<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/28/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; &#x39A;&#x3AF;&#x3BD;&#x3B1; &#x3C3;&#x3C5;&#x3B3;&#x3BA;&#x3B5;&#x3BD;&#x3C4;&#x3C1;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C0;&#x3BB;&#x3AE;&#x3B8;&#x3BF;&#x3C2; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B1; &#x39C;&#x3AD;&#x3C3;&#x3B1; &#x39A;&#x3BF;&#x3B9;&#x3BD;&#x3C9;&#x3BD;&#x3B9;&#x3BA;&#x3AE;&#x3C2; &#x394;&#x3B9;&#x3BA;&#x3C4;&#x3CD;&#x3C9;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%BA%CE%AF%CE%BD%CE%B1-%CF%83%CF%85%CE%B3%CE%BA%CE%B5%CE%BD%CF%84%CF%81%CF%8E%CE%BD%CE%B5%CE%B9-%CF%80%CE%BB%CE%AE%CE%B8%CE%BF%CF%82-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B1%CF%80%CF%8C-%CF%84%CE%B1-%CE%BC%CE%AD%CF%83%CE%B1-%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CE%AE%CF%82-%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CF%83%CE%B7%CF%82-r7204/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2022_01/aaa5ddc4a0d9-article-190207-china-body-text.jpg.b9c29e5a0365b9b1bfbcfa1b281302f7.jpg" /></p>
<p>
	Η Κίνα έχει στρέψει ένα μεγάλο μέρος του δικτύου παρακολούθησης δεδομένων Διαδικτύου που διαθέτει προς "δυσμάς", εξορύσσοντας δεδομένα από δυτικά μέσα κοινωνικής δικτύωσης, συμπεριλαμβανομένων των Facebook και Twitter, για να εξοπλίσει τις κυβερνητικές υπηρεσίες, τον στρατό και την αστυνομία της με πληροφορίες για ξένους στόχους, σύμφωνα με μια έρευνα της Washington Post.
</p>

<p>
	Η Κίνα διατηρεί ένα πανεθνικό δίκτυο κυβερνητικών υπηρεσιών παρακολούθησης δεδομένων - που ονομάζεται λογισμικό ανάλυσης κοινής γνώμης - που αναπτύχθηκε την τελευταία δεκαετία και χρησιμοποιείται ως εργαλείο προειδοποίησης των αξιωματούχων σχετικά με την ανάρτηση ευαίσθητων πληροφοριών στο διαδίκτυο. Το λογισμικό στοχεύει κυρίως τους εγχώριους χρήστες του Διαδικτύου και τα μέσα ενημέρωσης της Κίνας, αλλά η έρευνα της Washington Post πάνω σε έγγραφα δημοπρασιών και συμβάσεων για περισσότερα από 300 έργα της κινεζικής κυβέρνησης από τις αρχές του 2020 αποκάλυψε παραγγελίες για λογισμικό σχεδιασμένο για τη συλλογή δεδομένων από ξένους στόχους από πηγές όπως το Twitter, το Facebook. και άλλα δυτικά μέσα κοινωνικής δικτύωσης.
</p>

<p>
	Αυτά τα δίκτυα παρακολούθησης αποτελούν μέρος μιας ευρύτερης προσπάθειας του Πεκίνου να βελτιώσει τις προσπάθειες άσκησης προπαγάνδας στο εξωτερικό του μέσω Big Data και τεχνητής νοημοσύνης. Επίσης, έχει διαμορφωθεί ένα δίκτυο συστημάτων προειδοποίησης που σχεδιασμένο για να ειδοποιεί σε πραγματικό χρόνο για τάσεις που υπονομεύουν τα συμφέροντα του Πεκίνου. Στον προϋπολογισμό της Κινεζικής κυβέρνησης συμπεριλαμβάνεται η αγορά και η διατήρηση ξένων λογαριασμών στα μέσα κοινωνικής δικτύωσης για λογαριασμό της αστυνομίας και των τμημάτων προπαγάνδας.
</p>

<p>
	Τα έγγραφα περιγράφουν εξαιρετικά παραμετροποιήσιμων προγραμμάτων τα οποία που μπορούν να συλλέγουν δεδομένα από κοινωνικά δίκτυα σε πραγματικό χρόνο για μεμονωμένους χρήστες. Αναφορές έχουν γίνει και ότι γίνεται παρακολούθηση γενικών τάσεων σε κρίσιμα ζητήματα υψίστης σημασία, συμπεριλαμβανομένων των εκλογών στις ΗΠΑ.
</p>

