BC%CE%B5-%CF%84%CE%B7%CE%BD-bsi/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/SSBRVUDUKFJ6LIEBHUPWEKXOYA.webp.47672cf6fe0bb60bac219a5d74a56e3a.webp" /></p>

<p>
	Στις 22 Σεπτεμβρίου, είχαμε γράψει ότι <a href="https://www.thelab.gr/news/news/%CE%B7-%CE%BB%CE%B9%CE%B8%CE%BF%CF%85%CE%B1%CE%BD%CE%AF%CE%B1-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BD%CE%B5%CE%B9-%CE%BD%CE%B1-%CF%80%CE%B5%CF%84%CE%AC%CE%BE%CE%BF%CF%85%CE%BC%CE%B5-%CF%84%CE%B1-%CE%BA%CE%B9%CE%BD%CE%B5%CE%B6%CE%B9%CE%BA%CE%AC-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%B1-%CE%BB%CF%8C%CE%B3%CF%89-%CF%80%CF%81%CE%B1%CE%BA%CF%84%CE%B9%CE%BA%CF%8E%CE%BD-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7%CF%82-%CF%84%CE%B7%CF%82-%CE%B9%CE%B4%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CF%84%CF%89%CE%BD-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-r6966/" rel="">η Λιθουανία συστήνει να πετάξουμε τα κινεζικά τηλέφωνα λόγω πρακτικών παραβίασης της ιδιωτικότητας των χρηστών</a>. Σε έρευνα που διενήργησε η ομοσπονδιακή υπηρεσία παρακολούθησης της κυβερνοασφάλειας της Γερμανίας, η BSI, δεν βρήκε κανένα στοιχείο για λειτουργίες λογοκρισίας σε κινητά τηλέφωνα που κατασκευάζονται από την κινεζική Xiaomi Corp, δήλωσε εκπρόσωπος την Πέμπτη.
</p>

<p>
	Ο κρατικός οργανισμός κυβερνοασφάλειας της Λιθουανίας είχε δηλώσει τον Σεπτέμβριο ότι τα τηλέφωνα Xiaomi είχαν ενσωματωμένη δυνατότητα εντοπισμού και λογοκρισίας όρων όπως «Ελεύθερο Θιβέτ», «Ζήτω η ανεξαρτησία της Ταϊβάν» ή «κίνημα δημοκρατίας». Το BSI ξεκίνησε εξέταση μετά από αυτές τις κατηγορίες, η οποία διήρκεσε αρκετούς μήνες. «Ως αποτέλεσμα, η BSI δεν μπόρεσε να εντοπίσει τυχόν ανωμαλίες που θα απαιτούσαν περαιτέρω έρευνα ή άλλα μέτρα», είπε ο εκπρόσωπος της BSI.
</p>

]]></description><guid isPermaLink="false">7243</guid><pubDate>Sat, 15 Jan 2022 23:39:13 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Adhole, &#x3C4;&#x3BF; &#x3C4;&#x3B5;&#x3C1;&#x3AC;&#x3C3;&#x3C4;&#x3B9;&#x3BF; &#x3B4;&#x3B7;&#x3BC;&#x3CC;&#x3C3;&#x3B9;&#x3BF; instance &#x3C4;&#x3BF;&#x3C5; Pi-hole, &#x3BA;&#x3BB;&#x3B5;&#x3AF;&#x3BD;&#x3B5;&#x3B9;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-adhole-%CF%84%CE%BF-%CF%84%CE%B5%CF%81%CE%AC%CF%83%CF%84%CE%B9%CE%BF-%CE%B4%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%BF-instance-%CF%84%CE%BF%CF%85-pi-hole-%CE%BA%CE%BB%CE%B5%CE%AF%CE%BD%CE%B5%CE%B9-r7238/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/1642083837_adholeheader_story.jpg.8728f5b8b65588510157cf917880050d.jpg" /></p>
<p>
	Οι υποστηρικτές της ιδιωτικότητας το γνωρίζουν ήδη, αλλά για τους μη μυημένους, το Pi-hole είναι ένας DNS server που μπορεί να τοποθετηθεί μπροστά από το modem για να φιλτράρονται οι διαφημίσεις από τις υπηρεσίες περιήγησης και ροής. Το συγκεκριμένο πρόγραμμα είναι σε θέση να αφαιρεί διαφημίσεις από όλους τους υπολογιστές σε ένα δίκτυο και μπορεί ακόμη και να αφαιρεί διαφημίσεις από βίντεο YouTube και από δωρεάν υπηρεσίες ροής βίντεο. Η ρύθμιση είναι εύκολη και εάν έχετε ένα εφεδρικό Raspberry Pi (ή οποιοδήποτε άλλο εφεδρικό υλικό) ενώ λειτουργεί εξαιρετικά και σε container όπως το Docker.
</p>

