<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/8/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x39D;&#x3AD;&#x3B1; &#x3B1;&#x3C0;&#x3B5;&#x3B9;&#x3BB;&#x3AE; &#x3B3;&#x3B9;&#x3B1; gamers &#x3C3;&#x3B5; Windows: &#x3A4;&#x3BF; Malware Winos4.0 &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3B5;&#x3CD;&#x3B5;&#x3B9; &#x3C3;&#x3C4;&#x3B9;&#x3C2; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; &#x3C4;&#x3BF;&#x3C5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%B1-%CE%B1%CF%80%CE%B5%CE%B9%CE%BB%CE%AE-%CE%B3%CE%B9%CE%B1-gamers-%CF%83%CE%B5-windows-%CF%84%CE%BF-malware-winos40-%CF%83%CF%84%CE%BF%CF%87%CE%B5%CF%8D%CE%B5%CE%B9-%CF%83%CF%84%CE%B9%CF%82-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CF%84%CE%BF%CF%85%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_11/Malware.jpg.9bbfae90662775d598a6d7091868096d.jpg" /></p>
<p>
	Σύμφωνα με αναφορά από τους ερευνητές ασφάλειας της FortiGuard Labs, το κακόβουλο λογισμικό Winos4.0 στρέφεται κατά των χρηστών Windows που ασχολούνται με το gaming. Το malware κρύβεται σε εφαρμογές που σχετίζονται με το gaming, όπως προγράμματα βελτιστοποίησης ταχύτητας και εργαλεία επιτάχυνσης. Αποτελεί εξέλιξη του GhostRat, ενός παλαιότερου malware σχεδιασμένου για την πλήρη κατάληψη του υπολογιστή-στόχου.
</p>

<p>
	 
</p>

<p>
	Όπως και το GhostRat, το Winos4.0 επιτρέπει στους χάκερ να αποκτήσουν πλήρη έλεγχο της συσκευής που προσβάλλει. Πρόκειται για ένα προηγμένο malware framework που προσφέρει πολλές λειτουργίες ελέγχου online endpoints, δίνοντας στους επιτιθέμενους τη δυνατότητα να αξιοποιήσουν το σύστημα με πολλαπλούς τρόπους. Με την εγκατάσταση μιας μολυσμένης εφαρμογής, κατεβαίνει μια ψεύτικη εικόνα bitmap από έναν απομακρυσμένο server, η οποία εξάγει μια βιβλιοθήκη δυναμικής σύνδεσης (DLL), που εισχωρεί βαθιά στο σύστημα-στόχο, επιτυγχάνοντας τον πλήρη έλεγχο.
</p>

<p>
	 
</p>

<p>
	Η επιτυχής εγκατάσταση του Winos4.0 δίνει στους χάκερ πρόσβαση σε όλα τα δεδομένα του συστήματος. Μπορούν να ελέγξουν για επεκτάσεις πορτοφολιού κρυπτονομισμάτων και antivirus, να συλλέξουν κωδικοποιημένες πληροφορίες συστήματος και να τις στείλουν στον κεντρικό server, να τραβήξουν στιγμιότυπα οθόνης, ακόμα και να διαχειριστούν έγγραφα. Το malware αυτό είναι πολύ πιο επικίνδυνο από απλούς ιούς που συνήθως κλέβουν χρήματα ή διαγράφουν λογαριασμούς· μπορεί να ελέγχει ολοκληρωτικά το σύστημα και κάθε πρόσβαση που αυτό έχει.
</p>

<p>
	 
</p>

<p>
	Για την αποφυγή του Winos4.0, οι χρήστες πρέπει να είναι ιδιαίτερα προσεκτικοί με τις πηγές των λήψεών τους, ελέγχοντας την αξιοπιστία των εφαρμογών πριν την εγκατάσταση.
</p>
]]></description><guid isPermaLink="false">10150</guid><pubDate>Fri, 08 Nov 2024 18:12:38 +0000</pubDate></item><item><title>&#x39D;&#x3AD;&#x3B5;&#x3C2; &#x395;&#x3BD;&#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x391;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; drivers GPU &#x3C4;&#x3B7;&#x3C2; NVIDIA</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BD%CE%AD%CE%B5%CF%82-%CE%B5%CE%BD%CE%B7%CE%BC%CE%B5%CF%81%CF%8E%CF%83%CE%B5%CE%B9%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-drivers-gpu-%CF%84%CE%B7%CF%82-nvidia/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_11/868f506bea7d618cfca6bec09cb95ecc.jpg.9d6d63d76ff4d1dffe9d70e952fc6b0b.jpg" /></p>
<p>
	Η NVIDIA ανακοίνωσε σημαντικές ενημερώσεις ασφαλείας για τους οδηγούς GPU Display Driver, επηρεάζοντας χρήστες σε Windows και Linux. Οι νέες εκδόσεις αντιμετωπίζουν ευπάθειες με υψηλές βαθμολογίες CVSS, που επιτρέπουν εκτέλεση κακόβουλου κώδικα, κλιμάκωση προνομίων, και διαρροή δεδομένων. Τα τρωτά σημεία εντοπίζονται στον kernel driver και στο user mode layer, επηρεάζοντας προϊόντα όπως οι σειρές GeForce, RTX, Quadro και Tesla.
</p>

<p>
	 
</p>

<p>
	Οι ευπάθειες περιλαμβάνουν CVE-ταυτοποιήσεις που σχετίζονται με εκμεταλλεύσεις όπως <em>out-of-bounds read</em>, και προβλήματα input validation στον vGPU Manager. Αυτά τα τρωτά σημεία ενδέχεται να οδηγήσουν σε code execution, denial of service, και data tampering. Η εταιρεία ενθαρρύνει τους χρήστες να κατεβάσουν τις ενημερώσεις μέσω της σελίδας λήψεων της NVIDIA και του NVIDIA Licensing Portal για όσους χρησιμοποιούν vGPU και cloud gaming.
</p>

<p>
	 
</p>

<p>
	Οι πίνακες της ανακοίνωσης αναφέρουν λεπτομερώς τις εκδόσεις οδηγών που επηρεάζονται, όπως και τις εκδόσεις που επιδιορθώνουν τις ευπάθειες. Για παράδειγμα, η έκδοση <strong>537.58</strong> είναι η ενημερωμένη για τους GeForce οδηγούς στα Windows. Η NVIDIA συνιστά στους διαχειριστές IT να αξιολογήσουν τον αντίκτυπο αυτών των ζητημάτων στα συστήματά τους και να προχωρήσουν άμεσα στις ενημερώσεις για την προστασία από πιθανές επιθέσεις.
</p>

<p>
	 
</p>

<p>
	Οι χρήστες που επηρεάζονται από τις εκδόσεις των οδηγών θα πρέπει να προχωρήσουν σε άμεσες αναβαθμίσεις για να διασφαλίσουν ότι τα συστήματά τους προστατεύονται από τις εν λόγω ευπάθειες. Η εταιρεία αναγνωρίζει την υποστήριξη από εξωτερικούς ερευνητές ασφαλείας που συνέβαλαν στον εντοπισμό αυτών των προβλημάτων, υπογραμμίζοντας τη σημασία της συνεργασίας για την ενίσχυση της ασφάλειας των προϊόντων της
</p>
]]></description><guid isPermaLink="false">10134</guid><pubDate>Sun, 03 Nov 2024 12:44:47 +0000</pubDate></item><item><title>&#x3A3;&#x3B5; &#x3C0;&#x3AC;&#x3BD;&#x3C9; &#x3B1;&#x3C0;&#x3CC; 6.000 WordPress &#x3AD;&#x3C7;&#x3BF;&#x3C5;&#x3BD; &#x3B5;&#x3B3;&#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3C4;&#x3B1;&#x3B8;&#x3B5;&#x3AF; plugins &#x3C0;&#x3C1;&#x3BF;&#x3C9;&#x3B8;&#x3CE;&#x3BD;&#x3C4;&#x3B1;&#x3C2; infostealers</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CE%B5-%CF%80%CE%AC%CE%BD%CF%89-%CE%B1%CF%80%CF%8C-6000-wordpress-%CE%AD%CF%87%CE%BF%CF%85%CE%BD-%CE%B5%CE%B3%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CF%84%CE%B1%CE%B8%CE%B5%CE%AF-plugins-%CF%80%CF%81%CE%BF%CF%89%CE%B8%CF%8E%CE%BD%CF%84%CE%B1%CF%82-infostealers/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_10/back-2.webp.6c10c39648d897fefeaeba7e010bc70a.webp" /></p>
<p>
	Τα τελευταία χρόνια, οι ιστοσελίδες WordPress αποτελούν στόχο για κυβερνοεγκληματίες, οι οποίοι παραβιάζουν τις σελίδες για να εγκαταστήσουν κακόβουλα plugins που εμφανίζουν ψεύτικες ενημερώσεις λογισμικού και προειδοποιήσεις σφαλμάτων. Αυτές οι προειδοποιήσεις έχουν ως στόχο να πείσουν τους χρήστες να κατεβάσουν και να εγκαταστήσουν κακόβουλο λογισμικό που κλέβει πληροφορίες, γνωστό και ως <strong>malware κλοπής πληροφοριών (infostealers)</strong>.
</p>

<p>
	 
</p>

<p>
	Μια νέα καμπάνια με το όνομα <strong>ClickFix</strong> που ξεκίνησε το 2024 εμφανίζει ψεύτικα σφάλματα λογισμικού και προσφέρει "διορθώσεις" που στην πραγματικότητα είναι <strong>PowerShell scripts</strong>. Όταν οι χρήστες εκτελούν αυτά τα σενάρια, το κακόβουλο λογισμικό εγκαθίσταται και συλλέγει πληροφορίες από τον υπολογιστή τους. Αυτή η νέα εκστρατεία παρουσιάζει ομοιότητες με την προγενέστερη καμπάνια <strong>ClearFake</strong>, η οποία χρησιμοποιούσε ψεύτικα banners ενημερώσεων προγραμμάτων περιήγησης για την προώθηση του malware.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με αναφορές, οι κυβερνοεγκληματίες έχουν παραβιάσει πάνω από <strong>6.000 WordPress ιστοσελίδες</strong> για να εγκαταστήσουν κακόβουλα plugins. Αυτά τα plugins μιμούνται δημοφιλή εργαλεία όπως το <strong>Wordfence Security</strong> και το <strong>LiteSpeed Cache</strong>, αλλά κρύβουν κακόβουλους κώδικες που εμφανίζουν τα ψεύτικα μηνύματα ενημερώσεων. Ορισμένα από τα plugins που χρησιμοποιούνται περιλαμβάνουν ονόματα όπως <strong>SEO Booster Pro</strong>, <strong>Admin Bar Customizer</strong>, και <strong>Social Media Integrator</strong>. Ο πλήρης κατάλογος των κακόβουλων plugins που εμφανίστηκαν σε αυτή την εκστρατεία μεταξύ Ιουνίου και Σεπτεμβρίου 2024 είναι:
</p>

<p>
	 
</p>

<table align="center" cellspacing="0" style="border-collapse:collapse; border-spacing:0px; text-align:start">
	<tbody>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				LiteSpeed Cache Classic
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Custom CSS Injector
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				MonsterInsights Classic
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Custom Footer Generator
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Wordfence Security Classic
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Custom Login Styler
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Search Rank Enhancer
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Dynamic Sidebar Manager
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				SEO Booster Pro
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Easy Themes Manager
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Google SEO Enhancer
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Form Builder Pro
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Rank Booster Pro
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Quick Cache Cleaner
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Admin Bar Customizer
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Responsive Menu Builder
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Advanced User Manager
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				SEO Optimizer Pro
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Advanced Widget Manage
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Simple Post Enhancer
			</td>
		</tr>
		<tr>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Content Blocker
			</td>
			<td style="border:1px solid #ffffff; padding:5px; vertical-align:top">
				Social Media Integrator
			</td>
		</tr>
	</tbody>
</table>

<p>
	 
</p>

<p>
	Η παραβίαση γίνεται μέσω κλεμμένων διαχειριστικών διαπιστευτηρίων, τα οποία οι εισβολείς αποκτούν μέσω επιθέσεων <strong>brute force</strong>, <strong>phishing</strong>, ή malware κλοπής πληροφοριών. Μόλις αποκτήσουν πρόσβαση, εγκαθιστούν αυτόματα το κακόβουλο plugin, το οποίο ενσωματώνει έναν κακόβουλο <strong>JavaScript</strong> κώδικα στον ιστότοπο.
</p>

<p>
	 
</p>

<p>
	Για τους ιδιοκτήτες WordPress ιστοσελίδων, η άμεση λήψη μέτρων είναι απαραίτητη. Εάν εντοπίζονται ψεύτικες ειδοποιήσεις σε επισκέπτες, πρέπει να ελεγχθούν τα εγκατεστημένα plugins και να αφαιρεθούν αυτά που δεν έχουν εγκατασταθεί από τον διαχειριστή. Επιπλέον, είναι σημαντικό να γίνει <strong>επανεκκίνηση των κωδικών πρόσβασης</strong> για όλους τους διαχειριστές με ισχυρούς, μοναδικούς κωδικούς.
</p>

<p>
	Η χρήση κακόβουλων προσθηκών για την παραβίαση ιστοσελίδων υπογραμμίζει την ανάγκη για αυξημένη επαγρύπνηση στην ασφάλεια των WordPress ιστότοπων, ειδικά καθώς οι απειλές στον κυβερνοχώρο συνεχώς εξελίσσονται.
</p>
]]></description><guid isPermaLink="false">10094</guid><pubDate>Tue, 22 Oct 2024 12:50:49 +0000</pubDate></item><item><title>&#x3A3;&#x3C5;&#x3BD;&#x3B5;&#x3C7;&#x3B5;&#x3AF;&#x3C2; &#x3A0;&#x3B1;&#x3C1;&#x3B5;&#x3BC;&#x3B2;&#x3BF;&#x3BB;&#x3AD;&#x3C2; GPS &#x3C3;&#x3C4;&#x3B7; &#x392;&#x3BF;&#x3C1;&#x3B5;&#x3B9;&#x3BF;&#x3B1;&#x3BD;&#x3B1;&#x3C4;&#x3BF;&#x3BB;&#x3B9;&#x3BA;&#x3AE; &#x39D;&#x3BF;&#x3C1;&#x3B2;&#x3B7;&#x3B3;&#x3AF;&#x3B1;: &#x39C;&#x3B9;&#x3B1; &#x39D;&#x3AD;&#x3B1; &#x39A;&#x3B1;&#x3BD;&#x3BF;&#x3BD;&#x3B9;&#x3BA;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CF%85%CE%BD%CE%B5%CF%87%CE%B5%CE%AF%CF%82-%CF%80%CE%B1%CF%81%CE%B5%CE%BC%CE%B2%CE%BF%CE%BB%CE%AD%CF%82-gps-%CF%83%CF%84%CE%B7-%CE%B2%CE%BF%CF%81%CE%B5%CE%B9%CE%BF%CE%B1%CE%BD%CE%B1%CF%84%CE%BF%CE%BB%CE%B9%CE%BA%CE%AE-%CE%BD%CE%BF%CF%81%CE%B2%CE%B7%CE%B3%CE%AF%CE%B1-%CE%BC%CE%B9%CE%B1-%CE%BD%CE%AD%CE%B1-%CE%BA%CE%B1%CE%BD%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C%CF%84%CE%B7%CF%84%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_10/GPS-Jamming-Business-538277305.jpg.3f4b4f6a347abd2b5f208ecb3ed99651.jpg" /></p>
<p>
	Η περιοχή της Φινμάρκ στη βορειοανατολική Νορβηγία έχει μετατραπεί σε μια επικίνδυνη ζώνη για πιλότους λόγω των συνεχών παρεμβολών στα σήματα GPS. Αυτές οι παρεμβολές, που προέρχονται από τη ρωσική πλευρά των συνόρων, έχουν γίνει τόσο συχνές που οι νορβηγικές αρχές αποφάσισαν να σταματήσουν να καταγράφουν τα περιστατικά, αναγνωρίζοντας την κατάσταση ως ένα «ανεπιθύμητο νέο καθεστώς». Οι πιλότοι, ιδιαίτερα εκείνοι της νορβηγικής αεροπορικής εταιρείας Widerøe, αναφέρουν ότι αντιμετωπίζουν παρεμβολές σχεδόν καθημερινά όταν πετούν πάνω από τα 6.000 πόδια, με τα συστήματα GPS στα αεροσκάφη τους να αχρηστεύονται προσωρινά.
</p>

<p>
	 
</p>

<p>
	Όταν οι παρεμβολές πλήττουν τα αεροσκάφη, τα συστήματα προειδοποίησης που βασίζονται στο GPS, όπως εκείνα που αποτρέπουν τη σύγκρουση με το έδαφος, σταματούν να λειτουργούν. Παρά το γεγονός ότι οι πιλότοι μπορούν να συνεχίσουν την πτήση τους με τη βοήθεια επίγειων σταθμών, οι παρεμβολές αυτές τους αφήνουν να αισθάνονται ότι πετούν «30 χρόνια πίσω στον χρόνο», όπως ανέφερε χαρακτηριστικά ο Odd Thomassen, κυβερνήτης της Widerøe.
</p>

<p>
	 
</p>

<p style="text-align: center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2024_10/Screenshot2024-10-17at11_19_01.webp.a06b0e09fedfa5c512ce022fe84038db.webp" data-fileid="184504" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="184504" data-ratio="67.42" data-unique="hd5zx4hwj" width="930" alt="Screenshot 2024-10-17 at 11.19.01.webp" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2024_10/Screenshot2024-10-17at11_19_01.thumb.webp.d5bdc965e591fdb9e9d3d6d2baf9b4c3.webp" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
</p>

<p>
	 
</p>

<p>
	Από το 2022, με την πλήρη εισβολή της Ρωσίας στην Ουκρανία, η κατάσταση έχει επιδεινωθεί σε όλη την ανατολική Ευρώπη, με τις χώρες της Βαλτικής να κατηγορούν ανοιχτά τη Ρωσία για παρεμβολές που υπερφορτώνουν τους δέκτες GPS με «αθώα» σήματα, καθιστώντας τους ανενεργούς. Μάλιστα, τον Απρίλιο, ένα αεροσκάφος της Finnair αναγκάστηκε να εγκαταλείψει την προσγείωσή του στην Εσθονία λόγω αδυναμίας λήψης ακριβούς σήματος GPS. Αυτή η κατάσταση απειλεί ιδιαίτερα τα μικρότερα, απομακρυσμένα αεροδρόμια, τα οποία βασίζονται αποκλειστικά σε συστήματα GPS για την καθοδήγηση των πτήσεων, καθώς πολλές εγκαταστάσεις δεν διαθέτουν πιο ακριβά επίγεια συστήματα προσέγγισης.
</p>

<p>
	 
</p>

<p>
	Η επιδείνωση του προβλήματος δεν επηρεάζει μόνο τα αεροσκάφη. Στη Φινλανδία, αυτόματα τρακτέρ που λειτουργούν με GPS έχουν επίσης υποστεί διακοπές λειτουργίας, υποδηλώνοντας ότι οι παρεμβολές μπορεί να είναι αποτέλεσμα των νέων συστημάτων άμυνας κατά drones που χρησιμοποιεί η Ρωσία μετά από επιθέσεις στην ενεργειακή της υποδομή από την Ουκρανία. Παρόμοια περιστατικά έχουν αναφερθεί και σε άλλους τομείς, όπως η αλιεία και οι κατασκευές, όπου τα πλοία και τα μηχανήματα που βασίζονται στο GPS δεν μπορούν να εκτελέσουν με ακρίβεια τις εργασίες τους.
</p>

<p>
	 
</p>

<p>
	Οι πιλότοι της Widerøe ανησυχούν ότι οι κατασκευαστές των συστημάτων πλοήγησης, κυρίως αμερικανικές εταιρείες, ενδέχεται να μην αναλάβουν δράση για να βελτιώσουν την ανθεκτικότητα στις παρεμβολές, καθώς οι αμερικανικές εταιρείες δεν επηρεάζονται άμεσα από τις παρεμβολές στη Νορβηγία. Παρότι η Νορβηγία διοργανώνει ετήσιες δοκιμές, γνωστές ως Jammerfest, για την ανάπτυξη αντιμέτρων, η κατάσταση είναι ιδιαίτερα ανησυχητική. Τον Απρίλιο, για πρώτη φορά, σημειώθηκε περιστατικό παρεμβολής GPS κατά τη διάρκεια προσγείωσης σε χαμηλό υψόμετρο, κάτι που μέχρι πρόσφατα θεωρούνταν απίθανο λόγω της καμπυλότητας της γης.
</p>

<p>
	 
</p>

<p>
	Οι παρεμβολές αυτές συνιστούν σοβαρή απειλή για την ασφάλεια των πτήσεων, ιδιαίτερα σε περιοχές με ορεινό ανάγλυφο, όπως η υπόλοιπη Νορβηγία. Αν το φαινόμενο συνεχιστεί χωρίς κατάλληλη παρέμβαση, οι επιπτώσεις θα μπορούσαν να είναι σημαντικές για τις αερομεταφορές στην ευρύτερη περιοχή.
</p>
]]></description><guid isPermaLink="false">10084</guid><pubDate>Sat, 19 Oct 2024 08:05:34 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; uBlock Origin &#x3BA;&#x3B1;&#x3B9; &#x386;&#x3BB;&#x3BB;&#x3B1; Blockers &#x3C3;&#x3B5; &#x39A;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF; &#x39A;&#x3B1;&#x3C4;&#x3AC;&#x3C1;&#x3B3;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3BF;&#x3BD; Chrome</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-ublock-origin-%CE%BA%CE%B1%CE%B9-%CE%AC%CE%BB%CE%BB%CE%B1-blockers-%CF%83%CE%B5-%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF-%CE%BA%CE%B1%CF%84%CE%AC%CF%81%CE%B3%CE%B7%CF%83%CE%B7%CF%82-%CE%B1%CF%80%CF%8C-%CF%84%CE%BF%CE%BD-chrome/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_10/Chrome_flare.webp.c96b8f2932aa76cfa21173b3c0571bf1.webp" /></p>
<p>
	Η Google έχει ξεκινήσει να προειδοποιεί τους χρήστες του Chrome ότι δημοφιλείς επεκτάσεις, όπως το uBlock Origin, ενδέχεται σύντομα να σταματήσουν να υποστηρίζονται. Αυτό σχετίζεται με την επικείμενη απόσυρση της υποστήριξης για το Manifest V2, το οποίο χρησιμοποιεί η επέκταση. Σύμφωνα με ανακοίνωση της Google, οι επεκτάσεις που δεν συμβαδίζουν με τις νέες προδιαγραφές ενδέχεται να απενεργοποιηθούν για την προστασία της ασφάλειας και της ιδιωτικότητας των χρηστών.
</p>

<p>
	 
</p>

<p>
	Το Manifest V3, που αντικαθιστά το Manifest V2, εισήχθη το 2020 και θέτει νέους περιορισμούς που δυσκολεύουν τη λειτουργία των ad blockers. Το uBlock Origin, που βασίζεται στο Manifest V2, δεν έχει προς το παρόν έκδοση συμβατή με το Manifest V3. Για το λόγο αυτό, ο δημιουργός του, Raymond Hill, έχει αναπτύξει το uBlock Origin Lite, το οποίο συμβιβάζεται με τις απαιτήσεις του Manifest V3, αλλά προσφέρει λιγότερες δυνατότητες.
</p>

<p>
	 
</p>

<p>
	Οι χρήστες του Chrome έχουν τη δυνατότητα να χρησιμοποιούν επεκτάσεις βασισμένες στο Manifest V2 μέχρι τον Ιούνιο του 2025 μέσω της πολιτικής <em>ExtensionManifestV2Availability</em>. Ωστόσο, πολλοί χρήστες δηλώνουν την πρόθεσή τους να στραφούν σε άλλα προγράμματα περιήγησης, όπως το Firefox, το Brave ή το Vivaldi, τα οποία θα συνεχίσουν να υποστηρίζουν το Manifest V2.
</p>

<p>
	 
</p>

<p>
	Η μετάβαση στο Manifest V3 δεν είναι χωρίς προβλήματα για τους δημιουργούς επεκτάσεων, καθώς περιορίζει την πρόσβασή τους σε βασικές λειτουργίες. Ενώ το uBlock Origin Lite μπορεί να καλύψει τις βασικές ανάγκες φιλτραρίσματος, δεν προσφέρει τις ίδιες προηγμένες δυνατότητες με την αρχική έκδοση. Η αλλαγή αυτή επιφέρει σημαντικές συνέπειες για την εμπειρία περιήγησης των χρηστών και το οικοσύστημα επεκτάσεων του Chrome.
</p>
]]></description><guid isPermaLink="false">10069</guid><pubDate>Mon, 14 Oct 2024 14:09:45 +0000</pubDate></item><item><title>&#x3A4;&#x3BF; HP Inkjet DRM &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3BD;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3B1;&#x3BC;&#x3C6;&#x3B8;&#x3B5;&#x3AF; &#x3BC;&#x3B5; &#x3C6;&#x3C5;&#x3C3;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; "man-in-the-middle"</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF-hp-inkjet-drm-%CE%BC%CF%80%CE%BF%CF%81%CE%B5%CE%AF-%CE%BD%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%B1%CE%BC%CF%86%CE%B8%CE%B5%CE%AF-%CE%BC%CE%B5-%CF%86%CF%85%CF%83%CE%B9%CE%BA%CE%AE-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-man-in-the-middle-r10029/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/remanufactured_hp_cartridge_man-in-the-middle_flex_PCB_removal.webp.d93e323b0b42a2d485303388238496bf.webp" /></p>
<p>
	Η τιμή του μελανιού inkjet παραμένει τεχνητά υψηλή, ωθώντας πολλούς χρήστες να στραφούν σε εναλλακτικές λύσεις τρίτων κατασκευαστών, συχνά ανακατασκευασμένες κασέτες μελανιού. Αυτές οι κασέτες γεμίζονται ξανά από τρίτους προμηθευτές, κάτι που γίνεται όλο και πιο συνηθισμένο λόγω των μηχανισμών διαχείρισης ψηφιακών δικαιωμάτων (DRM) που προσθέτουν οι κατασκευαστές στις κασέτες τους, όπως το σύστημα <em>Dynamic Security</em> της HP.
</p>

<p>
	Η προσθήκη τσιπ παρακολούθησης στις κασέτες έχει σκοπό να αποτρέπει τους χρήστες από το να γεμίζουν χειροκίνητα τις κασέτες με σύριγγα, αλλά υπάρχουν επιθέσεις που παρακάμπτουν αυτούς τους περιορισμούς. Ο Jay Summet παρουσίασε μια φυσική επίθεση <em>man-in-the-middle</em> που παρακάμπτει το DRM σε κασέτες HP με ένα εύκαμπτο PCB.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" referrerpolicy="strict-origin-when-cross-origin" src="https://www.thelab.gr/applications/core/interface/index.html" title="The physical man in the middle attack on re-manufactured HP ink cartridges" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/h0ya184uaTE?feature=oembed"></iframe>
	</div>
</div>

<h3>
	Η φυσική επίθεση "man-in-the-middle"
</h3>

<p>
	Το bypass αποτελείται από ένα ευλύγιστο PCB με επαφές και στις δύο πλευρές, που συνδέεται μεταξύ της κασέτας και του εκτυπωτή. Ένα IC (ολοκληρωμένο κύκλωμα) βρίσκεται στην πλευρά της κασέτας, χωμένο σε μια εγκοπή στο πλαστικό της κασέτας, επιτρέποντας στο PCB να παρακολουθεί την επικοινωνία μεταξύ της κασέτας και του εκτυπωτή. Έτσι, ο εκτυπωτής παραπλανάται, επιτρέποντας την εκτύπωση χωρίς να απαιτείται η χρήση ακριβών γνήσιων κασετών της HP.
</p>

<h3>
	Η απάντηση της HP και οι νομικές προκλήσεις
</h3>

<p>
	Η HP γνωρίζει για αυτήν την πρακτική. Πρόσφατα απείλησε να μπλοκάρει εκτυπωτές που εντοπίζουν τη χρήση κασετών τρίτων, επικαλούμενη την προστασία των χρηστών από "χάκερς" και "ιούς". Το σύστημα DRM της εταιρείας βρίσκεται ήδη στο επίκεντρο πολλών δικαστικών διαφορών. 
</p>
]]></description><guid isPermaLink="false">10029</guid><pubDate>Mon, 30 Sep 2024 11:14:58 +0000</pubDate></item><item><title>&#x39A;&#x3B1;&#x3C4;&#x3B1;&#x3B3;&#x3B3;&#x3B5;&#x3BB;&#x3AF;&#x3B1; &#x3B5;&#x3BD;&#x3B1;&#x3BD;&#x3C4;&#x3AF;&#x3BF;&#x3BD; &#x3C4;&#x3B7;&#x3C2; Mozilla &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3B2;&#x3AF;&#x3B1;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; GDPR &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3BF;&#x3BB;&#x3BF;&#x3CD;&#x3B8;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3BF;&#x3BD; Firefox</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CE%B1%CF%84%CE%B1%CE%B3%CE%B3%CE%B5%CE%BB%CE%AF%CE%B1-%CE%B5%CE%BD%CE%B1%CE%BD%CF%84%CE%AF%CE%BF%CE%BD-%CF%84%CE%B7%CF%82-mozilla-%CE%B3%CE%B9%CE%B1-%CF%80%CE%B1%CF%81%CE%B1%CE%B2%CE%AF%CE%B1%CF%83%CE%B7-%CF%84%CE%BF%CF%85-gdpr-%CE%BB%CF%8C%CE%B3%CF%89-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%BF%CE%BB%CE%BF%CF%8D%CE%B8%CE%B7%CF%83%CE%B7%CF%82-%CF%87%CF%81%CE%B7%CF%83%CF%84%CF%8E%CE%BD-%CF%83%CF%84%CE%BF%CE%BD-firefox/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/GettyImages-1045357252.jpg.363eebc28cf752ecea4420c46ed5179f.jpg" /></p>
<p>
	Η Mozilla, γνωστή για την υποστήριξή της στα δικαιώματα ιδιωτικότητας των χρηστών του διαδικτύου, βρίσκεται αντιμέτωπη με καταγγελία από την ευρωπαϊκή ομάδα προστασίας προσωπικών δεδομένων <em>noyb</em>. Η καταγγελία ισχυρίζεται ότι η νέα λειτουργία που εισήγαγε η Mozilla στον Firefox, με την ονομασία <em>Privacy Preserving Attribution</em> (PPA), μετατρέπει το πρόγραμμα περιήγησης σε εργαλείο παρακολούθησης χρηστών χωρίς τη συγκατάθεσή τους.
</p>

<p>
	Παρά την ονομασία της λειτουργίας, η <em>noyb</em> υποστηρίζει ότι αυτή η τεχνολογία παραβιάζει τον GDPR, καθώς επιτρέπει την παρακολούθηση της συμπεριφοράς των χρηστών στο διαδίκτυο, ενώ η Mozilla δεν έχει ζητήσει τη ρητή συγκατάθεση των χρηστών για την ενεργοποίησή της. Η λειτουργία ενεργοποιήθηκε από προεπιλογή με την εγκατάσταση μιας πρόσφατης ενημέρωσης λογισμικού, γεγονός που προκαλεί ανησυχία, δεδομένου ότι η Mozilla έχει χτίσει μια φήμη ως ένας εναλλακτικός browser φιλικός προς την ιδιωτικότητα, σε αντίθεση με τα περισσότερα προγράμματα περιήγησης που βασίζονται στο Chromium της Google.
</p>

<h3>
	Παράλληλες εξελίξεις με την "Privacy Sandbox" της Google
</h3>

<p>
	Η προσπάθεια της Mozilla να μεταβεί από την παρακολούθηση μέσω cookies σε επίπεδο browser, θυμίζει την πρωτοβουλία <em>Privacy Sandbox</em> της Google, η οποία επιδιώκει να τερματίσει την υποστήριξη των tracking cookies στον Chrome υπέρ μιας νέας τεχνολογίας διαφημιστικής στόχευσης. Παρά τις φιλοδοξίες της Google, η κίνηση αυτή έχει προκαλέσει αντιδράσεις και καθυστερήσεις από τις ρυθμιστικές αρχές του Ηνωμένου Βασιλείου, ενώ η <em>noyb</em> ισχυρίζεται ότι η Mozilla ακολούθησε παρόμοια προσέγγιση, εισάγοντας ένα ακόμη μέσο παρακολούθησης χρηστών.
</p>

<p>
	Ο Felix Mikolasch, δικηγόρος προστασίας δεδομένων της <em>noyb</em>, σχολίασε ότι η Mozilla μετέτρεψε τον Firefox σε εργαλείο μέτρησης διαφημίσεων, υποστηρίζοντας ότι αυτή η τεχνολογία δεν αντικαθιστά τα cookies, αλλά προσθέτει μια νέα μέθοδο παρακολούθησης. Επίσης, η καταγγελία επικεντρώνεται στη χρήση μηχανισμού "opt-out", αντί για "opt-in", με τους χρήστες να πρέπει να απενεργοποιήσουν τη λειτουργία μέσω των ρυθμίσεων του browser, αντί να επιλέξουν εάν θέλουν να την ενεργοποιήσουν.
</p>

<h3>
	Η απάντηση της Mozilla
</h3>

<p>
	Σε δήλωση του, ο Christopher Hilton, διευθυντής πολιτικής και επικοινωνίας της Mozilla, ανέφερε ότι η PPA βρίσκεται σε περιορισμένη δοκιμή και έχει ενεργοποιηθεί μόνο σε ιστοσελίδες της Mozilla. Η εταιρεία ισχυρίζεται ότι η λειτουργία έχει σχεδιαστεί για να μειώσει την εισβολή από τις διαφημίσεις, χρησιμοποιώντας κρυπτογραφικές τεχνικές για τη διασφάλιση της ιδιωτικότητας, και ότι οι χρήστες μπορούν εύκολα να την απενεργοποιήσουν μέσω των ρυθμίσεων του Firefox.
</p>

<p>
	Η Mozilla παραδέχθηκε ότι η επικοινωνία της σχετικά με την ανάπτυξη της τεχνολογίας ήταν ανεπαρκής και δεσμεύθηκε να βελτιώσει τη διαφάνεια στο μέλλον. Η εταιρεία υποστηρίζει ότι η PPA είναι ένα σημαντικό βήμα προς τη βελτίωση της ιδιωτικότητας στο διαδίκτυο, και εξέφρασε την πρόθεσή της να συνεργαστεί με την <em>noyb</em> και άλλους φορείς για να ξεκαθαρίσει τυχόν παρανοήσεις σχετικά με την προσέγγισή της.
</p>
]]></description><guid isPermaLink="false">10025</guid><pubDate>Sat, 28 Sep 2024 08:49:12 +0000</pubDate></item><item><title>Salt Typhoon: &#x39D;&#x3AD;&#x3B1; &#x3BA;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3B6;&#x3B9;&#x3BA;&#x3AE; &#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B1; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3C3;&#x3BA;&#x3BF;&#x3C0;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3B5; &#x3B1;&#x3BC;&#x3B5;&#x3C1;&#x3B9;&#x3BA;&#x3AC;&#x3BD;&#x3B9;&#x3BA;&#x3BF;&#x3C5;&#x3C2; ISP</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/salt-typhoon-%CE%BD%CE%AD%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%B1%CF%80%CF%8C-%CE%BA%CE%B9%CE%BD%CE%B5%CE%B6%CE%B9%CE%BA%CE%AE-%CE%BF%CE%BC%CE%AC%CE%B4%CE%B1-%CE%BA%CE%B1%CF%84%CE%B1%CF%83%CE%BA%CE%BF%CF%80%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CE%B5-%CE%B1%CE%BC%CE%B5%CF%81%CE%B9%CE%BA%CE%AC%CE%BD%CE%B9%CE%BA%CE%BF%CF%85%CF%82-isp/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/Chinese_hacker.webp.e3115912bf9d3609f88d74e2994c865b.webp" /></p>
<p>
	Μια νέα κινεζική ομάδα κυβερνοκατασκοπείας, με το όνομα <em>Salt Typhoon</em>, εντοπίστηκε να διεισδύει σε δίκτυα αμερικανικών παρόχων υπηρεσιών διαδικτύου (ISP), στοχεύοντας στην κλοπή δεδομένων και πιθανώς προετοιμάζοντας μελλοντικές κυβερνοεπιθέσεις. Το <em>Wall Street Journal</em> αποκάλυψε αυτές τις επιθέσεις, επικαλούμενο πηγές που είναι εξοικειωμένες με το ζήτημα, χωρίς όμως να κατονομάσει τους παρόχους που επηρεάστηκαν. Αυτή η εξέλιξη έρχεται σε συνέχεια μιας σειράς κυβερνοεπιθέσεων που αποδίδονται σε κρατικούς φορείς της Κίνας.
</p>

<p>
	 
</p>

<p>
	Η Ομοσπονδιακή Υπηρεσία Κυβερνοασφάλειας και Υποδομών των ΗΠΑ (CISA) δεν απάντησε άμεσα στα ερωτήματα που τέθηκαν για τις παραβιάσεις, ωστόσο αυτές οι επιθέσεις συνδέονται με παρόμοια περιστατικά που εντοπίστηκαν το προηγούμενο διάστημα από κινεζικές ομάδες όπως η <em>Flax Typhoon</em> και η <em>Volt Typhoon</em>. Αυτές οι ομάδες στόχευαν κρίσιμες υποδομές των ΗΠΑ, ενώ η <em>Flax Typhoon</em> είχε δημιουργήσει ένα botnet 260.000 συσκευών, στοχεύοντας την αμερικανική κυβέρνηση, ακαδημαϊκά ιδρύματα και κρίσιμες υποδομές.
</p>

<h3>
	Αυξανόμενη απειλή στις κρίσιμες υποδομές
</h3>

<p>
	Η νέα απειλή από την <em>Salt Typhoon</em> έρχεται να ενισχύσει τις ανησυχίες σχετικά με την κυβερνοκατασκοπεία από κρατικούς φορείς της Κίνας. Σύμφωνα με τον Τζον Ντουάιερ, Διευθυντή Έρευνας Ασφάλειας της Binary Defense, η Κίνα στοχεύει ολοένα και περισσότερο τις κρίσιμες υποδομές, τις αλυσίδες εφοδιασμού, και τις συσκευές του διαδικτύου. Η επίθεση στα δίκτυα των ISP αναδεικνύει τη στρατηγική των εισβολέων να εκμεταλλεύονται κομβικά σημεία της κοινωνίας για να ελέγχουν τη ροή πληροφοριών.
</p>

<p>
	 
</p>

<p>
	Ο Τέρι Ντάνλαπ, πρώην αναλυτής της Υπηρεσίας Εθνικής Ασφάλειας των ΗΠΑ (NSA), επιβεβαίωσε ότι οι πάροχοι υπηρεσιών διαδικτύου αποτελούν ελκυστικό στόχο για τους αντιπάλους των ΗΠΑ, λόγω της ποικιλίας επικοινωνιών που περνούν από τα δίκτυά τους. Ο ίδιος πρόσθεσε ότι τέτοια φαινόμενα διείσδυσης σε αλυσίδες εφοδιασμού έχουν παρατηρηθεί εδώ και χρόνια, αλλά η καθυστερημένη αναγνώρισή τους προκαλεί ανησυχία.
</p>

<h3>
	Η απάντηση των αρχών
</h3>

<p>
	Η CISA αναγνωρίζει τη σοβαρότητα της απειλής και επιβεβαιώνει ότι οι κρατικοί χορηγοί από την Κίνα συνεχίζουν να στοχεύουν κρίσιμους τομείς υποδομών στις ΗΠΑ. Η CISA ενθαρρύνει όλες τις οργανώσεις να επανεξετάσουν τις τελευταίες συμβουλές και οδηγίες τους για την αναγνώριση και μετριασμό των τεχνικών διείσδυσης, γνωστών ως "living off the land".
</p>
]]></description><guid isPermaLink="false">10021</guid><pubDate>Thu, 26 Sep 2024 17:13:29 +0000</pubDate></item><item><title>&#x397; Google &#x3B5;&#x3BD;&#x3B9;&#x3C3;&#x3C7;&#x3CD;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3BA;&#x3C1;&#x3C5;&#x3C0;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3BF; Chrome &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C4;&#x3B1;&#x3C3;&#x3AF;&#x3B1; &#x3B1;&#x3C0;&#x3CC; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%B5%CE%BD%CE%B9%CF%83%CF%87%CF%8D%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%BA%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7-%CF%83%CF%84%CE%BF-chrome-%CE%B3%CE%B9%CE%B1-%CF%80%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%83%CE%AF%CE%B1-%CE%B1%CF%80%CF%8C-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/Google_Chrome_b.webp.df734c8aebde9bea2c82a3b5d9921252.webp" /></p>
<p>
	Η Google ανακοίνωσε την επικείμενη αναβάθμιση της κρυπτογραφίας στο Chrome για να προστατέψει τους χρήστες από επιθέσεις που θα μπορούσαν να εκμεταλλευτούν τις δυνατότητες των κβαντικών υπολογιστών. Στο πλαίσιο αυτής της προσπάθειας, το Kyber που χρησιμοποιούνταν σε υβριδικές ανταλλαγές κλειδιών, θα αντικατασταθεί από το νέο Module Lattice Key Encapsulation Mechanism (ML-KEM), το οποίο είναι πλήρως εγκεκριμένο από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) των ΗΠΑ.
</p>

<p>
	 
</p>

<p>
	Η αλλαγή αυτή έρχεται μόλις πέντε μήνες μετά την αρχική εφαρμογή του συστήματος post-quantum TLS στο Chrome, το οποίο, αν και αντιμετώπισε κάποια προβλήματα, τα επιλύθηκε γρήγορα. Ωστόσο, η μετάβαση στο ML-KEM δεν σχετίζεται με αυτά τα πρώιμα προβλήματα, αλλά αποτελεί στρατηγική επιλογή της Google να εγκαταλείψει το πειραματικό Kyber υπέρ μιας πλήρως τυποποιημένης και ασφαλούς λύσης.
</p>

<p>
	 
</p>

<p>
	Παρά το γεγονός ότι οι τεχνικές αλλαγές από το Kyber στο ML-KEM είναι μικρές, οι δύο μέθοδοι είναι ασύμβατες. Αυτό σημαίνει ότι η Google θα πρέπει να αφαιρέσει πλήρως την υποστήριξη για το Kyber, καθώς η διατήρηση και των δύο συστημάτων θα μπορούσε να επιβαρύνει σημαντικά την απόδοση του δικτύου. Η ενημέρωση αναμένεται να εφαρμοστεί στην έκδοση Chrome 131, η οποία προγραμματίζεται για κυκλοφορία στις 6 Νοεμβρίου 2024.
</p>
]]></description><guid isPermaLink="false">9991</guid><pubDate>Tue, 17 Sep 2024 13:15:57 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3B9;&#x3BA;&#x3AF;&#x3BD;&#x3B4;&#x3C5;&#x3BD;&#x3BF; &#x3BA;&#x3B1;&#x3BA;&#x3CC;&#x3B2;&#x3BF;&#x3C5;&#x3BB;&#x3BF; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3CC; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B7; Lazarus Group &#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3BC;&#x3C6;&#x3B9;&#x3AD;&#x3B6;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3C3;&#x3B5; Python Test &#x3B3;&#x3B9;&#x3B1; &#x3C0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3B9;&#x3C3;&#x3C4;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%B9%CE%BA%CE%AF%CE%BD%CE%B4%CF%85%CE%BD%CE%BF-%CE%BA%CE%B1%CE%BA%CF%8C%CE%B2%CE%BF%CF%85%CE%BB%CE%BF-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C-%CE%B1%CF%80%CF%8C-%CF%84%CE%B7-lazarus-group-%CE%BC%CE%B5%CF%84%CE%B1%CE%BC%CF%86%CE%B9%CE%AD%CE%B6%CE%B5%CF%84%CE%B1%CE%B9-%CF%83%CE%B5-python-test-%CE%B3%CE%B9%CE%B1-%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1%CF%84%CE%B9%CF%83%CF%84%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/DALLE2024-09-1512_52_40.jpg.76b74beadc65b2426d1a4353d7208617.jpg" /></p>
<p>
	Η ομάδα χάκερς Lazarus από τη Βόρεια Κορέα επανέρχεται στο προσκήνιο με μια νέα καμπάνια που στοχεύει προγραμματιστές μέσω πλαστών τεστ δεξιοτήτων Python, τα οποία υποτίθεται πως αφορούν προσλήψεις από την Capital One. Οι ερευνητές της ReversingLabs εντόπισαν την κακόβουλη δραστηριότητα τον Σεπτέμβριο του 2024, επισημαίνοντας ότι πρόκειται για συνέχεια της καμπάνιας VMConnect που εντοπίστηκε τον Αύγουστο.
</p>

<p>
	 
</p>

<p>
	Η καμπάνια βασίζεται στη χρήση του ψυχολογικού παράγοντα για να παρασύρει προγραμματιστές στην εγκατάσταση κακόβουλου λογισμικού. Οι επιτιθέμενοι απαιτούν από τους στόχους να διορθώσουν κάποιο κώδικα μέσα σε ένα συγκεκριμένο χρονικό πλαίσιο, δημιουργώντας αίσθημα επείγοντος. Αυτό το τέχνασμα δυσκολεύει την ανίχνευση της απειλής, αφού μοιάζει με φυσιολογικό workflow ενός προγραμματιστή, ενώ ο κίνδυνος έγκειται στα υψηλά δικαιώματα πρόσβασης που έχουν συχνά οι developers.
</p>

<p>
	 
</p>

<p>
	Οι ειδικοί επισημαίνουν ότι η επίθεση ενσωματώνει τα τυπικά χαρακτηριστικά της τακτικής της Βόρειας Κορέας, με ψεύτικες προσκλήσεις σε συνεντεύξεις εργασίας και χρήση κακόβουλων αρχείων Python. Ενώ η Lazarus Group συνεχίζει να απειλεί τις επιχειρήσεις, η συνεχής παρακολούθηση και τακτική ενημέρωση των ομάδων ασφάλειας μπορεί να μετριάσει τις συνέπειες.
</p>
]]></description><guid isPermaLink="false">9987</guid><pubDate>Sun, 15 Sep 2024 09:53:40 +0000</pubDate></item><item><title>&#x395;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B1; &#x3B5;&#x3BB;&#x3B1;&#x3C4;&#x3C4;&#x3CE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C3;&#x3C4;&#x3B1; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3B5;&#x3BC;&#x3C0;&#x3B9;&#x3C3;&#x3C4;&#x3BF;&#x3C3;&#x3CD;&#x3BD;&#x3B7;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x394;&#x3B9;&#x3B1;&#x3B4;&#x3B9;&#x3BA;&#x3C4;&#x3CD;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AE%CF%82-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B1-%CE%B5%CE%BB%CE%B1%CF%84%CF%84%CF%8E%CE%BC%CE%B1%CF%84%CE%B1-%CF%83%CF%84%CE%B1-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CE%B5%CE%BC%CF%80%CE%B9%CF%83%CF%84%CE%BF%CF%83%CF%8D%CE%BD%CE%B7%CF%82-%CF%84%CE%BF%CF%85-%CE%B4%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CE%BF%CF%85/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/whois-tower-800x450.jpg.679375379f3d1d3ad71d3522f18c7424.jpg" /></p>
<p>
	Σε μια εντυπωσιακή αποκάλυψη, ο ερευνητής ασφαλείας Benjamin Harris, ιδρυτής της εταιρείας κυβερνοασφάλειας watchTowr, κατάφερε να εκμεταλλευτεί ένα ληγμένο domain, αποκτώντας πρωτοφανή πρόσβαση σε ευαίσθητες υποδομές του διαδικτύου, αγοράζοντας το domain dotmobiregistry.net για μόλις 20 δολάρια. Ο τομέας ήταν κάποτε ο επίσημος διακομιστής WHOIS για το .mobi, έναν τομέα ανωτάτου επιπέδου που χρησιμοποιείται για να δηλώσει ότι ένας ιστότοπος είναι βελτιστοποιημένος για κινητές συσκευές. Μέσα σε λίγες ώρες, ο ψευδο-διακομιστής του έλαβε εκατομμύρια ερωτήματα από υψηλού κύρους υπηρεσίες διαδικτύου, αποκαλύπτοντας κραυγαλέα κενά ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Ο Harris ανακάλυψε ότι πολυάριθμοι καταχωρητές τομέων, αρχές έκδοσης πιστοποιητικών και κυβερνητικοί φορείς εξακολουθούσαν να εμπιστεύονται τον πάλαι ποτέ διακομιστή WHOIS. Αυτή η λανθασμένη εμπιστοσύνη επέτρεψε στον Harris να δημιουργήσει πλαστά πιστοποιητικά HTTPS και να υποκλέψει ακόμη και μηνύματα ηλεκτρονικού ταχυδρομείου. Μια από τις πιο ανησυχητικές ανακαλύψεις ήταν ότι οι αρχές έκδοσης πιστοποιητικών, όπως η GlobalSign, βασίζονταν σε αυτόν τον ψευδο-διακομιστή για να επαληθεύουν τη νομιμότητα των αιτήσεων πιστοποιητικών TLS. Σε ένα πείραμα, ο Harris βρισκόταν μόλις ένα βήμα μακριά από την απόκτηση ενός πιστοποιητικού για το microsoft.mobi.
</p>

<p>
	 
</p>

<p>
	Αυτή η ανησυχητική ευπάθεια αναδεικνύει την ευθραυστότητα των συστημάτων που στηρίζουν την εμπιστοσύνη στο διαδίκτυο, όπως το δίκτυο WHOIS. Τα ευρήματα του Harris καταδεικνύουν ότι αυτά τα συστήματα, που συχνά θεωρούνται δεδομένα, μπορούν εύκολα να χειραγωγηθούν εάν δεν συντηρούνται σωστά. Η έρευνά του προκάλεσε μια βαθύτερη έρευνα από τις αρχές ασφαλείας, οι οποίες εργάζονται τώρα για την ασφάλεια της παραβιασμένης υποδομής.
</p>
]]></description><guid isPermaLink="false">9978</guid><pubDate>Thu, 12 Sep 2024 13:56:42 +0000</pubDate></item><item><title>&#x39A;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3BF; &#x3B5;&#x3BB;&#x3AC;&#x3C4;&#x3C4;&#x3C9;&#x3BC;&#x3B1; &#x3C3;&#x3C4;&#x3B7; &#x3C3;&#x3B5;&#x3B9;&#x3C1;&#x3AC; YubiKey 5 &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3B5; &#x3B5;&#x3C0;&#x3B9;&#x3B8;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3BA;&#x3BB;&#x3C9;&#x3BD;&#x3BF;&#x3C0;&#x3BF;&#x3AF;&#x3B7;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%BF-%CE%B5%CE%BB%CE%AC%CF%84%CF%84%CF%89%CE%BC%CE%B1-%CF%83%CF%84%CE%B7-%CF%83%CE%B5%CE%B9%CF%81%CE%AC-yubikey-5-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CE%B5-%CE%B5%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CE%BA%CE%BB%CF%89%CE%BD%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_09/yubikeys-800x534.jpg.1ba954e3ef7e9e1729d21ff3fadfb7ff.jpg" /></p>
<p>
	Ερευνητές ανακάλυψαν μια κρίσιμη ευπάθεια στη σειρά YubiKey 5, το δημοφιλές token υλικού που χρησιμοποιείται για έλεγχο ταυτότητας δύο παραγόντων. Το ελάττωμα, που εντοπίστηκε από την εταιρεία ασφαλείας NinjaLab, επιτρέπει στους επιτιθέμενους να κλωνοποιήσουν τη συσκευή εκμεταλλευόμενοι ένα δευτερεύον κανάλι στις κρυπτογραφικές λειτουργίες του μικροελεγκτή Infineon που χρησιμοποιείται σε αυτές τις συσκευές. Αυτή η ευπάθεια επηρεάζει όλα τα μοντέλα YubiKey 5 που χρησιμοποιούν firmware πριν από την έκδοση 5.7 και εγκυμονεί σημαντικούς κινδύνους για τους χρήστες, εάν η συσκευή τους παραβιαστεί με φυσικό τρόπο.
</p>

<p>
	 
</p>

<p>
	Η ευπάθεια συνδέεται με την υλοποίηση της κρυπτογραφικής βιβλιοθήκης της Infineon για τον εκτεταμένο ευκλείδειο αλγόριθμο, η οποία δεν χρησιμοποιεί σταθερό χρόνο κατά τους υπολογισμούς σπονδυλωτής αντιστροφής. Αυτό επιτρέπει στους επιτιθέμενους με φυσική πρόσβαση στο YubiKey να μετρήσουν τις λεπτές διαφορές στους χρόνους εκτέλεσης και να αποσπάσουν το ιδιωτικό κλειδί, δημιουργώντας ουσιαστικά έναν κλώνο της συσκευής. Παρά την πολυπλοκότητα και τους πόρους που απαιτούνται για την επίθεση -που εκτιμάται ότι κόστισε περίπου 11.000 δολάρια- η ανακάλυψη αυτή αναδεικνύει μια σοβαρή αδυναμία στις εγγυήσεις ασφαλείας που παρέχει το υλικό που συμμορφώνεται με το FIDO.
</p>

<p>
	 
</p>

<p>
	Η Yubico, ο κατασκευαστής του YubiKey, αναγνώρισε το ελάττωμα, τονίζοντας ότι τα επηρεαζόμενα κλειδιά δεν μπορούν να επιδιορθωθούν λόγω της φύσης του υλικού της ευπάθειας. Συνιστάται στους χρήστες να αναβαθμίσουν σε συσκευές με firmware 5.7 ή μεταγενέστερο, το οποίο χρησιμοποιεί μια προσαρμοσμένη κρυπτογραφική βιβλιοθήκη για τον μετριασμό του προβλήματος. Παρόλο που ο κίνδυνος ευρείας εκμετάλλευσης παραμένει χαμηλός, το περιστατικό υπογραμμίζει τη σημασία της διατήρησης της φυσικής ασφάλειας των συσκευών ελέγχου ταυτότητας και της ενημέρωσης σχετικά με τις πιθανές ευπάθειες.
</p>
]]></description><guid isPermaLink="false">9958</guid><pubDate>Wed, 04 Sep 2024 17:50:47 +0000</pubDate></item></channel></rss>
