<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/6/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x397; ASUS &#x3B4;&#x3B9;&#x3BF;&#x3C1;&#x3B8;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3BF; &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3B7;&#x3C2; AMI &#x3C0;&#x3BF;&#x3C5; &#x3B5;&#x3C0;&#x3AD;&#x3C4;&#x3C1;&#x3B5;&#x3C0;&#x3B5; &#x3C4;&#x3BF; &#x3BF;&#x3C1;&#x3B9;&#x3C3;&#x3C4;&#x3B9;&#x3BA;&#x3CC; &#x201C;bricking&#x201D; servers</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-asus-%CE%B4%CE%B9%CE%BF%CF%81%CE%B8%CF%8E%CE%BD%CE%B5%CE%B9-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%BF-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CE%B7%CF%82-ami-%CF%80%CE%BF%CF%85-%CE%B5%CF%80%CE%AD%CF%84%CF%81%CE%B5%CF%80%CE%B5-%CF%84%CE%BF-%CE%BF%CF%81%CE%B9%CF%83%CF%84%CE%B9%CE%BA%CF%8C-%E2%80%9Cbricking%E2%80%9D-servers/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_04/asus.webp.894b775ca9be5a94054c7701a55983d2.webp" /></p>
<p>
	Η ASUS κυκλοφόρησε επείγουσες ενημερώσεις firmware για να διορθώσει μια σοβαρή ευπάθεια που επηρέαζε διακομιστές της και σχετιζόταν με κώδικα της <strong>American Megatrends International (AMI)</strong>. Το κενό ασφαλείας επέτρεπε σε επιτιθέμενους με πρόσβαση root ή administrator να μεταβάλλουν κρίσιμα στοιχεία του BMC firmware και να προκαλέσουν <strong>ανεπανόρθωτη βλάβη (bricking)</strong> στο server, καθιστώντας τον μη λειτουργικό.
</p>

<p>
	 
</p>

<p>
	Η ευπάθεια αφορά το εργαλείο <strong>AMIDebugRx64</strong>, το οποίο περιλαμβάνεται σε ορισμένα Baseboard Management Controllers (BMC) και επιτρέπει την απομακρυσμένη αποσφαλμάτωση συστημάτων σε επίπεδο hardware. Το AMIDebugRx64 είχε ανεπαρκείς ελέγχους ταυτοποίησης και προστασίας, αφήνοντας το πεδίο ανοιχτό για κακόβουλες επεμβάσεις σε κρίσιμες λειτουργίες του συστήματος.
</p>

<p>
	 
</p>

<p>
	Η ομάδα ασφαλείας της Eclypsium, που εντόπισε το πρόβλημα, ανέφερε ότι ένας επιτιθέμενος μπορούσε να χρησιμοποιήσει το ελάττωμα για να εκκινήσει λειτουργίες αποσφαλμάτωσης στο BMC, να αλλάξει το UEFI BIOS ή ακόμα και να διαγράψει περιοχές της flash μνήμης, προκαλώντας τη μόνιμη απώλεια του συστήματος χωρίς δυνατότητα ανάκτησης μέσω απλού reflashing.
</p>

<p>
	 
</p>

<p>
	Η ASUS, σε συνεργασία με την AMI, δημοσίευσε ήδη patches για τα επηρεαζόμενα server μοντέλα. Παράλληλα, καλεί τους διαχειριστές συστημάτων να ενημερώσουν άμεσα τα firmware των BMC modules και να εφαρμόσουν τις τελευταίες εκδόσεις ασφαλείας για να αποτραπεί κάθε πιθανότητα εκμετάλλευσης. Σημειώνεται ότι, αν και η εκμετάλλευση απαιτεί υψηλά δικαιώματα, σε περιβάλλοντα όπου πολλοί χρήστες έχουν αυξημένα προνόμια ή σε περιπτώσεις εσωτερικής απειλής, το ρίσκο θεωρείται ιδιαίτερα σοβαρό.
</p>

<p>
	 
</p>

<p>
	Η συγκεκριμένη υπόθεση αναδεικνύει για ακόμη μια φορά την ευαλωτότητα κρίσιμων firmware στοιχείων που, αν και συχνά παραβλέπονται, αποτελούν βασικούς στόχους για επιθέσεις σε σύγχρονα datacenters και cloud περιβάλλοντα. Οι αναλυτές ασφαλείας επισημαίνουν ότι η προστασία των BMC και η συνεχής αναβάθμιση τους είναι πλέον απαραίτητη πρακτική για κάθε οργανισμό που θέλει να διατηρήσει την επιχειρησιακή του συνέχεια απέναντι στις εξελιγμένες κυβερνοαπειλές.
</p>
]]></description><guid isPermaLink="false">10602</guid><pubDate>Sun, 27 Apr 2025 14:16:56 +0000</pubDate></item><item><title>Slopsquatting: &#x397; &#x39D;&#x3AD;&#x3B1; &#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B9;&#x3C2; "&#x3A0;&#x3B1;&#x3C1;&#x3B1;&#x3B9;&#x3C3;&#x3B8;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;" &#x3C4;&#x3C9;&#x3BD; &#x3A4;&#x39D;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/slopsquatting-%CE%B7-%CE%BD%CE%AD%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CE%B1%CF%80%CF%8C-%CF%84%CE%B9%CF%82-%CF%80%CE%B1%CF%81%CE%B1%CE%B9%CF%83%CE%B8%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CF%84%CF%89%CE%BD-%CF%84%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_04/Code-Slopsquatting.jpg.9fa2aae144152b067c1db464a41b63ff.jpg" /></p>
<p>
	Μια νέα μορφή κυβερνοεπίθεσης, με την ονομασία <strong>Slopsquatting</strong>, αναδύεται απειλητικά από τη σκιά της τεχνητής νοημοσύνης. Σύμφωνα με έρευνα πανεπιστημίων των ΗΠΑ, οι <strong>“παραισθήσεις” των μεγάλων γλωσσικών μοντέλων (LLMs)</strong> οδηγούν στην αυτόματη πρόταση ανύπαρκτων βιβλιοθηκών ή πακέτων λογισμικού, τα οποία επιτήδειοι καταχωρούν και “φορτώνουν” με κακόβουλο κώδικα.
</p>

<h3>
	Πώς λειτουργεί το Slopsquatting
</h3>

<p>
	Το φαινόμενο περιγράφηκε αρχικά από τον <strong>Seth Larson</strong> του Python Software Foundation, και συνίσταται στη <strong>στοχευμένη εκμετάλλευση λανθασμένων εξαρτήσεων (dependencies)</strong> που δημιουργεί η τεχνητή νοημοσύνη κατά τη συγγραφή κώδικα. Σε αντίθεση με το παραδοσιακό <strong>typosquatting</strong> – που βασίζεται σε πληκτρολογικά λάθη – το Slopsquatting εκμεταλλεύεται <strong>λάθη του ίδιου του LLM</strong>, δημιουργώντας έναν νέο τύπο απειλής για την εφοδιαστική αλυσίδα λογισμικού.
</p>

<h3>
	Πόσο διαδεδομένες είναι οι ψευδείς προτάσεις;
</h3>

<p>
	Η μελέτη αξιολόγησε <strong>16 διαφορετικά μοντέλα κώδικα</strong>, ανάμεσά τους τα GPT-4, GPT-3.5, CodeLlama, DeepSeek και Mistral. <strong>Το 19,7% των προτεινόμενων πακέτων αποδείχθηκαν ανύπαρκτα</strong>, με το ποσοστό αυτό να αυξάνεται στο 21,7% για ανοιχτού κώδικα μοντέλα, και να πέφτει στο 5,2% για εμπορικά, όπως το GPT-4. Το <strong>CodeLlama αναδείχθηκε ως το χειρότερο</strong> (με πάνω από 33% hallucination rate), ενώ το <strong>GPT-4 Turbo εμφάνισε μόλις 3,59% ψευδείς προτάσεις</strong>.
</p>

<p>
	Ακόμα πιο ανησυχητικό είναι το γεγονός ότι οι “παραισθήσεις” αυτές <strong>είναι επαναλαμβανόμενες και πειστικές</strong>. Στις επαναληπτικές δοκιμές, <strong>το 43% των ανύπαρκτων πακέτων επανεμφανίστηκαν σε κάθε εκτέλεση του ίδιου prompt</strong>, ενώ το 58% παρουσιάστηκαν σε περισσότερες από μία εκτελέσεις.
</p>

<h3>
	Γιατί είναι τόσο επικίνδυνο
</h3>

<p>
	Τα ονόματα των πακέτων που "παράγουν" τα LLMs <strong>είναι συχνά ρεαλιστικά</strong>, με 38% να έχουν σημαντική ομοιότητα (string similarity) με υπαρκτές βιβλιοθήκες. Μόνο 13% σχετίζονται με απλά ορθογραφικά λάθη.
</p>

<p>
	Αυτό σημαίνει ότι ένας επιτιθέμενος μπορεί εύκολα να <strong>προβλέψει και να καταχωρήσει ένα hallucinated πακέτο</strong>, φορτώνοντάς το με malware, το οποίο στη συνέχεια <strong>εισάγεται αυτόματα από ανυποψίαστους developers που εμπιστεύονται τα AI εργαλεία</strong>.
</p>

<p>
	Όπως σχολίασε η Socket, «αν ένα πακέτο που δεν υπάρχει αρχίσει να εμφανίζεται σε χιλιάδες snippets κώδικα που παράγονται από LLMs, και κάποιος το έχει καταχωρήσει πρώτος, το ενδεχόμενο ευρείας παραβίασης είναι απολύτως υπαρκτό».
</p>

<h3>
	Μέτρα προστασίας και κίνδυνοι επαναλαμβανόμενοι
</h3>

<p>
	Παρότι μέχρι στιγμής <strong>δεν έχουν καταγραφεί επιβεβαιωμένα περιστατικά Slopsquatting “στην άγρια φύση”</strong>, οι ειδικοί τονίζουν την ανάγκη για άμεση πρόληψη. Η Socket συνιστά την εγκατάσταση <strong>εργαλείων ελέγχου εξαρτήσεων πριν την κυκλοφορία και κατά την εκτέλεση</strong>, ώστε να εντοπίζονται και να απομονώνονται πιθανώς κακόβουλα πακέτα.
</p>

