<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/9/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>E&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; Ransomware &#x3B5;&#x3BA; &#x3C4;&#x3C9;&#x3BD; &#x3AD;&#x3C3;&#x3C9;: &#x397; &#x3C0;&#x3B5;&#x3C1;&#x3AF;&#x3C0;&#x3C4;&#x3C9;&#x3C3;&#x3B7; &#x3C4;&#x3BF;&#x3C5; Daniel Rhyne</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/e%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-ransomware-%CE%B5%CE%BA-%CF%84%CF%89%CE%BD-%CE%AD%CF%83%CF%89-%CE%B7-%CF%80%CE%B5%CF%81%CE%AF%CF%80%CF%84%CF%89%CF%83%CE%B7-%CF%84%CE%BF%CF%85-daniel-rhyne/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/b7a8064a-6226-4a4b-a5ad-0546247867ec_screenshot.jpg.d5a8ee40ea4760a830490ad57adf9e1b.jpg" /></p>
<p>
	Σε μια εντυπωσιακή υπόθεση που αναδεικνύει το διαρκώς εξελισσόμενο τοπίο των απειλών στον κυβερνοχώρο, ο Daniel Rhyne, ένας 57χρονος υπάλληλος από το Κάνσας Σίτι του Μιζούρι, κατηγορήθηκε για την εκτέλεση επίθεσης ransomware εναντίον του ίδιου του εργοδότη του, μιας βιομηχανικής εταιρείας με έδρα την κομητεία Somerset του Νιου Τζέρσεϊ. Το περιστατικό αυτό καταδεικνύει ότι δεν προέρχονται όλες οι απειλές στον κυβερνοχώρο από εξωτερικούς χάκερ- μερικές φορές, προέρχονται από το εσωτερικό ενός οργανισμού.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με το FBI, ο Rhyne φέρεται να εκμεταλλεύτηκε τη διαχειριστική του πρόσβαση για να επαναφέρει τους κωδικούς πρόσβασης για όλους τους λογαριασμούς διαχειριστή δικτύου και εκατοντάδες λογαριασμούς χρηστών, αποκλείοντας ουσιαστικά όλους τους χρήστες από τους διακομιστές και τους σταθμούς εργασίας της εταιρείας. Μετά την πράξη του αυτή, διέγραψε όλα τα υπάρχοντα αντίγραφα ασφαλείας, καθιστώντας την εταιρεία αδύναμη να επαναφέρει τα συστήματά της. Μια ώρα αργότερα, ο Rhyne έστειλε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στους συναδέλφους του, ενημερώνοντάς τους για την επίθεση και απαιτώντας λύτρα για την αποκατάσταση της πρόσβασης, χρησιμοποιώντας το ψευδώνυμο «TheFr0zenCrew!».
</p>

<p>
	 
</p>

<p>
	Η έρευνα αποκάλυψε ότι ο Rhyne χρησιμοποίησε διάφορα εργαλεία και τακτικές για να πραγματοποιήσει την επίθεση. Φέρεται να χρησιμοποίησε το net user των Windows και το PsPasswd της Sysinternals Utilities για να αλλάξει τους κωδικούς πρόσβασης σε όλο το δίκτυο και να διατηρούσε μια κρυφή εικονική μηχανή στο φορητό υπολογιστή που του είχε παραχωρηθεί από την εταιρεία για να έχει απομακρυσμένη πρόσβαση σε λογαριασμούς διαχείρισης. Περαιτέρω επιβαρυντικά στοιχεία περιλαμβάνουν αναζητήσεις στο φορητό του υπολογιστή για μεθόδους αλλαγής κωδικών πρόσβασης μέσω γραμμής εντολών, γεγονός που υποδηλώνει προμελέτη.
</p>

<p>
	 
</p>

<p>
	Εάν καταδικαστεί για όλες τις κατηγορίες, συμπεριλαμβανομένης της εκβίασης, της σκόπιμης ζημίας σε προστατευόμενο υπολογιστή και της απάτης μέσω καλωδίων, ο Rhyne μπορεί να αντιμετωπίσει έως και 35 χρόνια φυλάκισης και πρόστιμο 500.000 δολαρίων. Η υπόθεση αυτή αποτελεί μια απογοητευτική υπενθύμιση των δυνατοτήτων απειλών εκ των έσω και της σημασίας ολοκληρωμένων μέτρων κυβερνοασφάλειας που δεν προστατεύουν μόνο από εξωτερικές επιθέσεις, αλλά παρακολουθούν και για κακόβουλη δραστηριότητα εκ των έσω.
</p>
]]></description><guid isPermaLink="false">9947</guid><pubDate>Sat, 31 Aug 2024 17:02:36 +0000</pubDate></item><item><title>&#x3A3;&#x3BF;&#x3B2;&#x3B1;&#x3C1;&#x3CC; &#x3BA;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C6;&#x3B8;&#x3B7;&#x3BA;&#x3B5; &#x3C3;&#x3B5; RFID &#x3BA;&#x3AC;&#x3C1;&#x3C4;&#x3B5;&#x3C2; &#x3B1;&#x3C0;&#x3CC; &#x3B3;&#x3B1;&#x3BB;&#x3BB;&#x3B9;&#x3BA;&#x3AE; &#x3B5;&#x3C4;&#x3B1;&#x3B9;&#x3C1;&#x3B5;&#x3AF;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%83%CE%BF%CE%B2%CE%B1%CF%81%CF%8C-%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%8D%CF%86%CE%B8%CE%B7%CE%BA%CE%B5-%CF%83%CE%B5-rfid-%CE%BA%CE%AC%CF%81%CF%84%CE%B5%CF%82-%CE%B1%CF%80%CF%8C-%CE%B3%CE%B1%CE%BB%CE%BB%CE%B9%CE%BA%CE%AE-%CE%B5%CF%84%CE%B1%CE%B9%CF%81%CE%B5%CE%AF%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/R9duTRvn.jpg.69bacf46ab074caf6c5815758b844864.jpg" /></p>

<p>
	Η γαλλική εταιρεία παροχής υπηρεσιών ασφαλείας Quarkslab αποκάλυψε ένα σημαντικό κενό ασφαλείας σε εκατομμύρια κάρτες ανέπαφων συναλλαγών που κατασκευάζονται από τον όμιλο Shanghai Fudan Microelectronics Group, έναν σημαντικό κινεζικό παραγωγό τσιπ. Αυτό το backdoor, που εντοπίστηκε από τον ερευνητή της Quarkslab Philippe Teuwen, επιτρέπει την κλωνοποίηση έξυπνων καρτών RFID μέσα σε λίγα λεπτά, θέτοντας σημαντικό κίνδυνο για τις παγκόσμιες υποδομές ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Η <a href="https://eprint.iacr.org/2024/1275.pdf" rel="external">έρευνα</a>, που δημοσίευσε ο Teuwen, αποκαλύπτει ότι η backdoor μπορεί να αξιοποιηθεί με λίγα μόλις λεπτά κοντά στη στοχευμένη κάρτα. Ωστόσο, οι επιπτώσεις αυτού του κενού ασφαλείας είναι εκτεταμένες. Σε σενάρια όπου ένας εισβολέας θα μπορούσε να εκτελέσει μια επίθεση αλυσίδας εφοδιασμού, θα μπορούσε δυνητικά να κλωνοποιήσει κάρτες σε μαζική κλίμακα σχεδόν αμέσως. Οι επηρεαζόμενες κάρτες, μέρος της οικογένειας MIFARE Classic, χρησιμοποιούνται ευρέως σε συστήματα δημόσιων μεταφορών, κτίρια γραφείων και ξενοδοχεία σε όλο τον κόσμο.
</p>

<p>
	 
</p>

<p>
	Η οικογένεια καρτών MIFARE Classic, η οποία ξεκίνησε αρχικά από τη Philips (σήμερα NXP Semiconductors) το 1994, αποτέλεσε συχνό στόχο για τους ερευνητές ασφάλειας λόγω της ευρείας χρήσης της και των τρωτών σημείων του παρελθόντος. Η συγκεκριμένη παραλλαγή της κάρτας που ερευνήθηκε από την Teuwen, η FM11RF08S, κυκλοφόρησε από τη Shanghai Fudan Microelectronics το 2020 και θεωρήθηκε ότι περιλαμβάνει ενισχυμένα μέτρα ασφαλείας για την αποτροπή γνωστών επιθέσεων. Ωστόσο, τα ευρήματα του Teuwen αποδεικνύουν ότι οι κάρτες αυτές, μαζί με παλαιότερα μοντέλα, περιέχουν μια κερκόπορτα υλικού που μπορεί να αξιοποιηθεί με σχετική ευκολία.
</p>

<p>
	 
</p>

<p>
	Η Quarkslab προειδοποιεί ότι το ανακαλυφθέν backdoor επιτρέπει σε κάθε οντότητα που τη γνωρίζει να παρακάμψει όλα τα κλειδιά που έχουν οριστεί από τον χρήστη σε αυτές τις κάρτες, ακόμη και όταν τα κλειδιά αυτά είναι πλήρως διαφοροποιημένα. Αυτή η ευπάθεια θα μπορούσε να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες τοποθεσίες, εάν οι παραβιασμένες κάρτες χρησιμοποιούνται σε κρίσιμες εφαρμογές ασφαλείας. Η εταιρεία καλεί τους οργανισμούς να επανεξετάσουν άμεσα την υποδομή ασφαλείας τους και να προσδιορίσουν εάν χρησιμοποιούν τις επηρεαζόμενες κάρτες. Καθώς αυτές οι κάρτες Fudan δεν περιορίζονται στην κινεζική αγορά, η παρουσία τους έχει επιβεβαιωθεί σε διάφορα ξενοδοχεία στις ΗΠΑ, την Ευρώπη και την Ινδία, καθιστώντας το θέμα παγκόσμιο.
</p>

<p>
	 
</p>

<p>
	Τα ευρήματα της Quarkslab υπογραμμίζουν την ανάγκη για αυξημένη επαγρύπνηση και άμεση δράση για τον μετριασμό των πιθανών παραβιάσεων ασφαλείας που προκύπτουν από αυτή την κερκόπορτα στα συστήματα ανέπαφων καρτών.
</p>

]]></description><guid isPermaLink="false">9934</guid><pubDate>Mon, 26 Aug 2024 10:42:59 +0000</pubDate></item><item><title>&#x397; Microsoft &#x3C0;&#x3C1;&#x3BF;&#x3C4;&#x3C1;&#x3AD;&#x3C0;&#x3B5;&#x3B9; &#x3C3;&#x3B5; &#x3AC;&#x3BC;&#x3B5;&#x3C3;&#x3B7; &#x3B5;&#x3C0;&#x3B9;&#x3B4;&#x3B9;&#x3CC;&#x3C1;&#x3B8;&#x3C9;&#x3C3;&#x3B7; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3B7;&#x3C2; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1;&#x3C2; IPv6 &#x3C3;&#x3C4;&#x3B1; Windows</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-microsoft-%CF%80%CF%81%CE%BF%CF%84%CF%81%CE%AD%CF%80%CE%B5%CE%B9-%CF%83%CE%B5-%CE%AC%CE%BC%CE%B5%CF%83%CE%B7-%CE%B5%CF%80%CE%B9%CE%B4%CE%B9%CF%8C%CF%81%CE%B8%CF%89%CF%83%CE%B7-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%B7%CF%82-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1%CF%82-ipv6-%CF%83%CF%84%CE%B1-windows/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/Windows.jpg.2af2c33ed4228c5477a67e4762521806.jpg" /></p>
<p>
	Η Microsoft εξέδωσε επείγουσα προειδοποίηση προς όλους τους χρήστες των Windows σχετικά με μια κρίσιμη ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) TCP/IP, με την ονομασία CVE-2024-38063, που επηρεάζει συστήματα που χρησιμοποιούν IPv6. Αυτή η ευπάθεια, που ανακαλύφθηκε από τον XiaoWei της Kunlun Lab, επηρεάζει όλες τις εκδόσεις των Windows 10, των Windows 11 και των Windows Server. Το ελάττωμα προκαλείται από μια αδυναμία υποεκροής (underflow) ακεραίων αριθμών, η οποία θα μπορούσε να οδηγήσει σε buffer overflow, επιτρέποντας στους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα στα επηρεαζόμενα μηχανήματα.
</p>

<p>
	 
</p>

<p>
	Η σοβαρότητα του CVE-2024-38063 υπογραμμίζεται από την ετικέτα «exploitation more likely» (πιθανότερη εκμετάλλευση) από τη Microsoft, υποδεικνύοντας ότι οι φορείς απειλών θα μπορούσαν να αναπτύξουν αξιόπιστο κώδικα εκμετάλλευσης. Η ευπάθεια μπορεί να αξιοποιηθεί εξ αποστάσεως χωρίς έλεγχο ταυτότητας με την αποστολή ειδικά διαμορφωμένων πακέτων IPv6, παρακάμπτοντας το τοπικό τείχος προστασίας των Windows. Η Microsoft συνέστησε στους χρήστες να εφαρμόσουν τις τελευταίες ενημερώσεις ασφαλείας το συντομότερο δυνατό για να προστατεύσουν τα συστήματά τους.
</p>

<p>
	 
</p>

<p>
	Οι ειδικοί σε θέματα ασφάλειας, συμπεριλαμβανομένου του Dustin Childs από την πρωτοβουλία Zero Day Initiative της Trend Micro, αναγνώρισαν το συγκεκριμένο ελάττωμα ως μία από τις πιο σοβαρές ευπάθειες που επιδιορθώθηκαν πρόσφατα από τη Microsoft, χαρακτηρίζοντάς το ως «wormable» bug. Αυτή η ταξινόμηση σημαίνει ότι η ευπάθεια θα μπορούσε να αξιοποιηθεί για την εξάπλωση κακόβουλου λογισμικού σε δίκτυα χωρίς την αλληλεπίδραση του χρήστη. Αν και η απενεργοποίηση του IPv6 μπορεί να μετριάσει τον κίνδυνο, η Microsoft δεν το συνιστά ως μακροπρόθεσμη λύση λόγω του αναπόσπαστου ρόλου του IPv6 στη λειτουργία δικτύωσης των Windows.
</p>

<p>
	 
</p>

<p>
	Αυτό το τελευταίο ζήτημα ασφαλείας ακολουθεί μια σειρά από ευπάθειες που σχετίζονται με το IPv6 και επιδιορθώθηκαν από τη Microsoft τα τελευταία χρόνια, υπογραμμίζοντας τον συνεχή κίνδυνο που συνδέεται με αυτό το πρωτόκολλο. Παρά την πολυπλοκότητα αυτών των επιθέσεων, η υψηλή πιθανότητα εκμετάλλευσης απαιτεί από τους χρήστες να δώσουν προτεραιότητα στην εφαρμογή των ενημερώσεων ασφαλείας των Windows αυτού του μήνα για την προστασία από πιθανές απειλές.
</p>
]]></description><guid isPermaLink="false">9922</guid><pubDate>Fri, 23 Aug 2024 12:12:14 +0000</pubDate></item><item><title>&#x397; AMD &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3BC;&#x3B5;&#x3C4;&#x3C9;&#x3C0;&#x3AF;&#x3B6;&#x3B5;&#x3B9; &#x3BA;&#x3C1;&#x3AF;&#x3C3;&#x3B9;&#x3BC;&#x3BF; &#x3B8;&#x3AD;&#x3BC;&#x3B1; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3BC;&#x3B5; &#x3C4;&#x3B7;&#x3BD; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3C6;&#x3B1;&#x3C4;&#x3B1; &#x3B1;&#x3BD;&#x3B1;&#x3BA;&#x3B1;&#x3BB;&#x3C5;&#x3C6;&#x3B8;&#x3B5;&#x3AF;&#x3C3;&#x3B1; &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; "SinkClose"</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-amd-%CE%B1%CE%BD%CF%84%CE%B9%CE%BC%CE%B5%CF%84%CF%89%CF%80%CE%AF%CE%B6%CE%B5%CE%B9-%CE%BA%CF%81%CE%AF%CF%83%CE%B9%CE%BC%CE%BF-%CE%B8%CE%AD%CE%BC%CE%B1-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%BC%CE%B5-%CF%84%CE%B7%CE%BD-%CF%80%CF%81%CF%8C%CF%83%CF%86%CE%B1%CF%84%CE%B1-%CE%B1%CE%BD%CE%B1%CE%BA%CE%B1%CE%BB%CF%85%CF%86%CE%B8%CE%B5%CE%AF%CF%83%CE%B1-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-sinkclose/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/AMD_Ryzen_CPU.webp.2707e8d6aaacb199a1d84e11377b7da8.webp" /></p>
<p>
	Σε μια σημαντική εξέλιξη στον τομέα της κυβερνοασφάλειας, η AMD εξέδωσε προειδοποίηση σχετικά με μια πρόσφατα ανακαλυφθείσα ευπάθεια υψηλής σοβαρότητας που επηρεάζει πολλές γενιές των επεξεργαστών EPYC, EPYC και Threadripper. Το ελάττωμα, που ονομάζεται "SinkClose" και εντοπίζεται ως CVE-2023-31315, έχει βρεθεί ότι επιτρέπει σε επιτιθέμενους με προνόμια σε επίπεδο πυρήνα (Ring 0) να κλιμακώσουν σε προνόμια Ring -2. Αυτό θα μπορούσε να επιτρέψει την εγκατάσταση σχεδόν μη ανιχνεύσιμου κακόβουλου λογισμικού στα επηρεαζόμενα συστήματα, αποτελώντας κρίσιμη απειλή για οργανισμούς που βασίζονται σε υλικό της AMD.
</p>

<p>
	 
</p>

<p>
	Σύμφωνα με την AMD, επηρεάζονται τα ακόλουθα μοντέλα:
</p>

<ul>
	<li>
		EPYC 1ης, 2ης, 3ης και 4ης γενιάς
	</li>
	<li>
		EPYC Embedded 3000, 7002, 7003 και 9003, R1000, R2000, 5000 και 7000
	</li>
	<li>
		Ryzen Embedded V1000, V2000 και V3000
	</li>
	<li>
		Ryzen 3000, 5000, 4000, 7000 και 8000 σειρές
	</li>
	<li>
		Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile και 7000 Mobile series
	</li>
	<li>
		Σειρές Ryzen Threadripper 3000 και 7000
	</li>
	<li>
		AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
	</li>
	<li>
		AMD Athlon 3000 series Mobile (Dali, Pollock)
	</li>
	<li>
		AMD Instinct MI300A
	</li>
</ul>

<p>
	 
</p>

<p>
	Η ευπάθεια είναι ιδιαίτερα ανησυχητική λόγω της ικανότητάς της να εκμεταλλεύεται το System Management Mode (SMM) των σύγχρονων CPU. Το SMM είναι ένα προνομιακό περιβάλλον εκτέλεσης που χειρίζεται λειτουργίες χαμηλού επιπέδου, συμπεριλαμβανομένης της διαχείρισης ενέργειας και των χαρακτηριστικών ασφαλείας. Η απομόνωσή του από το λειτουργικό σύστημα έχει σχεδιαστεί για να αποτρέπει την εύκολη στοχοποίησή του από φορείς απειλών. Ωστόσο, η ευπάθεια SinkClose επιτρέπει σε κακόβουλους φορείς να τροποποιούν τις ρυθμίσεις του SMM, παρακάμπτοντας αυτές τις προστασίες ακόμη και όταν είναι ενεργοποιημένα χαρακτηριστικά ασφαλείας όπως το SMM Lock.
</p>

<p>
	 
</p>

<p>
	Η ανακάλυψη αυτής της ευπάθειας, η οποία φέρεται να έχει παραμείνει απαρατήρητη για σχεδόν δύο δεκαετίες, υπογραμμίζει τους πιθανούς κινδύνους για τα συστήματα που χρησιμοποιούν τους επηρεαζόμενους επεξεργαστές AMD. Ενώ η AMD έχει ήδη κυκλοφορήσει μετριασμούς για ορισμένες CPU EPYC και Ryzen, οι ευρύτερες επιπτώσεις της ευπάθειας, ιδίως για οργανισμούς που αποτελούν στόχο προηγμένων συνεχιζόμενων απειλών (APT), δεν μπορούν να υπερεκτιμηθούν. Συνιστάται στους επαγγελματίες ασφαλείας να δώσουν προτεραιότητα στην εφαρμογή των ενημερώσεων της AMD και να παραμείνουν σε επαγρύπνηση για πιθανή εκμετάλλευση αυτού του ελαττώματος.
</p>

<p>
	 
</p>
]]></description><guid isPermaLink="false">9888</guid><pubDate>Sat, 10 Aug 2024 14:35:32 +0000</pubDate></item><item><title>Black Hat &#x3B5;&#x3C1;&#x3B5;&#x3C5;&#x3BD;&#x3B7;&#x3C4;&#x3AE;&#x3C2; &#x3B1;&#x3C0;&#x3BF;&#x3BA;&#x3B1;&#x3BB;&#x3CD;&#x3C0;&#x3C4;&#x3B5;&#x3B9; &#x3BC;&#x3B5;&#x3B8;&#x3CC;&#x3B4;&#x3BF;&#x3C5;&#x3C2; &#x3B1;&#x3BD;&#x3C4;&#x3B9;&#x3C3;&#x3C4;&#x3C1;&#x3BF;&#x3C6;&#x3AE;&#x3C2; &#x3C4;&#x3C9;&#x3BD; patches &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C4;&#x3C9;&#x3BD; Windows</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/black-hat-%CE%B5%CF%81%CE%B5%CF%85%CE%BD%CE%B7%CF%84%CE%AE%CF%82-%CE%B1%CF%80%CE%BF%CE%BA%CE%B1%CE%BB%CF%8D%CF%80%CF%84%CE%B5%CE%B9-%CE%BC%CE%B5%CE%B8%CF%8C%CE%B4%CE%BF%CF%85%CF%82-%CE%B1%CE%BD%CF%84%CE%B9%CF%83%CF%84%CF%81%CE%BF%CF%86%CE%AE%CF%82-%CF%84%CF%89%CE%BD-patches-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%84%CF%89%CE%BD-windows/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/cyber-security-threat-computer-screen-with-programming-code-internet-and-network-security.jpg.76d1e441e039e1de09ad58d293f68fa3.jpg" /></p>
<p>
	Στο συνέδριο Black Hat στο Λας Βέγκας, ο ερευνητής κυβερνοασφάλειας Alon Leviev από την SafeBreach αποκάλυψε μια ανησυχητική μέθοδο για την αφαίρεση των επιδιορθώσεων ασφαλείας από τα μηχανήματα Windows, καθιστώντας τα ήδη διορθωμένα τρωτά σημεία εκμεταλλεύσιμα και πάλι. Αυτή η τεχνική επιτρέπει σε κακόβουλους χρήστες, εισβολείς και κακόβουλο λογισμικό με διαχειριστική πρόσβαση να αντιστρέφουν αθόρυβα τις ενημερώσεις που παρέχει η Microsoft, αφήνοντας ενδεχομένως τα συστήματα ανοιχτά χωρίς να ενεργοποιούν κανένα εργαλείο ανίχνευσης απειλών.
</p>

<p>
	 
</p>

<p>
	Η επίθεση, η οποία στοχεύει τα Windows 10, 11 και τις εκδόσεις Windows Server, περιλαμβάνει την υποβάθμιση κρίσιμων συστατικών όπως ο πυρήνας του λειτουργικού συστήματος, τα DLL, τα προγράμματα οδήγησης και ακόμη και ο hypervisor. Η προσέγγιση του Leviev είναι αθόρυβη και μη ανιχνεύσιμη, καθώς χρησιμοποιεί νόμιμες διαδικασίες ενημέρωσης για την επανεισαγωγή ευπαθειών. Αυτή η μέθοδος εμπνεύστηκε από το BlackLotus UEFI bootkit, το οποίο υποβάθμιζε ομοίως τον διαχειριστή εκκίνησης των Windows για να παρακάμψει τις προστασίες Secure Boot. Ο Leviev έδειξε πώς ολόκληρη η στοίβα εικονικοποίησης (virtualization stack), συμπεριλαμβανομένου του φρουρού διαπιστευτηρίων (credential guard) και του ασφαλούς πυρήνα (secure kernel), είναι ευάλωτη σε τέτοιες υποβαθμίσεις.
</p>

<p>
	 
</p>

<p>
	Η Microsoft ειδοποιήθηκε για αυτές τις αδυναμίες πριν από έξι μήνες και έκτοτε έχει εκδώσει δύο out-of-band συμβουλές. Η πρώτη, CVE-2024-38202, αφορά μια ευπάθεια ανύψωσης προνομίων στη στοίβα ενημερώσεων των Windows, η οποία επιτρέπει σε επιτιθέμενους με βασικά προνόμια χρήστη να αναιρέσουν επιδιορθώσεις και να θέσουν σε κίνδυνο το Virtualization Based Security (VBS). Η δεύτερη, CVE-2024-21302, αφορά την ασφαλή λειτουργία πυρήνα των Windows, η οποία μπορεί να αξιοποιηθεί από επιτιθέμενους με δικαιώματα διαχειριστή για την αντικατάσταση ασφαλών αρχείων συστήματος με ξεπερασμένες εκδόσεις, παρακάμπτοντας έτσι τις λειτουργίες VBS και αποκρύπτοντας προστατευμένα δεδομένα.
</p>

<p>
	 
</p>

<p>
	Η Microsoft εργάζεται ενεργά για την αντιμετώπιση αυτών των ευπαθειών, αν και δεν υπάρχει ακόμη πλήρης διόρθωση. Η εταιρεία προέτρεψε τους χρήστες να μελετήσουν τις συμβουλές και να λάβουν τα κατάλληλα μέτρα για την προστασία των συστημάτων τους. Το proof-of-concept εργαλείο του Leviev, με την ονομασία Windows Downdate, καταδεικνύει τη δυνατότητα πραγματοποίησης αυτών των επιθέσεων και υπογραμμίζει την ανάγκη συνεχούς επαγρύπνησης για τη διατήρηση της ασφάλειας του συστήματος.
</p>
]]></description><guid isPermaLink="false">9885</guid><pubDate>Thu, 08 Aug 2024 11:13:32 +0000</pubDate></item><item><title>&#x397; Apple &#x3BA;&#x3C5;&#x3BA;&#x3BB;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3B5;&#x3AF; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3B5;&#x3C1;&#x3CE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B7;&#x3BD; &#x3B5;&#x3C0;&#x3B9;&#x3B4;&#x3B9;&#x3CC;&#x3C1;&#x3B8;&#x3C9;&#x3C3;&#x3B7; &#x3B5;&#x3C5;&#x3C0;&#x3B1;&#x3B8;&#x3B5;&#x3B9;&#x3CE;&#x3BD; &#x3C3;&#x3C4;&#x3B7; Siri</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-apple-%CE%BA%CF%85%CE%BA%CE%BB%CE%BF%CF%86%CE%BF%CF%81%CE%B5%CE%AF-%CE%B5%CE%BD%CE%B7%CE%BC%CE%B5%CF%81%CF%8E%CF%83%CE%B5%CE%B9%CF%82-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B7%CE%BD-%CE%B5%CF%80%CE%B9%CE%B4%CE%B9%CF%8C%CF%81%CE%B8%CF%89%CF%83%CE%B7-%CE%B5%CF%85%CF%80%CE%B1%CE%B8%CE%B5%CE%B9%CF%8E%CE%BD-%CF%83%CF%84%CE%B7-siri-r9880/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/Apple_logo.webp.e1e14076e29f69e4232c0c31d07045db.webp" /></p>
<p>
	Η Apple κυκλοφόρησε ενημερώσεις ασφαλείας για μια σειρά από προϊόντα της, αντιμετωπίζοντας αρκετές ευπάθειες που θα μπορούσαν ενδεχομένως να επιτρέψουν σε επιτιθέμενους να κλέψουν ευαίσθητες πληροφορίες από κλειδωμένες συσκευές. Οι ενημερώσεις αυτές επηρεάζουν μεταξύ άλλων το Apple Watch, το iOS, το iPadOS και το macOS Ventura.
</p>

<p>
	 
</p>

<p>
	Ένας βασικός τομέας εστίασης αφορά τέσσερις ευπάθειες που εντοπίστηκαν στο Siri, την ψηφιακή βοηθό της Apple. Ενώ οι συσκευές είναι κλειδωμένες, η Siri μπορεί ακόμα να επεξεργάζεται διάφορες φωνητικές εντολές. Οι πρόσφατες ενημερώσεις περιορίζουν αυτές τις εντολές για να αποτρέψουν τους επιτιθέμενους με φυσική πρόσβαση στη συσκευή από το να αποκτήσουν πρόσβαση σε επαφές και άλλα ευαίσθητα δεδομένα από την οθόνη κλειδώματος. Η Siri έχει σχεδιαστεί για να εκτελεί εργασίες χωρίς πρόσβαση σε ευαίσθητες πληροφορίες που προστατεύονται από μέτρα ασφαλείας όπως το Face ID ή ένας κωδικός πρόσβασης.
</p>

<p>
	 
</p>

<p>
	Μια παρόμοια ευπάθεια έχει επιδιορθωθεί στο συστατικό VoiceOver σε όλα τα Apple Watch, iOS, iPadOS και macOS Ventura. Οι χρήστες μπορούν να ελέγξουν την κατάσταση του VoiceOver στο iPhone ή το iPad τους μεταβαίνοντας στις Ρυθμίσεις &gt; Προσβασιμότητα &gt; VoiceOver.
</p>

<p>
	 
</p>

<p>
	Για να διασφαλίσετε ότι η συσκευή σας είναι προστατευμένη, βεβαιωθείτε ότι εκτελείτε τις τελευταίες εκδόσεις λογισμικού. Για το iOS και το iPadOS, αυτό σημαίνει ενημέρωση στην έκδοση 17.6. Αυτό μπορεί να γίνει μεταβαίνοντας στις Ρυθμίσεις &gt; Γενικά &gt; Ενημέρωση λογισμικού. Συνιστάται επίσης η ενεργοποίηση των αυτόματων ενημερώσεων και μπορεί να γίνει από την ίδια οθόνη.
</p>
]]></description><guid isPermaLink="false">9880</guid><pubDate>Tue, 06 Aug 2024 10:10:10 +0000</pubDate></item><item><title>&#x397; &#x395;&#x3B8;&#x3BD;&#x3B9;&#x3BA;&#x3AE; &#x3A5;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3C3;&#x3AF;&#x3B1; &#x39A;&#x3B1;&#x3C4;&#x3B1;&#x3C0;&#x3BF;&#x3BB;&#x3AD;&#x3BC;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x395;&#x3B3;&#x3BA;&#x3BB;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x397;&#x3BD;&#x3C9;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5; &#x392;&#x3B1;&#x3C3;&#x3B9;&#x3BB;&#x3B5;&#x3AF;&#x3BF;&#x3C5; &#x3BA;&#x3BB;&#x3B5;&#x3AF;&#x3BD;&#x3B5;&#x3B9; &#x3BC;&#x3B5;&#x3B3;&#x3AC;&#x3BB;&#x3B7; &#x3C0;&#x3BB;&#x3B1;&#x3C4;&#x3C6;&#x3CC;&#x3C1;&#x3BC;&#x3B1; &#x3C0;&#x3BB;&#x3B1;&#x3C3;&#x3C4;&#x3BF;&#x3B3;&#x3C1;&#x3AC;&#x3C6;&#x3B7;&#x3C3;&#x3B7;&#x3C2;&#xA0;&#x3C4;&#x3B1;&#x3C5;&#x3C4;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;&#x3C2; &#x3BA;&#x3B1;&#x3BB;&#x3BF;&#x3CD;&#x3BD;&#x3C4;&#x3BF;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%B5%CE%B8%CE%BD%CE%B9%CE%BA%CE%AE-%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%AF%CE%B1-%CE%BA%CE%B1%CF%84%CE%B1%CF%80%CE%BF%CE%BB%CE%AD%CE%BC%CE%B7%CF%83%CE%B7%CF%82-%CE%B5%CE%B3%CE%BA%CE%BB%CE%AE%CE%BC%CE%B1%CF%84%CE%BF%CF%82-%CF%84%CE%BF%CF%85-%CE%B7%CE%BD%CF%89%CE%BC%CE%AD%CE%BD%CE%BF%CF%85-%CE%B2%CE%B1%CF%83%CE%B9%CE%BB%CE%B5%CE%AF%CE%BF%CF%85-%CE%BA%CE%BB%CE%B5%CE%AF%CE%BD%CE%B5%CE%B9-%CE%BC%CE%B5%CE%B3%CE%AC%CE%BB%CE%B7-%CF%80%CE%BB%CE%B1%CF%84%CF%86%CF%8C%CF%81%CE%BC%CE%B1-%CF%80%CE%BB%CE%B1%CF%83%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7%CF%82%C2%A0%CF%84%CE%B1%CF%85%CF%84%CF%8C%CF%84%CE%B7%CF%84%CE%B1%CF%82-%CE%BA%CE%B1%CE%BB%CE%BF%CF%8D%CE%BD%CF%84%CE%BF%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_08/robocaller.webp.841a96f347e24614403a12d215892144.webp" /></p>
<p>
	Η Εθνική Υπηρεσία Καταπολέμησης του Εγκλήματος (NCA) του Ηνωμένου Βασιλείου εξάρθρωσε τη Russian Coms, μια διαβόητη πλατφόρμα πλαστογράφησης της ταυτότητας καλούντος (caller ID spoofing) που χρησιμοποιούταν από εγκληματίες για την πραγματοποίηση πάνω από 1,8 εκατομμυρίων κλήσεων για την εξαπάτηση πολιτών. Η Russian Coms, που ιδρύθηκε το 2021, πιστεύεται ότι ευθύνεται για οικονομικές απώλειες δεκάδων εκατομμυρίων, επηρεάζοντας περίπου 170.000 θύματα μόνο στο Ηνωμένο Βασίλειο. Η επιχείρηση απάτης είχε ως στόχο άτομα σε περισσότερες από 107 χώρες, μεταξύ των οποίων το Ηνωμένο Βασίλειο, οι Ηνωμένες Πολιτείες, η Νέα Ζηλανδία, η Νορβηγία και η Γαλλία.
</p>

<p>
	 
</p>

<p>
	Στο εξελιγμένο δίκτυο απάτης συμμετείχαν εκατοντάδες εγκληματίες που πλήρωναν εξάμηνα συμβόλαια, που κυμαίνονταν μεταξύ 1.200 και 1.400 λιρών πληρωτέες σε κρυπτονόμισμα, για να έχουν πρόσβαση στις υπηρεσίες της Russian Coms. Προωθούμενη μέσω του Snapchat, του Instagram και του Telegram, η πλατφόρμα ξεκίνησε αρχικά ως υπηρεσία κινητών τηλεφώνων πριν εξελιχθεί σε διαδικτυακή εφαρμογή που προσφέρει κρυπτογραφημένες κλήσεις, υπηρεσίες αλλαγής φωνής και διεθνείς κλήσεις. Η τεχνολογία αυτή επέτρεψε στους απατεώνες να υποδυθούν χρηματοπιστωτικά ιδρύματα, εταιρείες τηλεπικοινωνιών και υπηρεσίες επιβολής του νόμου, κερδίζοντας την εμπιστοσύνη των θυμάτων για να κλέψουν τα χρήματα και τα προσωπικά τους στοιχεία.
</p>

<p>
	 
</p>

<p>
	Τον Μάρτιο, μετά από εκτεταμένη συλλογή πληροφοριών και έρευνα, η NCA κατέστρεψε τη Russian Coms και συνέλαβε τρεις άνδρες στο Νιούχαμ του Λονδίνου. Δύο από αυτούς τους υπόπτους πιστεύεται ότι ήταν οι προγραμματιστές και διαχειριστές της πλατφόρμας. Η NCA ανέφερε ότι η πλατφόρμα επέτρεπε στους εγκληματίες να κρύβουν την ταυτότητά τους, εμφανιζόμενοι να καλούν από προεπιλεγμένους αριθμούς, διευκολύνοντας έτσι τις δόλιες δραστηριότητες που οδήγησαν σε σημαντικές οικονομικές απώλειες.
</p>

<p>
	 
</p>

<p>
	Η NCA, με την υποστήριξη της Europol και των διεθνών εταίρων της στην επιβολή του νόμου, συνεχίζει να στοχεύει όσους εκμεταλλεύτηκαν τη Russian Coms για να εξαπατήσουν τα θύματα. Η επιχείρηση Henhouse, μια ευρύτερη πρωτοβουλία για την καταπολέμηση της απάτης σε όλο το Ηνωμένο Βασίλειο, έχει ήδη οδηγήσει σε 290 συλλήψεις. Ο Adrian Searle, Διευθυντής του Εθνικού Κέντρου Οικονομικού Εγκλήματος της NCA, τόνισε τη δέσμευση της υπηρεσίας να εξαρθρώσει τόσο τα εγκληματικά δίκτυα όσο και την τεχνολογία που χρησιμοποιούν, δηλώνοντας: "Η NCA και οι εταίροι μας εδώ στο Ηνωμένο Βασίλειο και στο εξωτερικό κυνηγούν τόσο τους εγκληματίες όσο και την τεχνολογία που εκμεταλλεύονται".
</p>
]]></description><guid isPermaLink="false">9873</guid><pubDate>Fri, 02 Aug 2024 11:49:56 +0000</pubDate></item><item><title>&#x397; &#x3AD;&#x3BA;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C4;&#x3B7;&#x3C2; Dashlane &#x3C5;&#x3C0;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3AF;&#x3B6;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3CD;&#x3BE;&#x3B7;&#x3C3;&#x3B7; &#x3C4;&#x3B7;&#x3C2; &#x3C5;&#x3B9;&#x3BF;&#x3B8;&#x3AD;&#x3C4;&#x3B7;&#x3C3;&#x3B7;&#x3C2; &#x3C4;&#x3BF;&#x3C5; Passkey &#x3B3;&#x3B9;&#x3B1; &#x3C3;&#x3C5;&#x3BD;&#x3B4;&#x3AD;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3C7;&#x3C9;&#x3C1;&#x3AF;&#x3C2; &#x3BA;&#x3C9;&#x3B4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3C1;&#x3CC;&#x3C3;&#x3B2;&#x3B1;&#x3C3;&#x3B7;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-%CE%AD%CE%BA%CE%B8%CE%B5%CF%83%CE%B7-%CF%84%CE%B7%CF%82-dashlane-%CF%85%CF%80%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%AF%CE%B6%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B1%CF%8D%CE%BE%CE%B7%CF%83%CE%B7-%CF%84%CE%B7%CF%82-%CF%85%CE%B9%CE%BF%CE%B8%CE%AD%CF%84%CE%B7%CF%83%CE%B7%CF%82-%CF%84%CE%BF%CF%85-passkey-%CE%B3%CE%B9%CE%B1-%CF%83%CF%85%CE%BD%CE%B4%CE%AD%CF%83%CE%B5%CE%B9%CF%82-%CF%87%CF%89%CF%81%CE%AF%CF%82-%CE%BA%CF%89%CE%B4%CE%B9%CE%BA%CF%8C-%CF%80%CF%81%CF%8C%CF%83%CE%B2%CE%B1%CF%83%CE%B7%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/Blog_Header_Dashlane_Passkey_Support_Coming_to_Android_1600x900_2.webp.318ac810b4fc877ea6cf39cbd57f2c08.webp" /></p>
<p>
	Ο διαχειριστής κωδικών πρόσβασης Dashlane δημοσίευσε μια νέα έκθεση που παρουσιάζει μια σημαντική αύξηση της υιοθέτησης των passkeys, μιας κρυπτογραφικής λύσης για συνδέσεις χωρίς κωδικό πρόσβασης. Η έκθεση αναφέρει μια αύξηση 400% στις πιστοποιήσεις με passkey από την αρχή του έτους, με έναν στους πέντε ενεργούς χρήστες του Dashlane να αποθηκεύει πλέον τουλάχιστον ένα passkey στο θησαυροφυλάκιό του.
</p>

<p>
	 
</p>

<p>
	Η υιοθέτηση των passkeys είναι ιδιαίτερα αξιοσημείωτη μεταξύ των πλατφορμών ηλεκτρονικού εμπορίου, με ιστότοπους όπως το eBay, το Amazon και το Target να πρωτοστατούν. Σύμφωνα με την έκθεση, ο τομέας του ηλεκτρονικού εμπορίου αντιπροσωπεύει το 42% του συνόλου των πιστοποιήσεων με passkey. Οι 20 πιο δημοφιλείς εφαρμογές, στις οποίες περιλαμβάνονται οι πρώτοι που το χρησιμοποίησαν όπως το eBay και η Google, αντιπροσωπεύουν το 52% της χρήσης passkey. Τα μέσα κοινωνικής δικτύωσης, το ηλεκτρονικό εμπόριο και οι ιστότοποι οικονομικών ή πληρωμών, που αναφέρονται ως «sticky apps» λόγω της συχνής χρήσης τους, παρουσίασαν τα ταχύτερα ποσοστά υιοθέτησης μεταξύ Απριλίου και Ιουνίου του τρέχοντος έτους.
</p>

<p>
	 
</p>

<p>
	Είναι ενδιαφέρον ότι η έκθεση υπογραμμίζει επίσης την απροσδόκητη ανάπτυξη στον τομέα των παιχνιδιών, με το Roblox να ξεπερνά σε υιοθέτηση passkey τις μεγάλες πλατφόρμες όπως το Facebook, το X και το Adobe. Η τάση αυτή υπογραμμίζει τη διεύρυνση της απήχησης και της χρησιμότητας των passkeys σε διάφορους τύπους υπηρεσιών και εφαρμογών.
</p>

<p>
	 
</p>

<p>
	Τα ευρήματα της Dashlane δείχνουν επίσης ότι τα passkeys βελτιώνουν σημαντικά την εμπειρία των χρηστών, αυξάνοντας το ποσοστό επιτυχίας της σύνδεσης κατά 70% σε σύγκριση με τους παραδοσιακούς κωδικούς πρόσβασης. Αυτό ευθυγραμμίζεται με τα στοιχεία της FIDO Alliance, τα οποία αναφέρουν αξιοσημείωτη μείωση των εγκαταλελειμμένων αγορών και των προσπαθειών σύνδεσης λόγω προβλημάτων με τον κωδικό πρόσβασης, αντικατοπτρίζοντας μια αύξηση 15 τοις εκατό σε τέτοια περιστατικά από το 2022 έως το 2023.
</p>

<p>
	 
</p>

<p>
	Σε ένα ευρύτερο πλαίσιο, η Google ανέφερε τον Μάιο ότι οι κωδικοί πρόσβασης είχαν χρησιμοποιηθεί πάνω από ένα δισεκατομμύριο φορές από 400 εκατομμύρια λογαριασμούς Google, γεγονός που καταδεικνύει περαιτέρω την αυξανόμενη προτίμηση για ασφαλείς και αποτελεσματικές μεθόδους ελέγχου ταυτότητας. Ενώ η αύξηση της υιοθέτησης των passkey είναι ελπιδοφόρα, η πορεία προς την πλήρη αντικατάσταση των παραδοσιακών κωδικών πρόσβασης παραμένει συνεχής.
</p>
]]></description><guid isPermaLink="false">9866</guid><pubDate>Wed, 31 Jul 2024 16:53:11 +0000</pubDate></item><item><title>&#x397; Google &#x3B5;&#x3BD;&#x3B9;&#x3C3;&#x3C7;&#x3CD;&#x3B5;&#x3B9; &#x3C4;&#x3B7;&#x3BD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; &#x3C4;&#x3BF;&#x3C5; Chrome &#x3BC;&#x3B5; &#x3BD;&#x3AD;&#x3B5;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3B5;&#x3B9;&#x3B4;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B9;&#x3C2; &#x3BB;&#x3AE;&#x3C8;&#x3B5;&#x3B9;&#x3C2; &#x3B1;&#x3C1;&#x3C7;&#x3B5;&#x3AF;&#x3C9;&#x3BD;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-google-%CE%B5%CE%BD%CE%B9%CF%83%CF%87%CF%8D%CE%B5%CE%B9-%CF%84%CE%B7%CE%BD-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-%CF%84%CE%BF%CF%85-chrome-%CE%BC%CE%B5-%CE%BD%CE%AD%CE%B5%CF%82-%CF%80%CF%81%CE%BF%CE%B5%CE%B9%CE%B4%CE%BF%CF%80%CE%BF%CE%B9%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B9%CF%82-%CE%BB%CE%AE%CF%88%CE%B5%CE%B9%CF%82-%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CF%89%CE%BD-r9856/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/DPD_Header.webp.a728a5709a6802a1641976e441ea6660.webp" /></p>
<p>
	Σε μια σημαντική κίνηση για την ενίσχυση της ασφάλειας των χρηστών, η Google ανακοίνωσε την εισαγωγή νέων προειδοποιητικών μηνυμάτων για δυνητικά ύποπτες και κακόβουλες λήψεις αρχείων μέσω του προγράμματος περιήγησης Chrome. Αυτή η ενημέρωση έχει σχεδιαστεί για να παρέχει στους χρήστες σαφέστερες και πιο λεπτομερείς προειδοποιήσεις, ώστε να τους βοηθήσει να λαμβάνουν πιο τεκμηριωμένες αποφάσεις σχετικά με τις λήψεις τους.
</p>

<p>
	 
</p>

<p>
	Η ομάδα ασφαλείας του Chrome, η οποία εκπροσωπείται από τους Jasika Bawa, Lily Chen και Daniel Rubery, αποκάλυψε ότι τα προηγούμενα γενικά προειδοποιητικά μηνύματα έχουν αντικατασταθεί από ένα πιο διαφοροποιημένο σύστημα δύο επιπέδων. Αυτή η νέα ταξινόμηση, που βασίζεται στις αποφάσεις του Google Safe Browsing, κατηγοριοποιεί τα αρχεία είτε ως «Ύποπτα» είτε ως «Επικίνδυνα», το καθένα με ξεχωριστά εικονίδια, χρώματα και κείμενα για τη διαφοροποίηση του επιπέδου απειλής.
</p>

<p>
	 
</p>

<p>
	Για τους χρήστες που έχουν επιλέξει τη λειτουργία ενισχυμένης προστασίας του Chrome, η Google προσθέτει αυτόματες βαθιές σαρώσεις για να απλοποιήσει τη διαδικασία. Αυτοί οι χρήστες δεν θα χρειάζεται πλέον να στέλνουν χειροκίνητα αρχεία για βαθιά σάρωση, καθώς το πρόγραμμα περιήγησης θα το χειρίζεται αυτόματα. Επιπλέον, εάν τα αρχεία είναι ενσωματωμένα σε αρχεία που προστατεύονται με κωδικό πρόσβασης, οι χρήστες μπορούν πλέον να εισάγουν τον κωδικό πρόσβασης για να επιτρέψουν στην Ασφαλή περιήγηση να εκτελέσει μια ολοκληρωμένη σάρωση.
</p>

<p>
	 
</p>

<p>
	Η Google διαβεβαιώνει τους χρήστες ότι το απόρρητο αποτελεί ύψιστη προτεραιότητα. Τα αρχεία και οι σχετικοί κωδικοί πρόσβασης διαγράφονται αμέσως μετά τη σάρωση και τα δεδομένα που συλλέγονται χρησιμοποιούνται αποκλειστικά και μόνο για τη βελτίωση της προστασίας των λήψεων. Για όσους χρησιμοποιούν τη λειτουργία τυπικής προστασίας, η λήψη ύποπτων κρυπτογραφημένων αρχείων θα προκαλέσει μια προτροπή για τον κωδικό πρόσβασης, αλλά το αρχείο και ο κωδικός πρόσβασης θα παραμείνουν τοπικά, ενώ μόνο τα μεταδεδομένα θα ελέγχονται από το Safe Browsing.
</p>
]]></description><guid isPermaLink="false">9856</guid><pubDate>Fri, 26 Jul 2024 17:50:30 +0000</pubDate></item><item><title>&#x397; Meta &#x3B5;&#x3BE;&#x3BF;&#x3C5;&#x3B4;&#x3B5;&#x3C4;&#x3B5;&#x3C1;&#x3CE;&#x3BD;&#x3B5;&#x3B9; &#x3C4;&#x3B5;&#x3C1;&#x3AC;&#x3C3;&#x3C4;&#x3B9;&#x3BF; &#x3B4;&#x3AF;&#x3BA;&#x3C4;&#x3C5;&#x3BF; sextortion &#x3C3;&#x3C4;&#x3BF; Instagram &#x3BC;&#x3B5; 63.000 &#x3BB;&#x3BF;&#x3B3;&#x3B1;&#x3C1;&#x3B9;&#x3B1;&#x3C3;&#x3BC;&#x3BF;&#x3CD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B7-meta-%CE%B5%CE%BE%CE%BF%CF%85%CE%B4%CE%B5%CF%84%CE%B5%CF%81%CF%8E%CE%BD%CE%B5%CE%B9-%CF%84%CE%B5%CF%81%CE%AC%CF%83%CF%84%CE%B9%CE%BF-%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF-sextortion-%CF%83%CF%84%CE%BF-instagram-%CE%BC%CE%B5-63000-%CE%BB%CE%BF%CE%B3%CE%B1%CF%81%CE%B9%CE%B1%CF%83%CE%BC%CE%BF%CF%8D%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/instagram.webp.3f0383f3d863d06be870e1c1635f0684.webp" /></p>
<p>
	Η Meta ανέλαβε αποφασιστική δράση κατά των εξαπατήσεων τύπου sextortion, αφαιρώντας 63.000 λογαριασμούς Instagram που προέρχονται από τη Νιγηρία. Η καταστολή περιλαμβάνει ένα συντονισμένο δίκτυο 2.500 λογαριασμών που συνδέονται με 20 άτομα και στοχεύουν κυρίως ενήλικες άνδρες στις Ηνωμένες Πολιτείες.
</p>

<p>
	 
</p>

<p>
	Η Meta αναγνώρισε τους λογαριασμούς αυτούς ως μέρος μιας οργανωμένης ομάδας ηλεκτρονικού εγκλήματος, γνωστής ως «Yahoo Boys», η οποία κλιμάκωσε πρόσφατα τις δραστηριότητές της. Εκτός από τους λογαριασμούς Instagram, η Meta διέγραψε επίσης 1.300 λογαριασμούς Facebook, 200 σελίδες Facebook και 5.700 ομάδες Facebook με έδρα τη Νιγηρία, οι οποίες διακινούσαν συμβουλές και εκπαιδευτικό υλικό για διάφορες απάτες.
</p>

<p>
	 
</p>

<p>
	Οι απάτες sextortion περιλαμβάνουν τον εξαναγκασμό ατόμων να στείλουν εικόνες ή βίντεο και στη συνέχεια την απειλή ότι θα δημοσιεύσουν το υλικό εκτός αν καταβληθούν λύτρα. Οι απατεώνες χρησιμοποιούν συνήθως ψεύτικες ταυτότητες για να κερδίσουν την εμπιστοσύνη του θύματος πριν προβούν στις απαιτήσεις τους. Τα εγκλήματα αυτά μπορεί να έχουν σοβαρές, μακροχρόνιες επιπτώσεις στα θύματα, γεγονός που ωθεί τις πλατφόρμες κοινωνικής δικτύωσης να εντείνουν τις προσπάθειές τους για τον εντοπισμό και την ταχεία αφαίρεση των παραβατικών λογαριασμών.
</p>

<p>
	 
</p>

<p>
	Τα μέτρα της Meta για την καταπολέμηση αυτών των απατών περιλαμβάνουν ενισχυμένες έρευνες με ανθρώπινο δυναμικό και προηγμένα τεχνικά σήματα για τον εντοπισμό ύποπτων δραστηριοτήτων. Τα συστήματά τους κατά των εκβιασμών διαθέτουν προστασία από το γυμνό στα άμεσα μηνύματα, αυστηρότερες ρυθμίσεις μηνυμάτων για τους έφηβους χρήστες και υποστήριξη για τα θύματα μέσω πρωτοβουλιών όπως το Stop Sextortion Hub. Συνεργαζόμενη με άλλες εταιρείες τεχνολογίας μέσω της πρωτοβουλίας Lantern, η Meta στοχεύει στη διακοπή των δραστηριοτήτων sextortion σε όλες τις μεγάλες πλατφόρμες.
</p>
]]></description><guid isPermaLink="false">9851</guid><pubDate>Thu, 25 Jul 2024 17:34:18 +0000</pubDate></item><item><title>&#x3A0;&#x3C1;&#x3BF;&#x3B2;&#x3BB;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3C3;&#x3B5; &#x3CC;&#x3BB;&#x3BF; &#x3C4;&#x3BF; &#x3BA;&#x3CC;&#x3C3;&#x3BC;&#x3BF; &#x3C3;&#x3B5; &#x3C0;&#x3BB;&#x3B7;&#x3C1;&#x3BF;&#x3C6;&#x3BF;&#x3C1;&#x3B9;&#x3B1;&#x3BA;&#x3AC; &#x3C3;&#x3C5;&#x3C3;&#x3C4;&#x3AE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3BB;&#x3CC;&#x3B3;&#x3C9; &#x3B5;&#x3BD;&#x3B7;&#x3BC;&#x3AD;&#x3C1;&#x3C9;&#x3C3;&#x3B7;&#x3C2; &#x3BB;&#x3BF;&#x3B3;&#x3B9;&#x3C3;&#x3BC;&#x3B9;&#x3BA;&#x3BF;&#x3CD; &#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%81%CE%BF%CE%B2%CE%BB%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CF%83%CE%B5-%CF%8C%CE%BB%CE%BF-%CF%84%CE%BF-%CE%BA%CF%8C%CF%83%CE%BC%CE%BF-%CF%83%CE%B5-%CF%80%CE%BB%CE%B7%CF%81%CE%BF%CF%86%CE%BF%CF%81%CE%B9%CE%B1%CE%BA%CE%AC-%CF%83%CF%85%CF%83%CF%84%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CE%BB%CF%8C%CE%B3%CF%89-%CE%B5%CE%BD%CE%B7%CE%BC%CE%AD%CF%81%CF%89%CF%83%CE%B7%CF%82-%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D-%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/GettyImages-1385648313-1.webp.03b093ba6fdd24af810193a919cfe5b3.webp" /></p>
<p>
	Οι επιχειρήσεις σε όλο τον κόσμο αντιμετωπίζουν σοβαρές διαταραχές στη λειτουργεία τους, συμπεριλαμβανομένων των περιβόητων σφαλμάτων «μπλε οθόνης θανάτου» στα συστήματα Microsoft Windows, σε μια από τις πιο εκτεταμένες καταστάσης έκτακτης ανάγκης στο κλάδο της πληροφορικής τα τελευταία χρόνια. Το εκτεταμένο αυτό πρόβλημα συνδέεται με μια πρόσφατη ενημέρωση λογισμικού ασφαλείας από την εταιρεία κυβερνοασφάλειας CrowdStrike, επηρεάζοντας διάφορους τομείς, όπως αεροπορικές εταιρείες, τράπεζες, αλυσίδες τροφίμων, χρηματιστηριακές εταιρείες, ειδησεογραφικούς οργανισμούς και σιδηροδρομικά δίκτυα. Ο ταξιδιωτικός τομέας, ειδικότερα, έχει πληγεί ιδιαίτερα σκληρά, με εκτεταμένες αναφορές για βλάβες στα συστήματα check-in και έκδοσης εισιτηρίων που οδήγησαν σε σημαντικές καθυστερήσεις και χάος στα αεροδρόμια σε όλο τον κόσμο.
</p>

<p>
	 
</p>

<p>
	Ο διευθύνων σύμβουλος της CrowdStrike, George Kurtz, επιβεβαίωσε ότι ένα ελάττωμα σε μια ενημερωμένη έκδοση περιεχομένου για τους κεντρικούς υπολογιστές των Windows ήταν υπεύθυνο για τις διακοπές λειτουργίας και διαβεβαίωσε ότι δεν πρόκειται για κυβερνοεπίθεση. Τόνισε ότι τα συστήματα Mac και Linux δεν επηρεάστηκαν από το πρόβλημα. Σε δήλωσή του στο X, ο Kurtz σημείωσε ότι το πρόβλημα έχει εντοπιστεί και απομονωθεί και ότι αναπτύσσεται μια διόρθωση. Η εταιρεία παρείχε λεπτομερείς οδηγίες μέσω της πύλης υποστήριξης και συμβούλευσε τους οργανισμούς να επικοινωνούν μέσω των επίσημων καναλιών για συνεχείς ενημερώσεις.
</p>

<p>
	 
</p>

<p>
	Η Microsoft, η οποία άρχισε να παρατηρεί προβλήματα τις πρώτες πρωινές ώρες της 19ης Ιουλίου, παρατήρησε αρχικά διαταραχές με τις εφαρμογές Microsoft 365 for business. Η σελίδα Service Health Status της εταιρείας δείχνει ότι ενώ οι εφαρμογές για καταναλωτές λειτουργούν κανονικά, οι εφαρμογές για επιχειρήσεις εξακολουθούν να αντιμετωπίζουν προβλήματα. Η διακοπή οδήγησε σε σοβαρές διαταραχές, συμπεριλαμβανομένων προβλημάτων στο Χρηματιστήριο του Λονδίνου, στα κλινικά συστήματα της Εθνικής Υπηρεσίας Υγείας στο Ηνωμένο Βασίλειο και στα κέντρα κλήσεων 911 στην Αλάσκα. Επιπλέον, παγκόσμιοι ειδησεογραφικοί σταθμοί, όπως το Sky News και η The New Zealand Herald, ανέφεραν προβλήματα με τις υπηρεσίες μετάδοσης λόγω της διακοπής.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό δημιούργησε σημαντικές ανησυχίες σχετικά με την ανθεκτικότητα των υπηρεσιών cloud και τις πιθανές επιπτώσεις μιας μεμονωμένης ενημέρωσης στις παγκόσμιες λειτουργίες. Ο ρόλος της CrowdStrike στην κρίση οδήγησε σε απότομη πτώση της τιμής της μετοχής της, η οποία υποχώρησε κατά περίπου 18% κατά την προσυνεδριακή διαπραγμάτευση. Καθώς η εταιρεία εργάζεται για την επίλυση του ζητήματος, οι ευρύτερες επιπτώσεις για την ασφάλεια της πληροφορικής και την αξιοπιστία των υπηρεσιών αναμένεται να προκαλέσουν περαιτέρω έρευνα και συζήτηση στον κλάδο.
</p>
]]></description><guid isPermaLink="false">9831</guid><pubDate>Fri, 19 Jul 2024 11:36:30 +0000</pubDate></item><item><title>&#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3C3;&#x3C4;&#x3BF; &#x39A;&#x3C4;&#x3B7;&#x3BC;&#x3B1;&#x3C4;&#x3BF;&#x3BB;&#x3CC;&#x3B3;&#x3B9;&#x3BF;: &#x386;&#x3BC;&#x3B5;&#x3C3;&#x3B7; &#x391;&#x3BD;&#x3C4;&#x3B1;&#x3C0;&#x3CC;&#x3BA;&#x3C1;&#x3B9;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; &#x3C4;&#x3B9;&#x3C2; &#x391;&#x3C1;&#x3C7;&#x3AD;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CF%83%CF%84%CE%BF-%CE%BA%CF%84%CE%B7%CE%BC%CE%B1%CF%84%CE%BF%CE%BB%CF%8C%CE%B3%CE%B9%CE%BF-%CE%AC%CE%BC%CE%B5%CF%83%CE%B7-%CE%B1%CE%BD%CF%84%CE%B1%CF%80%CF%8C%CE%BA%CF%81%CE%B9%CF%83%CE%B7-%CE%B1%CF%80%CF%8C-%CF%84%CE%B9%CF%82-%CE%B1%CF%81%CF%87%CE%AD%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2024_07/mindigital-featured-1024x683.jpg.030aa7d21c0585b3bf28868f3f8cdcee.jpg" /></p>
<p>
	Τις τελευταίες ώρες, το Κτηματολόγιο αντιμετωπίζει σοβαρή κυβερνοεπίθεση στα πληροφοριακά του συστήματα. Από την πρώτη στιγμή, όλοι οι αρμόδιοι κρατικοί φορείς και εξειδικευμένες ομάδες κινητοποιήθηκαν άμεσα για την αντιμετώπιση της κρίσης. Οι ενέργειες που πραγματοποιούνται στοχεύουν στην απομόνωση των δικτύων και των συστημάτων για την αποκοπή κάθε πρόσβασης σε κακόβουλους χρήστες ή λογισμικά. Σύμφωνα με την ανάλυση των ειδικών, η επίθεση δεν έχει επηρεάσει καμία κρίσιμη υποδομή και όλες οι ψηφιακές υπηρεσίες παραμένουν ενεργές. Οι προσπάθειες για την οριστική αποτροπή της επίθεσης συνεχίζονται και θα υπάρξει νέα ενημέρωση.
</p>
]]></description><guid isPermaLink="false">9830</guid><pubDate>Thu, 18 Jul 2024 19:45:42 +0000</pubDate></item></channel></rss>
