Προς το περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'hackers'.

  • Αναζήτηση με ετικέτες

    Πληκτρολογήστε ετικέτες διαχωρισμένες με κόμμα.
  • Αναζήτηση με συγγραφέα

Τύπος περιεχομένου


Forums

  • Ειδήσεις
    • Νέα
    • NewsPoints
    • Reviews
  • Hardware
    • Hardware Γενικά
    • Προσφορές
    • Νέα Συστήματα & Αναβαθμίσεις
    • Επεξεργαστές, Μητρικές & RAM
    • Kάρτες Γραφικών & 'Hχου
    • Μονάδες Αποθήκευσης
    • Οθόνες
    • Overclocking & Case Modding
    • Φορητοί Υπολογιστές
    • Tablets
    • Εκτυπωτές και Πολυμηχανήματα
    • Apple Hardware
  • Λειτουργικά Συστήματα
    • Windows
    • Linux
    • MacOS
  • Software
    • Software
    • Mobile Software
    • Video & Audio Software
    • PC Games
    • Console Games
  • Διαδίκτυο
    • Internet
    • Προγράμματα Fiber, VDSL, ADSL, και κινητής τηλεφωνίας
    • Routers
    • Powerlines, Access Points και Δίκτυα
  • Gadgets
    • Gadgets
    • Smartphones
    • Φωτογραφικές Μηχανές & Εξοπλισμός
    • Τηλεoράσεις
    • Home Cinema
  • Προγραμματισμός
    • Προγραμματισμός
    • Web Design - Development
  • Ψυχαγωγία
    • Εκπαίδευση & Επαγγ. Προσανατολισμός
    • Κινηματογράφος
    • Τηλεοπτικές Σειρές
    • Mουσική
    • Μπλα Μπλα
  • Insomnia
    • Troubleshooting
  • FIFA World Cup 2018's Συζητήσεις
  • Apple Club - Insomnia's Γενικά θέματα
  • Apple Club - Insomnia's iPhone
  • Apple Club - Insomnia's iPad
  • Apple Club - Insomnia's Mac
  • Apple Club - Insomnia's Accessories - Apple Watch - Apple TV
  • 3D Printing's Θέματα
  • 3D Printing's Build Logs
  • Nintendo Community's Θέματα
  • Nintendo Community's Online συναντήσεις
  • Nintendo Community's Nintendo IDs και Switch Friend Codes
  • Insomniac's Desks's Θέματα
  • Bitcoin's Bitcoin Talk
  • Bitcoin's Altcoin Forum, Trading
  • Drone Pilots Club's Θέματα
  • Playstation Club's Θέματα
  • Playstation Club's PSN ID για online gaming
  • World of Warcaft's Θέματα
  • Vitrual Reality Corner's Θέματα
  • Emulator Club's Θέματα
  • Android Club's Διάφορες ερωτήσεις περι android
  • WordPress Club's Ερωτήσεις
  • WordPress Club's Ειδήσεις
  • Crossfit's Θέματα
  • Microsoft Club's Θέματα
  • Κλιματισμός's Συμβουλές για κλιματιστικά
  • Κλιματισμός's Προσφορές κλιματισμού
  • Κλιματισμός's Βλάβες κλιματισμού
  • X-BOX's Series X / S
  • X-BOX's OG Xbox
  • X-BOX's XBox 360
  • X-BOX's XBox One (S/X)
  • X-BOX's Live
  • Paranormal/UFO's Άρθρα
  • Paranormal/UFO's (2022) Ghost Hunting Tutorial
  • Paranormal/UFO's UFO - Διάστημα
  • Official Off Topic Thread(OOΤT)'s Topics
  • Xiaomi Club's Θέματα
  • Hackint0sh's Θεματα
  • Total War's Total War: THREE KINGDOMS
  • PC Master Race's Overclocking
  • PC Master Race's My glorious PC MASTER RACE rig
  • PC Master Race's Sales 'n Bargains!
  • PC Master Race's Gaming
  • Manga / Anime / Cartoon's Θέματα
  • OnePlus club's Συζήτηση
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Atari
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Καλωσόρισμα
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Sinclair Zx Spectrum
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Amstrad
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Commodore
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's PC processors
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Gallery
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αναζητήσεις
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Ιδέες - προτάσεις
  • Relaxing Chillout/Ambient Tunes's Chillout - Ambient Tunes
  • Relaxing Chillout/Ambient Tunes's Chillout Videos
  • Relaxing Chillout/Ambient Tunes's Scenery - Travelling
  • Video editing's Καλησπέρα στην παρέα
  • Web development's Web development questions/Απορίες.
  • Web development's Coding problems and bugs.
  • Web development's Javascript
  • Web development's CSS
  • Web development's HTML
  • Web development's React
  • Web development's Angular
  • Web development's Vue
  • Web development's PHP
  • Web development's Django
  • Web development's Rails
  • Web development's CMS
  • Revolut Greece's Συζητήσεις
  • Insomniac Overclockers Club's ΟC Help
  • Insomniac Overclockers Club's OC Results
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s MARKETPLACE KAI OMAΔEΣ AΓOPAΠΩΛHΣIΩN FACEBOOK
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΑΓΟΡΕΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΠΩΛΗΣΕΙΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΤΡΑΓΕΛΑΦIKA ΠEPIΣTATIKA AΓΓEΛIΩN
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΠΕΡΙΣΤΑΤΙKA EΞAΠATHΣHΣ ΣE AΓΓEΛIEΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s AΛΛA ΘEMATA
  • Arduino/ Raspberry Club's Arduino
  • Arduino/ Raspberry Club's Raspberry
  • Arduino/ Raspberry Club's Άρθρα/reviews
  • Arduino/ Raspberry Club's Off topic
  • Travel around the world's Εσείς που θα ταξιδέψετε φέτος?
  • Dogs - Labrador's Τι ράτσα σκυλάκι θα θέλατε να έχετε κι αν έχετε τι ράτσα είναι???
  • Sega Community's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Gym Life - Fitness - Supplements's Fitness
  • Gym Life - Fitness - Supplements's Διατροφή
  • Gym Life - Fitness - Supplements's Supplements
  • All about Japan's Αυτοκίνητα
  • All about Japan's Anime & Manga
  • All about Japan's Ιστορία
  • All about Japan's Ταινίες
  • All about Japan's Μουσική
  • All about Japan's Games
  • All about Japan's Ταξιδεύοντας
  • All about Japan's Καθημερινότητα/Νέα
  • Αστείες, περίεργες, ενδιαφέρουσες εικόνες's Αστείες, περίεργες, ενδιαφέρουσες εικόνες
  • Splatoon 2 Greek Team's Θέματα
  • DSLR-Mirroless Photography's Θέματα
  • DSLR-Mirroless Photography's Φακοί μηχανών
  • The modders' corner's PC CASE MODDING
  • The modders' corner's CONSOLE MODDING
  • The modders' corner's TOOLS
  • Αεροπλάνα........'s Flight Simming
  • Αεροπλάνα........'s Αληθινά αεροπλάνα
  • Μικρές απορίες, σύντομες απαντήσεις.'s Θέματα
  • HotWheels & Matchbox Greek Collectors's Japan Historics 1 - Η αρχή της Ιαπωνικής κουλτούρας στην σειρά παραγωγής Premium των Hot Wheels
  • Comics Fan Club's Reviews
  • Comics Fan Club's Κυκλοφορίες
  • Formula 1's Νέα
  • Formula 1's Αρχείο
  • Formula 1's VIDEO
  • Netflix Plus - Insomnia's Topics
  • STAR WARS Club - Insomnia's Θέματα
  • Ripple - XRP's Θέματα
  • Ο κόσμος του Τόλκιν's Απορίες προς συζήτηση για τον κόσμο του Τολκιν
  • Ο κόσμος του Τόλκιν's Βιβλία
  • Ο κόσμος του Τόλκιν's Θέματα
  • ΑΕΚ F.C.'s Κουβέντα για τους αγώνες Champions League
  • ΑΕΚ F.C.'s Ελληνικό πρωτάθλημα
  • ΑΕΚ F.C.'s Χτίζω γήπεδο!!!!
  • Google Club's Θέματα
  • CS:GO's Cheaters στο παιχνίδι
  • CS:GO's Teamplay
  • Xpenology's Θέματα
  • Εθνική Ελλάδος's Εθνική ομάδα ποδοσφαίρου
  • Εθνική Ελλάδος's Eθνική ομάδα μπάσκετ
  • Αγορά Ενέργειας's Εργαλείο σύγκρισης τιμών ηλεκτρικής ενέργειας κ φυσικού αερίου
  • Αγορά Ενέργειας's Μερίδιο αγοράς ΔΕΗ 2018
  • Αγορά Ενέργειας's Αγορα Ηλεκτρικής Ενέργειας
  • Metal Club \m/'s Νεα απο συναυλιακα,νεες κυκλοφοριες κ.α
  • Metal Club \m/'s Metal Music Videos Here!
  • Metal Club \m/'s Αγγελίες για κιθαρες,cd,dvd,lp...
  • Yu-Gi-Oh! Duel Generation's Προσθήκη "φίλων" με Username και Rank
  • FoodCorner's Steaks
  • FoodCorner's Post you Food
  • Faucet Crypto's Faucet - Σελιδες
  • Ανέκδοτα's Σόκιν
  • Ανέκδοτα's Κρύα
  • Ανέκδοτα's Διάφορα
  • Ανέκδοτα's Γιατρός
  • Ανέκδοτα's Τσάκ Νόρρις
  • Ανέκδοτα's Βιβλιοπωλείο
  • Ο.Φ.Η.'s Μεταγραφές
  • Ο.Φ.Η.'s Συνθήματα / Κερκίδα
  • Ο.Φ.Η.'s Γενική Κουβέντα
  • Ο.Φ.Η.'s Digital
  • Επιτραπέζια Παιχνίδια - Boardgames's Απορίες σε κανόνες
  • Επιτραπέζια Παιχνίδια - Boardgames's Kickstarter
  • Επιτραπέζια Παιχνίδια - Boardgames's Γενικά Θέματα
  • Επιτραπέζια Παιχνίδια - Boardgames's Card Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Miniature Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Co - Op
  • Επιτραπέζια Παιχνίδια - Boardgames's PvP
  • Επιτραπέζια Παιχνίδια - Boardgames's Pen & Paper
  • Samsung Greece (Fun Club)'s Θέματα
  • Μπαμπάδες's Θέματα
  • Vinyl Greek Club's Πικάπ
  • Vinyl Greek Club's Βινύλια
  • Vinyl Greek Club's Ενισχυτης
  • Vinyl Greek Club's Προενισχυτής
  • Vinyl Greek Club's Ηχεία
  • Vinyl Greek Club's Κασέτες - CD - Μινι Disk
  • Vinyl Greek Club's Μπλά - Μπλά
  • Vinyl Greek Club's Αναλογικος Ηχος vs Ψηφιακος Ηχος
  • Vinyl Greek Club's Giveaways
  • Windows club's Bugs
  • Ford club Greece's Θέματα
  • IL2 GREAT BATTLES CLUB's 335th_GR - virtual squadron
  • YouTube Creators's Θέματα
  • home assistant's Home Assistant Setups
  • home assistant's Vtac διακοπτες και Home Assistant
  • home assistant's Θέματα
  • Games For All Platform Club's how to write ps1 games on cd
  • Sony Xperia's Xperia γενική συζήτηση
  • CALL OF DUTY's User Name
  • Fortnite: Battle Royale's Θέματα
  • Litecoin's Litecoin idea
  • Litecoin's Σχόλια - Comments
  • Esports's Θέματα
  • AppGallery's Θέματα
  • The Hunter - GRRECE TEAM (GAME)'s Livestream
  • The Hunter - GRRECE TEAM (GAME)'s Διαγωνισμοί
  • [DCS-HAF]'s website
  • Forza Horizon Club's Bugs
  • Ψάρεμα Spinning (Greece)'s Καλαμια Spinning
  • Ψάρεμα Spinning (Greece)'s Μηχανισμοί Spinning
  • Sega Dreamcast's Νέοι τίτλοι για Dreamcast
  • Τα πάντα περί Αυτοκίνησης's Θέματα
  • realme Club's Συζητήσεις
  • Monero's Θέματα
  • Helium's Mining info
  • Mini Cooper's Θέματα
  • Ζωγραφική σε γυαλί's Δημιουργίες σε γυαλί
  • TELCOIN - TEL's TELCOIN V3
  • PC GAMING's .
  • Gre's Παιδικές σειρές κυρίως 80s - 90s αλλά και άλλων εποχών
  • Gre's Θέματα
  • Gre's Θέματα
  • Steam Deck's Υλικό/Hardware
  • Steam Deck's Λογισμικό/Software
  • Steam Deck's Υποστήριξη
  • Steam Deck's Κουβέντα/Chat
  • Steam Deck's Παιχνίδια/Games
  • Steam Deck's Emulation Corner
  • Insomnia Game Developers's Pitch meeting
  • Insomnia Game Developers's Ψάχνω για
  • Smart's Γενικά Θέματα
  • Smart's Τεχνικά Θέματα
  • Digital Printing's Τα βασικά της εκτύπωσης
  • MS EXCEL's Θέματα

Κατηγορίες

  • Apple
    • Apple
    • iPad
    • iPhone
    • Macbook
  • Entertainment
    • Cinema
    • DC Studios
    • Disney
    • HBO Max
    • Netflix
    • Spotify
    • TV
    • Virtual Reality
    • Marvel
  • Games
    • Activision Blizzard
    • CD Projekt Red
    • EA
    • Epic
    • Games
    • Nintendo
    • Sony PSP
    • Playstation
    • Rockstar
    • Ubisoft
    • Valve
    • Wii
    • Xbox
    • Xbox Live
  • Google
    • Android
    • Chrome
    • Earth
    • Gmail
    • Google
    • Google Plus
    • YouTube
  • Hardware
    • 3D / HDTV
    • acer
    • AMD
    • ARM
    • Asus
    • Bluray
    • BlackBerry
    • Canon
    • Dell
    • DJI
    • e-Book
    • Fuji
    • Gigabyte
    • Hard Drive
    • Cebit
    • HP
    • HTC
    • Honor
    • Huawei
    • IBM
    • Intel
    • Laptop
    • Lenovo
    • LG
    • Logitech
    • Mediatek
    • Motorola
    • MSI
    • Nikon
    • Nokia
    • Nvidia
    • OnePlus
    • Oppo
    • Oracle
    • Panasonic
    • Philips
    • Pioneer
    • Photo
    • Qualcomm
    • Razer
    • Realme
    • Samsung
    • Seagate
    • Sharp
    • Smartphones
    • SSD
    • Sony
    • Tablet
    • TCL
    • Toshiba
    • USB
    • Vivo
    • Wearables
    • Western Digital
    • WiFi
    • Xiaomi
    • Vivo
    • ZTE
  • Internet
    • Πειρατεία
    • Amazon
    • Artificial Intelligence
    • Cryptocurrency
    • Ebay
    • Facebook
    • Fiber
    • Fintech
    • Gov.gr
    • Meta
    • Insomnia
    • Instagram
    • OpenAI
    • Paypal
    • P2P
    • Podcast
    • Rapidshare
    • Skype
    • TikTok
    • Torrent
    • Twitter
    • Wiki
    • Wordpress
    • Yahoo
  • Microsoft
    • Azure
    • Bing
    • Edge
    • Microsoft
    • Office
    • Surface
    • Windows
    • Windows Live
    • Windows Phone
  • Operating Systems & Browsers
    • Firefox
    • Linux
    • macOS
    • Opera
    • Safari
    • Ubuntu
    • Windows 11
    • Windows 10
    • Windows 7
    • Windows 8
    • Windows Vista
    • Windows XP
    • Internet Explorer
  • Software
    • Adobe
    • Mozilla
    • OpenOffice
    • OpenSource
    • Spam
    • Virus / Firewall
  • Space
    • Blue Origin
    • esa
    • Galileo
    • NASA
    • Διάστημα
    • SpaceX
  • Providers & Telecoms
    • Broadband
    • Cosmote
    • Cyta
    • Forthnet
    • HOL
    • Nova
    • On Telecoms
    • ΔΕΗ
    • Ο.Τ.Ε
    • Vodafone
    • Wind
  • Transport
    • BMW
    • Cars
    • Mercedes
    • Tesla
    • Toyota
    • Uber
  • Various
    • Ασφάλεια
    • Δίκτυα
    • EETT / ΙΝΚΑ
    • Επιστήμη
    • Ευρωπαϊκή Ένωση
    • Κίνα
    • Μουσική
    • Πλανήτης
    • Advertorial
    • Back In Time
    • Business
    • CES
    • Computer
    • Digea
    • Gadgets
    • Hacking
    • IFA
    • Review
    • Internet
    • MWC
    • Robot
    • Video

Κατηγορίες

  • Hardware
    • Motherboards
    • Επεξεργαστές
    • Κάρτες γραφικών
    • Powerlines
    • Routers
    • PC Cases & Cooling
    • Μονάδες Αποθήκευσης & Μνήμες
    • Οθόνες
    • Φορητοί υπολογιστές
    • Διάφορα
  • Smartphones
  • Tablets
  • Gadgets
    • Video
    • Sound
    • Services & Software
    • Τηλεοράσεις
    • Cameras
    • Smartwatches
    • Gaming
  • Games

Κατηγορίες

  • Hardware
    • Πλήρη Συστήματα
    • Επεξεργαστές
    • Μητρικές
    • Μνήμες
    • HDD - Οπτικά μέσα
    • SSD
    • Κάρτες Γραφικών
    • Κάρτες Ήχου
    • PC Cases
    • Οθόνες
    • Ποντίκια
    • Πληκτρολόγια
    • Δικτυακά Προϊόντα
    • Powerlines
    • Routers
    • Εκτυπωτές
    • Τροφοδοτικά
    • Ψύκτρες
    • Case Fans
    • UPS
    • Webcams
    • Διάφορα
  • Apple
    • AirPods
    • Apple Watch
    • iPhone
    • iPad
    • iMac
    • MacBook
    • Mac Mini
    • Περιφερειακά
    • Θήκες
    • Διάφορα
  • Κινητή Τηλεφωνία
    • Google
    • LG
    • Nokia
    • realme
    • OnePlus
    • Samsung
    • Sony
    • Honor
    • Huawei
    • Xiaomi
    • Φορτιστές
    • Διάφορα
  • Laptops
    • ASUS
    • Acer
    • Dell
    • Hewlett Packard
    • Huawei
    • Microsoft
    • Lenovo
    • Samsung
    • Toshiba
    • Sony
    • Ανταλλακτικά
    • Διάφορα
  • Video Games
    • PlayStation Consoles
    • Xbox Consoles
    • Nintendo Consoles
    • Χειριστήρια
    • PC Games
    • PlayStation Games
    • Xbox Games
    • Nintendo Games
    • DS / PSP Games
    • Retro Κονσόλες / Games
    • Virtual / Augmented Reality
    • Περιφερειακά
    • Φιγούρες
    • Επιτραπέζια
    • Διάφορα
  • Gadgets
    • Τηλεοράσεις
    • Φωτογραφικές Μηχανές
    • Φωτογραφικοί Φακοί
    • Ηχεία
    • Ηχοσυστήματα
    • Προβολείς
    • Smartwatches
    • Αποκωδ. / Δέκτες
    • Βιντεοκάμερες
    • Drones
    • Ακουστικά (in-ear)
    • Ακουστικά (over-ear)
    • Ηλεκτρικές σκούπες
    • Wearables
    • Ηλεκτρονικό Τσιγάρο
    • Διάφορα
  • Tablets
    • Asus
    • Huawei
    • Lenovo
    • Samsung
    • Sony
    • Διάφορα
  • Διάφορα
    • Software
    • Ζήτηση Θέσεων εργασίας
    • Διαμερίσματα
    • Οικιακές Συσκευές
    • Έπιπλα
    • Ρολόγια
    • Γυαλιά
    • Οχήματα
    • Ρούχα
    • Τσάντες
    • Υποδήματα
    • Εισιτήρια
    • Μουσικά όργανα
    • Βιβλία & Περιοδικά
    • Είδη Γυμναστικής
    • Διάφορα
  • Nintendo Community's Αγγελίες
  • Bitcoin's Αγγελίες
  • Drone Pilots Club's Αγγελίες
  • Playstation Club's Αγγελίες
  • Vitrual Reality Corner's Αγγελίες
  • WordPress Club's Αγγελίες
  • Xiaomi Club's Αγγελίες
  • Hackint0sh's Αγγελίες
  • OnePlus club's Αγγελίες
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αγγελίες
  • Insomniac Overclockers Club's Ερανος για τον Φτωχο Overclocker
  • Arduino/ Raspberry Club's Αγγελίες
  • Sega Community's Αγγελίες
  • Lenovo Thinkpad club's Αγγελίες
  • Gym Life - Fitness - Supplements's Αγγελίες
  • Netflix Plus - Insomnia's Αγγελίες
  • Μπαμπάδες's Αγγελίες
  • Ford club Greece's Αγγελίες
  • YouTube Creators's Αγγελίες
  • Esports's Αγγελίες
  • Esports's Αγγελίες
  • Ψάρεμα Spinning (Greece)'s Αγγελίες
  • Mini Cooper's Αγγελίες Cooper Club
  • PC GAMING's Αγγελίες
  • Gre's Αγγελίες

Category

  • PC Hardware
    • External HDD
    • Υδρόψυξη
    • Κάρτες Γραφικών
    • Οθόνες
    • CPU
    • RAM
    • Motherboards
    • Σκληροί Δίσκοι
    • SSD
    • Τροφοδοτικά
    • External SSD
    • Ψύκτρες
    • PC Cases
    • Εκτυπωτές Inkjet
    • Πληκτρολόγια
    • Gaming Πληκτρολόγια
    • Ποντίκια
    • Case Fan
    • Webcam
    • Κάρτες Ήχου
    • Gaming Mouses
  • Τεχνολογία
    • Tablets
    • Προβολείς
    • UPS
  • Wearables
    • Smartwatches
    • Headphones In-ear
    • Headphones Over Ear
    • Αθλητικά ρολόγια
  • Κινητή Τηλεφωνία
    • Κινητά Τηλέφωνα
  • Games
    • Κονσόλες
    • Χειριστήρια
    • PlayStation 5
    • Xbox Series X|S
    • PlayStation 4
    • Xbox One
    • Switch
    • Nintendo DS
    • PC Games
    • PSP Games
    • Nintendo Wii
    • Nintendo 3DS
    • PlayStation 3
    • Xbox 360
  • Gadgets
    • Drones
    • Φωτογραφικές μηχανές
    • Τηλεοράσεις
    • Φακοί Φωτογραφικών Καμερών
    • Action Cameras
    • Power Banks
  • Δίκτυο
    • Access Points
    • Routers
    • Powerlines
    • NAS και Storage Servers
    • WiFi Repeater
    • Switches

Αναζήτηση αποτελεσμάτων σε

Εντοπισμός αποτελεσμάτων που...


Ημερομηνία Δημιουργίας

  • Έναρξη

    Τέλος


Τελευταία ενημερώθηκε

  • Έναρξη

    Τέλος


Φιλτράρισμα με βάση αριθμό...

Εντάχθηκε

  • Έναρξη

    Τέλος


Ομάδα


  1. Μια σημαντική παραβίαση δεδομένων έπληξε το Internet Archive, με αποτέλεσμα την κλοπή 31 εκατομμυρίων μοναδικών εγγραφών από τη βάση δεδομένων ταυτοποίησης χρηστών του ιστότοπου. Η παραβίαση έγινε αντιληπτή όταν οι επισκέπτες του archive.org άρχισαν να βλέπουν μια ειδοποίηση JavaScript που δημιουργήθηκε από τον hacker. Σύμφωνα με τον Troy Hunt, δημιουργό της υπηρεσίας ειδοποίησης παραβιάσεων δεδομένων Have I Been Pwned (HIBP), ο δράστης μοιράστηκε τη βάση δεδομένων ταυτοποίησης του Internet Archive πριν από εννέα ημέρες. Πρόκειται για ένα αρχείο SQL μεγέθους 6,4 GB με το όνομα "ia_users.sql", το οποίο περιέχει πληροφορίες ταυτοποίησης για εγγεγραμμένα μέλη, συμπεριλαμβανομένων διευθύνσεων ηλεκτρονικού ταχυδρομείου, ονομάτων οθόνης, χρονικών σημάνσεων αλλαγής κωδικού πρόσβασης, κωδικών πρόσβασης κρυπτογραφημένων με Bcrypt και άλλων εσωτερικών δεδομένων. Ο Hunt ανέφερε ότι η βάση δεδομένων περιέχει 31 εκατομμύρια μοναδικές e-mail διευθύνσεις, πολλές από τις οποίες είναι εγγεγραμμένες στην υπηρεσία ειδοποίησης παραβιάσεων δεδομένων HIBP. Τα δεδομένα αναμένεται να προστεθούν σύντομα στο HIBP, επιτρέποντας στους χρήστες να ελέγξουν εάν τα δεδομένα τους εκτέθηκαν σε αυτή την παραβίαση. Η αυθεντικότητα των δεδομένων επιβεβαιώθηκε μετά από επικοινωνία του Hunt με χρήστες που αναφέρονται στις βάσεις δεδομένων, συμπεριλαμβανομένου του ερευνητή κυβερνοασφάλειας Scott Helme. Ο Helme επιβεβαίωσε ότι ο κρυπτογραφημένος με bcrypt κωδικός πρόσβασης στην εγγραφή δεδομένων αντιστοιχούσε στον κωδικό πρόσβασης που είχε αποθηκεύσει στο password manager του. Επίσης, επιβεβαίωσε ότι η χρονική σήμανση στην εγγραφή της βάσης δεδομένων ταίριαζε με την ημερομηνία που είχε αλλάξει τελευταία φορά τον κωδικό πρόσβασης στο password manager του. Ο Hunt δήλωσε ότι επικοινώνησε με το Internet Archive πριν από τρεις ημέρες και ξεκίνησε μια διαδικασία γνωστοποίησης, ενημερώνοντας ότι τα δεδομένα θα φορτωθούν στην υπηρεσία εντός 72 ωρών. Ωστόσο, δεν έχει λάβει απάντηση από τότε. Προς το παρόν, δεν είναι γνωστό πώς οι δράστες παραβίασαν το Internet Archive και αν κλάπηκαν άλλα δεδομένα. Η κατάσταση περιπλέκεται περαιτέρω από το γεγονός ότι το Internet Archive υπέστη επίθεση DDoS νωρίτερα σήμερα, για την οποία ευθύνη ανέλαβε η ακτιβιστική ομάδα BlackMeta, η οποία απειλεί με πρόσθετες επιθέσεις. Η παραβίαση του Internet Archive εγείρει σοβαρές ανησυχίες σχετικά με την ασφάλεια των δεδομένων των χρηστών και υπογραμμίζει τη σημασία της ισχυρής προστασίας των πληροφοριών ταυτοποίησης. Οι χρήστες του Internet Archive συνιστάται να αλλάξουν τους κωδικούς πρόσβασής τους και να παραμείνουν σε επαγρύπνηση για πιθανή κακόβουλη χρήση των προσωπικών τους πληροφοριών. Η πιο πρόσφατη χρονική σήμανση στα κλεμμένα δεδομένα ήταν η 28η Σεπτεμβρίου του 2024, γεγονός που υποδηλώνει ότι η βάση δεδομένων πιθανότατα κλάπηκε εκείνη την ημερομηνία. Διαβάστε ολόκληρο το άρθρο
  2. Η παραβίαση έγινε αντιληπτή όταν οι επισκέπτες του archive.org άρχισαν να βλέπουν μια ειδοποίηση JavaScript που δημιουργήθηκε από τον hacker. Σύμφωνα με τον Troy Hunt, δημιουργό της υπηρεσίας ειδοποίησης παραβιάσεων δεδομένων Have I Been Pwned (HIBP), ο δράστης μοιράστηκε τη βάση δεδομένων ταυτοποίησης του Internet Archive πριν από εννέα ημέρες. Πρόκειται για ένα αρχείο SQL μεγέθους 6,4 GB με το όνομα "ia_users.sql", το οποίο περιέχει πληροφορίες ταυτοποίησης για εγγεγραμμένα μέλη, συμπεριλαμβανομένων διευθύνσεων ηλεκτρονικού ταχυδρομείου, ονομάτων οθόνης, χρονικών σημάνσεων αλλαγής κωδικού πρόσβασης, κωδικών πρόσβασης κρυπτογραφημένων με Bcrypt και άλλων εσωτερικών δεδομένων. Ο Hunt ανέφερε ότι η βάση δεδομένων περιέχει 31 εκατομμύρια μοναδικές e-mail διευθύνσεις, πολλές από τις οποίες είναι εγγεγραμμένες στην υπηρεσία ειδοποίησης παραβιάσεων δεδομένων HIBP. Τα δεδομένα αναμένεται να προστεθούν σύντομα στο HIBP, επιτρέποντας στους χρήστες να ελέγξουν εάν τα δεδομένα τους εκτέθηκαν σε αυτή την παραβίαση. Η αυθεντικότητα των δεδομένων επιβεβαιώθηκε μετά από επικοινωνία του Hunt με χρήστες που αναφέρονται στις βάσεις δεδομένων, συμπεριλαμβανομένου του ερευνητή κυβερνοασφάλειας Scott Helme. Ο Helme επιβεβαίωσε ότι ο κρυπτογραφημένος με bcrypt κωδικός πρόσβασης στην εγγραφή δεδομένων αντιστοιχούσε στον κωδικό πρόσβασης που είχε αποθηκεύσει στο password manager του. Επίσης, επιβεβαίωσε ότι η χρονική σήμανση στην εγγραφή της βάσης δεδομένων ταίριαζε με την ημερομηνία που είχε αλλάξει τελευταία φορά τον κωδικό πρόσβασης στο password manager του. Ο Hunt δήλωσε ότι επικοινώνησε με το Internet Archive πριν από τρεις ημέρες και ξεκίνησε μια διαδικασία γνωστοποίησης, ενημερώνοντας ότι τα δεδομένα θα φορτωθούν στην υπηρεσία εντός 72 ωρών. Ωστόσο, δεν έχει λάβει απάντηση από τότε. Προς το παρόν, δεν είναι γνωστό πώς οι δράστες παραβίασαν το Internet Archive και αν κλάπηκαν άλλα δεδομένα. Η κατάσταση περιπλέκεται περαιτέρω από το γεγονός ότι το Internet Archive υπέστη επίθεση DDoS νωρίτερα σήμερα, για την οποία ευθύνη ανέλαβε η ακτιβιστική ομάδα BlackMeta, η οποία απειλεί με πρόσθετες επιθέσεις. Η παραβίαση του Internet Archive εγείρει σοβαρές ανησυχίες σχετικά με την ασφάλεια των δεδομένων των χρηστών και υπογραμμίζει τη σημασία της ισχυρής προστασίας των πληροφοριών ταυτοποίησης. Οι χρήστες του Internet Archive συνιστάται να αλλάξουν τους κωδικούς πρόσβασής τους και να παραμείνουν σε επαγρύπνηση για πιθανή κακόβουλη χρήση των προσωπικών τους πληροφοριών. Η πιο πρόσφατη χρονική σήμανση στα κλεμμένα δεδομένα ήταν η 28η Σεπτεμβρίου του 2024, γεγονός που υποδηλώνει ότι η βάση δεδομένων πιθανότατα κλάπηκε εκείνη την ημερομηνία.
  3. Όπως αναφέρεται στην τελευταία ενημέρωση «παρά την ένταση και τον όγκο των επιθέσεων, οι μηχανισμοί ασφαλείας κατάφεραν να αποτρέψουν σημαντικές ζημιές και να διαφυλάξουν την ακεραιότητα των κρίσιμων δεδομένων». Η σημασία των πληροφοριών που φυλάσσονται στο Κτηματολόγιο δεν μπορεί να υποτιμηθεί. Ο οργανισμός αποτελεί τον θεματοφύλακα όλων των στοιχείων που αφορούν την ακίνητη περιουσία στην ελληνική επικράτεια, συμπεριλαμβανομένων ευαίσθητων προσωπικών δεδομένων των ιδιοκτητών. Ως εκ τούτου, οποιαδήποτε απόπειρα παραβίασης της ασφάλειας του συστήματος εγείρει σοβαρές ανησυχίες. Σύμφωνα με τις πληροφορίες που έδωσε στη δημοσιότητα το Υπουργείο Ψηφιακής Διακυβέρνησης, απετράπη η εισβολή κακόβουλων χρηστών στην κεντρική βάση δεδομένων. Το Security Operation Center του αναδόχου, σε συνεργασία με τη Διεύθυνση Κυβερνοασφάλειας του ΓΕΕΘΑ, επιβεβαίωσε ότι η βάση δεδομένων παρέμεινε ασφαλής, διαψεύδοντας σχετικά δημοσιεύματα περί του αντιθέτου. Ωστόσο, οι επιτιθέμενοι κατάφεραν να παραβιάσουν ένα από τα αντίγραφα ασφαλείας, χωρίς όμως να καταφέρουν να εξάγουν δεδομένα σε εξωτερικούς servers. Επιπλέον, υπήρξε περιορισμένη διαρροή δεδομένων από τερματικά υπαλλήλων, η οποία αφορούσε κυρίως διαχειριστικά έγγραφα και όχι προσωπικά στοιχεία πολιτών. Ο όγκος των δεδομένων που υπεκλάπησαν ανέρχεται σε 1,2 GB, ποσοστό μικρότερο του 0,001% του συνολικού όγκου δεδομένων του Κτηματολογίου. Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχει εντοπιστεί λογισμικό ransomware, ενώ έχουν ληφθεί πρόσθετα μέτρα ασφαλείας για την αποτροπή μελλοντικών επιθέσεων. Μεταξύ αυτών, ζητήθηκε από όλους τους υπαλλήλους να αλλάξουν τους κωδικούς πρόσβασής τους και να εφαρμόσουν διπλό έλεγχο ταυτότητας (2FA), κάτι που μέχρι σήμερα ήταν προαιρετικό. Επιπλέον, διακόπηκε προσωρινά κάθε πρόσβαση μέσω VPN. Παρά τις επιθέσεις διευκρινίζεται ότι οι ψηφιακές υπηρεσίες του Κτηματολογίου «συνέχισαν να λειτουργούν αδιάκοπα, διασφαλίζοντας την ομαλή διεξαγωγή των συναλλαγών». Η τελευταία καταγεγραμμένη επίθεση, η οποία απετράπη επιτυχώς, πραγματοποιήθηκε στις 5 τα ξημερώματα της 19ης Ιουλίου 2024. Η κατάσταση συνεχίζει να παρακολουθείται στενά από τις αρμόδιες αρχές.
  4. Σε μια σειρά από εντατικές κυβερνοεπιθέσεις βρέθηκε το Κτηματολόγιο την τελευταία εβδομάδα, με τις αρμόδιες αρχές να καταγράφουν πάνω από 400 απόπειρες παραβίασης των πληροφοριακών του συστημάτων. Όπως αναφέρεται στην τελευταία ενημέρωση «παρά την ένταση και τον όγκο των επιθέσεων, οι μηχανισμοί ασφαλείας κατάφεραν να αποτρέψουν σημαντικές ζημιές και να διαφυλάξουν την ακεραιότητα των κρίσιμων δεδομένων». Η σημασία των πληροφοριών που φυλάσσονται στο Κτηματολόγιο δεν μπορεί να υποτιμηθεί. Ο οργανισμός αποτελεί τον θεματοφύλακα όλων των στοιχείων που αφορούν την ακίνητη περιουσία στην ελληνική επικράτεια, συμπεριλαμβανομένων ευαίσθητων προσωπικών δεδομένων των ιδιοκτητών. Ως εκ τούτου, οποιαδήποτε απόπειρα παραβίασης της ασφάλειας του συστήματος εγείρει σοβαρές ανησυχίες. Σύμφωνα με τις πληροφορίες που έδωσε στη δημοσιότητα το Υπουργείο Ψηφιακής Διακυβέρνησης, απετράπη η εισβολή κακόβουλων χρηστών στην κεντρική βάση δεδομένων. Το Security Operation Center του αναδόχου, σε συνεργασία με τη Διεύθυνση Κυβερνοασφάλειας του ΓΕΕΘΑ, επιβεβαίωσε ότι η βάση δεδομένων παρέμεινε ασφαλής, διαψεύδοντας σχετικά δημοσιεύματα περί του αντιθέτου. Ωστόσο, οι επιτιθέμενοι κατάφεραν να παραβιάσουν ένα από τα αντίγραφα ασφαλείας, χωρίς όμως να καταφέρουν να εξάγουν δεδομένα σε εξωτερικούς servers. Επιπλέον, υπήρξε περιορισμένη διαρροή δεδομένων από τερματικά υπαλλήλων, η οποία αφορούσε κυρίως διαχειριστικά έγγραφα και όχι προσωπικά στοιχεία πολιτών. Ο όγκος των δεδομένων που υπεκλάπησαν ανέρχεται σε 1,2 GB, ποσοστό μικρότερο του 0,001% του συνολικού όγκου δεδομένων του Κτηματολογίου. Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχει εντοπιστεί λογισμικό ransomware, ενώ έχουν ληφθεί πρόσθετα μέτρα ασφαλείας για την αποτροπή μελλοντικών επιθέσεων. Μεταξύ αυτών, ζητήθηκε από όλους τους υπαλλήλους να αλλάξουν τους κωδικούς πρόσβασής τους και να εφαρμόσουν διπλό έλεγχο ταυτότητας (2FA), κάτι που μέχρι σήμερα ήταν προαιρετικό. Επιπλέον, διακόπηκε προσωρινά κάθε πρόσβαση μέσω VPN. Παρά τις επιθέσεις διευκρινίζεται ότι οι ψηφιακές υπηρεσίες του Κτηματολογίου «συνέχισαν να λειτουργούν αδιάκοπα, διασφαλίζοντας την ομαλή διεξαγωγή των συναλλαγών». Η τελευταία καταγεγραμμένη επίθεση, η οποία απετράπη επιτυχώς, πραγματοποιήθηκε στις 5 τα ξημερώματα της 19ης Ιουλίου 2024. Η κατάσταση συνεχίζει να παρακολουθείται στενά από τις αρμόδιες αρχές. Διαβάστε ολόκληρο το άρθρο
  5. Πρόσφατες εξελίξεις αποκαλύπτουν ότι μεταπωλητές εισιτηρίων έχουν καταφέρει να παρακάμψουν τους περιορισμούς μεταβίβασης ψηφιακών εισιτηρίων από την Ticketmaster και την AXS. Η τεχνική βασίστηκε σε ευρήματα ενός ανώνυμου ερευνητή ασφαλείας, γνωστού ως Conduition, ο οποίος δημοσίευσε τεχνικές λεπτομέρειες σχετικά με τη δημιουργία ηλεκτρονικών εισιτηρίων από την Ticketmaster. Οι πλατφόρμες Ticketmaster και AXS χρησιμοποιούν περιστρεφόμενους γραμμωτούς κώδικες (QR Codes) που αλλάζουν ανά τακτά χρονικά διαστήματα, εμποδίζοντας τη χρήση screenshot ή εκτυπώσεων. Η τεχνολογία πίσω από το σύστημα μοιάζει με εφαρμογές ελέγχου ταυτότητας δύο παραγόντων (2fa). Επιπλέον, οι κωδικοί δημιουργούνται λίγο πριν την έναρξη μιας εκδήλωσης, περιορίζοντας το χρονικό περιθώριο για διαμοιρασμό εκτός των επίσημων εφαρμογών. Ωστόσο, οι hackers κατάφεραν να εξάγουν τα μυστικά tokens που χρησιμοποιούνται για τη δημιουργία νέων εισιτηρίων. Η διαδικασία περιλαμβάνει τη χρήση ενός Android smartphone με το Chrome browser συνδεδεμένο στο Chrome DevTools σε έναν υπολογιστή. Με τα tokens, οι hackers δημιούργησαν μια παράλληλη υποδομή έκδοσης εισιτηρίων που αναπαράγει γνήσια QR Codes σε άλλες πλατφόρμες. Η AXS κατέθεσε αγωγή εναντίον τρίτων εταιρειών που υιοθέτησαν την πρακτική, κατηγορώντας τους για πώληση "πλαστών" εισιτηρίων σε ανυποψίαστους πελάτες. Τα δικαστικά έγγραφα περιγράφουν τα παράλληλα εισιτήρια ως δημιουργίες που προέκυψαν από παράνομη πρόσβαση και αντιγραφή εισιτηρίων από την πλατφόρμα AXS. Η υπόσχεση για ουσιαστικό jailbreak των εισιτηρίων της Ticketmaster αποδείχθηκε τόσο ελκυστική, που πολλοί μεσίτες προσπάθησαν να προσλάβουν τον Conduition για να τους βοηθήσει στη δημιουργία των δικών τους παράλληλων πλατφορμών έκδοσης εισιτηρίων. Υπηρεσίες που ήδη λειτουργούν βασισμένες στα ευρήματα του ερευνητή φέρουν ονόματα όπως Secure.Tickets, Amosa App, Virtual Barcode Distribution και Verified-Ticket.com. Η κατάσταση αναδεικνύει την πολυπλοκότητα και τις προκλήσεις στον τομέα της ασφάλειας των ψηφιακών εισιτηρίων. Ενώ οι εταιρείες υποστηρίζουν ότι οι περιορισμοί μεταβίβασης αποτελούν μέτρο ασφαλείας, οι επικριτές υποστηρίζουν ότι πρόκειται για έναν τρόπο ασφυκτικού ελέγχου της αγοράς μεταπώλησης εισιτηρίων. Η εξέλιξη έχει προκαλέσει συζητήσεις σχετικά με την ισορροπία μεταξύ ασφάλειας και ελευθερίας των καταναλωτών στην αγορά εισιτηρίων. Ενώ οι πλατφόρμες προσπαθούν να διατηρήσουν τον έλεγχο του οικοσυστήματος, οι hackers και οι μεταπωλητές αναζητούν τρόπους να παρακάμψουν τους περιορισμούς. Διαβάστε ολόκληρο το άρθρο
  6. Η τεχνική βασίστηκε σε ευρήματα ενός ανώνυμου ερευνητή ασφαλείας, γνωστού ως Conduition, ο οποίος δημοσίευσε τεχνικές λεπτομέρειες σχετικά με τη δημιουργία ηλεκτρονικών εισιτηρίων από την Ticketmaster. Οι πλατφόρμες Ticketmaster και AXS χρησιμοποιούν περιστρεφόμενους γραμμωτούς κώδικες (QR Codes) που αλλάζουν ανά τακτά χρονικά διαστήματα, εμποδίζοντας τη χρήση screenshot ή εκτυπώσεων. Η τεχνολογία πίσω από το σύστημα μοιάζει με εφαρμογές ελέγχου ταυτότητας δύο παραγόντων (2fa). Επιπλέον, οι κωδικοί δημιουργούνται λίγο πριν την έναρξη μιας εκδήλωσης, περιορίζοντας το χρονικό περιθώριο για διαμοιρασμό εκτός των επίσημων εφαρμογών. Ωστόσο, οι hackers κατάφεραν να εξάγουν τα μυστικά tokens που χρησιμοποιούνται για τη δημιουργία νέων εισιτηρίων. Η διαδικασία περιλαμβάνει τη χρήση ενός Android smartphone με το Chrome browser συνδεδεμένο στο Chrome DevTools σε έναν υπολογιστή. Με τα tokens, οι hackers δημιούργησαν μια παράλληλη υποδομή έκδοσης εισιτηρίων που αναπαράγει γνήσια QR Codes σε άλλες πλατφόρμες. Η AXS κατέθεσε αγωγή εναντίον τρίτων εταιρειών που υιοθέτησαν την πρακτική, κατηγορώντας τους για πώληση "πλαστών" εισιτηρίων σε ανυποψίαστους πελάτες. Τα δικαστικά έγγραφα περιγράφουν τα παράλληλα εισιτήρια ως δημιουργίες που προέκυψαν από παράνομη πρόσβαση και αντιγραφή εισιτηρίων από την πλατφόρμα AXS. Η υπόσχεση για ουσιαστικό jailbreak των εισιτηρίων της Ticketmaster αποδείχθηκε τόσο ελκυστική, που πολλοί μεσίτες προσπάθησαν να προσλάβουν τον Conduition για να τους βοηθήσει στη δημιουργία των δικών τους παράλληλων πλατφορμών έκδοσης εισιτηρίων. Υπηρεσίες που ήδη λειτουργούν βασισμένες στα ευρήματα του ερευνητή φέρουν ονόματα όπως Secure.Tickets, Amosa App, Virtual Barcode Distribution και Verified-Ticket.com. Η κατάσταση αναδεικνύει την πολυπλοκότητα και τις προκλήσεις στον τομέα της ασφάλειας των ψηφιακών εισιτηρίων. Ενώ οι εταιρείες υποστηρίζουν ότι οι περιορισμοί μεταβίβασης αποτελούν μέτρο ασφαλείας, οι επικριτές υποστηρίζουν ότι πρόκειται για έναν τρόπο ασφυκτικού ελέγχου της αγοράς μεταπώλησης εισιτηρίων. Η εξέλιξη έχει προκαλέσει συζητήσεις σχετικά με την ισορροπία μεταξύ ασφάλειας και ελευθερίας των καταναλωτών στην αγορά εισιτηρίων. Ενώ οι πλατφόρμες προσπαθούν να διατηρήσουν τον έλεγχο του οικοσυστήματος, οι hackers και οι μεταπωλητές αναζητούν τρόπους να παρακάμψουν τους περιορισμούς.
  7. Το Authy, μια δημοφιλής εφαρμογή διπλού ελέγχου ταυτότητας (2fa), έχει σχεδιαστεί για την ενίσχυση της ασφάλειας κατά τη σύνδεση σε διάφορες υπηρεσίες. Πρόσφατα, η εφαρμογή διέκοψε την υποστήριξη για όλες τις πλατφόρμες επιτραπέζιων υπολογιστών, συμπεριλαμβανομένου για Windows και Mac, επικεντρώνοντας την περαιτέρω ανάπτυξη στις εφαρμογές για iPhone και Android. Σε ανακοίνωσή της, η Twilio επιβεβαίωσε το περιστατικό παραβίασης, τονίζοντας ότι ήταν περιορισμένης έκτασης. Χωρίς να αποκαλύψει τον ακριβή αριθμό των επηρεαζόμενων χρηστών, η εταιρεία δήλωσε ότι η παραβίαση αφορούσε μόνο αριθμούς τηλεφώνων. Η Twilio διαβεβαίωσε ότι δεν υπάρχουν ενδείξεις πρόσβασης των επιτιθέμενων σε άλλα συστήματα ή ευαίσθητα δεδομένα της εταιρείας. Ωστόσο, προειδοποίησε τους χρήστες του Authy να παραμείνουν σε επαγρύπνηση, καθώς οι κακόβουλοι χρήστες ενδέχεται να χρησιμοποιήσουν τους κλεμμένους αριθμούς τηλεφώνου για επιθέσεις phishing και smishing. Η παραβίαση, σύμφωνα με την εταιρεία, έγινε μέσω ενός "μη πιστοποιημένου σημείου πρόσβασης". Η Twilio έχει πλέον απενεργοποιήσει τη δυνατότητα μη πιστοποιημένων αιτημάτων και δηλώνει ότι έχει προχωρήσει στις απαραίτητες ενέργειες για την ασφάλιση του συγκεκριμένου σημείου πρόσβασης. Η εταιρεία συνιστά στους χρήστες να ενημερώσουν την iOS εφαρμογή στην πιο πρόσφατη έκδοση, η οποία είναι διαθέσιμη στο App Store. Επιπλέον, προτρέπει τους χρήστες που αντιμετωπίζουν δυσκολίες πρόσβασης στον λογαριασμό τους στο Authy να επικοινωνήσουν άμεσα με την ομάδα υποστήριξης. Παρόλο που η Twilio δεν αποκάλυψε τον ακριβή αριθμό των επηρεαζόμενων χρηστών, το TechCrunch αναφέρει ότι οι χάκερς ισχυρίζονται πως έχουν κλέψει 33 εκατομμύρια αριθμούς τηλεφώνου.
  8. Η εταιρεία Twilio προχώρησε σε ενημέρωση της εφαρμογής Authy για iOS, μετά από περιστατικό παραβίασης που φέρεται να οδήγησε στην κλοπή 33 εκατομμυρίων αριθμών κινητών τηλεφώνων. Το Authy, μια δημοφιλής εφαρμογή διπλού ελέγχου ταυτότητας (2fa), έχει σχεδιαστεί για την ενίσχυση της ασφάλειας κατά τη σύνδεση σε διάφορες υπηρεσίες. Πρόσφατα, η εφαρμογή διέκοψε την υποστήριξη για όλες τις πλατφόρμες επιτραπέζιων υπολογιστών, συμπεριλαμβανομένου για Windows και Mac, επικεντρώνοντας την περαιτέρω ανάπτυξη στις εφαρμογές για iPhone και Android. Σε ανακοίνωσή της, η Twilio επιβεβαίωσε το περιστατικό παραβίασης, τονίζοντας ότι ήταν περιορισμένης έκτασης. Χωρίς να αποκαλύψει τον ακριβή αριθμό των επηρεαζόμενων χρηστών, η εταιρεία δήλωσε ότι η παραβίαση αφορούσε μόνο αριθμούς τηλεφώνων. Η Twilio διαβεβαίωσε ότι δεν υπάρχουν ενδείξεις πρόσβασης των επιτιθέμενων σε άλλα συστήματα ή ευαίσθητα δεδομένα της εταιρείας. Ωστόσο, προειδοποίησε τους χρήστες του Authy να παραμείνουν σε επαγρύπνηση, καθώς οι κακόβουλοι χρήστες ενδέχεται να χρησιμοποιήσουν τους κλεμμένους αριθμούς τηλεφώνου για επιθέσεις phishing και smishing. Η παραβίαση, σύμφωνα με την εταιρεία, έγινε μέσω ενός "μη πιστοποιημένου σημείου πρόσβασης". Η Twilio έχει πλέον απενεργοποιήσει τη δυνατότητα μη πιστοποιημένων αιτημάτων και δηλώνει ότι έχει προχωρήσει στις απαραίτητες ενέργειες για την ασφάλιση του συγκεκριμένου σημείου πρόσβασης. Η εταιρεία συνιστά στους χρήστες να ενημερώσουν την iOS εφαρμογή στην πιο πρόσφατη έκδοση, η οποία είναι διαθέσιμη στο App Store. Επιπλέον, προτρέπει τους χρήστες που αντιμετωπίζουν δυσκολίες πρόσβασης στον λογαριασμό τους στο Authy να επικοινωνήσουν άμεσα με την ομάδα υποστήριξης. Παρόλο που η Twilio δεν αποκάλυψε τον ακριβή αριθμό των επηρεαζόμενων χρηστών, το TechCrunch αναφέρει ότι οι χάκερς ισχυρίζονται πως έχουν κλέψει 33 εκατομμύρια αριθμούς τηλεφώνου. Διαβάστε ολόκληρο το άρθρο
  9. H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς.
  10. Η Midnight Blizzard χρησιμοποιεί πλέον κλεμμένα μυστικά σε επόμενο γύρο επιθέσεων με στόχους πελάτες της Microsoft H Microsoft δήλωσε ότι χάκερς με τη στήριξη του Κρεμλίνου, μετά την παραβίαση του εταιρικού δικτύου τον Ιανουάριο, πλέον εξαπολύουν διευρυμένες επιθέσεις, μέσα από τις οποίες στοχεύουν πελάτες τις εταιρίες και έχουν αποκτήσει πρόσβαση στον πηγαίο κώδικα και τα εσωτερικά συστήματα της Microsoft. Η επίθεση, την οποία ο κολοσσός λογισμικού αποκάλυψε τον Ιανουάριο, πραγματοποιήθηκε από τη Midnight Blizzard, το όνομα που χρησιμοποιείται για την παρακολούθηση της δράσης μιας ομάδας οι οποία συνδέεται από πολλούς ειδικούς με την Ομοσπονδιακή Υπηρεσία Ασφαλείας, μια από τις ρωσικές υπηρεσίες πληροφοριών. Η Microsoft είχε δηλώσει τότε ότι η Midnight Blizzard είχε αποκτήσει επί μήνες πρόσβαση στους λογαριασμούς email υψηλόβαθμων στελεχών της εταιρίας, έχοντας εκμεταλλευτεί έναν αδύναμο κωδικό πρόσβασης σε μια δοκιμαστική συσκευή, η οποία ήταν συνδεδεμένη με το δίκτυο της εταιρίας. Αρχικά, η Microsoft είχε ισχυριστεί ότι δεν υπήρχε καμία ένδειξη πως ο πηγαίος κώδικας ή τα συστήματα παραγωγής της εταιρίας είχαν εκτεθεί. Σε ενημέρωση η οποία δημοσιεύτηκε την Παρασκευή, η Microsoft αναφέρει ότι εντόπισε αποδείξεις ότι η Midnight Blizzard είχε χρησιμοποιήσει τις πληροφορίες που εξασφάλισε αρχικά προκειμένου να διεισδύσει περισσότερο στο εταιρικό δίκτυο, θέτοντας σε κίνδυνο τόσο τον πηγαίο κώδικα όσο και τα εσωτερικά συστήματα της εταιρίας. Η ομάδα των χάκερς χρησιμοποιούσε έκτοτε τις πληροφορίες αυτές σε επόμενες επιθέσεις, όχι μόνο σε βάρος της ίδιας της Microsoft, αλλά και των πελατών της. "Τις τελευταίες εβδομάδες, έχουμε εντοπίσει στοιχεία που συντείνουν στο ότι η Microsoft χρησιμοποιεί πληροφορίες οι οποίες αρχικά αποσπάστηκαν από τα εταιρικά συστήματα email προκειμένου να αποκτήσει, ή να επιχειρήσει να αποκτήσει, μη εξουσιοδοτημένη πρόσβαση", αναφέρεται στην τελευταία ενημέρωση. "Σε αυτές τις ενέργειες περιλαμβάνεται η πρόσβαση σε ορισμένα από τα αποθετήρια πηγαίου κώδικα της εταιρίας καθώς και εσωτερικά συστήματα. Μέχρι στιγμής δεν έχουμε εντοπίσει στοιχεία ότι τα συστήματα που αφορούν πελάτες και φιλοξενούνται από τη Microsoft έχουν παραβιαστεί". Η επίθεση των χάκερς ξεκίνησε το Νοέμβριο και έγινε αντιληπτή μόλις τον Ιανουάριο. Τότε, η Microsoft είχε ενημερώσει ότι η παραβίαση των συστημάτων της είχε επιτρέψει στα μέλη της Midnight Blizzard να παρακολουθούν τους λογαριασμούς email υψηλόβαθμων στελεχών και μελών της ομάδας ασφαλείας της εταιρίας, γεγονός που άφηνε ανοιχτό το ενδεχόμενο να ήταν σε θέση να διαβάζουν απόρρητα μηνύματα για διάστημα ακόμη και τριών μηνών. Η Microsoft ανέφερε τότε πως το κίνητρο της Midnight Blizzard ήταν εν μέρει να μάθει τι γνώριζε η ίδια η εταιρία για την ομάδα των χάκερς. Η Midnight Blizzard συγκαταλέγεται μεταξύ των πλέον δραστήριων ομάδων χάκερς, που περιγράφονται ως προηγμένες επίμονες απειλές (ΑΡΤ), όρος που αναφέρεται σε ικανές, καλά χρηματοδοτημένες ομάδες που έχουν συνήθως τη στήριξη κρατών. Η ίδια ομάδα βρισκόταν πίσω από την επίθεση στην εφοδιαστική αλυσίδα SolarWinds που οδήγησε στην παραβίαση των συστημάτων των αμερικανικών υπουργείων Ενέργειας, Εμπορίου, Οικονομικών και Εθνικής Ασφάλειας, καθώς και περίπου 100 εταιριών του ιδιωτικού τομέα. Υπενθυμίζεται ότι την περασμένη εβδομάδα το Κέντρο Εθνικής Ψηφιακής Ασφαλείας του Ηνωμένου Βασιλείου (NCSC) καθώς και διεθνείς εταίροι του εξέδωσαν ανακοίνωση με την οποία προειδοποιούσαν ότι τους τελευταίους μήνες η συγκεκριμένη ομάδα έχει διευρύνει τη δραστηριότητά της, στοχοποιώντας αεροπορικές εταιρίες, εκπαιδευτικά ιδρύματα, αστυνομικές αρχές, δημοτικά και πολιτειακά συμβούλια, κρατικές οικονομικές υπηρεσίες καθώς και στρατιωτικούς οργανισμούς. Διαβάστε ολόκληρο το άρθρο
  11. Μια ιδιότυπη διαμάχη για το δικαίωμα επισκευής εκτυλίσσεται στην Πολωνία, παρά το γεγονός ότι white hat hackers κατάφεραν να επανεργοποιήσουν τρένα που φέρεται να είχαν σχεδιαστεί από την εταιρεία Newag ώστε να σταματήσουν να λειτουργούν εάν η συντήρησή τους γινόταν από τρίτους. Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο. Διαβάστε ολόκληρο το άρθρο
  12. Τον Ιούνιο του 2022, η κολεκτίβα ηθικών hacker, Dragon Sectorm επιστρατεύτηκε από το συνεργείο επισκευής σιδηροδρομικών οχημάτων Serwis Pojazdów Szynowych (SPS) για να επιθεωρήσει το λογισμικό των τρένων που δυσλειτουργούσαν κάτω από περίεργες συνθήκες. Σύμφωνα με την εμπορική έκδοση Rynek Kolejowy, η έλλειψη λειτουργικών τρένων είχε γίνει ένα σοβαρό ζήτημα τόσο για τους επιβάτες όσο και για τους φορείς εκμετάλλευσης. Μετά από δύο μήνες ανάλυσης του λογισμικού, η ομάδα των Dragon Sector διαπίστωσε ότι η Newag είχε εισαγάγει κώδικα που προκαλούσε σκόπιμα βλάβες εάν οι επισκευές γίνονταν σε ανεξάρτητα καταστήματα αντί της ίδιας της Newag. Συγκεκριμένα, η Dragon Sector ισχυρίζεται ότι η Newag πρόσθεσε κώδικ που απενεργοποιούσε τα τρένα εάν ένας ανιχνευτής GPS έδειχνε ότι το όχημα παρέμενε σε εγκαταστάσεις που δεν άνηκαν στην Newag για πολλές ημέρες. Ο κώδικας φαίνεται επίσης ότι διέκοπτε τα τρένα εάν άλλαζαν εξαρτήματα χωρίς τη ρητή έγκριση της Newag. Η Newag αρνείται σθεναρά την εφαρμογή των λεγόμενων "τεχνασμάτων ανίχνευσης συνεργείου", απειλώντας με νομικές ενέργειες κατά της Dragon Sector για υποτιθέμενη συκοφαντική δυσφήμιση και παράνομη πειρατεία. Η Newag επιμένει επίσης ότι τα επισκευασμένα τρένα ενέχουν πλέον κινδύνους για την ασφάλεια και πρέπει να αποσυρθούν. Η Dragon Sector εμμένει στα ευρήματά της, τα οποία αποκτήθηκαν για λογαριασμό του ανταγωνιστή της Newag, της SPS. Η Dragon Sector ενεργοποίησε τελικά τα τρένα μετά την εύρεση ενός κωδικού ξεκλειδώματος που δεν υπήρχε σε κανένα documentation. Η Newag ισχυρίζεται ότι ποτέ δεν έχει εισάγει σκόπιμες λύσεις αποτυχίας στο λογισμικό της. Τόσο η Dragon Sector όσο και η SPS απορρίπτουν τους ισχυρισμούς περί αλλοίωσης των συστημάτων ελέγχου. Ενώ η Newag προτρέπει τις αρχές να προχωρήσουν σε έρευνα, ο πρώην υπουργός Ψηφιακής Πολιτικής της Πολωνίας δημοσίευσε μια ανάρτηση που υποδηλώνει ότι τα γεγονότα φαίνεται να έρχονται σε αντίθεση με την αφήγηση της Newag. Ο πρόεδρος της Newag υποστηρίζει ότι η εταιρεία έπεσε απλώς θύμα εγκληματιών του κυβερνοχώρου. Οι hackers των Dragon Sectors πιστεύουν ότι η Newag θέλει απλώς να φανεί τρομερή, παρά το γεγονός ότι κατέχει μια ανυπεράσπιστη θέση. Μέχρι στιγμής, η ομάδα ηθικού χάκινγκ δεν φαίνεται να πτοείται, παρουσιάζοντας το έργο της σε συνέδρια και στο YouTube. Η υπόθεση παραμένει σε εξέλιξη. Όμως τα πρώτα στοιχεία δείχνουν ότι ο πολωνικός κατασκευαστής τρένων είχε ως στόχο να περιορίσει τα δικαιώματα επισκευής τρίτων, μια γνωστή τακτική εκφοβισμού που αναπτύσσεται από κατασκευαστές σε ολόκληρο τον κλάδο.
  13. Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους.
  14. Η Europol και οι διεθνείς εταίροι της στην επιβολή του νόμου συνέλαβαν πέντε άτομα που οι αρχές κατηγορούν για ανάμειξη σε σειρά επιθέσεων ransomware που επηρέασαν πάνω από 1.800 θύματα παγκοσμίως. Οι συλληφθέντες, μεταξύ των οποίων ο αρχηγός της σπείρας 32 ετών και τέσσερις από τους πιο "ενεργούς" συνεργούς του, συνελήφθησαν έπειτα από σειρά εφόδων σε 30 ιδιοκτησίες στην Ουκρανία την περασμένη εβδομάδα. Πάνω από 20 ερευνητές από Νορβηγία, Γαλλία, Γερμανία και ΗΠΑ βοήθησαν την Ουκρανική Αστυνομία στο Κίεβο, ενώ η Europol δημιούργησε εικονικό κέντρο διοίκησης στην Ολλανδία για να επεξεργαστεί τα κατασχεθέντα δεδομένα. Σύμφωνα με ανακοίνωση της Κυβερνοαστυνομίας (Cyber Police) της Ουκρανίας, οι αρχές κατέσχεσαν ηλεκτρονικό εξοπλισμό, αυτοκίνητα, τραπεζικές κάρτες και δεκάδες αντικείμενα ηλεκτρονικών μέσων. Κατασχέθηκαν επίσης κρυπτονομίσματα αξίας σχεδόν 110.000 δολαρίων και άλλα στοιχεία παράνομων δραστηριοτήτων. Οι συλλήψεις έρχονται στο πλαίσιο έρευνας πολλών ετών που το 2021 είχε οδηγήσει σε 12 συλλήψεις σε επιχειρήσεις σε Ουκρανία και Ελβετία.Οι 5 συλληφθέντες κατηγορούνται ότι κρυπτογράφησαν πάνω από 250 servers μεγάλων εταιρειών εκβιάζοντας και αποσπώντας με επιτυχία εκατοντάδες εκατομμύρια ευρώ από τα θύματά τους. Η Europol κατηγορεί τους hacker ότι προκάλεσαν τεράστιες ζημιές στους στόχους τους. Μεταξύ άλλων χρησιμοποίησαν το κακόβουλο λογισμικό LockerGoga στην επίθεση κατά της νορβηγικής εταιρείας αλουμινίου Norsk Hydro το 2019. Η έρευνα της Europol επέτρεψε την ανάπτυξη εργαλείων αποκρυπτογράφησης για τις εκδόσεις LockerGoga και MegaCortex χωρίς την ανάγκη πληρωμής λύτρων από τα θύματα για ανάκτηση των αρχείων τους. Διαβάστε ολόκληρο το άρθρο
  • Δημιουργία νέου...