<p>
	Ταυτόχρονα, εκφράζονται ανησυχίες για την <strong>περιορισμένη δοκιμή (testing) που υφίστανται σήμερα τα LLMs</strong>, καθώς εταιρείες όπως η OpenAI <strong>φέρεται να μείωσαν τον χρόνο και τους πόρους για την ασφάλεια των μοντέλων</strong>, σύμφωνα με το ίδιο ρεπορτάζ. 
</p>

<p>
	 
</p>

<p>
	Το Slopsquatting είναι περισσότερο από μια θεωρητική απειλή. Πρόκειται για <strong>μια πρόβλεψη του τι συμβαίνει όταν η τεχνητή νοημοσύνη "δημιουργεί" χωρίς έλεγχο και η κοινότητα των developers δεν διασταυρώνει</strong>. Και όπως φαίνεται, αυτό το κενό το περιμένουν ήδη οι επιτιθέμενοι να το γεμίσουν.
</p>
]]></description><guid isPermaLink="false">10588</guid><pubDate>Tue, 22 Apr 2025 18:31:00 +0000</pubDate></item><item><title>&#x3A3;&#x3C5;&#x3BD;&#x3B1;&#x3B3;&#x3B5;&#x3C1;&#x3BC;&#x3CC;&#x3C2; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3A0;&#x3B1;&#x3B3;&#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3B9;&#x3B1; &#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;: &#x3A3;&#x3C4;&#x3BF; &#x3A7;&#x3B5;&#x3AF;&#x3BB;&#x3BF;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x39B;&#x3BF;&#x3C5;&#x3BA;&#x3AD;&#x3C4;&#x3BF;&#x3C5; &#x3C4;&#x3BF; &#x3A0;&#x3C1;&#x3CC;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1; CVE</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%85%CE%BD%CE%B1%CE%B3%CE%B5%CF%81%CE%BC%CF%8C%CF%82-%CF%83%CF%84%CE%B7%CE%BD-%CF%80%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF-%CF%87%CE%B5%CE%AF%CE%BB%CE%BF%CF%82-%CF%84%CE%BF%CF%85-%CE%BB%CE%BF%CF%85%CE%BA%CE%AD%CF%84%CE%BF%CF%85-%CF%84%CE%BF-%CF%80%CF%81%CF%8C%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1-cve/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_04/shutterstock_1293147793.jpg.f69a0677c07edbf0ec6c8fa27e34137b.jpg" /></p>
<p>
	Η 16η Απριλίου 2025 μπορεί να καταγραφεί ως μια σκοτεινή ημέρα για την παγκόσμια κυβερνοασφάλεια. Την ημέρα αυτή, η σύμβαση της MITRE με το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ (DHS), που αφορά στη διαχείριση του θεμελιώδους προγράμματος <strong>Common Vulnerabilities and Exposures (CVE)</strong>, λήγει χωρίς να έχει εξασφαλιστεί ακόμη η ανανέωσή της. Το πρόγραμμα CVE, μαζί με το <strong>Common Weakness Enumeration (CWE)</strong>, αποτελεί για πάνω από δύο δεκαετίες τον ακρογωνιαίο λίθο του συντονισμού και της διαφάνειας στην αποκάλυψη ευπαθειών λογισμικού.
</p>

<h3>
	Τι είναι τα CVE και CWE και γιατί έχουν σημασία;
</h3>

<p>
	Τα CVE λειτουργούν ως μοναδικά αναγνωριστικά για γνωστές ευπάθειες, επιτρέποντας σε αναλυτές ασφαλείας, προγραμματιστές, οργανισμούς και κρατικές υπηρεσίες να μιλούν την ίδια "γλώσσα". Το CWE από την άλλη, προσφέρει μια τυποποιημένη ταξινόμηση κοινών προγραμματιστικών σφαλμάτων που οδηγούν σε ευπάθειες. Από σαρωτές ασφαλείας και βάσεις δεδομένων ευπαθειών, έως feeds απειλών και πλατφόρμες διαχείρισης patches, ολόκληρο το οικοσύστημα κυβερνοασφάλειας εξαρτάται καθημερινά από τις πληροφορίες που παρέχει το CVE.
</p>

<p>
	Η ξαφνική παύση λειτουργίας του, ακόμη και για λίγες ημέρες, θα προκαλέσει αλυσιδωτές επιπτώσεις σε κάθε επίπεδο: από τη διανομή συμβουλευτικών ενημερώσεων (advisories) έως τη διαχείριση κρίσεων σε κρίσιμες υποδομές.
</p>

<h3>
	Χωρίς Εναλλακτικό Σχέδιο  – Ένα Σημείο Αποτυχίας για την Παγκόσμια Ασφάλεια
</h3>

<p>
	Η MITRE, η οποία διαχειρίζεται το πρόγραμμα με χρηματοδότηση του DHS, ανακοίνωσε πως η σύμβασή της εκπνέει χωρίς να υπάρχει ακόμη επίσημη συμφωνία ανανέωσης. Όπως εξήγησε ο Jason Soroko της Sectigo, αν η κατάσταση δεν επιλυθεί άμεσα, «θα υπάρξει ουσιαστική υποβάθμιση των εθνικών και διεθνών βάσεων δεδομένων ευπαθειών, με σοβαρές συνέπειες για προμηθευτές εργαλείων, ομάδες απόκρισης περιστατικών και κρίσιμες υποδομές».
</p>

<p>
	Ορισμένα ιστορικά δεδομένα θα παραμείνουν διαθέσιμα μέσω GitHub, όμως η λειτουργία ανάθεσης νέων CVE και η επίσημη επικύρωσή τους θα σταματήσει. Ο Greg Anderson, ιδρυτής του DefectDojo, περιέγραψε την κατάσταση ως «κατάρρευση του συνεκτικού μοντέλου ονοματολογίας ευπαθειών» και προειδοποίησε για ένα πιθανό χάος, όπου διαφορετικοί οργανισμοί θα ονομάζουν την ίδια ευπάθεια διαφορετικά, καθιστώντας την επικοινωνία μεταξύ ομάδων ασφαλείας εξαιρετικά δύσκολη.
</p>

<h3>
	Παγκόσμια Αντίδραση και Αγωνία
</h3>

<p>
	Καθώς κυβερνητικές υπηρεσίες και εταιρείες ασφαλείας στηρίζουν την πολιτική και επιχειρησιακή τους στρατηγική στο CVE, η αβεβαιότητα έχει σημάνει συναγερμό. Ο Casey Ellis, ιδρυτής του Bugcrowd, τόνισε πως το CVE «υποστηρίζει ουσιώδη στοιχεία της διαχείρισης ευπαθειών και της προστασίας κρίσιμων υποδομών», χαρακτηρίζοντας το ενδεχόμενο παύσης ως «ζήτημα εθνικής ασφάλειας».
</p>

<p>
	Η κοινότητα κυβερνοασφάλειας καλεί την κυβέρνηση των ΗΠΑ να δράσει άμεσα, προκειμένου να διασφαλιστεί η απρόσκοπτη συνέχιση της λειτουργίας του προγράμματος.
</p>

<h3>
	Ένα Μάθημα για το Μέλλον
</h3>

<p>
	Ανεξαρτήτως της έκβασης των διαπραγματεύσεων, το παρόν περιστατικό λειτουργεί ως ηχηρή υπενθύμιση: δεν είναι δυνατόν ένα τόσο κρίσιμο στοιχείο της παγκόσμιας ψηφιακής ασφάλειας να εξαρτάται από ετήσιες συμβάσεις και πολιτικές καθυστερήσεις. Απαιτείται ένα σταθερό και ανθεκτικό μοντέλο διακυβέρνησης και χρηματοδότησης, που να διασφαλίζει τη συνέχεια της λειτουργίας ακόμη και σε αβέβαιες συνθήκες.
</p>

<p>
	Σε έναν κόσμο που δέχεται πάνω από <strong>40.000 νέες ευπάθειες τον χρόνο</strong>, το CVE δεν είναι απλώς ένας κατάλογος. Είναι η βάση πάνω στην οποία χτίζεται η συλλογική μας άμυνα απέναντι στις ψηφιακές απειλές.
</p>

<p>
	Αν πάψει να λειτουργεί, η ασφάλειά μας θα πάψει να είναι συλλογική. Και τότε, κάθε οργανισμός θα παλεύει μόνος του στο σκοτάδι.
</p>
]]></description><guid isPermaLink="false">10584</guid><pubDate>Wed, 16 Apr 2025 14:45:09 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3C0;&#x3AF;&#x3B6;&#x3B5;&#x3B9; 20 &#x3BD;&#x3AD;&#x3B5;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B5;&#x3C2; &#x3C3;&#x3B5; GRUB2, U-Boot &#x3BA;&#x3B1;&#x3B9; Barebox &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3BF;&#x3C5; &#x3A4;&#x39D;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CE%B5%CE%BD%CF%84%CE%BF%CF%80%CE%AF%CE%B6%CE%B5%CE%B9-20-%CE%BD%CE%AD%CE%B5%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B5%CF%82-%CF%83%CE%B5-grub2-u-boot-%CE%BA%CE%B1%CE%B9-barebox-%CE%BC%CE%AD%CF%83%CF%89-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%BF%CF%85-%CF%84%CE%BD/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_04/bootloader-header.webp.290ab4bfef9e9aef180db3a3e02738fa.webp" /></p>
<p>
	Η Microsoft ανακοίνωσε τον εντοπισμό 20 άγνωστων μέχρι πρότινος ευπαθειών σε τρεις δημοφιλείς open-source bootloaders: τον GRUB2, τον U-Boot και τον Barebox. Η ανακάλυψη έγινε μέσω του εργαλείου ανάλυσης κώδικα Security Copilot, το οποίο ανέλαβε να επιθεωρήσει μεγάλα και σύνθετα αποθετήρια λογισμικού με στόχο την αποκάλυψη πιθανών τρωτών σημείων. Ο GRUB2 χρησιμοποιείται ως ο βασικός bootloader στις περισσότερες διανομές Linux, ενώ οι U-Boot και Barebox εντοπίζονται κυρίως σε embedded και IoT συσκευές.
</p>