<p>
	Από το 2017, προστέθηκε και ο δικτυακός τόπος Adhole.org, ο οποίος πρόσφερε τις ίδιες υπηρεσίες με το Pi-hole, αλλά χωρίς τη "φασαρία" της εγκατάστασης τοπικά. Μέχρι τώρα δηλαδή. Το Adhole.org κλείνει, με το δημιουργό του να επικαλείται προβλήματα με τη συντήρηση και τη σταθερότητα το δικτυακού τόπου.
</p>

<p>
	Σύμφωνα με την ανακοίνωσή του, λέει τα παρακάτω:
</p>

<p>
	<em>"Αυτό που ξεκίνησε ως ένας κόμβος Pi-hole σε ένα δημόσιο VPS το 2017, εξελίχθηκε σε ένα παγκόσμιο δίκτυο DNS αποκλεισμού διαφημίσεων πολλαπλών κόμβων με χιλιάδες ταυτόχρονους χρήστες σε όλο τον κόσμο… αλλά αυτό σήμαινε επίσης μεγαλύτερο φόρτο στο διακομιστή, το οποίο σήμαινε την υποχρέωση της αναβάθμισης, περισσότερα περιστατικά (αναφορές) και ως εκ τούτου περισσότερη δουλειά. Με άλλα λόγια; το έργο έχει γίνει θύμα της δικής του επιτυχίας. Η τρέχουσα κατάσταση των διακομιστών, αντιμετωπίζει προβλήματα συνεχούς σταθερότητας μαζί με ζητήματα πιστοποιητικών (που εισήχθησαν πρόσφατα) και επανειλημμένες αλλαγές διευθύνσεων IP. Και επειδή σε κανέναν δεν αρέσει ένα ασταθές DNS, γιατί όπως όλοι οι sysadmin γνωρίζουν? «Είναι πάντα DNS», αποφάσισα να τραβήξω την πρίζα."</em>
</p>
]]></description><guid isPermaLink="false">7238</guid><pubDate>Thu, 13 Jan 2022 20:13:22 +0000</pubDate></item><item><title>&#x3A3;&#x3CD;&#x3C3;&#x3C4;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3B5; &#x39F;&#x3BB;&#x3BB;&#x3B1;&#x3BD;&#x3B4;&#x3BF;&#x3CD;&#x3C2; &#x3B1;&#x3B8;&#x3BB;&#x3B7;&#x3C4;&#x3AD;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BD;&#x3B1; &#x3BC;&#x3B7;&#x3BD; &#x3C0;&#x3AC;&#x3C1;&#x3BF;&#x3C5;&#x3BD; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3B1; &#x3BA;&#x3B1;&#x3B9; &#x3C6;&#x3BF;&#x3C1;&#x3B7;&#x3C4;&#x3BF;&#x3CD;&#x3C2; &#x3C5;&#x3C0;&#x3BF;&#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2; &#x3C3;&#x3C4;&#x3B7; &#x39A;&#x3AF;&#x3BD;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%8D%CF%83%CF%84%CE%B1%CF%83%CE%B7-%CF%83%CE%B5-%CE%BF%CE%BB%CE%BB%CE%B1%CE%BD%CE%B4%CE%BF%CF%8D%CF%82-%CE%B1%CE%B8%CE%BB%CE%B7%CF%84%CE%AD%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BD%CE%B1-%CE%BC%CE%B7%CE%BD-%CF%80%CE%AC%CF%81%CE%BF%CF%85%CE%BD-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CE%B1-%CE%BA%CE%B1%CE%B9-%CF%86%CE%BF%CF%81%CE%B7%CF%84%CE%BF%CF%8D%CF%82-%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82-%CF%83%CF%84%CE%B7-%CE%BA%CE%AF%CE%BD%CE%B1-r7234/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/GGG26I3ORZMR5B7TT677ZPLDQ4.jpg.08a8b16f1a215104e94fdf3766ee80c8.jpg" /></p>
<p>
	Οι Ολλανδοί αθλητές που θα συμμετάσχουν στους Χειμερινούς Ολυμπιακούς Αγώνες του Πεκίνου τον επόμενο μήνα θα πρέπει να αφήσουν τα τηλέφωνα και τους φορητούς υπολογιστές στο σπίτι τους για να αποφύγουν την κινεζική κατασκοπεία, ανέφερε την Τρίτη η ολλανδική εφημερίδα De Volkskrant.
</p>

<p>
	Η επείγουσα συμβουλή προς τους αθλητές και το βοηθητικό προσωπικό να μην φέρουν προσωπικές συσκευές στην Κίνα ήταν μέρος μιας σειράς μέτρων που πρότεινε η Ολλανδική Ολυμπιακή Επιτροπή (NOCNSF) για την αντιμετώπιση οποιασδήποτε πιθανής παρέμβασης από κινεζικούς κρατικούς πράκτορες, ανέφερε η εφημερίδα επικαλούμενη πηγές κοντά στο το θέμα.
</p>

<p>
	Ο εκπρόσωπος του NOCNSF, Geert Slot, είπε ότι η κυβερνοασφάλεια ήταν μέρος της αξιολόγησης κινδύνου που έγινε για το ταξίδι στην Κίνα, αλλά αρνήθηκε να σχολιάσει οποιοδήποτε συγκεκριμένο μέτρο.
</p>

<p>
	"Η σημασία της κυβερνοασφάλειας φυσικά έχει αυξηθεί με τα χρόνια", είπε ο Slot. «Αλλά η Κίνα έχει κλείσει τελείως το Διαδίκτυό της, γεγονός που την καθιστά ιδιαίτερη περίπτωση».
</p>

<p>
	Τα μέλη της ολλανδικής ομάδας θα είναι εξοπλισμένα με αχρησιμοποίητες συσκευές στην Κίνα, για να προστατεύουν τα προσωπικά τους δεδομένα από την κινεζική επιτήρηση, ανέφεραν οι πηγές στο De Volkskrant.
</p>

