TM_27

10|3|2022 #027 9 Καταπολέμηση της έμφυλης βίας από τη Vodafone Διάθεση και στην Ελλάδα ψηφιακής εφαρμογής του Ιδρύματος Vodafone για την ειδοποίηση των αρχών για περιστατικά ενδοοικογενειακής βίας Η εφαρμογή Panic Button είναι μια τε- χνολογική λύση με την οποία μια γυναίκα που δέχεται επίθεση, μπορεί άμεσα να ει- δοποιεί τις ειδικές μονάδες της Ελληνικής Αστυνομίας. Σε βάθος χρόνου, στόχος είναι να μπορεί να έχει πρόσβαση κάθε γυναίκα που βρίσκεται σε κίνδυνο. Τα τελευταία δέκα χρόνια, το Ίδρυμα Vodafone έχει διαθέσει οκτώ συναφείς λύ- σεις, ενδυναμώνοντας περισσότερο από 1 εκατομμύριο ανθρώπους που έχουν βρε- θεί σε κίνδυνο. Τα στοιχεία που έχει συλλέ- ξει το Ίδρυμα Vodafone, μέσω της δράσης του στον τομέα, καταδεικνύουν τη σημασία μιας τέτοιας εφαρμογής, δεδομένου μάλι- στα ότι τα περιστατικά ενδοοικογενειακής βίας έχουν αυξηθεί κατά 30% πανευρωπαϊ- κά από την πρώτη περίοδο της πανδημίας. Αναφορά στο Panic Button του Ιδρύματος Vodafone έκανε και ο Πρωθυπουργός κος Κυριάκος Μητσοτάκης από το βήμα της Βουλής των Ελλήνων: «Σύντομα, μάλιστα, με τη βοήθεια της έξυπνης τεχνολογίας και με τη συνεργασία της Vodafone, μία εφαρ- μογή θα επιτρέπει στη γυναίκα που κινδυ- νεύει, να ζητά βοήθεια με το πάτημα ενός κουμπιού στο κινητό της. Το Panic Button χρησιμοποιείται σε πολλές χώρες και ήταν αίτημα πολλών ετών των ελληνικών γυναι- κείων οργανώσεων». Κινέζοι hackers «ψαρεύουν» Ευρωπαίους διπλωμάτες Σύμφωνα με μια νέα έκθεση της Proofpoint, η κινεζική ομάδα hacking TA416 ή Mustang Panda επικεντρώνεται σε επιχειρή- σεις κυβερνοκατασκοπείας μέσω phising που στοχεύουν σε κυ- βερνητικές υπηρεσίες της Ε.Ε., ήδη από το 2020. Οι πιο πρόσφα- τες phishing επιθέσεις προσπαθούν να ξεγελάσουν τα θύματα με θέματα που σχετίζονται με τη ρωσική εισβολή στην Ουκρα- νία. Το άτομο του οποίου ο λογαριασμός παραβιάστηκε, εργα- ζόταν σε υπηρεσίες προσφύγων και μεταναστών, ένας τομέας που πρόσφατα έγινε στόχος Λευκορώσων hackers. Τα κακόβουλα e-mails χρησιμοποιούσαν ένα DropBox URL που παρέδιδε μια παραλλαγή του κακόβουλου λογισμικού PlugX. Το ίδιο malware είχε χρησιμοποιηθεί ξανά σε επιθέσεις εναντίον οργανισμών στην Αυστραλία. Στις 17 Ιανουαρίου 2022, η Proofpoint παρατήρησε νέες προ- σπάθειες παράδοσης του malware, μέσω αρχείων ZIP με προ- σαρμοσμένη ονομασία για να ταιριάζουν με τα ενδιαφέροντα του στόχου. Μια αλλαγή στην τακτική των hackers ήταν ότι τα αρχεία ZIP δεν ελήφθησαν από μια υπηρεσία cloud hosting, αλλά χρησιμοποιήθηκε ένα dropper malware executable. Τα τέσσερα components που ελήφθησαν με αυτόν τον τρόπο ήταν το κακόβουλο λογισμικό PlugX, το loader του, το DLL search order hijacker (process loader) και ένα αρχείο-δόλωμα PDF.

RkJQdWJsaXNoZXIy NjE3Njcz