<p>
	 
</p>

<p>
	Συνολικά, εντοπίστηκαν έντεκα ευπάθειες στον GRUB2 και εννέα στους U-Boot και Barebox. Οι ευπάθειες περιλαμβάνουν buffer overflows, integer overflows και, σε μία περίπτωση, μία side-channel επίθεση που σχετίζεται με τη λειτουργία κρυπτογραφικής σύγκρισης τιμών στη μνήμη. Πολλά από τα σφάλματα σχετίζονται με τον χειρισμό αρχείων και συστημάτων αρχείων όπως SquashFS, EXT4, JFS, ReiserFS, RomFS και άλλα. Ειδικότερα στον GRUB2, τα σφάλματα αφορούν τόσο στον χειρισμό file systems όσο και σε εντολές όπως το <code inline="">read</code> και το <code inline="">dump</code>, με τη δεύτερη να επιτρέπει την αυθαίρετη ανάγνωση περιοχών μνήμης — κάτι που σε παραγωγικά συστήματα θα έπρεπε να είναι απενεργοποιημένο.
</p>

<p>
	 
</p>

<p>
	Η Microsoft επισημαίνει ότι, ενώ για τους U-Boot και Barebox απαιτείται φυσική πρόσβαση στη συσκευή για την εκμετάλλευση των σφαλμάτων, στην περίπτωση του GRUB2 οι ευπάθειες μπορούν, υπό συγκεκριμένες συνθήκες, να αξιοποιηθούν για την παράκαμψη του UEFI Secure Boot και την εγκατάσταση κακόβουλων bootkits. Αυτό θα μπορούσε να οδηγήσει σε πλήρη έλεγχο της διαδικασίας εκκίνησης, παράκαμψη μηχανισμών όπως το BitLocker, και εγκατάσταση επίμονου malware που θα επιβίωνε ακόμα και μετά από επανεγκατάσταση του λειτουργικού ή αντικατάσταση δίσκου.
</p>

<p>
	 
</p>

<p>
	Ανάμεσα στα πιο σοβαρά σφάλματα συγκαταλέγεται η ευπάθεια CVE-2025-0678, η οποία αφορά integer overflow κατά την ανάγνωση SquashFS αρχείων και βαθμολογείται με CVSS 7.8 (υψηλής σοβαρότητας). Όλες οι υπόλοιπες ευπάθειες χαρακτηρίζονται ως μέσης σοβαρότητας.
</p>

<p>
	 
</p>

<p>
	Το Security Copilot δεν εντόπισε απλώς τις ευπάθειες, αλλά πρότεινε και στοχευμένες διορθώσεις, διευκολύνοντας έτσι τη διαδικασία έκδοσης ενημερώσεων — κάτι ιδιαίτερα σημαντικό σε έργα ανοιχτού κώδικα, τα οποία συχνά υποστηρίζονται από μικρές κοινότητες ή εθελοντές. Η Microsoft υποστηρίζει ότι με τη βοήθεια του εργαλείου τεχνητής νοημοσύνης εξοικονομήθηκε τουλάχιστον μία εβδομάδα χειροκίνητης ανάλυσης κώδικα, ενώ οι ίδιες τεχνικές εφαρμόστηκαν και σε U-Boot/Barebox όπου εντοπίστηκαν παρόμοια προβλήματα λόγω κοινής βάσης κώδικα.
</p>

<p>
	 
</p>

<p>
	Οι διαχειριστές των GRUB2, U-Boot και Barebox έχουν ήδη εκδώσει ενημερώσεις ασφαλείας από τον Φεβρουάριο του 2025. Οι χρήστες καλούνται να αναβαθμίσουν άμεσα στις τελευταίες εκδόσεις για να διασφαλίσουν ότι τα συστήματά τους προστατεύονται, ιδιαίτερα όταν χρησιμοποιούνται μηχανισμοί όπως το UEFI Secure Boot ή το BitLocker.
</p>

<p>
	 
</p>

<p>
	Η συγκεκριμένη αποκάλυψη φέρνει στο προσκήνιο τη δυνατότητα της τεχνητής νοημοσύνης να επιταχύνει ουσιαστικά τον εντοπισμό ευπαθειών σε μεγάλα έργα λογισμικού, ενισχύοντας την ασφάλεια στον ανοιχτό κώδικα. Ταυτόχρονα, αναδεικνύει τον αυξανόμενο ρόλο της Microsoft στον χώρο του proactive vulnerability research, με επίκεντρο έργα που αποτελούν βασικά δομικά στοιχεία σε σύγχρονες υποδομές πληροφορικής.
</p>
]]></description><guid isPermaLink="false">10548</guid><pubDate>Wed, 02 Apr 2025 14:35:25 +0000</pubDate></item><item><title>&#x39F;&#x397;&#x395;: &#x395;&#x3C0;&#x3B5;&#x3AF;&#x3B3;&#x3BF;&#x3C5;&#x3C3;&#x3B1; &#x3B1;&#x3BD;&#x3AC;&#x3B3;&#x3BA;&#x3B7; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C3;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3C9;&#x3BD; &#x3B4;&#x3BF;&#x3C1;&#x3C5;&#x3C6;&#x3BF;&#x3C1;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3B7;&#x3BC;&#x3AC;&#x3C4;&#x3C9;&#x3BD; &#x3C0;&#x3BB;&#x3BF;&#x3AE;&#x3B3;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3C0;&#x3B1;&#x3C1;&#x3B5;&#x3BC;&#x3B2;&#x3BF;&#x3BB;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B7%CE%B5-%CE%B5%CF%80%CE%B5%CE%AF%CE%B3%CE%BF%CF%85%CF%83%CE%B1-%CE%B1%CE%BD%CE%AC%CE%B3%CE%BA%CE%B7-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%83%CE%AF%CE%B1%CF%82-%CF%84%CF%89%CE%BD-%CE%B4%CE%BF%CF%81%CF%85%CF%86%CE%BF%CF%81%CE%B9%CE%BA%CF%8E%CE%BD-%CF%83%CF%85%CF%83%CF%84%CE%B7%CE%BC%CE%AC%CF%84%CF%89%CE%BD-%CF%80%CE%BB%CE%BF%CE%AE%CE%B3%CE%B7%CF%83%CE%B7%CF%82-%CE%B1%CF%80%CF%8C-%CF%80%CE%B1%CF%81%CE%B5%CE%BC%CE%B2%CE%BF%CE%BB%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_03/SatellitePB_banner_medium.jpg.66094497e240720b3a7f6e367525a20c.jpg" /></p>
<p>
	Με κοινή τους δήλωση στις 25 Μαρτίου 2025, τρεις κορυφαίοι οργανισμοί του ΟΗΕ – η Διεθνής Οργάνωση Πολιτικής Αεροπορίας (ICAO), η Διεθνής Ένωση Τηλεπικοινωνιών (ITU) και ο Διεθνής Ναυτιλιακός Οργανισμός (IMO) – εξέφρασαν «βαθύτατη ανησυχία» για την αυξανόμενη παρεμβολή στα παγκόσμια δορυφορικά συστήματα πλοήγησης (GNSS). Τα φαινόμενα jamming και spoofing έχουν ενταθεί, διαταράσσοντας τις υπηρεσίες που χρησιμοποιούν το φάσμα ραδιοσυχνοτήτων της Υπηρεσίας Δορυφορικής Ραδιοπλοήγησης (RNSS).
</p>

<p>
	 
</p>

<p>
	Τα συστήματα GNSS, όπως το GPS, Galileo, GLONASS και BeiDou, αποτελούν κρίσιμη υποδομή για την ασφάλεια και αποδοτικότητα της πολιτικής αεροπορίας, της ναυσιπλοΐας, των ανθρωπιστικών αποστολών αλλά και των τηλεπικοινωνιών. Οι παρεμβολές όχι μόνο μπορούν να διακόψουν τις υπηρεσίες πλοήγησης και χρονισμού, αλλά και να οδηγήσουν λανθασμένα πλοία ή αεροσκάφη, με επικίνδυνες συνέπειες για την ανθρώπινη ζωή και την εφοδιαστική αλυσίδα.
</p>

<p>
	 
</p>

<p>
	Οι οργανισμοί καλούν τα κράτη-μέλη να προστατεύσουν ενεργά το φάσμα RNSS από επιβλαβείς μεταδόσεις που μπορούν να προκαλέσουν παραπλανητικά ή αποδιοργανωτικά σήματα. Προτείνεται η ενίσχυση της ανθεκτικότητας των συστημάτων που βασίζονται σε GNSS, η διατήρηση εφεδρικών υποδομών πλοήγησης, η ανάπτυξη τεχνικών αντιμετώπισης, καθώς και η εντατική συνεργασία μεταξύ ρυθμιστικών, αμυντικών και επιχειρησιακών φορέων.
</p>

<p>
	 
</p>

<p>
	Το jamming αφορά την αποστολή περιττών ή μη αναγνωρίσιμων σημάτων που καταπνίγουν το νόμιμο σήμα GNSS, ενώ το spoofing αναφέρεται στην εκπομπή πλαστών σημάτων που παραπλανούν τους δέκτες, οδηγώντας τους σε λανθασμένους υπολογισμούς θέσης. Η ITU καλεί τις κυβερνήσεις να αναφέρουν τέτοια περιστατικά στον Διεθνή Οργανισμό Ραδιοεπικοινωνιών για να καταγράφεται και να παρακολουθείται η παγκόσμια κατάσταση.
</p>

<p>
	 
</p>

<p>
	Το ραδιοφάσμα αποτελεί κοινό και πεπερασμένο φυσικό πόρο, κρίσιμο για τις επικοινωνίες, τη μετακίνηση και τη λειτουργία σύγχρονων κοινωνιών. Όπως τόνισε η Γενική Γραμματέας της ITU, Doreen Bogdan-Martin, «η διασφάλιση της αδιάλειπτης λειτουργίας των GNSS είναι θεμελιώδης για την ασφάλειά μας στον αέρα, στη θάλασσα και στην ξηρά».
</p>
]]></description><guid isPermaLink="false">10526</guid><pubDate>Tue, 25 Mar 2025 15:31:13 +0000</pubDate></item><item><title>&#x39C;&#x3B7; &#x3C4;&#x3B5;&#x3BA;&#x3BC;&#x3B7;&#x3C1;&#x3B9;&#x3C9;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3C2; &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3BB;&#x3AD;&#x3C2; &#x3B5;&#x3BD;&#x3C4;&#x3BF;&#x3C0;&#x3AF;&#x3C3;&#x3C4;&#x3B7;&#x3BA;&#x3B1;&#x3BD; &#x3C3;&#x3C4;&#x3BF; &#x3B4;&#x3B7;&#x3BC;&#x3BF;&#x3C6;&#x3B9;&#x3BB;&#x3AD;&#x3C2; ESP32 &#x3C4;&#x3B7;&#x3C2; Espressif &#x3C0;&#x3BF;&#x3C5; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3B1;&#x3C0;&#x3CC; &#x3B4;&#x3B9;&#x3C3;&#x3B5;&#x3BA;&#x3B1;&#x3C4;&#x3BF;&#x3BC;&#x3BC;&#x3CD;&#x3C1;&#x3B9;&#x3B1; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BC%CE%B7-%CF%84%CE%B5%CE%BA%CE%BC%CE%B7%CF%81%CE%B9%CF%89%CE%BC%CE%AD%CE%BD%CE%B5%CF%82-%CE%B5%CE%BD%CF%84%CE%BF%CE%BB%CE%AD%CF%82-%CE%B5%CE%BD%CF%84%CE%BF%CF%80%CE%AF%CF%83%CF%84%CE%B7%CE%BA%CE%B1%CE%BD-%CF%83%CF%84%CE%BF-%CE%B4%CE%B7%CE%BC%CE%BF%CF%86%CE%B9%CE%BB%CE%AD%CF%82-esp32-%CF%84%CE%B7%CF%82-espressif-%CF%80%CE%BF%CF%85-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CE%B1%CF%80%CF%8C-%CE%B4%CE%B9%CF%83%CE%B5%CE%BA%CE%B1%CF%84%CE%BF%CE%BC%CE%BC%CF%8D%CF%81%CE%B9%CE%B1-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_03/esp32.webp.75398eb0be2c531adfd87a20bb24e194.webp" /></p>

<p>
	Δύο Ισπανοί ερευνητές της εταιρείας <strong>Tarlogic Security</strong>, οι Miguel Tarascó Acuña και Antonio Vázquez Blanco, αποκάλυψαν στο συνέδριο <strong>RootedCON</strong> στη Μαδρίτη ότι ανακάλυψαν μη καταγεγραμμένες εντολές στον δημοφιλή μικροελεγκτή <strong>ESP32</strong> της εταιρείας <strong>Espressif</strong>, ο οποίος παρέχει συνδεσιμότητα Wi-Fi και Bluetooth σε εκατομμύρια συσκευές IoT παγκοσμίως.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με δημοσίευμα του <strong>BleepingComputer</strong>, οι κρυφές αυτές εντολές (γνωστές ως Opcode 0x3F) δεν περιλαμβάνονται στα δημόσια έγγραφα της Espressif και θεωρούνται ιδιαίτερα επικίνδυνες, καθώς μπορούν να χρησιμοποιηθούν για παραποίηση της διεύθυνσης MAC, έγχυση κακόβουλων πακέτων Bluetooth (LMP/LLCP) και, το πιο ανησυχητικό, για την τροποποίηση της μνήμης RAM και Flash της συσκευής.
</p>

<p>
	 
</p>

<p>
	Η ανακάλυψη αυτή καταγράφηκε με την ονομασία <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-27840" rel="external">CVE-2025-27840</a></strong>, και θεωρείται ότι θέτει σοβαρούς κινδύνους ασφαλείας για χρήστες και κατασκευαστές. Ειδικά η δυνατότητα εγγραφής στη Flash μνήμη ενδέχεται να επιτρέψει σε επιτιθέμενους να αποκτήσουν μόνιμη παρουσία (persistence) στη συσκευή, ανοίγοντας τον δρόμο για περαιτέρω κακόβουλες ενέργειες, όπως διασπορά malware ή εκτέλεση σύνθετων κυβερνοεπιθέσεων μέσω Bluetooth.
</p>

<p>
	 
</p>

<p>
	Οι ερευνητές της <strong>Tarlogic Security</strong> ανέπτυξαν ειδικό λογισμικό για την ανάλυση της Bluetooth επικοινωνίας, το οποίο επέτρεψε να εντοπιστούν οι μη τεκμηριωμένες εντολές. Οι ίδιοι τονίζουν πως, αν και η πρόσβαση στις κρυφές αυτές εντολές απαιτεί συνήθως φυσική σύνδεση με τη συσκευή μέσω USB ή UART, δεν αποκλείεται σε συγκεκριμένα σενάρια και η απομακρυσμένη εκμετάλλευσή τους—ειδικά αν ο επιτιθέμενος έχει ήδη καταφέρει να αποκτήσει δικαιώματα διαχειριστή ή να εγκαταστήσει κακόβουλο λογισμικό.
</p>

<p>
	 
</p>

<p>
	Η Espressif, κατασκευάστρια εταιρεία των ESP32, δεν έχει ακόμη σχολιάσει δημόσια την αποκάλυψη. Ωστόσο, η ευπάθεια έχει καταγραφεί επίσημα ως <strong>CVE-2025-27840</strong> και ήδη προκαλεί ανησυχία στη βιομηχανία IoT, με αρκετούς ειδικούς να ζητούν επείγουσα ενημέρωση και σαφή διευκρίνιση από την Espressif σχετικά με την αντιμετώπιση του προβλήματος.
</p>

<p>
	 
</p>

<p>
	Η κατάσταση αναμένεται να επηρεάσει πολλές εταιρείες και κατασκευαστές, αφού ο ESP32 αποτελεί βασικό στοιχείο αναρίθμητων συσκευών IoT, από έξυπνες λάμπες και οικιακούς αυτοματισμούς, μέχρι συστήματα ασφαλείας και έξυπνα ρολόγια. Η Espressif θα χρειαστεί άμεσα να προβεί σε επίσημη τοποθέτηση και ενημέρωση των χρηστών της, ώστε να περιορίσει τις πιθανές επιπτώσεις.
</p>

]]></description><guid isPermaLink="false">10476</guid><pubDate>Sun, 09 Mar 2025 13:50:27 +0000</pubDate></item><item><title>&#x39F;&#x3B9; &#x397;&#x3A0;&#x391; &#x3B1;&#x3BB;&#x3BB;&#x3AC;&#x3B6;&#x3BF;&#x3C5;&#x3BD; &#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3AE;: &#x397; &#x3A1;&#x3C9;&#x3C3;&#x3AF;&#x3B1; &#x3B4;&#x3B5;&#x3BD; &#x3B8;&#x3B5;&#x3C9;&#x3C1;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3C0;&#x3BB;&#x3AD;&#x3BF;&#x3BD; &#x3BA;&#x3BF;&#x3C1;&#x3C5;&#x3C6;&#x3B1;&#x3AF;&#x3B1; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BF%CE%B9-%CE%B7%CF%80%CE%B1-%CE%B1%CE%BB%CE%BB%CE%AC%CE%B6%CE%BF%CF%85%CE%BD-%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%AE-%CE%B7-%CF%81%CF%89%CF%83%CE%AF%CE%B1-%CE%B4%CE%B5%CE%BD-%CE%B8%CE%B5%CF%89%CF%81%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CF%80%CE%BB%CE%AD%CE%BF%CE%BD-%CE%BA%CE%BF%CF%81%CF%85%CF%86%CE%B1%CE%AF%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_03/1200x675_cmsv2_18d2b4cb-a365-5a1e-b981-6967d4928cd4-9041818.webp.d0b46a3ec8bb194920ebdad6d05a2b75.webp" /></p>
<p>
	Η πιο πρόσφατη πολιτική γραμμή της αμερικανικής κυβέρνησης φαίνεται να ανατρέπει τη μέχρι πρότινος στάση των Ηνωμένων Πολιτειών απέναντι στη Ρωσία, όσον αφορά την κυβερνοασφάλεια. Σύμφωνα με δημοσιεύματα, η νέα ηγεσία στο Πεντάγωνο, υπό τον Υπουργό Άμυνας Πιτ Χέγκσεθ, έδωσε εντολή στην Υπηρεσία Κυβερνοασφάλειας των Ενόπλων Δυνάμεων (U.S. Cyber Command) να παύσει κάθε επιθετικό σχεδιασμό κατά της Ρωσίας. Παράλληλα, έγγραφο που διακινήθηκε εσωτερικά στην αμερικανική Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών (CISA) φαίνεται να υποβαθμίζει τον ρόλο της Ρωσίας ως εγκληματία στον χώρο του κυβερνοεγκλήματος, προκαλώντας προβληματισμό σε στελέχη των υπηρεσιών. Οι αναφορές αυτές έρχονται σε αντίθεση με τα σταθερά πορίσματα πολυάριθμων ερευνών που θέτουν διαχρονικά τη Ρωσία στις κορυφαίες θέσεις απειλών προς τις ΗΠΑ.
</p>

<p>
	 
</p>

<p>
	Ωστόσο, δεν λείπουν οι ανησυχίες, κυρίως από υπαλλήλους που διατείνονται ότι η νέα κατεύθυνση της κυβέρνησης μπορεί να αποδυναμώσει την αμερικανική ετοιμότητα απέναντι σε ενδεχόμενους κυβερνοπολέμους. Σε πρόσφατο υπόμνημα το οποίο επικαλείται η εφημερίδα The Guardian, αναφέρεται ότι πολλοί υπάλληλοι της CISA αποθαρρύνονται πλέον από το να εστιάζουν στη ρωσική απειλή, εγείροντας υποψίες πως σημαντικά κενά ασφαλείας ενδέχεται να παραμείνουν ακάλυπτα. Στο ίδιο πλαίσιο, γίνεται λόγος για ευρύτερες περικοπές και απολύσεις προσωπικού σε αρκετές υπηρεσίες ασφαλείας, που δυνητικά δυσχεραίνουν ακόμα περισσότερο τη συνολική αμυντική θωράκιση.
</p>