<p>
	Το ακριβές εύρος της βιομηχανίας παρακολούθησης της κοινής γνώμης της κυβέρνησης της Κίνας δεν είναι σαφές, αλλά υπάρχουν ορισμένες ενδείξεις σχετικά με το μέγεθός της στα κινεζικά κρατικά μέσα ενημέρωσης. Το 2014, η κρατική εφημερίδα China Daily ανέφερε ότι περισσότεροι από 2 εκατομμύρια άνθρωποι εργάζονταν ως αναλυτές της κοινής γνώμης. Τον Ιούνιο του 2020, το Twitter ανέστειλε 23.000 λογαριασμούς που έλεγε ότι συνδέονταν με το Κινεζικό Κομμουνιστικό Κόμμα και προπαγάνδιζαν κρυφά υπέρ της υπονόμευσης των διαδηλώσεων στο Hong Kong κατά της Κινεζικής κυβέρνησης.
</p>

<p>
	Αυτόν τον μήνα, το Twitter είπε ότι αφαίρεσε άλλους 2.048 λογαριασμούς που συνδέονταν με το Πεκίνο και παρήγαγαν συντονισμένο περιεχόμενο που υπονομεύει τις κατηγορίες για παραβιάσεις δικαιωμάτων στην επαρχία Xinjiang.
</p>

<p>
	Οι ειδικοί λένε ότι αυτοί οι λογαριασμοί αντιπροσωπεύουν ένα μικρό κλάσμα των προσπαθειών της Κίνας να ενισχύσει τις τάσεις υπέρ της κυβέρνησης του Πεκίνου στα ξένα μέσα κοινωνικής δικτύωσης.
</p>
]]></description><guid isPermaLink="false">7204</guid><pubDate>Sat, 01 Jan 2022 23:23:00 +0000</pubDate></item><item><title>&#x3A0;&#x3B1;&#x3BD;&#x3B5;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B9;&#x3BF; &#x3C7;&#x3AC;&#x3BD;&#x3B5;&#x3B9; 77 TB &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3C9;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CE%B1%CE%BD%CE%B5%CF%80%CE%B9%CF%83%CF%84%CE%AE%CE%BC%CE%B9%CE%BF-%CF%87%CE%AC%CE%BD%CE%B5%CE%B9-77-tb-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%BB%CF%8C%CE%B3%CF%89-%CF%83%CF%86%CE%AC%CE%BB%CE%BC%CE%B1%CF%84%CE%BF%CF%82-%CF%84%CF%89%CE%BD-%CE%B1%CE%BD%CF%84%CE%B9%CE%B3%CF%81%CE%AC%CF%86%CF%89%CE%BD-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-r7203/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2021_12/storage.jpg.0e1f4180ee3b0a627f950e9631b8f61c.jpg" /></p>
<p>
	Το Πανεπιστήμιο του Κιότο στην Ιαπωνία έχασε περίπου 77 TB ερευνητικών δεδομένων εξαιτίας ενός σφάλματος στο εφεδρικό σύστημα του υπερυπολογιστή Hewlett-Packard που διαθέτει. Το περιστατικό συνέβη μεταξύ 14 και 16 Δεκεμβρίου 2021 και είχε ως αποτέλεσμα 34 εκατομμύρια αρχεία από 14 ερευνητικές ομάδες να διαγραφούν από το σύστημα και από το αντίγραφο ασφαλείας. Μετά από έρευνα για τον προσδιορισμό των επιπτώσεων της απώλειας, το πανεπιστήμιο κατέληξε στο συμπέρασμα ότι το έργο τεσσάρων από τις πληγείσες ομάδες δεν μπορούσε πλέον να αποκατασταθεί. Όλοι οι χρήστες που επηρεάστηκαν έχουν ειδοποιηθεί μεμονωμένα για το περιστατικό μέσω email, αλλά δεν δημοσιεύθηκαν λεπτομέρειες σχετικά με το είδος της εργασίας που χάθηκε.
</p>

