Web Security Summary
|
|
- Ουρανία Ανδρέου
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Web Security Summary Paper: Robust Defenses for Cross-Site Request Forgery Το CSRF είναι ένα attack όπου ο browser του θύματος ο οποίος κατευθύνεται από ένα malicious site αποστείλει request σε ένα honest site (valid site). Το CSRF αφήνει ένα attacker να χρησιμοποιήσει πόρους στους οποίους δεν είχε πρόσβαση πιο πριν πχ: Πρόσβαση στο δίκτυο. Κάποιος attacker διαμέσου του pc και του browser του χρήστη μπορεί να αποστείλει requests σε άλλα nodes στο δίκτυο του θύματος. Κατ επέκταση, μπορεί να αποκτήσει πρόσβαση σε routers, pcs και ακόμα σε firewalls που βρίσκονται στο δίκτυο του θύματος. Πρόσβαση στο να διαβάσει το browser state, όπως cookies, client certificates και basic authentication headers και τα λοιπά. Πρόσβαση στο να γράψει στο browser state, να εκτελέσει ένα network request ως ενδιάμεσος διαμεσολαβητής και μπορεί επίσης να γράψει ή να αλλοιώσει τα cookies του Browser. Μια πιο ειδική περίπτωση αποτελεί το login CSRF όπου απλά ο browser του θύματος γίνεται login σε ένα honest site για να γίνει ένα malicious action, με τα στοιχεία του attacker και τον browser του θύματος, και να φανεί ότι το login action έγινε από το pc του θύματος. Τέλος, διακρίνουμε τρεις οντότητες στο πρόσωπο του web attacker: Έχουμε τον Forum Poster, όπου κάποιος attacker μπορεί να χρησιμοποιήσει κάποιες τεχνικές για να κάνει inject malicious url όπως θα αναφέρουμε και πιο κάτω πιο αναλυτικά. Ο Web Attacker, όπου κατέχει ένα malicious domain name και web server για τα malicious URL. Αυτές τις υπηρεσίες μπορεί να τις αποκτήσει πολύ φθηνά, γύρω στα $10. Και Τέλος, Ο Network Attacker, που ελέγχει το network connection του θύματος όπως προαναφέρθηκε. Μια πιο γενική αρχιτεκτονική ενός CSRF attack που απορρέει έμμεσα από το paper είναι η πιο κάτω:
2 Στο Paper προτάθηκε το login CSRF attack, που χρησιμοποιείται για κατασκοπεία:
3 Επεξήγηση login CSRF attack: Ο attacker δημιουργεί μια malicious αίτηση σύνδεσης σε έναν νόμιμο website χρησιμοποιώντας το attacker username και password για αυτό το website. H αίτηση σύνδεσης εκτελείται από τον browser του θύματος, εν αγνοία του θύματος, με τους τρόπους που θα εξηγήσουμε πιο κάτω. Ο Νόμιμος server ανταποκρίνεται με μια κεφαλίδα Set-Cookie που καθοδηγεί τον browser του θύματος να μεταβάλει την κατάσταση του αποθηκεύοντας ένα cookie περιόδου σύνδεσης και καταγράφοντας τον χρήστη ως τον attacker. Το Session cookie (cookie συνόδου) χρησιμοποιείται για τη δέσμευση μεταγενέστερων αιτημάτων στο session του χρήστη, και συνεπώς με τις πιστοποιήσεις της ταυτότητας του attacker. Από το σημείο αυτό ο attacker θα ξέρει όλο το ιστορικό περιήγησης του θύματος που θα καταγραφεί στο μέλλον. To πείραμα που σχεδιάστηκε σε αυτό το paper για να αξιολόγηση του πόσο συχνά καταστέλλεται η κεφαλίδα Referer και ήταν το εξής πείραμα: Χρήση δικτύων διαφημίσεων, που παρέχουν μια βολική πλατφόρμα για τη μέτρηση των χαρακτηριστικών του προγράμματος περιήγησης και του δικτύου που έγιαναν διαθέσιμα από 5 April 2008 μέχρι 8 April Αγοράστηκαν διαφημιστικές εμφανίσεις από μοναδικές διευθύνσεις IP χρησιμοποιώντας δύο διαφημιστικά δίκτυα. Τα same request γίνονταν στον primary server και τα cross domain request στον secondary server όπου βρίσκονταν στο ίδιο εργαστήριο, αλλά ο κάθε server ανήκαν σε διαφορετικό domain registrar (δηλαδή αγόρασαν υπηρεσίες από δύο παροχής). Έγινε χρήση GET και POST requests πάνω από HTTP και HTTPS. Όταν εμφανίζεται, η διαφήμιση παράγει ένα μοναδικό αναγνωριστικό που συνοδεύει όλα τα επόμενα αιτήματα που δημιουργούνται από την εντύπωση και επιλέγει τυχαία μία από τις δύο μηχανές ως κύριο διακομιστή. Τα αιτήματα δημιουργούνται προγραμματικά, υποβάλλοντας φόρμες, ζητώντας εικόνες και εκδίδοντας XMLHttpRequests. Τα αιτήματα δημιουργούνται με τυχαία σειρά και εμφανίζονται αυτόματα χωρίς να συμπεριλαμβάνεται ο χρήστης. Όταν επιτρέπεται από την πολιτική ασφαλείας του προγράμματος περιήγησης, η διαφήμιση δημιουργεί ταυτόχρονα αιτήσεις ίδιου τομέα στις αιτήσεις του πρωτεύοντος διακομιστή και του crossdomain στον δευτερεύοντα διακομιστή. Κατά την παραλαβή των αιτημάτων δικτύου, οι διακομιστές καταγράφηκαν μια σειρά από παραμέτρους αιτήματος, συμπεριλαμβανομένης της κεφαλίδας Referer, της επικεφαλίδας User-Agent, της ημερομηνίας, του δικτύου κλάσης C του πελάτη και του αναγνωριστικού περιόδου σύνδεσης. Χρησιμοποιώντας το JavaScript, οι διακομιστές κατέγραψαν επίσης την τιμή του document.referrer DOM API. Δεν γράφτηκε στο log το client IP address, αλλά το HMAC του client s IP address για λόγους Privacy. Το HMAC του IP δημιουργείται από μια οικογένεια κρυπτογραφικών μεθόδων που βρίσκονται στην ασφαλή HW IP βιβλιοθήκη.