<p>
	 
</p>

<p>
	Την ίδια ώρα, μια ξεχωριστή υπόθεση έφερε στο φως μαζικές απολύσεις στην Υπηρεσία Εθνικής Ασφαλείας (NSA), όπου περίπου 100 υπάλληλοι απομακρύνθηκαν για “απαράδεκτη συμπεριφορά” στα εταιρικά τους συστήματα. Παρά το γεγονός ότι οι συγκεκριμένες απολύσεις δεν συνδέονται ευθέως με τη ρωσική κυβερνοαπειλή, εντούτοις ενισχύουν την εικόνα αναταραχής στο εσωτερικό των αμερικανικών μυστικών υπηρεσιών. Η Νέα Διευθύντρια Εθνικών Πληροφοριών, Τούλσι Γκάμπαρντ, δήλωσε ότι τέτοια κρούσματα απειλούν την αποτελεσματικότητα της υπηρεσίας, αν και συνολικά η NSA παραμένει ένα από τα πιο πολυπληθή και ισχυρά παρακλάδια της αμερικανικής αντικατασκοπείας.
</p>

<p>
	 
</p>

<p>
	Η αλλαγή στάσης απέναντι στη Μόσχα αναμένεται να προκαλέσει πλήθος αντιδράσεων, καθώς μέχρι πρόσφατα οι ΗΠΑ θεωρούσαν τη Ρωσία μία από τις πλέον ισχυρές και επίμονες κυβερνοαπειλές διεθνώς. Αν και η Κίνα, το Ιράν και η Βόρεια Κορέα συγκαταλέγονται επίσης στις λίστες υψηλής επικινδυνότητας, πολλοί ειδικοί του χώρου πιστεύουν ότι ο ρόλος της Ρωσίας παραμένει αμετακίνητος. Το κατά πόσο η αμερικανική κυβέρνηση θα αναθεωρήσει – ή ενισχύσει – τη θέση της στο εγγύς μέλλον είναι κάτι που μένει να φανεί, σε ένα κλίμα που διαρκώς μεταβάλλεται και δοκιμάζει τις αντοχές του παγκόσμιου συστήματος κυβερνοασφάλειας.
</p>
]]></description><guid isPermaLink="false">10461</guid><pubDate>Mon, 03 Mar 2025 11:38:16 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3B7; &#x3B5;&#x3C0;&#x3AD;&#x3BA;&#x3C4;&#x3B1;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3BF; PyPI: &#x3A4;&#x3BF; &#x201C;automslc&#x201D; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3AC;&#x3BC;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3C4;&#x3BF;&#x3C5;&#x3C2; &#x3C0;&#x3B5;&#x3C1;&#x3B9;&#x3BF;&#x3C1;&#x3B9;&#x3C3;&#x3BC;&#x3BF;&#x3CD;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Deezer &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3AC;&#x3BD;&#x3BF;&#x3BC;&#x3B5;&#x3C2; &#x3BB;&#x3AE;&#x3C8;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%B7-%CE%B5%CF%80%CE%AD%CE%BA%CF%84%CE%B1%CF%83%CE%B7-%CF%83%CF%84%CE%BF-pypi-%CF%84%CE%BF-%E2%80%9Cautomslc%E2%80%9D-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%AC%CE%BC%CF%80%CF%84%CE%B5%CE%B9-%CF%84%CE%BF%CF%85%CF%82-%CF%80%CE%B5%CF%81%CE%B9%CE%BF%CF%81%CE%B9%CF%83%CE%BC%CE%BF%CF%8D%CF%82-%CF%84%CE%BF%CF%85-deezer-%CE%B3%CE%B9%CE%B1-%CF%80%CE%B1%CF%81%CE%AC%CE%BD%CE%BF%CE%BC%CE%B5%CF%82-%CE%BB%CE%AE%CF%88%CE%B5%CE%B9%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_03/pirate_flag_red.webp.43c7d6d00e0e47bdb7d117e0811f835d.webp" /></p>
<p>
	Η κακόβουλη βιβλιοθήκη “automslc” στο PyPI, με περισσότερες από 100.000 λήψεις, έχει κεντρίσει το ενδιαφέρον της τεχνολογικής κοινότητας. Σύμφωνα με έκθεση των Socket researchers, η συγκεκριμένη επέκταση Python εκμεταλλεύεται σκληρά ενσωματωμένα (hardcoded) διαπιστευτήρια για να αποκτά πρόσβαση στο Deezer, μια δημοφιλή υπηρεσία streaming, παρακάμπτοντας τους όρους χρήσης της. Συγχρόνως, επικοινωνεί με έναν απομακρυσμένο διακομιστή Command and Control (C2) για να συντονίζει και να ελέγχει τις λήψεις τραγουδιών, μετατρέποντας ουσιαστικά τους χρήστες σε άθελά τους “κόμβους” πειρατείας.
</p>

<p>
	 
</p>

<p>
	Το “automslc” εμφανίζεται επιφανειακά ως εργαλείο για αυτοματοποίηση και ανάκτηση μεταδεδομένων μουσικής. Ωστόσο, κρυφά ενορχηστρώνει μαζικές λήψεις πλήρων κομματιών, αξιοποιώντας μια σειρά από Deezer APIs. Μέσω εντολών προς τον C2 server (στον οποίο στέλνει πληροφορίες όπως Deezer IDs, ISRCs και ειδικά tokens), η επέκταση αντλεί τα απαραίτητα κλειδιά και URLs για να κατεβάζει τραγούδια σε πλήρες μήκος, παραβιάζοντας κατάφωρα τους όρους της πλατφόρμας.
</p>

<p>
	 
</p>

<p>
	Με αυτήν την πρακτική, το “automslc” θέτει σοβαρά ζητήματα νομικής και ηθικής φύσης, καθώς οι χρήστες, εν αγνοία τους ή όχι, γίνονται μέρος μιας ευρύτερης πειρατικής λειτουργίας. Η ίδια η βιβλιοθήκη καταγράφει και αναμεταδίδει δεδομένα (π.χ. metadata, κρυπτογραφικά κλειδιά) προς τον απομακρυσμένο server, επιτρέποντας στον δράστη να παρακολουθεί τις λήψεις και να ελέγχει κεντρικά τις ενέργειες. Παράλληλα, τα σκληρά ενσωματωμένα διαπιστευτήρια Deezer διευκολύνουν την επανασύνδεση και την εκμετάλλευση της υπηρεσίας σε επαναλαμβανόμενη βάση.
</p>

<p>
	 
</p>

<p>
	Αρκετές λύσεις ασφαλείας ήδη εντοπίζουν και προειδοποιούν για την επέκταση, ενώ έχει υποβληθεί αίτημα αφαίρεσης στο PyPI. Στο μεταξύ, οι ειδικοί συνιστούν στους προγραμματιστές και τις ομάδες ασφαλείας να ελέγχουν προσεκτικά τις εξαρτήσεις τους, αξιοποιώντας εργαλεία όπως το Socket για έγκαιρο εντοπισμό κακόβουλων συμπεριφορών. Με τα περιστατικά κακόβουλων πακέτων να πολλαπλασιάζονται, η συστηματική ανάλυση κώδικα και η αφαίρεση ύποπτων εξαρτήσεων αποτελούν καίρια βήματα για την προστασία της εφοδιαστικής αλυσίδας λογισμικού.
</p>
]]></description><guid isPermaLink="false">10459</guid><pubDate>Sun, 02 Mar 2025 15:31:17 +0000</pubDate></item><item><title>&#x391;&#x3C1;&#x3BA;&#x3B5;&#x3C4;&#x3AD;&#x3C2; &#x3A0;&#x3BF;&#x3BB;&#x3B9;&#x3C4;&#x3B5;&#x3AF;&#x3B5;&#x3C2; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x397;&#x3A0;&#x391; &#x3A0;&#x3C1;&#x3BF;&#x3C9;&#x3B8;&#x3BF;&#x3CD;&#x3BD; &#x391;&#x3C0;&#x3B1;&#x3B3;&#x3CC;&#x3C1;&#x3B5;&#x3C5;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; &#x201C;Surveillance Pricing&#x201D; &#x3C0;&#x3BF;&#x3C5; &#x395;&#x3BA;&#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BB;&#x3BB;&#x3B5;&#x3CD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3A0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AC; &#x394;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B1%CF%81%CE%BA%CE%B5%CF%84%CE%AD%CF%82-%CF%80%CE%BF%CE%BB%CE%B9%CF%84%CE%B5%CE%AF%CE%B5%CF%82-%CF%83%CF%84%CE%B9%CF%82-%CE%B7%CF%80%CE%B1-%CF%80%CF%81%CE%BF%CF%89%CE%B8%CE%BF%CF%8D%CE%BD-%CE%B1%CF%80%CE%B1%CE%B3%CF%8C%CF%81%CE%B5%CF%85%CF%83%CE%B7-%CF%84%CE%BF%CF%85-%E2%80%9Csurveillance-pricing%E2%80%9D-%CF%80%CE%BF%CF%85-%CE%B5%CE%BA%CE%BC%CE%B5%CF%84%CE%B1%CE%BB%CE%BB%CE%B5%CF%8D%CE%B5%CF%84%CE%B1%CE%B9-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AC-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_02/Farrow_Surveillance_Trump_Administration_v2_social.webp.bf881e163fd06c0832d349fb2087223e.webp" /></p>
<p>
	Η συζήτηση για το <strong>"surveillance pricing"</strong>, δηλαδή την προσαρμογή τιμών προϊόντων βάσει προσωπικών δεδομένων καταναλωτών, έχει ενταθεί στις Ηνωμένες Πολιτείες. Ο όρος αναφέρεται σε πρακτικές όπου επιχειρήσεις χρησιμοποιούν δεδομένα όπως <strong>τοποθεσία, καταναλωτικές συνήθειες και δημογραφικά χαρακτηριστικά</strong> για να καθορίσουν διαφορετικές τιμές για διαφορετικούς πελάτες. Παράλληλα, σχετικές ανησυχίες έχουν εγερθεί και για το <strong>"surveillance wages"</strong>, δηλαδή τη χρήση δεδομένων για τη διαφοροποίηση μισθών εργαζομένων.
</p>

<p>
	Η <strong>Καλιφόρνια, το Κολοράντο, η Τζόρτζια και το Ιλινόις</strong> συγκαταλέγονται μεταξύ των πολιτειών που προωθούν νομοθεσίες για την απαγόρευση τέτοιων πρακτικών. Στην <strong>Καλιφόρνια</strong>, ο Δημοκρατικός πολιτειακός βουλευτής <strong>Chris Ward</strong> προωθεί σχέδιο νόμου που θα απαγορεύει σε επιχειρήσεις να προσαρμόζουν τιμές βάσει ατομικών δεδομένων. Παρόμοια νομοθετικά μέτρα εισήχθησαν αυτόν τον μήνα και στις υπόλοιπες τρεις πολιτείες, με επιπλέον πρόνοια για απαγόρευση του <strong>"surveillance wages"</strong>.
</p>

<h3>
	<strong>Πολιτικές και Καταναλωτικές Αντιδράσεις</strong>
</h3>

<p>
	Η συζήτηση για την εξατομικευμένη τιμολόγηση και τους αλγόριθμους καθορισμού μισθών έχει πυροδοτήσει πολιτικές αντιπαραθέσεις. Οι <strong>Δημοκρατικοί υποστηρίζουν ότι τέτοιες πρακτικές μπορούν να επιδεινώσουν τις κοινωνικές και φυλετικές ανισότητες</strong>, ενώ οι <strong>Ρεπουμπλικάνοι εμφανίζονται διστακτικοί</strong> στο να στηρίξουν νομοθετικές παρεμβάσεις.
</p>

<p>
	Η <strong>Γερουσιαστής της Τζόρτζια, Nikki Merritt</strong>, υποστήριξε ότι η πρακτική αυτή μπορεί να ενισχύσει τις φυλετικές ανισότητες, καθώς οι αλγόριθμοι βασίζονται σε δεδομένα που ενδέχεται να έχουν προκαταλήψεις. Αντίστοιχα, ο <strong>πολιτειακός βουλευτής του Κολοράντο, Javier Mabrey</strong>, τόνισε πως η διακυβέρνηση <strong>Trump</strong> έχει αποδυναμώσει τους ομοσπονδιακούς καταναλωτικούς ελέγχους, αφήνοντας στα κράτη την ευθύνη να δράσουν.
</p>

<p>
	Αντίθετα, ο <strong>Fred Ashton, από το American Action Forum</strong>, υποστήριξε πως η εξατομικευμένη τιμολόγηση μπορεί να έχει <strong>θετικά αποτελέσματα στην ανταγωνιστικότητα</strong>, ενώ ο πρώην πρόεδρος της <strong>Ομοσπονδιακής Επιτροπής Εμπορίου (FTC), William Kovacic</strong>, σημείωσε ότι το φαινόμενο δεν είναι νέο – οι επιχειρήσεις πάντα χρησιμοποιούσαν διαβαθμισμένες τιμές, όπως <strong>εκπτώσεις για ηλικιωμένους ή διαφορετικές τιμές στα αεροπορικά εισιτήρια</strong> ανάλογα με τον χρόνο κράτησης.
</p>

<h3>
	<strong>Η Αντίδραση της FTC και το Μέλλον της Νομοθεσίας</strong>
</h3>

<p>
	Η <strong>FTC ξεκίνησε έρευνα για το surveillance pricing τον Ιούλιο του 2023</strong>, ζητώντας πληροφορίες από οκτώ εταιρείες σχετικά με τη χρήση προσωπικών δεδομένων για την προσαρμογή τιμών. Ωστόσο, <strong>η νέα διοίκηση υπό τον πρόεδρο Trump ανέστειλε την έρευνα</strong> τον Ιανουάριο του 2025, ακυρώνοντας το δημόσιο σχόλιο για το θέμα.
</p>

<p>
	Με την <strong>ομοσπονδιακή δράση να αποδυναμώνεται</strong>, ομάδες υπέρ των καταναλωτών, όπως το <strong>Groundwork Collaborative</strong> και το <strong>Towards Justice</strong>, πιέζουν για νομοθετικές παρεμβάσεις σε επίπεδο πολιτειών. Παρά τις αντιδράσεις, η συζήτηση για το αν η εξατομικευμένη τιμολόγηση συνιστά καταναλωτική εκμετάλλευση ή απλώς εξελιγμένη επιχειρηματική στρατηγική συνεχίζεται, με τις πολιτείες να προσπαθούν να καλύψουν το ρυθμιστικό κενό.
</p>
]]></description><guid isPermaLink="false">10443</guid><pubDate>Sun, 23 Feb 2025 14:37:52 +0000</pubDate></item><item><title>&#x388;&#x3BA;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3B1;&#x3CD;&#x3BE;&#x3B7;&#x3C3;&#x3B7; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3C9;&#x3BD; &#x3C3;&#x3B5; password managers &#x2013; &#x397; &#x3BD;&#x3AD;&#x3B1; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; "SneakThief"</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%AD%CE%BA%CE%B8%CE%B5%CF%83%CE%B7-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%B1%CF%8D%CE%BE%CE%B7%CF%83%CE%B7-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CF%89%CE%BD-%CF%83%CE%B5-password-managers-%E2%80%93-%CE%B7-%CE%BD%CE%AD%CE%B1-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-sneakthief/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_02/data-security-edit.webp.8dafafb255de019c228af59de17bf216.webp" /></p>
<p data-end="398" data-start="101">
	Μια πρόσφατη έρευνα της εταιρείας κυβερνοασφάλειας <strong data-end="170" data-start="152">Picus Security</strong> καταγράφει ανησυχητική αύξηση στις επιθέσεις κατά των διαχειριστών κωδικών πρόσβασης (password managers), με τις κυβερνοεπιθέσεις αυτού του τύπου να είναι <strong data-end="361" data-start="326">τρεις φορές πιο πιθανές το 2024</strong> σε σύγκριση με το προηγούμενο έτος.
</p>

<p data-end="700" data-start="400">
	Σύμφωνα με την <strong data-end="443" data-start="415">έκθεση "Red Report 2025"</strong>, η οποία ανέλυσε <strong data-end="523" data-start="461">ένα εκατομμύριο διαφορετικά δείγματα κακόβουλου λογισμικού</strong>, το <strong data-end="575" data-start="528">25% των επιθέσεων στόχευε password managers</strong> ή άλλες μεθόδους αποθήκευσης κωδικών, όπως τα προγράμματα περιήγησης που επιτρέπουν την αυτόματη αποθήκευση διαπιστευτηρίων.
</p>

<h3 data-end="763" data-start="702">
	<strong data-end="763" data-start="706">Η μέθοδος "SneakThief" και η νέα στρατηγική των χάκερ</strong>
</h3>

<p data-end="1055" data-start="764">
	Οι αναλυτές της Picus Security ανέφεραν πως η <strong data-end="863" data-start="810">κλοπή διαπιστευτηρίων από αποθηκευμένους κωδικούς</strong> μπήκε για πρώτη φορά στη λίστα με τις <strong data-end="929" data-start="902">δέκα κορυφαίες τακτικές</strong> του <strong data-end="960" data-start="934">MITRE ATT&amp;CK Framework</strong>, μιας παγκόσμιας βάσης δεδομένων που καταγράφει τις πιο επικίνδυνες τεχνικές κυβερνοεπιθέσεων.
</p>

<p data-end="1403" data-start="1057">
	Η νέα μέθοδος, που η εταιρεία αποκαλεί <strong data-end="1112" data-start="1096">"SneakThief"</strong>, βασίζεται σε <strong data-end="1169" data-start="1127">κρυφές, επίμονες και αυτοματοποιημένες</strong> επιθέσεις, με τους χάκερ να χρησιμοποιούν περισσότερες από <strong data-end="1260" data-start="1229">δώδεκα κακόβουλες ενέργειες</strong> για τη συλλογή δεδομένων χωρίς να γίνονται αντιληπτοί. Σύμφωνα με την έκθεση, οι κυβερνοεγκληματίες χρησιμοποιούν εξελιγμένες τεχνικές όπως:
</p>

<ul data-end="1659" data-start="1404">
	<li data-end="1476" data-start="1404">
		<strong data-end="1426" data-start="1406">Memory scraping:</strong> Απόσπαση δεδομένων από τη μνήμη του συστήματος.
	</li>
	<li data-end="1584" data-start="1477">
		<strong data-end="1503" data-start="1479">Registry harvesting:</strong> Αναζήτηση και υποκλοπή κωδικών που είναι αποθηκευμένοι στο μητρώο των Windows.
	</li>
	<li data-end="1659" data-start="1585">
		<strong data-end="1657" data-start="1587">Εκμετάλλευση τοπικών και cloud-based αποθηκευτικών λύσεων κωδικών.</strong>
	</li>
</ul>

<p data-end="1891" data-start="1661">
	Ο <strong data-end="1722" data-start="1663">συνιδρυτής και VP της Picus Labs, Dr. Suleyman Ozarslan</strong>, σχολίασε πως οι χάκερ εκμεταλλεύονται κάθε πιθανή αδυναμία για να αποκτήσουν πρόσβαση σε κωδικούς, περιγράφοντας το <strong data-end="1890" data-start="1840">"SneakThief" ως την τέλεια ηλεκτρονική ληστεία</strong>.
</p>

<h3 data-end="1961" data-start="1893">
	<strong data-end="1961" data-start="1897">Πώς να προστατευθείτε από τις επιθέσεις σε password managers</strong>
</h3>

<p data-end="2072" data-start="1962">
	Η Picus Security συνιστά στους χρήστες των διαχειριστών κωδικών να λαμβάνουν πρόσθετα μέτρα ασφαλείας, όπως:
</p>

<ul data-end="2415" data-start="2073">
	<li data-end="2160" data-start="2073">
		<strong data-end="2129" data-start="2075">Ενεργοποίηση του Multi-Factor Authentication (MFA)</strong> για πρόσβαση στους κωδικούς.
	</li>
	<li data-end="2232" data-start="2161">
		<strong data-end="2202" data-start="2163">Αποφυγή επαναχρησιμοποίησης κωδικών</strong> για διαφορετικές υπηρεσίες.
	</li>
	<li data-end="2316" data-start="2233">
		<strong data-end="2273" data-start="2235">Χρήση αξιόπιστων password managers</strong> που προσφέρουν end-to-end κρυπτογράφηση.
	</li>
	<li data-end="2415" data-start="2317">
		<strong data-end="2362" data-start="2319">Τακτική ενημέρωση των κωδικών πρόσβασης</strong>, ειδικά αν ένας έχει εκτεθεί σε διαρροή δεδομένων.
	</li>
</ul>

<h3 data-end="2481" data-start="2417">
	<strong data-end="2481" data-start="2421">Η επίδραση της τεχνητής νοημοσύνης στις κυβερνοεπιθέσεις</strong>
</h3>

<p data-end="2817" data-start="2482">
	Παρά τη ραγδαία ανάπτυξη της τεχνητής νοημοσύνης (AI) στον τομέα της κυβερνοασφάλειας, η <strong data-end="2599" data-start="2571">έκθεση "Red Report 2025"</strong> δεν διαπίστωσε <strong data-end="2635" data-start="2615">σημαντική αύξηση</strong> στη χρήση AI-driven malware το 2024. Ωστόσο, οι ειδικοί προειδοποιούν πως στο μέλλον οι κυβερνοεγκληματίες ενδέχεται να ενσωματώσουν πιο εξελιγμένες AI τεχνικές στις επιθέσεις τους.
</p>

<p data-end="3025" data-is-last-node="" data-start="2819">
	Καθώς οι απειλές στον κυβερνοχώρο συνεχώς εξελίσσονται, η υιοθέτηση <strong data-end="2919" data-start="2887">προληπτικών μέτρων ασφαλείας</strong> παραμένει η πιο αποτελεσματική στρατηγική για την προστασία προσωπικών δεδομένων και ψηφιακών ταυτοτήτων.
</p>
]]></description><guid isPermaLink="false">10424</guid><pubDate>Fri, 14 Feb 2025 18:28:58 +0000</pubDate></item><item><title>&#x397; Google &#x394;&#x3BF;&#x3BA;&#x3B9;&#x3BC;&#x3AC;&#x3B6;&#x3B5;&#x3B9; &#x391;&#x3C5;&#x3C4;&#x3CC;&#x3BC;&#x3B1;&#x3C4;&#x3B7; &#x391;&#x3BB;&#x3BB;&#x3B1;&#x3B3;&#x3AE; &#x39A;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3BF;&#x3BD; Chrome &#x3B3;&#x3B9;&#x3B1; &#x391;&#x3C5;&#x3BE;&#x3B7;&#x3BC;&#x3AD;&#x3BD;&#x3B7; &#x391;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%B4%CE%BF%CE%BA%CE%B9%CE%BC%CE%AC%CE%B6%CE%B5%CE%B9-%CE%B1%CF%85%CF%84%CF%8C%CE%BC%CE%B1%CF%84%CE%B7-%CE%B1%CE%BB%CE%BB%CE%B1%CE%B3%CE%AE-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8E%CE%BD-%CF%83%CF%84%CE%BF%CE%BD-chrome-%CE%B3%CE%B9%CE%B1-%CE%B1%CF%85%CE%BE%CE%B7%CE%BC%CE%AD%CE%BD%CE%B7-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_02/chrome_password_manager-scaled.jpeg.028ab429c2e38a84928ffb2dbbd8d37c.jpeg" /></p>
<p>
	Η Google φαίνεται να προχωρά σε μία <strong>σημαντική αναβάθμιση ασφαλείας</strong> για τον περιηγητή Chrome, η οποία θα μπορούσε να <strong>αυτοματοποιήσει τη διαδικασία αλλαγής κωδικών πρόσβασης</strong> όταν αυτοί εντοπίζονται σε βάσεις δεδομένων παραβιάσεων. Αν και η εταιρεία χαρακτηρίζει τη νέα δυνατότητα ως «<strong>καινοτομία AI</strong>», δεν είναι απολύτως σαφές ποιος ακριβώς είναι ο ρόλος της τεχνητής νοημοσύνης στη διαδικασία.
</p>

<h4>
	<strong>Πώς Λειτουργεί η Νέα Δυνατότητα;</strong>
</h4>

<p>
	Ο γνωστός αναλυτής λογισμικού <strong>Leopeva64</strong> εντόπισε τη νέα δυνατότητα σε πρώιμη έκδοση του Chrome Canary, της πειραματικής έκδοσης του προγράμματος περιήγησης. Η νέα επιλογή, με την ονομασία <strong>"Automated Password Change"</strong>, περιγράφεται ως εξής:
</p>

<p>
	<em>"Όταν ο Chrome εντοπίζει ότι κάποιος από τους κωδικούς σας έχει παραβιαστεί, μπορεί να προσφέρει να τον αλλάξει αυτόματα όταν συνδεθείτε."</em>
</p>

<p>
	Αν και ο Chrome <strong>ήδη προειδοποιεί</strong> τους χρήστες για παραβιασμένους κωδικούς, η διαφορά τώρα είναι ότι θα μπορεί να <strong>αναλάβει αυτόματα την αλλαγή</strong> του κωδικού για λογαριασμό του χρήστη, αποθηκεύοντας τον νέο κωδικό στον <strong>Διαχειριστή Κωδικών της Google</strong>, όπου θα είναι <strong>κρυπτογραφημένος</strong> και <strong>ανέγγιχτος από τρίτους</strong>, σύμφωνα με την Google.
</p>

<h4>
	<strong>Πώς να Δοκιμάσετε τη Νέα Λειτουργία</strong>
</h4>

<p>
	Για όσους θέλουν να δοκιμάσουν τη νέα δυνατότητα:
</p>

<ol>
	<li>
		<strong>Κατεβάστε την έκδοση Canary του Chrome</strong>.
	</li>
	<li>
		Μεταβείτε στις ρυθμίσεις σημαίας (<strong>chrome://flags</strong>) και ενεργοποιήστε τις επιλογές:
		<ul>
			<li>
				<strong>"Improved password change service"</strong>
			</li>
			<li>
				<strong>"Mark all credentials as leaked"</strong> (ώστε να ενεργοποιηθεί η ειδοποίηση ακόμα και αν δεν έχετε πραγματικά παραβιασμένους κωδικούς).
			</li>
		</ul>
	</li>
	<li>
		Συνδεθείτε σε οποιονδήποτε μη-Google ιστότοπο με έναν δοκιμαστικό κωδικό. Αν το σύστημα τον ανιχνεύσει ως παραβιασμένο, θα εμφανιστεί προτροπή για αλλαγή του κωδικού.
	</li>
</ol>

<h4>
	<strong>Είναι Όντως Καινοτομία AI;</strong>
</h4>

<p>
	Παρά την επισήμανση ως <strong>"AI innovation"</strong>, δεν είναι σαφές από τα στοιχεία που έχουμε αν η τεχνητή νοημοσύνη παίζει ουσιαστικό ρόλο στη λειτουργία. Η <strong>ανίχνευση παραβιασμένων κωδικών</strong> βασίζεται ήδη σε βάσεις δεδομένων όπως το <strong>Have I Been Pwned</strong>, ενώ η <strong>δημιουργία ασφαλών κωδικών</strong> και η αποθήκευσή τους με κρυπτογράφηση είναι λειτουργίες που εδώ και χρόνια προσφέρουν οι διαχειριστές κωδικών.
</p>

<p>
	Είναι πιθανό η Google να χρησιμοποιεί AI για να βελτιώσει τη <strong>δημιουργία πιο ασφαλών κωδικών</strong> ή να κάνει τη διαδικασία πιο έξυπνη και προσαρμοστική. Ωστόσο, μπορεί απλώς να πρόκειται για ένα παράδειγμα της τάσης να χαρακτηρίζονται οι ήδη υπάρχουσες λειτουργίες ως <strong>"AI-powered"</strong> για λόγους μάρκετινγκ.
</p>

<h4>
	<strong>Τι Σημαίνει Αυτό για τους Χρήστες;</strong>
</h4>

<p>
	Παρά τις απορίες για τον πραγματικό ρόλο της AI, η δυνατότητα αυτή είναι σαφώς ένα <strong>θετικό βήμα</strong> για την ενίσχυση της ασφάλειας των χρηστών. Η <strong>αυτοματοποίηση της αλλαγής κωδικών</strong> διευκολύνει τους χρήστες να διατηρούν τους λογαριασμούς τους ασφαλείς, μειώνοντας τον κίνδυνο από <strong>επαναχρησιμοποιούμενους</strong> ή <strong>παρωχημένους κωδικούς</strong>.
</p>

