<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>SecNews.gr</title>
	<atom:link href="https://www.secnews.gr/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.secnews.gr</link>
	<description>IT Security News, Gadgets, Tweaks for Geeks and More</description>
	<lastBuildDate>Fri, 01 May 2026 18:20:23 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdnglobal.secnews.gr/wp-content/uploads/2020/03/18192323/cropped-favicon2-150x150.png</url>
	<title>SecNews.gr</title>
	<link>https://www.secnews.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<itunes:explicit>no</itunes:explicit><itunes:subtitle>IT Security News, Gadgets, Tweaks for Geeks and More</itunes:subtitle><xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα</title>
		<link>https://www.secnews.gr/705642/epikindines-efarmoges-diagrafi/</link>
					<comments>https://www.secnews.gr/705642/epikindines-efarmoges-diagrafi/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Sat, 02 May 2026 09:55:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[εφαρμογές]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=705642</guid>

					<description><![CDATA[<p>Το smartphone έχει εξελιχθεί σε κέντρο της ψηφιακής μας ζωής. Ωστόσο, αυτή η ευκολία συνοδεύεται από έναν κίνδυνο: κακόβουλες εφαρμογές</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/705642/epikindines-efarmoges-diagrafi/">Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Το <strong>smartphone </strong>έχει εξελιχθεί σε κέντρο της ψηφιακής μας ζωής, συγκεντρώνοντας <strong>προσωπικά δεδομένα, τραπεζικές πληροφορίες και ευαίσθητες συνομιλίες</strong>. Ωστόσο, αυτή η ευκολία συνοδεύεται από έναν αυξανόμενο κίνδυνο: <strong>κακόβουλες ή <a href="https://www.secnews.gr/704005/mobile-malware-android-paramenei-stoxos/" data-type="post" data-id="704005">επικίνδυνες εφαρμογές</a></strong> που μπορούν να υποκλέψουν δεδομένα, να παρακολουθήσουν τη δραστηριότητά μας ή ακόμη και να αποκτήσουν πλήρη έλεγχο της συσκευής.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-1024x683.jpg" alt="εφαρμογές " class="wp-image-705646" title="Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα 1" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/28185213/kakoboyles-efarmoges-diagrafi.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Οι απειλές δεν προέρχονται μόνο από «σκιώδεις» εφαρμογές εκτός επίσημων καταστημάτων. Πολλές φορές, ακόμη και apps που βρίσκονται σε πλατφόρμες όπως το <strong>Google Play Store ή το Apple App Store</strong> μπορεί να αποδειχθούν επικίνδυνα, ειδικά αν αποκτήσουν <strong>υπερβολικά δικαιώματα ή αλλάξουν συμπεριφορά</strong> μέσω ενημερώσεων.</p>



<h4 class="wp-block-heading"><strong>Κατηγορίες εφαρμογών που κρύβουν κινδύνους</strong></h4>



<p>Ορισμένες κατηγορίες apps έχουν αποδειχθεί ιδιαίτερα ευάλωτες σε κακόβουλη χρήση. Οι <strong>δωρεάν <a href="https://www.secnews.gr/705588/proton-vpn-ypoxeseis-2026/" data-type="post" data-id="705588">εφαρμογές VPN</a></strong>, για παράδειγμα, συχνά υπόσχονται ιδιωτικότητα, αλλά στην πραγματικότητα συλλέγουν δεδομένα χρήσης και τα μεταπωλούν. Αντίστοιχα, <strong>εφαρμoγές καθαρισμού</strong> (cleaner apps) ή «<strong>επιτάχυνσης</strong>» της συσκευής σπάνια προσφέρουν ουσιαστική αξία και πολλές φορές λειτουργούν ως όχημα για διαφημίσεις ή συλλογή δεδομένων.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/705561/ilektrikes-motosikletes-skouter-hacking/" data-type="link" data-id="https://www.secnews.gr/705561/ilektrikes-motosikletes-skouter-hacking/"> Ηλεκτρικές μοτοσικλέτες και σκούτερ αντιμετωπίζουν κίνδυνο hacking</a></em></p>



<p>Ιδιαίτερη προσοχή χρειάζεται και στις <strong>εφαρμογές φακού, επεξεργασίας φωτογραφιών ή πληκτρολογίων</strong>, που συχνά ζητούν πρόσβαση σε λειτουργίες άσχετες με τη βασική τους χρήση. Ένα πληκτρολόγιο, για παράδειγμα, μπορεί να καταγράψει ό,τι πληκτρολογεί ο χρήστης, συμπεριλαμβανομένων κωδικών πρόσβασης.</p>



<h4 class="wp-block-heading"><strong>Οι “κόκκινες σημαίες” που δεν πρέπει να αγνοείς</strong></h4>



<p>Υπάρχουν ορισμένα σαφή σημάδια που δείχνουν ότι μια εφαρμογή μπορεί να είναι επικίνδυνη. Αν ένα app <strong>ζητά πρόσβαση σε επαφές, μικρόφωνο ή τοποθεσία χωρίς προφανή λόγο,</strong> αυτό αποτελεί ένδειξη κινδύνου. Επίσης, εφαρμογές με <strong><a href="https://www.secnews.gr/621618/google-katogorei-microsoft-gia-antimonopoliakes-praktikes/" data-type="post" data-id="621618">υπερβολικές διαφημίσεις</a></strong>, <strong>περίεργη κατανάλωση μπαταρίας ή δεδομένων</strong> και <strong>χαμηλές αξιολογήσεις</strong> από χρήστες πρέπει να αντιμετωπίζονται με επιφύλαξη.</p>



<p>Ένα ακόμη ανησυχητικό στοιχείο είναι η <strong>έλλειψη διαφάνειας σχετικά με τον προγραμματιστή</strong>. Εφαρμογές από άγνωστες εταιρείες ή χωρίς σαφή πολιτική απορρήτου είναι πιο πιθανό να εμπλέκονται σε αμφίβολες πρακτικές.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1024x683.jpg" alt="Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα" class="wp-image-676734" title="Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα 2" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Κακόβουλο λογισμικό και spyware: Η πιο επικίνδυνη κατηγορία</strong></h4>



<p>Στην κορυφή της λίστας των επικίνδυνων εφαρμογών βρίσκονται τα <strong>spyware </strong>και τα <strong>malware</strong>. Αυτές οι εφαρμογές μπορούν να εγκατασταθούν χωρίς τη γνώση του χρήστη ή να «μεταμφιεστούν» ως χρήσιμα εργαλεία. Σε ακραίες περιπτώσεις, έχουν τη δυνατότητα να <strong>ενεργοποιούν μικρόφωνο και κάμερα, να καταγράφουν συνομιλίες και να <a href="https://www.secnews.gr/705616/whatsapp-own-cloud-backup/" data-type="post" data-id="705616">μεταφέρουν δεδομένα</a> σε απομακρυσμένους servers</strong>.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/705199/texniti-noimosini-devsecops/" data-type="link" data-id="https://www.secnews.gr/705199/texniti-noimosini-devsecops/"> Η τεχνητή νοημοσύνη μετασχηματίζει το DevSecOps</a></em></p>



<p>Η εξάπλωση τέτοιων απειλών έχει αυξηθεί τα τελευταία χρόνια, καθώς οι επιτιθέμενοι χρησιμοποιούν πιο εξελιγμένες τεχνικές για να παρακάμψουν τους ελέγχους ασφαλείας. Το αποτέλεσμα είναι ότι ακόμη και έμπειροι χρήστες μπορεί να πέσουν θύματα.</p>



<h4 class="wp-block-heading"><strong>Πώς να προστατεύσεις αποτελεσματικά το smartphone σου;</strong></h4>



<p>Η καλύτερη άμυνα απέναντι στις επικίνδυνες εφαρμογές είναι η <strong>πρόληψη</strong>. Οι χρήστες θα πρέπει να εγκαθιστούν εφαρμογές μόνο από <strong>αξιόπιστες πηγές</strong> και να <strong>ελέγχουν προσεκτικά τα δικαιώματα</strong> που ζητούνται κατά την εγκατάσταση. Η <a href="https://www.secnews.gr/657653/epigousa-enimerosi-whatsapp-evpatheia/" data-type="post" data-id="657653"><strong>τακτική ενημέρωση</strong> του λειτουργικού</a> συστήματος είναι επίσης κρίσιμη, καθώς διορθώνει γνωστά κενά ασφαλείας.</p>



<p>Επιπλέον, η χρήση <strong>εργαλείων ασφαλείας</strong>, όπως antivirus ή mobile security apps, μπορεί να προσφέρει ένα επιπλέον επίπεδο προστασίας. Ωστόσο, ακόμη και αυτά πρέπει να επιλέγονται με προσοχή, καθώς δεν είναι όλα αξιόπιστα.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201932/%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%B9%CE%B1-min-4-1024x559.jpg" alt="Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα" class="wp-image-503100" title="Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα 3"></figure>
</div>


<h4 class="wp-block-heading"><strong>Το μέλλον της ασφάλειας στις εφαρμογές</strong></h4>



<p>Καθώς οι απειλές εξελίσσονται, οι τεχνολογικές εταιρείες επενδύουν σε νέες λύσεις για την προστασία των χρηστών. Η <a href="https://www.secnews.gr/705199/texniti-noimosini-devsecops/" data-type="post" data-id="705199"><strong>τεχνητή νοημοσύνη</strong> χρησιμοποιείται</a> ήδη για τον εντοπισμό ύποπτων συμπεριφορών σε εφαρμογές, ενώ νέες πολιτικές απορρήτου περιορίζουν την πρόσβαση σε ευαίσθητα δεδομένα.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/705009/aorato-tracking-hardware-imperfections/" data-type="link" data-id="https://www.secnews.gr/705009/aorato-tracking-hardware-imperfections/"> Αόρατο tracking μέσω hardware imperfections</a></em></p>



<p>Παράλληλα, αναπτύσσονται νέα μοντέλα χρήσης, όπου οι εφαρμογές ίσως αντικατασταθούν από πιο ελεγχόμενα περιβάλλοντα, όπως <a href="https://cloud.google.com/discover/what-are-ai-agents" data-type="link" data-id="https://cloud.google.com/discover/what-are-ai-agents" target="_blank" rel="noopener">AI agents</a> ή cloud-based υπηρεσίες. Αυτό θα μπορούσε να μειώσει την ανάγκη εγκατάστασης πολλών apps και να περιορίσει τους κινδύνους.</p>



<p>Η πραγματικότητα όμως παραμένει: η ευθύνη για την ασφάλεια δεν ανήκει μόνο στις εταιρείες, αλλά και στους ίδιους τους χρήστες. Η <strong>συνειδητή επιλογή εφαρμογών και η κατανόηση των κινδύνων</strong> είναι τα πιο ισχυρά εργαλεία για την προστασία της ψηφιακής μας ζωής.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/705642/epikindines-efarmoges-diagrafi/">Οι πιο επικίνδυνες εφαρμογές που πρέπει να διαγράψεις τώρα</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/705642/epikindines-efarmoges-diagrafi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers</title>
		<link>https://www.secnews.gr/706276/gamification-hacking-video-games-hackers/</link>
					<comments>https://www.secnews.gr/706276/gamification-hacking-video-games-hackers/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Sat, 02 May 2026 08:19:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Gamification]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[video games]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706276</guid>

					<description><![CDATA[<p>Το φαινόμενο αυτό, γνωστό ως gamification, έχει μεταμορφώσει τον τρόπο με τον οποίο νέοι και επαγγελματίες προσεγγίζουν το hacking, μετατρέποντας πολύπλοκες έννοιες σε διαδραστικές εμπειρίες.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706276/gamification-hacking-video-games-hackers/">Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Η εικόνα του hacker ως μοναχικού προγραμματιστή που δουλεύει σε σκοτεινά δωμάτια έχει αρχίσει να ξεθωριάζει. Στη θέση της εμφανίζεται ένα νέο μοντέλο εκπαίδευσης και εξοικείωσης με την κυβερνοασφάλεια, που θυμίζει περισσότερο παιχνίδι παρά παραδοσιακή μάθηση. Το φαινόμενο αυτό, γνωστό ως gamification, έχει μεταμορφώσει τον τρόπο με τον οποίο νέοι και επαγγελματίες προσεγγίζουν το hacking, μετατρέποντας πολύπλοκες έννοιες σε διαδραστικές εμπειρίες.</h4>



<p><strong>Δείτε επίσης: </strong><em><a href="https://www.secnews.gr/654628/info-stealer-lumma-epistrefei-meta-to-xtipima-apo-tis-arxes/" data-type="link" data-id="https://www.secnews.gr/654628/info-stealer-lumma-epistrefei-meta-to-xtipima-apo-tis-arxes/">Το info-stealer Lumma επιστρέφει μετά το “χτύπημα” από τις αρχές</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-1024x683.png" alt="gamification" class="wp-image-617541" title="Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers 4" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-1024x683.png 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-300x200.png 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-768x512.png 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-1536x1024.png 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-630x420.png 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-696x464.png 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia-1068x712.png 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/09/16113106/gamers-hackers-epikindina-paixnidia.png 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers</figcaption></figure>
</div>


<p>Η gamification στην κυβερνοασφάλεια βασίζεται στην ιδέα ότι οι άνθρωποι μαθαίνουν πιο αποτελεσματικά όταν εμπλέκονται ενεργά και έχουν άμεση ανατροφοδότηση. Αντί για θεωρητικά μαθήματα και στατικές διαλέξεις, οι χρήστες καλούνται να λύσουν προβλήματα, να “σπάσουν” συστήματα και να ανακαλύψουν ευπάθειες μέσα από προσομοιωμένα περιβάλλοντα. Πλατφόρμες όπως το Hack The Box και το TryHackMe έχουν αναδειχθεί σε βασικά εργαλεία αυτής της νέας προσέγγισης, προσφέροντας ρεαλιστικά σενάρια επιθέσεων και άμυνας.</p>



<p>Αυτό που κάνει αυτές τις πλατφόρμες τόσο αποτελεσματικές είναι η αίσθηση πρόκλησης και επιβράβευσης. Οι χρήστες αποκτούν πόντους, ξεκλειδώνουν επίπεδα και συγκρίνονται με άλλους παίκτες, δημιουργώντας ένα περιβάλλον που θυμίζει έντονα video game. Παράλληλα, όμως, οι δεξιότητες που αναπτύσσουν είναι απολύτως πραγματικές και εφαρμόσιμες. Μαθαίνουν πώς να εντοπίζουν ευπάθειες, να εκμεταλλεύονται λάθη σε κώδικα και να κατανοούν τη λογική πίσω από επιθέσεις όπως το <a href="https://portswigger.net/web-security/sql-injection" data-type="link" data-id="https://portswigger.net/web-security/sql-injection" target="_blank" rel="noopener">SQL Injection</a> ή το Cross-Site Scripting.</p>



<p><strong>Δείτε ακόμα: </strong><em><a href="https://www.secnews.gr/692412/amazon-publishing-deal-with-maverick-games/" data-type="link" data-id="https://www.secnews.gr/692412/amazon-publishing-deal-with-maverick-games/">Η Amazon τερματίζει τη συμφωνία έκδοσης για το open world racer</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-1024x683.jpg" alt="Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers" class="wp-image-641420" title="Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers 5" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/19104052/StaryDobry-cryptominer-gamers.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η σύνδεση των video games με το hacking δεν περιορίζεται μόνο σε εξειδικευμένες πλατφόρμες. Ακόμα και εμπορικά παιχνίδια έχουν επηρεάσει την αντίληψη του κοινού για την κυβερνοασφάλεια. Τίτλοι όπως το Watch Dogs παρουσιάζουν έναν φανταστικό, αλλά εν μέρει βασισμένο στην πραγματικότητα κόσμο, όπου οι παίκτες χρησιμοποιούν ψηφιακά εργαλεία για να ελέγξουν υποδομές και συστήματα. Αν και αυτές οι απεικονίσεις συχνά υπερβάλλουν, συμβάλλουν στην αύξηση του ενδιαφέροντος και λειτουργούν ως πύλη εισόδου για πολλούς νέους στον χώρο.</p>



<p>Ωστόσο, η gamification του hacking δεν είναι χωρίς προκλήσεις. Η γραμμή μεταξύ εκπαίδευσης και κατάχρησης μπορεί να γίνει λεπτή, ιδιαίτερα όταν οι ίδιες τεχνικές που διδάσκονται για αμυντικούς σκοπούς μπορούν να χρησιμοποιηθούν και επιθετικά. Γι’ αυτόν τον λόγο, η ηθική διάσταση της κυβερνοασφάλειας είναι κρίσιμη και συνοδεύει πάντα την τεχνική εκπαίδευση. Πολλές πλατφόρμες ενσωματώνουν κανόνες και κατευθυντήριες γραμμές, προωθώντας την έννοια του “ethical hacking”.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/637499/path-of-exile-2-parabiasi-logariasmon-paikton-meso-admin-account/" data-type="link" data-id="https://www.secnews.gr/637499/path-of-exile-2-parabiasi-logariasmon-paikton-meso-admin-account/">Path of Exile 2: Παραβίαση λογαριασμών παικτών μέσω admin account</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-1024x683.jpg" alt="Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers" class="wp-image-501023" title="Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers 6" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-2048x1366.jpg 2048w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-18x12.jpg 18w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/11/16204553/NukeSped-Malwaregamers-at-dreamhack-digital-festival-1920x1280.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Τελικά, η gamification δεν απλοποιεί απλώς την εκμάθηση του hacking, αλλά την επαναπροσδιορίζει. Δημιουργεί ένα περιβάλλον όπου η περιέργεια, η επίλυση προβλημάτων και η δημιουργικότητα βρίσκονται στο επίκεντρο. Σε έναν κόσμο όπου οι κυβερνοαπειλές αυξάνονται συνεχώς, αυτή η νέα προσέγγιση ίσως αποτελεί ένα από τα πιο ισχυρά εργαλεία για την εκπαίδευση της επόμενης γενιάς ειδικών στην κυβερνοασφάλεια.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706276/gamification-hacking-video-games-hackers/">Gamification του hacking: Πώς τα video games εκπαιδεύουν hackers</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706276/gamification-hacking-video-games-hackers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο;</title>
		<link>https://www.secnews.gr/706273/cyber-attacks-energeiaka-diktia-polemo/</link>
					<comments>https://www.secnews.gr/706273/cyber-attacks-energeiaka-diktia-polemo/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Fri, 01 May 2026 18:05:06 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Cyber attacks]]></category>
		<category><![CDATA[ενεργειακά δίκτυα]]></category>
		<category><![CDATA[πόλεμος]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706273</guid>

					<description><![CDATA[<p>Τα ενεργειακά δίκτυα είναι από τους πιο ελκυστικούς στόχους για cyber attacks, ειδικά στο πλαίσιο του Cyberwarfare.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706273/cyber-attacks-energeiaka-diktia-polemo/">Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο;</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Η ιδέα ότι μια χώρα μπορεί να “πέσει” χωρίς ούτε έναν πυροβολισμό δεν ανήκει πλέον στη σφαίρα της επιστημονικής φαντασίας. Στον σύγχρονο κόσμο, τα ενεργειακά δίκτυα αποτελούν έναν από τους πιο κρίσιμους πυλώνες της καθημερινότητας: ηλεκτρικό ρεύμα, ύδρευση, μεταφορές, επικοινωνίες και υγειονομικές υπηρεσίες εξαρτώνται άμεσα από αυτά. Αυτό τα καθιστά και έναν από τους πιο ελκυστικούς στόχους για cyber attacks, ειδικά στο πλαίσιο του Cyberwarfare.</h4>



<p><strong>Δείτε επίσης: </strong><em><a href="https://www.secnews.gr/705067/itron-parabiasi-esoterikon-sistimaton/" data-type="link" data-id="https://www.secnews.gr/705067/itron-parabiasi-esoterikon-sistimaton/">Η Itron επιβεβαίωσε παραβίαση εσωτερικών συστημάτων</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-1024x683.png" alt="cyber attacks" class="wp-image-612961" title="Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο; 7" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-1024x683.png 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-300x200.png 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-768x512.png 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-1536x1024.png 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-630x420.png 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-696x464.png 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking-1068x712.png 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/08/16115330/solar-energy-vulnerabilities-hacking.png 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο;</figcaption></figure>
</div>


<p>Τα ενεργειακά δίκτυα δεν είναι απλά καλώδια και σταθμοί παραγωγής. Πρόκειται για σύνθετα συστήματα που βασίζονται σε βιομηχανικά πρωτόκολλα και λογισμικό ελέγχου, όπως τα SCADA systems, τα οποία συχνά σχεδιάστηκαν δεκαετίες πριν, χωρίς να ληφθούν υπόψη σύγχρονες απειλές. Η ψηφιοποίηση αυτών των συστημάτων, αν και αύξησε την αποδοτικότητα, ταυτόχρονα άνοιξε την πόρτα σε επιθέσεις που μπορούν να έχουν φυσικές, απτές συνέπειες.</p>



<p>Ένα από τα πιο χαρακτηριστικά παραδείγματα είναι το Cyber attack στο <a href="https://en.wikipedia.org/wiki/2015_Ukraine_power_grid_hack" data-type="link" data-id="https://en.wikipedia.org/wiki/2015_Ukraine_power_grid_hack" target="_blank" rel="noopener">Ukrainian power grid (2015)</a>, όπου επιτιθέμενοι κατάφεραν να προκαλέσουν εκτεταμένες διακοπές ρεύματος, αφήνοντας εκατοντάδες χιλιάδες πολίτες χωρίς ηλεκτροδότηση μέσα στον χειμώνα. Δεν επρόκειτο απλώς για διακοπή υπηρεσίας, αλλά για μια επίδειξη του πώς ο κυβερνοχώρος μπορεί να μετατραπεί σε πραγματικό πεδίο μάχης.</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/704251/kyvernoepitheseis-apo-rosia-iran-kai-kina/" data-type="link" data-id="https://www.secnews.gr/704251/kyvernoepitheseis-apo-rosia-iran-kai-kina/">Ηνωμένο Βασίλειο: Κυβερνοεπιθέσεις από Ρωσία, Ιράν και Κίνα</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-1024x683.jpg" alt="Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο;" class="wp-image-626462" title="Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο; 8" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/10/23164755/Supply-Chain-Attacks-energy-sector.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η δύναμη τέτοιων επιθέσεων δεν βρίσκεται μόνο στην άμεση ζημιά, αλλά και στο ντόμινο επιπτώσεων που προκαλούν. Χωρίς ρεύμα, τα νοσοκομεία λειτουργούν οριακά, οι επικοινωνίες καταρρέουν, τα συστήματα μεταφορών παγώνουν και η οικονομία παραλύει. Σε ένα αστικό περιβάλλον, ακόμα και λίγες ώρες blackout μπορούν να δημιουργήσουν χάος. Σε μεγαλύτερη κλίμακα, μια συντονισμένη επίθεση θα μπορούσε να προκαλέσει κοινωνική αποσταθεροποίηση, πανικό και πολιτική κρίση.</p>



<p>Ακόμα πιο ανησυχητικό είναι το γεγονός ότι πολλές τέτοιες επιθέσεις δεν γίνονται άμεσα αντιληπτές. Μέσω τεχνικών όπως το Advanced Persistent Threat, οι επιτιθέμενοι μπορούν να διεισδύσουν σε ένα δίκτυο και να παραμείνουν αόρατοι για μήνες ή και χρόνια, περιμένοντας την κατάλληλη στιγμή για να χτυπήσουν. Αυτό σημαίνει ότι μια χώρα μπορεί να είναι ήδη “υπό επίθεση” χωρίς να το γνωρίζει.</p>



<p>Το ερώτημα λοιπόν δεν είναι αν μπορεί να πέσει μια χώρα χωρίς πόλεμο, αλλά πόσο προετοιμασμένη είναι να αντέξει ένα τέτοιο σενάριο. Η κυβερνοασφάλεια των ενεργειακών υποδομών έχει αναδειχθεί σε ζήτημα εθνικής ασφάλειας, με κράτη και οργανισμούς να επενδύουν ολοένα και περισσότερο στην προστασία κρίσιμων συστημάτων. Ωστόσο, η πολυπλοκότητα αυτών των δικτύων και η διαρκής εξέλιξη των απειλών καθιστούν την άμυνα μια συνεχή πρόκληση.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/696946/nea-protypa-kyvernoasfaleias-idrosistimata/" data-type="link" data-id="https://www.secnews.gr/696946/nea-protypa-kyvernoasfaleias-idrosistimata/">Κυβερνοασφάλεια: Νέα πρότυπα για τα υδροσυστήματα της Νέας Υόρκης</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="800" height="450" src="https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1.jpg" alt="εταιρεία ενέργειας-παραβίαση δεδομένων-People’s Energy" class="wp-image-303800" title="Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο; 9" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1.jpg 800w, https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1-300x169.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1-768x432.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1-18x10.jpg 18w, https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1-747x420.jpg 747w, https://cdnglobal.secnews.gr/wp-content/uploads/2020/12/18124614/116134736_gettyimages-1286329285-1-696x392.jpg 696w" sizes="(max-width: 800px) 100vw, 800px" /></figure>
</div>


<p>Στον 21ο αιώνα, η ισχύς δεν μετριέται μόνο σε στρατούς και όπλα, αλλά και στην ικανότητα προστασίας της ψηφιακής υποδομής. Ένα καλά σχεδιασμένο cyber attack μπορεί να έχει αποτελέσματα εξίσου καταστροφικά με μια παραδοσιακή στρατιωτική επίθεση, χωρίς όμως να αφήνει τα ίδια ορατά ίχνη. Και αυτό ακριβώς είναι που το καθιστά τόσο επικίνδυνο.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706273/cyber-attacks-energeiaka-diktia-polemo/">Cyber attacks σε ενεργειακά δίκτυα: Μπορεί να πέσει μια χώρα χωρίς πόλεμο;</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706273/cyber-attacks-energeiaka-diktia-polemo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου</title>
		<link>https://www.secnews.gr/705298/pos-na-katalabeis-parakolouthoun-kinito/</link>
					<comments>https://www.secnews.gr/705298/pos-na-katalabeis-parakolouthoun-kinito/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 01 May 2026 09:31:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[κινητό]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=705298</guid>

					<description><![CDATA[<p>Το κινητό έχει εξελιχθεί σε προσωπικό ψηφιακό “κέντρο ελέγχου”, αποθηκεύοντας μηνύματα, φωτογραφίες, τοποθεσίες και οικονομικά δεδομένα. </p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/705298/pos-na-katalabeis-parakolouthoun-kinito/">Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Το κινητό τηλέφωνο έχει εξελιχθεί σε <strong>προσωπικό ψηφιακό “κέντρο ελέγχου”</strong>, αποθηκεύοντας μηνύματα, φωτογραφίες, τοποθεσίες και οικονομικά δεδομένα. Αυτή ακριβώς η συγκέντρωση ευαίσθητης πληροφορίας το καθιστά βασικό στόχο για <strong>παρακολούθηση μέσω κακόβουλου λογισμικού</strong>. Σύμφωνα με ειδικούς κυβερνοασφάλειας, οι επιθέσεις <strong><a href="https://www.malwarebytes.com/spyware" data-type="link" data-id="https://www.malwarebytes.com/spyware" target="_blank" rel="noopener">spyware </a></strong>έχουν αυξηθεί σημαντικά τα τελευταία χρόνια, με στόχο τόσο απλούς χρήστες όσο και επαγγελματίες.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1024x683.jpg" alt="κινητό spyware" class="wp-image-676734" title="Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου 10" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/02225731/spyware-prostasia-smartphone.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Οι πιο προηγμένες μορφές λογισμικού παρακολούθησης μπορούν να εγκατασταθούν <strong>χωρίς εμφανή σημάδια</strong> και να λειτουργούν <strong>αθόρυβα στο παρασκήνιο</strong>, καταγράφοντας δραστηριότητα, συνομιλίες και τοποθεσία σε πραγματικό χρόνο.</p>



<h4 class="wp-block-heading"><strong>Ανεξήγητη εξάντληση μπαταρίας και υπερθέρμανση</strong></h4>



<p>Ένα από τα πρώτα προειδοποιητικά σημάδια είναι η απότομη <strong><a href="https://www.secnews.gr/422563/ios-16-parapona-gia-meiomeni-diarkeia-zois-mpatarias/" data-type="post" data-id="422563">μείωση της διάρκειας ζωής της μπαταρίας</a></strong>. Όταν μια συσκευή λειτουργεί κανονικά αλλά η μπαταρία εξαντλείται γρήγορα, αυτό μπορεί να υποδηλώνει διεργασίες στο παρασκήνιο που καταναλώνουν πόρους.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/699135/cyber-hygiene-social-media-email-smartphone/" data-type="link" data-id="https://www.secnews.gr/699135/cyber-hygiene-social-media-email-smartphone/">Cyber hygiene για καθημερινή χρήση: Social media, email, smartphone</a></em></p>



<p>Παράλληλα, η <strong>υπερθέρμανση </strong>χωρίς έντονη χρήση αποτελεί ακόμη μία ένδειξη πιθανής παρακολούθησης. Κακόβουλες εφαρμογές συχνά εκτελούν συνεχείς διαδικασίες συλλογής δεδομένων, επιβαρύνοντας τον επεξεργαστή και τη μνήμη της συσκευής.</p>



<h4 class="wp-block-heading"><strong>Παράξενη χρήση δεδομένων και άγνωστες εφαρμογές</strong></h4>



<p>Η ξαφνική αύξηση στην <strong>κατανάλωση mobile data</strong> χωρίς αλλαγή στη χρήση είναι επίσης ύποπτη. Το spyware χρειάζεται σύνδεση για να μεταδώσει τα δεδομένα που συλλέγει σε απομακρυσμένους διακομιστές.</p>



<p>Επιπλέον, η εμφάνιση <strong><a href="https://www.secnews.gr/692426/security-audit-freelancers-mikri-epixeirisi/" data-type="post" data-id="692426">άγνωστων εφαρμογών</a> ή υπηρεσιών</strong> στο τηλέφωνο, ειδικά εκείνων που δεν έχουν εγκατασταθεί από τον χρήστη, αποτελεί σοβαρή ένδειξη παραβίασης. Σε αρκετές περιπτώσεις, κακόβουλο λογισμικό κρύβεται με γενικά ονόματα ή μιμείται νόμιμες εφαρμογές συστήματος.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-1024x683.jpg" alt="Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου" class="wp-image-688577" title="Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου 11" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/09152431/iPhone-spyware-simadia.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Παρεμβολές σε κλήσεις και περίεργοι ήχοι</strong></h4>



<p>Αν και λιγότερο συχνό σήμερα, παλαιότερες μορφές παρακολούθησης μπορούσαν να προκαλέσουν <strong>παράσιτα ή περίεργους </strong>ήχους κατά τη διάρκεια τηλεφωνικών κλήσεων. Αν και τα σύγχρονα spyware είναι πιο εξελιγμένα, οποιαδήποτε ανεξήγητη συμπεριφορά στις κλήσεις μπορεί να αποτελεί ένδειξη ότι κάτι δεν λειτουργεί σωστά στη συσκευή.</p>



<p>Ειδικοί επισημαίνουν ότι τέτοιες ενδείξεις δεν αποτελούν από μόνες τους απόδειξη παρακολούθησης, αλλά σε συνδυασμό με άλλα σημάδια αυξάνουν σημαντικά την πιθανότητα παραβίασης.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/695916/evpathia-chip-mediatek-android-smartphones/" data-type="link" data-id="https://www.secnews.gr/695916/evpathia-chip-mediatek-android-smartphones/">Ευπάθεια σε τσιπ της MediaTek επηρεάζει Android smartphones</a></em></p>



<h4 class="wp-block-heading"><strong>Πώς λειτουργεί το σύγχρονο spyware</strong> </h4>



<p>Τα πιο εξελιγμένα εργαλεία παρακολούθησης δεν χρειάζονται φυσική πρόσβαση για μεγάλο χρονικό διάστημα. Σε πολλές περιπτώσεις εγκαθίστανται μέσω <strong><a href="https://www.secnews.gr/693795/epitheseis-phishing-meso-oauth/" data-type="post" data-id="693795">phishing links</a>, κακόβουλων εφαρμογών ή ακόμη και μέσω ευπαθειών στο λειτουργικό σύστημα.</strong></p>



<p>Μόλις εγκατασταθούν, μπορούν να καταγράφουν μηνύματα, να ενεργοποιούν μικρόφωνο και κάμερα, να παρακολουθούν GPS τοποθεσία και να εξάγουν δεδομένα σε πραγματικό χρόνο. Ορισμένες πιο προηγμένες λύσεις χρησιμοποιούν τεχνικές απόκρυψης ώστε να μην εμφανίζονται καν στις λίστες ενεργών εφαρμογών.</p>



<h4 class="wp-block-heading"><strong>Η νέα γενιά απειλών: Spyware με τεχνητή νοημοσύνη</strong></h4>



<p>Η εξέλιξη της τεχνητής νοημοσύνης έχει επηρεάσει και τον χώρο της κυβερνοεγκληματικότητας. Νέα εργαλεία spyware είναι πλέον ικανά να <strong>αναλύουν δεδομένα τοπικά</strong> πριν τα αποστείλουν, μειώνοντας τα ίχνη που αφήνουν στο δίκτυο.</p>



<p>Παράλληλα, η χρήση AI επιτρέπει πιο <a href="https://www.secnews.gr/700995/progress-sharefile-eupatheies-rce-epithesi/" data-type="post" data-id="700995">στοχευμένες επιθέσεις</a>, όπου το κακόβουλο λογισμικό “μαθαίνει” τη συμπεριφορά του χρήστη και προσαρμόζει τη δραστηριότητά του για να παραμείνει απαρατήρητο για μεγαλύτερο χρονικό διάστημα.</p>



<h4 class="wp-block-heading"><strong>Πώς να ελέγξεις τη συσκευή σου στην πράξη</strong></h4>



<p>Η τακτική επιθεώρηση των εφαρμογών είναι το πρώτο βήμα. Ο χρήστης θα πρέπει να ελέγχει <strong>ποια apps έχουν δικαιώματα πρόσβασης σε κάμερα, μικρόφωνο και τοποθεσία</strong>. Οποιαδήποτε ύποπτη ή άγνωστη εφαρμογή πρέπει να αφαιρείται άμεσα.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/201709/smartphone-hacker/" data-type="link" data-id="https://www.secnews.gr/201709/smartphone-hacker/"> Πως να προστατέψετε το smartphone σας από τους hacker</a></em></p>



<p>Επιπλέον, η χρήση αξιόπιστου <a href="https://www.secnews.gr/705225/litecoin-evaptheia-zero-day-anadiorganosi/" data-type="post" data-id="705225">λογισμικού ασφαλείας</a> μπορεί να εντοπίσει γνωστές απειλές. Η ενημέρωση του λειτουργικού συστήματος είναι επίσης κρίσιμη, καθώς πολλές επιθέσεις εκμεταλλεύονται παλιές ευπάθειες.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16203114/%CF%80%CF%81%CE%BF%CE%B2%CE%BB%CE%AE%CE%BC%CE%B1%CF%84%CE%B1-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1%CF%82-1024x576.png" alt="Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου" class="wp-image-502010" title="Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου 12"></figure>
</div>


<h4 class="wp-block-heading"><strong>Πότε πρέπει να ανησυχήσεις πραγματικά για το κινητό σου</strong></h4>



<p>Ο συνδυασμός πολλών ενδείξεων είναι αυτός που πρέπει να ενεργοποιεί συναγερμό. Αν μια συσκευή παρουσιάζει ταυτόχρονα υπερβολική κατανάλωση μπαταρίας, άγνωστες εφαρμογές και αυξημένη χρήση δεδομένων, τότε η πιθανότητα παρακολούθησης είναι σημαντική.</p>



<p>Σε τέτοιες περιπτώσεις, οι ειδικοί προτείνουν <strong>πλήρη <a href="https://www.secnews.gr/701987/amazon-termatizei-ypostirixi-palaion-kindle/" data-type="post" data-id="701987">επαναφορά εργοστασιακών ρυθμίσεων</a></strong> και επανεγκατάσταση εφαρμογών από την αρχή, καθώς και αλλαγή όλων των κωδικών πρόσβασης.</p>



<h4 class="wp-block-heading"><strong>Η ψηφιακή ιδιωτικότητα ως συνεχής πρόκληση</strong></h4>



<p>Στη σύγχρονη εποχή, η ιδιωτικότητα στο κινητό δεν είναι δεδομένη αλλά αποτέλεσμα συνεχούς επαγρύπνησης. Καθώς οι τεχνολογίες παρακολούθησης γίνονται πιο εξελιγμένες, εξίσου εξελιγμένα πρέπει να <a href="https://www.secnews.gr/704251/kyvernoepitheseis-apo-rosia-iran-kai-kina/" data-type="post" data-id="704251">γίνονται και τα μέσα προστασίας</a>.</p>



<p>Η κατανόηση των ενδείξεων και η έγκαιρη αντίδραση μπορούν να κάνουν τη διαφορά ανάμεσα σε μια ασφαλή συσκευή και μια αόρατα παραβιασμένη ψηφιακή ζωή.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/705298/pos-na-katalabeis-parakolouthoun-kinito/">Πώς να καταλάβεις αν σε παρακολουθούν στο κινητό σου</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/705298/pos-na-katalabeis-parakolouthoun-kinito/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος</title>
		<link>https://www.secnews.gr/706189/samsung-epideinosi-elleipsis-ram-2027/</link>
					<comments>https://www.secnews.gr/706189/samsung-epideinosi-elleipsis-ram-2027/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 16:52:00 +0000</pubDate>
				<category><![CDATA[inet]]></category>
		<category><![CDATA[RAM]]></category>
		<category><![CDATA[samsung]]></category>
		<category><![CDATA[κέντρα δεδομένων]]></category>
		<category><![CDATA[Τεχνητή Νοημοσύνη]]></category>
		<category><![CDATA[τεχνολογία]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706189</guid>

					<description><![CDATA[<p>Η Samsung προέβλεψε ότι η σοβαρή έλλειψη μνήμης, που προκύπτει από τη ζήτηση από τα κέντρα δεδομένων τεχνητής νοημοσύνης, όχι μόνο θα συνεχιστεί το επόμενο έτος αλλά πιθανότατα θα επιδεινωθεί.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706189/samsung-epideinosi-elleipsis-ram-2027/">Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Η ζήτηση από τα κέντρα δεδομένων τεχνητής νοημοσύνης μπορεί να προκαλέσει την έλλειψη μνήμης να &#8216;<strong>διευρυνθεί ακόμη περισσότερο&#8217;</strong> το 2027. Η Samsung προέβλεψε σοβαρή έλλειψη μνήμης RAM τον επόμενο χρόνο.</h4>



<p><strong>Δείτε επίσης: </strong><em><a href="https://www.secnews.gr/701610/kathisteriseis-mac-mini-mac-studio-ram/" data-type="link" data-id="https://www.secnews.gr/701610/kathisteriseis-mac-mini-mac-studio-ram/">Καθυστερήσεις στις αποστολές Mac Mini και Mac Studio λόγω έλλειψης RAΜ</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-1024x683.jpg" alt="Samsung " class="wp-image-692788" title="Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος 13" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/26171304/RAM-memory.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Μπορεί να χρειαστεί πολύς χρόνος πριν τελειώσει η έλλειψη RAM που αυξάνει τις τιμές σε όλα, από τα τηλέφωνα μέχρι τις φορητές κονσόλες παιχνιδιών. Κατά τη διάρκεια μιας τηλεδιάσκεψης για τα κέρδη την Πέμπτη, η Samsung προέβλεψε ότι η σοβαρή έλλειψη μνήμης, που προκύπτει από τη ζήτηση από τα κέντρα δεδομένων τεχνητής νοημοσύνης, όχι μόνο θα συνεχιστεί το επόμενο έτος αλλά πιθανότατα θα επιδεινωθεί, όπως ανέφερε το <a href="https://www.reuters.com/sustainability/sustainable-finance-reporting/samsung-elec-q1-profit-surges-eightfold-record-2026-04-30/" data-type="link" data-id="https://www.reuters.com/sustainability/sustainable-finance-reporting/samsung-elec-q1-profit-surges-eightfold-record-2026-04-30/" target="_blank" rel="noopener">Reuters</a>.</p>



<p>Όπως δήλωσε ο εκτελεστικός διευθυντής του τμήματος μνήμης της Samsung, <strong>Kim Jaejune</strong>, κατά τη διάρκεια της τηλεδιάσκεψης:</p>



<p>&#8216;<strong>Η προσφορά μας είναι πολύ μικρότερη από τη ζήτηση των πελατών. Με βάση μόνο τη ζήτηση που έχει ληφθεί για το 2027, το χάσμα προσφοράς-ζήτησης για το 2027 αναμένεται να διευρυνθεί ακόμη περισσότερο από ό,τι το 2026.</strong>&#8216;</p>



<p>Η πρόβλεψη της Samsung ακολουθεί αναφορές νωρίτερα αυτόν τον μήνα ότι οι μεγαλύτεροι κατασκευαστές RAΜ στον κόσμο μπορεί να μην μπορέσουν να καλύψουν τη ζήτηση μέχρι το 2030. Οι ελλείψεις στα τσιπ της Samsung θα μπορούσαν να επιδεινωθούν ακόμη περισσότερο αν δεν καταλήξει σε συμφωνία με το εργατικό της σωματείο, το οποίο σχεδιάζει μια απεργία 18 ημερών που ξεκινά στις 21 Μαΐου.</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/698935/ai-apaitiseis-apothikeusi-smartphone-2026/" data-type="link" data-id="https://www.secnews.gr/698935/ai-apaitiseis-apothikeusi-smartphone-2026/">Οι απαιτήσεις για AI αυξάνουν την αποθήκευση στα smartphone το 2026</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-1024x559.jpg" alt="Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος" class="wp-image-647564" title="Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος 14" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06160059/ram.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η κατάσταση αυτή δημιουργεί ανησυχίες για το μέλλον της τεχνολογικής βιομηχανίας, καθώς η RAΜ αποτελεί βασικό στοιχείο για την απόδοση και την ταχύτητα των συσκευών. Οι καταναλωτές μπορεί να δουν αυξήσεις τιμών στα προϊόντα που εξαρτώνται από τη μνήμη, ενώ οι κατασκευαστές ενδέχεται να αντιμετωπίσουν προκλήσεις στην παραγωγή και την ανάπτυξη νέων τεχνολογιών.</p>



<p>Η αυξανόμενη ζήτηση από τα κέντρα δεδομένων τεχνητής νοημοσύνης οφείλεται στην ανάγκη για μεγαλύτερη επεξεργαστική ισχύ και αποθήκευση δεδομένων, καθώς οι εφαρμογές τεχνητής νοημοσύνης γίνονται πιο περίπλοκες και απαιτητικές. Αυτό ασκεί πίεση στους κατασκευαστές μνήμης να αυξήσουν την παραγωγή τους, κάτι που αποδεικνύεται δύσκολο λόγω των περιορισμένων πόρων και των τεχνολογικών προκλήσεων.</p>



<p>Επιπλέον, η πιθανή απεργία του εργατικού σωματείου της Samsung μπορεί να επιδεινώσει την κατάσταση, καθώς θα μπορούσε να διαταράξει την παραγωγή και να καθυστερήσει την παράδοση των προϊόντων. Η Samsung θα πρέπει να διαχειριστεί προσεκτικά τις σχέσεις της με το εργατικό δυναμικό της για να αποφύγει περαιτέρω προβλήματα στην αλυσίδα εφοδιασμού.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/695751/framework-afksanei-times-ram-apothikeusis/" data-type="link" data-id="https://www.secnews.gr/695751/framework-afksanei-times-ram-apothikeusis/">Η Framework αυξάνει ξανά τις τιμές RAΜ και αποθήκευσης</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-1024x683.jpg" alt="Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος" class="wp-image-680074" title="Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος 15" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/19203646/RAM-shortage.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Συνολικά, η κατάσταση απαιτεί προσεκτική παρακολούθηση και στρατηγικές λύσεις από την πλευρά των κατασκευαστών μνήμης και των τεχνολογικών εταιρειών, προκειμένου να αντιμετωπιστούν οι προκλήσεις και να διασφαλιστεί η σταθερότητα στην αγορά μνήμης.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706189/samsung-epideinosi-elleipsis-ram-2027/">Η Samsung προειδοποιεί ότι η έλλειψη RAM μπορεί να επιδεινωθεί το επόμενο έτος</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706189/samsung-epideinosi-elleipsis-ram-2027/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple Vision Pro: Το ‘Tetris’ έρχεται στο Retrocade</title>
		<link>https://www.secnews.gr/706191/tetris-retrocade-apple-vision-pro/</link>
					<comments>https://www.secnews.gr/706191/tetris-retrocade-apple-vision-pro/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 16:31:00 +0000</pubDate>
				<category><![CDATA[inet]]></category>
		<category><![CDATA[Apple Arcade]]></category>
		<category><![CDATA[Apple Vision Pro]]></category>
		<category><![CDATA[Retrocade]]></category>
		<category><![CDATA[tetris]]></category>
		<category><![CDATA[κλασικά παιχνίδια]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706191</guid>

					<description><![CDATA[<p>Ζήστε ξανά τη μαγεία της δεκαετίας του 1980 μπαίνοντας σε μια κλασική ιαπωνική αίθουσα παιχνιδιών και παίζοντας 'Tetris' στο Apple Vision Pro.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706191/tetris-retrocade-apple-vision-pro/">Apple Vision Pro: Το &#8216;Tetris&#8217; έρχεται στο Retrocade</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Ζήστε ξανά τη μαγεία της δεκαετίας του 1980 μπαίνοντας σε μια κλασική ιαπωνική αίθουσα παιχνιδιών και παίζοντας &#8216;<strong>Tetris</strong>&#8216; στο <strong>Apple Vision Pro</strong>. Το Τetris μπορεί να μην είναι το πρώτο βιντεοπαιχνίδι, αλλά είναι δύσκολο να σκεφτεί κανείς άλλη σειρά που να είναι τόσο εμβληματική. Στην πραγματικότητα, το Τetris κατατάσσεται στη δεύτερη θέση στη λίστα με τις πιο επιτυχημένες σειρές βιντεοπαιχνιδιών, αμέσως μετά τον Mario.</h4>



<p><strong>Δείτε επίσης: </strong><em><a href="https://www.secnews.gr/705963/diallisi-omadas-apple-vision-pro-oxi-telos/" data-type="link" data-id="https://www.secnews.gr/705963/diallisi-omadas-apple-vision-pro-oxi-telos/">Η φημολογούμενη διάλυση της ομάδας του Apple Vision Pro δεν σημαίνει το τέλος του προϊόντος</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-1024x683.png" alt="Tetris" class="wp-image-606541" title="Apple Vision Pro: Το &#039;Tetris&#039; έρχεται στο Retrocade 16" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-1024x683.png 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-300x200.png 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-768x512.png 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-1536x1024.png 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-630x420.png 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-696x464.png 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc-1068x712.png 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122955/Apple-Vision-Pro-meiosi-poliseon-idc.png 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Τώρα μπορείτε να απολαύσετε το κλασικό Τetris στο Αpple Vision Pro, χάρη στο <a href="https://apps.apple.com/gr/app/retrocade/id6746784702?l=el" data-type="link" data-id="https://apps.apple.com/gr/app/retrocade/id6746784702?l=el" target="_blank" rel="noopener">Retrocade</a>. Αυτή δεν είναι η πρώτη εμφάνιση του Tetris στο Retrocade. Αρχικά εμφανίστηκε ως ένα κρυφό χαρακτηριστικό στο πίσω γραφείο του παιχνιδιού. Ωστόσο, τώρα έχει ενταχθεί στη συνεχώς αυξανόμενη λίστα των κλασικών τίτλων που είναι διαθέσιμοι στο Retrocade.</p>



<p>Προς το παρόν, το Τetris είναι αποκλειστικό για το Retrocade στο Apple Vision Pro και συνοδεύεται από ένα ολοκαίνουργιο ιαπωνικό περιβάλλον αίθουσας παιχνιδιών.</p>



<p>Το Retrocade της Resolution Games προστέθηκε στο Apple Arcade τον Φεβρουάριο. Όπως υποδηλώνει το όνομα, είναι μια εφαρμογή που στοχεύει να προσφέρει την εμπειρία της αίθουσας παιχνιδιών σε ένα σύγχρονο κοινό, περιλαμβάνοντας μια επιλογή από κλασικούς τίτλους για να παίξετε. Η λίστα των παιχνιδιών που είναι διαθέσιμα για το Retrocade περιλαμβάνει τα <strong>Asteroids </strong>και <strong>Track &amp; Field</strong>. Ενώ τα περισσότερα παιχνίδια είναι επίσης διαθέσιμα για iPhone και iPad, το Τetris είναι αποκλειστικά διαθέσιμο για το Αpple Vision Pro.</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/705677/apple-vision-pro-epemvaseis-katarrakti/" data-type="link" data-id="https://www.secnews.gr/705677/apple-vision-pro-epemvaseis-katarrakti/">Το Apple Vision Pro χρησιμοποιείται σε επεμβάσεις καταρράκτη</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="576" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-1024x576.jpg" alt="Apple Vision Pro: Το &#039;Tetris&#039; έρχεται στο Retrocade" class="wp-image-532660" title="Apple Vision Pro: Το &#039;Tetris&#039; έρχεται στο Retrocade 17" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-1024x576.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-300x169.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-768x432.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-1536x864.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-18x10.jpg 18w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-747x420.jpg 747w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-696x392.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up-1068x601.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16143354/p-1-90908637-the-vision-pro-will-have-to-do-until-appleand8217s-and8216realand8217-spatial-computing-device-shows-up.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Το Retrocade είναι διαθέσιμο μέσω συνδρομής στο Apple Arcade, η οποία κοστίζει 6,99 δολάρια το μήνα ή 49,99 δολάρια το χρόνο. Το Apple Arcade μπορεί να μοιραστεί με έως και έξι μέλη της οικογένειας και περιλαμβάνεται σε κάθε επίπεδο του Apple One.</p>



<p>Η εμπειρία του Tetris στο Apple Vision Pro προσφέρει μια μοναδική ευκαιρία να απολαύσετε το κλασικό παιχνίδι σε ένα νέο, εντυπωσιακό περιβάλλον. Η δυνατότητα να βυθιστείτε σε μια ρετρό αίθουσα παιχνιδιών, ενώ παίζετε ένα από τα πιο αγαπημένα παιχνίδια όλων των εποχών, είναι κάτι που σίγουρα θα ενθουσιάσει τους λάτρεις των βιντεοπαιχνιδιών. Το Retrocade συνεχίζει να επεκτείνει τη συλλογή του με κλασικούς τίτλους, προσφέροντας στους χρήστες του Αpple Vision Pro μια μοναδική εμπειρία παιχνιδιού.</p>



<p>Το Τetris, με την απλότητα και την εθιστική του φύση, παραμένει ένα από τα πιο αγαπημένα παιχνίδια όλων των εποχών. Η προσθήκη του στο Retrocade για το Αpple Vision Pro δεν είναι μόνο μια νοσταλγική αναδρομή, αλλά και μια ευκαιρία για μια νέα γενιά παικτών να ανακαλύψει τη μαγεία του. Με την υποστήριξη της τεχνολογίας του Apple Vision Pro, το κλασικό αυτό παιχνίδι αποκτά νέα ζωή και προσφέρει μια μοναδική εμπειρία παιχνιδιού που συνδυάζει το παρελθόν με το παρόν.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/701914/fiasco-kykloforias-vision-pro-apple-stores/" data-type="link" data-id="https://www.secnews.gr/701914/fiasco-kykloforias-vision-pro-apple-stores/">‘Φιάσκο’ με την κυκλοφορία του Vision Pro στα καταστήματα της Apple</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" width="287" height="175" src="https://cdnglobal.secnews.gr/wp-content/uploads/2014/10/20191737/tetris-1.jpg" alt="Apple Vision Pro: Το &#039;Tetris&#039; έρχεται στο Retrocade" class="wp-image-84103" style="aspect-ratio:1.6400571479596393;width:423px;height:auto" title="Apple Vision Pro: Το &#039;Tetris&#039; έρχεται στο Retrocade 18" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2014/10/20191737/tetris-1.jpg 287w, https://cdnglobal.secnews.gr/wp-content/uploads/2014/10/20191737/tetris-1-18x12.jpg 18w" sizes="(max-width: 287px) 100vw, 287px" /></figure>
</div>


<p>Η αποκλειστικότητα του Τetris για το Apple Vision Pro στο Retrocade είναι ένα σημαντικό βήμα για την πλατφόρμα, καθώς συνεχίζει να προσελκύει νέους χρήστες και να προσφέρει μοναδικές εμπειρίες παιχνιδιού. Η δυνατότητα να μοιραστείτε αυτή την εμπειρία με την οικογένειά σας μέσω του Apple Arcade καθιστά την προσφορά ακόμα πιο ελκυστική. Με την προσθήκη του Tetris, το Retrocade ενισχύει τη θέση του ως μια από τις κορυφαίες επιλογές για τους λάτρεις των κλασικών παιχνιδιών.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706191/tetris-retrocade-apple-vision-pro/">Apple Vision Pro: Το &#8216;Tetris&#8217; έρχεται στο Retrocade</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706191/tetris-retrocade-apple-vision-pro/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση</title>
		<link>https://www.secnews.gr/706203/apple-kyriaxei-agora-smartphones-doryforiki/</link>
					<comments>https://www.secnews.gr/706203/apple-kyriaxei-agora-smartphones-doryforiki/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 16:10:00 +0000</pubDate>
				<category><![CDATA[inet]]></category>
		<category><![CDATA[Counterpoint]]></category>
		<category><![CDATA[Emergency SOS μέσω δορυφόρου]]></category>
		<category><![CDATA[Χαρακτηριστικά δορυφόρου iPhone]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706203</guid>

					<description><![CDATA[<p>Η Apple παραμένει ο κορυφαίος κατασκευαστής smartphones με δυνατότητα δορυφορικής σύνδεσης παγκοσμίως, με τις προβλέψεις να δείχνουν ότι τέτοιες συσκευές θα φτάσουν το 46% των συνολικών αποστολών smartphones έως το 2030.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706203/apple-kyriaxei-agora-smartphones-doryforiki/">Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Η Apple παραμένει ο κορυφαίος κατασκευαστής smartphones με δυνατότητα δορυφορικής σύνδεσης παγκοσμίως, με τις προβλέψεις να δείχνουν ότι τέτοιες συσκευές θα φτάσουν το <strong>46%</strong> των συνολικών αποστολών smartphones έως το 2030, σύμφωνα με νέα έκθεση της <a href="https://counterpointresearch.com/en" data-type="link" data-id="https://counterpointresearch.com/en" target="_blank" rel="noopener">Counterpoint Research</a>.</h4>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/705673/ios-27-apple-intelligence-epexergasia-photo/" data-type="link" data-id="https://www.secnews.gr/705673/ios-27-apple-intelligence-epexergasia-photo/">iOS 27: Νέα εργαλεία Apple Intelligence για επεξεργασία φωτογραφιών</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--1024x683.jpg" alt="Apple " class="wp-image-706206" title="Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση 19" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research--1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30185845/Counterpoint-Research-.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η έκθεση της εταιρείας για τη Δορυφορική Σύνδεση Smartphones αναφέρει ότι η Apple ξεκίνησε την τάση των δορυφορικών τηλεφώνων όταν συνεργάστηκε με την <strong>Globalstar </strong>για να φέρει το <strong>Emergency SOS</strong> μέσω δορυφόρου στο iPhone 14 το 2022 και από τότε διατηρεί σαφή πρωτοπορία. Η Samsung ηγείται του οικοσυστήματος Android, ενώ οι Huawei και Google ακολουθούν επίσης μια ιδιόκτητη προσέγγιση. Άλλοι παίκτες του Android, όπως οι Xiaomi, OPPO, HONOR και vivo, έχουν ευθυγραμμιστεί με το πρότυπο μη-επίγειου δικτύου (NTN) 3GPP για να επιτρέψουν ευρύτερη κλιμάκωση και διαλειτουργικότητα.</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/704249/iphone-18-pro-kamera-anavathmiseis-apple/" data-type="link" data-id="https://www.secnews.gr/704249/iphone-18-pro-kamera-anavathmiseis-apple/">Το iPhone 18 Pro ξεκινά το τετραπλό σχέδιο αναβάθμισης κάμερας της Apple</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="800" height="448" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone.webp" alt="Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση" class="wp-image-481899" title="Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση 20" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone.webp 800w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone-300x168.webp 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone-768x430.webp 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone-750x420.webp 750w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034720/Emergency-SOS-via-Satellite-iPhone-696x390.webp 696w" sizes="(max-width: 800px) 100vw, 800px" /></figure>
</div>


<p>Η αγορά κυριαρχείται επί του παρόντος από το premium τμήμα, με την έλλειψη πειστικών καθημερινών περιπτώσεων χρήσης να περιορίζει την ευρύτερη υιοθέτηση. Η Έκδοση 17 του 3GPP υποστηρίζει μόνο μηνύματα SOS και βασική κοινοποίηση τοποθεσίας. Η Έκδοση 18 αναμένεται να επεκτείνει περαιτέρω την υιοθέτηση σε premium μάρκες, αλλά η διείσδυση στην αγορά μαζικής κατανάλωσης στο μεσαίο τμήμα τιμών δεν αναμένεται έως την Έκδοση 19.</p>



<p>Η Qualcomm ηγείται μεταξύ των προμηθευτών Android με τα modems <strong>Snapdragon X80 </strong>και <strong>X85</strong>, με τις MediaTek, Samsung, Google και Huawei να αυξάνουν τον ανταγωνισμό. Η Βόρεια Αμερική είναι η κορυφαία περιοχή για υιοθέτηση, με τις συνεργασίες με παρόχους όπως η T-Mobile με τη SpaceX, η AT&amp;T με την AST Mobile και η Rogers με τη SpaceX, σε συνδυασμό με τη συμφωνία της Apple με την Globalstar. Η εξαγορά της Globalstar από την Amazon θεωρείται ως μια αξιοσημείωτη εξέλιξη, που ενδέχεται να ανοίξει νέες ροές εσόδων από συνδεσιμότητα ως υπηρεσία.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/702163/anadiploumeno-iphone-othoni-oled-samsung/" data-type="link" data-id="https://www.secnews.gr/702163/anadiploumeno-iphone-othoni-oled-samsung/">Το αναδιπλούμενο iPhone θα έχει οθόνη OLED από τη Samsung</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-1024x683.jpg" alt="Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση" class="wp-image-673596" title="Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση 21" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/11191122/Appla-satellite-feature.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η Counterpoint αναμένει ότι η Apple, η Google και η Samsung θα ηγηθούν στη συνολική διείσδυση στην αγορά προς το 2030, με τις μάρκες Android που στοχεύουν σε επίπεδα εισόδου και μεσαίες τιμές να βλέπουν πιο αργή υιοθέτηση. Η Apple πρόσφατα συμφώνησε σε νέα δορυφορική συμφωνία με την Amazon μετά την εξαγορά της Globalstar και έχει αρκετά νέα δορυφορικά χαρακτηριστικά σε ανάπτυξη, συμπεριλαμβανομένων των Χαρτών μέσω δορυφόρου, φωτογραφιών στα Μηνύματα μέσω δορυφόρου και ενός δορυφορικού API για εφαρμογές τρίτων.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706203/apple-kyriaxei-agora-smartphones-doryforiki/">Η Apple ηγείται της παγκόσμιας αγοράς για smartphones με δορυφορική σύνδεση</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706203/apple-kyriaxei-agora-smartphones-doryforiki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub</title>
		<link>https://www.secnews.gr/706149/etherrat-ergaleia-diaxeirisis-github/</link>
					<comments>https://www.secnews.gr/706149/etherrat-ergaleia-diaxeirisis-github/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 15:50:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[C2 επίλυση]]></category>
		<category><![CDATA[EtherRAT]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[SEO δηλητηρίαση]]></category>
		<category><![CDATA[κακόβουλο λογισμικό]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706149</guid>

					<description><![CDATA[<p>Μια εξελιγμένη και ανθεκτική κακόβουλη εκστρατεία (EtherRAT) εντοπίστηκε από το Κέντρο Έρευνας Απειλών της Atos (TRC) τον Μάρτιο του 2026.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706149/etherrat-ergaleia-diaxeirisis-github/">Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Μια εξελιγμένη και ανθεκτική κακόβουλη εκστρατεία (EtherRAT) εντοπίστηκε από το Κέντρο Έρευνας Απειλών της Atos (TRC) τον Μάρτιο του 2026. Αυτή η επιχείρηση στοχεύει ειδικά τους επαγγελματικούς λογαριασμούς υψηλών προνομίων των διαχειριστών επιχειρήσεων, των μηχανικών DevOps και των αναλυτών ασφαλείας, προσποιούμενη τα διαχειριστικά εργαλεία στα οποία βασίζονται για τις καθημερινές τους λειτουργίες. Ενσωματώνοντας δηλητηρίαση της σειράς μηχανών αναζήτησης (SEO), μια αρχιτεκτονική διανομής δύο σταδίων μέσω του GitHub και αποκεντρωμένη επίλυση εντολών και ελέγχου (C2) βασισμένη σε blockchain, οι κακόβουλοι παράγοντες έχουν δημιουργήσει έναν εξαιρετικά ανθεκτικό μηχανισμό παράδοσης και επιμονής.</h4>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/705794/github-eypatheia-rce-diorthosi-6-ores/" data-type="link" data-id="https://www.secnews.gr/705794/github-eypatheia-rce-diorthosi-6-ores/">Το GitHub διόρθωσε κρίσιμη ευπάθεια RCE σε λιγότερο από 6 ώρες</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-1024x683.jpg" alt="EtherRAT" class="wp-image-645525" title="Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub 22" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/07143424/GitHub-sakura-Rat.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η εκστρατεία χρησιμοποιεί μια πολυεπίπεδη αλυσίδα παράδοσης σχεδιασμένη να αποφεύγει τις καταργήσεις σε επίπεδο πλατφόρμας και να διατηρεί υψηλή κατάταξη στις μηχανές αναζήτησης. Η επίθεση ξεκινά με δηλητηρίαση SEO σε διάφορες μηχανές αναζήτησης, όπως Bing, Yahoo, DuckDuckGo και Yandex, διασφαλίζοντας ότι τα κακόβουλα αποτελέσματα για εξειδικευμένους όρους πληροφορικής κατατάσσονται στην κορυφή των αποτελεσμάτων αναζήτησης.</p>



<p>Οι χρήστες αρχικά κατευθύνονται σε ένα πρωτεύον αποθετήριο στο GitHub, το οποίο είναι βελτιστοποιημένο για SEO αλλά δεν περιέχει κακόβουλο κώδικα &#8211; μόνο ένα επαγγελματικό <a href="https://docs.github.com/en/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-readmes" data-type="link" data-id="https://docs.github.com/en/repositories/managing-your-repositorys-settings-and-features/customizing-your-repository/about-readmes" target="_blank" rel="noopener">README αρχείο</a>.</p>



<p>Για να διατηρηθεί η λειτουργική ευελιξία, το README περιέχει έναν σύνδεσμο που κατευθύνει το θύμα σε ένα δεύτερο, κρυφό αποθετήριο GitHub, το οποίο λειτουργεί ως το πραγματικό σημείο διανομής του κακόβουλου λογισμικού. Διαχωρίζοντας τη βιτρίνα που είναι βελτιστοποιημένη για SEO από τον λογαριασμό παράδοσης του φορτίου, οι κακόβουλοι παράγοντες μπορούν να περιστρέφουν γρήγορα τα αποθετήρια διανομής τους εάν επισημανθούν, ενώ η πρωτεύουσα πρόσοψη που είναι ευρετηριασμένη στην αναζήτηση παραμένει ενεργή και ανέγγιχτη.</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/705667/eupatheia-rce-cve-2026-3854-sto-github/" data-type="link" data-id="https://www.secnews.gr/705667/eupatheia-rce-cve-2026-3854-sto-github/">Κρίσιμη ευπάθεια στο GitHub – Εκμετάλλευση μέσω Git Push</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-1024x683.jpg" alt="Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub" class="wp-image-650157" title="Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub 23" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/06/04153500/hacker-gamers-github.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η εκστρατεία χαρακτηρίζεται από την εστίασή της στη διαχειριστική στοίβα. Διανέμοντας κακόβουλους εγκαταστάτες MSI που μεταμφιέζονται σε εργαλεία όπως τα <strong>PsExec, AzCopy, Sysmon, LAPS </strong>και <strong>Kusto Explorer</strong>, ο αντίπαλος πραγματοποιεί αυτοματοποιημένη προφίλ των θυμάτων. Αυτά τα εργαλεία χρησιμοποιούνται σχεδόν αποκλειστικά από προσωπικό με αυξημένα δικαιώματα δικτύου και συστήματος. Μια επιτυχής μόλυνση στον υπολογιστή ενός διαχειριστή μπορεί να παρέχει τα &#8220;κλειδιά του βασιλείου&#8221;, διευκολύνοντας την πλευρική κίνηση μέσα στο περιβάλλον της επιχείρησης.</p>



<p>Το πιο τεχνικά σημαντικό στοιχείο της εκστρατείας είναι η εφαρμογή της Αποκεντρωμένης Επίλυσης Dead Drop (DDR) βασισμένης σε Blockchain. Μόλις εκτελεστεί το κακόβουλο MSI, το κακόβουλο λογισμικό δεν επικοινωνεί με έναν hardcoded τομέα ή διεύθυνση IP, που θα μπορούσε εύκολα να αποκλειστεί. Αντίθετα, το κακόβουλο λογισμικό ξεκινά επανειλημμένα ένα ερώτημα σε ένα δημόσιο σημείο RPC του Ethereum (ETH).</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/705350/checkmarx-diarroi-dedomenon-dark-web/">Checkmarx: Δεδομένα από το GitHub repository στο dark web</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-1024x683.jpg" alt="Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub" class="wp-image-680472" title="Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub 24" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/12/24092138/WebRAT-malware-github.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Το κακόβουλο λογισμικό είναι hardcoded με μια συγκεκριμένη διεύθυνση Έξυπνου Συμβολαίου στο blockchain του Ethereum. Με την ερώτηση αυτού του συμβολαίου, το κακόβουλο λογισμικό ανακτά δυναμικά τη ζωντανή διεύθυνση του C2 διακομιστή. Αυτή η τεχνική παρέχει στον αντίπαλο εξαιρετική ανθεκτικότητα:</p>



<ul class="wp-block-list">
<li><strong>Ευελιξία υποδομής:</strong> Ο επιτιθέμενος μπορεί να περιστρέφει τους C2 διακομιστές παγκοσμίως απλά ενημερώνοντας την τιμή που είναι αποθηκευμένη στο συμβόλαιο του blockchain. </li>



<li><strong>Ανθεκτικότητα:</strong> Όσο οι δημόσιες πύλες του Ethereum είναι προσβάσιμες, το κακόβουλο λογισμικό μπορεί πάντα να βρει το &#8220;σπίτι&#8221; του, καθιστώντας τις παραδοσιακές προσπάθειες κατάργησης τομέων ή αποκλεισμού αναποτελεσματικές.</li>
</ul>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706149/etherrat-ergaleia-diaxeirisis-github/">Το EtherRAT προσποιείται εργαλεία διαχείρισης μέσω ψευδών προφίλ στο GitHub</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706149/etherrat-ergaleia-diaxeirisis-github/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων</title>
		<link>https://www.secnews.gr/706147/python-backdoor-klopi-diapisteftirion/</link>
					<comments>https://www.secnews.gr/706147/python-backdoor-klopi-diapisteftirion/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 15:29:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[credentials theft]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[tunneling]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706147</guid>

					<description><![CDATA[<p>Ερευνητές κυβερνοασφάλειας αποκάλυψαν λεπτομέρειες για ένα αθόρυβο backdoor βασισμένο σε Python, που ονομάζεται DEEP#DOOR, το οποίο διαθέτει δυνατότητες για εγκατάσταση μόνιμης πρόσβασης.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706147/python-backdoor-klopi-diapisteftirion/">Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Ερευνητές κυβερνοασφάλειας αποκάλυψαν λεπτομέρειες για ένα αθόρυβο backdoor βασισμένο σε Python, που ονομάζεται <strong>DEEP#DOOR,</strong> το οποίο διαθέτει δυνατότητες για εγκατάσταση μόνιμης πρόσβασης και συλλογή μιας ευρείας γκάμας ευαίσθητων πληροφοριών από παραβιασμένα συστήματα.</h4>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/705958/wordpress-backdoor-quick-page-post-redirect/">WordPress: Εντοπίστηκε backdoor στο Quick Page/Post Redirect plugin</a></em></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-1024x683.jpg" alt="Python" class="wp-image-655286" title="Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων 25" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/31141141/Python-PyPi-packet.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Η αλυσίδα εισβολής ξεκινά με την εκτέλεση ενός <strong>batch script (&#8216;install_obf.bat&#8217;)</strong> που απενεργοποιεί τους ελέγχους ασφαλείας των Windows, εξάγει δυναμικά ένα ενσωματωμένο <a href="https://github.com/payload-code/payload-python" data-type="link" data-id="https://github.com/payload-code/payload-python" target="_blank" rel="noopener">Python payload</a> (&#8216;svc.py&#8217;) και εγκαθιστά μόνιμη πρόσβαση μέσω πολλαπλών μηχανισμών, συμπεριλαμβανομένων των scripts του φακέλου <strong>Εκκίνησης</strong>, των κλειδιών <strong>Run </strong>στο μητρώο, των προγραμματισμένων εργασιών και των προαιρετικών συνδρομών <strong>WMI</strong>.</p>



<p>Εκτιμάται ότι το batch script διανέμεται μέσω παραδοσιακών μεθόδων όπως το phishing. Προς το παρόν, δεν είναι γνωστό πόσο διαδεδομένες είναι οι επιθέσεις που διανέμουν το κακόβουλο λογισμικό, ούτε αν κάποια από αυτές τις μολύνσεις έχει επιτύχει.</p>



<p>Αυτό που καθιστά αξιοσημείωτη την αλυσίδα επίθεσης είναι ότι το βασικό implant Python είναι ενσωματωμένο απευθείας μέσα στο dropper script, από όπου εξάγεται, ανακατασκευάζεται και εκτελείται. Αυτό μειώνει την ανάγκη για επαναλαμβανόμενη επικοινωνία με εξωτερική υποδομή και ελαχιστοποιεί το αποτύπωμα για εγκληματολογική ανάλυση.</p>



<p>Μόλις εκκινηθεί, το κακόβουλο λογισμικό καθιερώνει επικοινωνία με το &#8220;<strong>bore[.]pub</strong>,&#8221; μια υπηρεσία tunneling βασισμένη σε Rust, επιτρέποντας στον χειριστή να εκδίδει εντολές που διευκολύνουν την απομακρυσμένη εκτέλεση εντολών και την εκτεταμένη παρακολούθηση. Αυτό περιλαμβάνει αναγνώριση συστήματος, παρακολούθηση του πρόχειρου, καταγραφή ήχου περιβάλλοντος, συλλογή διαπιστευτηρίων περιηγητών ιστού, διαπιστευτήρια αποθηκευμένα σε Google Chrome, Mozilla Firefox και Windows Credential Manager και κλοπή διαπιστευτηρίων cloud (Amazon Web Services, Google Cloud και Microsoft Azure).</p>



<p><strong>Δείτε ακόμα: </strong><em><a href="https://www.secnews.gr/705013/firestarter-backdoor-cisco-firepower/" data-type="link" data-id="https://www.secnews.gr/705013/firestarter-backdoor-cisco-firepower/">Το FIRESTARTER backdoor στόχευσε ομοσπονδιακή συσκευή Cisco Firepower</a></em></p>



<figure class="wp-block-image size-full"><img decoding="async" width="800" height="400" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/05/17080845/python-coding-mistakes.jpg" alt="Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων" class="wp-image-463825" title="Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων 26" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/05/17080845/python-coding-mistakes.jpg 800w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/05/17080845/python-coding-mistakes-300x150.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/05/17080845/python-coding-mistakes-768x384.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/05/17080845/python-coding-mistakes-696x348.jpg 696w" sizes="(max-width: 800px) 100vw, 800px" /></figure>



<p>Η χρήση μιας δημόσιας υπηρεσίας TCP tunneling για εντολές και έλεγχο (C2) προσφέρει αρκετά πλεονεκτήματα, καθώς εξαλείφει την ανάγκη για εγκατάσταση ειδικής υποδομής, αναμειγνύει την κακόβουλη κίνηση και αποφεύγει την ενσωμάτωση λεπτομερειών του διακομιστή μέσα στο payload.</p>



<p>Παράλληλα, το DEEP#DOOR ενσωματώνει μια σειρά από μηχανισμούς ανάλυσης και αποφυγής άμυνας, όπως ανίχνευση sandbox, debugger και εικονικής μηχανής (VM), patching AMSI και Event Tracing for Windows (ETW), unhooking NTDLL, παραποίηση Microsoft Defender, παράκαμψη SmartScreen, καταστολή καταγραφής PowerShell, διαγραφή γραμμής εντολών, τροποποίηση χρονικών σημείων και καθαρισμό αρχείων καταγραφής, για να παραμένει απαρατήρητο και να δυσκολεύει τις προσπάθειες απόκρισης σε περιστατικά.</p>



<p>Επιπλέον, χρησιμοποιεί πολλαπλούς μηχανισμούς μόνιμης πρόσβασης που περιλαμβάνουν τη δημιουργία scripts στον φάκελο Εκκίνησης των Windows, κλειδιά Run στο μητρώο και προγραμματισμένες εργασίες, ενώ βασίζεται επίσης σε έναν μηχανισμό παρακολούθησης για να διασφαλίσει ότι τα αντικείμενα μόνιμης πρόσβασης δεν έχουν αφαιρεθεί, και αν ναι, τα αναδημιουργεί αυτόματα, καθιστώντας την αποκατάσταση δύσκολη.</p>



<p>Το προκύπτον implant λειτουργεί ως ένα πλήρως εξοπλισμένο Trojan Απομακρυσμένης Πρόσβασης (RAT) ικανό για μακροχρόνια μόνιμη πρόσβαση, κατασκοπεία, πλευρική κίνηση και επιχειρήσεις μετά την εκμετάλλευση μέσα σε παραβιασμένα περιβάλλοντα. Το implant δίνει προτεραιότητα στην αποφυγή ανίχνευσης και εγκληματολογικής ορατότητας με την άμεση παραποίηση των μηχανισμών ασφαλείας και τηλεμετρίας των Windows.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/698631/trivy-supply-chain-attack-malware-docker-hub/" data-type="link" data-id="https://www.secnews.gr/698631/trivy-supply-chain-attack-malware-docker-hub/">Επίθεση Trivy: Malware σε Docker Hub και Kubernetes Wiper</a></em></p>



<figure class="wp-block-image size-full"><img decoding="async" width="800" height="533" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages.jpeg" alt="Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων" class="wp-image-444114" title="Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων 27" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages.jpeg 800w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages-300x200.jpeg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages-768x512.jpeg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages-630x420.jpeg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/01/17100806/pypi-packages-696x464.jpeg 696w" sizes="(max-width: 800px) 100vw, 800px" /></figure>



<p>Το DEEP#DOOR υπογραμμίζει τη συνεχιζόμενη εξέλιξη των κακόβουλων παραγόντων προς πλαίσια εισβολής χωρίς αρχεία, βασισμένα σε scripts, που βασίζονται σε μεγάλο βαθμό σε εγγενή συστατικά του συστήματος και ερμηνευμένες γλώσσες όπως η Python. Με την ενσωμάτωση του payload απευθείας μέσα στο dropper και την εξαγωγή του κατά την εκτέλεση, το κακόβουλο λογισμικό μειώνει σημαντικά τις εξωτερικές εξαρτήσεις και περιορίζει τις παραδοσιακές ευκαιρίες ανίχνευσης.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706147/python-backdoor-klopi-diapisteftirion/">Νέο Python Backdoor χρησιμοποιεί Tunneling για κλοπή διαπιστευτηρίων</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706147/python-backdoor-klopi-diapisteftirion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SpaceX: Τμήμα πυραύλου θα “χτυπήσει” τη Σελήνη</title>
		<link>https://www.secnews.gr/706134/spacex-piraulos-tha-xtipisei-selini/</link>
					<comments>https://www.secnews.gr/706134/spacex-piraulos-tha-xtipisei-selini/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 15:11:37 +0000</pubDate>
				<category><![CDATA[Youtube]]></category>
		<category><![CDATA[Επιστήμη & Τεχνολογία]]></category>
		<category><![CDATA[SpaceX]]></category>
		<category><![CDATA[πύραυλος]]></category>
		<category><![CDATA[σελήνη]]></category>
		<category><![CDATA[φεγγάρι]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=706134</guid>

					<description><![CDATA[<p>Το ανώτερο stage ενός πυραύλου της SpaceX αναμένεται να προσκρούσει στη Σελήνη στις αρχές Αυγούστου. Πρόβλημα με διαστημικά σκουπίδια.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706134/spacex-piraulos-tha-xtipisei-selini/">SpaceX: Τμήμα πυραύλου θα &#8220;χτυπήσει&#8221; τη Σελήνη</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Ένα ακόμη περιστατικό <strong>διαστημικών υπολειμμάτων</strong> φέρνει στο προσκήνιο το ζήτημα της διαχείρισης αντικειμένων σε τροχιά, καθώς το ανώτερο stage ενός πυραύλου της SpaceX αναμένεται να <strong>προσκρούσει στη Σελήνη στις αρχές Αυγούστου</strong>. Το συγκεκριμένο τμήμα, που προέρχεται από πύραυλο <strong>Falcon 9</strong>, βρίσκεται εκτός ελέγχου και ακολουθεί πλέον <a href="https://www.secnews.gr/686756/spacex-iliaka-kentra-dedomenon-troxia/" data-type="post" data-id="686756">τροχιά σύγκρουσης</a> με τον φυσικό δορυφόρο της Γης.</p>



<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="youtube-embed" data-video_id="BJTEgW2LEF0"><iframe title="SpaceX: Τμήμα πυραύλου σε τροχιά σύγκρουσης" width="696" height="392" src="https://www.youtube.com/embed/BJTEgW2LEF0?feature=oembed&#038;enablejsapi=1" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
</div></figure>



<p>Η εξέλιξη αυτή έρχεται σε μια περίοδο αυξημένης δραστηριότητας γύρω από τη Σελήνη, με εμπορικές και κρατικές αποστολές να πολλαπλασιάζονται, εντείνοντας τις ανησυχίες για τη διαχείριση διαστημικών σκουπιδιών.</p>



<h4 class="wp-block-heading"><strong>Η επιτυχία της αποστολής Blue Ghost και το παράδοξο της σύγκρουσης</strong></h4>



<p>Η αποστολή <strong>Blue Ghost Mission 1</strong> της <strong>Firefly Aerospace</strong> εκτοξεύτηκε τον Ιανουάριο του 2025 και κατέγραψε μια ιστορική επιτυχία. Στις 2 Μαρτίου, το <a href="https://www.secnews.gr/704847/apostoli-mmx-ektoxeusi-feggaria-ari/" data-type="post" data-id="704847">σκάφος προσεδάφισης</a> πραγματοποίησε την πρώτη πλήρως επιτυχημένη εμπορική προσσελήνωση στην περιοχή Mare Crisium του φεγγαριού.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/704886/komitis-diattontas-asteras-kastro/" data-type="link" data-id="https://www.secnews.gr/704886/komitis-diattontas-asteras-kastro/"> Ένας κομήτης και ένας διάττοντας αστέρας διασταυρώθηκαν πάνω από ευρωπαϊκό κάστρο</a></em></p>



<p>Η αποστολή θεωρείται ορόσημο για την ιδιωτική εξερεύνηση της Σελήνης, ωστόσο συνοδεύεται τώρα από μια λιγότερο θετική εξέλιξη: το ανώτερο stage του πυραύλου που μετέφερε τα διαστημόπλοια δεν επανήλθε σε ελεγχόμενη τροχιά και κατευθύνεται προς πρόσκρουση.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-1024x683.jpg" alt="SpaceX" class="wp-image-706142" title="SpaceX: Τμήμα πυραύλου θα &quot;χτυπήσει&quot; τη Σελήνη 28" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Παρακολούθηση της τροχιάς και προβλεπόμενη πρόσκρουση</strong></h4>



<p>Το αντικείμενο, γνωστό ως <strong>2025-010D</strong>, παρακολουθείται από ειδικούς ήδη από την εκτόξευση. Ο αστρονόμος <strong>Bill Gray</strong>, δημιουργός του λογισμικού <strong>Guide </strong>και μέλος του <strong><a href="https://www.projectpluto.com/faqnew.htm" data-type="link" data-id="https://www.projectpluto.com/faqnew.htm" target="_blank" rel="noopener">Project Pluto</a></strong>, εξηγεί ότι η τροχιά του έχει μεταβληθεί σταδιακά τον τελευταίο χρόνο, οδηγώντας το πλέον σε αναπόφευκτη σύγκρουση.</p>



<p>Η πρόσκρουση αναμένεται να συμβεί στις <strong>5 Αυγούστου και μάλιστα στην ορατή πλευρά της Σελήνης</strong>, γεγονός που αυξάνει το ενδιαφέρον για πιθανή <a href="https://www.secnews.gr/634428/kataigides-megaliteres-apo-gi-ektoksevoun-prasines-astrapes-dia/" data-type="post" data-id="634428">παρατήρηση από τη Γη</a>.</p>



<h4 class="wp-block-heading"><strong>SpaceX πύραυλος: Θα είναι ορατή η σύγκρουση από τη Γη;</strong></h4>



<p>Παρά το ενδιαφέρον, οι πιθανότητες ορατής έκρηξης παραμένουν αβέβαιες. Σύμφωνα με τον Gray, το σημείο πρόσκρουσης θα βρίσκεται κοντά στο “άκρο” της Σελήνης και σε φωτισμένη περιοχή, κάτι που θεωρητικά βοηθά την παρατήρηση.</p>



<p>Ωστόσο, προηγούμενες παρόμοιες προσπάθειες, όπως η αποστολή <strong>LCROSS </strong>της NASA το 2009, δεν παρήγαγαν ορατά αποτελέσματα, ακόμη και υπό ελεγχόμενες συνθήκες. Αυτό οδηγεί πολλούς επιστήμονες να κρατούν επιφυλάξεις για το αν η συγκεκριμένη πρόσκρουση θα είναι τελικά εντυπωσιακή.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="576" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-1024x576.jpg" alt="SpaceX: Τμήμα πυραύλου θα &quot;χτυπήσει&quot; τη Σελήνη" class="wp-image-481297" title="SpaceX: Τμήμα πυραύλου θα &quot;χτυπήσει&quot; τη Σελήνη 29" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-1024x576.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-300x169.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-768x432.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-747x420.jpg 747w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-696x392.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA-1068x601.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/09/17034916/SpaceX-FAA.jpg 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Αποτυχημένη αποστολή και χαμένα διαστημόπλοια</strong></h4>



<p>Στην ίδια εκτόξευση συμμετείχε και το ιαπωνικό σκάφος προσεδάφισης <strong>HAKUTO-R M2 Resilience</strong>, το οποίο όμως δεν κατάφερε να ολοκληρώσει την αποστολή του. Λίγο πριν την προσελήνωση, παρουσίασε δυσλειτουργία στο σύστημα λέιζερ μέτρησης απόστασης και συνετρίβη στην <a href="https://www.secnews.gr/683855/artemis-2-piraulos-nasa-thesi-ektoxeusis/" data-type="post" data-id="683855">επιφάνεια της Σελήνης</a>.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/704847/apostoli-mmx-ektoxeusi-feggaria-ari/" data-type="link" data-id="https://www.secnews.gr/704847/apostoli-mmx-ektoxeusi-feggaria-ari/"> Η ιαπωνική αποστολή MMX έτοιμη για εκτόξευση στα φεγγάρια του Άρη</a></em></p>



<p>Το περιστατικό αυτό υπογραμμίζει τις τεχνικές προκλήσεις που εξακολουθούν να συνοδεύουν τις σεληνιακές αποστολές, ακόμη και σε μια εποχή έντονης εμπορικής δραστηριότητας στο διάστημα.</p>



<h4 class="wp-block-heading"><strong>Επιστημονικό ενδιαφέρον αλλά και προβληματισμοί</strong></h4>



<p>Παρότι η επερχόμενη πρόσκρουση δεν θεωρείται επικίνδυνη, μπορεί να προσφέρει περιορισμένα <a href="https://www.secnews.gr/571311/voyager-1-is-back-nasa-elabe-dedomena-meta-apo-7-mines/" data-type="post" data-id="571311">επιστημονικά δεδομένα</a>, όπως πληροφορίες για τη συμπεριφορά του σεληνιακού εδάφους μετά από σύγκρουση. Ωστόσο, το βασικό ζήτημα που αναδεικνύεται είναι η <strong>έλλειψη αυστηρού ελέγχου στη διαχείριση διαστημικών υπολειμμάτων.</strong></p>



<p>Ο Gray επισημαίνει ότι τέτοια περιστατικά δεν αποτελούν άμεση απειλή, αλλά φανερώνουν μια μορφή «απροσεξίας» στον τρόπο με τον οποίο εγκαταλείπονται αντικείμενα στο διάστημα.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/08/17042839/%CF%86%CE%B5%CE%B3%CE%B3%CE%B1%CF%81%CE%B9-min-4-1024x559.jpg" alt="SpaceX: Τμήμα πυραύλου θα &quot;χτυπήσει&quot; τη Σελήνη" class="wp-image-478194" title="SpaceX: Τμήμα πυραύλου θα &quot;χτυπήσει&quot; τη Σελήνη 30"></figure>
</div>


<h4 class="wp-block-heading"><strong>Το μέλλον της Σελήνης και η ανάγκη για κανόνες</strong></h4>



<p>Καθώς αυξάνονται οι αποστολές προς τη Σελήνη και προετοιμάζονται επανδρωμένες αποστολές τα επόμενα χρόνια, το <strong>ζήτημα της ασφάλειας</strong> αποκτά μεγαλύτερη σημασία. Αν και η πιθανότητα να επηρεαστούν ενεργά <a href="https://www.secnews.gr/696589/venera-d-rosia-exereunisi-afroditi/" data-type="post" data-id="696589">διαστημόπλοια </a>είναι εξαιρετικά μικρή σήμερα, η εικόνα μπορεί να αλλάξει στο μέλλον.</p>



<p><em><strong>Δείτε επίσης: </strong></em><a href="https://www.secnews.gr/704231/voyager-1-akoma-xrono-zois-diastima/" data-type="link" data-id="https://www.secnews.gr/704231/voyager-1-akoma-xrono-zois-diastima/"><em>Το Voyager 1 κερδίζει έναν ακόμα χρόνο ζωής στο διάστημα</em></a></p>



<p>Σε ένα σενάριο με αυξημένη ανθρώπινη παρουσία στη Σελήνη, ακόμη και ένα φαινομενικά ακίνδυνο διαστημικό υπόλειμμα θα μπορούσε να δημιουργήσει σοβαρούς κινδύνους. Η ανάγκη για <strong>καλύτερο σχεδιασμό τροχιών και υπεύθυνη διαχείριση <a href="https://www.secnews.gr/505269/blue-origin-jeff-bezos-nea-ektokseusi-piraulou-new-shepard-meta-tin-ekriksi/" data-type="post" data-id="505269">διαστημικών αποβλήτων</a></strong> καθίσταται πλέον πιο επιτακτική από ποτέ.</p>



<p>Η επερχόμενη πρόσκρουση ίσως να μην προκαλέσει θεαματικές εικόνες, αλλά σίγουρα προσφέρει μια σαφή υπενθύμιση: η εξερεύνηση του διαστήματος απαιτεί όχι μόνο τεχνολογική πρόοδο, αλλά και υπεύθυνη διαχείριση των συνεπειών της.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/706134/spacex-piraulos-tha-xtipisei-selini/">SpaceX: Τμήμα πυραύλου θα &#8220;χτυπήσει&#8221; τη Σελήνη</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/706134/spacex-piraulos-tha-xtipisei-selini/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:content medium="video" url="https://www.youtube.com/embed/BJTEgW2LEF0">
			<media:player url="https://www.youtube.com/embed/BJTEgW2LEF0"/>
			<media:title type="plain">SpaceX: Τμήμα πυραύλου σε τροχιά σύγκρουσης</media:title>
			<media:description type="html"><![CDATA[#secnews #spacex #moon Ένα νέο περιστατικό διαστημικών αποβλήτων επαναφέρει στο προσκήνιο το κρίσιμο ζήτημα της διαχείρισης αντικειμένων σε τροχιά γύρω από τ...]]></media:description>
			<media:thumbnail url="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/30155717/spacex-rocket-debris-moon.jpg"/>
			<media:rating scheme="urn:simple">nonadult</media:rating>
		</media:content>
	</item>
	</channel>
</rss>