ΕΛ/ΛΑΚ | creativecommons.gr | mycontent.ellak.gr |
freedom

Η τεχνητή νοημοσύνη της επιτήρησης δεν «έρχεται». Είναι ήδη εδώ.

Πώς η ΤΝ και τα δεδομένα χτίζουν μια σιωπηλή υποδομή παρακολούθησης – και τι σημαίνει αυτό για τα δικαιώματά μαςΗ γυναίκα στο αεροδρόμιο δύσκολα σκέφτεται τον εαυτό της ως «δεδομένα». Κι όμως είναι.Στέκεται μπροστά σε ένα self-service kiosk, κοιτά για ένα δευτερόλεπτο την κάμερα, η οθόνη πρασινίζει, εμφανίζονται το όνομά της και η πύλη επιβίβασης. ...

Περισσότερα...

Από την προστασία των συνόρων στη μαζική επιτήρηση: Η Ε.Ε. εγκρίνει τη νέα Europol

Στις 5 Νοεμβρίου 2025, η Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων (LIBE) του Ευρωπαϊκού Κοινοβουλίου ενέκρινε μια νέα Κανονιστική Μεταρρύθμιση για την Europol, η οποία αποτελεί μέρος του λεγόμενου Πακέτου Διευκολυντών (Facilitators Package). Η απόφαση εγκρίθηκε με 59 ψήφους υπέρ, 10 κατά και 4 αποχές, παρά τις έντονες προειδοποιήσεις οργανώσεων της κοινωνίας των πολιτών ...

Περισσότερα...

Ένας εφιάλτης για την ιδιωτικότητα: πώς το λογισμικό κατασκοπείας απειλεί τη δημοκρατία

Το νέο βιβλίο του SHARE Foundation, με τίτλο «A Privacy Nightmare: Understanding Spyware», επιχειρεί μια συνολική αποτύπωση ενός από τα πιο ανησυχητικά φαινόμενα της ψηφιακής εποχής: τη συστηματική χρήση λογισμικού κατασκοπείας (spyware) από κρατικούς και ιδιωτικούς φορείς. Μέσα από τεχνική, νομική και πολιτική ανάλυση, το βιβλίο αποκαλύπτει όχι μόνο τους μηχανισμούς λειτουργίας του spyware, αλλά ...

Περισσότερα...

European Cybersecurity Month (ECSM) 2025

Ο Οκτώβριος είναι παραδοσιακά αφιερωμένος στον Ευρωπαϊκό Μήνα Κυβερνοασφάλειας (European Cybersecurity Month – ECSM), την ετήσια εκστρατεία της Ευρωπαϊκής Ένωσης που ξεκίνησε το 2012 και έχει στόχο την ευαισθητοποίηση των πολιτών και οργανισμών γύρω από ζητήματα ψηφιακής ασφάλειας. Η πρωτοβουλία διοργανώνεται από την Ευρωπαϊκή Επιτροπή και τον Ευρωπαϊκό Οργανισμό για την Κυβερνοασφάλεια (ENISA), με την ...

Περισσότερα...

Ασφαλείς Επικοινωνίες στον Δημόσιο Τομέα με Ανοιχτό Λογισμικό

Η προστασία των επικοινωνιών στον δημόσιο τομέα δεν είναι ζήτημα τεχνολογίας αλλά στρατηγικής επιλογής με εθνική σημασία. Σε μια εποχή που τα δεδομένα αποτελούν το πιο πολύτιμο «νόμισμα», η εξάρτηση από κλειστά οικοσυστήματα ξένων εταιρειών εκθέτει τη χώρα σε κινδύνους υποκλοπών και απώλειας κυριαρχίας. Ανοιχτές λύσεις όπως το Sailfish OS και το GrapheneOS, σε συνδυασμό ...

Περισσότερα...

Botnets: οι στρατοί υπολογιστών ζόμπι που αποφέρουν εκατομμύρια

Οι στρατοί από ζόμπι δεν εισβάλλουν μόνο μέσα στις ταινίες αυτές τις μέρες. Καταλαμβάνουν, επίσης, και το διαδίκτυο με τη μορφή μαζικών botnets . Ένα botnet είναι μια στρατιά από υπολογιστές (bots), όλοι τους μολυσμένοι με το ίδιο κακόβουλο λογισμικό, που δίνει στον “βοσκό των bot” την δυνατότητα να χειρίζεται από μακρυά αυτούς τους υπολογιστές … Read more

ENISA Threat Landscape 2016: Η ετήσια αναφορά της ENISA για τις κυβερνοεπιθέσεις

Η ετήσια αναφορά της ENISA,  ENISA Threat Landscape παρέχει σε όλες τους ενδιαφερόμενους μια επισκόπηση των κυβερνοεπιθέσεων που καταγράφηκαν τον περασμένο χρόνο, σε συνδυασμό με τις τρέχουσες και τις αναδυόμενες τάσεις. Βασίζεται σε δημόσια διαθέσιμα δεδομένα και παρέχει μια ανεξάρτητη άποψη για τις παρατηρούμενες επιθέσεις, τους παράγοντες κινδύνου και τις τάσεις των επιθέσεων. Περιέχει πάνω … Read more

ΗΠΑ: To ιστορικό αναζήτησης και περιήγησης των χρηστών προς πώληση από τους παρόχους (ISPs)

«Μαύρη ημέρα» για την προστασία δεδομένων στο διαδίκτυο χαρακτηρίζεται από το διεθνή τύπο η χθεσινή , καθώς εγκρίθηκε από το Κογκρέσο των ΗΠΑ μία σειρά μέτρων, με τα οποία πρακτικά επιτρέπεται στους παρόχους υπηρεσιών διαδικτύου (ISPs) να πωλούν, χωρίς να λαμβάνουν άδεια, το ιστορικό περιήγησης των χρηστών. Ειδικότερα, μετά από τη Γερουσία, και η Βουλή … Read more

SHA1 collision: Τι σημαίνει και ποια είναι η σημασία του

Ίσως τις τελευταίες μέρες να έχετε διαβάσει αναφορές στο πρόσφατο SHA1 collision και τις συνέπειές του. Διόλου ασήμαντο γεγονός, αν και δεν έχει τις διαστάσεις που του προσδίδουν ορισμένοι. Έγινε μάλιστα και μια μικρή -και ανόητη- επίθεση στον Linus Torvalds, με αφορμή τη χρήση του SHA1 από το git. Παρακάτω θα προσπαθήσουμε να εξηγήσουμε τι … Read more

Αόρατες υποδομές και σημεία ελέγχου στο διαδίκτυο: Κατανοώντας τα αυτόνομα συστήματα

Ο πυρήνας του διαδικτύου (internet) δεν είναι αυτό που οι περισσότεροι αντιλαμβάνονται όταν είναι “online”. Ναι μεν είναι ένας αφηρημένος χώρος που παρέχει άπειρες δυνατότητες, αλλά αποτελείται στην ουσία από υλικό, εκατομμύρια διακομιστές (servers), διανομείς (routers), καλώδια και άλλες περιφερειακές δικτυακές συσκευές. Στην πλειονότητα των περιπτώσεων υπάρχει μια ενσύρματη η ασύρματη σύνδεση που “φτάνει” τον … Read more

9 συμβουλές για σωστή χρήση του Tor

Το Tor, έχει γίνει πλέον γνωστό σε όλο και περισσότερους ανθρώπους και η χρήση του τα τελευταία χρόνια έχει αυξηθεί κατακόρυφα. Η πλήρης ονομασία του είναι: The Onion Router (Tor) και πρωτοδημιουργήθηκε πριν κάποια χρόνια για τις ανάγκες του ναυτικού των ΗΠΑ. Η λέξη onion (=κρεμμύδι) υποδηλώνει τα πολλαπλά “στρώματα” που χρησιμοποιεί κατά την λειτουργία … Read more

Ηλεκτρονικό εισιτήριο: Κινδύνους για τα προσωπικά δεδομένα εντοπίζει η ΑΠΔΠΧ

Κινδύνους για την προστασία προσωπικών δεδομένων εντοπίζει η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα αναφορικά με την εφαρμογή του ηλεκτρονικού εισιτηρίου του ΟΑΣΑ. Με γνωμοδότησή της η Αρχή ζητά από τον ΟΑΣΑ αυστηρές εγγυήσεις για την τήρηση των νομίμων προϋποθέσεων και τη λήψη των απαραίτητων μέτρων ασφαλείας για την επεξεργασία των δεδομένων των επιβατών. Η ΑΠΔΠΧ … Read more

Η διαδικτυακή διαφήμιση μετατρέπεται στον «τέλειο δεσποτισμό»

Ο χρόνος εξαντλείται για την αποφυγή μιας πλήρους απολυταρχικής δικτατορίας μέχρι το τέλος του ανθρώπινου πολιτισμού, λέει σε συνέντευξή του στην Ars ο Eben Moglen, ο θεματοφύλακας της GPL (άδεια διανομής). Αλλά ας πάμε λίγο πίσω. Νωρίτερα αυτόν το μήνα, οι Moglen και Mishi Choudhary, και οι δύο μέλη του Software Freedom Law Center, ανέπτυξαν … Read more

Τι είναι το fuzzing και πως χρησιμοποιείται

Οι hackers μερικές φορές περιγράφουν την εργασία τους ως μια ακριβή διαδικασία μάθησης κάθε λεπτομέρειας ενός συστήματος -καλύτερα ακόμα κι από ότι μπορεί να το γνωρίζει κι ο ίδιος ο σχεδιαστής του- και έτσι φθάνουν βαθιά μέσα σε αυτό για να βρουν και να εκμεταλλευτούν τα κρυμμένα ελαττώματα του. Αλλά εξίσου συχνά, γίνεται σχεδόν το … Read more

Τι είναι τα Stingrays και πως χρησιμοποιούνται

Τα Stingrays  (μτφ. Σαλάχια), ένα μυστικό εργαλείο παρακολούθησης της επιβολής του νόμου, είναι μια από τις πιο αμφιλεγόμενες τεχνολογίες στην κατασκοπευτική εργαλειοθήκη των κυβερνήσεων. Τα stingrays μιμούνται τους κανονικούς πύργους κυψέλης στα δίκτυα κινητής τηλεφωνίας, προκειμένου να ξεγελάσουν τις κινητές συσκευές να συνδεθούν με αυτά και να αποκαλύψουν πληροφορίες σχετικά με την τοποθεσία των χρηστών … Read more