<p>
	Τουλάχιστον 30 Ολλανδοί αθλητές πρόκειται να αγωνιστούν στους Ολυμπιακούς Αγώνες του Πεκίνου τον επόμενο μήνα, κυρίως στους αγώνες πατινάζ ταχύτητας.
</p>
]]></description><guid isPermaLink="false">7234</guid><pubDate>Wed, 12 Jan 2022 19:35:00 +0000</pubDate></item><item><title>CISA: &#x398;&#x3B1; &#x3B1;&#x3C3;&#x3C7;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3BC;&#x3B1;&#x3C3;&#x3C4;&#x3B5; &#x3BC;&#x3B5; &#x3C4;&#x3BF; Log4j &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3BF;&#x3BB;&#x3CD; &#x3BA;&#x3B1;&#x3B9;&#x3C1;&#x3CC;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/cisa-%CE%B8%CE%B1-%CE%B1%CF%83%CF%87%CE%BF%CE%BB%CE%BF%CF%8D%CE%BC%CE%B1%CF%83%CF%84%CE%B5-%CE%BC%CE%B5-%CF%84%CE%BF-log4j-%CE%B3%CE%B9%CE%B1-%CF%80%CE%BF%CE%BB%CF%8D-%CE%BA%CE%B1%CE%B9%CF%81%CF%8C-r7232/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/blog-feature-log4j-vulnerability-blue.jpg.b330bbffbac7e0c81a1ea37d850001fe.jpg" /></p>
<p>
	Οι επαγγελματίες ασφάλειας θα αντιμετωπίζουν τις συνέπειες από το το κενό ασφαλείας Log4j για πολύ καιρό ακόμη, ανέφεραν ανώτατα στελέχη της Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (Cybersecurity and Infrastructure Security Agency- CISA), σύμφωνα με το CNET.<br>
	Εάν δεν επιδιορθωθεί καθόλου ή μερικώς, το σημαντικό ελάττωμα ασφαλείας που ανακαλύφθηκε πριν από ένα μήνα στη βιβλιοθήκη καταγραφής Java Apache Log4j εγκυμονεί κινδύνους για τεράστια τμήματα του Διαδικτύου. Η ευπάθεια του ευρέως χρησιμοποιούμενου λογισμικού θα μπορούσε να εκμεταλλευτεί κακόβουλος χρήστες με σκοπό να καταλάβει διακομιστές, θέτοντας δυνητικά σε κίνδυνο τα πάντα, από ηλεκτρονικά είδη ευρείας κατανάλωσης μέχρι κυβερνητικά και εταιρικά συστήματα. Καμία ομοσπονδιακή υπηρεσία των ΗΠΑ δεν έχει παραβιαστεί ως αποτέλεσμα της ευπάθειας, είπε η διευθύντρια της CISA Jen Easterly σε δημοσιογράφους σε τηλεφώνημα τη Δευτέρα. Επιπλέον, δεν έχουν αναφερθεί σημαντικές επιθέσεις στον κυβερνοχώρο που να εμπλέκουν το σφάλμα στις ΗΠΑ, αν και πολλές επιθέσεις δεν αναφέρονται, είπε.
</p>

