• Τελευταία
  • Trending
  • All
cyber security, hackers, malware

Check Point: Τα πιο επικίνδυνα malware για PC και κινητά τον Ιανουάριο

22 Φεβρουαρίου 2021

Νέο φωτοβολταϊκό 88 MW από τη ΔΕΗ στη Βουλγαρία

30 Μαΐου 2025

Πειραιώς: Επίσκεψη της διοίκησης στην Κρήτη

30 Μαΐου 2025

Το οικονομικό αποτύπωμα των ευρωπαϊκών διοργανώσεων ποδοσφαίρου

30 Μαΐου 2025

ΕΚΟ Κύπρου: Χορηγός των εθνικών ομάδων μπάσκετ και του FIBA EuroBasket

30 Μαΐου 2025

Η META ετοιμάζει φυσικά καταστήματα

30 Μαΐου 2025

25η Συνάντηση Ασφαλιστών και Αντασφαλιστών στην Ύδρα

30 Μαΐου 2025
Το παρασκήνιο πίσω από τη "βόμβα" για τη Μονή της Αγίας Αικατερίνης Σινά στην Αίγυπτο

Εκτός θέσης ΥΠΕΞ και ΕΥΠ για τη Μονή του Σινά – Κλυδωνισμοί και… ανησυχίες

30 Μαΐου 2025

Η ΕΥ παρουσιάζει την EY.ai Agentic Platform, με την υποστήριξη της NVIDIA

30 Μαΐου 2025

 Στον Γενικό Δείκτη του ΧΑ η Alter Ego Media

30 Μαΐου 2025

illy #takeartaway: Η Τέχνη στα χέρια των φοιτητών της ΑΣΚΤ

30 Μαΐου 2025

Τουρκία: Σε χαμηλό 5ετίας η ανάπτυξη του ΑΕΠ

30 Μαΐου 2025

Δικαστικά χτυπήματα στις διαπραγματεύσεις του Τραμπ

30 Μαΐου 2025

Δεύτερο ομοσπονδιακό δικαστήριο αποφασίζει κατά των δασμών του Τραμπ

30 Μαΐου 2025

Οι λιανικές πωλήσεις στη Γερμανία επιστρέφουν σε πτωτική πορεία

30 Μαΐου 2025
Ο Dennis Shen

Scope: Οι αγορές έχουν υποεκτιμήσει τους κινδύνους – Δεν βλέπει συμφωνίες μέχρι τις 9 Ιουλίου

30 Μαΐου 2025

Ουκρανία: Νέο ρωσικό σφυροκόπημα στο Χάρκοβο – Τουλάχιστον οκτώ τραυματίες

30 Μαΐου 2025
Χαρακτηριστικά και υφή ανοχτού πολέμου έχει αποκτήσει η σύγκρουση που ξεκίνησε το πρωί του Σαββάτου από τη Λωρίδα της Γάζας

Εν μέσω ισραηλινών επιθέσεων νέο αμερικανικό σχέδιο εκεχειρίας για τη Γάζα

30 Μαΐου 2025
Weather Report, δελτίο καιρού

Άστατος και σήμερα ο καιρός με τοπικές βροχές

30 Μαΐου 2025
Το παρασκήνιο πίσω από τη "βόμβα" για τη Μονή της Αγίας Αικατερίνης Σινά στην Αίγυπτο

Το παρασκήνιο πίσω από τη “βόμβα” για τη Μονή της Αγίας Αικατερίνης Σινά στην Αίγυπτο

29 Μαΐου 2025

Στα κάγκελα ο Τραμπ με τη Δικαιοσύνη για την αναστολή δασμών – Πάει στο Ανώτατο Δικαστήριο

29 Μαΐου 2025

ΞΕΕ και Ευρώπη κατά της Booking για καταστρατήγηση του ανταγωνισμού

29 Μαΐου 2025
Ο CEO του ΟΠΑΠ Jan Karas

Jan Karas / ΟΠΑΠ: Αθλητικός στοιχηματισμός και online πλατφόρμες άνοιξαν νέους ορίζοντες

29 Μαΐου 2025
  • CM’s Asia Power Index by Lowy Institute
  • Live εικόνα του Covid 19 στην Ελλάδα και τον κόσμο
Παρασκευή, 30 Μαΐου, 2025
Crisismonitor.gr
  • Είσοδος
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Crisismonitor.gr
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Αρχική On the Radar Cyber Security

Check Point: Τα πιο επικίνδυνα malware για PC και κινητά τον Ιανουάριο

Cyber Security DepartmentΑπόCyber Security Department
22 Φεβρουαρίου 2021
Στις Cyber Security, On the Radar, The Wire
Χρόνος ανάγνωσης3 mins read
24 1
0
cyber security, hackers, malware
68
SHARES
Share on FacebookShare on TwitterShare on LinkedInEmail this article

Η Check Point Research, που αποτελεί το τμήμα έρευνας της Check Point Software Technologies, μιας εκ των κορυφαίων παρόχων λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον παγκόσμιο δείκτη απειλών για τον Ιανουάριο του 2021.

Σύμφωνα με τον οποίο το trojan Emotet παρέμεινε στην πρώτη θέση στην λίστα κακόβουλων προγραμμάτων για δεύτερο μήνα, επηρεάζοντας το 6% των οργανισμών παγκοσμίως, παρά τη διεθνή αστυνομική επιχείρηση η οποία κατάφερε και  πήρε τον έλεγχο του botnet στις 27 Ιανουαρίου.

Σχετικάθέματα

ESET: Μάστιγα οι προηγμένοι «επίμονοι» κυβερνοεγκληματίες

Κυβερνοεπίθεση στην crypto platform Cork Protocol – Χάθηκαν πάνω από 12 δισ. δολ.

29 Μαΐου 2025

Έρευνα Mastercard: Οι κυβερνοεπιθέσεις απειλούν τις ΜμΕ στην Ευρώπη

28 Μαΐου 2025
Cybersecurity, κυβερνοασφάλεια, ασφάλεια στο internet

Ασφάλεια δεδομένων: GenAI, κβαντική και κενά προστασίας

20 Μαΐου 2025

Η επιχείρηση αυτή συνέβαλε στη μείωση κατά 14% στον αριθμό των οργανισμών που επηρεάστηκαν από τη δραστηριότητα του Emotet  ενώ κρατικές υπηρεσίες σχεδιάζουν να απεγκαταστήσουν μαζικά το Emotet από μολυσμένους κεντρικούς υπολογιστές στις 25 Απριλίου. 

Παρόλα αυτά, το Emotet διατήρησε την πρώτη θέση στο Global Threat Index, επισημαίνοντας τον τεράστιο παγκόσμιο αντίκτυπο που είχε αυτό το botnet. Η καμπάνια κακόβουλων ανεπιθύμητων μηνυμάτων του Emotet χρησιμοποιεί διαφορετικές τεχνικές παράδοσης για τη διάδοση του, συμπεριλαμβανομένων ενσωματωμένων συνδέσμων, συνημμένων εγγράφων ή αρχείων Zip που προστατεύονται με κωδικό πρόσβασης. 

Emotet Background Story

Το Emotet εντοπίστηκε πρώτη φορά το 2014, και από τότε ενημερώθηκε τακτικά από τους προγραμματιστές του για να διατηρήσει την αποτελεσματικότητά του για κακόβουλη δραστηριότητα. Το υπουργείο Εσωτερικής Ασφάλειας της Αμερικής έχει εκτιμήσει ότι κάθε περιστατικό που αφορά το Emotet κοστίζει στους οργανισμούς άνω του ενός εκατομμυρίου δολαρίων για να διορθωθεί. 

Η Check Point Research προειδοποιεί επίσης ότι το «MVPower DVR Remote Code Execution» είναι η πιο συνηθισμένη εκμετάλλευση ευπάθειας, η οποία επηρέασε το 43% των οργανισμών, ενώ ακολουθεί «HTTP Headers Remote Code Execution (CVE-2020-13756)» που επηρεάζει το 42% των οργανισμών παγκοσμίως. 

Το «Dasan GPON Router Authentication Bypass (CVE-2018-10561)» είναι στην 3η θέση στη λίστα με τα πιο εκτεθειμένα τρωτά σημεία, με παγκόσμιο αντίκτυπο 41%.

Οι 3 πιο διαδεδομένα malware για τον Ιανουάριο

  1. Emotet – Εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware.

Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.    

  1. Phorpiex – Ανέβηκε στη δεύτερη θέση, και είναι ένα botnet που είναι γνωστό για τη διανομή άλλων οικογενειών κακόβουλου λογισμικού μέσω καμπανιών ανεπιθύμητων μηνυμάτων, καθώς και για την τροφοδότηση εκστρατειών Sextortion μεγάλης κλίμακας.
  2. Trickbot – Έπεσε στην τρίτη θέση, από τη δεύτερη, και αποτελεί είναι ένα κυρίαρχο τραπεζικό trojan που ενημερώνεται συνεχώς με νέες δυνατότητες, χαρακτηριστικά και κατανομή των μολύνσεων. Αυτό επιτρέπει στο Trickbot να είναι ένα ευέλικτο και προσαρμόσιμο malware λογισμικό που μπορεί να διανεμηθεί ως μέρος εκστρατειών πολλών χρήσεων.

Οι πιο εκμεταλλεύσιμες ευπάθειες   

Τον Ιανουάριο, το «MVPower DVR Remote Code Execution» ήταν η ευπάθεια που χρησιμοποιήθηκε περισσότερο, επηρεάζοντας το 43% των οργανισμών παγκοσμίως, ακολουθεί το “HTTP Headers Remote Code Execution (CVE-2020-13756)” το οποίο επηρέασε το 42% των οργανισμών παγκοσμίως. Το Dasan GPON Router Authentication Bypass (CVE-2018-10561) βρίσκεται στην τρίτη θέση στη λίστα με τα πιο ευάλωτα σημεία εκμετάλλευσης, με συνολικό αντίκτυπο 41%.

Τα 3 πιο γνωστά malware για κινητές συσκευές

Τον Ιανουάριο του 2021 το Hiddad κατέχει την 1η θέση ως το πιο διαδεδομένο κακόβουλο λογισμικό για κινητά, ακολουθούμενο από τα xHelper και Triada.

Hiddad -Το Hiddad είναι ένα malware λογισμικό Android που επανασυσκευάζει νόμιμες εφαρμογές και στη συνέχεια τις κυκλοφορεί σε ένα κατάστημα τρίτων. Η κύρια λειτουργία του είναι να εμφανίζει διαφημίσεις, αλλά μπορεί επίσης να αποκτήσει πρόσβαση σε βασικές λεπτομέρειες ασφαλείας ενσωματωμένες στο λειτουργικό σύστημα.

xHelper – Το xHelper είναι μια κακόβουλη εφαρμογή που βρίσκεται στο προσκήνιο από τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή είναι ικανή να «κρύβεται» από τον χρήστη και να επανεγκατασταθεί αυτόματα σε περίπτωση που απεγκατασταθεί.

Triada – ένα Modular Backdoor για Android, το οποίο παρέχει δικαιώματα superuser για λήψη κακόβουλου λογισμικού

Τα πιο διαδεδομένα malware στην Ελλάδα τον Ιανουάριο

Emotet – Ένα εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.

Dridex – Το Dridex είναι ένα Banking Trojan που στοχεύει την πλατφόρμα των Windows μέσω  ανεπιθύμητης αλληλογραφίας και Exploit Kits, το οποίο βασίζεται σε WebInjects για να παρακολουθεί και να ανακατευθύνει τραπεζικά διαπιστευτήρια σε διακομιστή που ελέγχεται από τους εισβολείς. 

Το Dridex έρχεται σε επαφή με έναν απομακρυσμένο διακομιστή, στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να πραγματοποιήσει λήψη και εκτέλεση πρόσθετων λειτουργικών για απομακρυσμένο έλεγχο. 

XMRig: “Κλέφτης” CPU

XMRig – Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

Phorpiex – Το Phorpiex είναι ένα botnet (γνωστό και ως Trik) από το 2010 το οποίο στην κορύφωση του  έλεγχε περισσότερους από ένα εκατομμύριο μολυσμένους κεντρικούς υπολογιστές. Γνωστό για τη διανομή άλλων οικογενειών κακόβουλου λογισμικού μέσω καμπανιών ανεπιθύμητης αλληλογραφίας, καθώς και για την τροφοδότηση καμπανιών ανεπιθύμητης αλληλογραφίας και εκστρατειών μεγάλης κλίμακας. 

NJRat– Το njRAT είναι ένα remote access Trojan, στοχεύει κυρίως κυβερνητικούς φορείς και οργανισμούς στη Μέση Ανατολή. Το Trojan εμφανίστηκε για πρώτη φορά το 2012 και έχει πολλές δυνατότητες: καταγραφή πλήκτρων, πρόσβαση στην κάμερα του θύματος, κλοπή διαπιστευτηρίων που είναι αποθηκευμένα σε προγράμματα περιήγησης, μεταφόρτωση και λήψη αρχείων, εκτέλεση διαδικασιών και χειρισμοί αρχείων και προβολή της επιφάνειας εργασίας του θύματος. 

Το njRAT μολύνει τα θύματα μέσω επιθέσεων ηλεκτρονικού ψαρέματος (phishing) και λήψεων μέσω δίσκου, και διαδίδεται μέσω μολυσμένων κλειδιών USB ή δικτυακών δίσκων, με την υποστήριξη του λογισμικού διακομιστή Command & Control. 

Trickbot: Το τραπεζικό trojan

Trickbot -Κυρίαρχο τραπεζικό trojan που στοχεύει πλατφόρμες Windows και κυρίως μεταφέρεται μέσω spam ή από άλλες οικογένειες malware όπως το Emotet. Το Trickbot στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να κατεβάσει και να εκτελέσει αυθαίρετα modules από μια μεγάλη γκάμα διαθέσιμων, όπως ένα VNC module για χρήση από απόσταση ή ένα SMB module για εξάπλωση εντός ενός επηρεασμένου δικτύου. Μόλις μολυνθεί ένα μηχάνημα, οι παράγοντες απειλής πίσω από το κακόβουλο λογισμικό Trickbot, χρησιμοποιούν αυτήν την ευρεία γκάμα modules όχι μόνο για να κλέψει τραπεζικά credentials από τον υπολογιστή-στόχο, αλλά και για πλευρική μετακίνηση και αναγνώριση στον ίδιο τον οργανισμό, πριν μια στοχευμένη επίθεση ransomware σε ολόκληρη την εταιρία.

Ηπιότερες απειλές

xHelper – Μια κακόβουλη εφαρμογή που εμφανίζεται από τον Μάρτιο του 2019, χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και για την προβολή διαφημίσεων. Η εφαρμογή μπορεί να κρύβεται από τον χρήστη και να επανεγκαθίσταται σε περίπτωση που απεγκατασταθεί. 

Qbot -Το Qbot είναι τραπεζικό Trojan που εμφανίστηκε για πρώτη φορά το 2008, με σκοπό να κλέψει τραπεζικά credentials  και στοιχεία που πληκτρολογούν οι χρήστες. Συχνά διανέμεται μέσω spam email. Η Qbot χρησιμοποιεί πολλές τεχνικές anti-VM, anti-debugging και anti-sandbox, για να εμποδίσει την ανάλυση και να αποφύγει τον εντοπισμό. 

FormBook – Το FormBook είναι ένα InfoStealer που στοχεύει το λειτουργικό σύστημα των Windows και ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές τεχνικές αποφυγής και σχετικά χαμηλές τιμές. 

Το FormBook συλλέγει credentials από διάφορους web browsers και στιγμιότυπα οθόνης, παρακολουθεί και καταγράφει πληκτρολόγια και μπορεί να κατεβάσει και να εκτελέσει αρχεία σύμφωνα με τις οδηγίες C & C που του έχουν δοθεί.

Vidar– Το Vidar είναι ένα infolstealer που στοχεύει λειτουργικά συστήματα Windows. Για πρώτη φορά εντοπίστηκε στα τέλη του 2018, έχει σχεδιαστεί για να κλέβει κωδικούς πρόσβασης, δεδομένα πιστωτικών καρτών και άλλες ευαίσθητες πληροφορίες από διάφορα προγράμματα περιήγησης ιστού και ψηφιακά πορτοφόλια. Το Vidar έχει πωληθεί σε διάφορα διαδικτυακά φόρουμ και έχει χρησιμοποιηθεί dropper κακόβουλου λογισμικού  που κατεβάζει το GandCrab ransomware ως δευτερεύον ωφέλιμο φορτίο του. 

RATs: Έτσι κλέβουν κωδικούς

AgentTesla – Το AgentTesla είναι ένα προηγμένο RAT (Remote Access Trojan) που αποσπά κωδικούς και στοιχεία κατά την πληκτρολόγηση. Ενεργό από το 2014, το AgentTesla μπορεί να παρακολουθεί και να συλλέγει στοιχεία από το θύμα την στιγμή που αυτό πληκτρολογεί, μπορεί επίσης να καταγράφει στιγμιότυπα από την οθόνη και διαπιστευτήρια εξακρίβωσης που έχουν εισαχθεί για πολλά προγράμματα λογισμικού που είναι εγκατεστημένα στο μηχάνημα του (συμπεριλαμβανομένων των Google Chrome, Mozilla Firefox και Microsoft Outlook). Το AgentTesla πωλείται ανοιχτά ως νόμιμο RAT με τους πελάτες να πληρώνουν 15 – 69 δολάρια για άδειες χρήσης.

LimeRAT – Το LimeRAT είναι ένα Trojan σχεδιασμένο για υπολογιστές Windows. Το LimeRAT διαδόθηκε κυρίως ως συνημμένο email, κακόβουλες διαδικτυακές διαφημίσεις και social engineering. Αφού γίνει η μόλυνση, είναι σε θέση να προσθέσει υπολογιστές σε botnets, να εγκαταστήσει backdoors σε μολυσμένα μηχανήματα, να κρυπτογραφήσει αρχεία με τον ίδιο τρόπο όπως το ransomware και να εγκαταστήσει cryptocurrency miners.

Κατασκοπεία

Danabot– Το Danabot είναι ένα Trickler που στοχεύει στην πλατφόρμα των Windows. Το κακόβουλο λογισμικό στέλνει πληροφορίες στον διακομιστή ελέγχου του και κατεβάζει και αποκρυπτογραφεί ένα αρχείο για εκτέλεση στον μολυσμένο υπολογιστή. Σύμφωνα με πληροφορίες, η ληφθείσα ενότητα μπορεί να κατεβάσει άλλα κακόβουλα αρχεία στο δίκτυο. Επιπλέον, το κακόβουλο λογισμικό δημιουργεί μια συντόμευση στο φάκελο εκκίνησης του χρήστη για να επιτύχει παραμονή του στο μολυσμένο σύστημα. 

Triada – Το Triada είναι είναι modular backdoor που στοχεύει το σύστημα Android δίνοντας της δυνατότητα στον hacker για λήψη και εγκατάσταση του κακόβουλου λογισμικού. Το Triada έχει επίσης πλαστογραφημένα URL φορτωμένα στο πρόγραμμα περιήγησης. 

Ο παγκόσμιος κατάλογος επιπτώσεων

Ο παγκόσμιος κατάλογος επίπτωσης απειλών και ο χάρτης ThreatCloud της Check Point, βασίζονται στο ThreatCloud intelligence της Check Point, στο μεγαλύτερο δίκτυο συνεργασίας για την καταπολέμηση του κυβερνοεγκλήματος, το οποίο παρέχει δεδομένα για τις απειλές και τις τάσεις που επικρατούν στις επιθέσεις, αξιοποιώντας ένα παγκόσμιο δίκτυο ανιχνευτών απειλών. 

Η βάση δεδομένων ThreatCloud περιλαμβάνει πάνω από 3 δισεκατομμύρια ιστότοπους και 600 εκατομμύρια αρχεία καθημερινά και εντοπίζει περισσότερες από 250 εκατομμύρια δραστηριότητες malware κάθε μέρα. 

Η πλήρης λίστα με τις πιο διαδεδομένες απειλές κακόβουλου λογισμικού παγκοσμίως για τον Δεκέμβριο είναι διαθέσιμη στο Check Point Blog.

Σχετικά

Tags: Cybersecuritymalware
Share27Tweet17Share5Send
Cyber Security Department

Cyber Security Department

ΣχετικάΆρθρα

ESET: Μάστιγα οι προηγμένοι «επίμονοι» κυβερνοεγκληματίες
Cyber Security

Κυβερνοεπίθεση στην crypto platform Cork Protocol – Χάθηκαν πάνω από 12 δισ. δολ.

29 Μαΐου 2025
Cyber Security

Έρευνα Mastercard: Οι κυβερνοεπιθέσεις απειλούν τις ΜμΕ στην Ευρώπη

28 Μαΐου 2025
Cybersecurity, κυβερνοασφάλεια, ασφάλεια στο internet
Cyber Security

Ασφάλεια δεδομένων: GenAI, κβαντική και κενά προστασίας

20 Μαΐου 2025
Επόμενο άρθρο
money laundering, Ξέπλυμα χρήματος, κρυπτονομίσματα

Ξέπλυμα cryptocurrencies από κυβερνοέγκλημα. Η πορεία του χρήματος

Ifo Business Climate

Πάνω από τις προβλέψεις το επιχειρηματικό κλίμα στη Γερμανία

MostPopular

  • Εθνική Τράπεζα: Μέρισμα 405 εκατ. και bonus 25 εκατ. σε στελέχη

    339 shares
    Share 136 Tweet 85
  • Το παρασκήνιο πίσω από τη “βόμβα” για τη Μονή της Αγίας Αικατερίνης Σινά στην Αίγυπτο

    68 shares
    Share 27 Tweet 17
  • Εκτός θέσης ΥΠΕΞ και ΕΥΠ για τη Μονή του Σινά – Κλυδωνισμοί και… ανησυχίες

    68 shares
    Share 27 Tweet 17
  • Alpha Bank: Ο Ορτσέλ ήθελε απεγνωσμένα μια νίκη… και την πλήρωσε 615 εκατ.!

    57 shares
    Share 23 Tweet 14
  • Scope: Οι αγορές έχουν υποεκτιμήσει τους κινδύνους – Δεν βλέπει συμφωνίες μέχρι τις 9 Ιουλίου

    48 shares
    Share 19 Tweet 12

Find Us on Facebook

Διαφήμιση
Crisis Monitor logo

Αποκωδικοποιούμε τις Ειδήσεις | Συλλέγουμε Πληροφορίες | Παράγουμε Πληροφόρηση

Το Crisis Monitor είναι το μοναδικό ελληνικό portal Στρατηγικής Πληροφόρησης και Εκτίμησης Κινδύνου. Σκοπός είναι παρέχουμε το φακό ανάλυσης των γεγονότων και τα εργαλεία για τη λήψη αποφάσεων

Information
  • Ποιοί είμαστε
  • Διαφήμιση
  • Όροι χρήσης και Πολιτική απορρήτου
  • Επικοινωνία
  • Πολιτική Cookies
  • Δήλωση Απορρήτου
Road Map
  • The Wire
  • Crisis Zone
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
  • Αμυνα & Διπλωματία
  • On the Radar
  • Spotlight

© 2018 Crisis Monitor- All rights Reserved-Designed by Crisis Labs, a Crises Zone Unit

Καλωσήλθατε ξανα!

Εισέλθετε στον λογαριασμό σας

Ξεχάσατε τον κωδικό σας

Ανακτήστε τον κωδικό σας

Συμπληρώστε τις πληροφορίες για να ανακτήσετε τον κωδικό σας

Είσοδος

Add New Playlist

Διαχείριση Συγκατάθεσης Cookies

Για να παρέχουμε την καλύτερη εμπειρία, εμείς και οι συνεργάτες μας χρησιμοποιούμε τεχνολογίες όπως τα cookies για την αποθήκευση ή/και την πρόσβαση σε πληροφορίες συσκευών. Η συγκατάθεση για τις εν λόγω τεχνολογίες θα επιτρέψει σε εμάς και στους συνεργάτες μας να επεξεργαστούμε δεδομένα προσωπικού χαρακτήρα, όπως συμπεριφορά περιήγησης ή μοναδικά αναγνωριστικά σε αυτόν τον ιστότοπο και να προβάλλουμε (μη) εξατομικευμένες διαφημίσεις. Η μη συγκατάθεση ή η ανάκληση της συγκατάθεσης μπορεί να επηρεάσει αρνητικά ορισμένες λειτουργίες και δυνατότητες.

Κάντε κλικ παρακάτω για να δώσετε τη συγκατάθεση ως προς τα ανωτέρω ή για να κάνετε επιμέρους επιλογές. Οι επιλογές σας θα εφαρμοστούν μόνο σε αυτόν τον ιστότοπο. Μπορείτε να αλλάξετε τις ρυθμίσεις σας οποιαδήποτε στιγμή, συμπεριλαμβανομένης της ανάκλησης της συγκατάθεσής σας, χρησιμοποιώντας τις εναλλαγές στην Πολιτική Cookies ή κάνοντας κλικ στο κουμπί διαχείρισης συγκατάθεσης στο κάτω μέρος της οθόνης.

Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Στατιστικά

Εμπορικής Προώθησης

Λειτουργίες
Πάντα ενεργό

Πάντα ενεργό
Διαχείριση επιλογών Διαχείριση υπηρεσιών Manage {vendor_count} vendors Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
{title} {title} {title}
Διαχείριση Συγκατάθεσης Cookies
Χρησιμοποιούμε cookies για να βελτιστοποιούμε τον ιστότοπό μας και τις υπηρεσίες μας.
Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Στατιστικά

Εμπορικής Προώθησης

Λειτουργίες
Πάντα ενεργό

Πάντα ενεργό
Διαχείριση επιλογών Διαχείριση υπηρεσιών Manage {vendor_count} vendors Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
{title} {title} {title}
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • The Wire
  • Crisis Zone
    • Ελληνική κρίση
    • Trump-effect
    • Τρομοκρατία
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
    • Ελληνοτουρκικά
    • Κυπριακό
    • Κρίση ΗΠΑ-Ρωσίας
  • Αμυνα & Διπλωματία
  • On the Radar
    • Αγορές
    • Τράπεζες
    • Επιχειρήσεις
  • Spotlight
  • Βαλκάνια

Copyright © 2016-2021 Crisis Monitor | A Crises Zone Unit

Για να συνεχίσετε να διαβάζετε δωρεάν το περιεχόμενο στο Crisismonitor.gr απενεργοποιήστε το πρόσθετό που εμποδίζει την προβολή διαφημίσεων.
Please disable the ad blocker in order to continue viewing free content on Crisismonitor.gr