Mobile Malware. Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Mobile Malware. Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου"

Transcript

1 Mobile Malware Η Μεταπτυχιακή Διατριβή παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των Απαιτήσεων για το Μεταπτυχιακό Δίπλωμα Ειδίκευσης στις Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων του Παλλαδινού Άγγελου ΧΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ 2012

2 Η ΤΡΙΜΕΛΗΣ ΕΠΙΤΡΟΠΗ ΔΙΔΑΣΚΟΝΤΩΝ ΕΓΚΡΙΝΕΙ ΤΗ ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΑΤΡΙΒΗ ΤΟΥ ΠΑΛΛΑΔΙΝΟΥ ΑΓΓΕΛΟΥ: Καμπουράκης Γεώργιος, Επιβλέπων Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Κωνσταντίνου Ελισάβετ, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Μαραγκουδάκης Εμμανουήλ, Μέλος Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΧΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ 2012 ii

3 ΠΕΡΙΛΗΨΗ Είναι γεγονός ότι οι έξυπνες συσκευές έχουν εξελιχθεί στις μέρες μας σε πανίσχυρα εργαλεία γενικής χρήσης, ενώ είναι εξοπλισμένες με εξελιγμένο και ισχυρό υλικό αλλά και λογισμικό. Η τεχνολογική αυτή ανάπτυξη των έξυπνων συσκευών τις έχει καθιερώσει σαν καθημερινό εργαλείο για πάρα πολλούς χρήστες, καθώς είναι πια πολύ απλό και εύκολο να πραγματοποιεί κανείς καθημερινές εργασίας όπως ο έλεγχος της ηλεκτρονικής αλληλογραφίας ή η επικοινωνία μέσω κοινωνικών δικτύων. Πλέον κυκλοφορούν έξυπνες συσκευές οι οποίες διαθέτουν παρόμοια επεξεργαστική ισχύ με αρκετά desktop συστήματα, δίνοντας υπεραρκετή ισχύ για την εκτέλεση οποιασδήποτε διεργασίας στις συσκευές αυτές, οι οποίες εύκολα μετατρέπονται σε συσκευές διασκέδασης και σε εργαλεία δουλειάς. Μάλιστα πρόσφατα οι έξυπνες συσκευές ξεπέρασαν σε ζήτηση τους άλλοτε καθιερωμένους υπολογιστές. Όμως η ραγδαία αυτή διάδοση της χρήσης των συσκευών αυτών, έχει τραβήξει τα βλέμματα επίδοξων κακόβουλων χρηστών, οι οποίοι βλέπουν ένα νέο χώρο να ανοίγεται μπροστά τους προκειμένου να δημιουργήσουν νέες κακόβουλες εφαρμογές. Ήδη από τον πρώτο καιρό εμφάνισης του Symbian OS και του λειτουργικού συστήματος της Microsoft Windows Mobile έκαναν την εμφάνιση τους και τα πρώτα κακόβουλα λογισμικά τα οποία στόχευαν τις συγκεκριμένες πλατφόρμες. Με την εμφάνιση νέων συσκευών και νέων πιο εξελιγμένων λειτουργικών συστημάτων όπως είναι το ios της Apple και το Android της Google, επήλθε μια ραγδαία ανάπτυξη νέων πιο επικίνδυνων κακόβουλων προγραμμάτων. Πλέον τα προγράμματα αυτά εκτελούν πιο εξειδικευμένες λειτουργίες και έχουν μηχανισμούς απόκρυψης της παρουσίας τους από το χρήστη-θύμα. Οι δημιουργοί τους επίσης έχουν διαφορετικούς στόχους από ότι είχαν στα πρώτα βήματα τους, με κυρίαρχους σκοπούς την πρόκληση οικονομικής ζημίας για τους χρήστες-θύματα καθώς και την απόκτηση προσωπικών πληροφοριών και δεδομένων από αυτούς. Η αύξηση αυτή του αριθμού των κακόβουλων πογραμμάτων έχει επηρεάσει ακόμα και τα επίσημα κέντρα διαμοίρασης εφαρμογών για κάθε πλατφόρμα, όπως είναι το App Store της Apple και το Android Market της Google, στα οποία ανιχνεύτηκαν κακόβουλες εφαρμογές, τις οποίες είχαν ήδη κατεβάσει αρκετοί χρήστες πριν αφαιρεθούν. Είναι φανερό ότι οι συσκευές αυτές έχουν διευκολύνει αρκετές πτυχές της καθημερινότητας των χρηστών τους, αλλά χρειάζεται ιδιαίτερη προσοχή στην προστασία από κακόβουλα λογισμικά τα οποία καραδοκούν προκειμένου να υποκλέψουν προσωπικές πληροφορίες ή να μολύνουν συσκευές με οποιοδήποτε άλλο τρόπο. iii

4 2012 του ΠΑΛΛΑΔΙΝΟΥ ΑΓΓΕΛΟΥ Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ iv

5 ABSTRACT It is a fact that in the past few years, mobile devices have evolved into small personal computers with many new features and functions that resemble the functionality of desktop and laptop computers. Equipped with advanced hardware and software, these devices have the capabilities to make our daily tasks easy to handle, either these tasks are simple or more complicated. Tasks like checking our or searching for valuable information over the Internet or communicating through social networks have never been so easy to do and this is a major reason for the widespread use of these devices. Nowadays, modern smartphones are always-on devices which combine phone network connectivity with high-speed data networking capabilities and geolocation services. A modern smartphone device includes such a processing power and available memory that it can also be used as an entertainment device, where users can either play their favorite games or watch their favorite movies. As these devices are small and easy to carry, it was expected to surpass the traditional computers in demand. This evolution of smartphone devices does not come without consequences, as these devices become more personal and are used to store various personal and sensitive information of the owner of the device. With that as a fact, it is very important to protect the information theft from these devices, by securing either the device itself or the mobile operating system that runs in it. The fact that these devices have become so popular is one of the major reasons why there is such a significant rise in the number of malware that targets the operating systems that runs in smartphone devices. The first malware that was detected threatened Symbian users, back in The first types of malware were mainly for demonstration purposes, to show that smartphones and their operating systems were vulnerable to malicious software. As these devices were evolving into modern smartphones and the mobile operating systems became more sophisticated and advanced, the malicious software that was targeting these devices became more sophisticated too. Nowadays, the current types of malware have evolved to dangerous malicious software that can cause either great information leakage or even financial disaster for the owner of an infected device. Modern malware have the capability to perform advanced tasks, such as remain hidden in a user s device or modify the device or its data without the owner taking notice of it. This rise in malware has affected even the official application stores of major smartphone device manufacturers, such as Apple and Google. Malware has found its way into the official Android Market, hidden in normal applications. These applications were removed from the Market but until this removal, many users of Android devices have downloaded some of these applications and as a result, their devices were infected with malware. Even Apple s App Store has been infiltrated by malware, but Apple made a quick move and deleted these applications before they can harm many users. It is a fact that as smartphones continues to evolve and their capabilities are increased, more sophisticated malicious software will exist in order to take advantage of these advanced capabilities. It is essential for the users to be more aware of the dangers that lurk because of the malware rise and be more careful with the software that they decide to install into their devices, in order to avoid being infected and to protect their valuable information. v

6 2012 PALLADINOS AGGELOS Department of Information and Communication Systems Engineering UNIVERSITY OF THE AEGEAN vi

7 ΕΥΧΑΡΙΣΤΙΕΣ - ΑΦΙΕΡΩΣΕΙΣ Πρώτα από όλους θα ήθελα να ευχαριστήσω τον επιβλέπων καθηγητή της διπλωματικής μου εργασίας, κ. Γεώργιο Καμπουράκη, χωρίς την καθοδήγηση του οποίου δεν θα ήταν εφικτή η υλοποίηση της παρούσας εργασίας. Επίσης θα ήθελα να ευχαριστήσω τον κ. Δημήτρη Δαμόπουλο για τις υποδείξεις του και τον χρόνο που αφιέρωσε ώστε να με βοηθήσει στην ολοκλήρωση της παρούσας εργασίας. Επίσης σαν ελάχιστο δείγμα ευγνωμοσύνης, αφιερώνω την εργασία αυτή στην οικογένεια μου για την αμέριστη στήριξη και συμπαράσταση τους. Σάμος, 17 Φεβρουαρίου 2012 vii

8 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΚΕΦΑΛΑΙΟ 1 - ΕΙΣΑΓΩΓΗ ΚΕΦΑΛΑΙΟ 2 - MOBILE MALWARE ANALYSIS Android Trojans Backdoors Rootkits Privilege Escalation Attacks Τρόποι Αντιμετώπισης ios Trojans Virus Root exploits Worms Θέματα Ιδιωτικότητας Τρόποι Αντιμετώπισης Symbian Worms Trojans Τρόποι αντιμετώπισης Windows Mobile Trojans Viruses Άλλες Ευπάθειες Hybrid MMS Exploit USB Connectivity Exploit ΚΕΦΑΛΑΙΟ 3 - ΣΥΜΠΕΡΑΣΜΑΤΑ ΚΕΦΑΛΑΙΟ 4 - Σύνοψη viii