<p>
	Η Jen Easterly είπε ότι το τεράστιο εύρος της ευπάθειας, η οποία επηρεάζει δεκάδες εκατομμύρια συσκευές συνδεδεμένες στο Διαδίκτυο, την καθιστά τη χειρότερη που έχει δει στην καριέρα της. Είναι πιθανό, είπε, οι επιτιθέμενοι να περιμένουν από εταιρείες και άλλους να χαλαρώσουν την άμυνά τους πριν επιτεθούν. "Αναμένουμε ότι το Log4Shell θα χρησιμοποιηθεί σε εισβολές στο μέλλον", είπε η Easterly. Σημείωσε ότι η παραβίαση δεδομένων Equifax το 2017, η οποία έθεσε σε κίνδυνο τα προσωπικά στοιχεία σχεδόν 150 εκατομμυρίων Αμερικανών, προήλθε από μια ευπάθεια στο λογισμικό ανοιχτού κώδικα. Οι περισσότερες από τις προσπάθειες εκμετάλλευσης του σφάλματος, μέχρι στιγμής, έχουν επικεντρωθεί σε εξόρυξη κρυπτονομισμάτων χαμηλού επιπέδου ή σε προσπάθειες εισαγωγής συσκευών σε botnets, είπε.
</p>
]]></description><guid isPermaLink="false">7232</guid><pubDate>Tue, 11 Jan 2022 21:22:14 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; Norton 360 &#x3C0;&#x3BB;&#x3AD;&#x3BF;&#x3BD; &#x3B5;&#x3B3;&#x3BA;&#x3B1;&#x3B8;&#x3B9;&#x3C3;&#x3C4;&#x3AC; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B5;&#x3BE;&#x3CC;&#x3C1;&#x3C5;&#x3BE;&#x3B7;&#x3C2; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3BD;&#x3BF;&#x3BC;&#x3B9;&#x3C3;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-norton-360-%CF%80%CE%BB%CE%AD%CE%BF%CE%BD-%CE%B5%CE%B3%CE%BA%CE%B1%CE%B8%CE%B9%CF%83%CF%84%CE%AC-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B5%CE%BE%CF%8C%CF%81%CF%85%CE%BE%CE%B7%CF%82-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%BD%CE%BF%CE%BC%CE%B9%CF%83%CE%BC%CE%AC%CF%84%CF%89%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/Norton-360-antivirus-secretly-mines-cryptocurrency.png.1b8d561c3305e9b9b8338cd49fc6c8c9.png" /></p>
<p>
	Το Norton 360, ήταν κάποτε ένα από τα πιο δημοφιλή προϊόντα προστασίας από ιούς στην αγορά. Στην τελευταία του έκδοση, εγκαθιστά ένα πρόγραμμα εξόρυξης κρυπτονομισμάτων στους υπολογιστές. Σύμφωνα με δήλωση της μητρικής εταιρίας του Norton, η υπηρεσία που βασίζεται στο cloud που ενεργοποιεί το πρόγραμμα και επιτρέπει στους πελάτες να επωφεληθούν από το πρόγραμμα - στο οποίο η εταιρεία διατηρεί το 15 τοις εκατό όλων των νομισμάτων εξόρυξης - είναι "opt-in", που σημαίνει ότι η ενεργοποίηση του προϊόντος δεν γίνεται ερήμην των χρηστών, μιας και πρέπει να συμφωνήσουν να το ενεργοποιήσουν.
</p>

<p>
	Το Norton 360 ανήκει στην NortonLifeLock Inc με έδρα το Tempe της Αριζόνα. Το 2017, η εταιρεία προστασίας κλοπής ταυτότητας LifeLock εξαγοράστηκε από τη Symantec Corp., η οποία μετονομάστηκε σε NortonLifeLock το 2019 (το LifeLock περιλαμβάνεται πλέον στην υπηρεσία Norton 360).
</p>

<p>
	Σύμφωνα με το FAQ που είναι δημοσιευμένο, το "Norton Crypto" θα εξορύξει κρυπτονομίσματα Ethereum (ETH) όσο ο υπολογιστής του πελάτη είναι αδρανής. Το FAQ λέει επίσης ότι το Norton Crypto θα τρέχει μόνο σε συστήματα που πληρούν ορισμένες απαιτήσεις υλικού και λογισμικού (όπως μια κάρτα γραφικών NVIDIA με τουλάχιστον 6 GB μνήμης).
</p>

<p>
	«Η Norton δημιουργεί ένα ασφαλές ψηφιακό πορτοφόλι Ethereum για κάθε χρήστη», αναφέρει το FAQ. «Το κλειδί του πορτοφολιού είναι κρυπτογραφημένο και αποθηκευμένο με ασφάλεια στο cloud. Μόνο εσείς έχετε πρόσβαση στο πορτοφόλι."
</p>

<p>
	Το NortonLifeLock άρχισε να προσφέρει την υπηρεσία εξόρυξης τον Ιούλιο του 2021 και η πρώιμη ειδησεογραφική κάλυψη του προγράμματος δεν έλαβε αμέσως ευρεία προσοχή. Αυτό άλλαξε στις 4 Ιανουαρίου, όταν ο συντάκτης της Boing Boing, Cory Doctorow, έγραψε στο Twitter ότι το NortonCrypto θα εκτελείται από προεπιλογή για τους χρήστες του Norton 360.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedOther" contenteditable="false">
	<iframe allowfullscreen="" class="ipsEmbed_finishedLoading" data-embedid="embed9132114351" scrolling="no" src="https://www.thelab.gr/applications/core/interface/index.html" style="overflow: hidden; height: 426px;" data-embed-src="https://www.thelab.gr/index.php?app=core&amp;module=system&amp;controller=embed&amp;url=https://twitter.com/doctorow/status/1478479483585933312"></iframe>
</div>

<p>
	 
</p>

<p>
	"Εάν οι χρήστες έχουν ενεργοποιήσει το Norton Crypto αλλά δεν επιθυμούν πλέον να χρησιμοποιούν τη δυνατότητα, αυτή μπορεί να απενεργοποιηθεί με προσωρινή απενεργοποίηση της "προστασίας από παραβίαση" (που επιτρέπει στους χρήστες να τροποποιήσουν την εγκατάσταση του Norton) και διαγράφοντας το NCrypt.exe," ανακοίνωσε η NortonLifeLock σε γραπτή δήλωση. Ωστόσο, πολλοί χρήστες έχουν αναφέρει δυσκολία κατά την κατάργηση του προγράμματος εξόρυξης.
</p>

<p>
	«Το Norton ενισχύει λίγο πολύ την κατανάλωση ενέργειας παγκοσμίως, κοστίζοντας στους πελάτες του περισσότερο από τη χρήση ηλεκτρικής ενέργειας από ό,τι κερδίζει ο πελάτης στην εξόρυξη, επιτρέποντας ωστόσο στη Norton να αποκομίσει κέρδη» χωρίς να κάνει τίποτα, έγραψε στο Twitter ο ερευνητής ασφαλείας Chris Vickery. «Είναι αηδιαστικό, χονδροειδές και εγγυημένη συνταγή αποτυχίας για την εταιρία».
</p>
]]></description><guid isPermaLink="false">7228</guid><pubDate>Sun, 09 Jan 2022 21:21:21 +0000</pubDate></item><item><title>&#x39F; &#x395;&#x3BB;&#x3B2;&#x3B5;&#x3C4;&#x3B9;&#x3BA;&#x3CC;&#x3C2; &#x3A3;&#x3C4;&#x3C1;&#x3B1;&#x3C4;&#x3CC;&#x3C2; &#x3C5;&#x3C0;&#x3BF;&#x3C3;&#x3C4;&#x3B7;&#x3C1;&#x3AF;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3B3;&#x3C7;&#x3CE;&#x3C1;&#x3B9;&#x3B1; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; IM &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3B1;&#x3BD;&#x3B7;&#x3C3;&#x3C5;&#x3C7;&#x3B9;&#x3CE;&#x3BD; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3BF; &#x3B1;&#x3C0;&#x3CC;&#x3C1;&#x3C1;&#x3B7;&#x3C4;&#x3BF; &#x3C4;&#x3C9;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3BA;&#x3BF;&#x3B9;&#x3BD;&#x3C9;&#x3BD;&#x3B9;&#x3CE;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF-%CE%B5%CE%BB%CE%B2%CE%B5%CF%84%CE%B9%CE%BA%CF%8C%CF%82-%CF%83%CF%84%CF%81%CE%B1%CF%84%CF%8C%CF%82-%CF%85%CF%80%CE%BF%CF%83%CF%84%CE%B7%CF%81%CE%AF%CE%B6%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B5%CE%B3%CF%87%CF%8E%CF%81%CE%B9%CE%B1-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-im-%CE%BB%CF%8C%CE%B3%CF%89-%CE%B1%CE%BD%CE%B7%CF%83%CF%85%CF%87%CE%B9%CF%8E%CE%BD-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF-%CE%B1%CF%80%CF%8C%CF%81%CF%81%CE%B7%CF%84%CE%BF-%CF%84%CF%89%CE%BD-%CE%B5%CF%80%CE%B9%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CF%8E%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/swiss-army.jpeg.e5faa444045391b0ca68230fc9e614de.jpeg" /></p>
<p>
	Ο ελβετικός στρατός έχει πει στα στελέχη του να σταματήσουν να χρησιμοποιούν ξένες υπηρεσίες άμεσων μηνυμάτων όπως το WhatsApp, το Signal και το Telegram για επίσημες επικοινωνίες. Αντίθετα, επιλέγει μια ελβετική υπηρεσία ως εναλλακτική λύση. Ο λόγος που έγινε αυτή η κίνηση είναι εν μέρει λόγω ανησυχιών σχετικά με τη νομοθεσία στην Ουάσιγκτον που διέπει τον τρόπο με τον οποίο οι αρχές των ΗΠΑ μπορούν να έχουν πρόσβαση σε πληροφορίες που κατέχονται από εταιρείες τεχνολογίας που δραστηριοποιούνται στο έδαφός της.<br>
	Οι αρχηγοί του Ελβετικού στρατού, σε επιστολή τους προς τους ανώτατους διοικητές τους τον περασμένο μήνα, ζήτησαν τη χρήση της ελβετικής υπηρεσίας άμεσων μηνυμάτων Threema. Η επιστολή ανέφερε ότι το Threema «πρέπει να χρησιμοποιείται για όλες τις επικοινωνίες υπηρεσίας», προσθέτοντας ότι «καμία άλλη υπηρεσία ανταλλαγής μηνυμάτων δεν θα εξουσιοδοτηθεί». ενώ παράλληλα έγινε και μια προωθητική καμπάνια για την υπηρεσία στη σελίδα του ελβετικού στρατού στο Facebook.
</p>

<p>
	Οι αξιωματούχοι του Ελβετικού στρατού ανέφεραν αυξημένη ανάγκη για ασφαλείς επικοινωνίες, καθώς οι Ελβετοί στρατιώτες έχουν πιεστεί πολύ λόγω της παρεχόμενης υποστήριξης που παρέχει ο στρατός στην πανδημία του COVID-19 στη χώρα.
</p>
]]></description><guid isPermaLink="false">7223</guid><pubDate>Fri, 07 Jan 2022 19:32:32 +0000</pubDate></item><item><title>&#x397; &#x3C5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; &#x3B4;&#x3B7;&#x3BC;&#x3CC;&#x3C3;&#x3B9;&#x3B1;&#x3C2; &#x3C5;&#x3B3;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x39A;&#x3B1;&#x3BD;&#x3B1;&#x3B4;&#x3AC; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B4;&#x3AD;&#x3C7;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3C5;&#x3B8;&#x3BF;&#x3CD;&#x3C3;&#x3B5; 33 &#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3BA;&#x3B9;&#x3BD;&#x3B7;&#x3C4;&#x3AC; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3B7; &#x3B4;&#x3B9;&#x3AC;&#x3C1;&#x3BA;&#x3B5;&#x3B9;&#x3B1; &#x3C4;&#x3BF;&#x3C5; lockdown</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-%CE%B4%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%B1%CF%82-%CF%85%CE%B3%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CE%BF%CF%85-%CE%BA%CE%B1%CE%BD%CE%B1%CE%B4%CE%AC-%CF%80%CE%B1%CF%81%CE%B1%CE%B4%CE%AD%CF%87%CE%B5%CF%84%CE%B1%CE%B9-%CF%8C%CF%84%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%85%CE%B8%CE%BF%CF%8D%CF%83%CE%B5-33-%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CE%BA%CE%B9%CE%BD%CE%B7%CF%84%CE%AC-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CE%B7-%CE%B4%CE%B9%CE%AC%CF%81%CE%BA%CE%B5%CE%B9%CE%B1-%CF%84%CE%BF%CF%85-lockdown-r7206/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/thumbnail1587727176989.png.18b2b799d398c9de79b9728112d31265.png" /></p>
<p>
	Ο Οργανισμός Δημόσιας Υγείας του Καναδά (Public Health Agency of Canada - PHAC) "απέκτησε πρόσβαση σε δεδομένα τοποθεσίας από 33 εκατομμύρια κινητές συσκευές για να παρακολουθεί την κίνηση των ανθρώπων κατά τη διάρκεια του lockdown", αναφέρει η εφημερίδα National Post του Καναδά.<br>
	"Λόγω του επείγοντος χαρακτήρα της πανδημίας, ο PHAC συνέλεξε και χρησιμοποίησε δεδομένα κινητικότητας, όπως δεδομένα τοποθεσίας πύργων κινητής τηλεφωνίας στους οποίους συνδέονταν οι χρήστες, καθ' όλη την διάρκεια του lockdown για τον COVID-19". Ο PHAC χρησιμοποίησε τα δεδομένα τοποθεσίας για να αξιολογήσει την αποτελεσματικότητα των μέτρων του lockdown και να «κατανοήσει πιθανούς δεσμούς μεταξύ της μετακίνησης πληθυσμών εντός του Καναδά και της εξάπλωσης της COVID-19».
</p>