<p>
	Αν η λειτουργία αυτή ενσωματωθεί στην τελική έκδοση του Chrome, θα προσφέρει στους χρήστες ένα ακόμα εργαλείο για την <strong>ενίσχυση της διαδικτυακής τους ασφάλειας</strong> με τον πιο απλό και <strong>αυτόματο τρόπο</strong>.
</p>
]]></description><guid isPermaLink="false">10417</guid><pubDate>Wed, 12 Feb 2025 16:13:28 +0000</pubDate></item><item><title>&#x396;ombie &#x3A3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2;: &#x39F;&#x3C1;&#x3B1;&#x3C4;&#x3CC;&#x3C2; &#x39F; &#x39A;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3A0;&#x3B1;&#x3BB;&#x3B9;&#x3AC; &#x3A3;&#x3C5;&#x3BD;&#x3B4;&#x3B5;&#x3B4;&#x3B5;&#x3BC;&#x3AD;&#x3BD;&#x3B1; &#x3A3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C3;&#x3C4;&#x3BF; &#x394;&#x3B9;&#x3B1;&#x3B4;&#x3AF;&#x3BA;&#x3C4;&#x3C5;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B6ombie-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CE%BF%CF%81%CE%B1%CF%84%CF%8C%CF%82-%CE%BF-%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF%CF%82-%CE%B1%CF%80%CF%8C-%CF%80%CE%B1%CE%BB%CE%B9%CE%AC-%CF%83%CF%85%CE%BD%CE%B4%CE%B5%CE%B4%CE%B5%CE%BC%CE%AD%CE%BD%CE%B1-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CF%83%CF%84%CE%BF-%CE%B4%CE%B9%CE%B1%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_02/zombiecomputer-min-1280x720.webp.0697850a79dc45f386b82ee9f924b42f.webp" /></p>
<p>
	Τον <strong>Δεκέμβριο του 2023</strong>, η κυβέρνηση των ΗΠΑ <strong>διέκοψε τη λειτουργία ενός botnet</strong> που λειτουργούσε από <strong>κρατικούς χάκερ της Λαϊκής Δημοκρατίας της Κίνας (PRC)</strong>. Το botnet αυτό είχε δημιουργηθεί μέσω της <strong>παραβίασης routers και καμερών ασφαλείας</strong> που χρησιμοποιούνταν σε σπίτια και μικρές επιχειρήσεις, αξιοποιώντας τις ως <strong>"zombie" συσκευές</strong> για να πραγματοποιεί επιθέσεις <strong>DDoS</strong> και να υπονομεύει κρίσιμες υποδομές.
</p>

<p>
	Αυτές οι επιθέσεις ήταν δυνατές επειδή οι συσκευές είχαν φτάσει στο λεγόμενο <strong>"τέλος ζωής"</strong> τους (end of life), δηλαδή είχαν σταματήσει να λαμβάνουν <strong>ενημερώσεις λογισμικού</strong> για την αντιμετώπιση γνωστών ευπαθειών. <strong>Αυτές οι "zombie" συσκευές</strong> αποτελούν κίνδυνο όχι μόνο για τα ίδια τα δίκτυα των χρηστών, αλλά και για την <strong>εθνική ασφάλεια</strong>, καθώς μπορούν να μετατραπούν σε εργαλεία <strong>διασποράς κακόβουλου λογισμικού</strong> ή ακόμα και να ανοίξουν την πόρτα για <strong>επιθέσεις ransomware</strong>.
</p>

<h3>
	<strong>Πόσο Μεγάλο Είναι το Πρόβλημα;</strong>
</h3>

<p>
	Στο <strong>τέταρτο τρίμηνο του 2023</strong>, η εταιρεία <strong>Cloudflare</strong> σταμάτησε την <strong>μεγαλύτερη μέχρι σήμερα DDoS επίθεση</strong>, η οποία <strong>τροφοδοτήθηκε από συσκευές IoT</strong> όπως <strong>smart TVs και set-top boxes</strong>. Οι επιθέσεις αυτού του τύπου γίνονται ολοένα και πιο συχνές, καθώς πολλοί καταναλωτές <strong>αγνοούν</strong> ότι οι <strong>συνδεδεμένες συσκευές</strong> τους απαιτούν <strong>συνεχείς ενημερώσεις</strong> για να παραμείνουν ασφαλείς.
</p>

<p>
	Έρευνα του <strong>Consumer Reports</strong> που πραγματοποιήθηκε τον <strong>Δεκέμβριο του 2024</strong> αποκάλυψε ότι το <strong>43% των Αμερικανών</strong> που αγόρασαν συνδεδεμένες συσκευές <strong>δεν γνώριζαν</strong> ότι αυτές οι συσκευές μπορεί κάποια στιγμή να σταματήσουν να λαμβάνουν ενημερώσεις λογισμικού. Επιπλέον, το <strong>35%</strong> δήλωσε ότι ήξερε για αυτή τη δυνατότητα, ενώ το <strong>22%</strong> δεν θυμόταν.
</p>

<h3>
	<strong>Τι Είναι οι Zombie Συσκευές και Πώς να τις Αναγνωρίσετε</strong>
</h3>

<p>
	Οι <strong>zombie συσκευές</strong> είναι <strong>συσκευές που έχουν σταματήσει να λαμβάνουν ενημερώσεις λογισμικού</strong>, αλλά <strong>παραμένουν συνδεδεμένες στο διαδίκτυο</strong>. Αυτό τις καθιστά ευάλωτες σε επιθέσεις και πιθανές πηγές κινδύνου για το δίκτυο σας. <strong>Τυπικά παραδείγματα</strong> περιλαμβάνουν:
</p>

<ul>
	<li>
		<strong>Routers</strong> που δεν λαμβάνουν πλέον ενημερώσεις ασφαλείας.
	</li>
	<li>
		<strong>Smart TVs</strong> που δεν υποστηρίζουν τις τελευταίες εκδόσεις εφαρμογών όπως το Netflix.
	</li>
	<li>
		<strong>Κάμερες ασφαλείας</strong> και <strong>βιντεοκουδούνια</strong> που παραμένουν ευάλωτα σε παραβιάσεις.
	</li>
	<li>
		<strong>Έξυπνα ηχεία</strong> που χάνουν τη δυνατότητα επικοινωνίας με ψηφιακούς βοηθούς όπως η Siri ή η Alexa.
	</li>
</ul>

<p>
	Τα σημάδια ότι μια συσκευή έχει μετατραπεί σε zombie μπορεί να περιλαμβάνουν:
</p>

<ul>
	<li>
		<strong>Αργή απόδοση του δικτύου</strong> ή <strong>παράξενη συμπεριφορά</strong> της συσκευής (π.χ., ενεργοποίηση και απενεργοποίηση μόνη της).
	</li>
	<li>
		<strong>Μη συμβατότητα με νέες εκδόσεις εφαρμογών</strong>.
	</li>
	<li>
		<strong>Αδυναμία σύνδεσης</strong> ή λειτουργίας σε συνδυασμό με άλλες σύγχρονες συσκευές.
	</li>
</ul>

<h3>
	<strong>Τι Μπορούν να Κάνουν οι Καταναλωτές;</strong>
</h3>

<p>
	Η <strong>αφαίρεση των zombie συσκευών</strong> από το δίκτυο είναι το πρώτο βήμα. Ακόμη κι αν η συσκευή εξακολουθεί να λειτουργεί, αν δεν λαμβάνει ενημερώσεις ασφαλείας, <strong>θα πρέπει να αποσυνδεθεί από το διαδίκτυο</strong>.
</p>

<p>
	Για συσκευές που παραμένουν χρήσιμες εκτός σύνδεσης, όπως <strong>έξυπνοι φούρνοι ή ψυγεία</strong>, η απενεργοποίηση της σύνδεσης στο διαδίκτυο είναι αρκετή για να αποφευχθεί η εκμετάλλευσή τους από χάκερ. Ωστόσο, για συσκευές όπως <strong>smart TVs</strong> ή <strong>έξυπνα ηχεία</strong>, η αποσύνδεση σημαίνει ότι <strong>θα χάσουν πολλές από τις βασικές τους λειτουργίες</strong>.
</p>

<h3>
	<strong>Ρυθμιστικές Πρωτοβουλίες και Προστασία Καταναλωτών</strong>
</h3>

<p>
	Η <strong>ομοσπονδιακή επιτροπή εμπορίου των ΗΠΑ (FTC)</strong> έχει αναγνωρίσει το πρόβλημα, υπογραμμίζοντας ότι η <strong>αποτυχία παροχής ενημερώσεων λογισμικού ή η έλλειψη διαφάνειας</strong> για το πόσο καιρό υποστηρίζονται οι συσκευές, συνιστούν παραβίαση της <strong>νομοθεσίας για την προστασία των καταναλωτών</strong>.
</p>

<p>
	Το πρόγραμμα <strong>U.S. Cyber Trust Mark</strong>, που θα ξεκινήσει το <strong>2025</strong>, θα απαιτεί από τους κατασκευαστές να <strong>αναφέρουν σαφώς την περίοδο υποστήριξης λογισμικού</strong> για τις συσκευές τους. Οι καταναλωτές θα μπορούν να <strong>σκανάρουν έναν QR κωδικό</strong> στη συσκευασία για να δουν πόσο καιρό ο κατασκευαστής δεσμεύεται να παρέχει ενημερώσεις.
</p>

<h3>
	<strong>Πώς να Προστατευθείτε</strong>
</h3>

<ol>
	<li>
		<strong>Ελέγξτε την υποστήριξη λογισμικού</strong> πριν αγοράσετε μια νέα συνδεδεμένη συσκευή.
	</li>
	<li>
		<strong>Αποσυνδέστε από το διαδίκτυο</strong> συσκευές που έχουν φτάσει στο τέλος της υποστήριξής τους.
	</li>
	<li>
		<strong>Ενημερωθείτε</strong> από τον κατασκευαστή για τις ενημερώσεις λογισμικού και την περίοδο υποστήριξης.
	</li>
	<li>
		<strong>Χρησιμοποιήστε ανοικτού κώδικα λογισμικό</strong> όπου είναι δυνατόν για να επεκτείνετε τη διάρκεια ζωής παλαιότερων συσκευών.
	</li>
</ol>

<p>
	Οι <strong>zombie συσκευές</strong> δεν είναι απλώς ένα πρόβλημα τεχνολογίας, αλλά ένας <strong>σοβαρός κίνδυνος για την ασφάλεια</strong> που μπορεί να επηρεάσει από το <strong>οικιακό σας δίκτυο</strong> έως την <strong>εθνική υποδομή</strong>. Η <strong>ενημέρωση και η πρόληψη</strong> είναι το κλειδί για την προστασία από αυτές τις αόρατες απειλές.
</p>
]]></description><guid isPermaLink="false">10400</guid><pubDate>Fri, 07 Feb 2025 18:14:40 +0000</pubDate></item></channel></rss>