9 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Πίνακας 1 Symbian OS Trojans Πίνακας 2 - Εκδόσεις λειτουργικού συστήματος Windows Mobile Πίνακας 3 - Σύγκριση χαρακτηριστικών ασφάλειας Android iphone ix

10 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ Σχήμα 1 - Permissions που ζητάει μια εφαρμογή με ενσωματωμένο Trojan[14] Σχήμα 2 - Φάσεις λειτουργίας του Soundcomber trojan [35] Σχήμα 3 - Διαδικασία ηχογράφησης τηλεφωνημάτων [35] Σχήμα 4 Τα ύποπτα permissions που ζητούσε η εφαρμογή κατά την εγκατάσταση [20] Σχήμα 5 Δικαιώματα του κακόβουλου λογισμικού ANDROIDOS_ANSERVER.A [27] Σχήμα 6 - Λειτουργικότητα του "ANDROIDOS_ANSERVER.A" [27] Σχήμα 7 - Privilege Escalation Attack [28] Σχήμα 8 - Κομμάτι της ιστοσελίδας JailbreakMe.com Σχήμα 9 - Η ιστοσελίδα JailbreakMe.com μέσα από τον Safari browser Σχήμα 10 - Τμήμα του πηγαίου κώδικα του Ikee worm [50] Σχήμα 11 - Μήνυμα που εμφανιζόταν μετά την εκτέλεση του Dutch 5 ransom worm [51] Σχήμα 12 - Σχηματική απεικόνιση των λειτουργιών του Ikee.B [45] Σχήμα 13 - Σχηματική απεικόνιση των λειτουργιών του isam [2] Σχήμα 14 - Βασικά συστατικά μέρη του SVC Trojan [34] Σχήμα 15 - Διαδικασία εγγραφής video, SVC Trojan [34] Σχήμα 16 - Λειτουργία του Triggering Algorithm, SVC Trojan [34] Σχήμα 17 - Αποτελέσματα επίθεσης στο MMS πρωτόκολλο [36] Σχήμα 18 - Smartphone to Computer Επίθεση [44] Σχήμα 19 - Computer to Smartphone επίθεση [44] Σχήμα 20 - Τρόπος μετάδοσης κακόβουλων προγραμμάτων για το Symbian OS [37] Σχήμα 21 - Επιπτώσεις των κακόβουλων λογισμικών, 2006 [37] Σχήμα 22 - Εμφάνιση κακόβουλου λογισμικού για το λειτουργικό σύστημα Android [43] Σχήμα 23 - Κατανομή των κακόβουλων προγραμμάτων, 2nd quarter 2011 [43] Σχήμα 24 - Η εξέλιξη των κακόβουλων προγραμμάτων και της λειτουργικότητας τους [14] Σχήμα 25- Αρχιτεκτονική δικτύου GSM Σχήμα 26 - Τοπολογία GPRS δικτύου Σχήμα 27 - Αρχιτεκτονική MMS υπηρεσίας x

11 ΚΕΦΑΛΑΙΟ 1 - ΕΙΣΑΓΩΓΗ Τα τελευταία χρόνια με τη ραγδαία ανάπτυξη της τεχνολογίας και της μείωσης του κόστους κατασκευής μικρής κλίμακας κυκλωμάτων, ο χώρος των έξυπνων τηλεφώνων γνώρισε ιδιαίτερη άνθιση. Πλέον, με μια έξυπνη συσκευή μπορούμε να έχουμε πρόσβαση σε πληθώρα πληροφοριών, άμεσα και γρήγορα. Με την ανάπτυξη της τεχνολογίας, οι έξυπνες συσκευές έχουν εξοπλιστεί με πληθώρα χαρακτηριστικών τα οποία καθιστούν τις συσκευές αυτές πανίσχυρες για πολλές καθημερινές ασχολίες. Πλέον με την ισχύ που διαθέτουν, αποτελούν τον ιδανικό τρόπο για άμεση και γρήγορη επικοινωνία και πληροφόρηση. Ποτέ άλλοτε δεν ήταν τόσο εύκολο να μπορεί κάποιος να ελέγξει την ηλεκτρονική του αλληλογραφία οποιαδήποτε στιγμή ή να αναζητήσει πληροφορίες στο διαδίκτυο όποτε χρειαστεί ή να επικοινωνήσει με άλλους χρήστες μέσω των κοινωνικών δικτύων. Δεν είναι τυχαίο λοιπόν το γεγονός ότι οι συσκευές αυτές έχουν ξεπεράσει σε ζήτηση τους γνωστούς και καθιερωμένους υπολογιστές. Με την τεχνολογική ανάπτυξη που έχουν γνωρίσει οι συσκευές αυτές έχουν μετατραπεί σε υπολογιστικές πλατφόρμες γενικής χρήσης, κερδίζοντας ακόμα και τον επιχειρηματικό κόσμο, καθώς οι εργαζόμενοι σε εταιρίες βρήκαν μια έξυπνη και γρήγορη λύση για την οργάνωση της δουλειάς τους. Επίσης και οι τεχνολογίες γύρω από τις έξυπνες συσκευές, όπως είναι τα ασύρματα δίκτυα και οι δυνατότητες επικοινωνίας (GPS, WiFi κτλ) έχουν προσαρμοστεί κατάλληλα ώστε να ανταπεξέρχονται στις αυξημένες ανάγκες των κατόχων των συσκευών αυτών. Όμως, με την αύξηση της πολυπλοκότητας των συσκευών αυτών και της αύξησης των δυνατοτήτων τους, δημιουργήθηκαν σημαντικά κενά ασφάλειας τα οποία δεν άργησαν να εκμεταλλευτούν κακόβουλοι χρήστες, ιδιαίτερα με τη ραγδαία αυτή αύξηση της προτίμησης τους από το αγοραστικό κοινό. Από τη στιγμή που παγκοσμίως κυκλοφορούν εκατομμύρια έξυπνες συσκευές, ήταν θέμα χρόνου να εμφανιστούν επίδοξοι κακόβουλοι χρήστες στο χώρο αυτό. Ιδιαίτερα από τη στιγμή που οι κάτοχοι έξυπνων συσκευών δεν αντιλαμβάνονται εύκολα ότι χρησιμοποιούν συσκευές οι οποίες περιέχουν πολλές περισσότερες προσωπικές πληροφορίες από ότι παλαιότερα με τα απλά κινητά τηλέφωνα και οι οποίες έξυπνες συσκευές είναι πιο ευάλωτες σε επιθέσεις λόγω των πολλών τεχνολογικών χαρακτηριστικών που διαθέτουν. Έτσι παράλληλα με την ανάπτυξη των δυνατοτήτων των έξυπνων συσκευών, αναπτυσσόταν και μια νέα κατηγορία κακόβουλων προγραμμάτων, τα οποία στόχευαν σε αυτές τις συσκευές. Ιδιαίτερα τα τελευταία δύο χρόνια, έχει σημειωθεί ραγδαία αύξηση του αριθμού των κακόβουλων προγραμμάτων που στοχεύουν έξυπνες φορητές συσκευές. Οι λόγοι που οδήγησαν στη ραγδαία αυτή ανάπτυξη είναι οι εξής: Η πολύ γρήγορη εξάπλωση της χρήσης τέτοιων συσκευών με την ταυτόχρονη μείωση του κόστους απόκτησης τους Η ολοένα αυξανόμενη επεξεργαστική ισχύ που διαθέτουν οι έξυπνες συσκευές. Μέχρι και τις αρχές του 2012 είχαν εμφανιστεί συσκευές με 4 επεξεργαστικούς πυρήνες, οι οποίες εξομοιώνουν άριστα τις δυνατότητες ενός ισχυρού desktop συστήματος. Από τη στιγμή που υπάρχει διαθέσιμη τόση επεξεργαστική ισχύς, οι επιτιθέμενοι έχουν τη δυνατότητα να δημιουργούν εξειδικευμένα κακόβουλα λογισμικά τα οποία εκτελούν πολύπλοκες πράξεις, χωρίς όμως να καταπονούν το σύστημα και την απόκριση του. Η έλλειψη κατανόησης των κινδύνων που υπάρχουν από τους κατόχους έξυπνων συσκευών. Υπάρχει ακόμα η αντίληψη της εξίσωσης των έξυπνων συσκευών με τα απλά κινητά που υπήρχαν παλαιότερα, με αποτέλεσμα η πλειοψηφία των κατόχων 11

