[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-el":3,"$fMwZwOhqLv7vZBJrEcaDkbC1uBHfLVh7mOz2EFQ40TOk":209,"right-rail-creators-el-guest":256,"right-rail-reading-el":403},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Το Lionfield είναι ένα ιταλικό δημιουργικό δίδυμο που παράγει περιεχόμενο και ασχολείται με τη μουσική, και αποτελείται από τους παιδικούς φίλους, Ματέο Σαλβατόρι και Εμιλιάνο Σαντόρο. Βασιζόμενοι στο κοινό τους πάθος για την ιταλική κουλτούρα, την κουζίνα και τη μουσική, δημιουργούν αστεία και εκπαιδευτικά βίντεο που αναδεικνύουν τις παραδοσιακές ιταλικές μαγειρικές πρακτικές, αντιδρώντας συχνά σε μη συμβατικούς ή λανθασμένους τρόπους μαγειρέματος κλασικών πιάτων.\n\nΤο δίδυμο απέκτησε δημοτικότητα σε πλατφόρμες όπως το YouTube και το TikTok, όπου συνδυάζουν μουσικές παραστάσεις με κωμικές σκηνές που επικεντρώνονται στα ζυμαρικά, την πίτσα και άλλα βασικά στοιχεία της ιταλικής κουζίνας. Το περιεχόμενό τους επικεντρώνεται συχνά στην «προστασία» των ιταλικών μαγειρικών παραδόσεων, χρησιμοποιώντας υπερβολικές αντιδράσεις και πιασάρικες φράσεις για να διασκεδάσουν, ενώ παράλληλα ενισχύουν τις αυθεντικές μεθόδους μαγειρέματος.\n\nΕκτός από τις σύντομες αντιδράσεις, το Lionfield δημιουργεί πρωτότυπη μουσική και θεματικά βίντεο, όπως το τραγούδι και το βίντεο τους σχετικά με την παρασκευή ζυμαρικών al dente. Συχνά ενσωματώνουν πρακτικές συμβουλές μαγειρικής – όπως ο σωστός χρονισμός των ζυμαρικών και η αποφυγή κοινών μύθων – στους στίχους και τα σενάριά τους, καθιστώντας το περιεχόμενό τους ταυτόχρονα ενδιαφέρον και ενημερωτικό.\n\n- Ιταλικό δίδυμο: Ματέο Σαλβατόρι και Εμιλιάνο Σαντόρο\n- Γνωστοί για: τις κωμικές αντιδράσεις τους στην «κακοποίηση» των τροφίμων και τις αποτυχημένες ιταλικές μαγειρικές προσπάθειες\n- Πλατφόρμες: YouTube, TikTok και άλλα μέσα κοινωνικής δικτύωσης\n- Εστίαση: Ιταλική κουζίνα, μουσική και πολιτιστικός σχολιασμός","\u003Cp>Το Lionfield είναι ένα ιταλικό δημιουργικό δίδυμο που παράγει περιεχόμενο και ασχολείται με τη μουσική, και αποτελείται από τους παιδικούς φίλους, Ματέο Σαλβατόρι και Εμιλιάνο Σαντόρο. Βασιζόμενοι στο κοινό τους πάθος για την ιταλική κουλτούρα, την κουζίνα και τη μουσική, δημιουργούν αστεία και εκπαιδευτικά βίντεο που αναδεικνύουν τις παραδοσιακές ιταλικές μαγειρικές πρακτικές, αντιδρώντας συχνά σε μη συμβατικούς ή λανθασμένους τρόπους μαγειρέματος κλασικών πιάτων.\u003C\u002Fp>\n\u003Cp>Το δίδυμο απέκτησε δημοτικότητα σε πλατφόρμες όπως το YouTube και το TikTok, όπου συνδυάζουν μουσικές παραστάσεις με κωμικές σκηνές που επικεντρώνονται στα ζυμαρικά, την πίτσα και άλλα βασικά στοιχεία της ιταλικής κουζίνας. Το περιεχόμενό τους επικεντρώνεται συχνά στην «προστασία» των ιταλικών μαγειρικών παραδόσεων, χρησιμοποιώντας υπερβολικές αντιδράσεις και πιασάρικες φράσεις για να διασκεδάσουν, ενώ παράλληλα ενισχύουν τις αυθεντικές μεθόδους μαγειρέματος.\u003C\u002Fp>\n\u003Cp>Εκτός από τις σύντομες αντιδράσεις, το Lionfield δημιουργεί πρωτότυπη μουσική και θεματικά βίντεο, όπως το τραγούδι και το βίντεο τους σχετικά με την παρασκευή ζυμαρικών al dente. Συχνά ενσωματώνουν πρακτικές συμβουλές μαγειρικής – όπως ο σωστός χρονισμός των ζυμαρικών και η αποφυγή κοινών μύθων – στους στίχους και τα σενάριά τους, καθιστώντας το περιεχόμενό τους ταυτόχρονα ενδιαφέρον και ενημερωτικό.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ιταλικό δίδυμο: Ματέο Σαλβατόρι και Εμιλιάνο Σαντόρο\u003C\u002Fli>\n\u003Cli>Γνωστοί για: τις κωμικές αντιδράσεις τους στην «κακοποίηση» των τροφίμων και τις αποτυχημένες ιταλικές μαγειρικές προσπάθειες\u003C\u002Fli>\n\u003Cli>Πλατφόρμες: YouTube, TikTok και άλλα μέσα κοινωνικής δικτύωσης\u003C\u002Fli>\n\u003Cli>Εστίαση: Ιταλική κουζίνα, μουσική και πολιτιστικός σχολιασμός\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Τροφή","Μουσική","Κωμωδία",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","el",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,168,169,172,175,178,181,184,187,190,193,196,199,200,203,206],{"code":117,"label":118},"art","Τέχνη",{"code":120,"label":121},"animals","Ζώα",{"code":123,"label":124},"books","Βιβλία",{"code":24,"label":20},{"code":127,"label":128},"design","Σχεδιασμός",{"code":130,"label":131},"film","Ταινία",{"code":133,"label":134},"fitness","Γυμναστική",{"code":136,"label":137},"gaming","Παιχνίδια",{"code":139,"label":140},"health","Υγεία",{"code":142,"label":143},"history","Ιστορία",{"code":145,"label":146},"nature","Φύση",{"code":148,"label":149},"news","Ειδήσεις",{"code":151,"label":152},"politics","Πολιτική",{"code":154,"label":155},"science","Επιστήμη",{"code":157,"label":158},"sports","Αθλητισμός",{"code":160,"label":161},"military","Στρατιωτικό",{"code":163,"label":164},"space","Διάστημα",{"code":166,"label":167},"journalist","δημοσιογράφος",{"code":23,"label":19},{"code":170,"label":171},"actor","ηθοποιός",{"code":173,"label":174},"comedian","Κωμικός",{"code":176,"label":177},"tech","Τεχνολογία",{"code":179,"label":180},"ai","Τεχνητή Νοημοσύνη",{"code":182,"label":183},"business","Επιχειρήσεις",{"code":185,"label":186},"finance","Χρηματοοικονομικά",{"code":188,"label":189},"investing","Επενδύσεις",{"code":191,"label":192},"crypto","Κρυπτονομίσματα",{"code":194,"label":195},"beauty","Ομορφιά",{"code":197,"label":198},"fashion","Μόδα",{"code":22,"label":18},{"code":201,"label":202},"travel","Ταξίδι",{"code":204,"label":205},"home","Αρχική",{"code":207,"label":208},"automotive","Αυτοκινητοβιομηχανία",{"data":210},{"ulid":211,"type":212,"title":213,"content":214,"content_html":215,"slug":216,"slug_plain":216,"canonical_url":217,"social_links":218,"creator_focuses":219,"creator_focus_codes":220,"creator_focus_labels":221,"texts":222,"media":225,"related":244,"user":255,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":233,"updated_at":233},"01KK2S8962MEGC6T37CG27H0PN","post","Πώς ένα ψεύτικο υποκατάστημα κατάφερε να αποκτήσει τον έλεγχο του δικτύου: Μια ματιά στην επίθεση SD-WAN της UAT-8616.","## SD-WAN με απλά λόγια: Γιατί αυτή η επίθεση έχει σημασία\n\nΣτο βίντεο, ο Ed Woodruff από το Low Level TV εξηγεί τι θεωρεί ως την πιο εξελιγμένη επίθεση που έχει καλύψει: μια πραγματική παραβίαση των συστημάτων Cisco SD-WAN από την ομάδα απειλών UAT-8616, γνωστή και ως Salt Typhoon.\n\nΓια να θέσει το πλαίσιο, αρχικά εξηγεί το SD-WAN σε γενικές γραμμές:\n\n- **Παλαιό μοντέλο:** Εταιρείες με πολλά υποκαταστήματα βασίζονταν ιστορικά σε ιδιωτικές μισθωμένες γραμμές (T1\u002FT3) και αργότερα σε MPLS (Multi-Protocol Label Switching) για να συνδέσουν το υποκατάστημα Α με το υποκατάστημα Β μέσω ιδιωτικών, μη κρυπτογραφημένων δικτύων.\n- **Αναβάθμιση SD-WAN:** Τα λογισμικά καθοριζόμενα ευρυζωνικά δίκτυα (Software-Defined Wide Area Networks) επιτρέπουν στα υποκαταστήματα να επικοινωνούν μέσω **οποιασδήποτε υποδομής** (διαδίκτυο, ιδιωτικές συνδέσεις κ.λπ.), ενώ καθορίζουν κεντρικά τον τρόπο δρομολόγησης της κίνησης. Είναι πιο ευέλικτο και μπορεί να χρησιμοποιήσει κρυπτογράφηση και δρομολόγηση βάσει πολιτικών.\n\nΕπειδή το SD-WAN βρίσκεται συχνά στην άκρη της κρίσιμης υποδομής – όπως οι εταιρείες ύδρευσης και ηλεκτρικής ενέργειας – η ασφάλεια των ελεγκτών και των επιπέδων διαχείρισής του είναι ζωτικής σημασίας. Αυτό ακριβώς στόχευσε η UAT-8616.\n\n## Ποιος είναι ο UAT-8616 \u002F Salt Typhoon;\n\nΟ Ed βασίζει την ιστορία σε δημόσιες αναφορές από την Cisco Talos σχετικά με μια κινεζική ομάδα απειλών:\n\n- Η **UAT-8616**, γνωστή και ως **Salt Typhoon**, έχει παρατηρηθεί να εκμεταλλεύεται **ευπάθειες μηδενικής ημέρας** σε συσκευές δικτύου και στην άκρη του δικτύου.\n- Οι στόχοι τους περιλαμβάνουν κρίσιμους τομείς υποδομής στις ΗΠΑ και παγκοσμίως, ειδικά περιβάλλοντα **λειτουργικής τεχνολογίας (OT)**, όπως:\n  - Εταιρείες ύδρευσης\n  - Εταιρείες ηλεκτρικής ενέργειας\n  - Άλλα βιομηχανικά δίκτυα και δίκτυα υποδομής\n\nΣε αυτή την εκστρατεία, εκμεταλλεύτηκαν αδυναμίες στα συστήματα Cisco Catalyst SD-WAN για να αποκτήσουν βαθιά και διαρκή πρόσβαση στα εταιρικά δίκτυα.\n\n## Βήμα 1: Δημιουργία ψεύτικου υποκαταστήματος μέσω SD-WAN Peering\n\nΟι ελεγκτές SD-WAN διαχειρίζονται πολλά υποκαταστήματα. Όταν **προστίθεται ένα νέο υποκατάστημα**, πρέπει να **συνδεθεί** με τον ελεγκτή και να αποδείξει ότι ανήκει στον οργανισμό. Συνήθως, αυτό γίνεται μέσω:\n\n- Ανταλλαγής δημόσιων\u002Fιδιωτικών κλειδιών ή\n- Προκαθορισμένων συμμετρικών κλειδιών\n\nΗ ιδέα είναι ότι ένα νέο υποκατάστημα λέει: «Είμαι μέρος της εταιρείας, δείτε την απόδειξη», και ο ελεγκτής το αποδέχεται στο επίπεδο διαχείρισης\u002Fελέγχου.\n\nΣύμφωνα με την αναφορά της Cisco Talos που αναφέρει ο Ed:\n\n- Η UAT-8616 εκμεταλλεύτηκε μια **ευπάθεια στον μηχανισμό SD-WAN peering**.\n- Οι λεπτομέρειες **δεν είναι δημόσιες** – δεν υπάρχει απόδειξη της λειτουργίας της, και η ακριβής κρυπτογραφική ή πρωτοκολλική ευπάθεια δεν είναι γνωστή.\n\nΑυτό που είναι γνωστό από την αναφορά της Talos, όπως περιγράφεται στο βίντεο:\n\n- Οι επιτιθέμενοι κατάφεραν να **δημιουργήσουν ένα ψεύτικο υποκατάστημα** στο δίκτυο SD-WAN.\n- Αυτός ο ψεύτικος κόμβος εμφανιζόταν σαν οποιοδήποτε άλλο νόμιμο υποκατάστημα στον χάρτη του δικτύου.\n- Από εκεί, μπορούσαν:\n  - Να διαφημίσουν διαδρομές IP\n  - Να εισάγουν και να λαμβάνουν κίνηση δικτύου\n  - Να συνδεθούν στο **επίπεδο διαχείρισης\u002Fελέγχου** με **περιορισμένα δικαιώματα**\n\nΈτσι, η πρώτη επιτυχία για τους επιτιθέμενους ήταν να **γίνουν αθόρυβα απλώς ένα ακόμη υποκατάστημα** – με αρκετή πρόσβαση για να φτάσουν στους ελεγκτές, αλλά όχι ακόμη με δικαιώματα διαχειριστή.\n\n## Βήμα 2: Υποβάθμιση υλικολογισμικού για την αναζωογόνηση μιας παλιάς ευπάθειας CVE\n\nΜόλις βρέθηκαν μέσα στο δίκτυο SD-WAN ως συμμετέχοντες με περιορισμένα δικαιώματα, η UAT-8616 προχώρησε στην αύξηση των δικαιωμάτων. Ο Ed επισημαίνει ένα ιδιαίτερα έξυπνο μέρος: εκτέλεσαν μια **επίθεση υποβάθμισης υλικολογισμικού**.\n\nΓιατί υποβάθμιση;\n\n- Το λογισμικό είναι (θεωρητικά) **πιο ασφαλές με την πάροδο του χρόνου**, καθώς εντοπίζονται και διορθώνονται ευπάθειες.\n- Το παλαιότερο υλικολογισμικό περιέχει συχνά **γνωστές, τεκμηριωμένες ευπάθειες** – όπως οι CVE από προηγούμενα χρόνια.\n\nΣε αυτή την περίπτωση, ο Ed αναφέρεται σε:\n\n- **CVE-2022-20755** – μια ευπάθεια στο **CLI (διεπαφή γραμμής εντολών)** του λογισμικού Cisco SD-WAN.\n  - Προσβάσιμο μόνο σε έναν **αυθεντικοποιημένο τοπικό χρήστη**.\n  - Επιτρέπει την αύξηση των δικαιωμάτων σε **διαχειριστή**.\n\nΑπό την ιστορία όπως την αφηγείται:\n\n1. Οι επιτιθέμενοι, έχοντας περιορισμένα δικαιώματα, δημιούργησαν ένα ψεύτικο υποκατάστημα.\n2. Υποβάθμισαν το υλικολογισμικό για να εκμεταλλευτούν την ευπάθεια CVE-2022-20755.\n3. Αύξησαν τα δικαιώματά τους σε διαχειριστή μέσω της ευπάθειας CLI.\n\n## Βήμα 3: Path Traversal στο Vshell για την αποκάλυψη ενός μυστικού IPC και την εκτέλεση εντολών ως root\n\nΜε τα αυξημένα δικαιώματα, οι επιτιθέμενοι χρησιμοποίησαν μια ευπάθεια path traversal στο Vshell για να αποκτήσουν πρόσβαση σε ένα μυστικό IPC (Inter-Process Communication). Αυτό τους επέτρεψε να εκτελέσουν εντολές ως root, αποκτώντας πλήρη έλεγχο των ελεγκτών SD-WAN.\n\n## Τελικό Συνοπτικό\n\nΣε αυτό το επεισόδιο του Low Level TV, ο Ed Woodruff αναλύει μια εξελιγμένη πραγματική επίθεση στα συστήματα Cisco SD-WAN από την ομάδα απειλών UAT-8616 (Salt Typhoon). Η εκστρατεία συνδύασε:\n\n- Μια **ευπάθεια peering\u002Fαυθεντικοποίησης** που επέτρεψε στους επιτιθέμενους να δημιουργήσουν ένα **ψεύτικο υποκατάστημα** στο δίκτυο SD-WAN μιας εταιρείας.\n- Μια **υποβάθμιση υλικολογισμικού** για να αναζωογονήσουν την **CVE-2022-20755**, μια γνωστή ευπάθεια αύξησης δικαιωμάτων CLI.\n- Μια **ευπάθεια path traversal** στο Vshell για να αποκαλύψουν ένα **μυστικό IPC** και τελικά να εκτελέσουν εντολές ως **root**.\n\nΤο αποτέλεσμα: μια αρχική πρόσβαση με περιορισμένα δικαιώματα ως ψεύτικο υποκατάστημα μετατράπηκε σε πλήρη έλεγχο των ελεγκτών SD-WAN, με πιθανές επιπτώσεις σε κάθε υποκατάστημα του στοχευμένου οργανισμού.\n\nΤα βασικά συμπεράσματα του Ed είναι να διατηρείται το υλικολογισμικό SD-WAN ενημερωμένο, να παρακολουθούνται για απροσδόκητους ομότιμους και ψεύτικα υποκαταστήματα και να αναγνωρίζεται ότι, ενώ οι ασφαλέστερες γλώσσες όπως η Rust βοηθούν στην ασφάλεια της μνήμης, δεν επιλύουν αυτόματα κρυπτογραφικά ή σχεδιαστικά σφάλματα σε επίπεδο λογικής. Η αλυσίδα επιθέσεων που περιγράφει δείχνει πώς τα διαδοχικά τρωτά σημεία – peering, δυνατότητα υποβάθμισης και σφάλματα CLI – μπορούν να συνδυαστούν σε μία από τις πιο εξελιγμένες πρακτικές επιθέσεις που έχουν δει ποτέ σε υποδομές ευρυζωνικών δικτύων.","\u003Ch2>SD-WAN με απλά λόγια: Γιατί αυτή η επίθεση έχει σημασία\u003C\u002Fh2>\n\u003Cp>Στο βίντεο, ο Ed Woodruff από το Low Level TV εξηγεί τι θεωρεί ως την πιο εξελιγμένη επίθεση που έχει καλύψει: μια πραγματική παραβίαση των συστημάτων Cisco SD-WAN από την ομάδα απειλών UAT-8616, γνωστή και ως Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Για να θέσει το πλαίσιο, αρχικά εξηγεί το SD-WAN σε γενικές γραμμές:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Παλαιό μοντέλο:\u003C\u002Fstrong> Εταιρείες με πολλά υποκαταστήματα βασίζονταν ιστορικά σε ιδιωτικές μισθωμένες γραμμές (T1\u002FT3) και αργότερα σε MPLS (Multi-Protocol Label Switching) για να συνδέσουν το υποκατάστημα Α με το υποκατάστημα Β μέσω ιδιωτικών, μη κρυπτογραφημένων δικτύων.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Αναβάθμιση SD-WAN:\u003C\u002Fstrong> Τα λογισμικά καθοριζόμενα ευρυζωνικά δίκτυα (Software-Defined Wide Area Networks) επιτρέπουν στα υποκαταστήματα να επικοινωνούν μέσω \u003Cstrong>οποιασδήποτε υποδομής\u003C\u002Fstrong> (διαδίκτυο, ιδιωτικές συνδέσεις κ.λπ.), ενώ καθορίζουν κεντρικά τον τρόπο δρομολόγησης της κίνησης. Είναι πιο ευέλικτο και μπορεί να χρησιμοποιήσει κρυπτογράφηση και δρομολόγηση βάσει πολιτικών.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Επειδή το SD-WAN βρίσκεται συχνά στην άκρη της κρίσιμης υποδομής – όπως οι εταιρείες ύδρευσης και ηλεκτρικής ενέργειας – η ασφάλεια των ελεγκτών και των επιπέδων διαχείρισής του είναι ζωτικής σημασίας. Αυτό ακριβώς στόχευσε η UAT-8616.\u003C\u002Fp>\n\u003Ch2>Ποιος είναι ο UAT-8616 \u002F Salt Typhoon;\u003C\u002Fh2>\n\u003Cp>Ο Ed βασίζει την ιστορία σε δημόσιες αναφορές από την Cisco Talos σχετικά με μια κινεζική ομάδα απειλών:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Η \u003Cstrong>UAT-8616\u003C\u002Fstrong>, γνωστή και ως \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, έχει παρατηρηθεί να εκμεταλλεύεται \u003Cstrong>ευπάθειες μηδενικής ημέρας\u003C\u002Fstrong> σε συσκευές δικτύου και στην άκρη του δικτύου.\u003C\u002Fli>\n\u003Cli>Οι στόχοι τους περιλαμβάνουν κρίσιμους τομείς υποδομής στις ΗΠΑ και παγκοσμίως, ειδικά περιβάλλοντα \u003Cstrong>λειτουργικής τεχνολογίας (OT)\u003C\u002Fstrong>, όπως:\n\u003Cul>\n\u003Cli>Εταιρείες ύδρευσης\u003C\u002Fli>\n\u003Cli>Εταιρείες ηλεκτρικής ενέργειας\u003C\u002Fli>\n\u003Cli>Άλλα βιομηχανικά δίκτυα και δίκτυα υποδομής\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Σε αυτή την εκστρατεία, εκμεταλλεύτηκαν αδυναμίες στα συστήματα Cisco Catalyst SD-WAN για να αποκτήσουν βαθιά και διαρκή πρόσβαση στα εταιρικά δίκτυα.\u003C\u002Fp>\n\u003Ch2>Βήμα 1: Δημιουργία ψεύτικου υποκαταστήματος μέσω SD-WAN Peering\u003C\u002Fh2>\n\u003Cp>Οι ελεγκτές SD-WAN διαχειρίζονται πολλά υποκαταστήματα. Όταν \u003Cstrong>προστίθεται ένα νέο υποκατάστημα\u003C\u002Fstrong>, πρέπει να \u003Cstrong>συνδεθεί\u003C\u002Fstrong> με τον ελεγκτή και να αποδείξει ότι ανήκει στον οργανισμό. Συνήθως, αυτό γίνεται μέσω:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ανταλλαγής δημόσιων\u002Fιδιωτικών κλειδιών ή\u003C\u002Fli>\n\u003Cli>Προκαθορισμένων συμμετρικών κλειδιών\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Η ιδέα είναι ότι ένα νέο υποκατάστημα λέει: «Είμαι μέρος της εταιρείας, δείτε την απόδειξη», και ο ελεγκτής το αποδέχεται στο επίπεδο διαχείρισης\u002Fελέγχου.\u003C\u002Fp>\n\u003Cp>Σύμφωνα με την αναφορά της Cisco Talos που αναφέρει ο Ed:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Η UAT-8616 εκμεταλλεύτηκε μια \u003Cstrong>ευπάθεια στον μηχανισμό SD-WAN peering\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Οι λεπτομέρειες \u003Cstrong>δεν είναι δημόσιες\u003C\u002Fstrong> – δεν υπάρχει απόδειξη της λειτουργίας της, και η ακριβής κρυπτογραφική ή πρωτοκολλική ευπάθεια δεν είναι γνωστή.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Αυτό που είναι γνωστό από την αναφορά της Talos, όπως περιγράφεται στο βίντεο:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Οι επιτιθέμενοι κατάφεραν να \u003Cstrong>δημιουργήσουν ένα ψεύτικο υποκατάστημα\u003C\u002Fstrong> στο δίκτυο SD-WAN.\u003C\u002Fli>\n\u003Cli>Αυτός ο ψεύτικος κόμβος εμφανιζόταν σαν οποιοδήποτε άλλο νόμιμο υποκατάστημα στον χάρτη του δικτύου.\u003C\u002Fli>\n\u003Cli>Από εκεί, μπορούσαν:\n\u003Cul>\n\u003Cli>Να διαφημίσουν διαδρομές IP\u003C\u002Fli>\n\u003Cli>Να εισάγουν και να λαμβάνουν κίνηση δικτύου\u003C\u002Fli>\n\u003Cli>Να συνδεθούν στο \u003Cstrong>επίπεδο διαχείρισης\u002Fελέγχου\u003C\u002Fstrong> με \u003Cstrong>περιορισμένα δικαιώματα\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Έτσι, η πρώτη επιτυχία για τους επιτιθέμενους ήταν να \u003Cstrong>γίνουν αθόρυβα απλώς ένα ακόμη υποκατάστημα\u003C\u002Fstrong> – με αρκετή πρόσβαση για να φτάσουν στους ελεγκτές, αλλά όχι ακόμη με δικαιώματα διαχειριστή.\u003C\u002Fp>\n\u003Ch2>Βήμα 2: Υποβάθμιση υλικολογισμικού για την αναζωογόνηση μιας παλιάς ευπάθειας CVE\u003C\u002Fh2>\n\u003Cp>Μόλις βρέθηκαν μέσα στο δίκτυο SD-WAN ως συμμετέχοντες με περιορισμένα δικαιώματα, η UAT-8616 προχώρησε στην αύξηση των δικαιωμάτων. Ο Ed επισημαίνει ένα ιδιαίτερα έξυπνο μέρος: εκτέλεσαν μια \u003Cstrong>επίθεση υποβάθμισης υλικολογισμικού\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Γιατί υποβάθμιση;\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Το λογισμικό είναι (θεωρητικά) \u003Cstrong>πιο ασφαλές με την πάροδο του χρόνου\u003C\u002Fstrong>, καθώς εντοπίζονται και διορθώνονται ευπάθειες.\u003C\u002Fli>\n\u003Cli>Το παλαιότερο υλικολογισμικό περιέχει συχνά \u003Cstrong>γνωστές, τεκμηριωμένες ευπάθειες\u003C\u002Fstrong> – όπως οι CVE από προηγούμενα χρόνια.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Σε αυτή την περίπτωση, ο Ed αναφέρεται σε:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> – μια ευπάθεια στο \u003Cstrong>CLI (διεπαφή γραμμής εντολών)\u003C\u002Fstrong> του λογισμικού Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Προσβάσιμο μόνο σε έναν \u003Cstrong>αυθεντικοποιημένο τοπικό χρήστη\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Επιτρέπει την αύξηση των δικαιωμάτων σε \u003Cstrong>διαχειριστή\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Από την ιστορία όπως την αφηγείται:\u003C\u002Fp>\n\u003Col>\n\u003Cli>Οι επιτιθέμενοι, έχοντας περιορισμένα δικαιώματα, δημιούργησαν ένα ψεύτικο υποκατάστημα.\u003C\u002Fli>\n\u003Cli>Υποβάθμισαν το υλικολογισμικό για να εκμεταλλευτούν την ευπάθεια CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Αύξησαν τα δικαιώματά τους σε διαχειριστή μέσω της ευπάθειας CLI.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Ch2>Βήμα 3: Path Traversal στο Vshell για την αποκάλυψη ενός μυστικού IPC και την εκτέλεση εντολών ως root\u003C\u002Fh2>\n\u003Cp>Με τα αυξημένα δικαιώματα, οι επιτιθέμενοι χρησιμοποίησαν μια ευπάθεια path traversal στο Vshell για να αποκτήσουν πρόσβαση σε ένα μυστικό IPC (Inter-Process Communication). Αυτό τους επέτρεψε να εκτελέσουν εντολές ως root, αποκτώντας πλήρη έλεγχο των ελεγκτών SD-WAN.\u003C\u002Fp>\n\u003Ch2>Τελικό Συνοπτικό\u003C\u002Fh2>\n\u003Cp>Σε αυτό το επεισόδιο του Low Level TV, ο Ed Woodruff αναλύει μια εξελιγμένη πραγματική επίθεση στα συστήματα Cisco SD-WAN από την ομάδα απειλών UAT-8616 (Salt Typhoon). Η εκστρατεία συνδύασε:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Μια \u003Cstrong>ευπάθεια peering\u002Fαυθεντικοποίησης\u003C\u002Fstrong> που επέτρεψε στους επιτιθέμενους να δημιουργήσουν ένα \u003Cstrong>ψεύτικο υποκατάστημα\u003C\u002Fstrong> στο δίκτυο SD-WAN μιας εταιρείας.\u003C\u002Fli>\n\u003Cli>Μια \u003Cstrong>υποβάθμιση υλικολογισμικού\u003C\u002Fstrong> για να αναζωογονήσουν την \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, μια γνωστή ευπάθεια αύξησης δικαιωμάτων CLI.\u003C\u002Fli>\n\u003Cli>Μια \u003Cstrong>ευπάθεια path traversal\u003C\u002Fstrong> στο Vshell για να αποκαλύψουν ένα \u003Cstrong>μυστικό IPC\u003C\u002Fstrong> και τελικά να εκτελέσουν εντολές ως \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Το αποτέλεσμα: μια αρχική πρόσβαση με περιορισμένα δικαιώματα ως ψεύτικο υποκατάστημα μετατράπηκε σε πλήρη έλεγχο των ελεγκτών SD-WAN, με πιθανές επιπτώσεις σε κάθε υποκατάστημα του στοχευμένου οργανισμού.\u003C\u002Fp>\n\u003Cp>Τα βασικά συμπεράσματα του Ed είναι να διατηρείται το υλικολογισμικό SD-WAN ενημερωμένο, να παρακολουθούνται για απροσδόκητους ομότιμους και ψεύτικα υποκαταστήματα και να αναγνωρίζεται ότι, ενώ οι ασφαλέστερες γλώσσες όπως η Rust βοηθούν στην ασφάλεια της μνήμης, δεν επιλύουν αυτόματα κρυπτογραφικά ή σχεδιαστικά σφάλματα σε επίπεδο λογικής. Η αλυσίδα επιθέσεων που περιγράφει δείχνει πώς τα διαδοχικά τρωτά σημεία – peering, δυνατότητα υποβάθμισης και σφάλματα CLI – μπορούν να συνδυαστούν σε μία από τις πιο εξελιγμένες πρακτικές επιθέσεις που έχουν δει ποτέ σε υποδομές ευρυζωνικών δικτύων.\u003C\u002Fp>\n","pws-ena-pseutiko-ipokatastima-katafere-na-apoktisei-ton-eleghkho-toy-diktyoy-mia-matia-stin-epithesi-sd-wan-tis-uat-8616","pws-ena-pseutiko-ipokatastima-katafere-na-apoktisei-ton-eleghkho-toy-diktyoy-mia-matia-stin-epithesi-sd-wan-tis-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[223,224],{"type":28,"text":213,"locale":29},{"type":31,"text":214,"locale":29},[226,234],{"id":227,"ulid":228,"post_id":229,"type":230,"path":231,"url":232,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":233,"updated_at":233},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":235,"ulid":236,"post_id":229,"type":37,"path":237,"url":238,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":239,"width":240,"height":241,"duration":43,"hash":242,"variant_base_url":48,"metadata":43,"created_at":243,"updated_at":243},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[245],{"ulid":246,"title":247,"content":248,"content_html":249,"slug":250,"slug_plain":250,"canonical_url":251,"texts":252,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ο Έντ Γούντρουφ είναι Αμερικανός δημιουργός περιεχομένου και ειδικός ασφάλειας, γνωστός κυρίως για το κανάλι του στο YouTube, **Low Level** (επίσης γνωστό ως Low Level TV). Με εμπειρία στο hacking και πάνω από μια δεκαετία στον κλάδο της ασφάλειας, επικεντρώνεται στο να κάνει πολύπλοκα τεχνικά θέματα κατανοητά σε ένα ευρύ κοινό που ενδιαφέρεται για συστήματα, δίκτυα και εσωτερικές λειτουργίες λογισμικού.\n\nΤα βίντεό του καλύπτουν θέματα όπως η αρχιτεκτονική υπολογιστών, τα ενσωματωμένα συστήματα, τα λειτουργικά συστήματα και η ασφάλεια υπολογιστών, εξηγώντας συχνά πραγματικές ευπάθειες, τεχνικές εκμετάλλευσης και αμυντικές έννοιες. Είναι γνωστός για τις λεπτομερείς, τεχνικά εμπεριστατωμένες αναλύσεις περιστατικών, όπως οι ευπάθειες του SD‑WAN και οι εκστρατείες επιθέσεων, αναφερόμενος συχνά σε δημόσιες αναφορές για την ανάλυση απειλών.\n\nΕκτός από τις εξηγήσεις για τις ευπάθειες, ο Γούντρουφ δημιουργεί εκπαιδευτικό περιεχόμενο σχετικά με τον προγραμματισμό και τις βασικές έννοιες, με στόχο να γεφυρώσει το χάσμα μεταξύ θεωρίας και πράξης. Το στυλ διδασκαλίας του δίνει έμφαση στην πρακτική κατανόηση του τρόπου με τον οποίο τα συστήματα λειτουργούν στην πραγματικότητα, απευθυνόμενος τόσο σε επίδοξους επαγγελματίες ασφάλειας όσο και σε έμπειρους μηχανικούς.\n\nΤυπικά θέματα στο κανάλι του περιλαμβάνουν:\n- Ασφάλεια δικτύου, σχεδιασμός πρωτοκόλλου και εκμετάλλευση\n- Υλικολογισμικό, ενσωματωμένα συστήματα και θέματα που σχετίζονται με το υλικό\n- Εσωτερικές λειτουργίες λειτουργικού συστήματος και προγραμματισμός χαμηλού επιπέδου\n- Αναλύσεις δημόσιων αναφορών περιστατικών και ανάλυση απειλών","\u003Cp>Ο Έντ Γούντρουφ είναι Αμερικανός δημιουργός περιεχομένου και ειδικός ασφάλειας, γνωστός κυρίως για το κανάλι του στο YouTube, \u003Cstrong>Low Level\u003C\u002Fstrong> (επίσης γνωστό ως Low Level TV). Με εμπειρία στο hacking και πάνω από μια δεκαετία στον κλάδο της ασφάλειας, επικεντρώνεται στο να κάνει πολύπλοκα τεχνικά θέματα κατανοητά σε ένα ευρύ κοινό που ενδιαφέρεται για συστήματα, δίκτυα και εσωτερικές λειτουργίες λογισμικού.\u003C\u002Fp>\n\u003Cp>Τα βίντεό του καλύπτουν θέματα όπως η αρχιτεκτονική υπολογιστών, τα ενσωματωμένα συστήματα, τα λειτουργικά συστήματα και η ασφάλεια υπολογιστών, εξηγώντας συχνά πραγματικές ευπάθειες, τεχνικές εκμετάλλευσης και αμυντικές έννοιες. Είναι γνωστός για τις λεπτομερείς, τεχνικά εμπεριστατωμένες αναλύσεις περιστατικών, όπως οι ευπάθειες του SD‑WAN και οι εκστρατείες επιθέσεων, αναφερόμενος συχνά σε δημόσιες αναφορές για την ανάλυση απειλών.\u003C\u002Fp>\n\u003Cp>Εκτός από τις εξηγήσεις για τις ευπάθειες, ο Γούντρουφ δημιουργεί εκπαιδευτικό περιεχόμενο σχετικά με τον προγραμματισμό και τις βασικές έννοιες, με στόχο να γεφυρώσει το χάσμα μεταξύ θεωρίας και πράξης. Το στυλ διδασκαλίας του δίνει έμφαση στην πρακτική κατανόηση του τρόπου με τον οποίο τα συστήματα λειτουργούν στην πραγματικότητα, απευθυνόμενος τόσο σε επίδοξους επαγγελματίες ασφάλειας όσο και σε έμπειρους μηχανικούς.\u003C\u002Fp>\n\u003Cp>Τυπικά θέματα στο κανάλι του περιλαμβάνουν:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ασφάλεια δικτύου, σχεδιασμός πρωτοκόλλου και εκμετάλλευση\u003C\u002Fli>\n\u003Cli>Υλικολογισμικό, ενσωματωμένα συστήματα και θέματα που σχετίζονται με το υλικό\u003C\u002Fli>\n\u003Cli>Εσωτερικές λειτουργίες λειτουργικού συστήματος και προγραμματισμός χαμηλού επιπέδου\u003C\u002Fli>\n\u003Cli>Αναλύσεις δημόσιων αναφορών περιστατικών και ανάλυση απειλών\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[253,254],{"type":28,"text":247,"locale":29},{"type":31,"text":248,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":257,"links":358,"meta":359},[258,271,300,329],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":259,"creator_focuses":261,"creator_focus_codes":262,"creator_focus_labels":263,"texts":264,"media":267,"related":269,"user":270,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[260],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[265,266],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[268],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":272,"type":7,"title":273,"content":274,"content_html":275,"slug":276,"slug_plain":276,"canonical_url":277,"social_links":278,"creator_focuses":281,"creator_focus_codes":282,"creator_focus_labels":283,"texts":284,"media":287,"related":297,"user":298,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":299,"updated_at":299},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Ο Ρικ Άστλεϊ είναι Άγγλος τραγουδιστής, στιχουργός και μουσικός, γνωστός κυρίως για την επιτυχία του το 1987, \"Never Gonna Give You Up\". Γεννήθηκε στις 6 Φεβρουαρίου 1966 στο Γουόρινγκτον, στην κομητεία Τσέσαϊρ της Αγγλίας, και απέκτησε φήμη στα τέλη της δεκαετίας του 1980 με μια σειρά από επιτυχημένα ποπ τραγούδια, τα οποία χαρακτηρίζονταν από τη βαθιά και γεμάτη συναίσθημα φωνή του.\n\nΤο \"Never Gonna Give You Up\" έγινε το σήμα κατατεθέν του, κατακτώντας την πρώτη θέση σε πολλές χώρες και παραμένοντας στενά συνδεδεμένο με τη δημόσια εικόνα του. Αργότερα, το τραγούδι απέκτησε ξανά δημοτικότητα στις αρχές της δεκαετίας του 2000 μέσω του διαδικτυακού μιμίδιου \"Rickrolling\", το οποίο απροσδόκητα συνέδεε τους χρήστες με το μουσικό βίντεο του τραγουδιού και παρουσίασε το έργο του Άστλεϊ σε μια νέα γενιά.\n\nΠέρα από αυτή την εμβληματική επιτυχία, ο Άστλεϊ συνέχισε να ηχογραφεί και να κάνει συναυλίες, κυκλοφορώντας άλμπουμ και περιοδεύοντας διεθνώς. Η δισκογραφία του περιλαμβάνει ανάλαφρα ποπ τραγούδια, συγκινητικές μπαλάντες και πιο ώριμο ποπ υλικό, αντανακλώντας μια καριέρα που έχει εξελιχθεί πολύ πέρα από την αρχική του επιτυχία στα τέλη της δεκαετίας του 1980.","\u003Cp>Ο Ρικ Άστλεϊ είναι Άγγλος τραγουδιστής, στιχουργός και μουσικός, γνωστός κυρίως για την επιτυχία του το 1987, &quot;Never Gonna Give You Up&quot;. Γεννήθηκε στις 6 Φεβρουαρίου 1966 στο Γουόρινγκτον, στην κομητεία Τσέσαϊρ της Αγγλίας, και απέκτησε φήμη στα τέλη της δεκαετίας του 1980 με μια σειρά από επιτυχημένα ποπ τραγούδια, τα οποία χαρακτηρίζονταν από τη βαθιά και γεμάτη συναίσθημα φωνή του.\u003C\u002Fp>\n\u003Cp>Το &quot;Never Gonna Give You Up&quot; έγινε το σήμα κατατεθέν του, κατακτώντας την πρώτη θέση σε πολλές χώρες και παραμένοντας στενά συνδεδεμένο με τη δημόσια εικόνα του. Αργότερα, το τραγούδι απέκτησε ξανά δημοτικότητα στις αρχές της δεκαετίας του 2000 μέσω του διαδικτυακού μιμίδιου &quot;Rickrolling&quot;, το οποίο απροσδόκητα συνέδεε τους χρήστες με το μουσικό βίντεο του τραγουδιού και παρουσίασε το έργο του Άστλεϊ σε μια νέα γενιά.\u003C\u002Fp>\n\u003Cp>Πέρα από αυτή την εμβληματική επιτυχία, ο Άστλεϊ συνέχισε να ηχογραφεί και να κάνει συναυλίες, κυκλοφορώντας άλμπουμ και περιοδεύοντας διεθνώς. Η δισκογραφία του περιλαμβάνει ανάλαφρα ποπ τραγούδια, συγκινητικές μπαλάντες και πιο ώριμο ποπ υλικό, αντανακλώντας μια καριέρα που έχει εξελιχθεί πολύ πέρα από την αρχική του επιτυχία στα τέλη της δεκαετίας του 1980.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[279],{"network":15,"url":280},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[285,286],{"type":28,"text":273,"locale":29},{"type":31,"text":274,"locale":29},[288],{"id":289,"ulid":290,"post_id":291,"type":37,"path":292,"url":293,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":294,"width":46,"height":46,"duration":43,"hash":295,"variant_base_url":48,"metadata":43,"created_at":296,"updated_at":296},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":301,"type":7,"title":302,"content":303,"content_html":304,"slug":305,"slug_plain":305,"canonical_url":306,"social_links":307,"creator_focuses":310,"creator_focus_codes":311,"creator_focus_labels":312,"texts":313,"media":316,"related":326,"user":327,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":328,"updated_at":328},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Ο Ματ Άρμστρονγκ είναι ένας Βρετανός YouTuber και δημιουργός περιεχομένου σχετικά με τα αυτοκίνητα, γνωστός για την ανακατασκευή και τροποποίηση κατεστραμμένων σπορ και πολυτελών αυτοκινήτων. Εδρεύει στο Λέστερ, στο Ηνωμένο Βασίλειο, και στο παρελθόν συμμετείχε σε αγώνες BMX σε επαγγελματικό επίπεδο, πριν επικεντρωθεί πλήρως στα διαδικτυακά του έργα σχετικά με τα αυτοκίνητα.\n\nΣτο κανάλι του στο YouTube, ο Άρμστρονγκ καταγράφει λεπτομερώς τη διαδικασία αγοράς, διάγνωσης, επισκευής και αναβάθμισης αυτοκινήτων που έχουν υποστεί σοβαρές ζημιές, συνεργαζόμενος συχνά με εξειδικευμένους μηχανικούς και συνεργεία. Το περιεχόμενό του δίνει έμφαση στην επίλυση προβλημάτων, στη μηχανική μάθηση και στη διαφάνεια σχετικά με το κόστος, τους κινδύνους και τις δυσκολίες που συνεπάγονται οι σύνθετες ανακατασκευές.\n\nΟ Άρμστρονγκ έχει προσελκύσει ιδιαίτερη προσοχή για την ανάληψη φιλόδοξων έργων που αφορούν υπερπολυτελή σπορ αυτοκίνητα, συμπεριλαμβανομένων των προσπαθειών αποκατάστασης οχημάτων για τα οποία οι κατασκευαστές δεν επιθυμούν να παρέχουν ανταλλακτικά. Μέσω αυτών των ανακατασκευών, αναδεικνύει τις τεχνικές, οικονομικές και κανονιστικές προκλήσεις που συνεπάγεται η επαναφορά αυτών των αυτοκινήτων στο δρόμο, ενώ παράλληλα απευθύνεται σε ένα κοινό που ενδιαφέρεται για τη μηχανική και την κουλτούρα των αυτοκινήτων.\n\nΕπιλεγμένα θέματα στο κανάλι του περιλαμβάνουν:\n- Ανακατασκευή σπορ αυτοκινήτων που έχουν υποστεί σοβαρές ζημιές και έχουν αποσυρθεί\n- Συνεργασία με μηχανικούς, κατασκευαστές και άλλους ειδικούς\n- Διερεύνηση των ορίων του τι μπορεί να επιτευχθεί εκτός ενός εργοστασιακού εργαστηρίου\n- Κοινοποίηση της διαδικασίας μάθησης που κρύβεται πίσω από τις προηγμένες μηχανικές επισκευές","\u003Cp>Ο Ματ Άρμστρονγκ είναι ένας Βρετανός YouTuber και δημιουργός περιεχομένου σχετικά με τα αυτοκίνητα, γνωστός για την ανακατασκευή και τροποποίηση κατεστραμμένων σπορ και πολυτελών αυτοκινήτων. Εδρεύει στο Λέστερ, στο Ηνωμένο Βασίλειο, και στο παρελθόν συμμετείχε σε αγώνες BMX σε επαγγελματικό επίπεδο, πριν επικεντρωθεί πλήρως στα διαδικτυακά του έργα σχετικά με τα αυτοκίνητα.\u003C\u002Fp>\n\u003Cp>Στο κανάλι του στο YouTube, ο Άρμστρονγκ καταγράφει λεπτομερώς τη διαδικασία αγοράς, διάγνωσης, επισκευής και αναβάθμισης αυτοκινήτων που έχουν υποστεί σοβαρές ζημιές, συνεργαζόμενος συχνά με εξειδικευμένους μηχανικούς και συνεργεία. Το περιεχόμενό του δίνει έμφαση στην επίλυση προβλημάτων, στη μηχανική μάθηση και στη διαφάνεια σχετικά με το κόστος, τους κινδύνους και τις δυσκολίες που συνεπάγονται οι σύνθετες ανακατασκευές.\u003C\u002Fp>\n\u003Cp>Ο Άρμστρονγκ έχει προσελκύσει ιδιαίτερη προσοχή για την ανάληψη φιλόδοξων έργων που αφορούν υπερπολυτελή σπορ αυτοκίνητα, συμπεριλαμβανομένων των προσπαθειών αποκατάστασης οχημάτων για τα οποία οι κατασκευαστές δεν επιθυμούν να παρέχουν ανταλλακτικά. Μέσω αυτών των ανακατασκευών, αναδεικνύει τις τεχνικές, οικονομικές και κανονιστικές προκλήσεις που συνεπάγεται η επαναφορά αυτών των αυτοκινήτων στο δρόμο, ενώ παράλληλα απευθύνεται σε ένα κοινό που ενδιαφέρεται για τη μηχανική και την κουλτούρα των αυτοκινήτων.\u003C\u002Fp>\n\u003Cp>Επιλεγμένα θέματα στο κανάλι του περιλαμβάνουν:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Ανακατασκευή σπορ αυτοκινήτων που έχουν υποστεί σοβαρές ζημιές και έχουν αποσυρθεί\u003C\u002Fli>\n\u003Cli>Συνεργασία με μηχανικούς, κατασκευαστές και άλλους ειδικούς\u003C\u002Fli>\n\u003Cli>Διερεύνηση των ορίων του τι μπορεί να επιτευχθεί εκτός ενός εργοστασιακού εργαστηρίου\u003C\u002Fli>\n\u003Cli>Κοινοποίηση της διαδικασίας μάθησης που κρύβεται πίσω από τις προηγμένες μηχανικές επισκευές\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[308],{"network":15,"url":309},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[208,177,128,183,186],[207,176,127,182,185],{"automotive":208,"tech":177,"design":128,"business":183,"finance":186},[314,315],{"type":28,"text":302,"locale":29},{"type":31,"text":303,"locale":29},[317],{"id":318,"ulid":319,"post_id":320,"type":37,"path":321,"url":322,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":323,"width":46,"height":46,"duration":43,"hash":324,"variant_base_url":48,"metadata":43,"created_at":325,"updated_at":325},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":330,"type":7,"title":331,"content":332,"content_html":333,"slug":334,"slug_plain":334,"canonical_url":335,"social_links":336,"creator_focuses":339,"creator_focus_codes":340,"creator_focus_labels":341,"texts":342,"media":345,"related":355,"user":356,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":357,"updated_at":357},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Ο Αβραάμ Φλόρες, γνωστός στο διαδίκτυο ως ElAbrahaham, είναι ένας δημιουργός περιεχομένου και streamer από το Μεξικό, ο οποίος επικεντρώνεται κυρίως σε βιντεοπαιχνίδια και χιουμοριστικό περιεχόμενο. Έχει δημιουργήσει μια πολύ ενεργή κοινότητα στα ισπανικά, την οποία αποκαλεί με χαϊδευτικά όπως «simiecitos» και «simiecitas», και συχνά αλληλεπιδρά στενά κατά τη διάρκεια των ζωντανών του μεταδόσεων.\n\nΣτο YouTube, δημοσιεύει βίντεο και ζωντανές μεταδόσεις παιχνιδιών όπως τα Roblox, Free Fire, Fortnite και Poppy Playtime, καθώς και σύντομα βίντεο και αποσπάσματα από τις πιο δημοφιλείς στιγμές του. Συμπληρώνει αυτό το περιεχόμενο με μεταδόσεις σε άλλες πλατφόρμες, όπου συνεργάζεται με άλλους δημιουργούς και συμμετέχει σε δημοφιλείς τάσεις και προκλήσεις εντός της κοινότητας των παικτών.\n\nΟ Φλόρες έχει διευρύνει την παρουσία του με διάφορα κανάλια αφιερωμένα σε διαφορετικά παιχνίδια, διατηρώντας μια υψηλή συχνότητα δημοσιεύσεων. Το στυλ του χαρακτηρίζεται από εκφραστικό χιούμορ, συνεχείς αναφορές στην κοινότητά του και μια δυναμική έκφρασης ευγνωμοσύνης προς τους συνδρομητές και τους ακόλουθούς του, γεγονός που ενισχύει την αίσθηση του ανήκειν μεταξύ αυτών που τον ακολουθούν.","\u003Cp>Ο Αβραάμ Φλόρες, γνωστός στο διαδίκτυο ως ElAbrahaham, είναι ένας δημιουργός περιεχομένου και streamer από το Μεξικό, ο οποίος επικεντρώνεται κυρίως σε βιντεοπαιχνίδια και χιουμοριστικό περιεχόμενο. Έχει δημιουργήσει μια πολύ ενεργή κοινότητα στα ισπανικά, την οποία αποκαλεί με χαϊδευτικά όπως «simiecitos» και «simiecitas», και συχνά αλληλεπιδρά στενά κατά τη διάρκεια των ζωντανών του μεταδόσεων.\u003C\u002Fp>\n\u003Cp>Στο YouTube, δημοσιεύει βίντεο και ζωντανές μεταδόσεις παιχνιδιών όπως τα Roblox, Free Fire, Fortnite και Poppy Playtime, καθώς και σύντομα βίντεο και αποσπάσματα από τις πιο δημοφιλείς στιγμές του. Συμπληρώνει αυτό το περιεχόμενο με μεταδόσεις σε άλλες πλατφόρμες, όπου συνεργάζεται με άλλους δημιουργούς και συμμετέχει σε δημοφιλείς τάσεις και προκλήσεις εντός της κοινότητας των παικτών.\u003C\u002Fp>\n\u003Cp>Ο Φλόρες έχει διευρύνει την παρουσία του με διάφορα κανάλια αφιερωμένα σε διαφορετικά παιχνίδια, διατηρώντας μια υψηλή συχνότητα δημοσιεύσεων. Το στυλ του χαρακτηρίζεται από εκφραστικό χιούμορ, συνεχείς αναφορές στην κοινότητά του και μια δυναμική έκφρασης ευγνωμοσύνης προς τους συνδρομητές και τους ακόλουθούς του, γεγονός που ενισχύει την αίσθηση του ανήκειν μεταξύ αυτών που τον ακολουθούν.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[337],{"network":15,"url":338},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[343,344],{"type":28,"text":331,"locale":29},{"type":31,"text":332,"locale":29},[346],{"id":347,"ulid":348,"post_id":349,"type":37,"path":350,"url":351,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":352,"width":46,"height":46,"duration":43,"hash":353,"variant_base_url":48,"metadata":43,"created_at":354,"updated_at":354},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":360,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":369},[361,362,363,364,365,366,367,368],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401,402],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208},{"data":404,"links":487,"meta":489},[405,441,474],{"ulid":406,"type":212,"title":407,"content":408,"content_html":409,"slug":410,"slug_plain":410,"canonical_url":411,"social_links":412,"creator_focuses":413,"creator_focus_codes":414,"creator_focus_labels":415,"texts":416,"media":419,"related":435,"user":440,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":426,"updated_at":426},"01KK7SASWHAEVR4WJ84GGNDA2K","Πώς να φτιάξετε ζυμαρικά al dente – Lionfield (ΕΠΙΣΗΜΟ ΒΙΝΤΕΟ) – στίχοι","Πάρτε τα ζυμαρικά σας και βάλτε τα σε μια κατσαρόλα με βραστό νερό.\nΔεν έχει σημασία ποιο σχήμα έχετε.\nΜακρύ ή κοντό, δεν με νοιάζει πραγματικά.\nΑλλά αν επιλέξετε σπαγγέτι, μην τολμήσετε να τα σπάσετε μέσα.\nΘα καλέσουμε την αστυνομία σύντομα.\n\nΕλέγξτε το ρολόι σας και ανακατεύετε κατά διαστήματα.\nΜην ρίχνετε το ελαιόλαδο στο νερό, γιατί είναι απάτη.\nΚαι όταν είναι σχεδόν έτοιμο, πάρτε το φαγητό σας, ένα κουτάλι.\nΔοκιμάστε ένα ή δύο κομμάτια.\nΠαρακαλώ, μην το παραμαγειρέψετε.\n\nΤα ζυμαρικά πρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΝερό στην ώρα του.\n\nΜια φορά άκουσα ότι κάποιοι άνθρωποι από όλο τον κόσμο\nπετούν τα σπαγγέτι τους στον τοίχο και αν κολλήσουν, νομίζουν ότι είναι έτοιμα.\nΟ Θεός τους συγχωρεί, αλλά εγώ όχι.\nΟύτως ή άλλως, αν ελέγξετε τη συσκευασία, θα βρείτε τον χρόνο μαγειρέματος.\nΕνώ είναι τόσο λάθος.\nΤο μυστικό είναι να το δοκιμάζετε ξανά και ξανά μέχρι να είναι σχεδόν έτοιμο.\nΔιαφορετικά, θα το κάνετε απαίσιο.\n\nΠρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΠρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΕγκεκριμένο.","\u003Cp>Πάρτε τα ζυμαρικά σας και βάλτε τα σε μια κατσαρόλα με βραστό νερό.\nΔεν έχει σημασία ποιο σχήμα έχετε.\nΜακρύ ή κοντό, δεν με νοιάζει πραγματικά.\nΑλλά αν επιλέξετε σπαγγέτι, μην τολμήσετε να τα σπάσετε μέσα.\nΘα καλέσουμε την αστυνομία σύντομα.\u003C\u002Fp>\n\u003Cp>Ελέγξτε το ρολόι σας και ανακατεύετε κατά διαστήματα.\nΜην ρίχνετε το ελαιόλαδο στο νερό, γιατί είναι απάτη.\nΚαι όταν είναι σχεδόν έτοιμο, πάρτε το φαγητό σας, ένα κουτάλι.\nΔοκιμάστε ένα ή δύο κομμάτια.\nΠαρακαλώ, μην το παραμαγειρέψετε.\u003C\u002Fp>\n\u003Cp>Τα ζυμαρικά πρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΝερό στην ώρα του.\u003C\u002Fp>\n\u003Cp>Μια φορά άκουσα ότι κάποιοι άνθρωποι από όλο τον κόσμο\nπετούν τα σπαγγέτι τους στον τοίχο και αν κολλήσουν, νομίζουν ότι είναι έτοιμα.\nΟ Θεός τους συγχωρεί, αλλά εγώ όχι.\nΟύτως ή άλλως, αν ελέγξετε τη συσκευασία, θα βρείτε τον χρόνο μαγειρέματος.\nΕνώ είναι τόσο λάθος.\nΤο μυστικό είναι να το δοκιμάζετε ξανά και ξανά μέχρι να είναι σχεδόν έτοιμο.\nΔιαφορετικά, θα το κάνετε απαίσιο.\u003C\u002Fp>\n\u003Cp>Πρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΠρέπει να είναι al dente.\nΑρκεί να θυμάστε να τα βγάζετε από το νερό στην ώρα τους.\nΕγκεκριμένο.\u003C\u002Fp>\n","pws-na-ftiaksete-zimarika-al-dente-lionfield-epishmo-binteo-stikhoi","pws-na-ftiaksete-zimarika-al-dente-lionfield-epishmo-binteo-stikhoi\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[417,418],{"type":28,"text":407,"locale":29},{"type":31,"text":408,"locale":29},[420,427],{"id":421,"ulid":422,"post_id":423,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":426,"updated_at":426},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":428,"ulid":429,"post_id":423,"type":37,"path":430,"url":431,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":434,"updated_at":434},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[436],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":437,"type":7},[438,439],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":442,"type":212,"title":443,"content":444,"content_html":445,"slug":446,"slug_plain":446,"canonical_url":447,"social_links":448,"creator_focuses":449,"creator_focus_codes":450,"creator_focus_labels":451,"texts":452,"media":455,"related":467,"user":472,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":473,"updated_at":473},"01KK7S4R8N7FP309E9BC1VGFND","Πώς η Lionfield σας διδάσκει να φτιάχνετε τέλεια ζυμαρικά al dente (χωρίς να τα πετάτε στον τοίχο)","## Ποιοι είναι οι Lionfield και τι είναι αυτό το τραγούδι για τα ζυμαρικά;\n\nΟι Lionfield, το ιταλικό δίδυμο των Matteo Salvatori και Emiliano Santoro, είναι γνωστοί στο διαδίκτυο ως κωμικοί «προστάτες των ζυμαρικών», οι οποίοι υπερασπίζονται τις ιταλικές γαστρονομικές παραδόσεις. Στο επίσημο βίντεό τους, **«Πώς να φτιάξετε ζυμαρικά al dente»**, μετατρέπουν έναν οδηγό σε ένα ολόκληρο τραγούδι, συνδυάζοντας σοβαρές συμβουλές μαγειρικής με παιχνιδιάρικες προειδοποιήσεις σχετικά με το τι *δεν* πρέπει να κάνετε.\n\nΟι στίχοι περιγράφουν τα βήματα για το μαγείρεμα ζυμαρικών al dente, ενώ παράλληλα κάνουν πλάκα για κοινά λάθη, ειδικά αυτά που γίνονται εκτός Ιταλίας. Ωστόσο, κάτω από την κωμωδία, προσφέρουν μια απλή, πρακτική μέθοδο που μπορείτε πραγματικά να ακολουθήσετε.\n\n---\n\n## Επιλογή και προσθήκη των ζυμαρικών\n\nΟι Lionfield ξεκινούν με τα βασικά: βάζοντας τα ζυμαρικά σε μια κατσαρόλα με νερό που βράζει σωστά.\n\nΒασικές ιδέες από το τραγούδι:\n\n- **Το σχήμα δεν έχει σημασία για το αν είναι έτοιμα**\n  > «Δεν έχει σημασία ποιο σχήμα έχετε \u002F Μακρύ ή κοντό, πραγματικά δεν με νοιάζει»\n\n  Οποιοδήποτε είδος ξηρών ζυμαρικών μπορεί να μαγειρευτεί al dente, αρκεί να προσέχετε τον χρόνο και την υφή.\n\n- **Αλλά μην κόβετε τα σπαγγέτι**\n  > «Αλλά αν επιλέξετε σπαγγέτι, μην τολμήσετε να τα κόψετε \u002F Θα καλέσουμε την αστυνομία σύντομα».\n\n  Αυτό είναι ένα","\u003Ch2>Ποιοι είναι οι Lionfield και τι είναι αυτό το τραγούδι για τα ζυμαρικά;\u003C\u002Fh2>\n\u003Cp>Οι Lionfield, το ιταλικό δίδυμο των Matteo Salvatori και Emiliano Santoro, είναι γνωστοί στο διαδίκτυο ως κωμικοί «προστάτες των ζυμαρικών», οι οποίοι υπερασπίζονται τις ιταλικές γαστρονομικές παραδόσεις. Στο επίσημο βίντεό τους, \u003Cstrong>«Πώς να φτιάξετε ζυμαρικά al dente»\u003C\u002Fstrong>, μετατρέπουν έναν οδηγό σε ένα ολόκληρο τραγούδι, συνδυάζοντας σοβαρές συμβουλές μαγειρικής με παιχνιδιάρικες προειδοποιήσεις σχετικά με το τι \u003Cem>δεν\u003C\u002Fem> πρέπει να κάνετε.\u003C\u002Fp>\n\u003Cp>Οι στίχοι περιγράφουν τα βήματα για το μαγείρεμα ζυμαρικών al dente, ενώ παράλληλα κάνουν πλάκα για κοινά λάθη, ειδικά αυτά που γίνονται εκτός Ιταλίας. Ωστόσο, κάτω από την κωμωδία, προσφέρουν μια απλή, πρακτική μέθοδο που μπορείτε πραγματικά να ακολουθήσετε.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Επιλογή και προσθήκη των ζυμαρικών\u003C\u002Fh2>\n\u003Cp>Οι Lionfield ξεκινούν με τα βασικά: βάζοντας τα ζυμαρικά σε μια κατσαρόλα με νερό που βράζει σωστά.\u003C\u002Fp>\n\u003Cp>Βασικές ιδέες από το τραγούδι:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Το σχήμα δεν έχει σημασία για το αν είναι έτοιμα\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Δεν έχει σημασία ποιο σχήμα έχετε \u002F Μακρύ ή κοντό, πραγματικά δεν με νοιάζει»\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Οποιοδήποτε είδος ξηρών ζυμαρικών μπορεί να μαγειρευτεί al dente, αρκεί να προσέχετε τον χρόνο και την υφή.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Αλλά μην κόβετε τα σπαγγέτι\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>«Αλλά αν επιλέξετε σπαγγέτι, μην τολμήσετε να τα κόψετε \u002F Θα καλέσουμε την αστυνομία σύντομα».\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Αυτό είναι ένα\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n","pws-i-lionfield-sas-didaskei-na-ftiakhnete-teleia-zimarika-al-dente-khoris-na-ta-petate-ston-tikho","pws-i-lionfield-sas-didaskei-na-ftiakhnete-teleia-zimarika-al-dente-khoris-na-ta-petate-ston-tikho\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[453,454],{"type":28,"text":443,"locale":29},{"type":31,"text":444,"locale":29},[456,461],{"id":457,"ulid":458,"post_id":459,"type":230,"path":424,"url":425,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":460,"updated_at":460},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":462,"ulid":463,"post_id":459,"type":37,"path":464,"url":465,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":432,"width":240,"height":241,"duration":43,"hash":433,"variant_base_url":48,"metadata":43,"created_at":466,"updated_at":466},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[468],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":469,"type":7},[470,471],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":475,"creator_focuses":477,"creator_focus_codes":478,"creator_focus_labels":479,"texts":480,"media":483,"related":485,"user":486,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[476],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[481,482],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[484],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":488,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":490,"links":491,"path":114,"per_page":75,"to":75,"total":349,"focus_area_options":511},17,[492,493,494,495,496,497,498,499,500,501,502,503,504,508,510],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":505,"label":506,"page":507,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":488,"label":509,"page":490,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543,544],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":167},{"code":23,"label":19},{"code":170,"label":171},{"code":173,"label":174},{"code":176,"label":177},{"code":179,"label":180},{"code":182,"label":183},{"code":185,"label":186},{"code":188,"label":189},{"code":191,"label":192},{"code":194,"label":195},{"code":197,"label":198},{"code":22,"label":18},{"code":201,"label":202},{"code":204,"label":205},{"code":207,"label":208}]