Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!»

«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!»

27 Δεκεμβρίου 2025
Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα;

Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα;

27 Δεκεμβρίου 2025
Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές - Συζητούν εκλογικό αιφνιδιασμό - Τυπολογίες

Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές – Συζητούν εκλογικό αιφνιδιασμό – Τυπολογίες

27 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub
Security

Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub

Marizas DimitrisBy Marizas Dimitris11 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια9 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ο Varonis βοήθησε πρόσφατα έναν πελάτη που παρατήρησε μια απότομη αύξηση της δραστηριότητας της CPU σε έναν διακομιστή στο περιβάλλον του, όπου μια ρηχή ανασκόπηση της συσκευής αποκάλυψε έναν συμβιβασμό σε εξέλιξη από έναν προηγμένο παράγοντα απειλών που αργότερα αποδώσαμε RansomHub θυγατρικών.

Τις επόμενες 48 ώρες, η ομάδα μας συνεργάστηκε στενά με τον πελάτη για να διερευνήσει, να κυνηγήσει, να περιορίσει και να αποκαταστήσει την απειλή προτού γίνει ransomware.

Λόγω των προηγμένων δυνατοτήτων παρέμβασης της ομάδας μας, εξασφαλίσαμε το δίκτυο του πελάτη με μηδενικό χρόνο διακοπής λειτουργίας. Συνεχίστε την ανάγνωση για να δείτε πώς ξεκίνησε το περιστατικό.

Αρχική Πρόσβαση

Το περιστατικό ξεκίνησε όταν ένας χρήστης κατέβασε και στη συνέχεια εκτέλεσε ένα αρχείο για το οποίο πίστευαν ότι ήταν μια νόμιμη ενημέρωση του προγράμματος περιήγησης. Σε αυτήν την περίπτωση, επρόκειτο για κακόβουλο ωφέλιμο φορτίο JavaScript.

Αρχική εκτέλεση του κακόβουλου ωφέλιμου φορτίου από ένα κλικ χρήστη
Αρχική εκτέλεση του κακόβουλου ωφέλιμου φορτίου από ένα κλικ χρήστη

Η λήψη ξεκίνησε μια αλυσίδα αυτοματοποιημένης αναγνώρισης και αρχικής δραστηριότητας διοίκησης και ελέγχου, συμπεριλαμβανομένης της απαρίθμησης Active Directory χρήστες και υπολογιστές, αναζήτηση βασικών πληροφοριών τοπικού συστήματος, αναζήτηση διαπιστευτηρίων στη μνήμη και διάφορες άλλες τεχνικές ανακάλυψης.

Μέσα σε λίγα λεπτά, το κακόβουλο λογισμικό δεύτερου σταδίου αναπτύχθηκε ως επαναλαμβανόμενη προγραμματισμένη εργασία για επιμονή. Μετά από αυτό, έγινε λήψη μιας νόμιμης διανομής Python στο % LOCALAPPDATA%ConnectedDevicesPlatform, μαζί με ένα κρυπτογραφημένο σενάριο Python που χρησίμευε ως διακομιστής μεσολάβησης SOCKS με υποδομή εισβολέα, εκθέτοντας το εταιρικό δίκτυο απευθείας μέσω του Διαδικτύου.

Λήψη μιας νόμιμης διανομής Python στο %LOCALAPPDATA%\ConnectedDevicesPlatform
Λήψη μιας νόμιμης διανομής Python στο %LOCALAPPDATA%\ConnectedDevicesPlatform
Εγκατάσταση πρόσθετων πακέτων Python από τη διανομή Python που βρίσκεται στο %LOCALAPPDATA%\ConnectedDevicesPlatform
Εγκατάσταση πρόσθετων πακέτων Python από τη διανομή Python που βρίσκεται στο %LOCALAPPDATA%\ConnectedDevicesPlatform
Εγκατάσταση προγραμματισμένης εργασίας ως μηχανισμού επιμονής σε παραβιασμένο τελικό σημείο
Εγκατάσταση προγραμματισμένης εργασίας ως μηχανισμού επιμονής σε παραβιασμένο τελικό σημείο

Το κρυπτογραφημένο σενάριο προστατεύτηκε από μια ρουτίνα αποσυσκευασίας που αποτελείται από 10 επίπεδα κρυπτογράφησης πολλαπλών σταδίων, με κάθε στάδιο να αποσυσκευάζει το επόμενο μαζί με άλλα στοιχεία.

Κάθε επίπεδο της διαδικασίας αποκρυπτογράφησης είχε τυχαιοποιημένα ονόματα μεταβλητών που είχαν σχεδιαστεί για να εμποδίζουν τις προσπάθειες αποσυσκευασίας. Επιπλέον, κάθε στάδιο προσπάθησε να εφαρμόσει βασικές τεχνικές αντι-ανάλυσης, συμπεριλαμβανομένης της ανίχνευσης VM, της ανίχνευσης εντοπισμού σφαλμάτων και της ανίχνευσης ανίχνευσης διεργασίας.

Απόσπασμα συσκευασμένου κακόβουλου λογισμικού Python που έχει σχεδιαστεί για να εκτελείται αθόρυβα και να αποσυσκευάζεται πολλές φορές
Απόσπασμα συσκευασμένου κακόβουλου λογισμικού Python που έχει σχεδιαστεί για να εκτελείται αθόρυβα και να αποσυσκευάζεται πολλές φορές

Η ομάδα μας έγραψε μια ρουτίνα αποσυσκευασίας για τη συγκεκριμένη παραλλαγή για να μας βοηθήσει να ανακτήσουμε το τελικό ωφέλιμο φορτίο σε απλό κείμενο. Εάν είστε πελάτης του Varonis και χρειάζεστε βοήθεια με αυτήν την εργασία, παρακαλώ επικοινωνήστε με την ομάδα IR μας.

Το τελικό ωφέλιμο φορτίο ήταν ένας διακομιστής μεσολάβησης SOCKS που σχεδιάστηκε για να διευκολύνει την επικοινωνία μεταξύ τελικών σημείων εισβολέα και εσωτερικής υποδομής δικτύου χρησιμοποιώντας τον παραβιασμένο κεντρικό υπολογιστή ως άξονα μεταφοράς.

Επιπλέον, η ομάδα εγκληματολογίας μας σημείωσε ότι αυτό το TA χειριζόταν όλες τις υπογραφές email που ήταν αποθηκευμένες στο $env:APPDATA\Microsoft\Signatures ενσωματώνοντας μια κακόβουλη αναφορά εικόνας στο τέλος.

Χειρισμός υπογραφών email
Χειρισμός υπογραφών email

Αυτό το είδος αλλαγής θα περνούσε απαρατήρητο από τους τελικούς χρήστες. Ωστόσο, θα μπορούσε ενδεχομένως να χρησιμοποιηθεί σε ευάλωτους πελάτες για εξαναγκασμό μια προσπάθεια ελέγχου ταυτότητας NTLM και καταλήγει σε πρόσθετη συλλογή διαπιστευτηρίων.

Η ομάδα μας ανέλυσε δεδομένα από 1.000 περιβάλλοντα πληροφορικής του πραγματικού κόσμου και διαπίστωσε ότι κανένας οργανισμός δεν ήταν ασφαλής για παραβιάσεις.

Στην πραγματικότητα, το 99% των οργανισμών έχουν εκθέσει ευαίσθητα δεδομένα που μπορούν εύκολα να εμφανιστούν από την τεχνητή νοημοσύνη.

Διαβάστε την έκθεση

Ανακάλυψη

Αφού αρχικά συμβιβάστηκε το τελικό σημείο, ο αντίπαλος άρχισε αμέσως να αναζητά διαπιστευτήρια και ευκαιρίες κλιμάκωσης προνομίων στο δίκτυο του πελάτη. Αυτό περιελάμβανε τη σάρωση κοινών χρήσεων δικτύου για υλικό που περιέχει διαπιστευτήρια, όπως το RDP/. Όπως φαίνεται παρακάτω, τα αρχεία OVPN, τα KeePass Vaults και άλλες επεκτάσεις ή ονόματα αρχείων περιέχουν συνήθως δεδομένα ελέγχου ταυτότητας.

Το PowerShell κυκλοφόρησε από το TA για αναζήτηση αρχείων που συνήθως περιέχουν διαπιστευτήρια
Το PowerShell κυκλοφόρησε από το TA για αναζήτηση αρχείων που συνήθως περιέχουν διαπιστευτήρια

Η παραπάνω εντολή ξεκίνησε ενάντια σε όλα τα κοινόχρηστα στοιχεία δικτύου που είναι συνδεδεμένα στη συσκευή ως μέρος ενός σταδίου αυτόματης επανεξέτασης από το κακόβουλο λογισμικό. Επιπλέον, η απειλή επιχείρησε να αναγνωρίσει διαπιστευτήρια που ήταν αποθηκευμένα σε προγράμματα περιήγησης αναλύοντας τοπικές βάσεις δεδομένων κατάστασης για το Chrome και το Edge. Το παρακάτω απόσπασμα δείχνει τις προσπάθειές τους να χρησιμοποιήσουν το API Προστασίας Δεδομένων (DPAPI) για την αποκρυπτογράφηση κωδικών πρόσβασης που είναι αποθηκευμένοι στα προγράμματα περιήγησης από αρχεία, όπως:

  • $env:LOCALAPPDATA\(Google|Microsoft)\(Chrome|Edge)\User Data\Default\Login Data
  • $env:LOCALAPPDATA\(Google|Microsoft)\(Chrome|Edge)\\Δεδομένα χρήστη\Τοπική κατάσταση
Threat Actor που κάνει κατάχρηση του DPAPI για εξαγωγή αποθηκευμένων διαπιστευτηρίων προγράμματος περιήγησης
Threat Actor που κάνει κατάχρηση του DPAPI για εξαγωγή αποθηκευμένων διαπιστευτηρίων προγράμματος περιήγησης

Κλιμάκωση προνομίων

Σε αυτό το σημείο, η απειλή είχε άμεση πρόσβαση δικτύου στο περιβάλλον μέσω μιας σήραγγας δικτύου και άμεση εντολή της αρχικά παραβιασμένης συσκευής. Η ανάλυσή μας έδειξε ότι ο εισβολέας άρχισε να ελέγχει έναν λογαριασμό Διαχειριστή τομέα περίπου τέσσερις ώρες μετά την αρχική παραβίαση.

Εκτός από το κυνήγι σε όλο το δίκτυο για τον εντοπισμό παραβιασμένων συσκευών, ερευνήσαμε ακριβώς πώς προέκυψε αυτή η κλιμάκωση των προνομίων για τον αποκλεισμό τυχόν εσφαλμένων διαμορφώσεων ή αποδυναμωμένων περιοχών στάσης.

Περίπου δύο ώρες μετά τον αρχικό συμβιβασμό, ο λογαριασμός ADFS αυτού του πελάτη παρατηρήθηκε να πραγματοποιεί έλεγχο ταυτότητας από τον παραβιασμένο σταθμό εργασίας σε έναν ελεγκτή τομέα μόνο για ανάγνωση, όπου στη συνέχεια είχε δικαιώματα διαχείρισης, τα οποία υποδεικνύονται από την παράμετρο Elevated Token μέσα στο σχετικό συμβάν ελέγχου ταυτότητας 4624.

Ένα δείγμα ενός συμβάντος ελέγχου ταυτότητας που δημιουργήθηκε χρησιμοποιώντας δικαιώματα διαχειριστή
Ένα δείγμα ενός συμβάντος ελέγχου ταυτότητας που δημιουργήθηκε χρησιμοποιώντας δικαιώματα διαχειριστή

Αυτή η περίοδος σύνδεσης διέθετε επίσης την εκχώρηση προνομίου SeTcbPrivilege, έναν επικίνδυνο ρόλο που επιτρέπει στον δικαιούχο να πλαστοπροσωπεί οποιονδήποτε άλλο χρήστη στο περιβάλλον, συμπεριλαμβανομένων των Διαχειριστών Τομέα ή του ΣΥΣΤΗΜΑΤΟΣ.

Ύποπτη δραστηριότητα σύνδεσης με εκχώρηση υψηλών προνομίων που προέρχεται από μια παραβιασμένη συσκευή
Ύποπτη δραστηριότητα σύνδεσης με εκχώρηση υψηλών προνομίων που προέρχεται από μια παραβιασμένη συσκευή

Λίγο αργότερα, παρατηρήσαμε ότι η απειλή άρχισε να κάνει κατάχρηση πολλών λογαριασμών διαχειριστή τομέα. Λόγω περιορισμένης τηλεμετρίας, δεν μπορέσαμε να εντοπίσουμε την ακριβή μέθοδο κλιμάκωσης.

Πραγματοποιήσαμε έλεγχο στο περιβάλλον Active Directory των πελατών και εντοπίσαμε μερικά βασικά ζητήματα που θα παρείχαν μια επιφάνεια επίθεσης για κλιμάκωση.

Βασικά ευρήματά μας ήταν τα εσφαλμένα διαμορφωμένα πιστοποιητικά στις Υπηρεσίες Πιστοποιητικών (AD CS) που θα επέτρεπαν την κλιμάκωση των προνομίων μέσω ESC1. Το εσφαλμένο AD CS είναι εξαιρετικά επικίνδυνο καθώς συχνά επιτρέπει στους τακτικούς χρήστες να κλιμακώνουν τα προνόμια στον Διαχειριστή τομέα με μικρή αντίσταση.

Πιστεύουμε ότι ο παράγοντας απειλής το αναγνώρισε αυτό και εκμεταλλεύτηκε το σφάλμα διαμόρφωσης για να αποκτήσει πρόσβαση σε πολλούς λογαριασμούς με υψηλά προνόμια, συμπεριλαμβανομένων των χρηστών Διαχειριστή τομέα. Αυτή η ταχεία κλιμάκωση από κανονικό χρήστη σε διαχειριστή συνέβη λιγότερο από τέσσερις ώρες μετά το αρχικό κλικ ενός κακόβουλου αρχείου, καταδεικνύοντας την ανάγκη να ενεργήσετε το συντομότερο δυνατό όταν εντοπίζονται απειλές.

Πρόσθετη Ανακάλυψη

Μόλις ο εισβολέας είχε προνόμια, ξεκίνησαν ένα ταξίδι εξερεύνησης σε όλο το δίκτυο. Ένα από τα πρώτα πράγματα που έκαναν ήταν να στοχεύσουν φορητούς υπολογιστές που ανήκουν σε διαχειριστές τομέα. Για να γίνει αυτό, διασφάλισαν ότι το RDP ήταν ενεργοποιημένο και επιτρεπόμενο στα σχετικά μηχανήματα μέσω απομακρυσμένης υπηρεσίας και αλληλεπίδρασης μητρώου. Στη συνέχεια, είχαν πρόσβαση στη συσκευή διαδραστικά αφού βεβαιώθηκαν ότι δεν ήταν συνδεδεμένος άλλος, όπως φαίνεται παρακάτω.

Μια απομακρυσμένη πρόσβαση διαμόρφωσης και εκκίνησης μέσω sc.exe
Μια απομακρυσμένη πρόσβαση διαμόρφωσης και εκκίνησης μέσω sc.exe

Ο παράγοντας απειλής έκανε επίσης κατάχρηση του reg.exe και του netsh.exe για να διαμορφώσει τις κατάλληλες ρυθμίσεις μητρώου για να επιτρέψει τις απομακρυσμένες συνδέσεις και να διασφαλίσει ότι η θύρα 3389 ήταν ανοιχτή σε στοχευμένες συσκευές. Μετά από αυτό, το quser χρησιμοποιήθηκε για τον έλεγχο για συνδεδεμένους χρήστες.

Μόλις διαπιστώθηκε ότι μια συσκευή δεν χρησιμοποιήθηκε, το TA ανέπτυξε πρόσθετες πληροφορίες και σενάρια συλλογής διαπιστευτηρίων σε ένα αρχείο δέσμης στα τελικά σημεία. Αυτά τα σενάρια διαγράφηκαν αμέσως μετά την εκτέλεση, όπως φαίνεται παρακάτω.

Εικόνα 12
Έλεγχος συνδεδεμένων χρηστών, ανάπτυξη μιας απομακρυσμένης προγραμματισμένης εργασίας και, στη συνέχεια, σύνδεση σε στοχευμένες συσκευές
Παράδειγμα που δείχνει το TA να δημιουργεί, να εκτελεί και στη συνέχεια να διαγράφει Προγραμματισμένες εργασίες που έχουν σχεδιαστεί για τη συλλογή δεδομένων από στοχευμένες συσκευές
Παράδειγμα που δείχνει το TA να δημιουργεί, να εκτελεί και στη συνέχεια να διαγράφει Προγραμματισμένες εργασίες που έχουν σχεδιαστεί για τη συλλογή δεδομένων από στοχευμένες συσκευές

Εκτός από τις τυπικές τεχνικές ανακάλυψης, όπως η κατάχρηση ping, nltest, net, qwinsta κ.λπ., η απειλή έκανε επίσης κάτι που βρήκαμε εκπληκτικό – χρησιμοποίησαν εγκατεστημένα αντίγραφα του Word, του Visio και του Excel για να ανοίξουν συγκεκριμένα αρχεία ενδιαφέροντος σχετικά με την εσωτερική αρχιτεκτονική, τη δικτύωση και τα περιβάλλοντα διακομιστή του πελάτη.

Βρήκαμε αυτό το μοναδικό επειδή αυτού του είδους τα δεδομένα συνήθως αφαιρούνται εκτός σύνδεσης για ανάλυση. Ωστόσο, αυτός ο παράγοντας απειλών άνοιξε τα αρχεία από παραβιασμένους διακομιστές με εγκατεστημένα βοηθητικά προγράμματα του Microsoft Office, δίνοντάς μας υψηλή ορατότητα στα κίνητρα και τις διαδικασίες τους.

Παραδείγματα αρχείων που άνοιξαν περιλαμβάνουν:

  • Φύλλα εξαπάτησης κεντρικού υπολογιστή ESXi
  • Λύσεις δικτύωσης Azure VM
  • Διακομιστής Readmes
  • Γενικές πληροφορίες σχετικά με την αρχιτεκτονική/βάσεις δεδομένων πελατών

Η δραστηριότητα ήταν σκόπιμη και στοχευμένη και είναι μόνο ένα παράδειγμα του μήκους που θα διανύσουν οι παράγοντες της απειλής. Η παρακολούθηση της πρόσβασης σε δεδομένα είναι κρίσιμης σημασίας για τη στάση ασφαλείας οποιασδήποτε εταιρείας και την όρεξη για κινδύνους.

Διήθηση Δεδομένων

Περίπου 24 ώρες μετά τον αρχικό συμβιβασμό, ο εισβολέας είχε αποκτήσει με επιτυχία το Domain Admin, είχε αναπτύξει πολλαπλούς μηχανισμούς επιμονής σε όλο το περιβάλλον, απαρίθμησε σχεδόν ολόκληρη την υπηρεσία καταλόγου Active Directory και πραγματοποίησε εκτεταμένη ανακάλυψη δικτύου και αρχείων.

Ικανοποιημένοι με την πρόοδό τους, η απειλή αναπτύχθηκε AzCopyένα βοηθητικό πρόγραμμα αλληλεπίδρασης λογαριασμού αποθήκευσης Microsoft Azure. Όπως φαίνεται παρακάτω, η απειλή το χρησιμοποίησε για να επιτύχει μαζική διείσδυση δεδομένων σε μερικούς στοχευμένους καταλόγους.

TA Κατάχρηση του AzCopy για εξαγωγή δεδομένων – εξαιρώντας συγκεκριμένα αρχεία κατά επέκταση και ημερομηνία για την εύρεση πρόσφατων δεδομένων ενδιαφέροντος
TA Κατάχρηση του AzCopy για εξαγωγή δεδομένων – εξαιρώντας συγκεκριμένα αρχεία κατά επέκταση και ημερομηνία για την εύρεση πρόσφατων δεδομένων ενδιαφέροντος
Αύξηση των συμβάντων Πρόσβασης αρχείων που συσχετίζονται με τη δραστηριότητα διήθησης
Αύξηση των συμβάντων Πρόσβασης αρχείων που συσχετίζονται με τη δραστηριότητα διήθησης
Κατά μέσο όρο, αυτός ο χρήστης διάβαζε 1.000 αρχεία ανά ημέρα και την ημέρα της εκχύλισης, σχεδόν 270.000, δημιουργώντας αντίστοιχες ειδοποιήσεις στο Varonis

Η δραστηριότητα διήθησης προκάλεσε την αρχική άνοδο της CPU και τράβηξε την προσοχή του πελάτη. Λίγο αργότερα, η ομάδα μας εντόπισε τον μηχανισμό εμμονής της απειλής και τις σχετικές ΔΟΕ και οργάνωσε μια κοινή διακοπή με τον πελάτη για να διασφαλίσει ότι κάθε κακόβουλη πρόσβαση θα διακόπηκε ταυτόχρονα στο δίκτυο. Αυτό έδωσε στον πελάτη περιθώριο αποκατάστασης και εξασφάλισε ότι η απειλή δεν εξελισσόταν σε ransomware.

Η ανάλυσή μας για τις τακτικές, τις τεχνικές και τις διαδικασίες (TTPs) και των σχετικών δεικτών συμβιβασμού (IOC) συνέδεσε αυτήν την εισβολή με θυγατρικές του RansomHub ομαδική χρήση SocGhoulish κακόβουλο λογισμικό για δραστηριότητες αρχικής πρόσβασης.

Ευτυχώς, οι υπηρεσίες παρέμβασής μας κατάφεραν να βοηθήσουν αυτόν τον πελάτη να εξαλείψει πλήρως την απειλή με μηδενικό χρόνο διακοπής λειτουργίας της επιχείρησης. Αν αυτό περνούσε απαρατήρητο για έστω και λίγες ώρες ακόμη, το ransomware πιθανότατα θα είχε αναπτυχθεί σε όλο το περιβάλλον του πελάτη.

Χορηγός και γραμμένος από Βαρώνης.



VIA: bleepingcomputer.com

Related Posts


Χάκερ που εκμεταλλεύονται την ευπάθεια του FortiGate τριών ετών για να παρακάμψουν το 2FA σε τείχη προστασίας
Security

Τα 3 κορυφαία σημεία συμφόρησης SOC και πώς να τα λύσετε
Security

Η CISA προειδοποιεί για κινεζικές επιθέσεις κακόβουλου λογισμικού “BrickStorm” σε διακομιστές VMware
Security
ACTIVE Active Directory CPU Google PowerShell RansomHub Ransomware SocGholish Βαρώνης Εκτέλεση
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleMotorola: Διέρρευσαν οι προδιαγραφές Moto X70 Ultra / Edge 70 Ultra
Next Article Η Wonderful συγκέντρωσε $100 εκατομμύρια Series A για να βάλει πράκτορες AI στην πρώτη γραμμή της εξυπηρέτησης πελατών
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ανακαλύψτε τις απίθανες φωτογραφίες που τράβηξα φέτος με 30 κάμερες: Οι καλύτερες λήψεις σε άμεσο, φιλμ και mirrorless!
Android

Ανακαλύψτε τις απίθανες φωτογραφίες που τράβηξα φέτος με 30 κάμερες: Οι καλύτερες λήψεις σε άμεσο, φιλμ και mirrorless!

27 Δεκεμβρίου 2025
Τα τρωτά σημεία του TeamViewer DEX επιτρέπουν στους εισβολείς να ενεργοποιήσουν επίθεση DoS και να εκθέσουν ευαίσθητα δεδομένα
Security

Τα τρωτά σημεία του TeamViewer DEX επιτρέπουν στους εισβολείς να ενεργοποιήσουν επίθεση DoS και να εκθέσουν ευαίσθητα δεδομένα

27 Δεκεμβρίου 2025
Αγοράσατε νέα μπάρα ήχου Sonos; Ανακαλύψτε τις 5 Ρυθμίσεις που ΘΑ ΑΛΛΑΞΟΥΝ ΤΗΝ ΗΧΟΓΕΝΕΙΑ ΣΑΣ!
Android

Αγοράσατε νέα μπάρα ήχου Sonos; Ανακαλύψτε τις 5 Ρυθμίσεις που ΘΑ ΑΛΛΑΞΟΥΝ ΤΗΝ ΗΧΟΓΕΝΕΙΑ ΣΑΣ!

27 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!» Health

«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!»

Marizas Dimitris27 Δεκεμβρίου 2025
Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα; Huawei News

Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα;

Marizas Dimitris27 Δεκεμβρίου 2025
Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές - Συζητούν εκλογικό αιφνιδιασμό - Τυπολογίες Entertainment

Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές – Συζητούν εκλογικό αιφνιδιασμό – Τυπολογίες

Marizas Dimitris27 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!»

«Ανατροπή στη Βιομηχανία Τροφίμων: Πώς τα Φάρμακα Κατά της Παχυσαρκίας Αλλάζουν Το Παιχνίδι!»

27 Δεκεμβρίου 2025
Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα;

Η Huawei επεκτείνει το οικοσύστημα HarmonyOS στην Κορέα, χωρίς τηλέφωνα;

27 Δεκεμβρίου 2025
Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές - Συζητούν εκλογικό αιφνιδιασμό - Τυπολογίες

Διαβάστε στο «Π»: Στο τραπέζι οι πρόωρες εκλογές – Συζητούν εκλογικό αιφνιδιασμό – Τυπολογίες

27 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.