4 Αποτελέσματα πειράματος: To Referer header καταστέλλεται και ανακόπτεται συχνότερα τα HTTP requests από ό,τι τα HTTPS requests τόσο για POST όσο και για GET ακόμα και τα cross domain request. Οι browsers που καταργούν την κεφαλίδα Referer καταργούν επίσης το document.referer header. Παρόλα αυτά, όταν η κεφαλίδα Referer ανακόπτεται στο δίκτυο, η τιμή document.referer δεν ανακόπτεται. To Referer header καταστέλλεται συχνότερα στο Δίκτυο Διαφημίσεων Β σε σχέση με το Ad Nework A για όλους τους τύπους αιτημάτων. Επίσεις το πείραμα το document.referrer αποτράπηκε να εκτελεστεί: στον Browser του PlayStation 3, στον Opera όπου αποτρέπει τα cross-site HTTPS request, στον Firefox 1.0 and 1.5 λόγω bug. Έτσι στο paper αυτό προτάθηκε η χρίση του Origin Header: Η λύση αυτή είναι πολύ καλή για εφαρμογή και στο HTTP και στο HTTPS για αντιμετώπιση του CSRF attack. H λύση αυτή συμμορφώνεται με την ιδιωτικότητα των προσωπικών δεδομένων προκειμένου να είναι αποτελεσματική σε εφαρμογές μεγάλης κλίμακας. Επίσης για το Privacy, πρέπει να Περιλαμβάνονται μόνο οι πληροφορίες που απαιτούνται για την αναγνώριση αυτού που έκανε το request. Αποστολή μόνο για αιτήματα POST. Όλες οι αιτήσεις τόπου state modify, συμπεριλαμβανομένων των connection request πρέπει να αποστέλλονται χρησιμοποιώντας τη μέθοδο POST. Ο server πρέπει να απορρίψει τα αιτήματα των οποίων το Origin Header περιέχει ανεπιθύμητη τιμή. Έγινε βελτίωση και adaptation άλλων proposal από άλλα working groups. Έγιναν Browser side υλοποιήσεις στο WebKit, στο Safari και στον Firefox. Έγιναν Server side υλοποιήσεις στον ModSecurity και στον Apache. Το Origin header Βελτιώνει και ενοποιεί προηγούμενες προτάσεις και χρησιμοποιεί: To XMLHttpRequest: Το προτεινόμενο πρότυπο για cross-site XMLHttpRequest που περιλαμβάνει ένα Access-Control-Origin header για να προσδιορίσει την προέλευση του requester. Και το XDomainRequest που για παράδειγμα στον Internet Explorer 8 Beta 1 στέλνει HTTP requests μεταξύ τοποθεσιών που παραλείπουν τη διαδρομή και το query από το Referer header. Το API JSON Request για crossite HTTP requests και περιλαμβάνει μια κεφαλίδα τομέα που προσδιορίζει το όνομα κεντρικού υπολογιστή του αιτούντος. Το Cross-Document Messaging: Η προδιαγραφή HTML 5 προτείνει ένα νέο browser API για authentication μεταξύ HTML αρχείων.
5 Μετά το session initiation, ο web server συσχετίζει συνήθως την ταυτότητα ενός χρήστη με κάποιο session identifier. Από εκεί υπάρχουν δύο δρόμοι: Να γίνεις Authenticated ως User, με ένα αναμενόμενο session identifier. ή Να γίνεις Authenticated ως Attacker, λόγω ενός πετυχημένου Login CSRF attack. Επίθεσης κατά το session initialization: Στα HTTP Requests: -Το πρωτόκολλο OpenID συνιστά στους ιστότοπους να συμπεριλαμβάνουν έναν μηχανισμό που επιτρέπει self-signing για προστασία από reply attacks, αλλά δεν προτείνει μηχανισμό δέσμευσης του OpenID session στον browser του χρήστη. Για παράδειγμα, 1. Ο Web attacker επισκέπτεται το συμβαλλόμενο μέρος (π.χ. Blogger) και επαληθεύει την ταυτότητα του με το Yahoo! 2. Το Yahoo! ανακατευθύνει τον περιηγητή του εισβολέα στην διεύθυνση URL "επιστροφής" της τρίτης εμπλεκόμενης οντότητας. 3. Ο attacker κατευθύνει το πρόγραμμα περιήγησης του χρήστη κατά την επιστροφή του URL. 4. Η τρίτη εμπλεκόμενη οντότητα ολοκληρώνει το πρωτόκολλο OpenID και αποθηκεύει ένα cookie περιόδου λειτουργίας στο πρόγραμμα περιήγησης του χρήστη. 5. Ο χρήστης είναι πλέον συνδεδεμένος ως ο attacker. -Το PHP Cookieless Authentication αποθηκεύει το user s session identifier σε μια παράμετρο που μπορεί να γίνει query. Αυτή η τεχνική αποτυγχάνει να δεσμεύσει το session στον user s Browser. 1. Ο web attacker καταγράφει το honest web site. 2. Ο web attacker ανακατευθύνει το πρόγραμμα περιήγησης του χρήστη στη διεύθυνση URL που εμφανίζεται στo location bar του web attacker. 3. Επειδή αυτή η διεύθυνση URL περιέχει το αναγνωριστικό περιόδου σύνδεσης του web attacker, ο χρήστης είναι πλέον συνδεδεμένος ως o web attacker.
6 Στο Cookie Overwriting : Ένας server μπορεί να περιλαμβάνει το flag Secure στην κεφαλίδα του Cookie για να δώσετε εντολή στον browser ότι τα cookies πρέπει να αποστέλλεται μόνο μέσω συνδέσεων HTTPS. Αλλά, Ένας active network attacker μπορεί να παρέχει μια κεφαλίδα Set-Cookie μέσω μιας σύνδεσης HTTP με το ίδιο όνομα κεντρικού υπολογιστή με την πραγματική ιστοσελίδα και να εγκαταστήσει είτε ένα ασφαλή είτε ένα μη ασφαλές cookie με το ίδιο όνομα. Άρα, δεν μπορεί να αναπτυχθεί αμυντική λύση για αυτό, χωρίς να σπάσει τα πρότυπα και τις υπάρχουσες εφαρμογές του WEB. Και έτσι, εφαρμόστηκε η κεφαλίδα Cookie-Integrity ως plugin του Firefox.To plugin αναγκάζει το cookie store process για να συμπεριλάβει ένα Integrity flag που καταγράφει τα cookie που έχουν οριστεί με HTTPS. Paper: Clickjacking: Attacks and Defenses Απλός Ορισμός του Clickjacking: Ο χρήστης παραπλανείτε στο να πατήσει click κάπου που δεν ήθελε να πατήσει click. Μια web εφαρμογή που έφτιαξε ένας attacker, παρουσιάζει ένα ευαίσθητο στοιχείο UI μιας target-εφαρμογής εκτός περιβάλλοντος (context) σε έναν χρήστη. e.g. Likejacking, Sharejacking.
7 Όπου αναφερόμαστε για target element είναι για παράδειγμα το Facebook like button, το PayPal pay button ή οποιοδήποτε άλλο element τέτοιου είδους. To Visual Integrity είναι το τι θα δει ο χρήστης ακριβώς πριν για να οδηγηθεί να πατήσει το Sensitive UI element και πρέπει να είναι καλοστημένο για να ξεγελαστεί ο χρήστης. Στo Temporal Integrity είναι σχετικό το timing του user και η αντίληψη του. Δηλαδή όταν πάει να πατήσει ένας user πάνω στο claim your free ipad Pro, σε unoticable χρόνο το κουμπί αλλάζει και τελικά πατά πάνω στο like του. Μπορεί να μην αλλάξει καθόλου την εικόνα και να κάνει απλά redirect σε κάποιο url αφού έχει ήδη κάνει το context του να είναι ήδη native element του website. Στην δεξιά εικόνα καταπατάτε το temporal integrity. Επίσης το κουμπί αυτό μπορεί να κρυφτεί πίσω από διαφημίσεις για charity. Ισχύ το ίδιο και στο twitter button και οποιοδήποτε άλλο κουμπί. Τεχνικές για clickjacking: Απόκρυψη του target element Για παράδειγμα, με χρήση opacity 0 στο css ή το attribute hidden σε HTML. Partial overlays με άλλα UI Elements. στο παλαιότερο paypal checkout iframe, το οποίο μπορεί να κρύψει κάποιος το πλαίσιο κειμένου ή τη μηνιαία πληρωμή και εκθέτει μόνο το κουμπί πληρωμής. Το PayPal διορθώνει αυτό το ζήτημα, μεταφέροντας μας στον αξιόπιστο website του για να κάνουμε μια δωρεά, αλλά ο χρήστης πρέπει να εντοπίσει ότι αυτό το website είναι αξιόπιστο. Cropping του παλαιού iframe χρησιμοποιώντας τη αρνητική θέση και τη συσκευασία του iframe σε ένα νεότερο iframe. Για παράδειγμα, στο παλαιότερο paypal checkout iframe που αποκόπτεται το iframe και μόνο ένα κουμπί πληρωμής. Υφιστάμενες άμυνες για την προστασία του Visual Integrity: User confirmation o Δηλαδή ο user πρέπει να κάνει confirm τις ενέργειες του όπως γίνεται όταν γίνονται ενέργειες από blacklisted source, αλλά αυτό υποβαθμίζει το user experience και είναι ευάλωτο στο single click και double click attack που θα μπορούσαν να εξαπατήσουν το θύμα να κάνει κλικ τόσο στο στοιχείο στόχου όσο και σε ένα αναδυόμενο παράθυρο επιβεβαίωσης ταυτόχρονα. UI randomization o π.χ. Τυχαία επανατοποθέτηση του pay button. Αυτή η μέθοδος είναι αναξιόπιστη. o Το PayPal θα μπορούσε να τοποθετήσει τυχαία τη θέση του κουμπιού "Πληρωμή" στο παράθυρο διαλόγου Express Checkout, ώστε να δυσκολευτεί ο επιτιθέμενος να το καλύψει με ένα άλλο κουμπί. Αυτό δεν είναι εύρωστο, αφού ο επιτιθέμενος μπορεί να ζητήσει από το θύμα να συνεχίσει να κάνει click μέχρι να μαντέψει με επιτυχία την τοποθεσία του Pay button.
8 Framebusting (X-Frame-Options) o Τα X-Frame-Options και τα frame-ancestors επιτρέπουν και τον καθορισμό whitelist σε websites που δικαιούνται να χρησιμοποιήσουν κάποιο target element, αλλά κάτι τέτοιο είναι συχνά ανέφικτο. Για παράδειγμα, το Facebook θα πρέπει να κατατάξει σε λίστα ένα μεγάλο μέρος του παγκόσμιου ιστού για το κουμπί Like. o Το framebusting είναι μια πιο αποτελεσματική άμυνα που δεν αφήνει τα target και τα spoof elements να γίνουν render στα iframes. Αποκόπτει τα iframes ή απαγορεύει τα target element από το να γίνεται render σε iframes. Αυτό μπορεί να γίνει είτε με κώδικα JavaScript στο target element χρησιμοποιώντας X-Frame-Options ή και με χρήση frame-ancestors. o Ασύμβατο με 3rd-party objects, όπως τα κουμπιά του Facebook Like. o Το JavaScript framebusting είναι αναξιόπιστο και υπάρχουν επιθέσεις που παρακάμπτουν την προστασία των iframes στο OAuth χρησιμοποιώντας αναδυόμενα παράθυρα. o Επίσης το framebusting παρακάμπτεται με την πλοήγηση στο ιστορικό περιήγησης με χρήση JavaScript malicious Script. Opaque overlay policy (Gazelle browser 2009 microsoft research). o Έφευγε πλήρως το transparency από το τα cross-origin frames. Αλλά αυτό χαλούσε πλήρως τα legitimate sites. Visibility detection on click (NoScript). o Δεν ανέκοπτε όλα τα attacks. Έχει False Positives. o Δυστυχώς, οι επιθέσεις πλαστογράφησης του cursor μπορούν να εξακολουθήσουν να είναι αποτελεσματικές εναντίον κάποιων χρηστών, ακόμη και αν ο προεπιλεγμένος cursor είναι ορατός πάνω από το στοιχείο-στόχο. o Αντί να αποκλείετε εντελώς το iframe, μια εναλλακτική λύση είναι να επιτρέπετε το rendering αδιαφανών (transparent) iframe, αλλά να αποκλείονται τα κλικ του ποντικιού αν ο browser εντοπίσει ότι το clicked cross-origin frame δεν είναι πλήρως ορατό. π.χ. Η Adobe έχει προσθέσει μια τέτοια προστασία στο διάλογο πρόσβασης της κάμερας Flash Player ως απόκριση σε επιθέσεις clickjacking webcam. o Το ClearClick της επέκτασης Firefox NoScript χρησιμοποιεί επίσης αυτήν την τεχνική που ζητά από τους χρήστες να επιβεβαιώσουν τις ενέργειές τους σε πιθανολογούμενες επιθέσεις clickjacking αλλά έχει κακό αντίχτυπο στο user experience. o Για αντιμετώπιση του πιο πάνω προτάθηκε το ClickIDS. Δυστυχώς, το ClickIDS δεν μπορεί να ανιχνεύσει επιθέσεις που βασίζονται σε μερικές επικαλύψεις ή περικοπές και εξακολουθεί να δίνει ψευδώς θετικά αποτελέσματα.
9 Υφιστάμενες άμυνες για την προστασία του temporal context integrity: Επιβολή καθυστέρησης μετά την εμφάνιση του UI, π.χ. στην εγκατάσταση επέκτασης τρίτου μέρους του Firefox ή στο Adobe Flash Player κ.λπ. Το να υπάρχουν κρυφά κουμπιά για κάποιο χρονικό διάστημα, είναι αρκετά ενοχλητικό για τους χρήστες. Αποτελέσματα ενός Clickjacking attack: Μπορεί να καταπατήσει το Web Surfing anonymity. (Να μην διατηρείται η απόκρυψη προσωπικά αναγνωρίσιμων πληροφοριών του χρήστη από ισότοπους που επισκέφθηκε ενώ ο χρήστης περιηγείτο στο Διαδίκτυο). Πείραμα: Μπορούν να κλαπούν Προσωπικές πληροφορίες (π.χ. user data, s κτλ). Μπορεί να υπάρξει παρακολούθηση του χρήστη (e.g. μέσω webcam, μικροφώνου κτλ). Τα attack που ακολουθούν που ήταν μέρος του πειράματος, χρησιμοποιούν τις πιο πάνω τεχνικές για clickjacking και καταπατούν και παρακάμπτουν τις υφιστάμενες άμυνες για την προστασία του Visual Integrity και του Temporal Integrity. Στην αξιολόγηση του περάματος έλαβαν μέρος 2064 χρήστες από το Amazon Mechanical Turk και υπήρχε κόστος 25 cents per user και ο κάθε χρήστης είχε την δυνατότητα να λάβει μέρος μόνο μια φορά. Πρόσβαση στην Webcam του χρήστη - Cursor Spoofing attack: Attack technique: cursor-spoofing: Δημιουργείται κλονοποιημένος cursor και κινητέ παράλληλα με τον real και καθώς γίνεται click το Skip Ad, γίνεται και click το allow webcam access. Attack success: 43% (31/72). Stealing User s s Double Click attack:
10 Attack technique: pop-up window: Εμφανίζεται ένα pop up window καθώς το θύμα πατήσει δύο φορές στο κουμπί double click και το ένα εκ των δύο click γίνεται αdress στο allow access button και γίνεται η επίθεση και αποκτούνται τα google personal data του θύματος. Attack success: 47% (43/90). Αποκαλύπτοντας την ταυτότητα του χρήστη - Like Jacking Attack Καταπατά το web surfing anonymity. Whack-a-mole game: Attack technique: cursorspoofing + fast-paced clicking: Σε αυτή την επίθεση, ζητείται από το χρήστη να παίξει το whack-a-mole παιχνίδι και να τον ενθαρρύνει να κερδίσει υψηλό σκορ για να κερδίσει ανταμοιβές κάνοντας κλικ σε κουμπιά που εμφανίζονται σε τυχαίες θέσεις στην οθόνη όσο το δυνατόν γρηγορότερα. Σε όλο το παιχνίδι, χρησιμοποιείται ένας ψεύτικος δρομέας για να ελέγξουμε πού πρέπει να είναι η προσοχή του χρήστη. Σε μεταγενέστερο στάδιο του παιχνιδιού, μεταβιβάζουμε ένα κουμπί Like στον τόπο του πραγματικού δρομέα, εξαπατώντας τον χρήστη να κάνει κλικ σε αυτό. Η σελίδα ειδοποιείται όταν ένα θύμα κάνει κλικ στο κουμπί Like μέσω FB.Event.subscribe(). Attack success: 98% (83/84). Το InContext Defense που προτάθηκε: Το InContext επιτρέπει στα websites να επισημαίνουν τα ευαίσθητα στοιχεία UI τους και στη συνέχεια επιτρέπει στους browsers να επιβάλλουν την ακεραιότητα περιβάλλοντος (context integrity) των ενεργειών των χρηστών στα ευαίσθητα στοιχεία UI. Server opt-in προσέγγιση: Αφήνει τα websites να δηλώσουν τα ευαίσθητα τους UI. Αφήνει τα προγράμματα περιήγησης να επιβάλουν το context integrity όταν οι χρήστες ενεργούν στα sensitive UIs. Εξασφάλιση της ακεραιότητας της εμφάνισης του target element. Εδώ, ο επιτιθέμενος παραβιάζει το οπτικό πλαίσιο του κουμπιού "Twitter Follow" αλλάζοντας την αδιαφάνεια του και
11 παρεμποδίζοντας το με δύο HTML div tags. Το InContext εντοπίζει αυτό κατά τη σύγκριση bitmap. Παρατηρούνται επίσης εμπόδια από άλλα παράθυρα (π.χ. το nonbrowser Vi window στα δεξιά). Εάν εφαρμόσουμε τις τεχνικές του InContext defense στις πιο πάνω επιθέσεις έχουμε τα εξής αποτελέσματα: Χρήση cursor customization στο Cursor Spoofing attack: Attack success: 43% -> 16% Πάγωμα οθόνης γύρω από τον στόχο κατά την είσοδο του pointer: Attack success: 43% -> 15% Attack success (margin=10px): 12% Attack success (margin=20px): 4% (baseline:5%) (GOOD) Εφέ Lightbox γύρω από τον στόχο στην είσοδο του δείκτη Attack success (Freezing + lightbox): 2%. UI delay: Mετά από οπτικές αλλαγές στο target element ή τον cursor, ακυρώστε τα κλικ για μερικά ms. Pointer re-entry: Μετά από οπτικές αλλαγές στο στόχο, ακυρώνονται τα κλικ έως ότου ο δείκτης επανέλθει στο στόχο. Στο Whack-a-mole attack θέλουμε να γίνει αποκλεισμός των θυμάτων που μετέφεραν τον δείκτη τους γύρω από το κουμπί Like για πολλά δευτερόλεπτα και μελετούσαν εάν πρέπει να έκαναν κλικ ή όχι. Μέσα από την έρευνα που έγινε σε αυτό το paper επίσης φαίνεται ότι αυτά τα attacks είναι αρκετά αποτελεσματικά και σε μερικές περιπτώσεις βρέθηκε ότι ήταν και καλύτερα από το Social Engineering (63% users intentionally clicked on like button).
Αποστολή και λήψη e-mail μέσω SMARTER MAIL
13/9/2012 Αποστολή και λήψη e-mail μέσω SMARTER MAIL NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr Αποστολή και λήψη e-mail
Διαβάστε περισσότεραΠολιτική για τα cookies
Πολιτική για τα cookies Έκδοση 1.0 Πολιτική για τα cookies Εισαγωγή Πληροφορίες για τα cookies Η πλειονότητα των ιστοτόπων που επισκέπτεστε χρησιμοποιεί τα cookies για να βελτιώνει την εμπειρία του χρήστη,
Διαβάστε περισσότεραΒασικές Έννοιες Web Εφαρμογών
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα
Διαβάστε περισσότεραΣελίδα 2
Περιεχόμενα Ασφαλής Πλοήγηση... 3 Internet Cookies... 3 Τι είναι τα cookies του internet;... 3 Πως μπορώ να αποκλείσω τα cookies;... 3 Ιδιωτική Περιήγηση... 9 Tι δεν αποθηκεύει η Ιδιωτική Περιήγηση;...
Διαβάστε περισσότεραΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)
ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ
Διαβάστε περισσότεραΕγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ
Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.
Διαβάστε περισσότεραWeb and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol
HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet
Διαβάστε περισσότεραα) η καταγραφή και η σύλληψη της δικτυακής κίνησης (capture) και β) η ανάλυση της δικτυακής κίνησης.
Εργαστηριακή Άσκηση 3 Σκοπός της τρίτης σειράς ασκήσεων είναι η γνωριµία µε τον αναλυτή πρωτοκόλλων Wireshark. Το πρόγραµµα Wireshark είναι ένας ανιχνευτής πακέτων (packet sniffer) και διατίθεται ως ανοιχτό
Διαβάστε περισσότερα1. Τρόποι πρόσβασης στο Email σας
Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε
Διαβάστε περισσότεραΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ
ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο
Διαβάστε περισσότεραΟι υποστηριζόμενοι web browsers για την υπηρεσία VPN του Ο.Λ.Π. είναι οι παρακάτω:
Υποστηριζόμενες εκδόσεις Οι υποστηριζόμενοι web browsers για την υπηρεσία VPN του Ο.Λ.Π. είναι οι παρακάτω: Internet Explorer Firefox (32 bit) Chrome (έκδοση 41 και νεότερες) Διεύθυνση URL Ανοίγουμε τον
Διαβάστε περισσότεραInternet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links
Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι
Διαβάστε περισσότεραΟδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Κεραία PoE Alarm
Διαβάστε περισσότεραΟδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14
Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο
Διαβάστε περισσότεραΑλλαγή κωδικού πρόσβασης του λογαριασμού e-mail σας μέσω SMARTER MAIL
13/9/2012 Αλλαγή κωδικού πρόσβασης του λογαριασμού e-mail σας μέσω SMARTER MAIL NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr
Διαβάστε περισσότεραΠρογραμματισμός Διαδικτύου
Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Προγραμματισμός Διαδικτύου Δρ. Μηνάς Δασυγένης mdasygenis@uowm.gr Τμήμα της παρουσίασης δημιουργήθηκε από τον κ. Παναγιώτη
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΚρυπτογραφία: HTTPS και web κρυπτογραφία
Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΜΕΤΑΠΟΙΗΣΗ ΣΤΙΣ ΝΕΕΣ ΣΥΝΘΗΚΕΣ
ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΜΕΤΑΠΟΙΗΣΗ ΣΤΙΣ ΝΕΕΣ ΣΥΝΘΗΚΕΣ Μ.Ο.Δ..ΜΟΝΑΔΑ ΟΡΓΑΝΩΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΝΑΠΤΥΞΙΑΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ Α.Ε. 1 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εγγραφή στο σύστημα...3
Διαβάστε περισσότεραCVE the SSL Heartbleed bug. SSL Renegotiation Attack
CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΣΥΣΤΗΜΑΤΟΣ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ
ΟΔΗΓΙΕΣ ΣΥΣΤΗΜΑΤΟΣ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ Σελίδα 1 Εισαγωγή στην πλατφόρμα Προκειμένου να μπορέσετε να εισέλθετε στην πλατφόρμα θα πρέπει να χρησιμοποιήσετε κάποιον browser (Google Chrome, Mozilla Firefox, Internet
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (Master in Information Systems)
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (Master in Information Systems) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΓΙΑ ΜΑΡΚΕΤΙΝΓΚ & ΗΜΟΣΚΟΠΗΣΕΙΣ Α.Α. ΟΙΚΟΝΟΜΙ ΗΣ "Το Πρόγραµµα
Διαβάστε περισσότεραΟδηγίες Χρήσης EAP Controller Software
Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010
ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010 Μ.Ο.Δ..ΜΟΝΑΔΑ ΟΡΓΑΝΩΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΝΑΠΤΥΞΙΑΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ Α.Ε. 1 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εγγραφή στο σύστημα...3 2.
Διαβάστε περισσότεραΑπό τον κατάλογο Web επιλέγουμε το Page, οπότε στο κυρίως μέρος της οθόνης εμφανίζονται οι σελίδες τις οποίες έχουμε δικαίωμα να ενημερώσουμε.
1. Διαδικασία Login Για να κάνουμε login ανοίγουμε ένα πρόγραμμα πλοήγησης (Internet Explorer, Mozilla Firefox κτλ) και πηγαίνουμε στην εξής διεύθυνση: https://www.tuc.gr/typo3 Στο πεδίο Username εισάγουμε
Διαβάστε περισσότεραΟδηγός Χρήστη Πλατφόρμας Τηλεκπαίδευσης. 1 Γενικά... 3. 2 Απαραίτητο Λογισμικό... 3. 3 Είσοδος στην Πλατφόρμα Elearning... 3
Περιεχόμενα 1 Γενικά... 3 2 Απαραίτητο Λογισμικό... 3 3 Είσοδος στην Πλατφόρμα Elearning... 3 4 Πλοήγηση στην Πλατφόρμα Elearning... 6 5 Οργάνωση της Περιοχής του Μαθήματος... 7 6 Έξοδος από την Πλατφόρμα
Διαβάστε περισσότεραΕφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ
Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Επιβλέπων καθηγητής Δημήτρης Αχιλ. Δέρβος Πτυχιακή εργασία του Πετράκη-Πυρετζίδη Στέφανου Σκοπός Δημιουργία βάσης δεδομένων Ανάπτυξη διαδικτυακής
Διαβάστε περισσότεραVodafone Business Connect
Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail
Διαβάστε περισσότεραΝέα Υπηρεσία Ηλεκτρονικού Ταχυδρομείου. Ρυθμίσεις και Χρήση της νέας υπηρεσίας Ηλεκτρονικού Ταχυδρομείου
Νέα Υπηρεσία Ηλεκτρονικού Ταχυδρομείου Ρυθμίσεις και Χρήση της νέας υπηρεσίας Ηλεκτρονικού Ταχυδρομείου Πανεπιστήμιο Ιωαννίνων Διεύθυνση Μηχανοργάνωσης Ιανουάριος 2019 Περιεχόμενα Πρόλογος. 3 1. Τι πρέπει
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ FORUM SITE
15 Πρόλογος Οι οδηγίες που ακολουθούν αναφέρονται στα παρακάτω sites. Site Διεύθυνση Site Συντονιστικής Επιτροπής (ΣΕ) http://se-forum.cperi.certh.gr Site Επιστημονικού Γνωμοδοτικού http://egs-forum.cperi.certh.gr
Διαβάστε περισσότεραΟδηγός Χρήστη Πλατφόρμας Τηλεκπαίδευσης
Οδηγός Χρήστη Πλατφόρμας Τηλεκπαίδευσης Περιεχόμενα Γενικά... 3 Απαραίτητο λογισμικό... 3 Είσοδος στην πλατφόρμα Τηλεκπαίδευσης... 3 Πλοήγηση στην πλατφόρμα Τηλεκπαίδευσης... 5 Πλοήγηση στο εκπαιδευτικό
Διαβάστε περισσότεραΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ 1Τι είναι ο Παγκόσµιος Ιστός; Λόγω της µεγάλης απήχησης του Παγκόσµιου Ιστού πολλές φορές ταυτίζουµε τον Παγκόσµιο Ιστό µε το Διαδίκτυο. Στην πραγµατικότητα αυτή η αντίληψη
Διαβάστε περισσότεραΤο σύστημα θα πρέπει να σχεδιαστεί με τρόπο που θα ικανοποιήσει τις απαιτήσεις του χρήστη εύκολα.
Έγγραφο απαιτήσεων 1 Περιγραφή Συστήματος Η online ιστοσελίδα και η αντίστοιχη έκδοση για κινητά τηλέφωνα έχει ως στόχο να υποστηρίξει και να ενισχύσει το User Experience (UX) των επισκεπτών του e-museum,
Διαβάστε περισσότεραWEB SECURITY. Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
WEB SECURITY Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Βασική αρχή ασφάλειας του web Το web χρησιμοποιεί ένα μοντέλο
Διαβάστε περισσότεραΟδηγός πλατφόρμας e-learning
Περιεχόμενα 1ΓΕΝΙΚΑ... 3 2 ΑΠΑΡΑΙΤΗΤΟ ΛΟΓΙΣΜΙΚΟ... 3 3 ΕΙΣΟΔΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ elearning... 3 4 ΠΛΟΗΓΗΣΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ elearning... 6 5 ΟΡΓΑΝΩΣΗ ΤΗΣ ΠΕΡΙΟΧΗΣ ΤΟΥ ΜΑΘΗΜΑΤΟΣ... 7 6 ΕΞΟΔΟΣ ΑΠΟ ΤΗΝ ΠΛΑΤΦΟΡΜΑ
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου
Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο
Διαβάστε περισσότεραΠεριεχόμενα ΟΔΗΓΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΛΑΤΦΟΡΜΑΣ L.M.S. 1 Γενικά Απαραίτητο λογισμικό Είσοδος στην πλατφόρμα Τηλεκπαίδευσης...
Περιεχόμενα 1 Γενικά... 3 2 Απαραίτητο λογισμικό... 3 3 Είσοδος στην πλατφόρμα Τηλεκπαίδευσης... 3 4 Πλοήγηση στην πλατφόρμα Τηλεκπαίδευσης... 5 5 Έξοδος από την πλατφόρμα Τηλεκπαίδευσης... 10 SQLearn
Διαβάστε περισσότεραΕΝΕΡΓΟΠΟΙΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ MICROSOFT OFFFICE365 (Βήματα 1-7)
ΕΝΕΡΓΟΠΟΙΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ MICROSOFT OFFFICE365 (Βήματα 1-7) ΧΡΗΣΗ ΛΟΓΑΡΙΑΣΜΟΥ MICROSOFT OFFFICE365 (Βήματα 8-12 πρώτη χρήση, Βήματα 13-15 γενική χρήση) Εγκατάσταση σε Η/Υ (μόνο για φοιτητές) (Βήματα 16-17)
Διαβάστε περισσότεραΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΛΑΤΦΟΡΜΑΣ ΤΗΛΕΚΠΑΙΔΕΥΣΗΣ 1 ΓΕΝΙΚΑ ΑΠΑΡΑΙΤΗΤΟ ΛΟΓΙΣΜΙΚΟ ΕΙΣΟΔΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ELEARNING... 3
ΠΕΡΙΕΧΟΜΕΝΑ 1 ΓΕΝΙΚΑ... 3 2 ΑΠΑΡΑΙΤΗΤΟ ΛΟΓΙΣΜΙΚΟ... 3 3 ΕΙΣΟΔΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ELEARNING... 3 4 ΠΛΟΗΓΗΣΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ELEARNING... 5 5 ΟΡΓΑΝΩΣΗ ΤΗΣ ΠΕΡΙΟΧΗΣ ΤΟΥ ΜΑΘΗΜΑΤΟΣ... 7 6 ΕΞΟΔΟΣ ΑΠΟ ΤΗΝ ΠΛΑΤΦΟΡΜΑ
Διαβάστε περισσότεραΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0 ΤΙ ΕΙΝΑΙ ΤΟ ADVANCED Οι Advanced θεματικές ενότητες είναι είναι κατάλληλες για άτομα που επιθυμούν να συνεχίσουν σπουδές στο χώρο της
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL)
Ορφανίδου 67 & Κονδυλάκη, Πατήσια Tηλ. Κέντρο: 210-22.23.799 Fax: 210-21.39.576 Ε-mail: iservices@omac.gr Web Site: http://www.omac.gr ΒΟΗΘΕΙΑ ΓΙΑ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΘΕΜΑ: ΡΥΘΜΙΣΕΙΣ ΝΕΟΥ
Διαβάστε περισσότεραΤηλεδιάσκεψη μέσω της υπηρεσίας e:presence. Σύνδεση στην Υπηρεσία e:presence
Τηλεδιάσκεψη μέσω της υπηρεσίας e:presence Σύνδεση στην Υπηρεσία e:presence Η χρήση της υπηρεσίας e:presence είναι δυνατή μέσω browser ή μέσω της εφαρμογής Vidyo Desktop Client. Προς διευκόλυνσή σας, προτείνουμε
Διαβάστε περισσότεραΑπαντήστε στις παρακάτω ερωτήσεις πολλαπλής επιλογής (μόνο μία ερώτηση είναι σωστή):
Απαντήστε στις παρακάτω ερωτήσεις πολλαπλής επιλογής (μόνο μία ερώτηση είναι σωστή): 1. Ο Παγκόσμιος Ιστός (world wide web): a. Ταυτίζεται με το Internet b. Είναι υπηρεσία διαχείρισης και πρόσβασης σε
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Διαβάστε περισσότεραΟδηγός Χρήστη. Πλατφόρμας Τηλεκπαίδευσης
Οδηγός Χρήστη Πλατφόρμας Τηλεκπαίδευσης Περιεχόμενα Γενικά... 3 Απαραίτητο λογισμικό... 3 Είσοδος στην πλατφόρμα Τηλεκπαίδευσης... 3 Πλοήγηση στην πλατφόρμα Τηλεκπαίδευσης... 5 Έξοδος από την πλατφόρμα
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010
ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010 Μ.Ο.Δ..ΜΟΝΑΔΑ ΟΡΓΑΝΩΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΝΑΠΤΥΞΙΑΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ Α.Ε. 1 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εγγραφή στο σύστημα...3 2.
Διαβάστε περισσότεραTEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο)
TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Στέλλα Λάμπουρα Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί
Διαβάστε περισσότεραX-Order Client: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό
X-Order Client: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗΝ ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ σε ΔΧΣ Τερματικό Έκδοση : 1.4 21/09/2010 Copyright 2010 - Χρηματιστήριο Αθηνών Α.Ε. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΕΙΣΑΓΩΓΗ...2 1.1 Πρόλογος...2 1.2 Σκοπός...2
Διαβάστε περισσότεραInternet Business Hellas
Internet Business Hellas Περιεχόμενα Εισαγωγή email marketing IBNEWSLETTER Χαρακτηριστικά Πλεονεκτήματα Επικοινωνία Εισαγωγή email marketing «Το μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου συνίσταται στην
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer
Διαβάστε περισσότερατου Φυλ ΚΟΡΥΜΒΟΣ Α.Ε. TALENT
Δυνατοτητες Ασφαλους Πλοη ηγησης του Φυλ λλομετρητη ΠΥΛΗ ΨΗΦΙΑΚΗΣ ΑΣΦΑΛΕΙΑΣ και ΨΗΦΙΑΚΗ ΑΣΦΑΛΕΙΑ ΣΤΗΝ Α ΓΥΜΝΑΣΙΟΥ AMPLUS Α.Ε. ΚΟΡΥΜΒΟΣ Α.Ε. TALENT Internet Explorer Ο Internet Explorer υπάρχει εγκατεστημένος
Διαβάστε περισσότεραΠοια cookies χρησιμοποιούμε στον ιστότοπό μας;
Πολιτική Cookies Χρησιμοποιούμε cookies στον ιστότοπο μας για τη διαχείριση των περιόδων σύνδεσης, για την παροχή εξατομικευμένων ιστοσελίδων και για την προσαρμογή διαφημιστικού και άλλου περιεχομένου
Διαβάστε περισσότεραΣύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος
Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος Έκδοση 1.0 10/03/2016 Page 1 of 42 Περιεχόμενα 1. Προαπαιτούμενα... 3 1.1 Java Runtime Environment (JRE)... 4 1.2 Browsers... 5 1.3 Certificates...
Διαβάστε περισσότεραCloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425
Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud
Διαβάστε περισσότεραα. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραΠ Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 ELab Π Τ Υ Χ Ι Α
Διαβάστε περισσότεραΔραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8
Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8 Επίπεδο: L1- Εύκολη Διάρκεια: 5 λεπτά Σύντομη Περιγραφή Όταν πλοηγούμαστε στον Ιστό, ο φυλλομετρητής (Browser) αποθηκεύει πληροφορίες για
Διαβάστε περισσότεραΠολιτική για τα cookie
Πολιτική για τα cookie Η BSEU χρησιµοποιεί cookie για να βελτιώνει συνεχώς την εµπειρία των επισκεπτών της διαδικτυακής τοποθεσίας της. Πρώτα από όλα, τα cookie µπορούν να βελτιώσουν άµεσα αυτή την εµπειρία,
Διαβάστε περισσότεραΤεχνολογίες Διαδικτύου. Server Side Scripting I PHP
Τεχνολογίες Διαδικτύου Server Side Scripting I PHP Εισαγωγή PHP PHP:Hypertext Preprocessor Mηχανή που συνοδεύει web servers όπως ο IIS και ο Apache Η PHP είναι γλώσσα προγραμματισμού για web εφαρμογές
Διαβάστε περισσότεραΟΔΗΓΟΣ ΑΡΧΑΡΙΩΝ. Περιεχόμενα
ΟΔΗΓΟΣ ΑΡΧΑΡΙΩΝ Περιεχόμενα 1) Εισαγωγή 2) Οδηγός εγγραφής στο site της PCnews 3) Βρείτε τα καλύτερα του site Γίνετε φίλοι μας στο Facebook 4) Σχετικά με τον τύπο αρχείου PDF - 1 - Εισαγωγή Καλωσορίσατε
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 6 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 6 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 6 η διάλεξη Browsers Θέματα σχεδιασμού web σελίδων Browsers Οι δημοφιλέστεροι Internet
Διαβάστε περισσότεραΟδηγίες χρήσης για τον Εκπαιδευόμενο. Της πλατφόρμας ηλεκτρονικής εκπαίδευσης του IDEA KEK
Οδηγίες χρήσης για τον Εκπαιδευόμενο Της πλατφόρμας ηλεκτρονικής εκπαίδευσης του IDEA KEK Περιεχόμενα 1 ΑΡΧΙΚΗ ΣΕΛΙΔΑ, ΕΙΣΑΓΩΓΗ & ΠΕΡΙΒΑΛΛΟΝ ΣΥΣΤΗΜΑΤΟΣ... 3 1.1 Σελίδα επισκέπτη... 3 1.2 Σύνδεση ως εξουσιοδοτημένος
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου
Διαβάστε περισσότεραΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ MOODLE
ΔΙΑΔΙΚΑΣΙA ΜΕΤΑΦΟΡΑΣ ΥΛΙΚΟΥ ΜΑΘΗΜΑΤΟΣ ΑΠΟ BLACKBOARD VISTA ΣΕ MOODLE Η διαδικασία μεταφοράς του υλικού ενός μαθήματος από την πλατφόρμα Blackboard Vista στην πλατφόρμα Moodle σε βήματα είναι η ακόλουθη:
Διαβάστε περισσότεραΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ. Doc.: CY7_CBA_ScQPrincipalManual.docx. Δημιουργήθηκε από: ETS, Core Α Contractor
P 2 I S A 0 1 8 PISA 2018 ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ Doc.: CY7_CBA_ScQPrincipalManual.docx Δημιουργήθηκε από: ETS, Core Α Contractor Προσαρμογή: Εθνικό Κέντρο PISA 2018 ΠΕΡΙΕΧΟΜΕΝΑ
Διαβάστε περισσότεραΕΛΛΗΝΙΚΟ ΚΕΝΤΡΟ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ ΡΥΘΜΙΣΗ ΕΡΓΑΛΕΙΩΝ ΓΟΝΙΚΟΥ ΕΛΕΓΧΟΥ GOOGLE CHROME
ΕΛΛΗΝΙΚΟ ΚΕΝΤΡΟ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ ΡΥΘΜΙΣΗ ΕΡΓΑΛΕΙΩΝ ΓΟΝΙΚΟΥ ΕΛΕΓΧΟΥ GOOGLE CHROME MOZILA FIREFOX SAFARI (iphone/ipad) GOOGLE SEARCH Ρύθμιση εργαλείων γονικού ελέγχου Περιεχόμενα Εισαγωγή... 2 Google
Διαβάστε περισσότεραΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΛΑΤΦΟΡΜΑΣ
Περιεχόμενα Περιεχόμενα Γενικά... 3 Απαραίτητο λογισμικό... 3 Είσοδος στην πλατφόρμα Τηλεκπαίδευσης... 3 Πλοήγηση στην πλατφόρμα Τηλεκπαίδευσης... 5 Οργάνωση της περιοχής του μαθήματος... 8 Έξοδος από
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ Αυτή είναι η Πολιτική μας Προστασίας Προσωπικών Δεδομένων σύμφωνα με τον GDPR και τους σχετικούς ελληνικούς νόμους. Η προστασία των δεδομένων σας είναι για μας πολύτιμη και
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραIP-ROBOCAM-541 ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ
ΠΡΟΕΙΔΟΠΟΙΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ IP-ROBOCAM-541 ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Για την αποφυγή βραχυκυκλωμάτων, το προϊόν αυτό πρέπει να χρησιμοποιείται μόνο σε εσωτερικό και σε ξηρό χώρο. Μην εκθέτετε τα εξαρτήματα
Διαβάστε περισσότεραΟικονομική Προσφορά Κατασκευή Ιστοσελίδας
Οικονομική Προσφορά Κατασκευή Ιστοσελίδας 2015 Η εταιρία μας Η Moving up είναι μια εταιρία που δραστηριοποιείται στον τομέα των ολοκληρωμένων μορφών επικοινωνίας και διαφήμισης.όποιο και αν είναι το διαφημιστικό
Διαβάστε περισσότεραPhishing. Marios Hadjiaros
Phishing Marios Hadjiaros Τι είναι το Phishing (Ηλεκτρονικό ψάρεμα) Η πρακτική όπου ένας χρήστης ξεγελιέται από τον phisher και χρησιμοποιεί μια ψεύτικη ιστοσελίδα που δημιουργήθηκε από τον επιτιθέμενο
Διαβάστε περισσότεραA J A X AJAX Γιάννης Αρβανιτάκης
A J A X AJAX Γιάννης Αρβανιτάκης 04/07/08 AJAX Στην πράξη 2 Autocomplete AJAX Στην πράξη 3 Webmail (google, yahoo) AJAX Στην πράξη 4 Flickr AJAX Στην πράξη 5 Google Docs AJAX Στην πράξη 6 Google maps http://maps.google.com/
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής e-mail
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 6 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 6 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 6 η διάλεξη Browsers Θέματα σχεδιασμού web σελίδων Browsers Οι δημοφιλέστεροι Internet
Διαβάστε περισσότεραΠολιτική Cookies. Τι είναι τα cookies;
Πολιτική Cookies Τι είναι τα cookies; Τα cookies είναι μικρά αρχεία κειμένου τα οποία ένας ιστότοπος αποθηκεύει στον υπολογιστή σας ή στην κινητή σας συσκευή όταν επισκέπτεστε αυτόν τον ιστότοπο. Με τον
Διαβάστε περισσότεραCookies Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου
Cookies 210 6007686 www.safeline.gr Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου Tι είναι τα cookies; Τα cookies είναι μικρά κομμάτια πληροφορίας, με τη μορφή απλού κειμένου, που
Διαβάστε περισσότεραΣταύρος Καουκάκης Ευτύχιος Βαβουράκης
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ 1 ο ΣΧΟΛΕΙΟ ΚΩΔΙΚΑ «Βασικά Θέματα Προγραμματισμού στην Ανάπτυξη Δυναμικών Διαδικτυακών Εφαρμογών» (Part 1) Σταύρος Καουκάκης Ευτύχιος Βαβουράκης 1 Λίγα Λόγια για το Σχολείο Μονάδες
Διαβάστε περισσότεραΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΟΥ Explorer & Outlook 2013
ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΟΥ Explorer & Outlook 2013 1. Δίκτυα Υπολογιστών και Διαδίκτυο... 3 1.1. Όροι Και Έννοιες... 3 1.2. Ασφάλεια Στο Διαδίκτυο... 5 2. Περιήγηση στον Παγκόσμιο Ιστό 7 Το Περιβάλλον Ενός Φυλλομετρητή...
Διαβάστε περισσότεραΕισαγωγή στα Μέσα Κοινωνικής Δικτύωσης
Εισαγωγή στα Μέσα Κοινωνικής Δικτύωσης YouTube Κουστουμπάρδη Ερατώ ΤΕΙ Ιονίων Νήσων Τμήμα Ψηφιακών Μέσων και Επικοινωνίας Τι είναι το YouTube Το YouTube είναι ένα Κοινωνικό Μέσο με βασικές λειτουργίες
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης
ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4
Διαβάστε περισσότεραΣχεδιάζοντας Εφαρμογές για το Διαδίκτυο
FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη
Διαβάστε περισσότεραΦόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραhttp://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους
Διαβάστε περισσότεραΟδηγίες χρήσης πλατφόρμας τηλεκατάρτισης. Πρόγραμμα «Εκπαίδευση Εκπαιδευτών Ενηλίκων»
Οδηγίες χρήσης πλατφόρμας τηλεκατάρτισης Πρόγραμμα «Εκπαίδευση Εκπαιδευτών Ενηλίκων» Περιεχόμενα Πλοήγηση στο εκπαιδευτικό portal... 3 Περιβάλλον συστήματος τηλεδιάσκεψης... 7 Επικοινωνία και Συνεργασία...
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΕΙΣΑΓΩΓΗΣ ΒΑΘΜΟΛΟΓΙΩΝ ΑΠΟ ΔΙΔΑΣΚΟΝΤΕΣ
ΠΡΟΓΡΑΜΜΑ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΕΙΣΑΓΩΓΗΣ ΒΑΘΜΟΛΟΓΙΩΝ ΑΠΟ ΔΙΔΑΣΚΟΝΤΕΣ 1. ΓΕΝΙΚΑ Εκδοση 1.0, 26/08/2009 Η εγκατάσταση του προγράμματος απομακρυσμένης εισαγωγής βαθμολογιών απαιτεί περιβάλλον windows (Windows 2000,
Διαβάστε περισσότεραΠΡΟΣΩΠΙΚΗ ΘΥΡΙ Α ΑΛΛΗΛΟΓΡΑΦΙΑΣ
ΙΕΚΠΕΡΑΙΩΣΗ E-MAIL ΜΕ ΤΗ ΧΡΗΣΗ ΤΟΥ WEB BROWSER (WEBMAIL) Στην παράγραφο αυτή, θα περιγράψουµε τη διαχείριση της αλληλογραφίας µε τη χρήση ενός διαφυλλιστή ιστού (web browser). εδοµένου ότι έχετε ήδη ένα
Διαβάστε περισσότερα6 Εισαγωγή στο Wordpress 3.x
Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και
Διαβάστε περισσότεραΩς Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).
ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται
Διαβάστε περισσότεραwww.companyname.gr/webstat
ICOP - ΥΠΗΡΕΣΙΕΣ - INTERNET WEBSOLUTIONS Θρασυμάχου 14, Αθήνα - 6ος όροφος Τηλέφωνο: 210 2139880 Fax: 210 2139916 E-mail: sales@icop.gr www.icop.gr ΠΡΟΤΑΣΗ-ΑΝΑΘΕΣΗ ΕΡΓΟΥ Ημερομηνία:.. E-mail: Εταιρεία:..
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων
Πολιτική Προστασίας Προσωπικών Δεδομένων Η flytrip.gr διαθέτει τόσο η ίδια όσο και οι προμηθευτές της σύγχρονες εφαρμογές για την ασφάλεια και αυτόματη κρυπτογράφηση των προσωπικών δεδομένων των πελατών
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης
Διαβάστε περισσότεραΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης
Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3
Διαβάστε περισσότεραHomeWork. Συµβατότητα µε συσκευές. Ένας δάσκαλος στο σπίτι.
HomeWork Ένας δάσκαλος στο σπίτι Συµβατότητα µε συσκευές Το e-homework έχει αναπτυχθεί σε τεχνολογία flash και το εκπαιδευτικό υλικό παρουσιάζεται μέσα από flipping-book. Για να μπορέσετε να δείτε τα μαθήματα
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου
Πολιτική Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου Ημερομηνία έναρξης ισχύος: Νοέμβριος 2018 Η V.L. Toolbox Express Computer Solutions Ltd ("εμείς", "σ εμάς" ή "μας") λειτουργεί τον ιστότοπο https://vltoolbox.com.cy/
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 6 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 6 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Επικαιρότητα Προηγούμενες διαλέξεις Επικαιρότητα Πώς κόπηκε η πρόσβαση; Προς το παρόν με DNS! Χρήστης
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότερα