• Τελευταία
  • Trending
  • All
Cyber, Κυβερνοασφάλεια

Check Point: Οι κορυφαίες ψηφιακές απειλές για σταθερά και κινητά

15 Ιουλίου 2021
Έργο 673,5 εκατ. στη Ρουμανία ανέλαβε η Άβαξ, το οποίο αγορά στην κατασκευή εργοστασίου παραγωγής ηλεκτρικής ενέργειας 1.750 MW.

Ενεργειακό έργο-μαμούθ πήρε η Άβαξ στη Ρουμανία

30 Μαΐου 2023

Σαρωτικό ανασχηματισμό ετοιμάζει ο Ερντογάν – Οι νέοι υπουργοί

30 Μαΐου 2023
αγωγός πετρελαίου

Sell-off στο πετρέλαιο – Τα τρία ζητήματα που καίνε τους επενδυτές

30 Μαΐου 2023
χρηματιστήριο, trader, χρηματιστής

Ελεγχόμενη πτώση στο Χρηματιστήριο – Θετική η μείωση του τζίρου

30 Μαΐου 2023

Στο κόκκινο οι ευρωαγορές – Τί φοβούνται οι επενδυτές

30 Μαΐου 2023
Nvidia

Στο κλαμπ του 1 τρισ. η Nvidia – Το AI απογειώνει τη μετοχή

30 Μαΐου 2023

DDOS attack με κόστος 200 χιλ. ευρώ τη μέσα δέχθηκε η ΕΔΥΤΕ

30 Μαΐου 2023
Ανησυχία προκαλεί η τροπή που φαίνεται να λαμβάνει η υπόθεση επίθεσης hackers στην Τράπεζα Θεμάτων για τις εξετάσεις στα Λύκεια,

Κυνηγάνε hackers για την κατάρρευση της Τράπεζας Θεμάτων

30 Μαΐου 2023
Διαδοχικά ιστορικά χαμηλά σημειώνει η τουρκική λίρα έναντι του δολαρίου, μετά την επανεκλογή του Ταγίπ Ερντογάν στην προεδρία.

Νέο ιστορικό χαμηλό γράφει η τουρκική λίρα

30 Μαΐου 2023
Ειδικές δυνάμεις στα σύνορα Σερβίας - Κοσόβου

Η Ευρώπη απέτυχε στο Κόσοβο… Τώρα δεν προλαβαίνει

30 Μαΐου 2023

Εννέα οι νεκροί από το ναυάγιο στη Μύκονο

30 Μαΐου 2023
Ο Σωκράτης Κόκκαλης

Intralot: Turnaround story σε εξέλιξη – Τί δείχνουν τα αποτελέσματα

30 Μαΐου 2023
Βουτιά και μάλιστα πολύ μεγαλύτερη από τις προβλέψεις, κατέγραψε ο δείκτης οικονομικού κλίματος στην Ευρωζώνη τον Μάιο.

Βυθίστηκε το οικονομικό κλίμα στην Ευρωζώνη

30 Μαΐου 2023
Φρενάρει η πιστωτική επέκταση στην Ευρώπη - Τί δείχνουν τα στοιχεία

Φρενάρει η πιστωτική επέκταση στην Ευρώπη – Τί δείχνουν τα στοιχεία

30 Μαΐου 2023
Καθήκοντα γενικού διευθυντή της Tikun Olam Europe, ανέλαβε ο Δημήτρης Μωραΐτης, η οποία θα τεθεί σε ισχύει από την 1η Ιουνίου.

Ο Δ. Μωραΐτης νέος γενικός διευθυντής στην Tukun Olam Europe

30 Μαΐου 2023
Ένωση Ασφαλιστικών Εταιρικών Ελλάδος (ΕΑΕΕ), Σύνδεσμος Μεσιτών Ασφαλίσεων (ΣΕΜΑ), ανώτατα στελέχη ασφαλιστικών επιχειρήσεων και μεσίτες (αντ)ασφαλίσεων συναντώνται αύριο 31 Μαίου μέχρι 2 Ιουνίου 2023 με μεγάλους ξένους (αντ)ασφαλιστές στο καθιερωμένο επί 23 χρόνια «ραντεβού» της Υδρας

Ασφαλιστική αγορά: Η ατζέντα του ραντεβού της Ύδρας

30 Μαΐου 2023
Target and Drone Attack - 3D Rendering

Επιθέσεις με drones και βαλλιστικούς πυραύλους σε Κίεβο και Μόσχα

30 Μαΐου 2023

Νέα κυβερνοεπίθεση στην πλατφόρμα του ΕΔΥΤΕ

30 Μαΐου 2023
coal, άνθρακας, κάρβουνο

Sell-off στον άνθρακα λόγω… κατάρρευσης του φυσικού αερίου

30 Μαΐου 2023
Βουλή

Εκλογές 2023: Συνεδριάζει σήμερα η Διακομματική Επιτροπή

30 Μαΐου 2023
Σε χαμηλά εξαμήνου υποχωρεί το γουάν στη σκιά απογοητευτικών μάκρο που καταδεικνύουν την εγγενή αδυναμία της οικονομίας να επανακτήσει τα προ-covid επίπεδα

Sell-off οδηγεί σε χαμηλό 6μηνου το γουάν

30 Μαΐου 2023

Το Πεκίνο απέρριψε πρόσκληση για συνάντηση του υπ. Άμυνας των ΗΠΑ με τον Κινέζο ομόλογό του

30 Μαΐου 2023
  • CM’s Asia Power Index by Lowy Institute
  • Live εικόνα του Covid 19 στην Ελλάδα και τον κόσμο
Τρίτη, 30 Μαΐου, 2023
Crisismonitor.gr
  • Είσοδος
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • Crisis Zone
  • Sparks of Crisis
  • ΑΜΥΝΑ & ΔΙΠΛΩΜΑΤΙΑ
  • Πολιτική & Οικονομία
  • On the Radar
    • Analytics
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Crisismonitor.gr
Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
Αρχική On the Radar Cyber Security

Check Point: Οι κορυφαίες ψηφιακές απειλές για σταθερά και κινητά

Γιάννης ΛεοντάρηςΑπόΓιάννης Λεοντάρης
15 Ιουλίου 2021
Στις Cyber Security, On the Radar, The Wire
Reading Time: 2 mins read
19 1
0
Cyber, Κυβερνοασφάλεια

Τον Παγκόσμιο Δείκτη Απειλών για τον Ιούνιο του 2021 δημοσίευσε η  Check Point Research (CPR),

53
SHARES
Share on FacebookShare on TwitterShare on LinkedInEmail this article

Τον Παγκόσμιο Δείκτη Απειλών για τον Ιούνιο του 2021 δημοσίευσε η  Check Point Research (CPR), που αποτελεί το τμήμα έρευνας της Check Point Software Technologies.

Σύμφωνα με αυτόν, το Trickbot εξακολουθεί να είναι το πιο διαδεδομένο κακόβουλο λογισμικό, έχοντας καταλάβει για πρώτη φορά την πρώτη θέση τον Μάιο.

Σχετικάθέματα

DDOS attack με κόστος 200 χιλ. ευρώ τη μέσα δέχθηκε η ΕΔΥΤΕ

30 Μαΐου 2023

2ο Banking Forum: Η διασφάλιση των εταιρικών κινδύνων στο επίκεντρο

20 Μαΐου 2023

Live Webinar: Οι πολεμικές τέχνες στην Κυβερνοασφάλεια

14 Μαΐου 2023

Το Trickbot είναι ένα botnet και ένα τραπεζικό trojan που μπορεί να κλέψει οικονομικά στοιχεία, διαπιστευτήρια λογαριασμού και προσωπικές πληροφορίες, καθώς και να εξαπλωθεί σε ένα δίκτυο και να εξαπολύσει επιθέσεις ransomware. 

Τον περασμένο μήνα η CPR ανέφερε ότι ο μέσος εβδομαδιαίος αριθμός επιθέσεων ransomware αυξήθηκε κατά 93% τους τελευταίους 12 μήνες και προειδοποίησε επίσης ότι οι επιθέσεις ransomware συχνά δεν ξεκινούν με ransomware. 

Για παράδειγμα, στις επιθέσεις ransomware Ryuk το κακόβουλο λογισμικό Emotet χρησιμοποιήθηκε για να διεισδύσει στο δίκτυο, το οποίο στη συνέχεια μολύνθηκε με το κορυφαίο κακόβουλο λογισμικό αυτού του μήνα, το Trickbot, πριν το ransomware κρυπτογραφήσει τελικά τα δεδομένα.

 

Από τότε που το botnet Emotet καταργήθηκε τον Ιανουάριο, το Trojan και το botnet Trickbot έχει κερδίσει δημοτικότητα. Πρόσφατα συνδέθηκε επίσης με ένα νέο στέλεχος ransomware με την ονομασία «Diavol». Το Trickbot ενημερώνεται συνεχώς με νέες δυνατότητες, χαρακτηριστικά και φορείς διανομής, γεγονός που του επιτρέπει να είναι ένα ευέλικτο και προσαρμόσιμο κακόβουλο λογισμικό που μπορεί να διανεμηθεί στο πλαίσιο εκστρατειών πολλαπλών σκοπών.

«Γνωστές ομάδες ransomware, όπως οι Ryuk και REvil, στηρίζονται αρχικά σε διάφορες μορφές κακόβουλου λογισμικού για τα αρχικά στάδια της μόλυνσης – ένα από τα βασικά είναι το κορυφαίο κακόβουλο λογισμικό αυτού του μήνα, το Trickbot»

δήλωσε η Maya Horowitz, Director, Threat Intelligence & Research, Products at Check Point. «Οι οργανισμοί πρέπει να διατηρούν έντονη επίγνωση των κινδύνων και να διασφαλίζουν ότι υπάρχουν κατάλληλες λύσεις. Εκτός από το botnet και το τραπεζικό trojan, Trickbot, η λίστα αυτού του μήνα περιλαμβάνει ένα μεγάλο εύρος διαφορετικών τύπων κακόβουλου λογισμικού, όπως botnets, infostealers, backdoors, RATs και mobile. Είναι ζωτικής σημασίας για τους οργανισμούς να διαθέτουν τις κατάλληλες τεχνολογίες για την αντιμετώπιση μιας τόσο μεγάλης ποικιλίας απειλών. Εάν το κάνουν, η πλειονότητα των επιθέσεων, ακόμη και οι πιο προηγμένες όπως το REvil, μπορούν να αποτραπούν χωρίς να διαταράξουν την κανονική ροή της επιχείρησης».

Η CPR αποκάλυψε επίσης αυτό το μήνα ότι το «HTTP Headers Remote Code Execution» είναι η πιο συχνά εκμεταλλεύσιμη ευπάθεια, επηρεάζοντας το 47% των οργανισμών παγκοσμίως, ακολουθούμενη από την «MVPower DVR Remote Code Execution» που επηρεάζει το 45% των οργανισμών παγκοσμίως. Το «Dasan GPON Router Authentication Bypass» καταλαμβάνει την τρίτη θέση στη λίστα με τις ευπάθειες με τις περισσότερες εκμεταλλεύσεις, με παγκόσμιο αντίκτυπο 44%.

Τα 3 πιο γνωστά malware

Αυτό το μήνα το Trickbot είναι το πιο δημοφιλές κακόβουλο λογισμικό με παγκόσμιο αντίκτυπο 7% των οργανισμών, ακολουθούμενο από τα XMRig και Formbook με αντίκτυπο 3% των οργανισμών παγκοσμίως το καθένα.

  • To Trickbot είναι ένα κυρίαρχο τραπεζικό trojan που ενημερώνεται συνεχώς με νέες δυνατότητες, χαρακτηριστικά και κατανομή των μολύνσεων. Αυτό επιτρέπει στο Trickbot να είναι ένα ευέλικτο και προσαρμόσιμο malware λογισμικό που μπορεί να διανεμηθεί ως μέρος εκστρατειών πολλών χρήσεων.
  • Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero που παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.
  • Το Formbook είναι ένα Infostealer που συλλέγει διαπιστευτήρια από διάφορα προγράμματα περιήγησης στο διαδίκτυο, συλλέγει screenshots, παρακολουθεί και καταγράφει τις πληκτρολογήσεις και μπορεί να κατεβάζει και να εκτελεί αρχεία σύμφωνα με τις εντολές του C&C.

Επίσης, αυτόν τον μήνα το «HTTP Headers Remote Code Execution» είναι η πιο συχνά εκμεταλλευόμενη ευπάθεια, επηρεάζοντας το 47% των οργανισμών παγκοσμίως, ακολουθούμενη από την «MVPower DVR Remote Code Execution» που επηρεάζει το 45% των οργανισμών παγκοσμίως. Το «Dasan GPON Router Authentication Bypass» καταλαμβάνει την τρίτη θέση στη λίστα με τις ευπάθειες με τις περισσότερες εκμεταλλεύσεις, με παγκόσμιο αντίκτυπο 44%.

  •  HTTP Headers Remote Code Execution: Συγκεκριμένα πεδία στους HTTP headers επιτρέπουν στον πελάτη και τον διακομιστή να μεταβιβάσουν πρόσθετες πληροφορίες. Ένας απομακρυσμένος εισβολέας μπορεί να χρησιμοποιήσει ένα ευάλωτο πεδίο του HTTP για να εκτελέσει αυθαίρετο κώδικα στη μηχανή του θύματος.
  • MVPower DVR Remote Code Execution: Στις συσκευές MVPower DVR υπάρχει μια ευπάθεια εκτέλεσης κώδικα από απόσταση. Ένας από απόσταση επιτιθέμενος μπορεί να εκμεταλλευτεί αυτή την αδυναμία και να εκτελέσει αυθαίρετο κώδικα στο επηρεασμένο router μέσω ενός crafted αιτήματος.
  • Dasan GPON Router Authentication Bypass: Υπάρχει ευπάθεια παράκαμψης ελέγχου ταυτότητας στους δρομολογητές Dasan GPON. Η επιτυχής εκμετάλλευση αυτής της ευπάθειας θα επέτρεπε σε απομακρυσμένους εισβολείς να αποκτήσουν ευαίσθητες πληροφορίες και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο επηρεαζόμενο σύστημα.

Τα 3 πιο popular malware για κινητά

Αυτόν τον μήνα το xHelper καταλαμβάνει την πρώτη θέση στα πιο διαδεδομένα κακόβουλα προγράμματα για κινητά, ακολουθούμενο από τα Hiddad και XLoader.

  • Το xHelper είναι μια κακόβουλη εφαρμογή που βρίσκεται στο προσκήνιο από τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την προβολή διαφημίσεων. Η εφαρμογή είναι ικανή να «κρύβεται» από τον χρήστη και να επανεγκατασταθεί αυτόματα σε περίπτωση που απεγκατασταθεί.
  • Το Hiddad είναι ένα malware λογισμικό Android που επανασυσκευάζει νόμιμες εφαρμογές και στη συνέχεια τις κυκλοφορεί σε ένα κατάστημα τρίτων. Η κύρια λειτουργία του είναι να εμφανίζει διαφημίσεις, αλλά μπορεί επίσης να αποκτήσει πρόσβαση σε βασικές λεπτομέρειες ασφαλείας ενσωματωμένες στο λειτουργικό σύστημα.
  • Το XLoader είναι ένα Android Spyware και Banking Trojan που αναπτύχθηκε από την Yanbian Gang, μια κινεζική ομάδα χάκερ. Αυτό το κακόβουλο λογισμικό χρησιμοποιεί DNS spoofing για τη διανομή μολυσμένων εφαρμογών Android, προκειμένου να συλλέξει προσωπικές και οικονομικές πληροφορίες.

 

Η πλήρης λίστα για τον Iούνιο

  • Trickbot – Το Trickbot κυρίαρχο τραπεζικό trojan που στοχεύει πλατφόρμες Windows και κυρίως μεταφέρεται μέσω spam ή από άλλες οικογένειες malware όπως το Emotet. Το Trickbot στέλνει πληροφορίες σχετικά με το μολυσμένο σύστημα και μπορεί επίσης να κατεβάσει και να εκτελέσει αυθαίρετα modules από μια μεγάλη γκάμα διαθέσιμων, όπως ένα VNC module για χρήση από απόσταση ή ένα SMB module για εξάπλωση εντός ενός επηρεασμένου δικτύου.
    Μόλις μολυνθεί ένα μηχάνημα, οι παράγοντες απειλής πίσω από το κακόβουλο λογισμικό Trickbot, χρησιμοποιούν αυτήν την ευρεία γκάμα modules όχι μόνο για να κλέψει τραπεζικά credentials από τον υπολογιστή-στόχο, αλλά και για πλευρική μετακίνηση και αναγνώριση στον ίδιο τον οργανισμό, πριν μια στοχευμένη επίθεση ransomware σε ολόκληρη την εταιρεία.
  • FormBook – Το FormBook είναι ένα InfoStealer που στοχεύει το λειτουργικό σύστημα των Windows και ανιχνεύθηκε για πρώτη φορά το 2016. Διαφημίζεται σε hacking forums ως ένα εργαλείο το οποίο διαθέτει ισχυρές τεχνικές αποφυγής και σχετικά χαμηλές τιμές. Το FormBook συλλέγει credentials από διάφορους web browsers και στιγμιότυπα οθόνης, παρακολουθεί και καταγράφει πληκτρολόγια και μπορεί να κατεβάσει και να εκτελέσει αρχεία σύμφωνα με τις οδηγίες C & C που του έχουν δοθεί.
  • Vidar – Το Vidar είναι ένα infolstealer που στοχεύει λειτουργικά συστήματα Windows. Για πρώτη φορά εντοπίστηκε στα τέλη του 2018, έχει σχεδιαστεί για να κλέβει κωδικούς πρόσβασης, δεδομένα πιστωτικών καρτών και άλλες ευαίσθητες πληροφορίες από διάφορα προγράμματα περιήγησης ιστού και ψηφιακά πορτοφόλια. Το Vidar έχει πωληθεί σε διάφορα διαδικτυακά φόρουμ και έχει χρησιμοποιηθεί dropper κακόβουλου λογισμικού  που κατεβάζει το GandCrab ransomware ως δευτερεύον ωφέλιμο φορτίο του.
  • xHelper – Μια κακόβουλη εφαρμογή που παρατηρείται  από τον Μάρτιο του 2019 και χρησιμοποιείται για τη λήψη άλλων κακόβουλων εφαρμογών και την εμφάνιση διαφημίσεων. Η εφαρμογή είναι ικανή να κρύβεται από τον χρήστη και να επανεγκαθίσταται σε περίπτωση που έχει απεγκατασταθεί.
  • XMRig – Το XMRig είναι ένα λογισμικό CPU mining ανοικτού πηγαίου κώδικα το οποίο χρησιμοποιείται για τη διαδικασία παραγωγής του κρυπτονομίσματος Monero και παρατηρήθηκε σε κυκλοφορία για πρώτη φορά τον Μάιο του 2017.
  • Glupteba – Γνωστό από το 2011, το Glupteba είναι ένα backdoor που σταδιακά εξελίχθηκε σε botnet. Μέχρι το 2019 περιλάμβανε έναν μηχανισμό ενημέρωσης διευθύνσεων C&C μέσω δημόσιων λιστών BitCoin, μια ολοκληρωμένη δυνατότητα κλοπής προγραμμάτων περιήγησης και ένα πρόγραμμα εκμετάλλευσης δρομολογητών.
  • Jocker – Το Jocker είναι ένα κακόβουλο λογισμικό για Android, το οποίο διαδίδεται στο επίσημο Google Play Store με τη μεταμφίεση πολλών διαφορετικών ψευδών εφαρμογών. Το Joker προσπαθεί να εγγράψει τους χρήστες σε επί πληρωμή υπηρεσίες και μπορεί να δει τα μηνύματα κειμένου του θύματος, γεγονός που του δίνει τη δυνατότητα να εγγράψει το θύμα σε διάφορες ανεπιθύμητες υπηρεσίες χρησιμοποιώντας τον κωδικό επιβεβαίωσης που λαμβάνει μέσω SMS.
  • Lokibot – Το LokiBot εντοπίστηκε για πρώτη φορά τον Φεβρουάριο του 2016 και είναι ένας infostealer με εκδόσεις τόσο για τα Windows όσο και για το Android OS. Συλλέγει διαπιστευτήρια από διάφορες εφαρμογές, προγράμματα περιήγησης στο διαδίκτυο, προγράμματα ηλεκτρονικού ταχυδρομείου, εργαλεία διαχείρισης IT όπως το PuTTY και άλλα. Το LokiBot πωλείται σε φόρουμ hacking και πιστεύεται ότι ο πηγαίος κώδικάς του διέρρευσε, επιτρέποντας έτσι την εμφάνιση πολυάριθμων παραλλαγών. Από τα τέλη του 2017, ορισμένες εκδόσεις του LokiBot για Android περιλαμβάνουν λειτουργικότητα ransomware εκτός από τις δυνατότητες κλοπής πληροφοριών.
  • Mobok – Το Mobok είναι ένα backdoor Trojan, που εξαπλώνεται μέσω εφαρμογών επεξεργασίας φωτογραφιών στο Google Play Store. Μόλις ο χρήστης κατεβάσει την εφαρμογή και επιβεβαιώσει ότι δίνει άδεια για τις πληροφορίες της συσκευής, ο επιτιθέμενος εγγράφει το θύμα σε ψεύτικες επί πληρωμή υπηρεσίες που έχουν δημιουργήσει οι επιτιθέμενοι.
  • Masslogger – Το Masslogger είναι ένα  infostealer .NET. Αυτή η απειλή είναι ένα εργαλείο αναγνώρισης που μπορεί να χρησιμοποιηθεί για την απόσπαση δεδομένων από στοχευμένους κεντρικούς υπολογιστές.
  • Nanocore – Το NanoCore είναι ένα Trojan απομακρυσμένης πρόσβασης, το οποίο παρατηρήθηκε για πρώτη φορά στη φύση το 2013 και στοχεύει σε χρήστες του λειτουργικού συστήματος Windows. Όλες οι εκδόσεις του RAT διαθέτουν βασικά πρόσθετα και λειτουργίες, όπως καταγραφή οθόνης, εξόρυξη κρυπτογραφικού νομίσματος, απομακρυσμένο έλεγχο της επιφάνειας εργασίας και κλοπή συνεδρίας webcam.

Ο Παγκόσμιος Κατάλογος Επίπτωσης Απειλών και ο Χάρτης ThreatCloud της Check Point Software, βασίζονται στο ThreatCloud intelligence της εταιρείας, στο μεγαλύτερο δίκτυο συνεργασίας για την καταπολέμηση του κυβερνοεγκλήματος, το οποίο παρέχει δεδομένα για τις απειλές και τις τάσεις που επικρατούν στις επιθέσεις, αξιοποιώντας ένα παγκόσμιο δίκτυο ανιχνευτών απειλών. 

Η βάση δεδομένων ThreatCloud περιλαμβάνει πάνω από 3 δισεκατομμύρια ιστότοπους και 600 εκατομμύρια αρχεία καθημερινά και εντοπίζει περισσότερες από 250 εκατομμύρια δραστηριότητες malware κάθε μέρα.

Σχετικά

Tags: Check Pointcyber riskCybersecuritymalware
Share21Tweet13Share4Send
Γιάννης Λεοντάρης

Γιάννης Λεοντάρης

ΣχετικάΆρθρα

Cyber Security

DDOS attack με κόστος 200 χιλ. ευρώ τη μέσα δέχθηκε η ΕΔΥΤΕ

30 Μαΐου 2023
Δελτία Τύπου

2ο Banking Forum: Η διασφάλιση των εταιρικών κινδύνων στο επίκεντρο

20 Μαΐου 2023
Δελτία Τύπου

Live Webinar: Οι πολεμικές τέχνες στην Κυβερνοασφάλεια

14 Μαΐου 2023
Επόμενο άρθρο

Το State Department κατηγορεί την Ελλάδα για pushbacks!

Αν μπορούσαμε με μια φράση να χακατηρίσουμε τα θλιβερά γεγονότα των τελευταίων ημέρων στη Νότια Αφρική, θα ήταν το «απόλυτο χάος»...

Στα πρόθυρα εμφυλίου πολέμου η Νότια Αφρική

MostPopular

  • Ο Βίκτωρ Ρέστης

    Διάψευση Ρέστη για χρηματοδότηση του “Νίκη”

    78 shares
    Share 31 Tweet 20
  • Intralot: Turnaround story σε εξέλιξη – Τί δείχνουν τα αποτελέσματα

    57 shares
    Share 23 Tweet 14
  • DDOS attack με κόστος 200 χιλ. ευρώ τη μέσα δέχθηκε η ΕΔΥΤΕ

    49 shares
    Share 20 Tweet 12
  • Συλλήψεις συνοριοφυλάκων για διακίνηση μεταναστών στον Έβρο – Τα κρυφά μηνύματα ΕΛ.ΑΣ – Θεοδωρικάκου

    46 shares
    Share 18 Tweet 12
  • The Underdog: Τρίτες κάλπες; Οι κινήσεις Μυτιληναίου, Οι τραπεζίτες και το ταμπλό

    80 shares
    Share 32 Tweet 20

Find Us on Facebook

Διαφήμιση
Crisismonitor.gr

Αποκωδικοποιούμε τις Ειδήσεις | Συλλέγουμε Πληροφορίες | Παράγουμε Πληροφόρηση

Το Crisis Monitor είναι το μοναδικό ελληνικό portal Στρατηγικής Πληροφόρησης και Εκτίμησης Κινδύνου. Σκοπός είναι παρέχουμε το φακό ανάλυσης των γεγονότων και τα εργαλεία για τη λήψη αποφάσεων

Information
  • Ποιοί είμαστε
  • Διαφήμιση
  • Όροι χρήσης και Πολιτική απορρήτου
  • Επικοινωνία
  • Πολιτική Cookies
  • Δήλωση Απορρήτου
Road Map
  • The Wire
  • Crisis Zone
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
  • Αμυνα & Διπλωματία
  • On the Radar
  • Spotlight

© 2018 Crisis Monitor- All rights Reserved-Designed by Crisis Labs, a Crises Zone Unit

Κανένα αποτέλεσμα
Δείτε όλα τα αποτελέσματα
  • The Wire
  • Crisis Zone
    • Ελληνική κρίση
    • Trump-effect
    • Τρομοκρατία
  • Πολιτική & Οικονομία
  • Αναδυόμενες Κρίσεις
    • Ελληνοτουρκικά
    • Σκοπιανό
    • Κυπριακό
    • Κρίση ΗΠΑ-Ρωσίας
  • Αμυνα & Διπλωματία
  • On the Radar
    • Αγορές
    • Τράπεζες
    • Επιχειρήσεις
    • Ναυτιλία
  • Spotlight
  • Βαλκάνια

Copyright © 2016-2021 Crisis Monitor | A Crises Zone Unit

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Διαχείριση Συγκατάθεσης Cookies

To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

Κάντε κλικ παρακάτω για να δώσετε τη συγκατάθεση ως προς τα ανωτέρω ή για να κάνετε επιμέρους επιλογές. Οι επιλογές σας θα εφαρμοστούν μόνο σε αυτόν τον ιστότοπο. Μπορείτε να αλλάξετε τις ρυθμίσεις σας οποιαδήποτε στιγμή, συμπεριλαμβανομένης της ανάκλησης της συγκατάθεσής σας, χρησιμοποιώντας τις εναλλαγές στην Πολιτική Cookies ή κάνοντας κλικ στο κουμπί διαχείρισης συγκατάθεσης στο κάτω μέρος της οθόνης.

Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Στατιστικά

Εμπορικής Προώθησης

Λειτουργίες
Πάντα ενεργό

Πάντα ενεργό
Διαχείριση επιλογών Διαχείριση υπηρεσιών Διαχείριση παρόχων Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
{title} {title} {title}
Διαχείριση Συγκατάθεσης Cookies

To provide the best experiences, we and our partners use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us and our partners to process personal data such as browsing behavior or unique IDs on this site and show (non-) personalized ads. Not consenting or withdrawing consent, may adversely affect certain features and functions.

Κάντε κλικ παρακάτω για να δώσετε τη συγκατάθεση ως προς τα ανωτέρω ή για να κάνετε επιμέρους επιλογές. Οι επιλογές σας θα εφαρμοστούν μόνο σε αυτόν τον ιστότοπο. Μπορείτε να αλλάξετε τις ρυθμίσεις σας οποιαδήποτε στιγμή, συμπεριλαμβανομένης της ανάκλησης της συγκατάθεσής σας, χρησιμοποιώντας τις εναλλαγές στην Πολιτική Cookies ή κάνοντας κλικ στο κουμπί διαχείρισης συγκατάθεσης στο κάτω μέρος της οθόνης.

Λειτουργικά Πάντα ενεργό
Η τεχνική αποθήκευση ή πρόσβαση είναι απολύτως απαραίτητη για τον νόμιμο σκοπό της δυνατότητας χρήσης συγκεκριμένης υπηρεσίας που ζητείται ρητά από τον συνδρομητή ή τον χρήστη ή με αποκλειστικό σκοπό τη μετάδοση επικοινωνίας μέσω δικτύου ηλεκτρονικών επικοινωνιών.
Προτιμήσεις
Η τεχνική αποθήκευση ή πρόσβαση είναι απαραίτητη για τον νόμιμο σκοπό της αποθήκευσης προτιμήσεων που δεν ζητούνται από τον συνδρομητή ή τον χρήστη.
Στατιστικά
Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για στατιστικούς σκοπούς. Η τεχνική αποθήκευση ή πρόσβαση που χρησιμοποιείται αποκλειστικά για ανώνυμους στατιστικούς σκοπούς. Χωρίς κλήτευση, η εθελοντική συμμόρφωση εκ μέρους του Παρόχου Υπηρεσιών Διαδικτύου ή πρόσθετες καταγραφές από τρίτο μέρος, οι πληροφορίες που αποθηκεύονται ή ανακτώνται για το σκοπό αυτό από μόνες τους δεν μπορούν συνήθως να χρησιμοποιηθούν για την αναγνώρισή σας.
Εμπορικής Προώθησης
Η τεχνική αποθήκευση ή πρόσβαση απαιτείται για τη δημιουργία προφίλ χρηστών για την αποστολή διαφημίσεων ή για την καταγραφή του χρήστη σε έναν ιστότοπο ή σε διάφορους ιστότοπους για παρόμοιους σκοπούς εμπορικής προώθησης.
Διαχείριση επιλογών Διαχείριση υπηρεσιών Διαχείριση παρόχων Διαβάστε περισσότερα για αυτούς τους σκοπούς
Διαχείριση επιλογών
{title} {title} {title}