<p>
	Τον Μάρτιο, ο Οργανισμός ανέθεσε στο πρόγραμμα "Telus Data For Good" την παροχή "αταυτοποίητων (de-identified) και συγκεντρωτικών δεδομένων των τάσεων κίνησης στον Καναδά". Η σύμβαση έληξε τον Οκτώβριο και ο PHAC δεν έχει πλέον πρόσβαση στα δεδομένα τοποθεσίας, είπε ο εκπρόσωπος του οργανισμού. Ο PHAC σχεδιάζει να παρακολουθεί την κίνηση του πληθυσμού για περίπου τα επόμενα πέντε χρόνια, συμπεριλαμβανομένης της αντιμετώπισης άλλων ζητημάτων δημόσιας υγείας, όπως «άλλες μολυσματικές ασθένειες, πρόληψη χρόνιων νοσημάτων και ψυχική υγεία».
</p>

<p>
	Οι υποστηρικτές της ιδιωτικότητας εξέφρασαν ανησυχίες στην National Post σχετικά με τις μακροπρόθεσμες επιπτώσεις του προγράμματος. «Νομίζω ότι το καναδικό κοινό θα μάθει για πολλές άλλες τέτοιες πρωτοβουλίες μη εξουσιοδοτημένης επιτήρησης πριν τελειώσει η πανδημία — και μετά από αυτή», δήλωσε σε email ο David Lyon, συγγραφέας του Pandemic Surveillance και πρώην διευθυντής του Surveillance Studies Center στο Queen's University. Η αυξημένη χρήση της τεχνολογίας επιτήρησης κατά τη διάρκεια της πανδημίας COVID-19 έχει δημιουργήσει μια νέα κανονικότητα στο όνομα της ασφάλειας, δήλωσε ο David Lyon. «Η πανδημία έχει δημιουργήσει ευκαιρίες για μια τεράστια αύξηση της επιτήρησης σε πολλά επίπεδα — όχι μόνο για τη δημόσια υγεία, αλλά και για την παρακολούθηση όσων εργάζονται, ψωνίζουν και μαθαίνουν από το σπίτι».
</p>

<p>
	«Οι αποδείξεις έρχονται από πολλές πηγές, από χώρες σε όλο τον κόσμο, ότι αυτό που θεωρήθηκε ως μια τεράστια αύξηση της επιτήρησης - μετά την 11η Σεπτεμβρίου - έχει πλέον ξεπεραστεί συγκρινόμενο με την επιτήρηση λόγω της πανδημίας», πρόσθεσε.
</p>
]]></description><guid isPermaLink="false">7206</guid><pubDate>Sun, 02 Jan 2022 22:14:00 +0000</pubDate></item></channel></rss>
