• Τελευταία
  • Trending
  • All
cyber security, hackers, malware

Check Point: Τα πιο επικίνδυνα malware για PC και κινητά τον Ιανουάριο

22 Φεβρουαρίου 2021
Νέα Σμύρνη: Αστυνομικό έγκλημα και συγκάλυψη με χημικά και fake news

Νέα Σμύρνη: Αστυνομικό έγκλημα και συγκάλυψη με χημικά και fake news

7 Μαρτίου 2021
Crash test ανοσίας με κανονικό Πάσχα. Το πρόβλημα...

Crash test ανοσίας με κανονικό Πάσχα. Το πρόβλημα…

7 Μαρτίου 2021
Κορονοϊός: Χάλια και θα γίνουν χειρότερα

Κορονοϊός: Χάλια… και θα γίνουν χειρότερα

6 Μαρτίου 2021
Σε υψηλά 12μήνου έκλεισε το Χρηματιστήριο

Σε υψηλά 12μήνου έκλεισε το Χρηματιστήριο

5 Μαρτίου 2021
Σε έξαρση το τρίτο κύμα. Μετά τις 16 Μαρτίου η αποκλιμάκωση

Σε έξαρση το τρίτο κύμα. Μετά τις 16 Μαρτίου η αποκλιμάκωση

5 Μαρτίου 2021
Ελληνικο Φεστιβάλ Αθηνών και Επιδαύρου Γιάννης Αγγελάκας - Λύκοι

Ανα-Παραστάσεις: Γιάννης Αγγελάκας – Νίκος Βελιώτης το Σάββατο 06 Μαρτίου

5 Μαρτίου 2021
Προς έγκριση στην Ευρώπη το Sputnik V

Προς έγκριση στην Ευρώπη το Sputnik V

5 Μαρτίου 2021
Ελεύθερος «κρυπτοεκβιαστής» απειλούσε να ανατινάξει βρετανικό νοσοκομείο

Ελεύθερος «κρυπτοεκβιαστής» που απειλούσε να ανατινάξει βρετανικό νοσοκομείο

5 Μαρτίου 2021
Επιστολή Ρέτσου (ΣΕΤΕ) σε Σταϊκούρα - Θεοχάρη: Προτείνει μέτρα στήριξης για τον τουρισμό

Επιστολή Ρέτσου (ΣΕΤΕ) σε Σταϊκούρα – Θεοχάρη: Προτείνει μέτρα στήριξης για τον τουρισμό

5 Μαρτίου 2021
CFD World: Γιατί το Άμστερνταμ έγινε ηγέτης στην αγορά κινητών αξιών της ΕΕ;

CFD World: Γιατί το Άμστερνταμ έγινε ηγέτης στην αγορά κινητών αξιών της ΕΕ;

5 Μαρτίου 2021

Women In Digital, online συνέδριο

5 Μαρτίου 2021
Κορονοϊός: Ο Rt δεν ανεβαίνει, τα κρούσματα καλπάζουν

Κορονοϊός: Ο Rt δεν ανεβαίνει, τα κρούσματα καλπάζουν

4 Μαρτίου 2021
Νέος ισχυρός σεισμός 5,8 Ρίχτερ στην Ελασσόνα

Νέος ισχυρός σεισμός 5,8 Ρίχτερ στην Ελασσόνα

4 Μαρτίου 2021
Έβγαλε άμυνες το Χρηματιστήριο κοντά στις 820 μονάδες

Έβγαλε άμυνες το Χρηματιστήριο κοντά στις 820 μονάδες

4 Μαρτίου 2021
Τουρκικά πλοία αρνήθηκαν έλεγχο από την ΕΕ. Που το πάει η Άγκυρα

Τουρκικά πλοία αρνήθηκαν έλεγχο από την ΕΕ. Που το πάει η Άγκυρα

4 Μαρτίου 2021
Νέο ράλι στο πετρέλαιο. Σε υψηλά 12 μηνών οι τιμές

Νέο ράλι στο πετρέλαιο. Σε υψηλά 12 μηνών οι τιμές

4 Μαρτίου 2021
Ευρωζώνη: Σταθερή στο 18,1% η ανεργία

Ευρωζώνη: Σταθερή στο 18,1% η ανεργία

4 Μαρτίου 2021
Ευρωζώνη: Βουτιά στο λιανεμπόριο. Εκτός τόπου και χρόνου οι αναλυτές

Ευρωζώνη: Βουτιά στο λιανεμπόριο. Εκτός τόπου και χρόνου οι αναλυτές

4 Μαρτίου 2021
ΗΠΑ: Μεγάλη αύξηση στις βιομηχανικές παραγγελίες

ΗΠΑ: Μεγάλη αύξηση στις βιομηχανικές παραγγελίες

4 Μαρτίου 2021
Αυξάνεται η ανεργία στις ΗΠΑ

Αυξάνεται η ανεργία στις ΗΠΑ

4 Μαρτίου 2021
Ο Κυριάκος Μητσοτάκης

«Dolby» κατσάδα στον Μητσοτάκη από Παπαχελά και Καρακούση

4 Μαρτίου 2021

Ολοκληρώθηκε με επιτυχία το 5th Data Protection & Privacy Law Forum

4 Μαρτίου 2021 - Updated on 5 Μαρτίου 2021
Crisismonitor.gr
  • Παγκόσμιος Διπλωματικός Χάρτης
  • CM’s Asia Power Index by Lowy Institute
Κυριακή, 7 Μαρτίου, 2021
  • Είσοδος
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Crisismonitor.gr
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
ΑρχικήOn the RadarCyber Security

Check Point: Τα πιο επικίνδυνα malware για PC και κινητά τον Ιανουάριο

Cyber Security DepartmentΑπόCyber Security Department
22 Φεβρουαρίου 2021
ΣτιςCyber Security, On the Radar, The Wire
Reading Time: 3min read
171
0
cyber security, hackers, malware
48
SHARES
127
VIEWS
Share on FacebookShare on Twitter

ΗCheck Point Research, που αποτελεί το τμήμα έρευνας της Check Point Software Technologies, μιας εκ των κορυφαίων παρόχων λύσεων κυβερνοασφάλειας παγκοσμίως, δημοσίευσε τον παγκόσμιο δείκτη απειλών για τον Ιανουάριο του 2021.

Σχετικάθέματα

Ολοκληρώθηκε με επιτυχία το 5th Data Protection & Privacy Law Forum

4 Μαρτίου 2021 - Updated on 5 Μαρτίου 2021
Kaspersky: Το stalkerware σημαντικό πρόβλημα και το 2020

Kaspersky: Το stalkerware σημαντικό πρόβλημα και το 2020

1 Μαρτίου 2021

5th Data Protection & privacy law forum

24 Φεβρουαρίου 2021

Kaspersky- Επιθέσεις DDoS: Γιατί αυξήθηκαν και πότε μειώθηκαν

23 Φεβρουαρίου 2021

Σύμφωνα με τον οποίο το trojan Emotet παρέμεινε στην πρώτηθέση στην λίστακακόβουλωνπρογραμμάτων για δεύτερο μήνα, επηρεάζοντας το 6% των οργανισμών παγκοσμίως, παρά τη διεθνή αστυνομική επιχείρηση η οποία κατάφερε και πήρε τον έλεγχο του botnet στις 27 Ιανουαρίου.

Η επιχείρηση αυτή συνέβαλε στη μείωση κατά 14% στον αριθμό των οργανισμών που επηρεάστηκαν από τη δραστηριότητα του Emotet ενώ κρατικές υπηρεσίες σχεδιάζουν να απεγκαταστήσουν μαζικά το Emotet από μολυσμένους κεντρικούς υπολογιστές στις 25 Απριλίου.

Παρόλα αυτά, το Emotet διατήρησε την πρώτη θέση στο Global Threat Index, επισημαίνοντας τον τεράστιο παγκόσμιο αντίκτυπο που είχε αυτό το botnet. Η καμπάνια κακόβουλων ανεπιθύμητων μηνυμάτων του Emotet χρησιμοποιεί διαφορετικές τεχνικές παράδοσης για τη διάδοση του, συμπεριλαμβανομένων ενσωματωμένων συνδέσμων, συνημμένων εγγράφων ή αρχείων Zip που προστατεύονται με κωδικό πρόσβασης.

Emotet Background Story

Το Emotet εντοπίστηκε πρώτη φορά το 2014, και από τότε ενημερώθηκε τακτικά από τους προγραμματιστές του για να διατηρήσει την αποτελεσματικότητά του για κακόβουλη δραστηριότητα. Το υπουργείο Εσωτερικής Ασφάλειας της Αμερικής έχει εκτιμήσει ότι κάθε περιστατικό που αφορά το Emotet κοστίζει στους οργανισμούς άνω του ενός εκατομμυρίου δολαρίων για να διορθωθεί.

Η Check Point Research προειδοποιεί επίσης ότι το «MVPower DVR Remote Code Execution» είναι η πιο συνηθισμένη εκμετάλλευση ευπάθειας, η οποία επηρέασε το 43% των οργανισμών, ενώ ακολουθεί «HTTP Headers Remote Code Execution (CVE-2020-13756)» που επηρεάζει το 42% των οργανισμών παγκοσμίως.

Το «Dasan GPON Router Authentication Bypass (CVE-2018-10561)» είναι στην 3η θέση στη λίστα με τα πιο εκτεθειμένα τρωτά σημεία, με παγκόσμιο αντίκτυπο 41%.

Οι 3 πιο διαδεδομένα malware για τον Ιανουάριο

  1. Emotet – Εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware.

Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.

  1. Phorpiex – Ανέβηκε στη δεύτερη θέση, και είναι ένα botnet που είναι γνωστό για τη διανομή άλλων οικογενειών κακόβουλου λογισμικού μέσω καμπανιών ανεπιθύμητων μηνυμάτων, καθώς και για την τροφοδότηση εκστρατειών Sextortion μεγάλης κλίμακας.
  2. Trickbot – Έπεσε στην τρίτη θέση, από τη δεύτερη, και αποτελεί είναι ένα κυρίαρχο τραπεζικό trojan που ενημερώνεται συνεχώς με νέες δυνατότητες, χαρακτηριστικά και κατανομή των μολύνσεων. Αυτό επιτρέπει στο Trickbot να είναι ένα ευέλικτο και προσαρμόσιμο malware λογισμικό που μπορεί να διανεμηθεί ως μέρος εκστρατειών πολλών χρήσεων.

Οι πιο εκμεταλλεύσιμες ευπάθειες

Τον Ιανουάριο, το «MVPower DVR Remote Code Execution» ήταν η ευπάθεια που χρησιμοποιήθηκε περισσότερο, επηρεάζοντας το 43% των οργανισμών παγκοσμίως, ακολουθεί το “HTTP Headers Remote Code Execution (CVE-2020-13756)” το οποίο επηρέασε το 42% των οργανισμών παγκοσμίως. Το Dasan GPON Router Authentication Bypass (CVE-2018-10561) βρίσκεται στην τρίτη θέση στη λίστα με τα πιο ευάλωτα σημεία εκμετάλλευσης, με συνολικό αντίκτυπο 41%.

Τα 3 πιο γνωστά malware για κινητές συσκευές

Τον Ιανουάριο του 2021 το Hiddad κατέχει την 1η θέση ως το πιο διαδεδομένο κακόβουλο λογισμικό για κινητά, ακολουθούμενο από τα xHelper και Triada.

Hiddad -Το Hiddad είναι ένα malware λογισμικό Android που επανασυσκευάζει νόμιμες εφαρμογές και στη συνέχεια τις κυκλοφορεί σε ένα κατάστημα τρίτων. Η κύρια λειτουργία του είναι να εμφανίζει διαφημίσεις, αλλά μπορεί επίσης να αποκτήσει πρόσβαση σε βασικές λεπτομέρειες ασφαλείας ενσωματωμένες στο λειτουργικό σύστημα.

xHelper – Το xHelper είναι μια κακόβουλη εφαρμογή που βρίσκεται στο προσκήνιο από τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή είναι ικανή να «κρύβεται» από τον χρήστη και να επανεγκατασταθεί αυτόματα σε περίπτωση που απεγκατασταθεί.

Triada – ένα Modular Backdoor για Android, το οποίο παρέχει δικαιώματα superuser για λήψη κακόβουλου λογισμικού

Τα πιο διαδεδομένα malware στην Ελλάδα τον Ιανουάριο

Emotet – Ένα εξελιγμένο modular trojan που αυτοαναπαράγεται. Το Emotet κάποτε λειτουργούσε ως δούρειος ίππος υποκλοπής στοιχείων τραπεζικών λογαριασμών και πρόσφατα χρησιμοποιείται για να διανέμεται άλλο κακόβουλο λογισμικό ή σε εκστρατείες διάδοσης malware. Χρησιμοποιεί πολλές μεθόδους και τεχνικές αποφυγής για να παραμένει στο σύστημα και να αποφεύγει την ανίχνευση. Επιπλέον, μπορεί να διαδίδεται μέσω ανεπιθύμητων email ηλεκτρονικού ψαρέματος (phishing) που περιέχουν συνημμένα ή συνδέσμους με κακόβουλο περιεχόμενο.

Dridex – Το Dridex είναι ένα Banking Trojan που στοχεύει την πλατφόρμα των Windows μέσω ανεπιθύμητης αλληλογραφίας και Exploit Kits, το οποίο βασίζεται σε WebInjects για να παρακολουθεί και να ανακατευθύνει τραπεζικά διαπιστευτήρια σε διακομιστή που ελέγχεται από τους εισβολείς.

Το Dridex έρχεται σε επαφή με έναν απομακρυσμένο διακομιστή, στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να πραγματοποιήσει λήψη και εκτέλεση πρόσθετων λειτουργικών για απομακρυσμένο έλεγχο.

XMRig: “Κλέφτης” CPU

XMRig – Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.

Phorpiex – Το Phorpiex είναι ένα botnet (γνωστό και ως Trik) από το 2010 το οποίο στην κορύφωση του έλεγχε περισσότερους από ένα εκατομμύριο μολυσμένους κεντρικούς υπολογιστές. Γνωστό για τη διανομή άλλων οικογενειών κακόβουλου λογισμικού μέσω καμπανιών ανεπιθύμητης αλληλογραφίας, καθώς και για την τροφοδότηση καμπανιών ανεπιθύμητης αλληλογραφίας και εκστρατειών μεγάλης κλίμακας.

NJRat– Το njRAT είναι ένα remote access Trojan, στοχεύει κυρίως κυβερνητικούς φορείς και οργανισμούς στη Μέση Ανατολή. Το Trojan εμφανίστηκε για πρώτη φορά το 2012 και έχει πολλές δυνατότητες: καταγραφή πλήκτρων, πρόσβαση στην κάμερα του θύματος, κλοπή διαπιστευτηρίων που είναι αποθηκευμένα σε προγράμματα περιήγησης, μεταφόρτωση και λήψη αρχείων, εκτέλεση διαδικασιών και χειρισμοί αρχείων και προβολή της επιφάνειας εργασίας του θύματος.

Το njRAT μολύνει τα θύματα μέσω επιθέσεων ηλεκτρονικού ψαρέματος (phishing) και λήψεων μέσω δίσκου, και διαδίδεται μέσω μολυσμένων κλειδιών USB ή δικτυακών δίσκων, με την υποστήριξη του λογισμικού διακομιστή Command & Control.

Trickbot: Το τραπεζικό trojan

Trickbot -Κυρίαρχο τραπεζικό trojan που στοχεύει πλατφόρμες Windows και κυρίως μεταφέρεται μέσω spam ή από άλλες οικογένειες malware όπως το Emotet. Το Trickbot στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να κατεβάσει και να εκτελέσει αυθαίρετα modules από μια μεγάλη γκάμα διαθέσιμων, όπως ένα VNC module για χρήση από απόσταση ή ένα SMB module για εξάπλωση εντός ενός επηρεασμένου δικτύου. Μόλις μολυνθεί ένα μηχάνημα, οι παράγοντες απειλής πίσω από το κακόβουλο λογισμικό Trickbot, χρησιμοποιούν αυτήν την ευρεία γκάμα modules όχι μόνο για να κλέψει τραπεζικά credentials από τον υπολογιστή-στόχο, αλλά και για πλευρική μετακίνηση και αναγνώριση στον ίδιο τον οργανισμό, πριν μια στοχευμένη επίθεση ransomware σε ολόκληρη την εταιρία.

Ηπιότερες απειλές

xHelper – Μια κακόβουλη εφαρμογή που εμφανίζεται από τον Μάρτιο του 2019, χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και για την προβολή διαφημίσεων. Η εφαρμογή μπορεί να κρύβεται από τον χρήστη και να επανεγκαθίσταται σε περίπτωση που απεγκατασταθεί.

Qbot -Το Qbot είναι τραπεζικό Trojan που εμφανίστηκε για πρώτη φορά το 2008, με σκοπό να κλέψει τραπεζικά credentials και στοιχεία που πληκτρολογούν οι χρήστες. Συχνά διανέμεται μέσω spam email. Η Qbot χρησιμοποιεί πολλές τεχνικές anti-VM, anti-debugging και anti-sandbox, για να εμποδίσει την ανάλυση και να αποφύγει τον εντοπισμό.

FormBook – Το FormBook είναι ένα InfoStealer που στοχεύει το λειτουργικό σύστημα των Windows και ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές τεχνικές αποφυγής και σχετικά χαμηλές τιμές.

Το FormBook συλλέγει credentials από διάφορους web browsers και στιγμιότυπα οθόνης, παρακολουθεί και καταγράφει πληκτρολόγια και μπορεί να κατεβάσει και να εκτελέσει αρχεία σύμφωνα με τις οδηγίες C & C που του έχουν δοθεί.

Vidar– Το Vidar είναι ένα infolstealer που στοχεύει λειτουργικά συστήματα Windows. Για πρώτη φορά εντοπίστηκε στα τέλη του 2018, έχει σχεδιαστεί για να κλέβει κωδικούς πρόσβασης, δεδομένα πιστωτικών καρτών και άλλες ευαίσθητες πληροφορίες από διάφορα προγράμματα περιήγησης ιστού και ψηφιακά πορτοφόλια. Το Vidar έχει πωληθεί σε διάφορα διαδικτυακά φόρουμ και έχει χρησιμοποιηθεί dropper κακόβουλου λογισμικού που κατεβάζει το GandCrab ransomware ως δευτερεύον ωφέλιμο φορτίο του.

RATs: Έτσι κλέβουν κωδικούς

AgentTesla – Το AgentTesla είναι ένα προηγμένο RAT (Remote Access Trojan) που αποσπά κωδικούς και στοιχεία κατά την πληκτρολόγηση. Ενεργό από το 2014, το AgentTesla μπορεί να παρακολουθεί και να συλλέγει στοιχεία από το θύμα την στιγμή που αυτό πληκτρολογεί, μπορεί επίσης να καταγράφει στιγμιότυπα από την οθόνη και διαπιστευτήρια εξακρίβωσης που έχουν εισαχθεί για πολλά προγράμματα λογισμικού που είναι εγκατεστημένα στο μηχάνημα του (συμπεριλαμβανομένων των Google Chrome, Mozilla Firefox και Microsoft Outlook). Το AgentTesla πωλείται ανοιχτά ως νόμιμο RAT με τους πελάτες να πληρώνουν 15 – 69 δολάρια για άδειες χρήσης.

LimeRAT – Το LimeRAT είναι ένα Trojan σχεδιασμένο για υπολογιστές Windows. Το LimeRAT διαδόθηκε κυρίως ως συνημμένο email, κακόβουλες διαδικτυακές διαφημίσεις και social engineering. Αφού γίνει η μόλυνση, είναι σε θέση να προσθέσει υπολογιστές σε botnets, να εγκαταστήσει backdoors σε μολυσμένα μηχανήματα, να κρυπτογραφήσει αρχεία με τον ίδιο τρόπο όπως το ransomware και να εγκαταστήσει cryptocurrency miners.

Κατασκοπεία

Danabot– Το Danabot είναι ένα Trickler που στοχεύει στην πλατφόρμα των Windows. Το κακόβουλο λογισμικό στέλνει πληροφορίες στον διακομιστή ελέγχου του και κατεβάζει και αποκρυπτογραφεί ένα αρχείο για εκτέλεση στον μολυσμένο υπολογιστή. Σύμφωνα με πληροφορίες, η ληφθείσα ενότητα μπορεί να κατεβάσει άλλα κακόβουλα αρχεία στο δίκτυο. Επιπλέον, το κακόβουλο λογισμικό δημιουργεί μια συντόμευση στο φάκελο εκκίνησης του χρήστη για να επιτύχει παραμονή του στο μολυσμένο σύστημα.

Triada – Το Triada είναι είναι modular backdoor που στοχεύει το σύστημα Android δίνοντας της δυνατότητα στον hacker για λήψη και εγκατάσταση του κακόβουλου λογισμικού. Το Triada έχει επίσης πλαστογραφημένα URL φορτωμένα στο πρόγραμμα περιήγησης.

Ο παγκόσμιος κατάλογος επιπτώσεων

Ο παγκόσμιος κατάλογος επίπτωσης απειλών και ο χάρτης ThreatCloud της Check Point, βασίζονται στο ThreatCloud intelligence της Check Point, στο μεγαλύτερο δίκτυο συνεργασίας για την καταπολέμηση του κυβερνοεγκλήματος, το οποίο παρέχει δεδομένα για τις απειλές και τις τάσεις που επικρατούν στις επιθέσεις, αξιοποιώντας ένα παγκόσμιο δίκτυο ανιχνευτών απειλών.

Η βάση δεδομένων ThreatCloud περιλαμβάνει πάνω από 3 δισεκατομμύρια ιστότοπους και 600 εκατομμύρια αρχεία καθημερινά και εντοπίζει περισσότερες από 250 εκατομμύρια δραστηριότητες malware κάθε μέρα.

Η πλήρης λίστα με τις πιο διαδεδομένες απειλές κακόβουλου λογισμικού παγκοσμίως για τον Δεκέμβριο είναι διαθέσιμη στο Check Point Blog.

Tags:Cybersecuritymalware
Share19Tweet12Share5
Cyber Security Department

Cyber Security Department

ΣχετικάΆρθρα

Δελτία Τύπου

Ολοκληρώθηκε με επιτυχία το 5th Data Protection & Privacy Law Forum

4 Μαρτίου 2021 - Updated on 5 Μαρτίου 2021
Kaspersky: Το stalkerware σημαντικό πρόβλημα και το 2020
Cyber Security

Kaspersky: Το stalkerware σημαντικό πρόβλημα και το 2020

1 Μαρτίου 2021
Δελτία Τύπου

5th Data Protection & privacy law forum

24 Φεβρουαρίου 2021

Most Popular

  • Νέα Σμύρνη: Αστυνομικό έγκλημα και συγκάλυψη με χημικά και fake news

    Νέα Σμύρνη: Αστυνομικό έγκλημα και συγκάλυψη με χημικά και fake news

    170 shares
    Share68Tweet43
  • Κορονοϊός: Χάλια… και θα γίνουν χειρότερα

    137 shares
    Share55Tweet34
  • Crash test ανοσίας με κανονικό Πάσχα. Το πρόβλημα…

    106 shares
    Share42Tweet27
  • «Dolby» κατσάδα στον Μητσοτάκη από Παπαχελά και Καρακούση

    834 shares
    Share334Tweet209
  • Σε έξαρση το τρίτο κύμα. Μετά τις 16 Μαρτίου η αποκλιμάκωση

    102 shares
    Share41Tweet26

Like us on Facebook

Like us on Facebook

Ειδήσεις από ΑΠΕ-ΜΠΕ

Διαφήμιση
Crisismonitor.gr

Αποκωδικοποιούμε τις Ειδήσεις | Συλλέγουμε Πληροφορίες | Παράγουμε Πληροφόρηση

Το Crisis Monitor είναι το μοναδικό ελληνικό portal Στρατηγικής Πληροφόρησης και Εκτίμησης Κινδύνου. Σκοπός είναι παρέχουμε το φακό ανάλυσης των γεγονότων και τα εργαλεία για τη λήψη αποφάσεων

Information

  • Ποιοί είμαστε
  • Διαφήμιση
  • Όροι χρήσης και Πολιτική απορρήτου
  • Επικοινωνία

Road Map

  • The Wire
  • Crisis Zone
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
  • Αμυνα & Διπλωματία
  • On the Radar
  • Spotlight

© 2018 Crisis Monitor- All rights Reserved-Designed by Crisis Labs, a Crises Zone Unit

Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • The Wire
  • Crisis Zone
    • Ελληνική κρίση
    • Trump-effect
    • Τρομοκρατία
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
    • Ελληνοτουρκικά
    • Σκοπιανό
    • Κυπριακό
    • Κρίση ΗΠΑ-Ρωσίας
  • Αμυνα & Διπλωματία
  • On the Radar
    • Αγορές
    • Τράπεζες
    • Επιχειρήσεις
    • Ναυτιλία
  • Spotlight
  • Βαλκάνια

Copyright © 2016-2021 Crisis Monitor | A Crises Zone Unit

Welcome Back!

Login to your account below

Forgotten Password?

Create New Account!

Fill the forms bellow to register

*Εγγραφόμενοι στο site αποδέχεστε την Πολιτική Απορρήτου.
All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Αυτή η ιστοσελίδα χρησιμοποιεί cookies. Συνεχίζοντας να πλοηγείστε δίνετε τη συναίνεσή σας στα cookies που χρησιμοποιούνται. Διαβάστε εδώ την Πολιτική Χρήσης και Απορρήτου.