Ηλίας Κοζιόκος & Σπύρος Καμήλος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ηλίας Κοζιόκος & Σπύρος Καμήλος"

Transcript

1 ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ Τάξη:ΤΧ1 ΜΑΘΗΜΑ: Τεχνολογία Επικοινωνιών Ηλίας Κοζιόκος & Σπύρος Καμήλος 1

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Τι είναι ένας ιός υπολογιστή; Τι είναι λογισμικό προστασίας από ιούς; Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς; 2. Ποια είδη ιών των υπολογιστών υπάρχουν; 3. Η ανάπτυξη ενός ιού 4. Ποιοι δημιουργούν τους ιούς Τα πρώτα χρόνια Σήμερα 5. Το μέλλον των ιών 6. Τρόποι αντιμετώπισης των ιών 7. Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 8. Οι πιο γνωστοί hackers 9. Συμπεράσματα 10. Πηγές 2

3 ΕΝΟΤΗΤΑ 1 Τι Είναι Ένας Ιός Υπολογιστή; Οι ιοί των υπολογιστών είναι μικρά προγράμματα λογισμικού, σχεδιασμένα να εξαπλώνονται από τον έναν υπολογιστή στον άλλον και να παρεμβαίνουν στη λειτουργία του υπολογιστή. Ένας ιός μπορεί να αλλοιώσει ή να διαγράψει δεδομένα από τον υπολογιστή σας, να χρησιμοποιήσει το πρόγραμμα ηλεκτρονικού ταχυδρομείου σας για να εξαπλωθεί σε άλλους υπολογιστές ή ακόμα και να διαγράψει τα πάντα από το σκληρό σας δίσκο. Οι ιοί εξαπλώνονται πιο εύκολα μέσω των συνημμένων των μηνυμάτων του ηλεκτρονικού ταχυδρομείου ή των άμεσων μηνυμάτων. Γι' αυτό είναι απαραίτητο να μην ανοίγετε ποτέ συνημμένα ηλεκτρονικού ταχυδρομείου, εκτός εάν γνωρίζετε από ποιόν είναι και τα περιμένετε. Οι ιοί μεταμφιέζονται σε συνημμένα με αστείες φωτογραφίες, ευχετήριες κάρτες ή αρχεία ήχου και βίντεο. Οι ιοί εξαπλώνονται επίσης μέσω λήψεων από το Internet. Μπορούν να κρυφτούν σε νόμιμο λογισμικό ή άλλα αρχεία ή προγράμματα των οποίων ενδεχομένως να κάνετε λήψη. Για να αντιμετωπίσουμε τους ιούς πρέπει να εγκαταστήσουμε στον υπολογιστή μας λογισμικό προστασίας από ιούς. Τι είναι λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά στην προστασία του υπολογιστή σας από τους περισσότερους ιούς, worm, ιούς Trojan και άλλους ανεπιθύμητους εισβολείς που μπορεί να προβούν σε κακόβουλες πράξεις. Μπορούν να διαγράψουν αρχεία, να έχουν πρόσβαση σε προσωπικά δεδομένα ή να χρησιμοποιήσουν τον υπολογιστή σας για να επιτεθούν σε άλλους υπολογιστές. Το λογισμικό προστασίας από ιούς διατίθεται είτε προεγκατεστημένο στον υπολογιστή σας, είτε μπορείτε να το αγοράσετε και να το εγκαταστήσετε μόνοι σας. Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά να διατηρείται ο υπολογιστής σας ασφαλής. Θυμηθείτε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς. Αυτές οι ενημερωμένες εκδόσεις γενικά, είναι διαθέσιμες μέσω συνδρομής από τον προμηθευτή του λογισμικού προστασίας από ιούς. 3 Ηλίας Κοζιόκος & Σπύρος Καμήλος

4 ΕΝΟΤΗΤΑ 2 Βoot sector viruses Ποια είδη ιών των υπολογιστών υπάρχουν; Μεταδίδονται μέσω δισκετών τις οποίες ανταλλάσσουν οι χρήστες. Ο ιός είναι κρυμμένος στο bootable τμήμα της δισκέτες (εκείνο το οποίο επιτρέπει στον Η/Υ να ξεκινήσει από τη δισκέτα χωρίς χρήση του σκληρού δίσκου) και συνήθως μεταδίδεται στο Master Boot Record (MBR) του σκληρού δίσκου όταν μια μολυσμένη δισκέτα έχει ξεχαστεί στο floppy drive και το boot γίνει κατά λάθος από αυτήν. Στη συνέχεια, ο μολυσμένος υπολογιστής μεταφέρει τον ιό σε όλες τις δισκέτες οι οποίες τοποθετούνται στο floppy drive του και χρησιμοποιούνται από λογισμικό εγκατεστημένο σε αυτόν. Μέχρι τα μέσα της δεκαετίας του '90 η πλειοψηφία των ιών ήταν boot sector viruses. Σήμερα όμως η "δημοτικότητά" τους έχει περιοριστεί, διότι λειτουργούν σχεδόν αποκλειστικά σε περιβάλλον DOS. File infecting viruses Αποκαλούνται και "παρασιτικοί ιοί" διότι "προσκολλούνται" όπως ένα παράσιτο σε ένα (συνήθως εκτελέσιμο) αρχείο (π.χ. *.com, *.exe, *.drv, *.dll, *.bin, *.ovl, *.sys κ.λπ.). Οι ιοί αυτοί αναλαμβάνουν δράση κάθε φορά που εκτελείται το αρχείο το οποίο τους μεταφέρει και αντιγράφουν τον εαυτό τους σε όσο περισσότερα αρχεία μπορούν. Συνήθως, έχουν τη δυνατότητα να παραμείνουν στη μνήμη ακόμη και όταν η λειτουργία του ξενιστή (δηλαδή του αρχείου το οποίο τους μεταφέρει) έχει τερματιστεί (στη βιολογία ξενιστής ονομάζεται ο οργανισμός ο οποίος "φιλοξενεί" το παράσιτο.) Η συντριπτική πλειοψηφία των file infecting viruses λειτουργεί σε περιβάλλον DOS. Ωστόσο, αρκετοί από αυτούς έχουν καταφέρει να μεταναστεύσουν και σε άλλα περιβάλλοντα όπως Windows, Apple Macintosh ή OS/2. Multi Partite Viruses Οι ιοί αυτοί αποτελούν συνδυασμό των boot sector και των file infecting viruses και δεν είναι ιδιαίτερα διαδεδομένοι. Macro viruses (Μακροιοί) Οι ιοί αυτοί δεν είναι platform specific και γι' αυτό μπορεί να τους συναντήσει κανείς σχεδόν οπουδήποτε ( attachments, web downloads, ftp transfers, δισκέτες, εφαρμογές δικτύου κ.λ.π.). Ουσιαστικά, αποτελούν μακροεντολές οι οποίες δημιουργούνται για μια εφαρμογή (π.χ. Microsoft word) και επιδρούν σε όσους έχουν εγκατεστημένο αυτό το πρόγραμμα στον υπολογιστή τους (π.χ. ένα word micro virus ενεργοποιείται μόνο όταν το ανοίξουμε το *.doc αρχείο που το περιέχει με το word). Γι' αυτό και λέμε ότι οι macro viruses είναι application specific. Επειδή για τη δημιουργία τους απαιτούνται γνώσεις visual basic η οποία είναι η δημοφιλέστερη γλώσσα προγραμματισμού στον κόσμο, οι macro viruses είναι πολύ εύκολοι στην κατασκευή τους. Επίσης, επειδή μεταδίδονται μέσω αρχείων δεδομένων (data files) διαδίδονται πολύ γρήγορα, αλλά μπορεί να περάσει αρκετός χρόνος μέχρι να γίνουν αντιληπτοί από το χρήστη και να αντιμετωπιστούν. 4 Ηλίας Κοζιόκος & Σπύρος Καμήλος

5 Σύμφωνα με την International Computer Security Association, οι macro viruses είναι η ταχύτερα αναπτυσσόμενη κατηγορία ιών στην ιστορία των υπολογιστών και σήμερα αποτελούν το 80% όλων των εν ενεργεία ιών. Αόρατοι ιοί Πρόκειται για ιούς οι οποίοι δε βλέπουν ποτέ το φως της δημοσιότητας διότι δεν κάνουν απολύτως τίποτε. Οι δημιουργοί τους κατασκευάζουν αυτά τα προγράμματα με μόνο σκοπό να τα αφήσουν να διαδοθούν κρυφά σε όσο περισσότερα μηχανήματα μπορούν. Οι άνθρωποι αυτοί ικανοποιούνται απλώς και μόνο με τη γνώση ότι το έργο τους κυκλοφορεί στο δίκτυο και δεν ενδιαφέρονται για την πρόκληση ζημιών οι οποίες θα προκαλέσουν την αντίδραση του κοινού και θα οδηγήσουν στην καταπολέμηση του ιού, μειώνοντας τη διάδοσή του. Hoaxes (Φάρσες ) Τα hoaxes είναι ειδήσεις για ιούς οι οποίοι στην πραγματικότητα δεν υπάρχουν. Ο γνωστότερος από αυτούς είναι ο Good Times ο οποίος υποτίθεται ότι κυκλοφορεί ως με αυτό το subject και όποιος το διαβάσει θα υποστεί σοβαρές καταστροφές στον υπολογιστή του. Το ευφυέστερο hoax είναι χωρίς αμφιβολία εκείνο που υποστηρίζει ότι αν γίνει upgrade στον Aibo (το σκυλάκι ρομπότ της Sony το οποίο μπορεί να λάβει νέο ρεπερτόριο κινήσεων από το Internet), ο υπολογιστής του ρομπότ κινδυνεύει να κολλήσει ιό, ο οποίος θα κάνει τον Aibo να δαγκώσει όποιον βρει μπροστά του τη στιγμή που θα ακουστεί η φωνή ενός διάσημου Αμερικανού τηλεπαρουσιαστή. 5 Ηλίας Κοζιόκος & Σπύρος Καμήλος

