<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>ESET &#8211; Money Press</title>
	<atom:link href="https://www.moneypress.gr/tag/eset/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.moneypress.gr</link>
	<description></description>
	<lastBuildDate>Fri, 11 Jul 2025 19:32:02 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/cropped-mp.png?fit=32%2C32&#038;ssl=1</url>
	<title>ESET &#8211; Money Press</title>
	<link>https://www.moneypress.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ESET: Παρακολουθείται το τηλέφωνό σας; Οι κίνδυνοι για την ιδιωτικότητα και την ασφάλεια των κινητών συσκευών</title>
		<link>https://www.moneypress.gr/eset-parakoloytheitai-to-tilefono-sas-oi-k/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Fri, 11 Jul 2025 19:30:31 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[ESET]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=192918</guid>

					<description><![CDATA[Το smartphone μας είναι ο αχώριστος σύντροφός μας, αλλά τι συμβαίνει όταν αυτός ο σύντροφος γίνεται στόχος; Από την τοποθεσία μας μέχρι τα πιο προσωπικά μας δεδομένα, οι κινητές συσκευές κρύβουν κινδύνους για την ιδιωτικότητα και την ασφάλεια που συχνά υποτιμούμε. Η απειλή δεν προέρχεται μόνο από κακόβουλες εφαρμογές, αλλά και από την ανεξέλεγκτη συλλογή δεδομένων από εταιρείες, ένα [...]]]></description>
										<content:encoded><![CDATA[<p>Το<strong> smartphone</strong> μας είναι ο αχώριστος σύντροφός μας, αλλά τι συμβαίνει όταν αυτός ο σύντροφος γίνεται στόχος; Από την τοποθεσία μας μέχρι τα πιο προσωπικά μας δεδομένα, οι κινητές συσκευές κρύβουν κινδύνους για την ιδιωτικότητα και την ασφάλεια που συχνά υποτιμούμε. Η <strong>απειλή</strong> δεν προέρχεται μόνο από κακόβουλες εφαρμογές, αλλά και από την ανεξέλεγκτη συλλογή δεδομένων από εταιρείες, ένα ζήτημα που έχει θέσει ακόμη και η κυβέρνηση των ΗΠΑ. Όπως προειδοποίησε η κυβέρνηση των ΗΠΑ το 2022: «Οι επιχειρήσεις συλλέγουν, χρησιμοποιούν και πωλούν δεδομένα καταναλωτών. Ωστόσο, οι καταναλωτές ενδέχεται να μην γνωρίζουν πώς συλλέγονται και χρησιμοποιούνται αυτά τα δεδομένα και, γενικά, δεν είναι σε θέση να σταματήσουν τη συλλογή τους ή να επαληθεύσουν την ακρίβειά τους». Κατανοώντας καλύτερα αυτούς τους κινδύνους, μπορείτε να λάβετε μέτρα για να τους ελαχιστοποιείτε.</p>
<p>«Το πιο σημαντικό είναι να καταλάβουμε πώς παρακολουθείται το τηλέφωνό μας και βέβαια πώς να το προστατέψουμε» προειδοποιεί ο Phil Muncaster από την παγκόσμια εταιρία ψηφιακής ασφάλειας <strong>ESET</strong>.</p>
<h2><strong>Πού βρίσκεστε – και ποιος το ξέρει: Οι πιο συνηθισμένοι τρόποι παρακολούθησης μέσω κινητού</strong></h2>
<p>Ίσως ο πιο προφανής τρόπος εντοπισμού του τηλεφώνου σας είναι μέσω του GPS. Πολλές εφαρμογές χρησιμοποιούν αυτή τη λειτουργία για να παρακολουθούν την τοποθεσία σας, φαινομενικά για να βελτιώσουν τις υπηρεσίες που προσφέρουν. Για παράδειγμα, μια εφαρμογή χαρτών χρειάζεται την τοποθεσία σας, αλλά είναι πραγματικά απαραίτητη για ένα παιχνίδι ή μια εφαρμογή φακού; Κακόβουλες ή ύποπτες εφαρμογές μπορεί να κάνουν κατάχρηση αυτής της λειτουργίας για να παρακολουθούν τις κινήσεις σας χωρίς να το γνωρίζετε. Επιπλέον, ακόμη και νόμιμες εφαρμογές ενδέχεται να παραβιαστούν, εκθέτοντας σε κίνδυνο το ιστορικό με τα δεδομένα τοποθεσίας σας.</p>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Ωστόσο, ακόμη και αν απενεργοποιήσετε τις υπηρεσίες τοποθεσίας στη συσκευή σας iOS ή Android, υπάρχουν άλλοι τρόποι με τους οποίους τρίτοι μπορούν να σας παρακολουθήσουν.</span></div>
</div>
</div>
<p>Αυτοί περιλαμβάνουν:</p>
<p><b>Spyware και Malware</b></p>
<p>Το κακόβουλο λογισμικό που είναι εγκατεστημένο στη συσκευή σας και έχει σχεδιαστεί για την παρακολούθηση δραστηριοτήτων –συμπεριλαμβανομένης της τοποθεσίας– αναφέρεται γενικά ως «spyware». Εκμεταλλεύεται ευπάθειες της συσκευής για να λειτουργήσει κρυφά. Μπορεί να καταγράφει πληκτρολογήσεις, να κλέβει πληροφορίες περιήγησης, να εγγράφει ήχο και βίντεο ή να τραβά στιγμιότυπα οθόνης. Ενδέχεται να εγκατασταθεί χωρίς να το καταλάβετε, μέσω phishing συνδέσμων, μολυσμένων ιστοσελίδων (drive-by downloads), κακόβουλων διαφημίσεων ή ύποπτων εφαρμογών.</p>
<p><b>Τριγωνισμός κυψελών κινητής τηλεφωνίας</b></p>
<p>Ο πάροχος κινητής τηλεφωνίας μπορεί να εντοπίσει την τοποθεσία σας κατά προσέγγιση, αναλύοντας την ισχύ του σήματος της συσκευής σας σε σχέση με τις κοντινές κυψέλες κινητής τηλεφωνίας. Τα δεδομένα αυτά, θεωρητικά, μπορούν να παραδοθούν σε αρχές επιβολής του νόμου ή κρατικές υπηρεσίες.</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CMy2rpKkso4DFR6hUAYdXuIm1g">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><b style="font-size: 14px">Stingrays (IMSI Catchers)</b></div>
</div>
</div>
</div>
<p>Πρόκειται για κινητές συσκευές που μιμούνται πύργους κινητής τηλεφωνίας και επιτρέπουν σε κακόβουλους χρήστες ή κρατικούς φορείς να παρακολουθούν την τοποθεσία και άλλα δεδομένα από κοντινές συσκευές.</p>
<p><b>Παρακολούθηση μέσω Wi-Fi και Bluetooth</b></p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Τα smartphone επικοινωνούν διαρκώς με κοντινά δίκτυα Wi-Fi και συσκευές Bluetooth. Ορισμένα μπορεί να είναι κακόβουλα και, αν συνδεθείτε, μπορούν να παρακολουθήσουν τη συσκευή και την τοποθεσία σας. Ο κίνδυνος είναι αυξημένος σε αστικές περιοχές με πυκνά δίκτυα και πολλές συσκευές. Αν και τα λειτουργικά συστήματα των κινητών χρησιμοποιούν τυχαίες διευθύνσεις MAC για την προστασία της ιδιωτικότητας, όπως </span><span style="font-size: 14px">σημειώνει και o διεθνής μη κερδοσκοπικός οργανισμός EFF</span><span style="font-size: 14px">, υπάρχουν εξαιρέσεις.</span></div>
</div>
</div>
<p><b>Παρακολούθηση στο διαδίκτυο</b></p>
<div class="mid-banner">
<div id="inart6" class="sticky-banner">
<div id="div-gpt-ad-nminmob-5" data-oau-code="/74904342/Mobile_article_5" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Κατά την επίσκεψη σε ιστοσελίδες, η δραστηριότητά σας μπορεί να παρακολουθείται τόσο από την ίδια την ιστοσελίδα όσο και από τρίτους. Η παρακολούθηση γίνεται κυρίως μέσω της IP διεύθυνσής σας, cookies, web beacons, τεχνικών όπως το canvas fingerprinting και το δακτυλικό αποτύπωμα του browser.</span></div>
</div>
</div>
<p><b>Φυσικοί ανιχνευτές τηλεφώνων</b></p>
<p>Συσκευές όπως το Apple AirTag, το Tile ή το Samsung SmartTag χρησιμοποιούν τεχνολογία Bluetooth και υπερευρείας ζώνης (UWB) για τον εντοπισμό αντικειμένων και συσκευών. Μπορούν να χρησιμοποιηθούν κακόβουλα αν τοποθετηθούν διακριτικά στην τσάντα ή τα ρούχα κάποιου.</p>
<p>Σημάδια ότι το τηλέφωνό σας παρακολουθείται</p>
<p>Δώστε προσοχή στα παρακάτω σημάδια, τα οποία ενδέχεται να υποδηλώνουν ότι η συσκευή σας παρακολουθείται:</p>
<ol>
<li><b>Ασυνήθιστη κατανάλωση μπαταρίας</b></li>
</ol>
<p>Εάν η μπαταρία του τηλεφώνου σας εξαντλείται πιο γρήγορα από το συνηθισμένο, αυτό μπορεί να υποδηλώνει την παρουσία spyware ή ύποπτων εφαρμογών που εκτελούνται διαρκώς στο παρασκήνιο. Υπάρχουν διαθέσιμες οδηγίες για έλεγχο τόσο σε συσκευές iOS όσο και Android.</p>
<ol start="2">
<li><b>Υψηλή χρήση δεδομένων</b></li>
</ol>
<p>Μια απροσδόκητη ή υπερβολική αύξηση στην κατανάλωση δεδομένων μπορεί να σημαίνει ότι κακόβουλο λογισμικό ή άγνωστη εφαρμογή αποστέλλει συνεχώς δεδομένα τοποθεσίας ή άλλες πληροφορίες σε τρίτους. Ο έλεγχος μπορεί να γίνει μέσω των ρυθμίσεων σε Android και iOS.</p>
<ol start="3">
<li><b>Υπερθέρμανση</b></li>
</ol>
<p>Η υπερθέρμανση της συσκευής, ακόμη και όταν δεν χρησιμοποιείται, μπορεί να υποδεικνύει ότι εκτελούνται μη εξουσιοδοτημένες διεργασίες στο παρασκήνιο.</p>
<ol start="4">
<li><b>Άγνωστες εφαρμογές</b></li>
</ol>
<p>Ορισμένες εφαρμογές παρακολούθησης ή spyware μπορεί να είναι μεταμφιεσμένες ως νόμιμες. Είναι καλό να ελέγχετε τακτικά την αρχική σας οθόνη και τη λίστα των εφαρμογών για τυχόν ύποπτα ή άγνωστα εικονίδια.</p>
<ol start="5">
<li><b>Παράξενα μηνύματα, ειδοποιήσεις και σύμβολα</b></li>
</ol>
<p>Η λήψη ασυνήθιστων SMS με περίεργους χαρακτήρες ή από άγνωστους αριθμούς ενδέχεται να αποτελεί ένδειξη ότι λογισμικό υποκλοπής επιχειρεί να επικοινωνήσει με τρίτους. Επιπλέον, αξίζει να ελέγξετε αν η κάμερα ή το μικρόφωνο του Android ή iPhone τηλεφώνου σας ενεργοποιείται αυτόματα, χωρίς προφανή λόγο.</p>
<ol start="6">
<li><b>Άγνωστες συσκευές</b></li>
</ol>
<p>Ελέγχετε τακτικά για την παρουσία άγνωστων αντικειμένων στις τσάντες, τα ρούχα ή τα προσωπικά σας είδη. Υπάρχουν συστήματα παρακολούθησης που διατίθενται σε διάφορα μεγέθη και σχήματα, και μπορεί να περάσουν απαρατήρητα.</p>
<p>Πώς να εμποδίσετε την παρακολούθηση του τηλεφώνου σας</p>
<p>Η καλή είδηση είναι ότι με μερικά απλά βήματα μπορείτε να προλάβετε πιθανά προβλήματα απορρήτου και ασφάλειας που σχετίζονται με την παρακολούθηση της συσκευής σας. Αυτά περιλαμβάνουν:</p>
<ol>
<li><b>Ελέγξτε τις άδειες των εφαρμογών</b></li>
</ol>
<p>Αφιερώστε χρόνο για να ελέγχετε τακτικά τις άδειες που χορηγείτε στις εφαρμογές σας, ειδικά σε εκείνες που έχουν πρόσβαση σε υπηρεσίες εντοπισμού θέσης. Ακυρώστε όσες φαίνονται περιττές και ελέγχετε τις νέες εφαρμογές με μεγαλύτερη αυστηρότητα.</p>
<ol start="2">
<li><b>Εγκαταστήστε αξιόπιστο λογισμικό ασφαλείας</b></li>
</ol>
<p>Εγκαταστήστε λογισμικό προστασίας από ιούς ή κακόβουλο λογισμικό από έναν αξιόπιστο προμηθευτή, ώστε να εντοπίζονται και να αφαιρούνται πιθανές απειλές. Επίσης, διασφαλίστε ότι όλες οι μελλοντικές λήψεις θα ελέγχονται για ασφάλεια.</p>
<ol start="3">
<li><b>Μη συνδέεστε σε δημόσια δίκτυα Wi-Fi</b></li>
</ol>
<p>Αν είναι δυνατόν, αποφύγετε τη σύνδεση σε δημόσια δίκτυα Wi-Fi, καθώς ενδέχεται να μην είναι ασφαλή και να επιτρέπουν σε χάκερ να υποκλέψουν πληροφορίες από τη συσκευή σας. Ορισμένα μπορεί να είναι ακόμη και ψεύτικα κακόβουλα hotspot. Αν πρέπει να τα χρησιμοποιήσετε, φροντίστε πρώτα να έχετε εγκατεστημένο ένα αξιόπιστο εικονικό ιδιωτικό δίκτυο (VPN).</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/smartphone.jpg?fit=702%2C370&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/smartphone.jpg?fit=702%2C370&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>ESET: 10 τρόποι για να εντοπίζετε τα ψεύτικα προφίλ στα μέσα κοινωνικής δικτύωσης</title>
		<link>https://www.moneypress.gr/eset-10-tropoi-gia-na-entopizete-ta-pseytika/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Wed, 25 Oct 2023 18:30:08 +0000</pubDate>
				<category><![CDATA[Οικονομία]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[επιλογές]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=162312</guid>

					<description><![CDATA[Περίπου 4,5 δισεκατομμύρια άνθρωποι παγκοσμίως έχουν τουλάχιστον έναν λογαριασμό σε ένα από τα μεγάλα μέσα κοινωνικής δικτύωσης, τα οποία πλέον ασκούν τεράστια επίδραση στην καθημερινή ζωή. Για τον λόγο αυτόν, η εταιρεία ψηφιακής ασφάλειας ESET παρουσιάζει συμβουλές για την αναγνώριση απατεώνων που χρησιμοποιούν ψεύτικα προφίλ. Οι δέκα τρόποι για να αναγνωρίζουμε τα ψεύτικα προφίλ: 1. [...]]]></description>
										<content:encoded><![CDATA[<p>Περίπου 4,5 δισεκατομμύρια άνθρωποι παγκοσμίως έχουν τουλάχιστον έναν λογαριασμό σε ένα από τα μεγάλα μέσα κοινωνικής δικτύωσης, τα οποία πλέον ασκούν τεράστια επίδραση στην καθημερινή ζωή. Για τον λόγο αυτόν, η εταιρεία ψηφιακής ασφάλειας ESET παρουσιάζει συμβουλές για την αναγνώριση απατεώνων που χρησιμοποιούν ψεύτικα προφίλ.</p>
<p><strong>Οι δέκα τρόποι για να αναγνωρίζουμε τα ψεύτικα προφίλ:</strong></p>
<p>1. Ένα ασυνήθιστο βιογραφικό: Μπορεί οι ψεύτικοι λογαριασμοί να έχουν βιογραφικά που έχουν αντιγράψει από αλλού, οδηγώντας σε ένα αταίριαστο μίγμα προτάσεων. Επίσης, προσέξτε για τυπογραφικά λάθη, υπερβολικά emoji ή/και γλώσσα που είναι ενδεικτική των bot.</p>
<p>2. Catfishers: Οι απατεώνες χρησιμοποιούν ψεύτικα προφίλ στα μέσα κοινωνικής δικτύωσης, όπως ακριβώς κάνουν και στις ιστοσελίδες γνωριμιών, με σκοπό να συνάψουν μια online σχέση με το θύμα, πριν ζητήσουν να τους μεταφερθούν χρήματα. Μια αντίστροφη αναζήτηση εικόνας θα πρέπει να είναι η πρώτη επιλογή. Ελέγξτε επίσης για κάποια από τα άλλα σημάδια που αναφέρονται εδώ.</p>
<p>3. Αναντιστοιχία μεταξύ «followers» και «following»: Αυτό είναι ιδιαίτερα διαδεδομένο στο Instagram. Οι λογαριασμοί spam θα ακολουθήσουν αυτόματα εκατοντάδες ή χιλιάδες χρήστες, αλλά λίγοι είναι εκείνοι που θα τους ακολουθήσουν.</p>
<p>4. Φωτογραφία προφίλ φίλου: Μερικές φορές οι απατεώνες προσπαθούν να κλωνοποιήσουν το λογαριασμό ενός φίλου σας. Στη συνέχεια, μπορεί να στείλουν ένα επείγον μήνυμα, προσποιούμενοι ότι ο φίλος σας έχει πρόβλημα και να ζητήσουν χρήματα. Συμβαίνει πολύ εύκολα και ξεγελά πολλούς ανυποψίαστους χρήστες των μέσων κοινωνικής δικτύωσης. Πάντα να επικοινωνείτε με τον φίλο σας για να μάθετε αν όντως σας έστειλε ένα τέτοιο μήνυμα. Στείλτε τους μήνυμα μέσω άλλου μέσου. Εναλλακτικά, εξετάστε προσεκτικά τον λογαριασμό που στέλνει το μήνυμα, για να διαπιστώσετε αν εμφανίζει κάποιο από τα σημάδια απάτης που αναφέρονται εδώ.</p>
<p>5. Spam άμεσων μηνυμάτων (Direct message – DM): Συχνά ένας απατεώνας θα προσπαθήσει να σας στείλει απευθείας μήνυμα με ψεύτικες προσφορές και θα σας ενθαρρύνει να στείλετε DM σε κάποιον άλλον ή να επισκεφθείτε μια ιστοσελίδα για να μάθετε περισσότερα. Αυτοί οι λογαριασμοί είναι ψεύτικοι και χρησιμοποιούνται για να πλασάρουν οτιδήποτε, από απάτες σε επενδύσεις κρυπτογράφησης μέχρι απάτες λιανικής πώλησης.</p>
<p>6. Δεν υπάρχει επίσημο σήμα: Το Instagram, το Facebook και το X (Twitter) διαθέτουν σήματα ή σημάδια ελέγχου για την αναγνώριση των επίσημων λογαριασμών επιχειρήσεων, διασημοτήτων και άλλων. Αν δείτε έναν λογαριασμό που υποτίθεται ότι ανήκει σε κάποιον οργανισμό ή διάσημο, αλλά δεν διαθέτει κανένα από αυτά, πιθανόν είναι απατεώνας.</p>
<p>7. Δραστηριότητα: Συχνά οι ψεύτικοι λογαριασμοί δημοσιεύουν αμέσως αρκετό περιεχόμενο -ίσως με παρόμοιες ή πανομοιότυπες λεζάντες- και στη συνέχεια σιωπούν. Ή μπορεί ακόμη και να μην κάνουν καθόλου αναρτήσεις. Ελέγξτε την ποσότητα, την ποιότητα και τον ρυθμό των αναρτήσεων.</p>
<p>8. Προσφορές δώρων: Προσοχή σε λογαριασμούς που προσφέρουν δώρα ή/και μετρητά -ίσως σε αντάλλαγμα για τη συμπλήρωση μιας έρευνας. Μπορεί να υποδυθούν μια μεγάλη επώνυμη μάρκα για να το κάνουν αυτό, αλλά στην πραγματικότητα θέλουν τις προσωπικές σας πληροφορίες.</p>
<p>9. Είδη με μεγάλη έκπτωση: Οι ψεύτικοι λογαριασμοί μπορεί επίσης να προωθούν είδη πολυτελείας που έχουν μειωμένη τιμή. Να θυμάστε, αν είναι πολύ καλό για να είναι αληθινό, συνήθως δεν είναι.</p>
<p>10. Άσχετα σχόλια: Εάν ένας λογαριασμός αφήνει σχόλια στις δημοσιεύσεις σας που δε σχετίζονται με τη συγκεκριμένη δημοσίευση, είναι πολύ πιθανό να πρόκειται για ψεύτικο λογαριασμό.</p>
<p>Η ESET συμβουλεύει ότι το καλύτερο αντίδοτο κατά των απατεώνων είναι να κάνουμε το προφίλ μας ιδιωτικό και στη συνέχεια να εξετάζουμε διεξοδικά το προφίλ όποιου θέλει να μας ακολουθήσει. Επίσης, επισημαίνει ότι είναι σημαντικό αν ένας χρήστης εντοπίσει ψεύτικο προφίλ, να κάνει αναφορά στα μέσα κοινωνικής δικτύωσης.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2019/01/Facebook-WhatsApp-Messenger-Instagram.jpg?fit=702%2C421&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2019/01/Facebook-WhatsApp-Messenger-Instagram.jpg?fit=702%2C421&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>ESET: Τέσσερις απειλές και 10 βήματα για την ασφάλεια του νέου σας υπολογιστή</title>
		<link>https://www.moneypress.gr/eset-tesseris-apeiles-kai-10-vimata-gia-tin/</link>
		
		<dc:creator><![CDATA[babisp]]></dc:creator>
		<pubDate>Tue, 23 Aug 2022 08:21:40 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[υπολογιστής]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=140540</guid>

					<description><![CDATA[Ένας νέος υπολογιστής στο σπίτι ή στο γραφείο αποτελεί μια καλή επένδυση, όμως οι χάκερ καιροφυλακτούν, γι' αυτό η κυβερνοασφάλεια αποτελεί ζωτική προτεραιότητα. Κακόβουλοι απατεώνες θα επιδιώξουν να κλέψουν δεδομένα, να κρυπτογραφήσουν αρχεία, ζητώντας μετά λύτρα για να τα «ξεκλειδώσουν», να αποσπάσουν οικονομικά στοιχεία, να «εξορύξουν» κρυφά κρυπτονομίσματα κ.α. Θα το κάνουν αυτό μέσω δοκιμασμένων [...]]]></description>
										<content:encoded><![CDATA[<p>Ένας νέος υπολογιστής στο σπίτι ή στο γραφείο αποτελεί μια καλή επένδυση, όμως οι χάκερ καιροφυλακτούν, γι' αυτό η κυβερνοασφάλεια αποτελεί ζωτική προτεραιότητα.</p>
<p>Κακόβουλοι απατεώνες θα επιδιώξουν να κλέψουν δεδομένα, να κρυπτογραφήσουν αρχεία, ζητώντας μετά λύτρα για να τα «ξεκλειδώσουν», να αποσπάσουν οικονομικά στοιχεία, να «εξορύξουν» κρυφά κρυπτονομίσματα κ.α. Θα το κάνουν αυτό μέσω δοκιμασμένων μεθόδων, οι οποίες συχνά βασίζονται στην παραβίαση, στην κλοπή ή στην απόκτηση των κωδικών πρόσβασης ή στην εκμετάλλευση ευπαθειών λογισμικού.</p>
<p>Οι τέσσερεις βασικές απειλές για έναν υπολογιστή, όπως αναφέρουν οι ειδικοί της παγκόσμιας εταιρείας ψηφιακής ασφάλειας ESET, είναι:</p>
<p>1. Phishing (ηλεκτρονικό ψάρεμα): Μια από τις παλαιότερες μορφές απάτης. Οι κυβερνοεγκληματίες μεταμφιέζονται σε νόμιμες και αξιόπιστες πηγές (τράπεζες, εταιρείες τεχνολογίας, καταστήματα λιανικής πώλησης κ.λπ.) και προσπαθούν να πείσουν τους χρήστες να κάνουν κλικ σε συνδέσμους ή/και να ανοίξουν συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου. Με αυτόν τον τρόπο οι χρήστες οδηγούνται σε μια πλαστή ιστοσελίδα που τους ζητά να συμπληρώσουν προσωπικές πληροφορίες (όπως κωδικούς σύνδεσης ή/και στοιχεία διεύθυνσης/οικονομικά στοιχεία) ή μπορεί να προκαλέσουν λήψη κακόβουλου λογισμικού.</p>
<p>2. Drive-by downloads και κακόβουλες διαφημίσεις: Μερικές φορές, μια αθώα επίσκεψη σε κάποια μολυσμένη ιστοσελίδα ή σε μια ιστοσελίδα που φιλοξενεί μια κακόβουλη διαφήμιση, μπορεί να οδηγήσει στη λήψη κακόβουλου λογισμικού. Οι γνωστές ιστοσελίδες μπορεί να είναι λιγότερο εκτεθειμένες με αυτόν τον τρόπο, καθώς διαθέτουν καλύτερους πόρους και μπορούν να παρέχουν ενισχυμένη προστασία. Αλλά έχουν υπάρξει πολλά παραδείγματα που δείχνουν ότι αυτό δεν ισχύει πάντα. Γι' αυτό είναι απαραίτητο να επενδύσετε σε λογισμικό ασφαλείας από αξιόπιστο φορέα και να διασφαλίσετε ότι οι ρυθμίσεις ασφαλείας του προγράμματος περιήγησής σας είναι σωστές.</p>
<p>3. Digital skimming: Οι χάκερ μπορούν επίσης να παραβιάσουν τις σελίδες πληρωμών των ιστοσελίδων ηλεκτρονικού εμπορίου και να τις μολύνουν με κακόβουλο λογισμικό που έχει σχεδιαστεί για να συλλέγει σιωπηλά τα δεδομένα της κάρτας σας κατά την εισαγωγή τους. Αυτό είναι δύσκολο να αποφευχθεί, καθώς το πρόβλημα αφορά τον πάροχο. Ωστόσο, οι αγορές από πιο γνωστές ιστοσελίδες μπορούν να μειώσουν τον κίνδυνο.</p>
<p>4. Κακόβουλες εφαρμογές και αρχεία: Οι κυβερνοεγκληματίες κρύβουν επίσης κακόβουλο λογισμικό μέσα σε εφαρμογές και λήψεις αρχείων που φαίνονται νόμιμες. Πολλά από αυτά δημοσιεύονται σε διαδικτυακά φόρουμ, σε τοποθεσίες P2P και σε άλλες πλατφόρμες τρίτων. Γι' αυτό είναι καλό να «κατεβάζετε» αρχεία μόνο από αξιόπιστες πηγές και να χρησιμοποιείτε ένα αποτελεσματικό εργαλείο λογισμικού ασφαλείας για κακόβουλο λογισμικό.</p>
<p>10 συμβουλές για την ασφάλεια του υπολογιστή σας</p>
<p>Πολλά από τα παρακάτω βήματα μπορεί να γίνονται αυτόματα από τον κατασκευαστή του υπολογιστή ή τη Microsoft στα Windows, αλλά βεβαιωθείτε ότι όλες οι ρυθμίσεις είναι τόσο ασφαλείς όσο χρειάζεστε.</p>
<p>1. Κατεβάστε μια εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων, ώστε να βοηθήσετε στην προστασία των λογαριασμών σας από την πειρατεία μέσω phishing και άλλων επιθέσεων.</p>
<p>2. Αποφύγετε τη χρήση USB που δεν σας ανήκουν, σε περίπτωση που είναι φορτωμένα με κακόβουλο λογισμικό.</p>
<p>3. Χρησιμοποιήστε έναν password manager για να διασφαλίσετε ότι όλοι οι κωδικοί σας είναι μοναδικοί, ισχυροί, και δύσκολα παραβιάσιμοι.</p>
<p>4. «Κατεβάζετε» εφαρμογές/αρχεία μόνο από αξιόπιστες πηγές και αποφεύγετε το πειρατικό υλικό, το οποίο συχνά μπορεί να είναι παγιδευμένο με κακόβουλο λογισμικό.</p>
<p>5. Ρυθμίστε αυτόματες ενημερώσεις για το λειτουργικό σύστημα και οποιοδήποτε λογισμικό εκτελείται στον υπολογιστή.</p>
<p>6. Αφαιρέστε το bloatware (προ-εγκατεστημένες εφαρμογές) που συχνά συνοδεύει τους υπολογιστές. Ελέγξτε εκ των προτέρων αν δεν αναγνωρίζετε κάποιο λογισμικό, για να βεβαιωθείτε ότι η αφαίρεσή του δεν θα υποβαθμίσει την απόδοση του υπολογιστή. Όσο λιγότερα προγράμματα υπάρχουν στο μηχάνημα, τόσο λιγότερες ευκαιρίες έχουν οι επιτιθέμενοι να εκμεταλλευτούν σφάλματα σε αυτό.</p>
<p>7. Εγκαταστήστε πολυεπίπεδο λογισμικό ασφαλείας από αξιόπιστο τρίτο προμηθευτή και διατηρήστε το ενημερωμένο.</p>
<p>8. Κρατήστε αντίγραφα ασφαλείας και ιδανικά δημιουργήστε αντίγραφο των δεδομένων σε απομακρυσμένη συσκευή αποθήκευσης που διατηρείται εκτός σύνδεσης.</p>
<p>9. Προστατέψτε το πρόγραμμα περιήγησης, προσαρμόζοντας τις ρυθμίσεις απορρήτου και ασφάλειας και διασφαλίζοντας ότι είναι ενημερωμένο στην τελευταία έκδοση.</p>
<p>10. Ενεργοποιήστε και ρυθμίστε το τείχος προστασίας στο λειτουργικό σύστημα και στον οικιακό router, διασφαλίζοντας ότι προστατεύεται με ισχυρό κωδικό πρόσβασης.</p>
<p>Ακόμη πάντως και αν ακολουθείτε αυτές τις βέλτιστες πρακτικές, μπορεί να κινδυνεύετε κατά την περιήγησή σας στο διαδίκτυο. Γι' αυτό, να είστε πάντα προσεκτικοί, να μην απαντάτε σε ανεπιθύμητα email και online μηνύματα και να διασφαλίζετε ότι η κρυπτογράφηση της συσκευής σας είναι ενεργοποιημένη.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/08/w23-105341w3192016w18104915computer6.jpg?fit=702%2C395&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/08/w23-105341w3192016w18104915computer6.jpg?fit=702%2C395&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
	</channel>
</rss>