12 έξυπνων συσκευών να μην λαμβάνει κανένα μέτρο ασφάλειας για την προστασία των δεδομένων της συσκευής του. Η αυξημένη διάδοση των μεθόδων ξεκλειδώματος των συσκευών για την απόκτηση δικαιωμάτων διαχειριστή στο λειτουργικό σύστημα της συσκευής. Όπως θα δούμε και στην ανάλυση που ακολουθεί, η διαδικασία Jailbreak για τη συσκευή της Apple προκαλεί σημαντικά κενά ασφάλειας στα οποία στόχευαν αρκετά κακόβουλα προγράμματα που κυκλοφόρησαν. Ο μεγάλος αριθμός εφαρμογών που κυκλοφορούν για τις πιο δημοφιλής πλατφόρμες και ο τρόπος διανομής τους. Όπως θα δούμε επίσης στη συνέχεια, η μέθοδος διανομής εφαρμογών της Google εμφανίζει ελαττώματα με αποτέλεσμα να έχουν διεισδύσει αρκετά κακόβουλα προγράμματα στο επίσημο Market. Για να αποσαφηνιστεί η έννοια του κακόβουλου λογισμικού, ακολουθεί ένας απλός ορισμός. Ως κακόβουλο λογισμικό λοιπόν ορίζεται κάθε τύπος επικίνδυνου, παρεμβατικού ή ενοχλητικού προγράμματος ή κώδικα προγράμματος, δημιουργημένα με σκοπό να ελέγχουν μια συσκευή χρήστη χωρίς τη συγκατάθεση του. Συνήθως μεταδίδονται ως μέρος μιας νόμιμης εφαρμογής ή ως spam συνημμένο σε κάποιο είτε μέσω συνδέσμου από κακόβουλες ιστοσελίδες. Υπάρχουν κατηγορίες κακόβουλου λογισμικού, ανάλογα με τον τρόπο λειτουργίας τους: Virus: είναι ένα κομμάτι κώδικα το οποίο έχει τη δυνατότητα να πολλαπλασιάζεται αντιγράφοντας τον εαυτό του ώστε να μολύνει άλλες εφαρμογές ή αρχεία, προσκολλώντας σε αυτά. Worm: είναι ένα πρόγραμμα το οποίο δημιουργεί αντίγραφα του εαυτού του και μεταφέρεται από μια συσκευή σε μια άλλη, με χρήση διαφορετικών μεθόδων μεταφοράς χωρίς να χρειάζεται η επέμβαση του χρήστη. Συνήθως δεν προσκολλάται σε εφαρμογές ή αρχεία αλλά έχει τη δυνατότητα να δημιουργήσει προβλήματα στην ασφάλεια της συσκευής. Trojan: είναι μια κακόβουλη εφαρμογή η οποία αν και εμφανίζεται να έχει κάποια συγκεκριμένη μη-ύποπτη λειτουργία, στην πραγματικότητα περιέχει κακόβουλο κώδικα και εκτελεί κακόβουλες ενέργειες στη συσκευή του θύματος. Rootkits: κακόβουλα λογισμικά αυτού του τύπου πετυχαίνουν το στόχο τους μολύνοντας το λειτουργικό σύστημα της συσκευής. Συνήθως αποκρύπτουν την παρουσία των διεργασιών τους από το χρήστη ενώ έχουν τη δυνατότητα να εγκαταστήσουν Trojans ή να απενεργοποιήσουν τυχόν firewall και προγράμματα προστασίας από ιούς. Botnets: είναι μια ομάδα από μολυσμένες συσκευές, τις οποίες ελέγχει ο επιτιθέμενος έχοντας απομακρυσμένη πρόσβαση σε αυτές. Ο έλεγχος αυτός επιτυγχάνεται μέσω της μόλυνσης μιας συσκευής από ιό. Η ύπαρξη ενός botnet αποτελεί σοβαρή απειλή για το διαδίκτυο καθώς με χρήση ενός botnet είναι εφικτή η εξαπόλυση μαζικής επίθεσης για την αποστολή spam ή για την πραγματοποίηση μιας DoS επίθεσης. Στη συνέχεια αναλύονται τα πιο δημοφιλή και πρωτοπόρα λειτουργικά συστήματα για έξυπνες συσκευές καθώς και τα κυριότερα κακόβουλα λογισμικά τα οποία κυκλοφόρησαν για το κάθε λειτουργικό σύστημα. 12

13 ΚΕΦΑΛΑΙΟ 2 - MOBILE MALWARE ANALYSIS 2.1 Android Το λειτουργικό σύστημα της Google, το οποίο κυκλοφόρησε για πρώτη φορά το Σεπτέμβριο 2008 ως Android 1.0, έχει δύο σοβαρά μειονεκτήματα τα οποία δημιουργούν κενά ασφάλειας και γενικότερα προβλήματα ασφάλειας στις συσκευές στις οποίες είναι εγκατεστημένο. Συγκεκριμένα, το γεγονός ότι ο κώδικας του λειτουργικού συστήματος είναι ελεύθερα διαθέσιμος στο κοινό, παρόλο που το γεγονός αυτό σαφώς και είναι ταυτόχρονα και ένα μεγάλο πλεονέκτημα για την κοινότητα που έχει δημιουργηθεί γύρω από το Android, επιτρέπει σε κάθε κακόβουλο χρήστη να εντοπίσει τυχόν κενά ή ευπάθειες στο λειτουργικό σύστημα και στη συνέχεια να τις εκμεταλλευτεί. Επίσης, οι εφαρμογές οι οποίες δημιουργούνται για το Android δεν ελέγχονται ούτε υπογράφονται ψηφιακά από τη Google, παρά μόνο από τους ίδιους τους δημιουργούς της κάθε εφαρμογής. Επομένως κάθε προγραμματιστής μπορεί να δημιουργήσει τη δική του εφαρμογή και να την ανεβάσει στο Android Market χωρίς να πρέπει πρώτα να ελεγχθεί από τη Google, σε αντίθεση με το App Store και την Apple. Το πρώτο μειονέκτημα δεν είναι τόσο σοβαρό, γιατί όπως υπάρχουν οι κακόβουλοι χρήστες οι οποίοι εκμεταλλεύονται τα κενά και τις ευπάθειες που μπορεί να εντοπίσουν στον πηγαίο κώδικα του λειτουργικού, έτσι υπάρχει και μια τεράστια κοινότητα που στηρίζει την ανάπτυξη του Android. Υπάρχουν πολλοί χρήστες οι οποίοι εντοπίζουν ευπάθειες και κενά στο κώδικα του λειτουργικού συστήματος και γράφουν εφαρμογές ώστε να καλύψουν τα κενά αυτά, οπότε το πρόβλημα μετριάζεται αρκετά. Το δεύτερο μειονέκτημα είναι και το πιο σοβαρό, καθώς ουσιαστικά η διάθεση κακόβουλων προγραμμάτων είναι ανεξέλεγκτη. Η Google έχει αποσύρει εφαρμογές κακόβουλες από το Android Market μόνο μετά από αρνητικά σχόλια και reports από τους χρήστες-θύματα, ενεργεί δηλαδή αφού και όταν έχει ήδη γίνει αντιληπτό ότι μια εφαρμογή είναι επικίνδυνη. Θα πρέπει λοιπόν οι χρήστες συσκευών με λειτουργικό σύστημα Android να ελέγχουν προσεκτικά τα δικαιώματα (permissions) που ζητάει κάθε εφαρμογή πριν την εγκατάστασή της και αν εντοπίσουν κάποιο ύποπτο ζητούμενο δικαίωμα, όπως για παράδειγμα ένα παιχνίδι να ζητάει δικαίωμα να πραγματοποιεί τηλεφωνικές κλήσεις ή να στέλνει μηνύματα, να μην προχωρούν με την εγκατάσταση της συγκεκριμένης εφαρμογής. Οι συσκευές με λειτουργικό σύστημα Android κυκλοφορούν με προεπιλεγμένες ρυθμίσεις να μη δίνουν τη δυνατότητα στο χρήστη να κατέχει δικαιώματα διαχειριστή (root δικαιώματα) για λόγους ασφάλειας, καθώς αν μια κακόβουλη εφαρμογή αποκτήσει root δικαιώματα τότε έχει τη δυνατότητα να αποκτήσει πρόσβαση σε οποιαδήποτε υπηρεσία της συσκευής. Είναι πολύ συνηθισμένο οι κάτοχοι Android συσκευών να πραγματοποιούν τη διαδικασία απόκτησης root δικαιωμάτων, προκειμένου να μπορούν να επέμβουν κατά βούληση στο λειτουργικό σύστημα και να παραμετροποιούν όπως αυτοί θέλουν τη συσκευή τους (για παράδειγμα, κάποιες εφαρμογές οι οποίες χαρακτηρίζονται ως εφαρμογές συστήματος, δεν γίνεται να διαγραφούν εκτός και αν ο χρήστης έχει δικαιώματα root). Επίσης, με την απόκτηση δικαιωμάτων διαχειριστή, γίνεται εφικτή η μεταφορά των εγκατεστημένων εφαρμογών στην SD κάρτα μνήμης, δυνατότητα πολύτιμη για κατόχους συσκευών με περιορισμένη εσωτερική μνήμη. Επιπλέον είναι εφικτή η βελτίωση της επίδοσης της συσκευής με την απόκτηση δικαιωμάτων διαχειριστή, καθώς υπάρχουν εφαρμογές οι οποίες επιτρέπουν τον υπερχρονισμό του επεξεργαστή ή τον υποχρονισμό του, προκειμένου να κρατάει η μπαταρία περισσότερο (ή μια μέση κατάσταση, κατά 13

14 την οποία ο επεξεργαστής αυξομειώνει τη συχνότητα του προκειμένου να υπάρξει η χρυσή τομή μεταξύ της αυτονομίας και των επιδόσεων). Μία ακόμα δυνατότητα που δίνει η απόκτηση δικαιωμάτων σε μια συσκευή είναι η εγκατάσταση της τελευταίας έκδοσης Android, καθώς κάθε εταιρία κυκλοφορεί τις αναβαθμίσεις του λειτουργικού συστήματος στις συσκευές τους ετεροχρονισμένα και σε πολλές περιπτώσεις αρκετά καθυστερημένα. Υπάρχει μεγάλη κοινότητα χρηστών για σχεδόν όλες τις συσκευές Android στην οποία μπορεί κάποιος να βρει την τελευταία έκδοση του λειτουργικού συστήματος διαθέσιμη για τη συσκευή του. Όλα τα παραπάνω επιτυγχάνονται με τη διαδικασία απόκτησης δικαιωμάτων διαχειριστή [25] Trojans Trojan-SMS.AndroidOS.FakePlayer.a Ένα κλασσικό παράδειγμα των όσων αναφέρθηκαν παραπάνω με τα δικαιώματα είναι και η περίπτωση εμφάνισης του πρώτου Trojan για το Android. Εμφανίστηκε τον Αύγουστο 2010 και ήταν ένα SMS-Trojan με ονομασία Trojan-SMS.AndroidOS.FakePlayer.a. Το συγκεκριμένο Trojan ήταν κρυμμένο σε μια εφαρμογή που ονομαζόταν Media Player και ήταν λίγο μεγαλύτερη από 13 kilobytes. Όπως αναφέρθηκε πιο πάνω, χρειάζονται συγκεκριμένα δικαιώματα για να κάνει κάποια ενέργεια ένα κακόβουλο πρόγραμμα, και όπως βλέπουμε στο επόμενο σχήμα, η συγκεκριμένη εφαρμογή που είχε κρυμμένο το SMS-Trojan ζητούσε το δικαίωμα να στείλει SMS μηνύματα: Σχήμα 1 - Permissions που ζητάει μια εφαρμογή με ενσωματωμένο Trojan[14] Μόλις εγκατασταθεί η εφαρμογή, χρησιμοποιεί το δικαίωμα που έχει δεχτεί από το χρήστη και στέλνει ένα μεγάλο αριθμό SMS μηνυμάτων σε premium rate αριθμούς, χωρίς ο χρήστης να μπορεί να το αντιληφθεί με αποτέλεσμα να δίνει μεγάλα ποσά μέσω των μηνυμάτων αυτών στους δημιουργούς της εφαρμογής [13]. Η συγκεκριμένη εφαρμογή δεν βρισκόταν στο Android Market και μπορούσε κάποιος να τη βρει σε διάφορες ιστοσελίδες στο Διαδίκτυο. 14

15 Geinimi Ένα νέο Trojan το οποίο ενσωματωνόταν σε διάφορες εφαρμογές ή παιχνίδια εμφανίστηκε το Δεκέμβριο 2010, με όνομα Geinimi και αρχικά εμφανίστηκε στην Κίνα. Το συγκεκριμένο κακόβουλο λογισμικό είχε τη δυνατότητα να καταγράφει προσωπικά δεδομένα που βρίσκονται στη συσκευή-θύμα και να τα στέλνει σε απομακρυσμένους servers. Εμφανιζόταν σε δημοφιλή εφαρμογές και παιχνίδια που βρίσκονταν σε κινέζικα 3 rd party Android App Markets, όπως το Monkey Jump 2, City Defense και το Baseball Superstars Δεν εμφανίστηκε ποτέ κάποια έκδοση του Geinimi σε κάποια εφαρμογή στο επίσημο Android Market. Το σημαντικό στοιχείο με το Trojan Geinimi είναι το γεγονός ότι αποτελεί το πρώτο έξυπνο Trojan για Android, καθώς και το πρώτο κακόβουλο λογισμικό το οποίο εμφανίζει botnet δυνατότητες. Η λειτουργία του ξεκινούσε τη στιγμή που ο χρήστης εκτελούσε μια εφαρμογή στην οποία υπήρχε ενσωματωμένο το Trojan, και η εκτέλεση του γινόταν στο παρασκήνιο χωρίς να γίνει αντιληπτό από το χρήστη. Κατά τη λειτουργία του, κατέγραφε προσωπικά στοιχεία και δεδομένα καθώς και γεωγραφικές συντεταγμένες για τη θέση που βρίσκεται η συσκευή-θύμα, μαζί με τα μοναδικά αναγνωριστικά της συσκευής (IMEI) και της SIM κάρτας (IMSI). Στη συνέχεια και κατά διαστήματα πέντε λεπτών επιχειρούσε να συνδεθεί σε έναν απομακρυσμένο server χρησιμοποιώντας ένα από τα δέκα ενσωματωμένα domain names, ώστε να στείλει και να αποθηκεύσει τα συλλεγμένα δεδομένα. Το μόνο ενθαρρυντικό με το συγκεκριμένο Trojan είναι το γεγονός ότι εμφανίστηκε σε ανεπίσημο app market και όχι στο επίσημο Android Market της Google, οπότε οι πιθανότητες για την ευρεία διάδοση του παγκοσμίως ήταν μικρές HongTouTou Στην Κίνα επίσης εμφανίστηκε το Φεβρουάριο 2010 ένα νέο επικίνδυνο Trojan, με παρόμοια λειτουργία με το Geimini, με όνομα HongTouTou. Εμφανιζόταν και αυτό ενσωματωμένο σε δημοφιλή εφαρμογές και παιχνίδια και ο βασικός του στόχος ήταν να συλλέγει και αυτό προσωπικά δεδομένα και τα IMEI και IMSI της συσκευής και της SIM κάρτας αντίστοιχα. Στη συνέχεια τα δεδομένα αυτά αποστέλλονταν σε έναν απομακρυσμένο server που είχε στηθεί για αυτό το σκοπό. Το συγκεκριμένο Trojan ζητούσε επιπλέον permissions από το χρήστη κατά την εγκατάσταση της εφαρμογής στην οποία περιλαμβάνεται το κακόβουλο λογισμικό. Συγκεκριμένα ζητούσε τα παρακάτω δικαιώματα, ξεχωριστά από τα ζητούμενα δικαιώματα της εφαρμογής [15]: Android.permission.WRITE_APN_SETTINGS Android.permission.RECEIVE_BOOT_COMPLETED Android.permission.ACCESS_NETWORK_STATE Android.permission.READ_PHONE_STATE Android.permission.WRITE_EXTERNAL_STORAGE Android.permission.INTERNET Android.permission.MODIFY_PHONE_STATE Τα παραπάνω δικαιώματα απαιτούνται, καθώς εκτός από την καταγραφή και αποστολή προσωπικών δεδομένων, το συγκεκριμένο κακόβουλο λογισμικό εκτελούσε ορισμένες διαδικασίας στο παρασκήνιο, οι οποίες περιλάμβαναν την εξομοίωση αναζητήσεων με βάση μια λέξη κλειδί καθώς και κλικ σε συγκεκριμένα αποτελέσματα της αναζήτησης. Πιο συγκεκριμένα, μετά την αποστολή των δεδομένων στον απομακρυσμένο server, το Trojan δέχεται ως απάντηση μια ομάδα από στόχους αναζήτησης και μια ομάδα από λέξεις κλειδιά τα οποία θα 15

16 χρησιμοποιήσει για την αναζήτηση. Το HongTouTou στη συνέχεια εξομοιώνει τη διαδικασία αναζήτησης χρησιμοποιώντας τις συγκεκριμένες λέξεις κλειδιά με σκοπό να δημιουργήσει αναζητήσεις στη μηχανή αναζήτησης και να εξομοιώσει κλικ (ή επισκέψεις) σε συγκεκριμένα αποτελέσματα. Έχει επίσης τη δυνατότητα να κατεβάσει μια εφαρμογή, στο παρασκήνιο πάντα, η οποία εφαρμογή έχει τη δυνατότητα να παρακολουθεί τις SMS συνομιλίες και να εισάγει spam μηνύματα σε αυτές. Οι μολυσμένες εφαρμογές που περιείχαν το συγκεκριμένο Trojan δεν εμφανίστηκαν στο επίσημο Android Market [16] Soundcomber Στις αρχές του 2011 οι ερευνητές R. Schlegel, K. Zhang, X. Zhou, M. Intwala, Α. Κapadia και X. Wang δημιούργησαν ένα έξυπνο Trojan το οποίο κάλυπτε την παρουσία του πλήρως και είχε τη δυνατότητα να καταγράφει τις συνομιλίες του χρήστη ελέγχοντας το μικρόφωνο της συσκευής. Ζητούσε ελάχιστα permissions κατά την εγκατάσταση, συγκεκριμένα μόνο το δικαίωμα για να χρησιμοποιεί το μικρόφωνο και έτσι δεν φαινόταν ύποπτο. Μάλιστα, είχε τη δυνατότητα να επεξεργάζεται το ηχογραφημένο μήνυμα προς αναζήτηση λέξεων κλειδιών και αν εντόπιζε κάποια σημαντική πληροφορία, όπως για παράδειγμα τον αριθμό της πιστωτικής κάρτας του θύματος, ξεχώριζε και έστελνε μόνο αυτό το πολύτιμο κομμάτι, εξασφαλίζοντας μικρό μέγεθος αρχείου. Στη συνέχεια έστελνε σε συγκεκριμένο server τις πληροφορίες αυτές. Πιο αναλυτικά, η λειτουργία του συγκεκριμένου κακόβουλου λογισμικού χωρίζεται σε δύο φάσεις, στη φάση της συλλογής των πληροφοριών και στη φάση της μετάδοσης τους σε συγκεκριμένο απομακρυσμένο server, όπως φαίνεται και στο παρακάτω σχήμα : Σχήμα 2 - Φάσεις λειτουργίας του Soundcomber trojan [35] Κατά τη φάση της συλλογής, καταγράφεται η συνομιλία και στη συνέχεια επεξεργάζεται η αρχή κάθε ηχογραφημένης συνομιλίας προκειμένου να εντοπιστούν λέξεις κλειδιά ώστε να χαρακτηριστεί ως σημαντική και να προχωρήσει σε περαιτέρω ανάλυση. Η επεξεργασία αυτή γίνεται με βάση συγκεκριμένα προφίλ πληροφοριών. Για παράδειγμα, ένα προφίλ μπορεί να είναι συγκεκριμένοι αριθμοί οι οποίοι ανήκουν σε τράπεζες ή σε γραμμές εξυπηρέτησης πελατών 16

17 εταιριών πιστωτικών καρτών. Αν λοιπόν το Soundcomber εντοπίσει ότι η κλήση που ηχογράφησε έγινε προς έναν τέτοιο αριθμό θα προχωρήσει εκ νέου σε ανάλυση καθώς είναι πολύ πιθανόν το ηχογραφημένο τηλεφώνημα να περιέχει αριθμό πιστωτικής κάρτας. Η επεξεργασία γίνεται στην αρχή κάθε ηχογραφημένης συνομιλίας καθώς αν πραγματοποιείται προς γραμμή υποστήριξης πελατών πιστωτικών καρτών συνήθως η αρχή του τηλεφωνήματος είναι χαιρετισμός ή συστάσεις. Ελέγχεται λοιπόν η αρχή του ηχογραφήματος με αποθηκευμένα δείγματα από διαφορετικές εταιρίες και γραμμές εξυπηρέτησης και αν εντοπιστεί κάποια ομοιότητα επιλέγεται για περαιτέρω ανάλυση. Στα επόμενα στάδια ανάλυσης χρησιμοποιώντας προηγμένες τεχνικές όπως αναγνώριση φωνής, οι πληροφορίες περιορίζονται στις πιο σημαντικές και τέλος προωθούνται στο διαδίκτυο. Σχήμα 3 - Διαδικασία ηχογράφησης τηλεφωνημάτων [35] Είναι επίσης έξυπνο καθώς παραμένει κρυμμένο παρακολουθώντας την κατάσταση του συστήματος και μόλις αντιληφθεί ότι υπάρχει κλήση, ενεργοποιείται και αρχίζει την ηχογράφηση. Δεν χρειάζεται καν να είναι ενεργό πριν την κλήση, καθώς το ίδιο το λειτουργικό σύστημα θα το ενεργοποιήσει όταν πραγματοποιηθεί κλήση. Παραμένει κρυμμένο κάθε στιγμή και δεν γίνεται αντιληπτό σε καμία φάση λειτουργίας του. Κατά τη δημιουργία του Soundcomber υπήρχαν δύο επιλογές για τον τρόπο με τον οποίο το Trojan θα μπορούσε να αναγνωρίσει τον τηλεφωνικό αριθμό προς τον οποίο γίνεται η κλήση. Η μια επιλογή ήταν να δοθεί επιπλέον το δικαίωμα intercept outgoing phone calls, με το οποίο το Trojan θα μπορούσε ανενόχλητο να υποκλέπτει τις εξερχόμενες κλήσεις, αλλά θα είχε ως αποτέλεσμα να μην το εγκαταστήσει ο χρήστης μιας και το προνόμιο αυτό είναι ιδιαίτερα ύποπτο. Η άλλη επιλογή ήταν να δοθεί επιπλέον το δικαίωμα read contact data, με το οποίο θα μπορούσε το Trojan να ανατρέξει στην πρόσφατη λίστα των κλήσεων και να βρει τον αριθμό προς τον οποίο έγινε η τελευταία κλήση. Καθώς είναι λιγότερο ύποπτη από την πρώτη επιλογή επιλέχθηκε το δικαίωμα read contact data. Έτσι με μόλις 2 δικαιώματα το Soundcomber είναι σε θέση να ηχογραφεί τηλεφωνικές κλήσεις. 17

18 Από τη στιγμή που δεν κατέχει κάποιο άλλο δικαίωμα ώστε να μπορεί να αποστείλει κιόλας τις πληροφορίες στο διαδίκτυο, χρειάζεται μια δεύτερη εφαρμογή η οποία να κατέχει το επιθυμητό δικαίωμα. Αυτό μπορεί να γίνει με δύο τρόπους, είτε χρησιμοποιώντας κάποια νόμιμη εφαρμογή όπως είναι ο browser του συστήματος, στέλνοντας τα δεδομένα μέσω αυτού, είτε χρησιμοποιώντας covert channels. Στην πρώτη περίπτωση το κακόβουλο λογισμικό έχει τη δυνατότητα να ζητήσει από τον browser να ανοίξει μια διεύθυνση (URL) της μορφής : όπου N είναι ο αριθμός της πιστωτικής κάρτας ώστε να περαστεί ο αριθμός αυτός στον απομακρυσμένο server. Το μειονέκτημα με αυτόν τον τρόπο είναι ότι το πρόγραμμα το οποίο θα χρησιμοποιηθεί θα έρθει στο προσκήνιο, κάτι που ίσως παραξενεύσει το χρήστη. Στη δεύτερη περίπτωση, χρησιμοποιώντας δηλαδή έμμεσους τρόπους ή covert channels απαιτείται η εγκατάσταση μιας βοηθητικής προς το Trojan εφαρμογής ώστε να δεχτεί τα δεδομένα και να τα προωθήσει στο διαδίκτυο. Η βοηθητική αυτή εφαρμογή μπορεί να είναι ενσωματωμένη στην εφαρμογή του Soundcomber και να εγκαθίσταται μόλις ολοκληρώνεται η εγκατάσταση του Soundcomber. Ένας τρόπος που προτείνουν οι ερευνητές είναι η κωδικοποίηση ενός αριθμού πιστωτικής κάρτας σε μορφή δόνησης ή μιας σειράς από δονήσεις τις οποίες μπορεί η βοηθητική εφαρμογή να αποκρυπτογραφήσει και να αποστείλει. Χρησιμοποιώντας αυτή την τεχνική της δόνησης ως κανάλι επικοινωνίας οι ερευνητές πέτυχαν εύρος ζώνης 87 bits/sec το οποίο κρίνεται αρκετό καθώς τα 16 ψηφία ενός αριθμού πιστωτικής κάρτας τα οποία καταλαμβάνουν 54 bits μεταφέρονται σε λιγότερο από 1 δευτερόλεπτο. Παρόμοια τέτοια κανάλια που μπορούν να χρησιμοποιηθούν είναι η αυξομείωση στον ήχο της συσκευής ή η χρήση κλειδωμάτων σε αρχεία: όταν το Soundcomber θέλει να στείλει 1 στο βοηθητικό πρόγραμμα, ζητάει ένα κλείδωμα σε ένα αρχείο το οποίο είναι μοιρασμένο και στα δύο. Στη συνέχεια και το βοηθητικό πρόγραμμα προσπαθεί να πάρει ένα κλείδωμα για αυτό το αρχείο, αν τα καταφέρει τότε στέλνει 0, αν όχι τότε στέλνει 1. Είναι σημαντικό να σημειώσουμε ότι πρόκειται για ένα προηγμένο Trojan το οποίο δεν εντοπίστηκε ούτε από τα προγράμματα προστασίας από ιούς που κυκλοφορούν και περιλαμβάνει λειτουργίες εξελιγμένες για το είδος του [35] DroidDream Το Μάρτιο 2011 εμφανίστηκε η πρώτη μεγάλη απειλή για το Android Market, ένα Trojan με όνομα DroidDream. Το συγκεκριμένο Trojan ενσωματωνόταν σε νόμιμες και δημοφιλής εφαρμογές και παιχνίδια, όπως ακριβώς και τα Trojan Geimini και HongTouTou. Είχε τη δυνατότητα να κλέβει προσωπικά δεδομένα και πληροφορίες που βρίσκονταν αποθηκευμένα στο κινητό τηλέφωνο του θύματος στο παρασκήνιο και στη συνέχεια να αποστέλλει αυτά τα δεδομένα σε έναν απομακρυσμένο server. Ήταν το πρώτο πλήγμα για το Android Market, ιδιαίτερα από τη στιγμή που το Android Market είναι διαθέσιμο παγκοσμίως σε κάθε κάτοχο Android συσκευής, οπότε και οι συνέπειες από τη δράση του συγκεκριμένου Trojan θα μπορούσαν να είναι μεγάλες. Μέχρι να ανιχνευτούν οι μολυσμένες εφαρμογές και να αφαιρεθούν από το Android Market, οι χρήστες προστατεύονταν μόνο αν κοιτούσαν τα permissions που ζητάει η εκάστοτε εφαρμογή. Οι μολυσμένες εφαρμογές ζητούν ύποπτα permissions τα οποία μπορούν να προειδοποιήσουν το χρήστη ώστε να μην προχωρήσει στην εγκατάσταση της εφαρμογής [17]. Μερικές από τις μολυσμένες εφαρμογές ήταν οι εξής : Spiderman Super Guitar Solo 18

19 Bowling Time Super History Eraser Είχαν ήδη πραγματοποιηθεί λήψεις μολυσμένων εφαρμογών μέχρι να αφαιρεθούν από τη Google [18] DroidDreamLight Μια παραλλαγή του DroidDream Trojan εμφανίστηκε στα τέλη Μαΐου 2011 με όνομα DroidDreamLight εμφανιζόταν σε αρκετές εφαρμογές στο επίσημο Android Market. Η λειτουργία του ήταν παρόμοια με του προκατόχου του και περιλάμβανε τη συλλογή και αποστολή προσωπικών δεδομένων από τη συσκευή του θύματος σε απομακρυσμένους servers. Τη στιγμή που εντοπίστηκε είχε ήδη μολύνει 24 εφαρμογές και είχαν πραγματοποιηθεί περίπου λήψεις αυτών [19] Shangzhou Τον Αύγουστο 2011 εντοπίστηκε ένα νέο (και αρκετά επικίνδυνο όσον αφορά την ιδιωτικότητα του χρήστη) Trojan το οποίο είχε τη δυνατότητα να καταγράφει τις συνομιλίες του χρήστη. Ερχόταν ενσωματωμένο σε εφαρμογές οι οποίες δεν ήταν ύποπτες και η εγκατάσταση και ενεργοποίηση του γινόταν με την εγκατάσταση της εφαρμογής. Κατά την εγκατάσταση αυτής της εφαρμογής, ζητούνται από το χρήστη η παραχώρηση ύποπτων δικαιωμάτων, όπως φαίνεται και στην παρακάτω εικόνα : Σχήμα 4 Τα ύποπτα permissions που ζητούσε η εφαρμογή κατά την εγκατάσταση [20] 19

20 Όπως φαίνεται και από το παραπάνω σχήμα, η εφαρμογή ζητούσε δικαίωμα να παρέμβει στις εξερχόμενες κλήσεις (δηλαδή να κάνει intercept τις εξερχόμενες κλήσεις) ώστε να μπορεί να τις καταγράψει. Κάθε φορά που ο χρήστης πραγματοποιούσε μια εξερχόμενη κλήση το Trojan ενεργοποιούταν και ηχογραφούσε τη συνομιλία σε αρχεία τύπου ARM, τα οποία αποθήκευε στην SD κάρτα της συσκευής και συγκεκριμένα στον κατάλογο : shangzhou/callrecord. Επίσης, το Trojan αυτό κατά την εγκατάστασή του αποθήκευε ένα αρχείο διαμόρφωσης στη συσκευή του χρήστη, το οποίο περιλάμβανε πληροφορίες για έναν απομακρυσμένο server και το πώς να συνδεθεί με αυτόν, γεγονός που υποδεικνύει ότι είναι πολύ πιθανό να μπορούσε ο δημιουργός του Trojan να έχει πρόσβαση σε αυτά τα ηχογραφημένα αρχεία [20] Androidos_Nickispy.C Μια αναβαθμισμένη έκδοση του προηγούμενου Trojan εντοπίστηκε στα μέσα Αυγούστου με όνομα Androidos_Nickispy.C, το οποίο είχε την ίδια δομή με το προηγούμενο αλλά είχε και την επιπλέον δυνατότητα να υποκλέπτει τα SMS μηνύματα, το ιστορικό κλήσεων της συσκευής καθώς και τη γεωγραφική θέση της. Είχε επίσης τη δυνατότητα να απαντά σε εισερχόμενες κλήσεις από άλλες συσκευές οι οποίες ήταν ήδη μολυσμένες. Πριν απαντήσει στην κλήση, ενεργοποιούσε τη σιωπηλή λειτουργία στη συσκευή ώστε ο χρήστης της να μην καταλάβει ότι έχει εισερχόμενη κλήση, κρύβει το πληκτρολόγιο της οθόνης και θέτει ως τρέχουσα οθόνη την αρχική που έχει ορίσει ο χρήστης όταν ενεργοποιεί τη συσκευή του. Το συγκεκριμένο Trojan είναι ιδιαίτερα επικίνδυνο καθώς εκτός από τη λειτουργικότητα του η οποία αποτελεί κίνδυνο για τα δεδομένα ενός χρήστη, παρουσιάζεται μεταμφιεσμένο σε εφαρμογή της νέας σελίδας κοινωνικής δικτύωσης της Google, Google+. Έτσι είναι αρκετά εύκολο να ξεγελάσει πολλούς χρήστες και να την εγκαταστήσουν [21] Androidos_Dordrae.N Το Σεπτέμβρη 2011 εντοπίστηκε μια παραλλαγή του DroidDreamLight Trojan με όνομα Androidos_Dordrae.N, αυτή τη φορά εκτός Android Market, σε κινέζικο 3 rd party App Market. Όπως και οι προκάτοχοί του, εντοπίστηκε ενσωματωμένο σε κάποιες δημοφιλής εφαρμογές και μπορούσε να κλέψει τα δεδομένα από τη συσκευή-θύμα. Είχε όμως και μια επιπλέον δυνατότητα ως αποτέλεσμα της εξέλιξης του από το DroidDreamLight Trojan: είχε τη δυνατότητα να υποκλέπτει και να αποθηκεύει τα εισερχόμενα και εξερχόμενα μηνύματα, το ιστορικό κλήσεων καθώς και τον τηλεφωνικό κατάλογο από τη συσκευή. Είχε επίσης τη δυνατότητα να στέλνει SMS μηνύματα σε αριθμούς αποθηκευμένους στον τηλεφωνικό κατάλογο της συσκευής. Μέχρι στιγμής δεν έχει εντοπιστεί στο επίσημο Android Market [22] SpyEye Variant/ Zeus Trojan Επίσης το Σεπτέμβριο 2011, εντοπίστηκε μια έκδοση του SpyEye Trojan για έξυπνες συσκευές η οποία στόχευε συσκευές με λειτουργικό σύστημα Android. Το SpyEye Trojan, το οποίο αρχικά κυκλοφόρησε σαν ένα Windows Trojan, είχε τη δυνατότητα να καταγράφει στοιχεία από e- 20

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Θεσσαλονίκη Alert - Αναλυτική παρουσίαση εφαρμογής

Θεσσαλονίκη Alert - Αναλυτική παρουσίαση εφαρμογής Θεσσαλονίκη Alert - Αναλυτική παρουσίαση εφαρμογής Δεληγιαννίδης Θεόδωρος Περίληψη Η "Θεσσαλονίκη Alert" είναι μια εφαρμογή του τύπου crowdsourcing που αφορά το Δήμο Θεσσαλονίκης και τους πολίτες του.

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περιεχόμενα πακέτου Ξεκινώντας Περιγραφή συσκευής Εισαγωγή κάρτας SIM & MicroSD Συνδέσεις 3G και Wi-Fi Το περιβάλλον Android Εργασία με το Android Επίλυση προβλημάτων για περισσότερες

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Χαρακτηριστικά ιστοσελίδας

Χαρακτηριστικά ιστοσελίδας Χαρακτηριστικά ιστοσελίδας COSMOS4U Web Site Pro Χαρακτηριστικά Επιπλέον Δυνατότητες Προφίλ Εταιρίας Παρουσίαση της εταιρίας σας με φωτογραφικό υλικό και κείμενα. Τήρηση προδιαγραφών και χρήση λέξεων κλειδιά

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα

Διαβάστε περισσότερα

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control TOC 3 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση... 5 Εγκατάσταση... 6 Ενεργοποίηση... 6 Ρύθμιση παραμέτρων

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online O Με μοναδικός το iziread τρόπος μετατρέπουμε για να μετατρέψετε έντυπά πολυσέλιδα σας σε έντυπα ψηφιακές εκδόσεις δημιουργώντας μια ηλεκτρονική σε

Διαβάστε περισσότερα

ΗΧ-GD30+ Συσκευή τηλεφωνητή μέσω GSM και PSTN

ΗΧ-GD30+ Συσκευή τηλεφωνητή μέσω GSM και PSTN ΗΧ-GD30+ Συσκευή τηλεφωνητή μέσω GSM και PSTN Οδηγίες χρήσης και προγραμματισμού Εγκατάσταση Ξεβιδώστε την βίδα που υπάρχει στο κάτω μέρος της συσκευής και αφαιρέστε το πίσω κάλυμμα. Πριν τοποθετήσετε

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων

Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι ερωτοαπαντήσεων Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Κατασκευή δικτυακής εφαρμογής στην αρχιτεκτονική ios iphone που υλοποιεί ένα παιχνίδι Παρτώνας Αλέξανδρος Επιβλέπων: Δρ.

Διαβάστε περισσότερα

GPS Tracker ΤRΑΚΚΥ Personal

GPS Tracker ΤRΑΚΚΥ Personal GPS Tracker ΤRΑΚΚΥ Personal Σας ευχαριστούμε που προτιμήσατε το σύστημα εντοπισμού / παρακολούθησης πορείας Trakky Personal. Ενσωματώνει τις τελευταίες τεχνολογίες στον τομέα του επιτρέποντάς σας να εντοπίσετε

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑMOBILE ΕΦΑΡΜΟΓΩΝ ΓΙΑ ANDROID ΣΥΣΚΕΥΕΣ ΜΕ APPINVENTOR

ΔΗΜΙΟΥΡΓΙΑMOBILE ΕΦΑΡΜΟΓΩΝ ΓΙΑ ANDROID ΣΥΣΚΕΥΕΣ ΜΕ APPINVENTOR ΔΗΜΙΟΥΡΓΙΑMOBILE ΕΦΑΡΜΟΓΩΝ ΓΙΑ ANDROID ΣΥΣΚΕΥΕΣ ΜΕ APPINVENTOR Σοφία Τζελέπη Σύμβουλος Πληροφορικής Δυτ. Θεσ/νικης Απρίλιος 2013 http://users.sch.gr/stzelepi/portal stzelepi@sch.gr ΑΠΡΙΛΙΟΣ 2013 App Inventor

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ.

ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. ΟΔΗΓΟΣ ΧΡΗΣΗΣ(ΜΑΝUΑL) ΔΙΑΧΕΙΡΙΣΤΗ-ΧΡΗΣΤΗ. Οδηγός Διαχειριστή Το m-learning Toolkit είναι μια ολοκληρωμένη πλατφόρμα εξ αποστάσεως εκπαίδευσης που έχει σχεδιαστεί για να υπάρχει η δυνατότητα της πρόσβασης

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας

Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Οδηγός Ψηφιακών Υπηρεσιών Κινητής Τηλεφωνίας Αναγνώριση Αναμονή και Κράτηση Απόκρυψη Αριθμού Απόρριψη Εισερχόμενων με Απόκρυψη Αριθμού Υπηρεσία Συνδιάσκεψης Προώθηση Φραγή Ειδοποίηση μέσω SMS Εντοπισμός

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Senior Director EMEA&APJ Government Affairs 1 Η πέντε μεγάλες τάσεις στην τεχνολογία 2 The Big Numbers for 2011 5.5B Attacks blocked

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

6 Εισαγωγή στο Wordpress 3.x

6 Εισαγωγή στο Wordpress 3.x Περιεχόμενα 1 Εγκατάσταση του WordPress... 11 Ελάχιστες απαιτήσεις... 11 Easy PHP... 12 Εγκατάσταση Easy PHP... 12 Βήματα εγκατάστασης EasyPHP με εικόνες... 13 Το EasyPHP στα Ελληνικά... 17 Κατέβασμα και

Διαβάστε περισσότερα

Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου

Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου Bee Group Α.Ε. [Type the company name] [Pick the date] Εγχειρίδιο λειτουργίας Τράπεζας Χρόνου 2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Αρχική Σελίδα... 3 2. Δημιουργία Λογαριασμού... 3 3.

Διαβάστε περισσότερα

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης Γρήγορη αναφορά Αντιγραφή Δημιουργία αντιγράφων Γρήγορη δημιουργία αντιγράφου 3 Στον πίνακα ελέγχου του εκτυπωτή πατήστε το κουμπί αντίγραφο 4 Εάν τοποθετήσατε το έγγραφο στη γυάλινη επιφάνεια σάρωσης

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 Διαχείριση αρχείων... 2 Πώς να μπω στα δεδομένα μου που είναι αποθηκευμένα στο microsd, στην κάρτα SD και τη συσκευή USB;... 2 Πώς να μετακινήσω το επιλεγμένο

Διαβάστε περισσότερα

Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής

Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής Αξιολόγηση της επίσημης Moodle Mobile εφαρμογής ΣΕΜΙΝΑΡΙΟ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ ΑΛΕΞΑΝΔΡΟΣ ΚΑΝΤΑΣ ΠΡΩΤΟ ΣΕΜΙΝΑΡΙΟ ΔΕΥΤΕΡΟΥ ΚΥΚΛΟΥ ΕΚΠΑΙΔΕΥΣΗΣΗΣ ΜΟΝΑΔΕΣ ΑΡΙΣΤΕΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΡΗΤΗΣ Αυτή η εργασία

Διαβάστε περισσότερα

GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201

GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201 GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201 Διαχείριση αρχείων... 2 Πώς να μπω στα δεδομένα μου που είναι αποθηκευμένα στο microsd, στην κάρτα SD και τη συσκευή USB;... 2 Πώς να μετακινήσω το

Διαβάστε περισσότερα

Εισαγωγή Επαφών από την κάρτα SIM

Εισαγωγή Επαφών από την κάρτα SIM 1 Εισαγωγή Επαφών από την κάρτα SIM 1. Πατήστε το Πλήκτρο Κεντρικής Σελίδας > > Επαφές. 2. Πατήστε το Πλήκτρο Μενού > Εισαγωγή / Εξαγωγή > Εισαγωγή από κάρτα SIM. Η συσκευή σας ZTE-RACER θα διαβάσει αυτόματα

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.

Διαβάστε περισσότερα

C meitrack" Οδηγός Γρήγορης Χρήσης

C meitrack Οδηγός Γρήγορης Χρήσης C meitrack" Οδηγός Γρήγορης Χρήσης 1 Ευχαριστούμε για την αγορά αυτού του MT90. Αυτή η συσκευή θα σας προσφέρει υπηρεσίες υψηλής ποιότητας GPS εντοπισμού όπου βασίζεται σε εξαιρετική τεχνολογία και τα

Διαβάστε περισσότερα

Internet Business Hellas

Internet Business Hellas Internet Business Hellas Περιεχόμενα Εισαγωγή email marketing IBNEWSLETTER Χαρακτηριστικά Πλεονεκτήματα Επικοινωνία Εισαγωγή email marketing «Το μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου συνίσταται στην

Διαβάστε περισσότερα

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 Διαχείριση αρχείων... 2 Πώς να μπω στα δεδομένα μου που είναι αποθηκευμένα στο microsd, στην κάρτα SD και τη συσκευή USB;... 2 Πώς να μετακινήσω το επιλεγμένο

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta

Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta Οδηγός Διαχείρισης Ευρυζωνικής Τηλεφωνίας μέσω της ιστοσελίδας My Cyta 1. Εισαγωγή 2. Δημιουργία Λογαριασμού πρόσβασης στην ιστοσελίδα My Cyta 3. Διαχείριση των υπηρεσιών 3.1 Προσθήκη αριθμού ευρυζωνικής

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ

Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. Χρυσάνθη Στυλιανού Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ιαχείριση Τηλεφωνικών Κλήσεων

ιαχείριση Τηλεφωνικών Κλήσεων ιαχείριση Τηλεφωνικών Κλήσεων 1 Διαχει ριση Τηλεφωνικω ν Κλη σεων ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ... 3 ΔΟΜΗ ΧΡΗΣΤΩΝ ΚΑΙ ΔΙΚΑΙΩΜΑΤΑ ΕΠΙ ΤΩΝ ΤΗΛΕΦΩΝΙΚΩΝ ΚΛΗΣΕΩΝ... 3 ΣΧΗΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ... 4 ΕΙΣΕΡΧΟΜΕΝΕΣ ΚΛΗΣΕΙΣ... 5

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες

Διαβάστε περισσότερα

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7 Σύντομη περιγραφή 5 Για να ξεκινήσετε 6 Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7 Οι οθόνες του προγράμματος 8 Αρχική οθόνη 8 Στοιχεία ασθενή 9 Εργασίες - Ραντεβού 10 Εικόνες 11 Ημερολόγιο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER Η εφαρμογή LiveTripTraveller διατίθεται για κινητά τηλέφωνα με λειτουργικό σύστημα Android. Στο υπο-ιστοσελίδα www.livetrips.com/sources μπορείτε να κατεβάσετε την εφαρμογή

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Οδηγός χρήστη. Owner s Guide. December 6, 2010 NSOG-1.0-100

Οδηγός χρήστη. Owner s Guide. December 6, 2010 NSOG-1.0-100 Οδηγός χρήστη Owner s Guide December 6, 2010 NSOG-1.0-100 2 2 Νομικές πληροφορίες Legal Πνευματικά δικαιώματα 2011 Google Inc. Με επιφύλαξη παντός δικαιώματος. Copyright 2010 Google Inc. All rights reserved.

Διαβάστε περισσότερα

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Για όλους τους χρήστες Εισαγωγή... 3 Τρόπος ανάγνωσης του παρόντος εγχειριδίου...3 Εμπορικά σήματα...4

Διαβάστε περισσότερα

Περιεχόμενα. Τεχνικό εγχειρίδιο χρήσης IBNEWSLETTER

Περιεχόμενα. Τεχνικό εγχειρίδιο χρήσης IBNEWSLETTER Περιεχόμενα ΣΤΟΙΧΕΙΑ ΕΠΙΚΟΙΝΩΝΙΑΣ... 2 Τμήμα Υποστήριξης (Help Desk and Client Support)... 2 ΕΙΣΑΓΩΓΗ... 3 Εισαγωγή Email marketing... 3 Σχετικά με το IBNEWSLETTER... 3 Μεθοδολογία... 4 Χαρακτηριστικά...

Διαβάστε περισσότερα

Χαρακτηριστικά ιστοσελίδας

Χαρακτηριστικά ιστοσελίδας Χαρακτηριστικά ιστοσελίδας COSMOS4U e-shop Χαρακτηριστικά Επιπλέον Δυνατότητες Κατάλογος προϊόντων για πώληση Δυνατότητα δημιουργίας καταλόγου απεριόριστου αριθμού προϊόντων και κατηγοριών. Εμφάνιση χαρακτηριστικών

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH Αχαρναί 20.7.09 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΠΡΟΓΡΑΜΜΑΤΟΣ GPRS 1. ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ GOOGLE EARTH Για τη σωστή λειτουργία του προγράμματος πρέπει να έχετε εγκαταστήσει στον υπολογιστή σας το λογισμικό χαρτογράφησης

Διαβάστε περισσότερα

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48 ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή 6 Δημιουργία λογαριασμού 13 Εγκατάσταση και λειτουργία του Skype 28 Βασικές λειτουργίες 32 Επιλογές συνομιλίας 48 Γενικές ρυθμίσεις Skype 64 Το Skype σε φορητές συσκευές 78 Εγγραφή

Διαβάστε περισσότερα

Χαρακτηριστικά ιστοσελίδας

Χαρακτηριστικά ιστοσελίδας Χαρακτηριστικά ιστοσελίδας COSMOS4U Web Site Biz Χαρακτηριστικά Επιπλέον Δυνατότητες Προφίλ Εταιρίας Παρουσίαση της εταιρίας σας με φωτογραφικό υλικό και κείμενα. Τήρηση προδιαγραφών και χρήση λέξεων κλειδιά

Διαβάστε περισσότερα

Υποστήριξη. Σας ευχαριστούμε που επιλέξατε τα προϊόντα NETGEAR.

Υποστήριξη. Σας ευχαριστούμε που επιλέξατε τα προϊόντα NETGEAR. Έναρξη χρήσης Υποστήριξη Σας ευχαριστούμε που επιλέξατε τα προϊόντα NETGEAR. Αφού εγκαταστήσετε τη συσκευή σας, εντοπίστε τον σειριακό αριθμό στην ετικέτα του προϊόντος και χρησιμοποιήστε τον για να δηλώσετε

Διαβάστε περισσότερα

του Φυλ ΚΟΡΥΜΒΟΣ Α.Ε. TALENT

του Φυλ ΚΟΡΥΜΒΟΣ Α.Ε. TALENT Δυνατοτητες Ασφαλους Πλοη ηγησης του Φυλ λλομετρητη ΠΥΛΗ ΨΗΦΙΑΚΗΣ ΑΣΦΑΛΕΙΑΣ και ΨΗΦΙΑΚΗ ΑΣΦΑΛΕΙΑ ΣΤΗΝ Α ΓΥΜΝΑΣΙΟΥ AMPLUS Α.Ε. ΚΟΡΥΜΒΟΣ Α.Ε. TALENT Internet Explorer Ο Internet Explorer υπάρχει εγκατεστημένος

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου GREEKLISH: ΜΙΑ ΝΕΑ ΔΙΑΛΕΚΤΟΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Α.Καράκος, Λ.Κωτούλας ΠΕΡΙΛΗΨΗ Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου {INTERNEη από την μια άκρη του κόσμου

Διαβάστε περισσότερα

ΧΡΗΣΗ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ BLACKBOARD ΑΠΟ ΜΑΘΗΤΗ ΒΑΣΙΚΟΣ ΟΔΗΓΟΣ

ΧΡΗΣΗ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ BLACKBOARD ΑΠΟ ΜΑΘΗΤΗ ΒΑΣΙΚΟΣ ΟΔΗΓΟΣ ΧΡΗΣΗ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ BLACKBOARD ΑΠΟ ΜΑΘΗΤΗ ΒΑΣΙΚΟΣ ΟΔΗΓΟΣ Οδηγός για Ρυθμίσεις μικροφώνου και ηχείου WHITEBOARD Διαδραστικός πίνακας VIDEO & ΗΧΟΣ Ενεργοποίηση και ρύθμιση κάμερας, ηχείων, μικροφώνου Ζητάμε

Διαβάστε περισσότερα

Σύντομος οδηγός χρήσης Vodafone Mobile Wi-Fi R209-Z

Σύντομος οδηγός χρήσης Vodafone Mobile Wi-Fi R209-Z Σύντομος οδηγός χρήσης Vodafone Mobile Wi-Fi R209-Z Καλώς ήρθατε στον κόσμο των κινητών επικοινωνιών 1 Καλώς ήρθατε 2 Επισκόπηση συσκευής 3 Γρήγορο ξεκίνημα 5 Εφαρμογή Mobile Wi-Fi Web 6 Επισκόπηση εφαρμογής

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010

ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010 ΕΓΧΕΙΡΙΔΙΟ ΥΠΟΒΟΛΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΤΑΣΗΣ ΓΙΑ ΤΗ ΔΡΑΣΗ ΠΡΑΣΙΝΗ ΕΠΙΧΕΙΡΗΣΗ 2010 Μ.Ο.Δ..ΜΟΝΑΔΑ ΟΡΓΑΝΩΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΝΑΠΤΥΞΙΑΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ Α.Ε. 1 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εγγραφή στο σύστημα...3 2.

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Σελίδα.1/1 www.1999.gr

Σελίδα.1/1 www.1999.gr Σελίδα.1/1 LXT-4 WATCH GPS GSM TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Κεφάλαιο 1 γενική εισαγωγή 1.1 Εμφάνιση 1.2 Λειτουργίες Ο κάθε επιλεγμένος αριθμός μπορεί να πάρει τις πληροφορίες θέσης άμεσα μέσω της ερώτησης SMS,

Διαβάστε περισσότερα

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο:

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: https://e-gram.teilam.gr/unistudent Ειδικά οι πρωτοετείς μεταβαίνουν στον σύνδεσμο

Διαβάστε περισσότερα

GPS Tracker ΤRΑΚΚΥ Personal Plus

GPS Tracker ΤRΑΚΚΥ Personal Plus GPS Tracker ΤRΑΚΚΥ Personal Plus Σας ευχαριστούμε που προτιμήσατε το σύστημα εντοπισμού / παρακολούθησης πορείας Trakky Personal Plus. Ενσωματώνει τις τελευταίες τεχνολογίες στον τομέα του επιτρέποντάς

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΓΙΑ ΛΟΓΙΣΜΙΚΟ CISCO JABBER ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΣ-ΕΔ/76 31/07/2014 ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ... 3 ΛΕΙΤΟΥΡΓΙΑ

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8

Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8 Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8 Επίπεδο: L1- Εύκολη Διάρκεια: 5 λεπτά Σύντομη Περιγραφή Όταν πλοηγούμαστε στον Ιστό, ο φυλλομετρητής (Browser) αποθηκεύει πληροφορίες για

Διαβάστε περισσότερα

Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3

Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3 Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΤΟ ΠΑΡΟΝ ΜΟΝΤΕΛΟ ΛΕΙΤΟΥΡΓΕΙ ΚΑΙ ΜΕ ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΜΑΤΙΚΗΣ. ΑΠΑΙΤΕΙΤΑΙ ΚΑΡΤΑ SIM ΜΕ GPRS ΓΙΑ ΤΗ ΧΡΗΣΗ ΑΥΤΗΣ ΤΗΣ ΕΦΑΡΜΟΓΗΣ. Περιεχόμενο 1. Επισκόπηση

Διαβάστε περισσότερα

Χαρακτηριστικά ιστοσελίδας

Χαρακτηριστικά ιστοσελίδας Χαρακτηριστικά ιστοσελίδας COSMOS4U Web Portal Χαρακτηριστικά Επιπλέον Δυνατότητες Έως 10 κατηγορίες αρθρογραφίας και 10 υποκατηγορίες Δημιουργούμε έως 10 κατηγορίες αρθρογραφίας που η κάθε μια μπορεί

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Οδηγός Χρήσης Microsoft Office365 & OneDrive for Business Πανεπιστημίου Κύπρου

Οδηγός Χρήσης Microsoft Office365 & OneDrive for Business Πανεπιστημίου Κύπρου Οδηγός Χρήσης Microsoft Office365 & OneDrive for Business Πανεπιστημίου Κύπρου Υπηρεσία Πληροφορικών Συστημάτων Τομέας Συστημάτων ΥΠΣ-ΕΔ93 22-10-2015 Περιεχόμενα 1. Office 365... 3 2. Τι περιλαμβάνει το

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ. Ηλεκτρονική. Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας

ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ. Ηλεκτρονική. Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ Ηλεκτρονική Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας Πίνακας Περιεχομένων 1. Εισαγωγή... 3 1.1 Συμβατότητα Browser... 3 1.2 Διεύθυνση πρόσβασης... 3 1.3 Login Screen...

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα