<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>SecNews.gr</title>
	<atom:link href="https://www.secnews.gr/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.secnews.gr</link>
	<description>IT Security News, Gadgets, Tweaks for Geeks and More</description>
	<lastBuildDate>Fri, 10 Apr 2026 14:16:06 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdnglobal.secnews.gr/wp-content/uploads/2020/03/18192323/cropped-favicon2-150x150.png</url>
	<title>SecNews.gr</title>
	<link>https://www.secnews.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<itunes:explicit>no</itunes:explicit><itunes:subtitle>IT Security News, Gadgets, Tweaks for Geeks and More</itunes:subtitle><xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια</title>
		<link>https://www.secnews.gr/700184/gamified-learning-kibernoasfaleia/</link>
					<comments>https://www.secnews.gr/700184/gamified-learning-kibernoasfaleia/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 09:58:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[εκπαίδευση]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=700184</guid>

					<description><![CDATA[<p>To gamified learning, η εκμάθηση μέσω παιχνιδιών, εμφανίζεται ως καινοτόμος λύση που καθιστά την κυβερνοασφάλεια πιο προσιτή και ελκυστική.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/700184/gamified-learning-kibernoasfaleia/">Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Η <strong>εκπαίδευση στην κυβερνοασφάλεια</strong> συχνά αντιμετωπίζει μια μεγάλη πρόκληση: την <strong>αδιαφορία των χρηστών</strong>. Οι παραδοσιακές μέθοδοι, όπως σεμινάρια, οδηγοί ή webinars, συχνά φαίνονται δύσκολες και αποθαρρυντικές για το κοινό. Στο πλαίσιο αυτό, η τεχνική του <strong>gamified learning</strong>, δηλαδή η <strong>εκμάθηση μέσω παιχνιδιών</strong>, εμφανίζεται ως μια καινοτόμος λύση που συνδυάζει ψυχαγωγία και εκπαίδευση, καθιστώντας την ασφάλεια πιο προσιτή και ελκυστική.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-1024x683.jpg" alt="Gamified learning" class="wp-image-700191" title="Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια 1" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/03/31175616/Gamified-learning-kibernoasfaleia.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Τι είναι το gamified learning στην κυβερνοασφάλεια</strong></h4>



<p>Το gamified learning αξιοποιεί μηχανισμούς παιχνιδιών όπως <strong>πόντους, επίπεδα, challenges και badges </strong>για να ενσωματώσει εκπαιδευτικό περιεχόμενο σε ένα διαδραστικό περιβάλλον. Στην περίπτωση της κυβερνοασφάλειας, οι χρήστες μπορούν να μάθουν <strong>πώς να αναγνωρίζουν <a href="https://www.cloudflare.com/learning/access-management/phishing-attack/" data-type="link" data-id="https://www.cloudflare.com/learning/access-management/phishing-attack/" target="_blank" rel="noopener">phishing </a>emails, να δημιουργούν ασφαλή passwords</strong> ή να <strong>διαχειρίζονται σωστά τα <a href="https://www.secnews.gr/700109/apple-kanones-aporritou-gia-live-activities/" data-type="post" data-id="700109">προσωπικά τους δεδομένα</a></strong> μέσα από προσομοιώσεις και διαγωνιστικά σενάρια. Η επιστήμη πίσω από αυτή την προσέγγιση βασίζεται στην <strong>ενίσχυση της αφοσίωσης και της μνήμης</strong> μέσω του ενεργού συμμετοχικού στοιχείου. Με άλλα λόγια, όσα μαθαίνει κάποιος παίζοντας, έχουν μεγαλύτερη πιθανότητα να παραμείνουν στο μυαλό του.</p>



<p><em>Δείτε επίσης:<a href="https://www.secnews.gr/698673/nist-kathodigisi-asfaleias-dns-sp-800-81r3/" data-type="link" data-id="https://www.secnews.gr/698673/nist-kathodigisi-asfaleias-dns-sp-800-81r3/"> Η NIST ενημερώνει την καθοδήγηση ασφάλειας DNS μετά από 12 Χρόνια</a></em></p>



<h4 class="wp-block-heading"><strong>Γιατί τα παιχνίδια λειτουργούν καλύτερα από τις παραδοσιακές μεθόδους</strong></h4>



<p>Οι μελέτες δείχνουν ότι οι χρήστες, που εκπαιδεύονται μέσω gamified learning, έχουν <strong>υψηλότερα ποσοστά συγκράτησης γνώσεων</strong> σε σύγκριση με εκείνους που παρακολουθούν απλά σεμινάρια ή διαβάζουν θεωρητικό υλικό. Τα παιχνίδια δίνουν ένα άμεσο <strong>feedback </strong>στον χρήστη, ενισχύοντας την αίσθηση της επιτυχίας και μειώνοντας τον φόβο για λάθη. Στον κόσμο της ασφάλειας, αυτό σημαίνει ότι οι χρήστες μπορούν να <strong>πειραματιστούν με <a href="https://www.secnews.gr/699983/axios-supply-chain-attack-npm-rat-malware/" data-type="post" data-id="699983">τεχνικές άμυνας</a> σε ένα ασφαλές περιβάλλον</strong>, χωρίς να θέτουν πραγματικά συστήματα σε κίνδυνο. Επιπλέον, η <strong>ανταγωνιστική φύση των παιχνιδιών</strong> ενθαρρύνει τη συμμετοχή και μπορεί να ενσωματώσει κοινωνικά στοιχεία, όπως leaderboard και ομάδες, δημιουργώντας μια κουλτούρα συνεχούς μάθησης.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-1024x559.jpg" alt="Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια" class="wp-image-647495" title="Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια 2" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/05/06104557/Phishing-header.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Πρωτοποριακά παραδείγματα και εφαρμογές</strong></h4>



<p>Πολλές εταιρείες και εκπαιδευτικά ιδρύματα έχουν ήδη υιοθετήσει το gamified learning για την ασφάλεια. Για παράδειγμα, κάποιες πλατφόρμες χρησιμοποιούν σενάρια “<strong>capture the flag</strong>”, όπου οι συμμετέχοντες καλούνται να <strong>εντοπίσουν ευπάθειες σε <a href="https://www.secnews.gr/674569/simulated-phishing-attacks-ekpaideusi/" data-type="post" data-id="674569">προσομοιωμένα δίκτυα</a>,</strong> λαμβάνοντας πόντους για κάθε σωστή ενέργεια. Άλλες εφαρμογές προσφέρουν <strong>καθημερινά challenges μικρής διάρκειας</strong>, όπως αναγνώριση phishing emails ή ασφαλή διαχείριση passwords, τα οποία ενσωματώνονται σε <strong><a href="https://www.secnews.gr/670448/entopise-fake-apps-play-store-app-store/" data-type="post" data-id="670448">mobile apps</a></strong> και επιβραβεύουν τους χρήστες με badges και certificates. Τέτοιες προσεγγίσεις όχι μόνο κάνουν την εκπαίδευση πιο ελκυστική, αλλά παρέχουν και μετρήσιμα αποτελέσματα για τους οργανισμούς, αξιολογώντας την πρόοδο και την ικανότητα των υπαλλήλων να εφαρμόζουν πρακτικές ασφαλείας στην πράξη.</p>



<p><em><strong>Δείτε επίσης:<a href="https://www.secnews.gr/697130/odhgos-password-management-2fa-epixeiriseis/" data-type="link" data-id="https://www.secnews.gr/697130/odhgos-password-management-2fa-epixeiriseis/"> </a></strong><a href="https://www.secnews.gr/697130/odhgos-password-management-2fa-epixeiriseis/" data-type="link" data-id="https://www.secnews.gr/697130/odhgos-password-management-2fa-epixeiriseis/">Οδηγός για ασφαλή διαχείριση password και 2FA για μικρές επιχειρήσεις</a></em></p>



<h4 class="wp-block-heading"><strong>Ο αντίκτυπος στο επιχειρησιακό περιβάλλον</strong></h4>



<p>Η εφαρμογή gamified learning δεν αφορά μόνο τα άτομα αλλά ολόκληρους οργανισμούς. Έρευνες δείχνουν ότι οι εταιρείες που εισάγουν <strong>διαδραστικά παιχνίδια <a href="https://www.secnews.gr/699695/social-engineering-epikindinos-anthropinos/" data-type="post" data-id="699695">εκπαίδευσης ασφάλειας</a></strong> βλέπουν μείωση περιστατικών phishing και κακόβουλου λογισμικού έως και 40%. Επιπλέον, η προσέγγιση αυτή ενισχύει την κουλτούρα ασφάλειας μέσα στην εταιρεία, καθώς οι εργαζόμενοι γίνονται πιο ενήμεροι και ενεργοί στην προστασία των δεδομένων. Η επένδυση σε gamified training δεν είναι απλώς τεχνολογική καινοτομία, αλλά στρατηγική επιλογή για τη μείωση κινδύνου και τη βελτίωση της συνολικής κυβερνοασφάλειας.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/697337/reco-stoxeuei-tyfla-simeia-ai-agents/" data-type="link" data-id="https://www.secnews.gr/697337/reco-stoxeuei-tyfla-simeia-ai-agents/"> Η Reco στοχεύει στα τυφλά σημεία των AI agents με νέα δυνατότητα ασφαλείας</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201932/%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%B9%CE%B1-min-4-1024x559.jpg" alt="Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια" class="wp-image-503100" title="Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια 3"></figure>
</div>


<p>Το gamified learning αποδεικνύεται ένα ισχυρό εργαλείο για την εκπαίδευση στην ασφάλεια, συνδυάζοντας <strong>ψυχαγωγία, συμμετοχή και αποτελεσματικότητα</strong>. Στον συνεχώς εξελισσόμενο <a href="https://www.secnews.gr/693874/ai-digital-bodyuard-everyday-use/" data-type="post" data-id="693874">ψηφιακό κόσμο</a>, όπου οι απειλές αλλάζουν με ταχύ ρυθμό, η ανάγκη για ενημερωμένους και ενεργούς χρήστες είναι πιο κρίσιμη από ποτέ. Με την ενσωμάτωση παιχνιδιών στην εκπαίδευση, η ασφάλεια γίνεται όχι μόνο πιο προσιτή αλλά και απολαυστική, δημιουργώντας μια γενιά χρηστών που μαθαίνουν προστατεύοντας και διασκεδάζοντας ταυτόχρονα.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/700184/gamified-learning-kibernoasfaleia/">Gamified learning: Πώς τα παιχνίδια βοηθούν στην κυβερνοασφάλεια</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/700184/gamified-learning-kibernoasfaleia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;</title>
		<link>https://www.secnews.gr/701299/psifiki-nisteia-aposundeomastan-pliros/</link>
					<comments>https://www.secnews.gr/701299/psifiki-nisteia-aposundeomastan-pliros/#respond</comments>
		
		<dc:creator><![CDATA[Absenta Mia]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 08:01:00 +0000</pubDate>
				<category><![CDATA[inet]]></category>
		<category><![CDATA[Ψηφιακή νηστεία]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=701299</guid>

					<description><![CDATA[<p>Η «ψηφιακή νηστεία» μοιάζει αρχικά με ένα πείραμα αυτοπειθαρχίας, όμως στην πραγματικότητα αγγίζει βαθύτερα ζητήματα που σχετίζονται με την τεχνολογία, την ανθρώπινη συμπεριφορά και την κυβερνοασφάλεια.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/701299/psifiki-nisteia-aposundeomastan-pliros/">Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;</a></p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading">Η «ψηφιακή νηστεία» μοιάζει αρχικά με ένα πείραμα αυτοπειθαρχίας, όμως στην πραγματικότητα αγγίζει βαθύτερα ζητήματα που σχετίζονται με την τεχνολογία, την ανθρώπινη συμπεριφορά και την κυβερνοασφάλεια. Τι θα συνέβαινε αν κάποιος αποφάσιζε να αποσυνδεθεί πλήρως από το διαδίκτυο, τα <a href="https://www.secnews.gr/690629/samsung-kataklyzei-diafimiseis-ai/" data-type="post" data-id="690629">κοινωνικά δίκτυα</a> και κάθε μορφή ψηφιακής επικοινωνίας για σαράντα ημέρες; Το σενάριο αυτό, εμπνευσμένο από τη συμβολική περίοδο της νηστείας, ανοίγει έναν ενδιαφέροντα διάλογο για τα οφέλη αλλά και τους κινδύνους μιας τέτοιας επιλογής.</h4>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/701158/microsoft-ependiseis-iaponia-ai-security/">Microsoft: Επενδύσεις στην Ιαπωνία για AI &amp; κυβερνοασφάλεια</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-1024x683.jpg" alt="ψηφιακή νηστεία" class="wp-image-674060" title="Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες; 4" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/11/13121714/Cybersecurity-CISOs.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;</figcaption></figure>
</div>


<p>Από τη μία πλευρά, η αποσύνδεση μπορεί να λειτουργήσει ως ένα ισχυρό «reset» για τον ανθρώπινο εγκέφαλο. Η συνεχής έκθεση σε ειδοποιήσεις, πληροφορίες και ψηφιακά ερεθίσματα δημιουργεί γνωστική κόπωση και μειώνει την ικανότητα συγκέντρωσης. Μια περίοδος σαράντα ημερών χωρίς αυτά τα ερεθίσματα θα μπορούσε να ενισχύσει την προσοχή, να βελτιώσει την ποιότητα του ύπνου και να επαναφέρει μια πιο ουσιαστική επαφή με τον φυσικό κόσμο. Παράλληλα, θα μπορούσε να αναδείξει πόσο εξαρτημένοι είμαστε από την τεχνολογία για βασικές λειτουργίες, όπως η επικοινωνία, η ενημέρωση και ακόμη και η ψυχαγωγία.</p>



<p>Ωστόσο, η ψηφιακή νηστεία δεν είναι μόνο ζήτημα ευεξίας. Έχει και μια λιγότερο προφανή διάσταση που σχετίζεται με την κυβερνοασφάλεια. Η πλήρης αποχή από το διαδίκτυο μειώνει δραστικά την επιφάνεια επίθεσης ενός χρήστη. Χωρίς email, <a href="https://el.wikipedia.org/wiki/%CE%9C%CE%AD%CF%83%CE%B1_%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CE%AE%CF%82_%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CF%83%CE%B7%CF%82" data-type="link" data-id="https://el.wikipedia.org/wiki/%CE%9C%CE%AD%CF%83%CE%B1_%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CE%AE%CF%82_%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CF%83%CE%B7%CF%82" target="_blank" rel="noopener">social media</a> ή online συναλλαγές, περιορίζονται σημαντικά οι πιθανότητες να πέσει κανείς θύμα phishing, malware ή παραβίασης δεδομένων. Σε έναν κόσμο όπου οι κυβερνοεπιθέσεις βασίζονται συχνά στην ανθρώπινη απροσεξία, η απουσία από το ψηφιακό περιβάλλον λειτουργεί ως μια μορφή «παθητικής άμυνας».</p>



<p><strong>Δείτε ακόμα:</strong> <em><a href="https://www.secnews.gr/696946/nea-protypa-kyvernoasfaleias-idrosistimata/" data-type="link" data-id="https://www.secnews.gr/696946/nea-protypa-kyvernoasfaleias-idrosistimata/">Κυβερνοασφάλεια: Νέα πρότυπα για τα υδροσυστήματα της Νέας Υόρκης</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="800" height="400" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/26174012/cleo-capital-cybersecurity-strategy.jpg" alt="Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;" class="wp-image-631808" title="Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες; 5" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/26174012/cleo-capital-cybersecurity-strategy.jpg 800w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/26174012/cleo-capital-cybersecurity-strategy-300x150.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/26174012/cleo-capital-cybersecurity-strategy-768x384.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/11/26174012/cleo-capital-cybersecurity-strategy-696x348.jpg 696w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="wp-element-caption">Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;</figcaption></figure>
</div>


<p>Παρόλα αυτά, αυτή η αποχή δεν είναι χωρίς κόστος. Η σύγχρονη κοινωνία είναι βαθιά διασυνδεδεμένη με την ψηφιακή υποδομή. Η πλήρης αποσύνδεση μπορεί να οδηγήσει σε επαγγελματική απομόνωση, απώλεια ευκαιριών και δυσκολία στην καθημερινή οργάνωση. Επιπλέον, δημιουργεί ένα παράδοξο: όσο περισσότερο απέχει κάποιος, τόσο λιγότερο ενημερωμένος είναι για πιθανές απειλές που εξελίσσονται στον ψηφιακό κόσμο. Έτσι, όταν επιστρέψει, ενδέχεται να είναι πιο ευάλωτος λόγω έλλειψης πρόσφατης γνώσης.</p>



<p>Ένα ακόμη ενδιαφέρον στοιχείο είναι η κοινωνική διάσταση. Η ψηφιακή παρουσία έχει γίνει προέκταση της ταυτότητάς μας. Η αποχή για σαράντα ημέρες μπορεί να λειτουργήσει σαν ένα είδος «ψηφιακής εξαφάνισης», εγείροντας ερωτήματα για το πώς μας αντιλαμβάνονται οι άλλοι όταν δεν είμαστε συνεχώς παρόντες online. Ταυτόχρονα, μπορεί να ενισχύσει πιο αυθεντικές μορφές επικοινωνίας, όπως οι δια ζώσης συναντήσεις και οι πιο ουσιαστικές συνομιλίες.</p>



<p><strong>Δείτε επίσης:</strong> <em><a href="https://www.secnews.gr/692137/ai-meionei-enisxiei-lathi-kibernoasfaleia/" data-type="link" data-id="https://www.secnews.gr/692137/ai-meionei-enisxiei-lathi-kibernoasfaleia/">Πώς το AI μειώνει ή ενισχύει τα λάθη στην κυβερνοασφάλεια</a></em> </p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-1024x683.jpg" alt="Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;" class="wp-image-653724" title="Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες; 6" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/12173031/Cybersecurity-as-a-Service.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Τελικά, η ψηφιακή νηστεία δεν είναι απλώς μια απομάκρυνση από την τεχνολογία, αλλά μια ευκαιρία επαναπροσδιορισμού της σχέσης μας με αυτήν. Δεν απαιτεί απαραίτητα απόλυτη αποχή για να έχει νόημα. Ακόμη και μια μερική αποσύνδεση μπορεί να προσφέρει σημαντικά οφέλη, τόσο σε προσωπικό όσο και σε επίπεδο ασφάλειας. Το βασικό ερώτημα δεν είναι αν μπορούμε να ζήσουμε χωρίς την τεχνολογία για σαράντα ημέρες, αλλά τι θα μάθουμε για τον εαυτό μας αν το δοκιμάσουμε.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/701299/psifiki-nisteia-aposundeomastan-pliros/">Ψηφιακή νηστεία: Τι θα γινόταν αν αποσυνδεόμασταν πλήρως για 40 μέρες;</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/701299/psifiki-nisteia-aposundeomastan-pliros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email</title>
		<link>https://www.secnews.gr/702601/ouggaria-diarroi-kodikon-email-kibernisi/</link>
					<comments>https://www.secnews.gr/702601/ouggaria-diarroi-kodikon-email-kibernisi/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 14:48:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ασφάλεια]]></category>
		<category><![CDATA[διαρροές δεδομένων]]></category>
		<category><![CDATA[εκλογές]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<category><![CDATA[Ουγγαρία]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702601</guid>

					<description><![CDATA[<p>Αποκαλύφθηκαν οι κωδικοί πρόσβασης για σχεδόν 800 λογαριασμούς email της κυβέρνησης της Ουγγαρίας.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702601/ouggaria-diarroi-kodikon-email-kibernisi/">Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email</a></p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Μια ανάλυση από τον οργανισμό <strong>Bellingcat </strong>αποκάλυψε ότι οι <strong>κωδικοί πρόσβασης για σχεδόν 800 λογαριασμούς email της κυβέρνησης της Ουγγαρίας</strong> κυκλοφορούν στο διαδίκτυο.</em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-1024x683.jpg" alt="Ουγγαρία κωδικών πρόσβασης email" class="wp-image-702610" title="Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email 7" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10171014/Hungarian-government-email-passwords-exposed.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Αυτή η διαρροή δεν οφείλεται σε επιθέσεις υψηλής τεχνολογίας. Είναι το αποτέλεσμα<strong> κακής διαχείρισης των email από τους <a href="https://www.secnews.gr/687968/tyflo-simeio-ciso-afosiosi-ipallilon/" data-type="post" data-id="687968">κυβερνητικούς υπαλλήλους</a></strong>. Τα ευρήματα της έρευνας είναι εξαιρετικά ανησυχητικά: 12 από τα 13 κυβερνητικά τμήματα επηρεάστηκαν.</p>



<p>Ο Πρωθυπουργός της Ουγγαρίας, <strong>Viktor Orban</strong>, και η κυβέρνησή του παρουσιάζονται ως ισχυρός προστάτης των ουγγρικών συνόρων, αντιστεκόμενοι στην ξένη παρέμβαση, αλλά αυτό δεν φαίνεται να ισχύει στον <a href="https://www.secnews.gr/699091/epithesi-ipourgeio-oikonomikon-ollandia/" data-type="post" data-id="699091">τομέα της κυβερνοασφάλειας</a>. </p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/" data-type="link" data-id="https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/"> Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση</a></em></p>



<h4 class="wp-block-heading"><strong>Ουγγαρία</strong>: <strong>Διαρροή passwords κυβερνητικών email</strong></h4>



<p>Ανάμεσα στα άτομα, τα οποία επηρεάστηκαν από τη διαρροή, είναι ένας αξιωματικός υπεύθυνος για την <strong>ασφάλεια των πληροφοριών</strong> και ένας <strong>ειδικός στην αντιτρομοκρατία</strong>.</p>



<p>Η Bellingcat <a href="https://www.bellingcat.com/news/2026/04/09/the-hungarian-government-passwords-exposed-online/" data-type="link" data-id="https://www.bellingcat.com/news/2026/04/09/the-hungarian-government-passwords-exposed-online/" target="_blank" rel="noopener">διαπίστωσε </a>ότι οι κυβερνητικοί αξιωματούχοι χρησιμοποιούσαν <strong><a href="https://www.secnews.gr/641460/pio-dimofileis-kodikoi-prosvasis-spane-ena-defterolepto/" data-type="post" data-id="641460">αδύναμους κωδικούς πρόσβασης</a></strong>, όπως παραλλαγές της λέξης &#8220;Password&#8221; ή την ακολουθία αριθμών &#8220;1234567&#8221;, ενώ ένας άλλος απλά χρησιμοποιούσε το επώνυμό του.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/" data-type="link" data-id="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/"> Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-1024x683.jpg" alt="Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email" class="wp-image-659260" title="Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email 8" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/05141435/0-Click-eupatheia-email-punycode.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η αποκάλυψη για εκατοντάδες εκτεθειμένους λογαριασμούς της ουγγρικής κυβέρνησης δεν είναι απλώς ένα ακόμη περιστατικό διαρροής — είναι μια ηχηρή υπενθύμιση ότι η κυβερνοασφάλεια καταρρέει συχνά όχι από περίπλοκες επιθέσεις, αλλά από <strong><a href="https://www.secnews.gr/692137/ai-meionei-enisxiei-lathi-kibernoasfaleia/" data-type="post" data-id="692137">ανθρώπινα λάθη</a></strong>. Το γεγονός ότι ακόμη και στελέχη με ρόλο στην ασφάλεια πληροφοριών χρησιμοποιούσαν εξαιρετικά αδύναμους κωδικούς δείχνει ένα <strong>βαθύτερο πρόβλημα κουλτούρας και εκπαίδευσης</strong>. Όταν βασικές πρακτικές, όπως η χρήση ισχυρών passwords, αγνοούνται σε κυβερνητικό επίπεδο, τότε το ζήτημα δεν είναι τεχνολογικό αλλά οργανωτικό.</p>



<p>Παράλληλα, η υπόθεση δημιουργεί μια εμφανή αντίφαση με τη ρητορική της κυβέρνησης του Viktor Orban περί ισχυρής προστασίας από εξωτερικές απειλές. Η πραγματικότητα δείχνει ότι οι <strong>μεγαλύτερες «τρύπες» ασφαλείας βρίσκονται εσωτερικά</strong>.</p>



<p>Η ουγγρική κυβέρνηση δεν είναι η μόνη που κάνει τέτοια λάθη. Νωρίτερα φέτος, η <strong>Specops </strong>βρήκε ότι <strong>6 δισεκατομμύρια logins είχαν <a href="https://www.secnews.gr/685340/credentials-gmail-facebook-instagram-tiktok/" data-type="post" data-id="685340">εκτεθεί στο διαδίκτυο</a></strong> και διαπίστωσε ότι οι αριθμητικές ακολουθίες και η λέξη &#8220;password&#8221; ήταν ιδιαίτερα συχνές στη λίστα των πιο παραβιασμένων συνδέσεων.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/" data-type="link" data-id="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/"> Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-1024x559.jpg" alt="Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email" class="wp-image-505758" title="Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email 9" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-18x10.jpg 18w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16195445/password-min-4.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Τα παραπάνω περιστατικά λειτουργούν ως προειδοποίηση προς όλους τους CSOs. Θα πρέπει να υπενθυμίζουν στο προσωπικό τους την ανάγκη για ισχυρούς κωδικούς πρόσβασης και έξτρα μεθόδους προστασίας (π.χ. 2FA). Πολλοί επιλέγουν απλούς, σύντομους και εύκολους κωδικούς επειδή είναι εύκολο να τους θυμούνται, αλλά η χρήση ενός <strong><a href="https://www.secnews.gr/698698/voidstealer-parakampsi-chrome-abe/" data-type="post" data-id="698698">διαχειριστή κωδικών πρόσβασης</a> ή η ανάπτυξη passkeys</strong> είναι πιο αποτελεσματικές μέθοδοι για την προστασία δεδομένων.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702601/ouggaria-diarroi-kodikon-email-kibernisi/">Ουγγαρία: Διαρροή κωδικών πρόσβασης κυβερνητικών email</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702601/ouggaria-diarroi-kodikon-email-kibernisi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace</title>
		<link>https://www.secnews.gr/702589/gmail-end-to-end-encryption-ios-android/</link>
					<comments>https://www.secnews.gr/702589/gmail-end-to-end-encryption-ios-android/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 14:19:00 +0000</pubDate>
				<category><![CDATA[Updates]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[workspace]]></category>
		<category><![CDATA[κρυπτογράφηση]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702589</guid>

					<description><![CDATA[<p>Η Google επεκτείνει την κρυπτογράφηση end-to-end του Gmail για χρήστες Workspace σε iOS και Android συσκευές.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702589/gmail-end-to-end-encryption-ios-android/">Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Η <strong>Google </strong>επεκτείνει την <strong>κρυπτογράφηση end-to-end του Gmail</strong> <strong>για χρήστες του Workspace σε iOS και Android</strong>. Ως αποτέλεσμα, οι χρήστες mobile συσκευών είναι σε θέση να δημιουργούν και να διαβάζουν κρυπτογραφημένα μηνύματα απευθείας μέσα από την <a href="https://www.secnews.gr/683295/personal-intelligence-gmail-photos-gemini/" data-type="post" data-id="683295">εφαρμογή Gmail</a>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-1024x683.jpg" alt="Gmail End-to-end κρυπτογράφηση" class="wp-image-702597" title="Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace 10" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10164609/GMAIL-END-TO-END-ENCRYPTION-IOS-ANDROID.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Αυτή η δυνατότητα αποτελεί μέρος της προσφοράς <strong>client-side encryption (CSE)</strong> του Gmail, η οποία μέχρι τώρα ήταν περιορισμένη σε desktop. Σύμφωνα με την <a href="https://workspaceupdates.googleblog.com/2026/04/gmail-end-to-end-encryption-now-available-on-mobile-devices.html" data-type="link" data-id="https://workspaceupdates.googleblog.com/2026/04/gmail-end-to-end-encryption-now-available-on-mobile-devices.html" target="_blank" rel="noopener">ενημέρωση του Workspace</a>, οι χρήστες δεν χρειάζεται πλέον να κατεβάζουν επιπλέον εφαρμογές ή να χρησιμοποιούν ξεχωριστά portals ηλεκτρονικού ταχυδρομείου για να διαχειρίζονται κρυπτογραφημένα email σε mobile συσκευές. Πλέον είναι <strong>ενσωματωμένη απευθείας στην υπάρχουσα εφαρμογή Gmail</strong> και στις δύο πλατφόρμες.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/696608/meta-afairei-end-to-end-encryption-instagram/" data-type="link" data-id="https://www.secnews.gr/696608/meta-afairei-end-to-end-encryption-instagram/">Meta: Αφαιρεί το end-to-end encryption από τα Instagram DMs</a></em></p>



<p>Η Google αναφέρει ότι τα κρυπτογραφημένα μηνύματα μπορούν να σταλούν σε οποιονδήποτε παραλήπτη, <strong>ανεξαρτήτως του παρόχου <a href="https://www.secnews.gr/699695/social-engineering-epikindinos-anthropinos/" data-type="post" data-id="699695">ηλεκτρονικού ταχυδρομείου</a> του</strong>. Αν ο παραλήπτης χρησιμοποιεί το Gmail, το μήνυμα φτάνει ως ένα κανονικό email thread. Αν χρησιμοποιεί διαφορετικό πάροχο, μπορεί να διαβάσει και να απαντήσει μέσω μιας ασφαλούς διεπαφής προγράμματος περιήγησης, χωρίς να χρειάζεται να εγκαταστήσει τίποτα.</p>



<p>Η δυνατότητα είναι διαθέσιμη τώρα για <strong>Rapid Release</strong> και <strong>Scheduled Release domains</strong>. Η πρόσβαση απαιτεί ένα <strong>Enterprise Plus</strong> plan με το <strong>Assured Controls ή Assured Controls Plus add-on</strong>, το οποίο είναι το επίπεδο συμμόρφωσης της Google που απευθύνεται σε επιχειρηματικούς πελάτες και πελάτες του δημόσιου τομέα. Οι διαχειριστές πρέπει πρώτα να ενεργοποιήσουν Android και iΟS clients μέσω του CSE admin interface στο Admin Console, πριν οι χρήστες μπορέσουν να έχουν πρόσβαση στη δυνατότητα.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-1024x683.jpg" alt="Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace" class="wp-image-643773" title="Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace 11" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/03/16155206/End-to-End-Encryption.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Για να κρυπτογραφήσουν ένα μεμονωμένο μήνυμα, οι χρήστες πατούν το εικονίδιο κλειδώματος μέσα σε ένα compose window και επιλέγουν &#8220;additional encryption&#8221; πριν γράψουν.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/694136/tiktok-den-eisagei-kryptografisi-end-to-end/" data-type="link" data-id="https://www.secnews.gr/694136/tiktok-den-eisagei-kryptografisi-end-to-end/"> TikTok: Δεν θα εισάγει κρυπτογράφηση end-to-end για τα άμεσα μηνύματα</a></em></p>



<h4 class="wp-block-heading"><strong>Gmail iOS &#8211; Android: Μεγαλύτερη ασφάλεια με end-to-end κρυπτογράφηση</strong></h4>



<p>Συνολικά, η κίνηση της Google να φέρει την end-to-end κρυπτογράφηση του Gmail απευθείας σε iΟS και Android σηματοδοτεί ένα σημαντικό βήμα προς την <strong>καθολική ενίσχυση της ασφάλειας</strong> στην καθημερινή επικοινωνία. Η ενσωμάτωση της client-side encryption σε mobile περιβάλλον, χωρίς την ανάγκη για επιπλέον εργαλεία ή πολύπλοκες διαδικασίες, <strong>μειώνει δραστικά τα εμπόδια χρήσης και φέρνει πρακτικά την <a href="https://www.secnews.gr/698803/instagram-encryption-u-turn-vulnerability/" data-type="post" data-id="698803">ισχυρή κρυπτογράφηση</a> πιο κοντά στον μέσο επαγγελματία χρήστη.</strong> Παράλληλα, η δυνατότητα αποστολής ασφαλών emails σε οποιονδήποτε παραλήπτη — ακόμη και εκτός οικοσυστήματος Google — δείχνει μια σαφή πρόθεση για ευρύτερη διαλειτουργικότητα και όχι για κλειστά «τείχη» μεταξύ πλατφορμών.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/698803/instagram-encryption-u-turn-vulnerability/" data-type="link" data-id="https://www.secnews.gr/698803/instagram-encryption-u-turn-vulnerability/"> Η ανατροπή της κρυπτογράφησης στο Instagram μας αφήνει όλους πιο ευάλωτους</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-1024x683.jpg" alt="Gmail" class="wp-image-635860" title="Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace 12" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2024/12/18173940/Gmail-protection.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Ωστόσο, η διάθεση της λειτουργίας αποκλειστικά σε enterprise επίπεδο υπενθυμίζει ότι η προηγμένη ασφάλεια εξακολουθεί να αποτελεί προνόμιο κυρίως οργανισμών με αυξημένες απαιτήσεις συμμόρφωσης. Το επόμενο στοίχημα για τη Google θα είναι αν και πώς τέτοιες δυνατότητες μπορούν να επεκταθούν σε ευρύτερο κοινό, χωρίς να θυσιάζεται η ευχρηστία. Σε μια εποχή όπου οι κυβερνοαπειλές αυξάνονται και η <strong><a href="https://www.secnews.gr/701137/chatgpt-diarroi-dedomenon-kyverno-epitheseis/" data-type="post" data-id="701137">προστασία δεδομένων</a></strong> γίνεται κρίσιμος παράγοντας εμπιστοσύνης, η εξέλιξη αυτή δεν είναι απλώς ένα νέο feature — είναι ένδειξη της κατεύθυνσης προς την οποία κινείται συνολικά το μέλλον του email.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702589/gmail-end-to-end-encryption-ios-android/">Gmail: End-to-end encryption σε iOS και Android για χρήστες Workspace</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702589/gmail-end-to-end-encryption-ios-android/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα</title>
		<link>https://www.secnews.gr/702548/fotoripansi-planitis-foteinos-nixta/</link>
					<comments>https://www.secnews.gr/702548/fotoripansi-planitis-foteinos-nixta/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:34:00 +0000</pubDate>
				<category><![CDATA[Youtube]]></category>
		<category><![CDATA[Επιστήμη & Τεχνολογία]]></category>
		<category><![CDATA[Γη]]></category>
		<category><![CDATA[πλανήτη]]></category>
		<category><![CDATA[φωτεινότητα]]></category>
		<category><![CDATA[Φωτορύπανση]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702548</guid>

					<description><![CDATA[<p>Η Γη καταγράφει εντυπωσιακή αύξηση της τεχνητής φωτεινότητας κατά τη διάρκεια της νύχτας, καθιστώντας τη φωτορύπανση σημαντικό πρόβλημα.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702548/fotoripansi-planitis-foteinos-nixta/">Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα</a></p>
]]></description>
										<content:encoded><![CDATA[
<p><em><span style="background-color:#ffbfb5" class="td_text_highlight_marker">Φωτορύπανση</span></em>: Η <strong>Γη</strong> καταγράφει μια <strong>εντυπωσιακή αύξηση της τεχνητής φωτεινότητας</strong> κατά τη διάρκεια της νύχτας, σύμφωνα με νέα διεθνή επιστημονική μελέτη που βασίζεται σε <strong>δορυφορικά δεδομένα.</strong> Συγκεκριμένα, η ένταση των <a href="https://www.secnews.gr/688330/google-home-antimetopisi-elleipseon/" data-type="post" data-id="688330">τεχνητών φώτων</a> αυξήθηκε κατά περίπου 16% μεταξύ 2014 και 2022, αποτυπώνοντας την εξάπλωση της ανθρώπινης δραστηριότητας και των ενεργειακών υποδομών σε παγκόσμιο επίπεδο.</p>



<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<div class="youtube-embed" data-video_id="lJGTo-1vfm4"><iframe title="Η Γη γίνεται πιο φωτεινή τη νύχτα 🌍 | +16% τεχνητό φως" width="500" height="281" src="https://www.youtube.com/embed/lJGTo-1vfm4?feature=oembed&#038;enablejsapi=1" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
</div></figure>



<p>Η εικόνα του πλανήτη από το διάστημα έχει πλέον αλλάξει δραματικά σε σχέση με το παρελθόν. Εκεί όπου κάποτε κυριαρχούσε το απόλυτο σκοτάδι, σήμερα ξεχωρίζουν φωτεινά μοτίβα που χαρτογραφούν πόλεις, οδικά δίκτυα και οικονομικά κέντρα. Η νυχτερινή λάμψη της Γης αποτελεί, με έναν τρόπο, έναν καθρέφτη της ανάπτυξης και της <a href="https://www.secnews.gr/677967/aurora-autonoma-fortiga-2026/" data-type="post" data-id="677967">τεχνολογικής προόδου</a>.</p>



<h4 class="wp-block-heading"><strong>Ανάπτυξη, αλλά όχι παντού</strong></h4>



<p>Παρά τη συνολική αύξηση, η μελέτη αποκαλύπτει μια πιο σύνθετη εικόνα. Ορισμένες περιοχές του πλανήτη παρουσιάζουν <strong>μείωση της φωτεινότητας</strong>, δημιουργώντας ένα φαινόμενο που οι ερευνητές περιγράφουν ως «τρεμόπαιγμα» της Γης.</p>



<p><strong><em>Δείτε επίσης:</em></strong><em><a href="https://www.secnews.gr/701948/apostoli-artemis-ii-gi-makria-kathe-alli/"> Η αποστολή Artemis II μόλις ταξίδεψε πιο μακριά από τη Γη από κάθε άλλη στην ιστορία</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-1024x683.jpg" alt="Φωτορύπανση" class="wp-image-702585" title="Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα 13" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η αύξηση του φωτισμού προέρχεται κυρίως από <strong>αναπτυσσόμενες οικονομίες</strong>, όπως η Ινδία, η Κίνα και χώρες της Αφρικής, όπου η πρόσβαση στην ηλεκτρική ενέργεια επεκτείνεται ταχύτατα. Αντίθετα, σε άλλες περιοχές καταγράφονται μειώσεις, είτε λόγω <strong>πολέμων και φυσικών καταστροφών</strong> είτε εξαιτίας <strong>στοχευμένων πολιτικών <a href="https://www.secnews.gr/501534/leitourgia-ekspikonomisis-windows-11/" data-type="post" data-id="501534">εξοικονόμησης ενέργειας</a></strong>.</p>



<p>Χαρακτηριστικό παράδειγμα αποτελεί η Ουκρανία, όπου μετά την έναρξη του πολέμου το 2022 παρατηρήθηκε σημαντική πτώση στη νυχτερινή φωτεινότητα. Αντίστοιχα, χώρες όπως η Γαλλία έχουν καταφέρει να μειώσουν αισθητά τη φωτορύπανση μέσω στρατηγικών περιορισμού του περιττού φωτισμού.</p>



<h4 class="wp-block-heading"><strong>Δορυφορική τεχνολογία και ανάλυση δεδομένων</strong></h4>



<p>Για την καταγραφή αυτών των αλλαγών, οι επιστήμονες αξιοποίησαν το εργαλείο <strong>Black Marble της  <a href="https://www.nasa.gov/" data-type="link" data-id="https://www.nasa.gov/" target="_blank" rel="noopener">NASA</a></strong>, το οποίο βασίζεται σε δεδομένα από αισθητήρες VIIRS που βρίσκονται σε δορυφόρους παρατήρησης της Γης. Τα συστήματα αυτά μπορούν να ανιχνεύσουν <strong>φωτεινές υπογραφές σε μεγάλο εύρος του φάσματος</strong>, αποτυπώνοντας με ακρίβεια τη νυχτερινή δραστηριότητα.</p>



<p>Ιδιαίτερη σημασία έχουν οι <a href="https://www.secnews.gr/129429/opendns-security-labs-vs-malware-sites-45345/" data-type="post" data-id="129429">αλγόριθμοι επεξεργασίας</a>, οι οποίοι <strong>φιλτράρουν παρεμβολές</strong> όπως το φως της Σελήνης, τα σύννεφα ή ακόμη και το σέλας. Έτσι, οι ερευνητές μπορούν να εξάγουν αξιόπιστα συμπεράσματα και να παρακολουθούν αλλαγές σχεδόν σε πραγματικό χρόνο.</p>



<p><strong><em>Δείτε επίσης:</em></strong><em><a href="https://www.secnews.gr/701967/proti-fotografia-ekleipsis-artemis-ii/"> Η πρώτη φωτογραφία της έκλειψης από το πλήρωμα του Artemis II</a></em></p>



<p>Αυτό επιτρέπει την ανίχνευση γεγονότων όπως φυσικές καταστροφές ή πολεμικές συγκρούσεις, καθώς οι <strong>διακοπές ρεύματος αποτυπώνονται άμεσα ως «σβησίματα» στον χάρτη της νυχτερινής Γης.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/04/16140217/%CE%B3%CE%B7-min-1024x559.jpg" alt="Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα" class="wp-image-559208" title="Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα 14"></figure>
</div>


<h4 class="wp-block-heading"><strong>Το «τυφλό σημείο» των LED</strong><strong></strong></h4>



<p>Ωστόσο, η μελέτη επισημαίνει έναν σημαντικό περιορισμό: οι δορυφορικοί αισθητήρες <strong>δεν καταγράφουν επαρκώς το μπλε φως</strong>, το οποίο κυριαρχεί στις σύγχρονες τεχνολογίες LED. Αυτό σημαίνει ότι η πραγματική <a href="https://www.secnews.gr/693828/neo-m5-macbook-air-apple/" data-type="post" data-id="693828">αύξηση της φωτεινότητας</a> ενδέχεται να είναι ακόμη μεγαλύτερη από αυτή που αποτυπώνεται στα δεδομένα.</p>



<p>Η μετάβαση από παλαιότερες λάμπες νατρίου σε LED δημιουργεί ένα παράδοξο: ενώ για το ανθρώπινο μάτι οι πόλεις φαίνονται πιο φωτεινές, οι δορυφόροι μπορεί να καταγράφουν μείωση της έντασης. Το γεγονός αυτό περιπλέκει την ερμηνεία των μετρήσεων και αναδεικνύει την ανάγκη για πιο εξελιγμένα εργαλεία παρακολούθησης.</p>



<h4 class="wp-block-heading"><strong>Επιπτώσεις στην υγεία και το περιβάλλον</strong></h4>



<p>Η συνεχής αύξηση της τεχνητής φωτεινότητας δεν είναι χωρίς συνέπειες. Η φωτορύπανση επηρεάζει <strong>άμεσα τον ανθρώπινο ύπνο, διαταράσσοντας τον κιρκάδιο ρυθμό και συνδέεται με <a href="https://www.secnews.gr/676917/apple-watch-airpods-epektasi-features-igeias/" data-type="post" data-id="676917">προβλήματα υγείας</a></strong>. Παράλληλα, επηρεάζει τη <strong>συμπεριφορά ζώων και φυτών,</strong> μεταβάλλοντας φυσικούς κύκλους όπως η μετανάστευση και η ανθοφορία.</p>



<p><strong><em>Δείτε επίσης:</em></strong><em><a href="https://www.secnews.gr/701141/james-webb-neogennita-asteria/"> Το James Webb αποκάλυψε κρυμμένα «νεογέννητα» αστέρια</a></em></p>



<p>Ένα ακόμη σημαντικό ζήτημα είναι η απώλεια του νυχτερινού ουρανού. Μελέτες δείχνουν ότι η αυξανόμενη φωτεινότητα «σβήνει» σταδιακά τα αστέρια από το οπτικό πεδίο των κατοίκων των πόλεων, περιορίζοντας την πρόσβαση σε ένα βασικό κομμάτι της ανθρώπινης εμπειρίας και επιστημονικής παρατήρησης.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/04/04135454/%CE%B4%CE%BF%CF%81%CF%85%CF%86%CE%BF%CF%81%CE%BF%CE%B9-1024x559.jpg" alt="Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα" class="wp-image-645363" title="Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα 15"></figure>
</div>


<h4 class="wp-block-heading"><strong>Ανάπτυξη ή υπερβολή;</strong></h4>



<p>Παρά τις αρνητικές επιπτώσεις, η αύξηση του φωτισμού δεν είναι απαραίτητα αρνητική σε όλες τις περιπτώσεις. Σε πολλές αναπτυσσόμενες περιοχές, η πρόσβαση στο φως σημαίνει βελτίωση της ποιότητας ζωής, ενίσχυση της <a href="https://www.secnews.gr/702267/eurail-paraviasi-dedomenon-300000-atoma-ipa/" data-type="post" data-id="702267">οικονομικής δραστηριότητας</a> και μεγαλύτερη ασφάλεια.</p>



<p>Το βασικό ζητούμενο, σύμφωνα με τους ειδικούς, είναι η <strong>ισορροπία</strong>. Η έξυπνη διαχείριση του φωτισμού, η χρήση αποδοτικών τεχνολογιών και η υιοθέτηση πολιτικών περιορισμού της φωτορύπανσης μπορούν να μειώσουν τις επιπτώσεις χωρίς να ανακόψουν την ανάπτυξη.</p>



<p>Η νυχτερινή εικόνα της Γης αποτελεί πλέον ένα δυναμικό «παλμογράφημα» της ανθρώπινης δραστηριότητας — ένα οπτικό αποτύπωμα που αποκαλύπτει όχι μόνο την πρόοδο, αλλά και τις προκλήσεις της σύγχρονης εποχής.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702548/fotoripansi-planitis-foteinos-nixta/">Φωτορύπανση: Ο πλανήτης γίνεται πιο φωτεινός τη νύχτα</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702548/fotoripansi-planitis-foteinos-nixta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:content medium="video" url="https://www.youtube.com/embed/lJGTo-1vfm4">
			<media:player url="https://www.youtube.com/embed/lJGTo-1vfm4"/>
			<media:title type="plain">Η Γη γίνεται πιο φωτεινή τη νύχτα &#127757; | +16% τεχνητό φως</media:title>
			<media:description type="html"><![CDATA[#secnews #lightpolution #earth Μια νέα επιστημονική μελέτη αποκαλύπτει ότι η τεχνητή φωτεινότητα της Γης αυξήθηκε κατά 16% μεταξύ 2014 και 2022! 🌃 Μέσα από δ...]]></media:description>
			<media:thumbnail url="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10155749/fotoripansi-ereuna.jpg"/>
			<media:rating scheme="urn:simple">nonadult</media:rating>
		</media:content>
	</item>
		<item>
		<title>Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση</title>
		<link>https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/</link>
					<comments>https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 13:13:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2026-39987]]></category>
		<category><![CDATA[Marimo]]></category>
		<category><![CDATA[ασφάλεια]]></category>
		<category><![CDATA[εκμετάλλευση]]></category>
		<category><![CDATA[ευπάθειες]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702565</guid>

					<description><![CDATA[<p>Μια κρίσιμη ευπάθεια στο Marimo χρησιμοποιήθηκε σε επιθέσεις μέσα σε 10 ώρες από τη δημοσιοποίηση.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/">Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Μια κρίσιμη ευπάθεια ασφαλείας στο <strong>Marimo</strong>, ένα Python notebook ανοιχτού κώδικα για επιστημονική ανάλυση δεδομένων, χρησιμοποιήθηκε από επιτιθέμενους μέσα σε 10 ώρες από τη δημόσια ανακοίνωσή της.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-1024x683.jpg" alt="Marimo ευπάθεια" class="wp-image-702581" title="Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση 16" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10154559/Marimo-RCE-Flaw-exploited.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Η ευπάθεια που εξετάζεται είναι η <strong>CVE-2026-39987</strong> (βαθμολογία CVSS: 9.3), που επιτρέπει <strong>απομακρυσμένη εκτέλεση <a href="https://www.secnews.gr/675782/efpatheia-hashicorp-vault-prosvasi-sistima/" data-type="post" data-id="675782">κώδικα χωρίς authentication</a></strong> και επηρεάζει <strong>όλες τις εκδόσεις</strong> του Marimo <strong>πριν και συμπεριλαμβανομένης της 0.20.4</strong>. Το ζήτημα έχει επιλυθεί στην έκδοση <strong>0.23.0</strong>.</p>



<p>&#8220;<em>Το terminal WebSocket endpoint /terminal/ws δεν διαθέτει authentication validation, επιτρέποντας σε έναν μη αυθεντικοποιημένο επιτιθέμενο να αποκτήσει πλήρες PTY shell και να εκτελέσει αυθαίρετες εντολές συστήματος</em>&#8220;, <a href="https://github.com/marimo-team/marimo/security/advisories/GHSA-2679-6mx9-h9xc" data-type="link" data-id="https://github.com/marimo-team/marimo/security/advisories/GHSA-2679-6mx9-h9xc" target="_blank" rel="noopener">ανέφεραν </a>οι συντηρητές του Marimo. &#8220;<em>Σε αντίθεση με άλλα WebSocket endpoints (π.χ., /ws) που καλούν σωστά τη συνάρτηση validate_auth() για αυθεντικοποίηση, το /terminal/ws <strong>ελέγχει μόνο το running mode</strong> και την υποστήριξη πλατφόρμας πριν αποδεχθεί συνδέσεις, παραλείποντας εντελώς την <a href="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/" data-type="post" data-id="702524">επαλήθευση αυθεντικοποίησης</a></em>&#8220;.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/" data-type="link" data-id="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/">Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά</a></em></p>



<p>Με άλλα λόγια, οι επιτιθέμενοι μπορούν να αποκτήσουν <strong>πλήρες interactive shell</strong> σε οποιαδήποτε εκτεθειμένη εγκατάσταση του Marimo μέσω μιας απλής σύνδεσης WebSocket χωρίς να απαιτούνται διαπιστευτήρια.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-1024x559.jpg" alt="Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση" class="wp-image-654429" title="Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση 17" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/07/21153912/hacker.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Ευπάθεια Marimo: Εκμετάλλευση σε λιγότερο από 10 ώρες</strong></h4>



<p>Η <strong>Sysdig</strong> <a href="https://www.sysdig.com/blog/marimo-oss-python-notebook-rce-from-disclosure-to-exploitation-in-under-10-hours" data-type="link" data-id="https://www.sysdig.com/blog/marimo-oss-python-notebook-rce-from-disclosure-to-exploitation-in-under-10-hours" target="_blank" rel="noopener">παρατήρησε </a>την πρώτη προσπάθεια εκμετάλλευσης της ευπάθειας <strong>9 ώρες και 41 λεπτά μετά τη δημόσια ανακοίνωσή της</strong>. Χρησιμοποιήθηκε στα πλαίσια μιας <strong>επιχείρησης κλοπής διαπιστευτηρίων</strong>, μέσα σε λίγα λεπτά, παρά το γεγονός ότι δεν υπήρχε διαθέσιμος PoC code εκείνη τη στιγμή.</p>



<p>Ο άγνωστος επιτιθέμενος φέρεται να συνδέθηκε στο<strong> /terminal/ws WebSocket endpoint</strong> σε ένα σύστημα honeypot και ξεκίνησε <strong>manual reconnaissance</strong> για να εξερευνήσει το<a href="https://www.secnews.gr/702066/epithesi-zero-day-stocheyei-adobe-reader/" data-type="post" data-id="702066"> σύστημα αρχείων</a>. Λίγα λεπτά αργότερα, προσπάθησε να συλλέξει δεδομένα από το αρχείο .env, καθώς και να αναζητήσει κλειδιά SSH και να διαβάσει διάφορα αρχεία.</p>



<p>Ο επιτιθέμενος επέστρεψε στο honeypot μία ώρα αργότερα για να αποκτήσει πρόσβαση στο περιεχόμενο του αρχείου .env και να ελέγξει αν άλλοι επιτιθέμενοι ήταν ενεργοί. Δεν εγκαταστάθηκαν άλλα payloads, όπως cryptocurrency miners ή backdoors.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/" data-type="link" data-id="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/"> Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/02/16175906/%CE%B5%CF%85%CF%80%CE%B1%CE%B8%CE%B5%CE%B9%CE%B1-1024x559.jpg" alt="Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση" class="wp-image-515585" title="Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση 18"></figure>
</div>


<p>&#8220;<em>Ο επιτιθέμενος δημιούργησε ένα λειτουργικό exploit απευθείας από την περιγραφή της συμβουλευτικής ανακοίνωσης, συνδέθηκε στο μη αυθεντικοποιημένο τερματικό σημείο και άρχισε να εξερευνά χειροκίνητα το <a href="https://www.secnews.gr/700996/hackers-cve-2025-55182-766-next-js-hosts/" data-type="post" data-id="700996">παραβιασμένο περιβάλλον</a></em>&#8220;, ανέφερε η εταιρεία <a href="https://www.secnews.gr/699614/europaiki-epitropi-ereuna-parabiasi-cloud/" data-type="post" data-id="699614">ασφάλειας cloud</a>. &#8220;<em>Ο επιτιθέμενος συνδέθηκε τέσσερις φορές σε διάστημα 90 λεπτών, με παύσεις μεταξύ των συνεδριών. Αυτό είναι συνεπές με έναν ανθρώπινο χειριστή που εργάζεται μέσω μιας λίστας στόχων, επιστρέφοντας για να επιβεβαιώσει τα ευρήματα</em>&#8220;.</p>



<p>Η ταχύτητα με την οποία αξιοποιούνται οι νέες ευπάθειες υποδεικνύει ότι οι <strong>επιτιθέμενοι παρακολουθούν στενά τις ανακοινώσεις ευπαθειών και τις εκμεταλλεύονται γρήγορα</strong> για να προλάβουν την κυκλοφορία security patches. Αυτό, με τη σειρά του, έχει μειώσει τον χρόνο που οι υπερασπιστές έχουν για να αντιδράσουν.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702522/gitlab-security-update-eupatheies/" data-type="link" data-id="https://www.secnews.gr/702522/gitlab-security-update-eupatheies/">Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας</a></em></p>



<p>&#8220;<em>Η υπόθεση ότι οι επιτιθέμενοι στοχεύουν μόνο πλατφόρμες με ευρεία ανάπτυξη είναι λανθασμένη. Οποιαδήποτε εφαρμογή που είναι <a href="https://www.secnews.gr/683375/openai-chatgpt-translate-google-translate/" data-type="post" data-id="683375">προσβάσιμη από το διαδίκτυο</a> είναι στόχος, ανεξαρτήτως της δημοτικότητάς της</em>&#8220;.</p>



<p>Πηγή: thehackernews.com</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/">Marimo: Εκμετάλλευση ευπάθειας μέσα σε 10 ώρες από τη δημοσιοποίηση</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702565/marimo-flaw-exploited-10-hours-disclosure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά</title>
		<link>https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/</link>
					<comments>https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 12:30:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ActiveMQ]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[CVE-2026-34197]]></category>
		<category><![CDATA[Jolokia API]]></category>
		<category><![CDATA[rce]]></category>
		<category><![CDATA[Κυβερνοασφάλεια]]></category>
		<category><![CDATA[Τεχνητή Νοημοσύνη]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702559</guid>

					<description><![CDATA[<p>Το Claude της Anthropic ανακάλυψε ένα κρίσιμο σφάλμα RCE στο Apache ActiveMQ Classic, που υπήρχε για πάνω από μια δεκαετία.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/">Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά</a></p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Το <strong>Claude της Anthropic ανακάλυψε ένα κρίσιμο σφάλμα απομακρυσμένης εκτέλεσης κώδικα</strong> (RCE) που παρέμενε κρυμμένο μέσα στο <strong>Apache ActiveMQ Classic</strong> για πάνω από μια δεκαετία. </em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-1024x683.jpg" alt="ActiveMQ  Claude " class="wp-image-702568" title="Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά 19" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10151755/ActiveMQ-RCE-bug-CLAUDE.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Οι ερευνητές της <strong><a href="https://www.secnews.gr/about-secnews/" data-type="page" data-id="571564">Horizon3.ai</a></strong> αναφέρουν ότι χρειάστηκαν μόνο λίγα λεπτά για να δημιουργήσουν μια αλυσίδα εκμετάλλευσης για το σφάλμα, με τη βοήθεια της τεχνητής νοημοσύνης. Ο ερευνητής πίσω από το έργο, <strong>Naveen Sunkavally</strong>, περιέγραψε τη διαδικασία ως &#8220;<em>80% Claude με 20% gift-wrapping από άνθρωπο</em>&#8220;.</p>



<p>Το σφάλμα, που τώρα έχει διορθωθεί, θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να χρησιμοποιήσει το <strong>Jolokia API του ΑctiveMQ</strong> για να κάνει τον διακομιστή να φορτώσει ένα κακόβουλο αρχείο ρυθμίσεων από το διαδίκτυο και να εκτελέσει <strong>αυθαίρετες εντολές συστήματος</strong>.</p>



<p>Το πρόβλημα προέρχεται από την <strong>ενσωμάτωση πολλαπλών συνιστωσών</strong> που αναπτύχθηκαν ανεξάρτητα με την πάροδο του χρόνου. Ενώ κάθε μία λειτουργούσε αποτελεσματικά μεμονωμένα, μαζί επέτρεπαν την<strong> <a href="https://www.secnews.gr/702222/nea-parallagi-chaos-botnet-cloud-proxy/" data-type="post" data-id="702222">απομακρυσμένη εκτέλεση κώδικα</a></strong>, ένα context που σύμφωνα με τον Sunkavally, ήταν πιο εύκολο να εντοπίσει ο Claude: &#8220;<em>Κάτι που πιθανόν θα μου έπαιρνε μια εβδομάδα χειροκίνητα, πήρε 10 λεπτά</em> <em>στο Claude</em>&#8220;.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/" data-type="link" data-id="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/">Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets</a></em></p>



<h4 class="wp-block-heading"><strong>Apache ActiveMQ: Σφάλμα στο Management API επέτρεψε RCE επίθεση</strong></h4>



<p>Η αλυσίδα επίθεσης περιστρέφεται γύρω από το επίπεδο διαχείρισης του ΑctiveMQ. Το ΑctiveMQ εκθέτει το<strong> Jolokia API στο &#8220;/api/jolokia/&#8221;</strong>, επιτρέποντας σε αυθεντικοποιημένους χρήστες να εκτελούν broker operations μέσω HTTP. Σε <a href="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/" data-type="post" data-id="702506">ευάλωτες εκδόσεις</a>, οι επιτιθέμενοι μπορούν να καταχραστούν μεθόδους όπως το &#8220;<strong>addNetworkConnector</strong>&#8221; για να περάσουν μια κατασκευασμένη διεύθυνση URL που επιτρέπει στον broker να φορτώσει εξωτερικά δεδομένα ρυθμίσεων.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/04142935/%CE%B5%CF%85%CF%80%CE%B1%CE%B8%CE%B5%CE%B9%CE%B1-1024x559.jpg" alt="Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά" class="wp-image-658839" title="Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά 20"></figure>
</div>


<p>Ενσωματώνοντας μια κακόβουλη παράμετρο &#8220;<strong>brokerConfig</strong>&#8220;, ο επιτιθέμενος αναγκάζει το ΑctiveMQ να ανακτήσει και να επεξεργαστεί ένα απομακρυσμένο αρχείο XML Spring. Όταν το αρχείο φορτώνεται, μπορεί να <strong>δημιουργήσει και να εκτελέσει οποιονδήποτε κώδικα Java</strong>, επιτρέποντας απομακρυσμένη εκτέλεση μέσα στον broker. Το σφάλμα παρακολουθείται ως <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-34197" data-type="link" data-id="https://nvd.nist.gov/vuln/detail/CVE-2026-34197" target="_blank" rel="noopener">CVE-2026-34197</a> και φέρει υψηλή βαθμολογία σοβαρότητας (CVSS 8.8). Επηρεάζει τις εκδόσεις <strong>ActiveMQ Classic πριν από την 5.19.4 και αρκετές εκδόσεις 6.x</strong>. </p>



<p>Η εκμετάλλευση απαιτεί αυθεντικοποίηση, αλλά ο Sunkavally επισήμανε ότι τα <strong><a href="https://www.secnews.gr/649607/pumabot-botnet-anagkazei-diapisteftiris-ssh-paraviazoun-siskeves/" data-type="post" data-id="649607">προεπιλεγμένα διαπιστευτήρια</a> όπως</strong> &#8220;<strong>admin:admin</strong>&#8221; εξακολουθούν να χρησιμοποιούνται ευρέως σε πραγματικά περιβάλλοντα. Επίσης, σε ορισμένες εκδόσεις ActiveMQ 6.x, ένα ξεχωριστό σφάλμα (<strong>CVE-2024-32114</strong>) μπορεί να εκθέσει το Jolokia API χωρίς καμία αυθεντικοποίηση. </p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/" data-type="link" data-id="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/"> Microsoft Recall: Ευπάθεια αποκαλύπτει αποκρυπτογραφημένα δεδομένα χρηστών</a></em></p>



<p>&#8220;<em>Σε αυτές τις εκδόσεις, το CVE-2026-34197 είναι ουσιαστικά ένα unauthenticated RCE</em>&#8220;, είπε. </p>



<h4 class="wp-block-heading"><strong>Το AI βοηθά στην πιο γρήγορη ανακάλυψη ευπαθειών</strong></h4>



<p>Το ActiveMQ έχει ξαναβρεθεί σε αυτή τη θέση. Η πλατφόρμα έχει ιστορικό ευπαθειών υψηλής επίδρασης που συνδέονται με management surfaces και unsafe assumptions γύρω από trusted inputs. Από παλαιότερα <strong>σφάλματα web console</strong> έως <strong>deserialization bugs και RCE</strong> σε επίπεδο πρωτοκόλλου, administrative functionalities έχουν γίνει attack vectors. Αλλά κανένα από τα προηγούμενα σφάλματα δεν βρέθηκε με τον τρόπο που βρέθηκε το CVE-2026-34197.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702412/sinagermos-siskeues-sma-sonicwall/" data-type="link" data-id="https://www.secnews.gr/702412/sinagermos-siskeues-sma-sonicwall/">Συναγερμός ασφαλείας για συσκευές SMA της SonicWall</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2024/07/16122543/apple-google-%CF%84%CE%B5%CF%87%CE%BD%CE%B7%CF%84%CE%AE-%CE%BD%CE%BF%CE%B7%CE%BC%CE%BF%CF%83%CF%8D%CE%BD%CE%B7-1024x576-1.png" alt="Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά" class="wp-image-607568" title="Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά 21"></figure>
</div>


<p>Το σφάλμα υπήρχε για <strong>13 χρόνια</strong>. Η ανακάλυψη ήδη προαναγγέλλει τον πολυσυζητημένο διάδοχο των δυνατοτήτων ανίχνευσης σφαλμάτων του Claude, τον <strong><a href="https://www.secnews.gr/702220/anthropic-ai-apple-euresi-eupatheion/" data-type="post" data-id="702220">Claude Mythos</a></strong>. Ένας σαρωτής ευπαθειών και exploit generator τόσο επικίνδυνος στα λάθος χέρια που έχει περιοριστεί σε πρώιμη προεπισκόπηση σε μια χούφτα εταιρειών.</p>



<p>Το CVE-2026-34197 έχει αντιμετωπιστεί σε νεότερες εκδόσεις του ActiveMQ Classic (6.2.3 και 5.19.4), και οι χρήστες πρέπει να αναβαθμίσουν τα συστήματά τους για να προστατευτούν.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/">Το Claude ανακάλυψε σφάλμα του ActiveMQ μέσα σε λίγα λεπτά</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702559/claude-apokalyptei-sfalma-rce-activemq/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone</title>
		<link>https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/</link>
					<comments>https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 11:51:01 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[iphone]]></category>
		<category><![CDATA[signal]]></category>
		<category><![CDATA[ασφάλεια]]></category>
		<category><![CDATA[ειδοποιήσεις]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702551</guid>

					<description><![CDATA[<p>Το FBI αποκάλυψε ότι διαγραμμένα μηνύματα από το Signal μπορούν να ανακτηθούν από το iPhone, λόγω της διαχείρισης ειδοποιήσεων της Apple.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/">Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Μια πρόσφατη έρευνα του <strong>FBI </strong>αποκάλυψε ότι <strong><a href="https://www.secnews.gr/460157/iphone-pos-na-epanaferete-diagrammena-minimata/" data-type="post" data-id="460157">διαγραμμένα μηνύματα</a> από την εφαρμογή Signal</strong> μπορούν να <strong>ανακτηθούν από ένα iPhone</strong>. Αυτό δεν οφείλεται σε αδυναμία της ίδιας της εφαρμογής, αλλά στον τρόπο με τον οποίο <strong>η Apple διαχειρίζεται τα δεδομένα ειδοποιήσεων εσωτερικά</strong>. Κατά τη διάρκεια μιας ομοσπονδιακής δίκης, που συνδέεται με ένα περιστατικό στο Prairieland ICE Detention Facility στο Τέξας, οι ερευνητές κατάφεραν να εξάγουν αποσπάσματα εισερχόμενων μηνυμάτων Signal από το iPhone ενός υπόπτου.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-1024x683.jpg" alt="Signal " class="wp-image-702557" title="Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone 22" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10144737/Signal-iphone-diaxeirisi-eidopoihseon.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Σημαντικό είναι ότι αυτά τα δεδομένα παρέμειναν προσβάσιμα ακόμα και μετά την αφαίρεση της εφαρμογής από τη συσκευή.</p>



<h4 class="wp-block-heading"><strong>Πρόβλημα με την Αποθήκευση Ειδοποιήσεων όχι με την Κρυπτογράφηση</strong></h4>



<p>Το βασικό σημείο είναι ότι αυτά τα μηνύματα δεν ανακτήθηκαν από τη κρυπτογραφημένη βάση δεδομένων του Signal. Αντίθετα, ανακτήθηκαν από το <strong>εσωτερικό <a href="https://www.secnews.gr/673670/pixel-tilefona-perilipseis-eidopoihseon/" data-type="post" data-id="673670">σύστημα ειδοποιήσεων</a> του iPhone</strong>. Όταν οι <strong>προεπισκοπήσεις μηνυμάτων</strong> είναι ενεργοποιημένες, το iOS <strong>αποθηκεύει αποσπάσματα εισερχόμενων ειδοποιήσεων</strong>, συμπεριλαμβανομένου του περιεχομένου των μηνυμάτων, σε μια τοπική βάση δεδομένων της συσκευής.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/" data-type="link" data-id="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/">Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets</a></em></p>



<p>Αυτό σημαίνει ότι ακόμα και αν τα μηνύματα έχουν ρυθμιστεί να εξαφανίζονται μέσα στο Signal ή αν η εφαρμογή έχει διαγραφεί, ίχνη αυτών των επικοινωνιών μπορεί να παραμένουν στη συσκευή.</p>



<p>Σύμφωνα με τη μαρτυρία του ειδικού πράκτορα του FBI, <strong>Clark Wiethorn</strong>, μόνο τα εισερχόμενα μηνύματα μπορούσαν να ανακτηθούν με αυτή τη μέθοδο. Τα <strong><a href="https://www.secnews.gr/696938/konni-group-kakaotalk-endrat-malware/" data-type="post" data-id="696938">εξερχόμενα μηνύματα</a></strong>, τα οποία δεν αποθηκεύονται με τον ίδιο τρόπο μέσω ειδοποιήσεων, δεν καταγράφηκαν.</p>



<h4 class="wp-block-heading"><strong>Πώς Ανακτήθηκαν τα Δεδομένα Signal από το iPhone</strong></h4>



<p>Η εξαγωγή έγινε δυνατή μέσω ανάλυσης, με εργαλεία που χρησιμοποιούνται όταν οι αρχές έχουν φυσική πρόσβαση σε μια συσκευή. Αυτά τα εργαλεία μπορούν να <strong>σαρώσουν την αποθήκευση σε επίπεδο συστήματος</strong>, συμπεριλαμβανομένων των βάσεων δεδομένων που δεν είναι συνήθως ορατές στους χρήστες. Σε αυτή την περίπτωση, τα ανακτημένα δεδομένα προήλθαν από τις<strong> προεπισκοπήσεις ειδοποιήσεων που εμφανίστηκαν στην <a href="https://www.secnews.gr/671857/nea-rythmisi-ios-26-1-fakou-iphone/" data-type="post" data-id="671857">οθόνη κλειδώματος</a>.</strong></p>



<p>Αν αυτές οι προεπισκοπήσεις περιλάμβαναν περιεχόμενο μηνυμάτων, αυτές οι πληροφορίες αρχειοθετήθηκαν σιωπηλά από το λειτουργικό σύστημα.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/" data-type="link" data-id="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/"> Microsoft Recall: Ευπάθεια αποκαλύπτει αποκρυπτογραφημένα δεδομένα χρηστών</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-1024x683.jpg" alt="Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone" class="wp-image-690976" title="Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone 23" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/02/18162328/iPhone-18-Pro-fimes-10-xaraktiristika.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Ένα Ζήτημα σε Επίπεδο Πλατφόρμας </strong></h4>



<p>Οι ερευνητές ασφαλείας και οι αναλυτές έχουν επισημάνει ότι αυτό δεν έχει να κάνει μόνο με το Signal. Αντίθετα, αντικατοπτρίζει μια ευρύτερη <strong>ένταση μεταξύ εφαρμογών</strong>, που εστιάζουν στην ιδιωτικότητα, <strong>και της συμπεριφοράς του <a href="https://www.secnews.gr/701137/chatgpt-diarroi-dedomenon-kyverno-epitheseis/" data-type="post" data-id="701137">λειτουργικού συστήματος</a></strong>. Οποιαδήποτε εφαρμογή ανταλλαγής μηνυμάτων που επιτρέπει τις προεπισκοπήσεις ειδοποιήσεων θα μπορούσε ενδεχομένως να εκθέσει περιορισμένα δεδομένα μηνυμάτων μέσω του ίδιου μηχανισμού.</p>



<p>Το ζήτημα έγκειται στο <strong><a href="https://x.com/manipulate/status/2042324105106424043" data-type="link" data-id="https://x.com/manipulate/status/2042324105106424043">πώς το iOS διαχειρίζεται και διατηρεί το περιεχόμενο</a> των ειδοποιήσεων</strong>, παρά στο πώς οι μεμονωμένες εφαρμογές κρυπτογραφούν ή διαγράφουν μηνύματα.</p>



<h4 class="wp-block-heading"><strong>Γιατί οι Ρυθμίσεις Ειδοποιήσεων Έχουν Σημασία </strong></h4>



<p>Το Signal ήδη παρέχει στους χρήστες επιλογές για να περιορίσουν το τι εμφανίζεται στις ειδοποιήσεις, συμπεριλαμβανομένων των εξής:</p>



<p>&#8211; Εμφάνιση πλήρους περιεχομένου μηνύματος </p>



<p>&#8211; Εμφάνιση μόνο του ονόματος του αποστολέα </p>



<p>&#8211; Απόκρυψη τόσο του ονόματος όσο και του μηνύματος εντελώς</p>



<p>Αυτή η υπόθεση δείχνει τη σημασία αυτών των ρυθμίσεων. Η <strong>απενεργοποίηση των προεπισκοπήσεων</strong> μηνυμάτων μπορεί να <strong>μειώσει σημαντικά την ποσότητα των ευαίσθητων πληροφοριών που αποθηκεύονται</strong> εκτός του κρυπτογραφημένου περιβάλλοντος της εφαρμογής.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702412/sinagermos-siskeues-sma-sonicwall/" data-type="link" data-id="https://www.secnews.gr/702412/sinagermos-siskeues-sma-sonicwall/">Συναγερμός ασφαλείας για συσκευές SMA της SonicWall</a></em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-1024x683.jpg" alt="Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone" class="wp-image-659785" title="Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone 24" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/09085539/signal-secure-backups.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Πώς να Διαγράψετε Αυτά τα Μηνύματα Μόνιμα </strong></h4>



<p>Αν αλλάξετε αυτές τις ρυθμίσεις ειδοποιήσεων τώρα, είναι πιθανό τα μηνύματα να παραμένουν αποθηκευμένα στο παρασκήνιο, στη βάση δεδομένων για περίπου έναν μήνα. Για να τα απαλλαγείτε μόνιμα, ο Ιδρυτής του Object-See Foundations, <strong>Patrick Wardle</strong>, προτείνει το εργαλείο &#8220;<strong>AuRevoir</strong>&#8220;.</p>



<p>Ο Wardle εξηγεί ότι το AuRevoir είναι &#8220;<em>μια απλή εφαρμογή που κυκλοφορήσαμε για πρώτη φορά το 2018, η οποία εξάγει και αφαιρεί τα <a href="https://www.secnews.gr/688290/germanikes-ypiresies-phishing-meso-signal/" data-type="post" data-id="688290">μηνύματα Signal</a> (ή άλλα μηνύματα) που είναι αποθηκευμένα στη βάση δεδομένων ειδοποιήσεων του macOS</em>&#8220;. </p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/">Διαγραμμένα μηνύματα Signal μπορούν να ανακτηθούν από ένα iPhone</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702551/iphone-diagramena-mhnymata-signal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας</title>
		<link>https://www.secnews.gr/702522/gitlab-security-update-eupatheies/</link>
					<comments>https://www.secnews.gr/702522/gitlab-security-update-eupatheies/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 11:11:00 +0000</pubDate>
				<category><![CDATA[Updates]]></category>
		<category><![CDATA[CVE]]></category>
		<category><![CDATA[GitLab]]></category>
		<category><![CDATA[ασφάλεια]]></category>
		<category><![CDATA[ενημερώσεις]]></category>
		<category><![CDATA[τεχνολογία]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702522</guid>

					<description><![CDATA[<p>Η GitLab κυκλοφόρησε μια σημαντική ενημέρωση για την αντιμετώπιση σοβαρών ευπαθειών, συμπεριλαμβανομένης της CVE-2026-5173.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702522/gitlab-security-update-eupatheies/">Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας</a></p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Η <strong>GitLab </strong>κυκλοφόρησε μια σημαντική ενημέρωση ασφαλείας για την αντιμετώπιση μιας σειράς <strong>ευπαθειών </strong>που επηρεάζουν τις πλατφόρμες <strong>Community Edition (CE)</strong> και <strong>Enterprise Edition (EE)</strong>.</em></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-1024x683.jpg" alt="GitLab " class="wp-image-642292" title="Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας 25" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/02/27133217/GitLab-flaws-safe-controls.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Αυτή η ενημέρωση είναι ιδιαίτερα κρίσιμη για οργανισμούς που λειτουργούν σε <strong>self-managed περιβάλλοντα GitLab</strong>, όπου οι διαχειριστές είναι υπεύθυνοι για την <a href="https://www.secnews.gr/700676/fbi-avrecon-malware-routers-parabiasi/" data-type="post" data-id="700676">εφαρμογή ενημερώσεων</a> και τη διατήρηση της ασφάλειας του συστήματος. Η καθυστέρηση στην ανάπτυξη αυτής της ενημέρωσης θα μπορούσε να αφήσει τα συστήματα εκτεθειμένα σε γνωστές απειλές.</p>



<p>Η κυκλοφορία της ενημέρωσης όχι μόνο ενισχύει τους ελέγχους πρόσβασης αλλά μετριάζει και τους κινδύνους που συνδέονται με <strong>επιθέσεις denial-of-service, έκθεση δεδομένων και εσφαλμένους ελέγχους εξουσιοδότησης.</strong></p>



<h4 class="wp-block-heading"><strong>Κρίσιμη Ενημέρωση Ασφαλείας GitLab &#8211; Διόρθωση σοβαρών ευπαθειών</strong></h4>



<p>Η ενημέρωση ασφαλείας της GitLab καλύπτει μια σοβαρή ευπάθεια, που παρακολουθείται ως <strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-5173" data-type="link" data-id="https://nvd.nist.gov/vuln/detail/CVE-2026-5173" target="_blank" rel="noopener">CVE-2026-5173</a></strong> και επηρεάζει <strong>συνδέσεις websocket</strong>. Αυτό το κενό θα μπορούσε να επιτρέψει σε έναν αυθεντικοποιημένο επιτιθέμενο να <strong>παρακάμψει τους ελέγχους πρόσβασης</strong> και να καλέσει unintended server-side methods. Με βαθμολογία CVSS 8.5, το ζήτημα αντιπροσωπεύει έναν σοβαρό κίνδυνο για τα επηρεαζόμενα περιβάλλοντα.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/" data-type="link" data-id="https://www.secnews.gr/702524/microsoft-recall-flaw-exposes-decrypted-data/">Microsoft Recall: Ευπάθεια αποκαλύπτει αποκρυπτογραφημένα δεδομένα χρηστών</a></em></p>



<p>Η ευπάθεια ανακαλύφθηκε εσωτερικά από το μέλος της ομάδας της GitLab, <strong>Simon Tomlinson</strong>. Επηρεάζει τις <strong>εκδόσεις GitLab CE/EE από 16.9.6 έως την 18.8.9</strong>, <strong>την έκδοση 18.9 έως την 18.9.5</strong>, και την <strong>έκδοση 18.10 έως την 18.10.3</strong> (χωρίς να συμπεριλαμβάνονται οι τελευταίες). </p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-1024x559.jpg" alt="Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας" class="wp-image-656477" title="Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας 26" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2025/08/20102809/update.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Κυκλοφορίες Ενημερώσεων </strong></h4>



<p>Η ενημέρωση της GitLab περιλαμβάνει τις εκδόσεις <strong>18.10.3, 18.9.5, και 18.8.9</strong>. Σύμφωνα με την επίσημη ανακοίνωση:</p>



<p>&#8220;<em>Σήμερα, κυκλοφορούμε τις εκδόσεις 18.10.3, 18.9.5, 18.8.9 για τις εκδόσεις GitLab Community Edition (CE) και Enterprise Edition (EE). Αυτές οι εκδόσεις περιέχουν σημαντικές διορθώσεις σφαλμάτων και ασφαλείας, και συνιστούμε έντονα όλες οι self-managed</em> <em>εγκαταστάσεις GitLab να αναβαθμιστούν σε μία από αυτές τις εκδόσεις άμεσα</em>&#8220;.</p>



<p>Η GitLab επιβεβαίωσε ότι οι χρήστες των υπηρεσιών <strong>GitLab.com και GitLab Dedicated είναι ήδη προστατευμένοι</strong> και δεν χρειάζεται να προβούν σε ενέργειες.</p>



<p><em><strong>Δείτε επίσης:</strong></em><a href="https://www.secnews.gr/702066/epithesi-zero-day-stocheyei-adobe-reader/"><em> Επίθεση zero-day στοχεύει χρήστες του Adobe Reader</em></a></p>



<h4 class="wp-block-heading"><strong>Δώδεκα Ευπάθειες Αντιμετωπίστηκαν </strong></h4>



<p>Αυτή η ενημέρωση ασφαλείας της GitLab επιλύει συνολικά δώδεκα ευπάθειες, που κυμαίνονται από υψηλή έως χαμηλή σοβαρότητα. Εκτός από την CVE-2026-5173, εντοπίστηκαν αρκετές <strong><a href="https://www.secnews.gr/684725/zoom-gitlab-enimeroseis-asfaleias/" data-type="post" data-id="684725">ευπάθειες denial-of-service</a> (DoS)</strong>:</p>



<ul class="wp-block-list">
<li><strong>CVE-2026-1092</strong>: Ένα ζήτημα DoS στο Terraform state lock API που προκαλείται από ακατάλληλο JSON validation (CVSS 7.5). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2025-12664:</strong> Μια ευπάθεια DoS στο API GraphQL που θα μπορούσε να ενεργοποιηθεί μέσω επαναλαμβανόμενων queries&nbsp;(CVSS 7.5). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-1403</strong>: Ένα σφάλμα CSV import που επιτρέπει σε αυθεντικοποιημένους χρήστες να διαταράξουν Sidekiq&nbsp;workers (CVSS 6.5).</li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-1101</strong>: Ένα ζήτημα GraphQL&nbsp;SBOM API που επηρεάζει την GitLab EE, επίσης επιτρέποντας επιθέσεις DoS (CVSS 6.5).</li>
</ul>



<h4 class="wp-block-heading"><strong>Πολλαπλά σφάλματα μεσαίας σοβαρότητας:</strong></h4>



<ul class="wp-block-list">
<li><strong>CVE-2026-1516</strong>: Ένα ζήτημα code injection σε Code Quality reports, που θα μπορούσε να εκθέσει διευθύνσεις IP χρηστών (CVSS 5.7). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-4332</strong>: Μια ευπάθεια cross-site scripting στους πίνακες ελέγχου αναλυτικών στοιχείων (CVSS 5.4). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-2619</strong>: Εσφαλμένη εξουσιοδότηση στο AI detection API (CVSS 4.3). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2025-9484</strong>: Αποκάλυψη πληροφοριών μέσω GraphQL&nbsp;queries (CVSS 4.3).</li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-1752</strong>: Ακατάλληλος έλεγχος πρόσβασης στο Environments API (CVSS 4.3). </li>
</ul>



<ul class="wp-block-list">
<li><strong>CVE-2026-2104</strong>: Αποκάλυψη πληροφοριών μέσω εξαγωγής CSV (CVSS 4.3).</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2025/09/04142935/%CE%B5%CF%85%CF%80%CE%B1%CE%B8%CE%B5%CE%B9%CE%B1-1024x559.jpg" alt="Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας" class="wp-image-658839" title="Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας 27"></figure>
</div>


<p>Ένα ζήτημα χαμηλής σοβαρότητας, <strong>CVE-2026-4916</strong>, επίσης αντιμετωπίστηκε, που αφορά την έλλειψη ελέγχων εξουσιοδότησης στα custom role permissions (CVSS 2.7). Πολλές από αυτές τις ευπάθειες αναφέρθηκαν μέσω του <a href="https://www.secnews.gr/667335/apple-bug-bounty-maximum-reward-2-million/" data-type="post" data-id="667335">προγράμματος bug bounty</a> της GitLab στο HackerOne, αναδεικνύοντας τις συνεισφορές ερευνητών όπως οι <strong>a92847865, foxribeye, sim4n6, maksyche, go7f0, </strong>και άλλοι.</p>



<p><em><strong>Δείτε επίσης:</strong><a href="https://www.secnews.gr/701867/ninja-forms-file-upload-eupatheia-wordpress/" data-type="link" data-id="https://www.secnews.gr/701867/ninja-forms-file-upload-eupatheia-wordpress/"> Ninja Forms – File Upload: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites</a></em></p>



<h4 class="wp-block-heading"><strong>Διορθώσεις Σφαλμάτων και Βελτιώσεις Σταθερότητας </strong></h4>



<p>Πέρα από τις διορθώσεις ασφαλείας, η ενημέρωση περιλαμβάνει επίσης μια ευρεία γκάμα διορθώσεων σφαλμάτων στις εκδόσεις. Αυτές οι βελτιώσεις αντιμετωπίζουν ζητήματα όπως <strong>failed Git operations</strong> για deploy keys σε Geo sites, <a href="https://www.secnews.gr/696560/betterleaks-secret-scanner-diadoxos-gitleaks/" data-type="post" data-id="696560">βελτιστοποιήσεις απόδοσης</a> σε βοηθητικά εργαλεία μετανάστευσης, και διορθώσεις συμβατότητας για το Amazon Linux 2023.</p>



<p>Αυτές οι ενημερώσεις στοχεύουν στην ενίσχυση της συνολικής σταθερότητας της πλατφόρμας παράλληλα με την ενημέρωση ασφαλείας.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702522/gitlab-security-update-eupatheies/">Η GitLab διορθώνει σοβαρές ευπάθειες ασφαλείας</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702522/gitlab-security-update-eupatheies/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets</title>
		<link>https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/</link>
					<comments>https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/#respond</comments>
		
		<dc:creator><![CDATA[Digital Fortress]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 10:34:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Android Security]]></category>
		<category><![CDATA[crypto wallets]]></category>
		<category><![CDATA[EngageLab SDK]]></category>
		<category><![CDATA[intent redirection]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[ευπάθειες]]></category>
		<category><![CDATA[κυβερνοασφάλεια]]></category>
		<guid isPermaLink="false">https://www.secnews.gr/?p=702506</guid>

					<description><![CDATA[<p>Η Microsoft ανακάλυψε ευπάθεια στο EngageLab SDK που εκθέτει 30+ εκατομμύρια Android crypto wallet εφαρμογές.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/">Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets</a></p>
]]></description>
										<content:encoded><![CDATA[
<p>Νέο κύμα ανησυχίας στον χώρο της κυβερνοασφάλειας προκαλεί η αποκάλυψη της <strong>Microsoft </strong>σχετικά με <strong>κρίσιμη ευπάθεια σε widely-used Android SDK</strong>, το οποίο χρησιμοποιείται σε εφαρμογές πορτοφολιών <strong>crypto</strong>. Το ζήτημα αφορά το <strong>EngageSDK της EngageLab</strong>, ένα εργαλείο που αξιοποιείται για τη διαχείριση push notifications και <a href="https://www.secnews.gr/701412/samsung-messages-diakopi-google-messages/" data-type="post" data-id="701412">messaging λειτουργιών</a> σε mobile apps.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="683" src="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-1024x683.jpg" alt="Android crypto wallets" class="wp-image-702539" title="Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets 28" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-1024x683.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-300x200.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-768x512.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-1536x1024.jpg 1536w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-630x420.jpg 630w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-696x464.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia-1068x712.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2026/04/10131046/android-crypto-wallet-eupatheia.jpg 1800w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Σύμφωνα με τα ευρήματα, το συγκεκριμένο SDK έχει ενσωματωθεί σε εφαρμογές που αριθμούν συνολικά <strong>πάνω από 30 εκατομμύρια εγκαταστάσεις</strong>, γεγονός που καθιστά την ευπάθεια ιδιαίτερα κρίσιμη σε επίπεδο κλίμακας. Αν και πρόκειται για πρόβλημα που δεν εντοπίζεται απευθείας στον πυρήνα του Android, η διάδοσή του μέσω τρίτων βιβλιοθηκών αναδεικνύει για ακόμη μία φορά τους <strong>κινδύνους της </strong><a href="https://www.secnews.gr/687643/kindynoi-alysidas-efodiasmou-owasp-top-10/" data-type="post" data-id="687643"><strong>αλυσίδας εφοδιασμού</strong> λογισμικού</a>.</p>



<h4 class="wp-block-heading"><strong>Πώς λειτουργεί η ευπάθεια και γιατί είναι επικίνδυνη</strong></h4>



<p>Η τεχνική ρίζα του προβλήματος εντοπίζεται στον τρόπο με τον οποίο το SDK διαχειρίζεται τα λεγόμενα <strong>Android intents</strong> — μηχανισμούς που επιτρέπουν την επικοινωνία μεταξύ εφαρμογών ή διαφορετικών components της ίδιας εφαρμογής. Οι ερευνητές εντόπισαν ένα σφάλμα τύπου “<strong>intent redirection</strong>”, το οποίο επιτρέπει σε κακόβουλους παράγοντες να παρεμβαίνουν και να αλλοιώνουν τη ροή δεδομένων.</p>



<p>Στην πράξη, αυτό σημαίνει ότι μια <strong>κακόβουλη εφαρμογή εγκατεστημένη στη συσκευή μπορεί να στείλει ειδικά διαμορφωμένα intents, εκμεταλλευόμενη την ευάλωτη εφαρμογή-στόχο</strong>. Μέσω αυτής της διαδικασίας, ένας επιτιθέμενος θα μπορούσε να <strong>παρακάμψει το <a href="https://www.secnews.gr/702384/chrome-147-diorthonei-krisimes-eupatheies/" data-type="post" data-id="702384">sandbox ασφαλείας</a></strong> του Android και να αποκτήσει πρόσβαση σε ιδιαίτερα <strong>ευαίσθητες πληροφορίες</strong>, όπως προσωπικά δεδομένα, credentials και οικονομικά στοιχεία.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/698000/microsoft-teams-windows-app-ios-android/" data-type="post" data-id="698000">Microsoft: Νέες βελτιώσεις Teams για Windows App σε iOS &amp; Android</a></em></p>



<p>Για εφαρμογές crypto wallets, όπου η ασφάλεια αποτελεί θεμέλιο λίθο, μια τέτοια ευπάθεια θα μπορούσε θεωρητικά να οδηγήσει ακόμη και σε οικονομικές απώλειες ή υποκλοπή ψηφιακών περιουσιακών στοιχείων.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" width="1024" height="559" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-1024x559.jpg" alt="Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets" class="wp-image-503564" title="Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets 29" srcset="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-1024x559.jpg 1024w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-300x164.jpg 300w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-768x419.jpg 768w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-18x10.jpg 18w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-770x420.jpg 770w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-696x380.jpg 696w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3-1068x583.jpg 1068w, https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201217/crypto-min-3.jpg 1100w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<h4 class="wp-block-heading"><strong>Αντίδραση εταιρειών και πλατφορμών</strong></h4>



<p>Η Microsoft ενημέρωσε την EngageLab ήδη από τον Απρίλιο του 2025, ενώ λίγο αργότερα ειδοποιήθηκε και η ομάδα ασφαλείας του Android, καθώς επηρεάζονταν εφαρμογές που <a href="https://www.secnews.gr/463749/sto-google-play-entopistike-to-neo-fleckpe-android-malware/" data-type="post" data-id="463749">διανέμονταν μέσω του <strong>Google Play</strong></a>. Η αντίδραση υπήρξε σχετικά άμεση: οι εφαρμογές που χρησιμοποιούσαν <strong>ευάλωτες εκδόσεις του SDK αποσύρθηκαν από το store</strong>, περιορίζοντας σημαντικά τον κίνδυνο για νέους χρήστες.</p>



<p>Παράλληλα, η ίδια η πλατφόρμα Android ενεργοποίησε <strong>πρόσθετα μέτρα προστασίας</strong>, αξιοποιώντας το πολυεπίπεδο μοντέλο ασφαλείας της. Όπως επισημαίνει η Microsoft, ακόμη και όταν μια ευπάθεια προέρχεται από τρίτο SDK, το λειτουργικό σύστημα μπορεί να προσφέρει σημαντικές δικλείδες ασφαλείας, μειώνοντας την πιθανότητα εκμετάλλευσης.</p>



<p>Η EngageLab προχώρησε τελικά στην κυκλοφορία <strong><a href="https://www.secnews.gr/634323/hackers-ekmetallevontai-eupatheia-se-ergaleia-metaforas-arxeiwn-gia-mazikes-epitheseis/" data-type="post" data-id="634323">διορθωτικής ενημέρωσης</a> τον Νοέμβριο του 2025</strong> (έκδοση 5.2.1), καλώντας τους προγραμματιστές να αναβαθμίσουν άμεσα τις εφαρμογές τους.</p>



<h4 class="wp-block-heading"><strong>Supply chain attacks: Η νέα πραγματικότητα στην ασφάλεια λογισμικού</strong></h4>



<p>Το περιστατικό αυτό εντάσσεται σε μια ευρύτερη τάση αύξησης των επιθέσεων μέσω της λεγόμενης “αλυσίδας εφοδιασμού λογισμικού” (software supply chain). Αντί να στοχεύουν απευθείας τελικές εφαρμογές, οι επιτιθέμενοι εκμεταλλεύονται <strong>βιβλιοθήκες, SDKs και dependencies</strong> που χρησιμοποιούνται μαζικά από developers.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/677124/seedsnatcher-android-malware-crypto-wallets/" data-type="post" data-id="677124">SEEDSNATCHER: Το Android malware κλέβει δεδομένα και crypto wallets</a></em></p>



<p>Η πρακτική αυτή επιτρέπει την ταυτόχρονη <a href="https://www.secnews.gr/608132/dierrefsan-diefthins-email-15-ekatommirion-xriston-trello/" data-type="post" data-id="608132">έκθεση εκατομμυρίων χρηστών</a>, χωρίς να απαιτείται ξεχωριστή επίθεση για κάθε εφαρμογή. Σε ένα οικοσύστημα όπως το Android, όπου η επαναχρησιμοποίηση κώδικα αποτελεί βασική πρακτική, οι κίνδυνοι αυτοί γίνονται ακόμη πιο έντονοι.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img decoding="async" src="https://cdnglobal.secnews.gr/wp-content/uploads/2023/12/16201932/%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%B9%CE%B1-min-4-1024x559.jpg" alt="Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets" class="wp-image-503100" title="Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets 30"></figure>
</div>


<h4 class="wp-block-heading"><strong>Τι σημαίνει για χρήστες και προγραμματιστές</strong></h4>



<p>Για τους τελικούς χρήστες, το περιστατικό αποτελεί υπενθύμιση της σημασίας των τακτικών ενημερώσεων και της <a href="https://www.secnews.gr/700237/enarksi-android-developer-verification/" data-type="post" data-id="700237">εγκατάστασης εφαρμογών</a> μόνο από αξιόπιστες πηγές. Αν και δεν εντοπίστηκαν αποδείξεις ενεργής εκμετάλλευσης, η πιθανότητα παραμένει υπαρκτή σε παρόμοιες περιπτώσεις.</p>



<p>Για τους προγραμματιστές, το μήνυμα είναι ακόμη πιο σαφές: η ασφάλεια δεν περιορίζεται στον δικό τους κώδικα, αλλά επεκτείνεται σε κάθε <strong>εξάρτηση </strong>που ενσωματώνουν. Ο συνεχής έλεγχος, η έγκαιρη ενημέρωση βιβλιοθηκών και η υιοθέτηση secure coding πρακτικών αποτελούν πλέον αναγκαίες προϋποθέσεις.</p>



<p><em><strong>Δείτε επίσης: </strong><a href="https://www.secnews.gr/693718/google-eupatheia-qualcomm-hackers/" data-type="post" data-id="693718">Google: Ευπάθεια σε Qualcomm Android Component χρησιμοποιείται από hackers</a></em></p>



<h4 class="wp-block-heading"><strong>Ένα καμπανάκι για το μέλλον της mobile ασφάλειας</strong></h4>



<p>Παρότι η Microsoft δεν <a href="https://www.microsoft.com/en-us/security/blog/2026/04/09/intent-redirection-vulnerability-third-party-sdk-android/" data-type="link" data-id="https://www.microsoft.com/en-us/security/blog/2026/04/09/intent-redirection-vulnerability-third-party-sdk-android/" target="_blank" rel="noopener">εντόπισε </a>ενδείξεις ότι η ευπάθεια αξιοποιήθηκε ενεργά, η δημοσιοποίηση των τεχνικών λεπτομερειών λειτουργεί ως προειδοποίηση για το μέλλον. Καθώς οι mobile εφαρμογές διαχειρίζονται ολοένα και πιο κρίσιμα δεδομένα — από <a href="https://www.secnews.gr/674581/deepfake-epitheseis-impersonation-oikonomika/" data-type="post" data-id="674581">οικονομικές συναλλαγές</a> έως ψηφιακές ταυτότητες — η ανάγκη για ισχυρότερη ασφάλεια καθίσταται επιτακτική.</p>



<p>Το περιστατικό με το EngageSDK αναδεικνύει ότι ακόμη και μικρά «κομμάτια» κώδικα μπορούν να έχουν τεράστιο αντίκτυπο. Και σε έναν κόσμο όπου η <strong>εμπιστοσύνη</strong> είναι το πιο πολύτιμο νόμισμα, η ασφάλεια δεν είναι απλώς τεχνικό ζήτημα — είναι στρατηγική προτεραιότητα.</p>
<p>© SecNews.gr - <a rel="nofollow" href="https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/">Microsoft: Ευπάθεια εκθέτει εκατομμύρια χρήστες Android crypto wallets</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.secnews.gr/702506/microsoft-engagelab-android-crypto-wallets/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>