<p>
	Προς το παρόν, η διαδικασία δημιουργίας αντιγράφων ασφαλείας έχει διακοπεί. Για να αποτραπεί κάτι τέτοιο να συμβεί ξανά, το πανεπιστήμιο έχει απενεργοποιήσει το σύστημα δημιουργίας αντιγράφων ασφαλείας και σχεδιάζει μετά την εφαρμογή βελτιώσεων να το επαναφέρει τον Ιανουάριο του 2022. Το σχέδιο είναι επίσης να διατηρηθούν σταδιακά αντίγραφα ασφαλείας -- τα οποία καλύπτουν αρχεία που έχουν αλλάξει από το τελευταίο αντίγραφο ασφαλείας -- επιπρόσθετα από τα πλήρη backup. Ενώ οι λεπτομέρειες του τύπου των δεδομένων που χάθηκαν δεν αποκαλύφθηκαν στο κοινό, η έρευνα υπερυπολογιστή κοστίζει αρκετές εκατοντάδες δολάρια ανά ώρα, επομένως αυτό το περιστατικό πρέπει να προκάλεσε ανησυχία στις πληγείσες ομάδες. Το Πανεπιστήμιο του Κιότο θεωρείται ένα από τα σημαντικότερα ερευνητικά ιδρύματα της Ιαπωνίας και απολαμβάνει τις δεύτερες μεγαλύτερες επενδύσεις επιστημονικής έρευνας από εθνικές επιχορηγήσεις. Η ερευνητική του αριστεία και σημασία είναι ιδιαίτερα διακριτή στον τομέα της χημείας, όπου κατέχει την τέταρτη θέση παγκοσμίως, ενώ συμβάλλει επίσης στη βιολογία, τη φαρμακολογία, την ανοσολογία, την επιστήμη των υλικών και τη φυσική.
</p>
]]></description><guid isPermaLink="false">7203</guid><pubDate>Fri, 31 Dec 2021 18:45:38 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; LastPass &#x3B9;&#x3C3;&#x3C7;&#x3C5;&#x3C1;&#x3AF;&#x3B6;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3CC;&#x3C4;&#x3B9; &#x3BF; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CC;&#x3C2; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3AE;&#x3C2; &#x3C3;&#x3B1;&#x3C2; &#x3B4;&#x3B5;&#x3BD; &#x3AD;&#x3C7;&#x3B5;&#x3B9; &#x3B4;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3B5;&#x3CD;&#x3C3;&#x3B5;&#x3B9;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-lastpass-%CE%B9%CF%83%CF%87%CF%85%CF%81%CE%AF%CE%B6%CE%B5%CF%84%CE%B1%CE%B9-%CF%8C%CF%84%CE%B9-%CE%BF-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8C%CF%82-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%AE%CF%82-%CF%83%CE%B1%CF%82-%CE%B4%CE%B5%CE%BD-%CE%AD%CF%87%CE%B5%CE%B9-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%B5%CF%8D%CF%83%CE%B5%CE%B9-r7195/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2021_12/lastpass.jpg.0daa1a93daac59bacf8755d15f3a09ca.jpg" /></p>
<p>
	Ορισμένοι χρήστες του LastPass, δημοφιλούς υπηρεσίας διαχείρισης κωδικών, έλαβαν πρόσφατα μηνύματα ηλεκτρονικού ταχυδρομείου από την εταιρεία προειδοποιώντας τους για ύποπτες προσπάθειες σύνδεσης που χρησιμοποιούν τον κύριο κωδικό πρόσβασής τους, το οποίο σίγουρα ποτέ δεν είναι καλό σημάδι. Σύντομα διαδόθηκε η φήμη ότι το LastPass μπορεί να έχει γίνει παραβίαση δεδομένων με την οποία να αποκαλύφθηκαν τα  διαπιστευτήρια των χρηστών, επιτρέποντας έτσι την πραγματοποίηση της ανωτέρω αναφερόμενης κακόβουλης δραστηριότητας.
</p>

<p>
	Σύμφωνα με το ίδιο το LastPass, δεν έχει γίνει κάτι τέτοιο. Όταν ζητήθηκε σχόλιο από το Gizmodo, η εταιρεία έδωσε μια δήλωση που κατηγορεί την παράτυπη δραστηριότητα σε απόπειρες "credential stuffing" από άγνωστους. Πιο συγκεκριμένα είπαν ότι "<em>Το LastPass ερεύνησε πρόσφατες αναφορές αποκλεισμένων προσπαθειών σύνδεσης και πιστεύουμε ότι η δραστηριότητα σχετίζεται με απόπειρα "credential stuffing", κατά την οποία ένας κακόβουλος χρήστης επιχειρεί να αποκτήσει πρόσβαση σε λογαριασμούς χρηστών (σε αυτήν την περίπτωση, το LastPass) χρησιμοποιώντας συνδυασμό διευθύνσεων και κωδικών πρόσβασης που λαμβάνονται από άλλες παραβιάσεις από μη συνδεδεμένες με το Last Pass υπηρεσίες.</em>"
</p>

<p>
	Η εταιρεία ισχυρίζεται ότι δεν έχει δει κανένα αποδεικτικό στοιχείο πραγματικής παραβίασης των διακομιστών της ή ακόμη και παραβίαση μεμονωμένων λογαριασμών. "<em>Είναι σημαντικό να σημειωθεί ότι, προς το παρόν, δεν έχουμε καμία ένδειξη ότι έγινε επιτυχής πρόσβαση στους λογαριασμούς ή ότι η υπηρεσία LastPass παραβιάστηκε με άλλο τρόπο από μη εξουσιοδοτημένο χρήστη. Παρακολουθούμε τακτικά για αυτόν τον τύπο δραστηριότητας και θα συνεχίσουμε να λαμβάνουμε μέτρα που έχουν σχεδιαστεί για να διασφαλίσουμε ότι το LastPass, οι χρήστες του και τα δεδομένα τους παραμένουν προστατευμένα και ασφαλή</em>", δήλωσαν.
</p>

<p>
	Έτσι, σύμφωνα με την εταιρεία, δεν έχουν κάποιο στοιχείο που να αποδεικνύει ότι διέρρευσαν δεδομένα χρηστών ή ότι λογαριασμοί χρηστών έχουν πέσει στα χέρια τρίτων. Γενικότερα, αν είστε χρήστης του LastPass καλό θα ήταν να ενεργοποιήσετε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (2FA)ως πρόσθετη προστασία.
</p>
]]></description><guid isPermaLink="false">7195</guid><pubDate>Tue, 28 Dec 2021 20:58:28 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; &#x3B2;&#x3B5;&#x3BB;&#x3B3;&#x3B9;&#x3BA;&#x3CC; &#x3C5;&#x3C0;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3B5;&#x3AF;&#x3BF; &#x386;&#x3BC;&#x3C5;&#x3BD;&#x3B1;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3B2;&#x3B5;&#x3B2;&#x3B1;&#x3B9;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3C4;&#x3B7;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Log4j</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-%CE%B2%CE%B5%CE%BB%CE%B3%CE%B9%CE%BA%CF%8C-%CF%85%CF%80%CE%BF%CF%85%CF%81%CE%B3%CE%B5%CE%AF%CE%BF-%CE%AC%CE%BC%CF%85%CE%BD%CE%B1%CF%82-%CE%B5%CF%80%CE%B9%CE%B2%CE%B5%CE%B2%CE%B1%CE%B9%CF%8E%CE%BD%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%BC%CE%AD%CF%83%CF%89-%CF%84%CE%B7%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1%CF%82-%CF%84%CE%BF%CF%85-log4j-r7189/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2021_12/7726901116.jpg.6fa8bdfae0194fd8a20100803e3cb1c9.jpg" /></p>

<p>
	Το Υπουργείο Άμυνας του Βελγίου επιβεβαίωσε κυβερνοεπίθεση στα δίκτυά του με χρήση της ευπάθειας Log4j, στην οποία έχουμε αναφερθεί <a href="https://cdnn1.img.sputniknews.gr/img/221/26/2212616_0:59:1200:734_1920x0_80_0_0_d2003dda0ff8964dd5e7365eb2201d45.jpg" rel="external">πολλάκις</a>. Σε ανακοίνωσή του, το υπουργείο Άμυνας είπε ότι ανακάλυψε μια επίθεση στο δίκτυο υπολογιστών του με πρόσβαση στο Διαδίκτυο την Πέμπτη. Δεν είπαν εάν επρόκειτο για επίθεση ransomware, αλλά εξήγησαν ότι ελήφθησαν γρήγορα «μέτρα καραντίνας» για να «περιορίσουν τα μολυσμένα στοιχεία». "Προτεραιότητα δόθηκε στη λειτουργικότητα του δικτύου. Η παρακολούθηση θα συνεχιστεί. Όλο το Σαββατοκύριακο, οι ομάδες μας κινητοποιήθηκαν για να περιορίσουν το πρόβλημα, να συνεχίσουν τις επιχειρήσεις μας και να ειδοποιήσουν τους εταίρους μας", ανέφερε το υπουργείο Άμυνας. "Αυτή η επίθεση έπεται της εκμετάλλευσης της ευπάθειας Log4j, η οποία δημοσιοποιήθηκε την περασμένη εβδομάδα και για την οποία ειδικοί πληροφορικής σε όλο τον κόσμο την μελετούν. Το Υπουργείο Άμυνας δεν θα παράσχει περαιτέρω πληροφορίες σε αυτό το στάδιο."
</p>

<p>
	Πολλαπλές αναφορές από εταιρείες όπως η Google και η Microsoft έχουν δείξει ότι κυβερνητικές ομάδες χάκερ σε όλο τον κόσμο αξιοποιούν την ευπάθεια Log4j στις επιθέσεις. Η εκπρόσωπος του Κέντρου για την Κυβερνοασφάλεια του Βελγίου Katrien Eggers είπε στο ZDNet ότι έστειλαν προειδοποίηση σε βελγικές εταιρείες σχετικά με το πρόβλημα λογισμικού Apache Log4j, γράφοντας ότι οποιοσδήποτε οργανισμός δεν είχε ήδη λάβει μέτρα θα πρέπει να «αναμένει μεγάλα προβλήματα τις επόμενες ημέρες και εβδομάδες». "Επειδή αυτό το λογισμικό είναι τόσο ευρέως διανεμημένο, είναι δύσκολο να εκτιμηθεί πώς θα γίνει εκμετάλλευση της ευπάθειας που ανακαλύφθηκε και σε ποια κλίμακα", δήλωσε το Centre for Cybersecurity Belgium, προσθέτοντας ότι οποιοσδήποτε επηρεάζεται οργανισμός θα πρέπει να επικοινωνήσει μαζί τους. «Είναι αυτονόητο ότι πρόκειται για μια επικίνδυνη κατάσταση».
</p>

]]></description><guid isPermaLink="false">7189</guid><pubDate>Wed, 22 Dec 2021 19:55:00 +0000</pubDate></item><item><title>&#x397; &#x393;&#x3B1;&#x3BB;&#x3BB;&#x3AF;&#x3B1; &#x3B1;&#x3C0;&#x3B1;&#x3B9;&#x3C4;&#x3B5;&#x3AF; &#x3B4;&#x3B9;&#x3B1;&#x3B3;&#x3C1;&#x3B1;&#x3C6;&#x3AE; &#x3B2;&#x3B9;&#x3BF;&#x3BC;&#x3B5;&#x3C4;&#x3C1;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B7;&#x3BD; Clearview AI</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%B3%CE%B1%CE%BB%CE%BB%CE%AF%CE%B1-%CE%B1%CF%80%CE%B1%CE%B9%CF%84%CE%B5%CE%AF-%CE%B4%CE%B9%CE%B1%CE%B3%CF%81%CE%B1%CF%86%CE%AE-%CE%B2%CE%B9%CE%BF%CE%BC%CE%B5%CF%84%CF%81%CE%B9%CE%BA%CF%8E%CE%BD-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CE%B1%CF%80%CF%8C-%CF%84%CE%B7%CE%BD-clearview-ai-r7172/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2021_12/getty-facial-face-recognition.jpg.e97feee68f2313fba5167840e5724e5f.jpg" /></p>
<p>
	Η αμφιλεγόμενη εταιρεία αναγνώρισης προσώπου, Clearview AI, η οποία έχει συγκεντρώσει μια βάση δεδομένων με περίπου 10 δισεκατομμύρια εικόνες, από selfie χρηστών στο Διαδίκτυο, με σκοπό να μπορεί να πουλήσει μια υπηρεσία αντιστοίχισης ταυτότητας στις αρχές, δέχτηκε άλλη μια εντολή διαγραφής δεδομένων. <br>
	Η γαλλική υπηρεσία παρακολούθησης της ιδιωτικής ζωής δήλωσε σήμερα ότι η Clearview παραβίασε τον Γενικό Κανονισμό για την Προστασία Δεδομένων της Ευρώπης (GDPR). Σε μια ανακοίνωση για το πόρισμα παραβίασης, το CNIL ειδοποιεί επίσης την Clearview να σταματήσει την "παράνομη επεξεργασία" της και λέει ότι πρέπει να διαγράψει τα δεδομένα χρηστών εντός δύο μηνών. Ο εποπτικός φορέας ενεργεί μετά από καταγγελίες κατά της Clearview που έλαβε από τον Μάιο του 2020.
</p>

<p>
	Η αμερικανική εταιρεία δεν έχει μόνιμη βάση στην ΕΕ - που σημαίνει ότι η επιχείρησή της είναι ανοιχτή σε ρυθμιστικές ενέργειες σε ολόκληρη την ΕΕ, από οποιονδήποτε υπηρεσία εποπτείας προστασίας δεδομένων της Ε.Ε. Έτσι, ενώ η εντολή του CNIL ισχύει μόνο για δεδομένα που τηρεί για άτομα από γαλλικά εδάφη - τα οποία η CNIL εκτιμά ότι καλύπτουν "αρκετές" δεκάδες εκατομμύρια χρήστες του Διαδικτύου - περισσότερες τέτοιες εντολές είναι πιθανό να προέρχονται από άλλους οργανισμούς της ΕΕ.
</p>

<p>
	Το CNIL της Γαλλίας διαπίστωσε ότι η Clearview διέπραξε δύο παραβιάσεις του GDPR - παραβιάζοντας το Άρθρο 6 (νομιμότητα της επεξεργασίας) συλλέγοντας και χρησιμοποιώντας βιομετρικά δεδομένα χωρίς νομική βάση. και παραβίαση διαφόρων δικαιωμάτων πρόσβασης σε δεδομένα που ορίζονται στα άρθρα 12, 15 και 17.
</p>

<p>
	Η παραβίαση του άρθρου 6 οφείλεται στο γεγονός ότι η Clearview δεν λαμβάνει τη συναίνεση από άτομα για τη χρήση των βιομετρικών στοιχείων του προσώπου τους, ούτε μπορεί να βασίζεται σε νομική βάση έννομου συμφέροντος για τη συλλογή και χρήση αυτών των δεδομένων - δεδομένου αυτού που η CNIL περιγράφει ως τεράστιας κλίμακας και «ιδιαίτερα παρεμβατικό». φύση της επεξεργασίας που πραγματοποιεί.
</p>
]]></description><guid isPermaLink="false">7172</guid><pubDate>Thu, 16 Dec 2021 18:56:26 +0000</pubDate></item><item><title>&#x3A0;&#x3CE;&#x3C2; &#x3BD;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C4;&#x3B5;&#x3C5;&#x3C4;&#x3B5;&#x3AF;&#x3C4;&#x3B5; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C3;&#x3C4;&#x3BF; &#x3C4;&#x3B7;&#x3BB;&#x3AD;&#x3C6;&#x3C9;&#x3BD;&#x3CC; &#x3C3;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%8E%CF%82-%CE%BD%CE%B1-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%84%CE%B5%CF%85%CF%84%CE%B5%CE%AF%CF%84%CE%B5-%CE%B1%CF%80%CF%8C-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CF%83%CF%84%CE%BF-%CF%84%CE%B7%CE%BB%CE%AD%CF%86%CF%89%CE%BD%CF%8C-%CF%83%CE%B1%CF%82-r7164/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2021_12/sammy-williams-q7ZlbWbDnYo-unsplash.jpg.f39e062b00d32c998d77c5884de9de13.jpg" /></p>
<p>
	Ανάμεσα στις πολλές απειλές για την ασφάλειά σας στο Διαδίκτυο είναι το "smishing", όπου κακόβουλοι χρήστες προσπαθούν να κλέψουν δεδομένα ή χρήματά μέσω ενός μηνύματος κειμένου που επιχειρεί να εξαπατήσει τον επιτηθέμενο ώστε να ακολουθήσει έναν σύνδεσμο που δεν πρέπει ή αποκαλύπτοντας προσωπικά στοιχεία ή πληροφορίες σύνδεσης σε λάθος άτομα.
</p>

<p>
	Η επίθεση πήρε το όνομά της από μηνύματα ηλεκτρονικού ψαρέματος που «ψαρεύουν» μια απάντηση που σας αφήνει ευάλωτους σε διάφορες απειλές, αλλά εδώ το επικίνδυνο μήνυμα φτάνει μέσω SMS, απευθείας στο τηλέφωνό σας, κάτι που μπορεί να σας κάνει πιο πιθανό να πέσετε στην απάτη (SMS+Phising = Smishing).
</p>

<p>
	Οι καταστροφικές συνέπειες των επιθέσεων smishing μπορεί να είναι σοβαρές και ποικίλες, είτε αφορούν την απόκτηση πρόσβασης στους τραπεζικούς λογαριασμούς του επιτιθέμενου είτε την απώλεια πρόσβασης σε λογαριασμούς στα μέσα κοινωνικής δικτύωσης. Ο ασφαλής χρήστης είναι ο ενημερωμένος χρήστης, γι'αυτό διαβάστε παρακάτω και να μάθετε να αναγνωρίζετε τα προειδοποιητικά σημάδια που πρέπει να προσέχετε και τα προληπτικά μέτρα που πρέπει να λάβετε, μπορείτε να αποφύγετε να παρασυρθείτε.
</p>

<p>
	 
</p>

<p>
	<strong>Πώς λειτουργεί το Smishing</strong>
</p>

<p>
	<br><a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_01-smish.jpg.9ad8e6f6d1c249e6cb758e96de6e0631.jpg" data-fileid="164202" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="164202" data-ratio="56.99" data-unique="glgjcs0rv" width="930" alt="Sec_01-smish.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_01-smish.thumb.jpg.64ab66ad5052f6e759dd8f251cfadb15.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<em>Οι επιθέσεις Smishing μπορούν να γίνουν μέσω οποιασδήποτε εφαρμογής ανταλλαγής μηνυμάτων. (Φωτογραφία: Whatsapp)</em>
</p>

<p>
	 
</p>

<p>
	Οι απόπειρες smishing φτάνουν παραδοσιακά μέσω μηνυμάτων κειμένου SMS, αν και μπορούν να εμφανιστούν σε οποιαδήποτε πλατφόρμα ανταλλαγής μηνυμάτων, από το WhatsApp έως το Instagram. Συχνά θα συνοδεύονται από έναν σύνδεσμο στον οποίο υποτίθεται ότι πρέπει να κάνετε κλικ ή μπορεί να ζητηθεί άμεση απάντηση, αλλά σε κάθε περίπτωση θα χρειαστεί να κάνετε κάποια ενέργεια για να επηρεαστείτε από την επίθεση (απλώς η λήψη του μηνύματος δεν θα προκαλέσει οποιαδήποτε ζημιά).
</p>

<p>
	Το πρώτο είδος επίθεσης που θα συναντήσετε είναι ένας σύνδεσμος προς έναν ύποπτο ιστότοπο, πιθανώς έναν ιστότοπο που έχει στηθεί έτσι ώστε για να μοιάζει με κάποιον γνωστό ιστότοπο εταιρείας ή ένα δίκτυο κοινωνικών μέσων. Θα σας ζητηθεί να εισαγάγετε τα στοιχεία του ονόματος χρήστη και του κωδικού πρόσβασης, αλλά αντί να συνδεθείτε στον εν λόγω ιστότοπο, όποιος δημιουργήσει τον ψεύτικο ιστότοπο θα λάβει αυτά τα στοιχεία και θα τα χρησιμοποιήσει για ιδίον όφελος.  
</p>

<p>
	Το δεύτερο είδος επίθεσης θα προσπαθήσει να σας πείσει να κατεβάσετε μια επικίνδυνη εφαρμογή ή να την εκτελέσετε από το πρόγραμμα περιήγησής σας. Τα καλά νέα είναι ότι το τηλέφωνό σας θα μπλοκάρει αυτόματα πολλές εφαρμογές κακόβουλου λογισμικού—είναι ιδιαίτερα δύσκολο να εγκαταστήσετε μια μη εγκεκριμένη εφαρμογή σε iPhone—αλλά αυτό είναι κάτι που πρέπει να προσέχετε όταν έρχονται μηνύματα.
</p>

<p>
	Το τρίτο είδος επίθεσης, ενδέχεται να λάβετε μηνύματα που ζητούν απευθείας προσωπικά ή οικονομικά στοιχεία—με προτροπές για να απαντήσετε σε ένα κείμενο με τα στοιχεία της τράπεζάς σας, για παράδειγμα, ή με στοιχεία σύνδεσης για έναν συγκεκριμένο ιστότοπο. Όπως και με τις ανακατευθύνσεις σε ψεύτικες ιστοσελίδες, αυτές οι λεπτομέρειες θα πάνε κατευθείαν στους ανθρώπους πίσω από την απόπειρα επίθεσης, οι οποίοι πιθανότατα θα τις χρησιμοποιήσουν για να προσπαθήσουν να κλέψουν χρήματα ή πληροφορίες.
</p>

<p>
	 
</p>

<p>
	<strong>Τα προειδοποιητικά σημάδια</strong>
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_02-message.jpg.5ab2009a95ad03fc40c8523b5b9df92a.jpg" data-fileid="164201" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="164201" data-ratio="56.99" data-unique="b7sxdd6zw" width="930" alt="Sec_02-message.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_02-message.thumb.jpg.3912b1dc2e7c7956d7fbbbc584b9327c.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<em>Να είστε προσεκτικοί με τυχόν συνδέσμους που φτάνουν μέσω μηνύματος κειμένου. (Φωτογραφία: Google)</em>
</p>

<p>
	<br>
	Αν και δεν μπορούμε να προσφέρουμε έναν αλάνθαστο οδηγό για τον εντοπισμό κάθε επίθεσης που μπορεί να συναντήσετε, υπάρχουν ορισμένες κόκκινες σημαίες που πρέπει να προσέξετε. Το ένα είναι τα μηνύματα που προέρχονται από αριθμούς που δεν φαίνονται σωστά μορφοποιημένοι ή που περιέχουν ασυνήθιστους χαρακτήρες—μπορεί να είναι αυθεντικά μηνύματα από επιχειρήσεις ή αυτοματοποιημένες υπηρεσίες, αλλά μπορεί επίσης να αποτελούν απόπειρες "smishing", οπότε προχωρήστε προσεκτικά.
</p>

<p>
	Είναι πραγματικά σπάνιο ότι κάποιο άτομο ή εταιρεία θα χρειαστεί να σας στείλει ένα μήνυμα με έναν σύνδεσμο ενσωματωμένο σε αυτό, ώστε να μπορείτε να βλέπετε τέτοια μηνύματα με καχυποψία. Είναι ακόμα πιο σπάνιο ότι αυτά τα μηνύματα εμφανίζονται από το πουθενά—εάν είναι αυθεντικά, συνήθως εμφανίζονται καθώς προσπαθείτε να επαληθεύσετε έναν λογαριασμό ή κάνετε μια έρευνα ή κάνετε μια ενεργή συνομιλία με κάποιον.
</p>

<p>
	Ένα άλλο σημάδι που δίνει πολλά κρυφά μηνύματα είναι <strong><u>η αίσθηση του επείγοντος</u></strong>. Πολλοί από αυτούς θα σας ζητήσουν να ενεργήσετε γρήγορα για να προλάβετε κάποιου είδους χρονικό όριο σε μια απάντηση, ώστε να είναι λιγότερο πιθανό να σκεφτείτε τι κάνετε. Μπορεί επίσης να προσπαθήσουν να σας δελεάσουν να ακολουθήσετε έναν σύνδεσμο μιλώντας για κάτι συγκλονιστικό ή αμφιλεγόμενο που χρειάζεται άμεση προσοχή (προσποιούμενοι ότι τα βίντεο σας έχουν διαρρεύσει στο διαδίκτυο, για παράδειγμα).
</p>

<p>
	Μπορεί να προσφέρουν μια ανταμοιβή για την απόκρισή τους ("κερδίστε μια δωροκάρτα") ή το μήνυμα μπορεί να μεταμφιεστεί ως προειδοποίηση ("ο λογαριασμός σας έχει τεθεί σε αναστολή"). Η ουσία είναι ότι οι "smishers" θέλουν να προβείτε εσείς σε κάποια κίνηση.
</p>

<p>
	 
</p>

<p>
	<strong>Διατηρήστε τις συσκευές σας προστατευμένες</strong><br>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_03-block.jpg.ec8bbedd6f175f7dbf1eaa5b979a9f97.jpg" data-fileid="164203" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="164203" data-ratio="56.99" data-unique="scuncqqac" width="930" alt="Sec_03-block.jpg" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2021_12/Sec_03-block.thumb.jpg.e170aae0ac71e28c0a938bf60c039c60.jpg" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	<em>Το τηλέφωνό σας μπορεί να αποκλείσει αυτόματα ορισμένες επιθέσεις smishing. (Φωτογραφία: Google)</em>
</p>

<p>
	 
</p>

<p>
	Οι συμβουλές ασφαλείας για την προστασία από το "smishing" δεν διαφέρουν πολύ από τις συμβουλές για την προστασία των συσκευών σας από οποιοδήποτε άλλο είδος απειλής. Η ενημέρωση του λογισμικού και του προγράμματος περιήγησης ιστού του τηλεφώνου σας είναι σημαντική και θα πρέπει να διασφαλίζει ότι πολλές επιθέσεις αποκλείονται από τις λειτουργίες ασφαλείας που είναι ενσωματωμένες στο Android, το iOS, το Chrome και το Safari.
</p>

<p>
	Όπως και με τις επιθέσεις phishing, εάν έχετε οποιαδήποτε αμφιβολία για τη νομιμότητα ενός μηνύματος, επικοινωνήστε απευθείας με τον υποτιθέμενο αποστολέα. Εάν λάβετε ένα μήνυμα που υποτίθεται ότι προέρχεται από την τράπεζά σας, για παράδειγμα, επικοινωνήστε με την τράπεζα μέσω επίσημων καναλιών, αντί να ακολουθήσετε τον σύνδεσμο που εμφανίζεται στο κείμενο. Θα πρέπει να είστε σε θέση να διαπιστώσετε γρήγορα εάν το μήνυμα ήταν αυθεντικό.
</p>

<p>
	Μια άλλη συμβουλή είναι να μην βιαστείτε να απαντήσετε σε ένα μήνυμα ή να ακολουθήσετε έναν σύνδεσμο. Όλοι έχουμε συνηθίσει να χειριζόμαστε τα smartphone μας με κορυφαία ταχύτητα, μερικές φορές χωρίς να δίνουμε απόλυτη προσοχή σε αυτό που κάνουμε, κάτι που μπορεί να οδηγήσει σε παράβλεψη απειλών για την ασφάλεια. Όπως είπαμε, πολλά σπασμωδικά μηνύματα θα ενθαρρύνουν μια γρήγορη απάντηση—μην το δόλωμα.
</p>

<p>
	Για την πλειονότητα των επιθέσεων smishing, κάποια γρήγορη και βασική έρευνα ιστού θα πρέπει να σας πει εάν είναι γνήσιες. Θα μπορείτε να μάθετε εάν η τράπεζά σας σας στέλνει μηνύματα ή ο λογαριασμός ροής σας έχει κλειδωθεί ή ένας συγκεκριμένος πωλητής λιανικής δίνει δωροκάρτες. Μπορείτε επίσης να δοκιμάσετε να αντιγράψετε το κείμενο του μηνύματός σας στη μηχανή αναζήτησης της επιλογής σας: Εάν έχετε λάβει ένα ύποπτο SMS, είναι πιθανό να το έχουν λάβει και άλλα άτομα και μπορεί να βρείτε προειδοποιητικά μηνύματα στο διαδίκτυο.
</p>
]]></description><guid isPermaLink="false">7164</guid><pubDate>Mon, 13 Dec 2021 19:37:18 +0000</pubDate></item></channel></rss>