6 ΕΝΟΤΗΤΑ 3 Η ανάπτυξη ενός ιού 1. Δημιουργία του ιού. Δυστυχώς, ενώ παλιότερα απαιτούνταν μεγάλες τεχνικές γνώσεις, σήμερα η δημιουργία τους αποτελεί μια σχετικά εύκολη υπόθεση. 2. Αναπαραγωγή του ιού. Ένας καλός ιός δεν προκαλεί καταστροφές αμέσως μόλις εγκατασταθεί σε κάποιο μηχάνημα για να μη γίνει αντιληπτός. Συνήθως, πρώτα φροντίζει για την αποστολή του σε άλλα μηχανήματα, αναβάλλοντας το καταστροφικό του έργο για αργότερα. 3. Πρόκληση καταστροφών. Σε κάποια δεδομένη στιγμή (π.χ. Χ ημέρες μετά την εγκατάστασή του ή όταν ο χρήστης τρέχει το Ψ πρόγραμμα) ο ιός ενεργοποιείται και προκαλεί διάφορες ζημιές. Αν πρόκειται για worm τότε δεν παρατηρούμε συγκεκριμένες ζημιές στο μηχάνημα. Ωστόσο, η διαδικασία αναπαραγωγής του worm δεσμεύει αποθηκευτικό χώρο και υπολογιστική ισχύ, μειώνοντας τις επιδόσεις του προσβεβλημένου Η/Υ. 4. Αναγνώριση. Ο ιός "ανακαλύπτεται" από τις εταιρείες και τους οργανισμούς παρακολούθησης ιών (π.χ. International Computer Security Association). Σήμερα, έχουν αναγνωριστεί και θεωρούνται ενεργοί περισσότεροι από ιοί, ενώ ανακαλύπτονται περίπου 200 καινούργιοι κάθε μήνα. 5. Αντιμετώπιση. Οι εταιρείες παραγωγής λογισμικού καταπολέμησης των ιών, ενσωματώνουν στα προϊόντα τους τη δυνατότητα αναγνώρισης και εξουδετέρωσης του ιού. 6. Εξάλειψη. Με την πάροδο του χρόνου και τη διάδοση νέων εκδόσεων του antivirus software ο ιός γίνεται όλο και πιο σπάνιος, ενώ σε μερικές περιπτώσεις μπορεί να εξαφανιστεί εντελώς. 7. Αναγέννηση. Ένα σημαντικό ποσοστό των νέων ιών αποτελεί στην πραγματικότητα ανακύκλωση μέρους του κώδικα άλλων παλαιότερων. Έτσι, ακόμη και αν ένας ιός έχει καταπολεμηθεί στην αρχική του μορφή, νέες μεταλλάξεις του μπορούν να κυκλοφορούν για πολλά χρόνια. 6 Ηλίας Κοζιόκος & Σπύρος Καμήλος

7 ΕΝΟΤΗΤΑ 4 Ποιοι δημιουργούν τους ιούς ΤΑ ΠΡΩΤΑ ΧΡΟΝΙΑ: Η λαϊκή φαντασία επιμένει ότι οι ιοί δημιουργούνται από τις εταιρείες κατασκευής anti virus software, οι οποίες με τον τρόπο αυτό διατηρούν και επαυξάνουν συνεχώς την πελατεία τους. Στην πραγματικότητα, όμως, οι εταιρείες αυτές δεν έχουν κανένα λόγο να μπουν στον κόπο της δημιουργίας ιών, αφού η παγκόσμια παραγωγή είναι αρκετή για να τις κρατήσει απασχολημένες για πολλά χρόνια ακόμη. Κατά καιρούς, διάφοροι δημοσιογράφοι και κοινωνιολόγοι έχουν προσπαθήσει να έρθουν σε επαφή με τους ανθρώπους οι οποίοι δημιουργούν ιούς, σε μια προσπάθεια να κατανοήσουν τον τρόπο σκέψης και τα κίνητρά τους. Σύμφωνα με όλες τις ενδείξεις η πρώτη επιτυχημένη επαφή αυτής της μορφής πραγματοποιήθηκε από τη Sarah Gordon, συνεργάτιδα της IBM, η οποία κατάφερε να επικοινωνήσει με τον Dark Avenger, έναν Βούλγαρο συγγραφέα ιών, η φήμη του οποίου είχε πάρει μυθικές διαστάσεις μεταξύ των ανθρώπων του χώρου. Η εμπειρία της "προσωπικής επαφής" (μέσω chat room) έδειξε ότι ο άνθρωπος αυτός αποτελεί ένα τυπικό δείγμα συγγραφέα ιών και μπορεί να περιγραφεί με τη φράση "νέος και τσαντισμένος" (young and seething). Στην περίπτωση του Dark Avenger η οργή του προερχόταν από το γεγονός ότι ήταν εγκλωβισμένος στη Βουλγαρία και είχε στη διάθεσή του πολύ φτωχό εξοπλισμό. Έτσι, γι' αυτόν οι ιοί αποτελούσαν την εκδίκησή του εναντίον όσων διέθεταν καλύτερα μηχανήματα, αλλά δεν ήξεραν πώς να τα χρησιμοποιήσουν. Επίσης, επειδή οι ιοί του κυκλοφορούσαν σε ολόκληρο τον κόσμο η επιτυχία τους του έδινε ένα αίσθημα ελευθερίας, αφού χάρη σε αυτούς "ταξίδευε" παντού και ο ίδιος. Έρευνες οι οποίες έγιναν παρατηρώντας τα λεγόμενα ανθρώπων όπως ο Dark Avenger ή η ομάδα Cult of the Dead Cow, έδειξαν ότι οι συγγραφείς ιών είναι συνήθως φυσιολογικοί άνθρωποι (σχεδόν πάντοτε άντρες) οι οποίοι βρίσκουν βαρετή την καθημερινή τους ζωή και χρησιμοποιούν τη δημιουργία ιών ως έναν τρόπο για να της δώσουν περισσότερο ενδιαφέρον. 7 Ηλίας Κοζιόκος & Σπύρος Καμήλος

8 ΣΗΜΕΡΑ : Η έλευση της visual basic, πριν από μερικά χρόνια, έκανε τον προγραμματισμό πολύ πιο εύκολο για εκατομμύρια ανθρώπους. Δυστυχώς με αυτό τον τρόπο έγινε ευκολότερη και η δημιουργία ιών, ενώ χάρη στο Internet η ταχύτητα διάδοσής τους μειώθηκε από μερικούς μήνες σε μερικές ημέρες ή ακόμη και ώρες. Η πλειοψηφία των συγγραφέων ιών αποτελείται σήμερα από νεαρούς με μικρές τεχνικές γνώσεις, οι οποίοι αντιγράφουν παλαιότερους ιούς και τους διαδίδουν τροποποιημένους, χωρίς πολλές φορές να καταλαβαίνουν και οι ίδιοι ακριβώς με ποιο τρόπο το επιτυγχάνουν. Χαρακτηριστικό παράδειγμα τέτοιου ιού ήταν ο ILOVEYOU, ο οποίος βασίστηκε σε παλιότερο κώδικα και διαδόθηκε τόσο γρήγορα αποκλειστικά και μόνο χάρη στην εξαιρετική ψυχολογική του προσέγγιση (ένα μήνυμα αγάπης είναι πολύ δύσκολο να παραβλεφθεί). Οι σύγχρονοι δημιουργοί ιών αντιμετωπίζουν τα δημιουργήματά τους όπως και τα graffiti. Αντί όμως να αφήσουν το αποτύπωμά τους σε έναν τοίχο γράφοντας ένα σύνθημα, εκείνοι δημιουργούν έναν ιό και τον αφήνουν να διαδοθεί, λαμβάνοντας ικανοποίηση από το θόρυβο ο οποίος προκαλείται. ΕΝΟΤΗΤΑ 5 Το μέλλον των ιών Όπως αναφέρθηκε παραπάνω, οι περισσότεροι δημιουργοί ιών δεν έχουν σήμερα ιδιαίτερες τεχνικές γνώσεις. Αν και παρήγορο, αυτό το γεγονός δημιουργεί το αναπόφευκτο ερώτημα, τι θα γινόταν αν προγραμματιστές με σοβαρές τεχνικές γνώσεις ασχοληθούν με την κατασκευή ιών. Ορισμένοι ειδικοί έχουν ήδη ασχοληθεί με το θέμα, εκτελώντας μια σειρά από σχετικά πειράματα γνωστά ως thought experiments. Δυστυχώς, η μέχρι σήμερα εικόνα των δοκιμών τους είναι αρκετά ζοφερή (ιοί που τρέχουν σε πολλές πλατφόρμες, επικοινωνούν μεταξύ τους, διαδίδονται χωρίς να απαιτείται κάποια ενέργεια από το χρήστη κ.λπ.). Έτσι, αν ποτέ οι μελέτες τους υλοποιηθούν πιθανότατα θα βρεθούμε αντιμέτωποι με σοβαρότατες καταστροφές. Ο ερασιτεχνισμός των σημερινών συγγραφέων είναι βέβαια καθησυχαστικός. Το μέλλον όμως είναι πάντοτε απρόβλεπτο και ο κίνδυνος δημιουργίας καταστροφικών ιών από καλά εκπαιδευμένους κυβερνοτρομοκράτες, δεν μπορεί ποτέ να αποκλειστεί. Ας μην ξεχνούμε άλλωστε ότι και τα macro viruses ξεκίνησαν κάποτε ως ένα απλό thought experiment. 8 Ηλίας Κοζιόκος & Σπύρος Καμήλος

9 ΕΝΟΤΗΤΑ 6 Τρόποι αντιμετώπισης των ιών Με δεδομένο ότι οι ιοί είναι ένας εν δυνάμει ιδιαίτερα καταστροφικός εχθρός της ασφάλειας οποιουδήποτε πληροφοριακού συστήματος, είναι απαραίτητο να υπάρχει μία στρατηγική πρόληψης και αντιμετώπισής τους. Η στρατηγική αυτή έχει δύο σκέλη, το διαδικαστικό σκέλος που συνίσταται σε ενέργειες που πρέπει ή δεν πρέπει να γίνονται από τους χρήστες και τους διαχειριστές, ενώ το τεχνικό σκέλος περιλαμβάνει κυρίως λογισμικό και ρυθμίσεις. Το διαδικαστικό σκέλος της αντιμετώπισης ιών περιέχει τα ακόλουθα βήματα: 1. Η επεξεργασία των δεδομένων γίνεται μόνο με συγκεκριμένα και ελεγμένα προγράμματα. Από τη στιγμή που σε έναν υπολογιστή εκτελούνται μόνο προγράμματα που δεν περιέχουν ιούς, ο υπολογιστής είναι βέβαιο ότι δεν θα μολυνθεί. Νέα προγράμματα που υπόσχονται περισσότερη λειτουργικότητα ή ευχρηστία μπορούν κάλλιστα να είναι δούρειοι ίπποι που θα εναποθέσουν ιούς στο σύστημά μας. Ως ακραίο μέτρο για την αποφυγή εισόδου νέων ανέλεγκτων προγραμμάτων στα συστήματά τους, πολλές εταιρίες έχουν αφαιρέσει τις μονάδες δισκέτας από τους υπολογιστές τους. 2. Αποφυγή λήψης και εκτέλεσης αρχείων που έχουν επισυναφθεί σε ύποπτα μηνύματα ή από αμφιβόλου αξιοπιστίας ιστοχώρους ή από newsgroups. Τα προγράμματα αυτά είναι το κυριότερο μέσο διάδοσης ιών και οι χρήστες πρέπει συνειδητά να αποφεύγουν την εκτέλεσή τους. 3. Συχνή λήψη εφεδρικών αντιγράφων και τήρησή τους επί μακρόν. Ανεξαρτήτως των μέτρων που θα ληφθούν για πρόληψη, είναι τελικά πιθανό να μολυνθεί το σύστημα από ιό. Στην περίπτωση αυτή θα πρέπει να είμαστε σε θέση να αποκαταστήσουμε την προ της μολύνσεως εικόνα του συστήματος. Καθώς η αποκάλυψη του ιού μπορεί να μην είναι άμεση, θα πρέπει να τηρούμε τα εφεδρικά αντίγραφα για πολύ καιρό ώστε η αντικατάσταση των μολυσμένων αρχείων με τα αντίστοιχα «καθαρά» να είναι εφικτή. Στο τεχνικό σκέλος μπορούμε να διακρίνουμε τις κάτωθι συνιστώσες: 1. Απαγόρευση της εκκίνησης από μονάδες δισκέτας. Οι περισσότεροι ιοί τομέων εκκίνησης μολύνουν τους υπολογιστές κατά την εκκίνηση από μολυσμένη δισκέτα. Οι χρήστες δεν πρέπει να ξεκινούν τους υπολογιστές με δισκέτες μέσα στη μονάδα, ενώ το BIOS των υπολογιστών πρέπει να ρυθμίζεται κατάλληλα ώστε να μην προσπαθεί να εκκινήσει τον υπολογιστή από τη δισκέτα. 2. Ρύθμιση του υπολογιστή στο μέγιστο επίπεδο ασφάλειας. Η οδηγία αυτή ισχύει κατά μείζονα λόγο για προγράμματα πλοήγησης και ανάγνωσης ηλεκτρονικού ταχυδρομείου, καθώς αυτά είναι εν δυνάμει πύλες εισόδου ιομορφικού λογισμικού στο σύστημα. 3. Χρήση ειδικού λογισμικού για αντιμετώπιση ιών. 9 Ηλίας Κοζιόκος & Σπύρος Καμήλος

10 ENOTHTA 7 Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 40 χρόνια μετά τη γέννηση του ίντερνετ και περίπου 22 από το πρώτο antivirus software το συμπέρασμα είναι ένα: Κανένα λογισμικό δεν μπορεί να μας προστατέψει καλύτερα από τη γνώση και την προσεκτική χρήση του υπολογιστή μας. Αυτό άλλωστε έχουν αποδείξει κατ επανάληψη οι πιο επιτυχημένοι ιοί της σύγχρονης ιστορίας του διαδικτύου. Ο πρώτος Όλα, σχεδόν, ξεκίνησαν το 1988 και τον Morris. Σε μια εποχή που το ίντερνετ ήταν ακόμα ιδανικό και τα Windows είχαν αναπτυχθεί με γνώμονα τη μη προστασία, ένας προγραμματιστής έγραψε τον ιό με στόχο να μετρήσει το μέγεθος του διαδικτύου. Τελικά, ένα προγραμματιστικό λάθος ήταν αρκετό για να μολυνθούν χιλιάδες υπολογιστές και να προκληθεί «denial of service» σε διάφορες δικτυακές υπηρεσίες. Σ αγαπώ Ένα e mail με θέμα «Σ αγαπώ» ήταν ο λόγος που το Πεντάγωνο, η CIA και το Βρετανικό Κοινοβούλιο υποχρεώθηκαν να «κατεβάσουν» τους mail server τους το Οι απανταχού «ερωτοχτυπημένοι» άνοιγαν το μήνυμα και το συννημένο «ερωτικό γράμμα» διαδίδοντας τον ιό που έκανε το γύρω του κόσμου σε μια μέρα. Μέσα σε οχτώ μέρες υπήρχαν 50 εκατομμύρια μολυσμένοι υπολογιστές και ζημίες 5,5 δις δολαρίων. Για μια στριπτιτζού Μια στριπτιτζού από το Νιού Τζέρσεϊ με το όνομα Μελίσσα ήταν η αφορμή για να γεμίσουν χιλιάδες υπολογιστές από ανεπιθύμητα e mail, να μπλοκάρουν mail server και να προκληθούν ζημιές σε όλο των κόσμο, το ύψος το οποίων δεν μπορεί να καθοριστεί επακριβώς. Ο ιός Melissa και οι διάφορες παραλλαγές του ήταν δημιούργημα του Ντέιβιντ Σμιθ και προκάλεσαν απανωτά επεισόδια μεταξύ Για τη δράση του ο Σμιθ καταδικάστηκε σε φυλάκιση και χρηματικά πρόστιμα. Αργότερα συνεργάστηκε με το FBI για την εξάρθρωση άλλων ομάδων χάκερ. Ερυθρός κώδικας Στο απόγειο της δόξας του, στις 19 Ιουλίου 2001, ο Code Red είχε προσβάλλει 359 χιλιάδες υπολογιστές. Ήταν ο πρώτος μιας σειράς ιών που εκμεταλλεύονταν μια αδυναμία γνωστή ως buffer overflow εμποδίζοντας τη σύνδεση στο Ίντερνετ. Στα θύματα συγκαταλέγονται ο web server του Λευκού Οίκου και ένα σωρό website που είδαν την αρχική του σελίδα να γράφει «HELLO! Welcome to Hacked By Chinese!». Πρότυπο «ατυχίας» Δύο χρόνια μετά τον Code Red, ένα ξαδερφάκι του, ο Slammer, γονάτισε το διαδίκτυο προσβάλλοντας 75 χιλιάδες υπολογιστές. Ανάμεσα στα θύματα ήταν το κορεατικό πρακτορείο ειδήσεων Yohhap που αναγκάστηκε να κλείσει για ώρες στις 25 Ιανουαρίου Ο ιός ήταν τόσο επιθετικός που στο μικρό διάστημα της παρουσίας του πολλές χώρες το εξέλαβαν για οργανωμένη επίθεση εναντίον τους. 10 Ηλίας Κοζιόκος & Σπύρος Καμήλος

11 Ευτυχώς δύο τυχαίοι παράγοντες απέτρεψαν τα χειρότερα: Ο ιός διαδόθηκε μέσα σε σαββατοκύριακο και έγινε αντιληπτός από τον Μάικλ Μπακαρέλα που ειδοποίησε το σύστημα προστασίας Bugtraq. Πρότυπο επιτυχίας Ότι δεν κατάφεραν ο Slammer και ο Code Red το κατάφερε ο Sasser, ένας ακόμα ιός που έκανε χρήση του buffer overflow. Το Γαλλικό Πρακτορείο ειδήσεων έκλεισε όλες του τις δορυφορικές επικοινωνίες για ώρες, η Delta Air Lines ακύρωσε αρκετές υπερατλαντικές πτήσεις, το Βρετανικό Λιμενικό έμεινε χωρίς ηλεκτρονικούς χάρτες ενώ ζημιές υπέστησαν μεγάλες εταιρείες όπως η Goldman Sachs και οργανισμοί όπως το Γερμανικό Ταχυδρομείο και η Κομισιόν. Ο συγγραφέας του ιού ήταν ένας Γερμανός φοιτητής πληροφορικής ονόματι Σβεν Γιάσαν. Ευτυχώς για τον ίδιο, είχε γράψει τον ιό σε ηλικία 16 ετών και τελικά δικάστηκε με βάση τον νόμο περί ανηλίκων. Η 18η Σεπτεμβρίου Στις 18 Σεπτεμβρίου 2001 και μέσα σε, μόλις, 22 λεπτά ο Nimda έγινε ο πιο επιτυχημένος ιός του διαδικτύου. Το κλίμα γενικευμένου πανικού από τις επιθέσεις της 11ης Σεπτεμβρίου οδήγησε στη συσχέτιση του ιού με την Αλ Κάιντα αν και κάτι τέτοιο δεν αποδείχτηκε ποτέ. Αγαπητέ Βασίλη... Αν και τελικά συνελήφθη για να καταδικαστεί σε 18 μήνες φυλάκισης, ο 18χρονος Τζέφρι Λί Πάρσον κατάφερε να στείλει ένα ξεκάθαρο μήνυμα στον Μπιλ Γκέιτς: «Μπίλι σταμάτα να βγάζεις χρήμα και διόρθωσε το λογισμικό σου» έγραφε η ιστοσελίδα των Windows Update τον Αύγουστο του Υπογραφή: Blaster. Η καταιγίδα Ένα e mail που έγραφε «230 νεκροί από καταιγίδα στην Ευρώπη» έκανε το γύρο του κόσμου τον Ιανουάριο του Τελικά η καταιγίδα ήταν ο ιός Storm, η Ευρώπη ήταν η Microsoft, που είδε την κεντρική της σελίδα σε κατάσταση «denial of service», και οι 230 νεκροί το 8% των παγκοσμίων μολύνσεων από τότε. Τέλος εποχής Η εποχή που οι ιοί γράφονταν απλώς για να προκαλέσουν αίσθηση, να δηλώσουν διαμαρτυρία και να σπάσουν τα νεύρα υπηρεσιών / κυβερνήσεων έχει περάσει ανεπιστρεπτί. Γι αυτό φρόντισε ο Conficker, που ξεκινώντας στα τέλη του 2008 διατηρεί ακόμα και σήμερα ένα δίκτυο χιλιάδων μολυσμένων υπολογιστών. Ο ιός λειτουργεί επιτρέποντας την εγκατάσταση προγραμμάτων σε υπολογιστές από απόσταση κάτι που τον κάνει ιδανικό για την εξυπηρέτηση των σκοπών του κυβερνοεγκλήματος. Το πιο εύλογο κίνητρο είναι η υποκλοπή τραπεζικών στοιχείων και χρημάτων. 11 Ηλίας Κοζιόκος & Σπύρος Καμήλος

12 ENOTHTA 8 Οι πιο γνωστοί Hackers Kevin Mitnick Ο πιο διάσημος hacker της εποχής του. Ο Μίτνικ είχε ανακηρυχθεί από την Αμερικανική Δικαιοσύνη ως: "the most wanted computer criminal in United States history"ο περίφημος χάκερ κατάφερε να μπει στα συστήματα των μεγαλύτερων εταιριών τεχνολογίας όπως η Nokia, η Fujitsu και Motorola. Μετά από μια επεισοδιακή καταδίωξη από το FBI, ο Μίτνικ συνελήφθη το 1995 και μετά την ομολογία του έμεινε στη φυλακή για 5 χρόνια. Σήμερα, έχει την δική του συμβουλευτική εταιρία σε θέματα ασφάλειας υπολογιστών. Pouslon Ο Pouslon έγινε γνωστός όταν κατάφερε να μπει στο σύστημα τηλεφωνικών γραμμών του ραδιοφωνικού σταθμού KISS FM, και να εμφανιστεί ως ο 102ος ακροατής που τηλεφωνεί στην εκπομπή κερδίζοντας μια Πόρσε. Το σπάσιμο των κωδικών της βάσης δεδομένων των Ομοσπονδιακών Ερευνών εξαπέλυσε κυνηγητό εναντίον του με αποτέλεσμα την καταδίκη του. Μετά την αποφυλάκισή του δουλεύει σαν δημοσιογράφος. Lamo Ο Λάμο ονομάστηκε ως ο «άστεγος χάκερ» καθώς χρησιμοποιούσε καφετέριες, ίντερνετ καφέ και βιβλιοθήκες για να εξασκήσει το «χόμπι» του. Συνήθιζε να σπάει συστήματα εταιριών και μετά να πληροφορεί τους ιδιοκτήτες των εταιριών για τις ελλείψεις ασφαλείας στα συστήματά τους. Η καλύτερη στιγμή του ήταν όταν κατάφερε να μπει στο intranet των New York Times και σε εμπιστευτικές πληροφορίες τους. Τώρα εργάζεται ως δημοσιογράφος. Woz Γνωστός ως συνιδρυτής της Apple o Stephen "Woz". Όταν σπούδαζε στο University of California είχε φτιάξει μια συσκευή, τα 'blue boxes', που επέτρεπαν στον ίδιο και τους φίλους του να κάνουν υπεραστικά τηλεφωνήματα δωρεάν. Με μια τέτοια συσκευή κατάφερε να τηλεφωνήσει στον Πάπα. Αργότερα άφησε το πανεπιστήμιο για να ασχοληθεί με τους υπολογιστές, και τα υπόλοιπα είναι ιστορία Mentor Γνωστός σαν ο Mentor, ο Blankenship ήταν μέλος των elite groups των χάκερς κατά τη δεκαετία του 80. Έγινε διάσημος σαν ο συγγραφέας του Μανιφέστου των Χάκερς, (The Conscience of a Hacker), το οποίο έγραψε μετά την σύλληψή του. Στο Μανιφέστο αναφέρει ότι το μόνο έγκλημα του χάκερ είναι η περιέργεια. Το Μανιφέστο θεωρείται ως ο Ηθικός Οδηγός των Χάκερς. 12 Ηλίας Κοζιόκος & Σπύρος Καμήλος

13 ΕΝΟΤΗΤΑ 9 Πηγές Ηλίας Κοζιόκος & Σπύρος Καμήλος

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών Ομάδα 2: Μακρυδάκη Κωνσταντίνα Μπακαντάκη Ιωάννα Λεονταράκη Βέρα Κεφαλάκη Γιώτα Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης Σχολικό Έτος: 2012-2013

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Τι είναι ιοί... 3 Ποιες είναι οι κατηγορίες...

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστών. Κεφάλαιο 4 Λογισμικό Συστήματος

Εφαρμογές Υπολογιστών. Κεφάλαιο 4 Λογισμικό Συστήματος Λογισμικό Συστήματος Λογισμικό 2 Λογισμικό Συστήματος Τα ειδικά εργαλεία χρησιμοποιούνται για την ανάπτυξη λογισμικού εφαρμογών και την εκτέλεση βοηθητικών εργασιών. Το λειτουργικό σύστημα (operating system)

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΓΚΟΣΜΙΑ ΜΕΡΑ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΑΓΚΟΣΜΙΑ ΜΕΡΑ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΑΓΚΟΣΜΙΑ ΜΕΡΑ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Ποιες πληροφορίες είναι προσωπικά δεδομένα και δε θα ήθελες να τα μοιραστείς με άγνωστα άτομα; Το όνομα σου Την ηλικία σου Τη διεύθυνσή σου Το σχολείο σου

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( ) ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΤΑΞΗ: Α' ΓΥΜΝΑΣΙΟΥ ΤΜΗΜΑ: 4 ΗΜΕΡΟΜΗΝΙΑ: 23/4/2012 ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ Το ηλεκτρονικό ταχυδρομείο

Διαβάστε περισσότερα

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος Το Ηλεκτρονικό Έγκλημα στην Ελλάδα Σχολικό 'Ετος 2014-2015 Μαθητές Β' Λυκείου Βαραγγούλη Ολυμπία Βαραγγούλη Παρασκευή Γραίκος Ιωάννης Γραμμένος Σπύρος Γραμμένου Σπυριδούλα Καποδίστριας Νίκος Καψοκαβάδης

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ 1 ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ ΜΕΛΗ ΟΜΑΔΑΣ ΧΟΥΝΟΥΖΙΔΗΣ ΣΤΕΛΙΟΣ ΤΣΙΜΠΕΡΗ ΧΡΥΣΑ ΤΟΠΟΥΖΙΔΟΥ ΜΑΡΙΑ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση. Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

Εγκατάσταση της έκδοσης 5.30

Εγκατάσταση της έκδοσης 5.30 Μελίσσια, 23 Φεβρουαρίου 2010 Εγκατάσταση της έκδοσης 5.30 Περιεχόμενα Φακέλου Ο φάκελος που παραλάβατε περιέχει 1 CD και τις οδηγίες που διαβάζετε. Αντίγραφα Ασφαλείας Λόγω των μετασχηματισμών που θα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Δύο παραδείγματα Ασφ Υπολ Συστ 1 Στη διάρκεια του εξαμήνου θα εξετάσουμε ζητήματα ασφάλειας υπολογιστικών συστημάτων και εφαρμογές κρυπτογραφίας Στο σημερινό μάθημα θα συζητήσουμε δύο

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38 Περιεχόμενα ΠΡΟΛΟΓΟΣ... 11 ΔΙΑΔΙΚΤΥΟ... 13 1. ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ... 15 2. ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ INTERNET;... 16 3. ΤΙ ΠΡΟΣΦΕΡΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ, ΤΙ ΜΠΟΡΕΙ ΝΑ ΒΡΕΙ ΚΑΝΕΙΣ... 19 4. ΤΙ ΑΠΑΙΤΕΙΤΑΙ ΓΙΑ ΝΑ

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΣΤΟΧΟΙ: 1. Πνευματικά Δικαιώματα 2. Συμφωνία Άδειας Χρήσης Τελικού Χρήστη 3. Αναγνώριση Νόμιμου Λογισμικού 4. Δοκιμαστικό Λογισμικό, Δωρεάν Λογισμικό Και Λογισμικό Ανοικτού Κώδικα

Διαβάστε περισσότερα

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη

Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη Η ΕΞΕΛΙΞΗ ΤΟΥ Η/Υ ΑΠΟ ΤΟ 2000 ΕΩΣ ΣΗΜΕΡΑ Η περίοδος αυτή χαρακτηρίζεται από πολλές και σημαντικές εξελίξεις Ανδρέου Ραφαήλ Βασίλης Φωτεινόπουλος Ηλίας Γκόγκας Ίλβι Πέσκου Μπρούνο Ράπη Στην συγκεκριμένη

Διαβάστε περισσότερα

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Πρόοδος Διδακτορικής Διατριβής Υποψήφιος Διδάκτορας: Βασίλης Βλάχος Επιβλέπων Καθηγητής: Διομήδης Σπινέλλης Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας

Διαβάστε περισσότερα

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης Υπάρχουν αρκετοί λόγοι, για να μας ωθήσουν στην ανάγνωση αυτού του κειμένου, λόγοι οι οποίοι σε άλλους προέκυψαν και είναι δεδομένο ότι με τον καιρό θα προκύψουν και στους υπόλοιπους. Ο πιο εμφανής λόγος

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

Β τάξη. ΕΝΟΤΗΤΑ 4 Κεφάλαιο 10: Νέες Τεχνολογίες και Επάγγελμα

Β τάξη. ΕΝΟΤΗΤΑ 4 Κεφάλαιο 10: Νέες Τεχνολογίες και Επάγγελμα Η Αργυρώ και ο Βασίλης μετά το τέλος της σχολικής χρονιάς αποφάσισαν να επισκεφτούν το θείο Αριστείδη, που διαμένει τα τελευταία χρόνια στην Τήνο, το όμορφο νησί των Κυκλάδων. Βασίλης: «Πρέπει σύντομα

Διαβάστε περισσότερα

Σχεδίαση και Ανάπτυξη Ιστότοπων

Σχεδίαση και Ανάπτυξη Ιστότοπων Σχεδίαση και Ανάπτυξη Ιστότοπων Ιστορική Εξέλιξη του Παγκόσμιου Ιστού Παρουσίαση 1 η 1 Βελώνης Γεώργιος Καθηγητής Περιεχόμενα Τι είναι το Διαδίκτυο Βασικές Υπηρεσίες Διαδικτύου Προηγμένες Υπηρεσίες Διαδικτύου

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,

Διαβάστε περισσότερα

Οι Ιοί (Viruses) των Υπολογιστών

Οι Ιοί (Viruses) των Υπολογιστών Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Οι Ιοί (Viruses) των Υπολογιστών

Διαβάστε περισσότερα

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38 Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38 Το σύνολο των εντολών που κατευθύνουν τον υπολογιστή ώστε να επιλύσει ένα πρόβλημα λέγεται: υλικό μέρος πρόγραμμα συναλλαγή υπολογιστικό σύστημα

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL 1 Βεβαιωθείτε ότι το μηχάνημα έχει τουλάχιστον 1 GB μνήμη RAM (2GB μνήμη RAM αν χρησιμοποιηθεί σαν λειτουργικό σύστημα τα WindowsVista ή Windows 7).

Διαβάστε περισσότερα

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 6 Λογισμικό Εφαρμογών Καραμαούνας Πολύκαρπος 1 Λογισμικό Εφαρμογών (application software) Είναι όλα τα προγράμματα που μετατρέπουν τον ΗΥ σε εξειδικευμένο μηχάνημα για συκεκριμένες εργασίες. Περιέχει

Διαβάστε περισσότερα

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων

Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου. Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Παιδιά και Γονείς μπροστά στις προκλήσεις και τους κινδύνους του Διαδικτύου Νικολού Αγγελική, Εκπαιδευτικός Πληροφορικής στο 1 ο ΠΠΔΣ Ιωαννίνων Για τους Γονείς Είναι σημαντικό να αντιληφθούμε ότι τα παιδιά

Διαβάστε περισσότερα

Μην πιστεύετε ότι διαβάζετε στο Internet!

Μην πιστεύετε ότι διαβάζετε στο Internet! Μην πιστεύετε ότι διαβάζετε στο Internet! Τα παιδιά, αλλά και αρκετοί μεγάλοι είναι διατεθιμένοι να πιστέψουν σχεδόν τα πάντα, όσο παράλογα κι αν φαίνονται. Αρκετοί επιτήδιοι στο διαδίκτυο εκμεταλλεύονται

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΑΡΑΜΕΙΝΕΤΕ ΑΣΦΑΛΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 2 Ασφάλεια στο διαδίκτυο Ο παρών οδηγός παρέχει γενικές συμβουλές σε άτομα που χρησιμοποιούν το διαδίκτυο. Στόχος μας είναι να σας ενημερώσουμε

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Μαθήματα Εκπαίδευσης Ενηλίκων

Μαθήματα Εκπαίδευσης Ενηλίκων Καταπολέμηση του ψηφιακού αποκλεισμού Τα παιδιά εκπαιδεύουν ψηφιακά αναλφάβητους ενήλικες στην ασφαλή και δημιουργική χρήση του Διαδικτύου Μαθήματα Εκπαίδευσης Ενηλίκων Επικοινωνία Δημιουργία ομάδας και

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Εργασία: Ασφάλεια στο Διαδίκτυο ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Ομάδα: Πυρουνάκης Αργύρης, Πετράκης Ματθαίος, Ρογδάκης Στέλιος, Λεμονάκης Γιώργος ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΜΟΙΡΩΝ 2011-2012

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ Έννοια του marketing Το μάρκετινγκ (marketing) αποτελεί πια ένα βασικό εργαλείο που χρησιμοποιούν οι επιχειρήσεις

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ 1Τι είναι ο Παγκόσµιος Ιστός; Λόγω της µεγάλης απήχησης του Παγκόσµιου Ιστού πολλές φορές ταυτίζουµε τον Παγκόσµιο Ιστό µε το Διαδίκτυο. Στην πραγµατικότητα αυτή η αντίληψη

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα