ΔΕΙΤΕ ΠΡΩΤΟΙ ΟΛΑ ΤΑ ΝΕΑ ΤΟΥ TRIBUNE ΣΤΟ GOOGLE NEWS


















































Τουρκική ΥΣΤΕΡΙΑ! Αμερικανός ρεπουμπλικανός πολιτευτής θέλει την Αγία Σοφία πίσω στους Έλληνες
Αλβανία: Μετά τη συνάντηση Ράμα-Μητσοτάκη, βανδαλισμοί σε ελληνικές επιγραφές στη Δρόπολη
Από το Κοριέντες της Αργεντινής στην Αλικαρνασσό - Ο «Ελ Γριέγο Καράτα» και το ταξίδι προς τις ελληνικές ρίζες του
85η Επέτειος της Μάχης της Κρήτης: Εκδηλώσεις μνήμης από τους Έλληνες Αυστραλίας και Νέα Ζηλανδίας
Υποκλοπές: Νέες σφοδρές αντιδράσεις για τoν Εισαγγελέα του Αρείου Πάγου Κων. Τζαβέλλα
ΔΕΙΤΕ ΠΡΩΤΟΙ ΟΛΑ ΤΑ ΝΕΑ ΤΟΥ TRIBUNE ΣΤΟ GOOGLE NEWS
Το Πανεπιστήμιο του Μάαστριχτ αποκάλυψε ότι πλήρωσε σε χάκερς λύτρα ύψους 30 bitcoin –αξίας 200.000 ευρώ εκείνη τη στιγμή– για να ξεμπλοκάρει τα συστήματα υπολογιστών του, που περιελάμβανε email και υπολογιστές, μετά από μια κυβερνοεπίθεση στις 24 Δεκεμβρίου.
Οι κυβερνοεπιθέσεις λυτρισμικού (ransomware) έχουν γίνει συνηθισμένο φαινόμενο, με τις ασφαλιστικές εταιρείες να αυξάνουν έως και 25% τα ασφάλιστρα έναντι του κινδύνου κυβερνοεπιθέσεων (cyber-insurance). Το 2019 ανάμεσα στους στόχους των χάκερς ήταν εταιρείες, νοσοκομεία και αεροδρόμια.
Ο αντιπρόεδρος του ολλανδικού Πανεπιστημίου, Νικ Μπος δήλωσε ότι το ίδρυμα αποφάσισε να πληρώσει τα λύτρα, αφού εξέτασε τις εναλλακτικές, οι οποίες θα ήταν μεταξύ άλλων να ξαναστήσει από την αρχή ολόκληρο το δίκτυο πληροφορικής του.
«Η ζημιά της επίθεσης στη δουλειά των μαθητών, των επιστημόνων, του προσωπικού, καθώς και στη συνέχιση του ιδρύματος, δύσκολα μπορεί να γίνει αντιληπτή», δήλωσε.
Ο Μπος μιλούσε σε μια συνέντευξη Τύπου που παραχώρησε για να αποκαλύψει όσα γνωρίζει το Πανεπιστήμιο για την παράνομη διείσδυση, όπως την αρχική παραβίαση που οδήγησε ένα μέλος του προσωπικού να κάνει κλικ σε ένα μήνυμα ηλεκτρονικού «ψαρέματος» (phishing e-mail) ένα μήνα νωρίτερα.
Η εταιρεία κυβερνοασφάλειας, που βοήθησε το πανεπιστήμιο στις εργασίες ανάκτησης και στην ανάλυση όσα συνέβησαν, ταυτοποίησε τους χάκερς ως την TA505, μια ρωσόφωνη εγκληματική οργάνωση.























































