Αρχική Blog Σελίδα 499

Ασφαλής oδήγηση: Η General Motors εγκαταλείπει το CarPlay

Η General Motors (GM) ανακοίνωσε την πρόθεσή της να εγκαταλείψει τα Apple CarPlay και Android Auto στα μελλοντικά της ηλεκτρικά οχήματα. Η εταιρεία σκοπεύει να χρησιμοποιήσει ένα σύστημα infotainment που αναπτύσσει μαζί με τη Google.

Η General Motors (GM) ανακοίνωσε την πρόθεσή της να εγκαταλείψει τα Apple CarPlay και Android Auto στα μελλοντικά της ηλεκτρικά οχήματα.

Σύμφωνα με τον Tim Babbitt, επικεφαλής προϊόντων της GM για το infotainment, η GM έχει ως προτεραιότητα την ασφάλεια του οδηγού. Το CarPlay και το Android Auto μπορεί να έχουν προβλήματα όπως αργούς χρόνους απόκρισης, προβλήματα συμβατότητας και προβλήματα συνδεσιμότητας, με αποτέλεσμα οι οδηγοί να αποσπώνται από το δρόμο κοιτάζοντας τα κινητά τους.

Ο Babbitt υποστηρίζει ότι οι οδηγοί θα είναι λιγότερο πιθανό να χρησιμοποιήσουν τα κινητά τους με ένα ενσωματωμένο σύστημα που δεν εξαρτάται από υπηρεσίες όπως το CarPlay, καθιστώντας έτσι την οδήγηση πιο ασφαλή. Παρόλα αυτά, η GM δεν έχει δεδομένα που να αποδεικνύουν ότι το ενσωματωμένο σύστημα αποσπά λιγότερο τους χρήστες σε σχέση με το CarPlay.

Το σύστημα infotainment που σκοπεύει να υιοθετήσει η General Motors αντί για το CarPlay θα έχει ενσωματωμένες εφαρμογές Google, συμπεριλαμβανομένων των Χαρτών Google και του Βοηθού Google για φωνητικές εντολές. Όπως επισημαίνει η MotorTrend, η εξάλειψη του CarPlay θα προσφέρει στη GM περισσότερο έλεγχο στα δεδομένα των οδηγών και θα επιτρέψει στην GM να προσφέρει συνδρομητικές υπηρεσίες και εφαρμογές που επιτρέπουν την αγορά τροφίμων, φυσικού αερίου και άλλα διάφορα.

Δείτε επίσης: Tesla: Apple Podcasts θα έρθουν με την εορταστική ενημέρωση

Η εξάλειψη του ‌CarPlay‌ θα εφαρμοστεί στα ηλεκτρικά οχήματα των brands Buick, Cadillac, Chevrolet και GMC. Τα οχήματα με κινητήρα εσωτερικής καύσης θα συνεχίσουν να υποστηρίζουν το ‌CarPlay‌ μέχρι να καταργηθούν πλήρως το 2035 (όπου θα γίνει ολική μετάβαση στην ηλεκτροκίνηση).

GM & Google: Η Επανάσταση στην Ηλεκτροκίνηση

Η General Motors (GM) προτίθεται να εφαρμόσει αυτή τη στρατηγική σε μια ευρύτερη κλίμακα. Αυτή η ανακοίνωση αποτελεί μέρος μιας ευρύτερης στρατηγικής για την προώθηση της ηλεκτροκίνησης και την ενσωμάτωση προηγμένων ψυχαγωγικών λειτουργιών στα οχήματα.

Δείτε ακόμα: Siri: Νέες Λειτουργίες Υγείας στα Apple Watch

Μέσω της συνεργασίας με τη Google, η GM δείχνει προς ένα μέλλον όπου οι ηλεκτρικές τεχνολογίες και οι ψηφιακές υπηρεσίες συγκλίνουν για να προσφέρουν εξαιρετική εμπειρία οδήγησης και ψυχαγωγίας στους οδηγούς της GM. Η απόφαση αυτή αντικατοπτρίζει την ανάγκη για συνεχή προσαρμογή στις εξελίξεις της τεχνολογίας και τις αντιλήψεις των καταναλωτών.

Πηγή πληροφοριών: https://www.macrumors.com

Valve: Ζητά από τους χρήστες του Steam Deck την αποφυγή εισπνοής αναθυμιάσεων της συσκευής

Η Valve έχει έντονη επιθυμία να παρακαλέσει τους χρήστες του Steam Deck να μην εισπνέουν τις αναθυμιάσεις που εκπέμπει η συσκευή.

steam deck

Σε μια ανάρτηση στο Reddit στις 12 Δεκεμβρίου, ένας χρήστης του Steam Deck μοιράστηκε ότι έλαβε επίσημη απάντηση από την Υποστήριξη Steam για το αν είναι “ασφαλές να αναπνέει κανείς τις εκπομπές αναθυμιάσεων από τη συσκευή”. Τρεις μέρες αργότερα, η Υποστήριξη Steam έβαλε τέλος στη συζήτηση.

Διαβάστε επίσης: 9 παιχνίδια που πρέπει να παίξετε στο Steam Deck OLED

“Όπως συμβαίνει με όλες τις ηλεκτρονικές συσκευές, δεν συνιστάται να εισπνέετε τις αναθυμιάσεις που εκπέμπονται από τη συσκευή σας”, απάντησε η Υποστήριξη του Steam. “Αν και δεν υπάρχουν ανησυχίες σχετικά με την ασφάλεια όταν γίνεται κανονική χρήση, θα πρέπει να αποφεύγετε να εισπνέετε σε τακτική βάση τις αναθυμιάσεις της συσκευής. Κατανοούμε ότι μπορεί να φαίνεται απίθανο, αλλά παρακαλούμε, μην υιοθετείτε αυτή τη συμπεριφορά για λόγους υγείας και ασφάλειας.

Όσον αφορά στην εντυπωσιακή βάση αυτής της απόφασης, δεν έχουμε βρει αναφορές που επιβεβαιώνουν ότι η εισπνοή του ζεστού αέρα που παράγεται από φορητές ηλεκτρονικές συσκευές μπορεί να έχει μακροπρόθεσμες αρνητικές επιπτώσεις. Αυτό όμως δεν σημαίνει ότι το να αυξήσετε την θερμοκρασία του Steam Deck σας είναι απόλυτα ασφαλές.

Αυτό που αρχικά ήταν μια ένοχη απόλαυση για ορισμένους ιδιοκτήτες του Steam Deck, γρήγορα εξελίχθηκε σε ένα viral meme. Κατά τους μήνες που ακολούθησαν την κυκλοφορία της συσκευής, όλο και περισσότεροι παίκτες άρχισαν να απαιτούν εμπειρίες όσφρησης.

Δείτε περισσότερα: Qualcomm: Τα νέα chip της θέλουν να φέρουν την ισχύ του Steam Deck στο Android

steam deck

Ένας χρήστης ισχυρίζεται ότι η νοσταλγία είναι ο λόγος που τους αρέσει τόσο πολύ το άρωμα. Εξηγεί ότι αυτή η ξεχωριστή μυρωδιά τους θυμίζει τα παιχνίδια που έπαιζαν στο παιδικό τους δωμάτιο. Αυτή η άποψη φαίνεται λογική, καθώς η όσφρηση συνδέεται στενά με την αμυγδαλή, μια περιοχή του εγκεφάλου που επεξεργάζεται τα συναισθήματα.

Πηγή: ign.com

Optimus Gen 2: Η νέα γενιά του ανθρωποειδούς ρομπότ της Tesla

Η Tesla αποκάλυψε το “Optimus Gen 2“, τη νέα γενιά του ανθρωποειδούς ρομπότ της που σχεδιάζεται για να βοηθήσει τους ανθρώπους σε επαναλαμβανόμενες εργασίες.

Η δεύτερη γενιά του Optimus, που είναι επίσης γνωστό και ως Tesla Bot, προκαλεί έκπληξη σε κάποιους αφού το ανθρωποειδές ρομπότ της Tesla δεν είχε ληφθεί σοβαρά υπόψη από πολλούς.

Όταν ανακοινώθηκε για πρώτη φορά, φαινόταν σαν μια ιδέα του CEO της Tesla, Elon Musk, η οποία όμως δεν είχε δουλευτεί πολύ. Για να κάνει πιο κατανοητό το όραμά του για το μελλοντικό ρομπότ είχε χρησιμοποιήσει έναν χορευτή μεταμφιεσμένο σε ρομπότ, κάτι που δεν έκανε καλή εντύπωση. Επίσης, η επίδειξη στο Tesla AI Day πέρυσι δεν ήταν καθόλου εντυπωσιακή. Εκείνη την εποχή, η Tesla είχε παρουσιάσει ένα πολύ πρώιμο πρωτότυπο που μετά βίας μπορούσε να περπατήσει και να χαιρετήσει το πλήθος.

Δείτε επίσης: Η Amazon δοκιμάζει τα ανθρωποειδή ρομπότ Digit στις αποθήκες της

Tesla Optimus Gen 2

Βέβαια, αν και η εκτέλεση δεν ήταν η ιδανική, η ιδέα είναι πολύ ενδιαφέρουσα. Όλοι μπορούν να αναγνωρίσουν την αξία ενός ανθρωποειδούς ρομπότ που θα μπορούσε να είναι αρκετά ευέλικτο ώστε να αναλαμβάνει κάποιες κουραστικές, επικίνδυνες και βαρετές εργασίες, αν και πολλοί πιστεύουν ότι αυτό δεν θα γίνει στο άμεσο μέλλον.

Η Tesla πίστευε ότι ήταν εφικτό αξιοποιώντας τη δουλειά της πάνω στο AI για το πρόγραμμα self-driving οχημάτων και την τεχνογνωσία της σε μπαταρίες και ηλεκτρικούς κινητήρες. Υποστήριξε ότι τα οχήματά της είναι ήδη ρομπότ σε τροχούς. Τώρα, χρειάζεται απλώς να τα μετατρέψει σε ανθρωποειδείς μορφές για να μπορεί να αντικαταστήσει τους ανθρώπους σε ορισμένες εργασίες.

Πράγματι, σε μια συνέλευση των μετόχων της Tesla νωρίτερα φέτος, η εταιρεία έδειξε αρκετά ακόμη πρωτότυπα ρομπότ που φαίνονταν πολύ πιο προηγμένα και άρχισαν να εκτελούν πραγματικά χρήσιμες εργασίες.

Τον Σεπτέμβριο, παρουσιάστηκε άλλη μια ενημέρωση για το ρομπότ Optimus. Η Tesla είπε ότι το Optimus εκπαιδεύεται με νευρωνικά δίκτυα από άκρο σε άκρο και ήταν σε θέση να εκτελεί νέες εργασίες, όπως αυτόνομη ταξινόμηση αντικειμένων.

Δείτε επίσης: Παγκόσμια Ολυμπιάδα Ρομποτικής 2023: 1η στην Ευρώπη και 4η στον κόσμο η ελληνική αποστολή

Tesla Optimus Gen 2

Τώρα, η Tesla αποκάλυψε το Optimus Gen 2, μια νέα γενιά του πρωτότυπου ανθρωποειδούς ρομπότ:

Αυτή η έκδοση του Tesla Bot διαθέτει πλέον όλους τους actuators και αισθητήρες που έχουν σχεδιαστεί από την εταιρεία.

Φαίνεται επίσης πολύ πιο εκλεπτυσμένο.

Με αυτή τη νέα έκδοση, η Tesla λέει ότι το ανθρωποειδές ρομπότ είναι πλέον σε θέση να περπατήσει 30% πιο γρήγορα, κάτι που αυτόματα το καθιστά πιο χρήσιμο. Επίσης, η εταιρεία έχει μειώσει το βάρος του ρομπότ και έχει βελτιώσει την ισορροπία του.

Σε ένα βίντεο, το Optimus Gen 2 φαίνεται να εκτελεί ένα squat ενώ ισορροπεί.

ανθρωποειδές ρομπότ
Optimus Gen 2: Η νέα γενιά του ανθρωποειδούς ρομπότ της Tesla

Ένα από τα πιο δύσκολα σημεία της κατασκευής ενός ανθρωποειδούς ρομπότ είναι τα χέρια και αυτό γιατί είναι το πιο χρήσιμο σημείο, αφού με αυτά μπορεί να κάνει διάφορες δουλειές. Τα χέρια ενός ρομπότ πρέπει να είναι αρκετά δυνατά για να σηκώνουν βάρη, αλλά να είναι και αρκετά ακριβή για να χειρίζονται ευαίσθητα αντικείμενα. Το Tesla Optimus Gen 2 διαθέτει ολοκαίνουργια χέρια για να ανταποκριθούν σε αυτά τα κριτήρια.

Η εταιρεία είπε ότι σχεδιάζει να χρησιμοποιήσει το ανθρωποειδές ρομπότ της στις δικές της κατασκευαστικές δραστηριότητες, πολύ σύντομα. Μόλις αποδείξει τη χρησιμότητά του, θα ξεκινήσει να το πουλά σε πελάτες.

Δείτε επίσης: Νότια Κορέα: Βιομηχανικό ρομπότ σκότωσε κατά λάθος υπάλληλο

Ο διευθύνων σύμβουλος της Tesla, Elon Musk, πιστεύει πολύ σε αυτό το project και έχει “προβλέψει με σιγουριά” ότι το Optimus θα αντιπροσωπεύει “το μεγαλύτερο μέρος της μακροπρόθεσμης αξίας της Tesla“.

Ανθρωποειδή ρομπότ: Πώς μπορούν να μας βοηθήσουν;

Τα πλεονεκτήματα των ανθρωποειδών ρομπότ έχουν κυρίως να κάνουν με την ικανότητά τους να αναλαμβάνουν εργασίες που είναι επικίνδυνες ή δυσάρεστες για τους ανθρώπους. Αυτό μπορεί να περιλαμβάνει εργασίες σε επικίνδυνα περιβάλλοντα.

Ένα άλλο πλεονέκτημα είναι η ακρίβεια και η αξιοπιστία που μπορούν να προσφέρουν. Προγραμματίζονται για να εκτελούν εργασίες με ακρίβεια και συνέπεια και άρα μπορούμε να ελπίζουμε ότι θα μπορούν να κάνουν κάποια πράγματα πιο αποτελεσματικά σε σχέση με τον άνθρωπο, διευκολύνοντάς τον σε διάφορες δουλειές.

Ένα ακόμη πλεονέκτημα είναι η απουσία ανθρώπινων αναγκών των ανθρωποειδών ρομπότ. Καθώς δεν εξαρτώνται από τις ανθρώπινες ανάγκες και περιορισμούς, μπορούν να εργάζονται για μεγάλες χρονικές περιόδους χωρίς να απαιτούν ανάπαυση ή διακοπή.

Ένα άλλο πλεονέκτημα είναι η αύξηση της ταχύτητας και της απόδοσης. Τα ανθρωποειδή ρομπότ μπορούν να εκτελούν εργασίες μεγάλου όγκου και υψηλής πολυπλοκότητας με μεγάλη ταχύτητα και αποδοτικότητα. Αυτό επιτρέπει την επιτάχυνση διάφορων διαδικασιών και την αύξηση της παραγωγικότητας.

Πηγή: electrek.co

Windows 11 KB5033375: Ενημέρωση με βελτιωμένο Copilot AI-assistant

Η Microsoft εξέδωσε πρόσφατα την αναβάθμιση KB5033375 για τα Windows 11 (versions 23H2 και 22H2), με σκοπό τη διόρθωση ευπαθειών και τη βελτίωση του Copilot AI-assistant.

Η Microsoft εξέδωσε πρόσφατα μια αναβάθμιση για τα Windows 1(KB5033375), με σκοπό τη βελτίωση του Copilot AI-assistant.

Η Ενημέρωση Δεκεμβρίου 2023 για τα Windows 11 φέρνει το Build 22631.2861 και προσθέτει νέες δυνατότητες, όπως το Copilot για πολλές οθόνες και το Alt-Tab. Για να λάβετε την εν λόγω ενημέρωση, απλώς πηγαίνετε στο Μενού Έναρξη > Ρυθμίσεις > Ενημέρωση των Windows και κάντε κλικ στο “Έλεγχος για ενημερώσεις“.

Τι καινούργιο φέρνει η ενημέρωση του Δεκεμβρίου 2023

Η Microsoft επεκτείνει τις δυνατότητες του Copilot assistant στα Windows, προσφέροντας υποστήριξη για πολλαπλές οθόνες και το Alt-Tab. Με αυτήν την ενημέρωση, μπορείτε να χρησιμοποιήσετε το Copilot σε πολλές οθόνες ή να το τοποθετήσετε όπου εσείς επιθυμείτε στα Windows.

Μια άλλη νέα λειτουργία είναι η υποστήριξη Alt+Tab για το Copilot. Όταν πατάτε Alt+Tab, εμφανίζεται το thumbnail preview του Copilot ανάμεσα στα άλλα thumbnail previews ανοιχτών παραθύρων. Έτσι, μπορείτε εύκολα να τα εναλλάσσεστε μεταξύ τους χρησιμοποιώντας το πλήκτρο Tab.

Δείτε επίσης: Windows Hello: Σοβαρή ευπάθεια σε φορητούς υπολογιστές

Επίσης, η Microsoft ανακοινώνει ότι στις επόμενες εβδομάδες θα ενεργοποιηθεί η υποστήριξη του Windows Spotlight ως προεπιλεγμένου background. Παρόλα αυτά, αυτό ισχύει μόνο όταν η εικόνα φόντου είναι μια εσωτερική εικόνα των Windows.

Η νέα ενημέρωση KB5033375 για τα Windows 11 περιλαμβάνει 36 βασικές διορθώσεις, μεταξύ των οποίων:

  • Βελτίωση του χρόνου ανοίγματος του Copilot στα Windows (σε προεπισκόπηση) από τη γραμμή εργασιών.
  • Διόρθωση ενός προβλήματος που επηρεάζει το εικονίδιο του Copilot στη γραμμή εργασιών των Windows (σε προεπισκόπηση). Δεν εμφανίζεται ως ενεργό όταν το Copilot assistant είναι ανοιχτό.
  • Επίλυση ενός προβλήματος που προκαλεί διακοπή απόκρισης του IE mode όταν πατάτε το αριστερό βέλος σε ένα κενό πλαίσιο κειμένου με ενεργοποιημένη το focus and caret (cursor) browsing.
  • Αντιμετώπιση προβλήματος που προκαλεί διακοπή απόκρισης του IE mode, όταν είναι ανοιχτά πολλά IE mode tabs .
  • Μείωση της κατανάλωσης ενέργειας από το Dynamic Lighting στη συσκευή σας.

Δείτε ακόμα: Windows 10 22H2 Copilot: Κυκλοφορεί η έκδοση 19045.3757

Μετά την εγκατάσταση της ενημέρωσης KB5033375, τα Windows 11 23H2 θα βρίσκονται στην έκδοση 22631.2792 και τα Windows 11 22H2 στην έκδοση 22621.2792.

Πηγή πληροφοριών: https://www.bleepingcomputer.com

Sophos: Αναβαθμίζει την επιδιόρθωση του RCE μετά από επιθέσεις

Η εταιρεία Sophos αποφάσισε να εφαρμόσει μια ενημέρωση ασφαλείας για το CVE-2022-3236 σε παλαιότερες εκδόσεις του firewall firmware, μετά την ανακάλυψη ότι χάκερς εκμεταλλεύονται ενεργά την αδυναμία σε επιθέσεις.

Δείτε επίσης: SophosEncrypt: Νέο ransomware υποδύεται την εταιρεία Sophos
Sophos

Το πρόβλημα είναι μια αδυναμία εισαγωγής κώδικα στο User Portal και το Webadmin του Sophos Firewall, που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα.

Η Sophos διόρθωσε το πρόβλημα ασφαλείας τον Σεπτέμβριο του 2022, όταν προειδοποίησε για ενεργή εκμετάλλευση από κακόβουλους παράγοντες, επηρεάζοντας εκδόσεις 19.0.1 και παλαιότερες.

Παρόλο που το hotfix αναβαθμίστηκε αυτόματα σε συσκευές που έχουν ρυθμιστεί να αποδέχονται αυτόματες ενημερώσεις ασφαλείας από τον προμηθευτή, μέχρι τον Ιανουάριο του 2023, πάνω από 4.000 εκτεθειμένες στο διαδίκτυο συσκευές παρέμειναν ευάλωτες σε επιθέσεις.

Πολλές από αυτές τις συσκευές ήταν παλιότερα μοντέλα που εκτελούσαν λογισμικό στο τέλος της διάρκειας ζωής τους και απαιτούσαν την εφαρμογή μέτρων αντιμετώπισης ή τη χειροκίνητη εφαρμογή της επιδιόρθωσης, και οι χάκερς εκμεταλλεύτηκαν αυτό το κενό.

Τον Δεκέμβριο του 2023, παρείχαμε μια ενημερωμένη διόρθωση αφού εντοπίσαμε νέες προσπάθειες εκμετάλλευσης εναντίον της ίδιας ευπάθειας σε παλαιότερες, μη υποστηριζόμενες εκδόσεις του Sophos Firewall“, αναφέρεται στον ενημερωμένο δελτίο ασφαλείας.

Αμέσως αναπτύξαμε έναν patch για συγκεκριμένες εκδόσεις ανενεργού λογισμικού, το οποίο εφαρμόστηκε αυτόματα στο 99% των επηρεασμένων οργανισμών που έχουν ενεργοποιημένη την επιλογή “αποδοχή hotfix“.

Οι επιτιθέμενοι συνήθως κυνηγούν συσκευές και υλικολογισμικό που έχουν φτάσει στο τέλος του κύκλου ζωής τους από οποιονδήποτε προμηθευτή τεχνολογίας, γι ‘αυτό συνιστούμε ανεπιφύλακτα στoyς οργανισμούς να αναβαθμίσουν τις συσκευές και το υλικολογισμικό που έχουν φτάσει στο τέλος του κύκλου ζωής τους στις πιο πρόσφατες εκδόσεις.

Δείτε ακόμα: Sophos: Άλλη μια εταιρεία που ανακοινώνει απολύσεις

Εάν η επιλογή αυτόματης ενημέρωσης για αντιμετώπιση προβλημάτων έχει απενεργοποιηθεί, συνιστάται να την ενεργοποιήσετε και στη συνέχεια να ακολουθήσετε αυτόν τον οδηγό για να επαληθεύσετε ότι η διόρθωση προβλημάτων έχει εφαρμοστεί.

RCE

Αντί αυτού, έχετε τη δυνατότητα να ενημερώσετε χειροκίνητα σε μία από τις παρακάτω εκδόσεις του Sophos Firewall. Αυτές οι εκδόσεις επικεντρώνονται ειδικά στο πρόβλημα με το CVE-2022-3236 και το αντιμετωπίζουν:

  • v19.0 GA, MR1, and MR1-1
  • v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
  • v18.0 MR3, MR4, MR5, and MR6
  • v17.5 MR12, MR13, MR14, MR15, MR16, and MR17
  • v17.0 MR10
  • v19.0 GA, MR1, and MR1-1
  • v18.5 GA, MR1, MR1-1, MR2, MR3, and MR4
  • v17.0 MR10

Εάν χρησιμοποιείτε μια ακόμα παλαιότερη έκδοση του Sophos Firewall, συνιστάται να αναβαθμίσετε σε μία από τις παραπάνω εκδόσεις.

Σε περιπτώσεις όπου είναι αδύνατη η ενημέρωση, η συνιστώμενη προσωρινή λύση είναι η περιορισμένη πρόσβαση WAN στο User Portal και το Webadmin, ακολουθώντας αυτές τις οδηγίες, και αντ’ αυτού χρησιμοποιήστε VPN ή το Sophos Central για απομακρυσμένη πρόσβαση και διαχείριση.

Δείτε επίσης: Sophos Firewall: Ευπάθεια θέτει σε κίνδυνο χιλιάδες συσκευές

Οι επιθέσεις RCE (Remote Code Execution) αποτελούν μια από τις πιο επικίνδυνες μορφές επιθέσεων στα συστήματα. Για να προλάβουμε αυτού του είδους τις επιθέσεις, υπάρχουν κάποιες κύριες μεθόδοι πρόληψης που μπορούμε να ακολουθήσουμε.

Μια από τις βασικές μεθόδους πρόληψης είναι η ενημέρωση και ο επαναπρογραμματισμός των ευπαθών συστημάτων. Είναι σημαντικό να εγκαθιστούμε τακτικά τις ενημερώσεις ασφαλείας και να ελέγχουμε την ασφάλεια του κώδικα που χρησιμοποιούμε.

Επίσης, η εφαρμογή authentication και εξουσιοδότησης είναι ζωτικής σημασίας για την πρόληψη των επιθέσεων RCE. Αυτό περιλαμβάνει την χρήση ισχυρών κωδικών πρόσβασης, την περιορισμένη πρόσβαση σε ευαίσθητες λειτουργίες και την παρακολούθηση των δικαιωμάτων χρήστη.

Επιπλέον, η απομόνωση των εφαρμογών και η εφαρμογή αυστηρών πολιτικών ασφαλείας μπορούν να βοηθήσουν στην πρόληψη των επιθέσεων RCE. Αυτό περιλαμβάνει την χρήση ειδικών εργαλείων απομόνωσης, την εφαρμογή αυστηρών κανόνων πρόσβασης και την περιορισμένη εκτέλεση κώδικα από απροσδιόριστες πηγές.

Πηγή: bleepingcomputer

Avira antivirus: Προκαλεί παγώματα στους υπολογιστές Windows

Από την Παρασκευή, χρήστες των Windows αναφέρουν προβλήματα με πάγωμα του λειτουργικού συστήματος λίγο μετά την εκκίνηση, ένα θέμα που συνδέεται με ένα ελαττωματικό update για το λογισμικό ασφαλείας Avira antivirus.

Δείτε επίσης: Microsoft: Διορθώνει σφάλμα που προκαλεί πάγωμα του File Explorer
Avira antivirus

Ένας σημαντικός αριθμός πελατών των Windows 11 και Windows 10 έχουν αντιμετωπίσει προβλήματα πάγωματος του συστήματος, με τους περισσότερους να συνδέουν τα προβλήματα με το Avira.

Σύμφωνα με πολλές από αυτές τις αναφορές στο Reddit, τα πληγέντα υπολογιστικά συστήματα συνήθως ξεκινούν κανονικά, αλλά ορισμένα αποτυγχάνουν να φορτώσουν την επιφάνεια εργασίας των Windows, όπως αναφέρθηκε αρχικά από τον Günter Born.

Ωστόσο, περίπου 20 δευτερόλεπτα μετά την εκκίνηση του Avira, ολόκληρο το λειτουργικό σύστημα σταματάει να αναποκρίνεται, με το φυσικό κουμπί επανεκκίνησης να είναι το μοναδικό μέσο για να επανέλθει ο υπολογιστής.

Σήμερα, ο υπολογιστής μου ξαφνικά άρχισε να κολλάει κατά την εκκίνηση. Προσπάθησα να απενεργοποιήσω όλες τις εφαρμογές υπόβαθρου μέχρι να μείνει μόνο το Avira“, ανέφερε ένας επηρεασμένος χρήστης.

Οι χρήστες που επηρεάστηκαν ανακάλυψαν ότι η μόνη λύση είναι η απεγκατάσταση του λογισμικού της Avira κατά την εκκίνηση σε ασφαλή λειτουργία. Παρά την επίλυση του προβλήματος παγώματος για ορισμένους, μερικοί επηρεασμένοι χρήστες αντιμετώπισαν δυσκολίες στην πλήρη απεγκατάσταση του Avira Antivirus.

Δείτε ακόμα: Microsoft: Φέρνει το Copilot στα Windows 11!

Κατά κάποιον τρόπο κατάφερα να επιλύσω το πρόβλημα… Η τελευταία ενέργεια ήταν να απεγκαταστήσω το Avira, το κατάφερα κατά τη διάρκεια των 20 δευτερολέπτων πριν συνήθως παρουσιάζεται το πρόβλημα (αμέσως μετά την εκκίνηση),” πρόσθεσε ένας χρήστης.

Δεν είμαι εντελώς σίγουρος ότι η απεγκατάσταση επιλύει το πρόβλημα, δοκίμασα πολλά πράγματα πριν από αυτό (chkdsk sfc, …). Ήταν ξεκάθαρο ότι κάτι εμποδίζει την εκτέλεση νέων διεργασιών, πιστεύω ότι ένα πρόγραμμα antivirus που μπορεί να το προκαλεί… ίσως μια κακή ενημέρωση για το Avira?

παγώματα

Μετά την απεγκατάσταση του Avira, τα Windows θα επανενεργοποιήσουν αυτόματα το δωρεάν πρόγραμμα Defender Antivirus της Microsoft. Η Avira δήλωσε ότι είναι ενήμερη για το πρόβλημα και αυτήν τη στιγμή το ερευνά, αναζητώντας μια λύση.

Η Avira antivirus προσφέρει μια σειρά από βασικές λειτουργίες για την ενίσχυση της ασφάλειας της συσκευής σας. Μια από τις βασικές λειτουργίες της είναι η ανίχνευση και άμεση απομάκρυνση κακόβουλου λογισμικού, όπως ιοί, κατασκοπευτικά προγράμματα και άλλες απειλές. Αυτό επιτυγχάνεται μέσω της σάρωσης του συστήματος σας και του εντοπισμού των ανεπιθύμητων προγραμμάτων.

Δείτε επίσης: Windows Hello: Σοβαρή ευπάθεια σε φορητούς υπολογιστές

Επιπλέον, η Avira antivirus παρέχει προστασία από κακόβουλα αρχεία και επιθέσεις μέσω της ανίχνευσης κακόβουλων URL. Αυτό σημαίνει ότι η εφαρμογή ελέγχει τα αρχεία που κατεβάζετε και τις ιστοσελίδες που επισκέπτεστε για να εξασφαλίσει ότι δεν περιέχουν κακόβουλο περιεχόμενο.

Επιπλέον, η Avira antivirus προσφέρει λειτουργίες προστασίας της ιδιωτικότητας, όπως η ανίχνευση και ο φραγμός κακόβουλων προγραμμάτων που προσπαθούν να αποκτήσουν πρόσβαση στα προσωπικά σας δεδομένα. Επίσης, παρέχει λειτουργίες ανίχνευσης και φραγής κακόβουλων αποστολέων ηλεκτρονικού ταχυδρομείου, προστατεύοντας σας από phishing και άλλες απάτες.

Τέλος, η Avira antivirus παρέχει επίσης λειτουργίες βελτίωσης της απόδοσης του συστήματος, όπως ο αποκλεισμός ανεπιθύμητων διαφημίσεων και η επιτάχυνση του χρόνου φόρτωσης των ιστοσελίδων. Αυτό βοηθά στη βελτίωση της εμπειρίας χρήσης της συσκευής σας και την αποτροπή ενοχλητικών διακοπών κατά την περιήγησή σας στο διαδίκτυο.

Πηγή: bleepingcomputer

Rhysida Ransomware: Επιτίθεται σε κυβερνήσεις και IT βιομηχανίες

Η ομάδα Rhysida, χρησιμοποιεί ransomware για να κρυπτογραφήσει τα αρχεία των θυμάτων και να απαιτήσει πληρωμή, συνήθως σε κρυπτονομίσματα, για να επιτρέψει έπειτα την αποκρυπτογράφηση.

Rhysida Ransomware

Αυτή η τακτική τους επιτρέπει να απαιτούν χρήματα εκμεταλλευόμενοι τις ευπάθειες σε ψηφιακά συστήματα:

  • Ατόμων
  • Επιχειρήσεων
  • Οργανώσεων

Διαβάστε επίσης: Insomniac Games: Επλήγη από επίθεση του ransomware Rhysida

Τον Μάιο του 2023, έφτασε η νέα παραλλαγή ransomware που απειλεί ενεργά πολλές βιομηχανίες παγκοσμίως. Το νέο ransomware έχει προσβάλλει πολλούς οργανισμούς, όπως:

  • Κυβέρνηση
  • Εκπαίδευση
  • Φροντίδα υγείας
  • IT (βιομηχανίες πληροφορικής)
  • Βιομηχανοποίηση

Η Fortinet δημοσίευσε μια πλήρη αναφορά για τις επιθέσεις ransomware με το όνομα Rhysida, οι οποίες στοχεύουν συσκευές Windows μέσω συνδέσεων VPN και RDP.

Νέο Rhysida Ransomware

Η ομάδα Rhysida διέπραξε τολμηρή επίθεση εναντίον του στρατού της Χιλής, με αποτέλεσμα να υπάρξουν πάνω από 50 θύματα. Αυτή η ομάδα παρουσιάζεται ως μια ομάδα κυβερνοασφάλειας από τις 23 Μαΐου και αποκαλύπτει ευπάθειες στον τομέα της ασφάλειας.

Το Rhysida αποκλείει την κρυπτογράφηση ορισμένων συγκεκριμένων αρχείων και εκτελεί την περαιτέρω διαδικασία κρυπτογράφησης με:

  • Κλειδί RSA 4096-bit
  • Αλγόριθμο ChaCha20

Επιπλέον, όλα τα κρυπτογραφημένα αρχεία φέρουν την επέκταση .rhysida, η οποία αλλάζει την ταπετσαρία και στη συνέχεια αφήνει ένα αρχείο PDF ως σημείωση λύτρων.

Οι χειριστές του Rhysida Ransomware χακάρουν τα θύματά τους με τη χρήση νέων εκμεταλλεύσεων ή σκοτεινών διαπιστευτηρίων στον υπόκοσμο του ιστού. Οι κακόβουλοι χρήστες εκμεταλλεύονται το επιθυμητό φορτίο Rhysida ή άλλα ransomware, όπως το QuantumLocker, και σε ορισμένες περιπτώσεις αξιοποιούν κλεμμένα δεδομένα για εκβιασμό, χωρίς να κρυπτογραφούν τα αρχεία.

Παραβίαση χειριστή Rhysida μέσω:

  • Διαδικτυακές εφαρμογές
  • RDP
  • Εξουσιοδότηση VPN

Δείτε ακόμη: Νorton Healthcare: Παρέχει Προστασία Ταυτότητας μετά από τη Ransomware Επίθεση

Οι hackers χρησιμοποιούν τεχνικές όπως το phishing για την εύρεση στόχων. Αναπτύσσοντας εργαλεία, όπως το CobaltStrike, επεκτείνουν τις δυνατότητές τους μέσω injections και exploits.

Rhysida Ransomware

Διαγράφοντας τα ίχνη τους, εξαπλώνονται μέσω RDP, SSH και εργαλείων όπως το PsExec. Αφήνοντας το Anydesk για πρόσβαση, εκμεταλλεύονται δεδομένα με εργαλεία όπως το DataGrabber1 για λύτρα ή πώληση.

Πηγή: gbhackers.com

Cloud engineer φυλακίζεται επειδή διέγραψε code repos πρώην εργοδότη του

Ο Miklos Daniel Brody, ένας cloud engineer, έλαβε ποινή φυλάκισης δύο χρόνων και κλήθηκε να δώσει αποζημίωση 529.000 δολαρίων, επειδή διέγραψε τα code repositories του πρώην εργοδότη του. Ο μηχανικός ήθελε να εκδικηθεί τον εργοδότη του επειδή τον απέλυσε.

Miklos Daniel Brody Cloud engineer φυλάκιση

Ο Brody εργαζόταν στην First Republic Bank, η οποία ήταν μια εμπορική τράπεζα στις ΗΠΑ, που έκλεισε την 1η Μαΐου 2023 και πουλήθηκε στην JPMorgan Chase.

Σύμφωνα με την ανακοίνωση του Υπουργείου Δικαιοσύνης των ΗΠΑ (DoJ), ο Brody απολύθηκε στις 11 Μαρτίου 2020, από την First Republic Bank (FRB) στο Σαν Φρανσίσκο. Εργαζόταν ως cloud engineer στην τράπεζα.

Δείτε επίσης: Συνελήφθη πρώην IT υπάλληλος για επίθεση hacking

Τα δικαστικά έγγραφα αναφέρουν ότι ο Brody απολύθηκε λόγω παραβίασης των πολιτικών της τράπεζας, αφού συνέδεσε μια μονάδα USB με πορνογραφικό περιεχόμενο σε υπολογιστές της εταιρείας.

Μετά την απόλυσή του, ο cloud engineer φέρεται να αρνήθηκε να επιστρέψει το φορητό υπολογιστή εργασίας του και αντ’ αυτού χρησιμοποίησε τον λογαριασμό του που ήταν ακόμη ενεργός, συνδέθηκε στο δίκτυο υπολογιστών της τράπεζας και προκάλεσε ζημιές που εκτιμάται ότι ξεπερνούν τα 220.000 δολάρια (σύμφωνα με τις κατηγορίες).

Μεταξύ άλλων, ο Brody διέγραψε τα code repositories της τράπεζας, έτρεξε ένα κακόβουλο script για να διαγράψει αρχεία καταγραφής, άφησε χλευασμούς στον κώδικα της τράπεζας για πρώην συναδέλφους και υποδύθηκε άλλους τραπεζικούς υπαλλήλους ανοίγοντας συνεδρίες στο όνομά τους“, περιγράφει η ανακοίνωση του Υπουργείου Δικαιοσύνης των ΗΠΑ.

Έστειλε επίσης, μέσω email στον εαυτό του, κώδικα της τράπεζας στον οποίο είχε δουλέψει ως υπάλληλος και η αξία του οποίου ξεπερνούσε τα 5.000 δολάρια“.

Δείτε επίσης: Στέλεχος εταιρείας κυβερνοασφάλειας ήταν υπεύθυνο για το hacking νοσοκομείων

εργοδότης  code repos

Η πρόσβασή του στο δίκτυο της τράπεζας τερματίστηκε στις 12 Μαρτίου 2020, δηλαδή μια μέρα μετά την απόλυσή του. Έως τότε, ο κατηγορούμενος Miklos Daniel Brody είχε κάνει τα εξής:

  • Εκτέλεσε ένα κακόβουλο script με το όνομα “dar.sh” για να διαγράψει δεδομένα από τους διακομιστές της FRB
  • Διέγραψε git logs και git commit history για το συγκεκριμένο script
  • Απέκτησε πρόσβαση στο GitHub repository της τράπεζας και διέγραψε τον φιλοξενούμενο κώδικα
  • Εισήγαγε “χλευασμούς” στον κώδικα
  • Υποδύθηκε έναν άλλο μηχανικό cloud για να αποκτήσει πρόσβαση στο δίκτυο της εταιρείας και να κάνει αλλαγές στη διαμόρφωση

Μετά από όλα αυτά, ο κατηγορούμενος ανέφερε ψευδώς στο αστυνομικό τμήμα του Σαν Φρανσίσκο, ότι κάποιος είχε κλέψει το εταιρικό του λάπτοπ από το αυτοκίνητό του (για να μην το παραδώσει).

Δείτε επίσης: Kelvin Security: Αρχηγός της ομάδας χάκερ συνελήφθη στην Ισπανία

Τελικά, τον Απρίλιο του 2023, ο cloud engineer ομολόγησε την ενοχή του. Εκτός από τη διετή φυλάκιση και την καταβολή της αποζημίωσης, ο Brody θα εκτίσει τρία χρόνια εποπτευόμενης αποφυλάκισης.

Οι πράξεις του Brody αποτελούν παράδειγμα των σοβαρών συνεπειών που μπορεί να προκαλέσει η ενασχόληση με παράνομες δραστηριότητες όπως η απόκτηση πρόσβασης σε δίκτυα, η μόλυνση με κακόβουλο λογισμικό και η μη εξουσιοδοτημένη διαγραφή ευαίσθητων δεδομένων. Λόγω των πράξεών του, ο Brody καταδικάστηκε σε φυλάκιση, αποδεικνύοντας ότι τα παράνομα πράγματα οδηγούν τελικά στην τιμωρία. Το γεγονός αυτό αποτελεί ένα ισχυρό μήνυμα για όσους σκοπεύουν να εκμεταλλευτούν τις δυνατότητες που έχουν στην πληροφορική για παράνομους σκοπούς.

Πηγή: www.bleepingcomputer.com

OAuth εφαρμογές χρησιμοποιούνται σε περισσότερες επιθέσεις BEC

Η Microsoft προειδοποιεί ότι κακόβουλοι παράγοντες με οικονομικά κίνητρα χρησιμοποιούν εφαρμογές OAuth για να αυτοματοποιήσουν επιθέσεις BEC και phishing, να διασπείρουν ανεπιθύμητα μηνύματα και να εγκαταστήσουν εικονικές μηχανές για cryptomining.

Δείτε επίσης: API ευπάθειες επηρέαζαν τα Grammarly, Vidio και Bukalapak

OAuth

Το OAuth (συντομογραφία του Open Authorization) είναι ένα ανοικτό πρότυπο για την παροχή ασφαλούς αντιπροσώπευσης σε εφαρμογές, για την πρόσβαση σε διακομιστές βάσει των ορισμένων από τον χρήστη δικαιωμάτων μέσω ταυτοποίησης και εξουσιοδότησης με βάση τα διακριτικά, χωρίς να απαιτείται η παροχή διαπιστευτηρίων.

Πρόσφατα περιστατικά που ερευνήθηκαν από τους ειδικούς απειλών της Microsoft αποκάλυψαν ότι οι επιτιθέμενοι κατευθύνονται κυρίως σε λογαριασμούς χρηστών που δεν διαθέτουν ισχυρούς μηχανισμούς πιστοποίησης (π.χ. πολυπαραγοντική πιστοποίηση) σε επιθέσεις phishing ή επιθέσεις password-spraying, επικεντρώνοντας σε αυτούς που έχουν δικαιώματα δημιουργίας ή τροποποίησης εφαρμογών OAuth.

Οι παραβιασμένοι λογαριασμοί χρησιμοποιούνται στη συνέχεια για τη δημιουργία νέων εφαρμογών OAuth και την απονομή υψηλών προνομίων σε αυτές, επιτρέποντας την κρυφή διατήρηση των κακόβουλων δραστηριοτήτων τους και εξασφαλίζοντας συνεχή πρόσβαση ακόμη και εάν ο αρχικός λογαριασμός χαθεί.

Οι εφαρμογές OAuth με υψηλά προνόμια χρησιμοποιούνται για ένα ευρύ φάσμα παράνομων δραστηριοτήτων, συμπεριλαμβανομένης της ανάπτυξης εικονικών μηχανών αφιερωμένων στην εξόρυξη κρυπτονομισμάτων, την εξασφάλιση συνεχούς πρόσβασης στις επιθέσεις Business Email Compromise (BEC) και την έναρξη καμπανιών ανεπιθύμητης αλληλογραφίας που εκμεταλλεύονται τα ονόματα τομέων που έχουν παραβιαστεί.

Δείτε ακόμα: Επίθεση consent-phishing πέρασε τους ελέγχους ‘Verified Publisher’ της Microsoft

Ένα ενδιαφέρον παράδειγμα αφορά έναν απειλητικό παράγοντα που ανιχνεύτηκε ως Storm-1283, ο οποίος δημιούργησε μια εφαρμογή OAuth για να εγκαταστήσει εικονικές μηχανές εξόρυξης κρυπτονομισμάτων. Οι οικονομικές επιπτώσεις στις οργανώσεις που ήταν στόχος κυμαίνονταν από $10,000 έως $1.5 εκατομμύριο, ανάλογα με τη διάρκεια της επίθεσης.

επιθέσεις BEC

Ένας ακόμα δράστης εκμεταλλεύτηκε τις εφαρμογές OAuth που δημιουργήθηκαν χρησιμοποιώντας παραβιασμένους λογαριασμούς για να διατηρήσει την επιμονή και να εκτελέσει εκστρατείες phishing χρησιμοποιώντας ένα κιτ adversary-in-the-middle (AiTM phishing kit).

Ο ίδιος δράστης χρησιμοποίησε τους παραβιασμένους λογαριασμούς για εξοικονόμηση δεδομένων για την Εμπορική Παραβίαση Ηλεκτρονικού Ταχυδρομείου (BEC), χρησιμοποιώντας την εφαρμογή Microsoft Outlook Web Application (OWA) για να αναζητήσει συνημμένα που σχετίζονται με τις λέξεις “πληρωμή” και “τιμολόγιο“.

Σε διαφορετικές περιπτώσεις, ο επιτιθέμενος δημιούργησε πολλαπλές OAuth εφαρμογές για την διατήρηση της μόνιμης παρουσίας του, προσθέτοντας νέα διαπιστευτήρια και διαβάζοντας ή αποστέλλοντας phishing emails μέσω του Microsoft Graph API.

Ένα από τα κύρια σημάδια που υποδηλώνουν μια πιθανή BEC επίθεση είναι η αλλαγή στη γλώσσα ή το στυλ επικοινωνίας στα email. Οι επιτιθέμενοι μπορεί να χρησιμοποιήσουν διαφορετικές φράσεις, γραμματοσειρές ή υπογραφές από αυτές που συνήθως χρησιμοποιεί ο αποστολέας. Αυτή η αλλαγή μπορεί να είναι ένα σημάδι ότι κάποιος άλλος έχει πάρει τον έλεγχο του λογαριασμού email του αποστολέα.

Δείτε επίσης: ownCloud: Κρίσιμες ευπάθειες εκθέτουν credentials

Ένα άλλο σημάδι μιας πιθανής BEC επίθεσης είναι η αίτηση για αλλαγή των τραπεζικών στοιχείων ή οδηγίες για μεταφορά χρημάτων. Οι επιτιθέμενοι μπορεί να προσποιηθούν υψηλόβαθμους υπαλλήλους ή συνεργάτες και να ζητήσουν από τους παραλήπτες να αλλάξουν τις τραπεζικές πληροφορίες ή να πραγματοποιήσουν μεταφορές χρημάτων σε λογαριασμούς που ελέγχουν οι επιτιθέμενοι.

Ένα ακόμη σημάδι μιας πιθανής BEC επίθεσης είναι η απροσδόκητη αλλαγή στους παραλήπτες των email. Οι επιτιθέμενοι μπορεί να προσθέσουν ή να αφαιρέσουν παραλήπτες από τα email, προκαλώντας σύγχυση και αναστάτωση. Αυτό μπορεί να σημαίνει ότι κάποιος έχει παραβιάσει το λογαριασμό email του αποστολέα και προσπαθεί να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες.

Τέλος, η απειλή ή η πίεση για άμεση ανταπόκριση είναι ένα ακόμη σημάδι μιας πιθανής επίθεσης BEC . Οι επιτιθέμενοι μπορεί να προσποιηθούν ότι υπάρχει μια επείγουσα κατάσταση ή να απειλήσουν με νομικές συνέπειες αν δεν γίνει αμέσως αυτό που ζητούν. Αυτός ο τύπος πίεσης μπορεί να είναι ένα σημάδι ότι κάτι δεν είναι σωστό και ότι πρέπει να γίνει προσεκτική ανάλυση πριν αποφασιστεί οποιαδήποτε ενέργεια.

Πηγή: bleepingcomputer

Νorton Healthcare: Παρέχει Προστασία Ταυτότητας μετά από τη Ransomware Επίθεση

Η Norton Healthcare ανακοίνωσε ότι θα παρέχει υπηρεσίες προστασίας δεδομέμων σε άτομα που ενδέχεται να έχουν επηρεαστεί από την ransomware επίθεση στο νοσοκομειακό σύστημα.

Norton Healthcare προστασία

«Στις 9 Μαΐου 2023, η Norton Healthcare ανακάλυψε ότι αντιμετώπισε ένα περιστατικό ασφάλειας στον κυβερνοχώρο, το οποίο αργότερα διαπιστώθηκε ότι ήταν επίθεση ransomware, όπως αναφέρεται σε δελτίο τύπου που δημοσιεύθηκε την Παρασκευή. 

Το Norton Healthcare του Kentucky επιβεβαίωσε ότι τον Μάιο σημειώθηκε ένα περιστατικό ransomware, με αποτέλεσμα να εκτεθούν προσωπικά δεδομένα ασθενών, υπαλλήλων και εξαρτώμενων ατόμων στο σύστημα υγείας. Το νοσοκομειακό σύστημα παρέχει ιατρική φροντίδα σε ενήλικες και παιδιά μέσω περισσότερων από 40 κλινικών και νοσοκομείων σε ολόκληρη την περιοχή του Greater Louisville, της Νότιας Ιντιάνα και της πολιτείας του Kentucky.

Σύμφωνα με την εταιρεία Norton, υπήρξε μια περίοδος διάρκειας δύο ημερών τον Μάιο όπου hackers κατάφεραν να αποκτήσουν πρόσβαση σε ορισμένες συσκευές αποθήκευσης δικτύου. Αυτή τη στιγμή, δεν υπάρχουν αναφορές για παραβίαση ιατρικών δεδομένων.
Προληπτικά, η Norton Healthcare προσφέρει προστασία ταυτότητας σε 2,5 εκατομμύρια ανθρώπους.

Δείτε επίσης: Norton Healthcare: Η ransomware επίθεση του Μαΐου οδήγησε σε παραβίαση δεδομένων

Η Norton θα αποστείλει επιστολές σε όσους πληρούν τις απαιτούμενες προϋποθέσεις. Όσοι πιθανώς επηρεάστηκαν έχουν τη δυνατότητα να επικοινωνήσουν με ένα καθορισμένο τηλεφωνικό κέντρο στον αριθμό (866) 983-5764. Τα τηλεφωνικά κέντρα θα λειτουργούν από Δευτέρα έως Παρασκευή από τις 9 π.μ. έως τις 6:30 μ.μ.

Πηγή: wave3.com