Ηλίας Κοζιόκος & Σπύρος Καμήλος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ηλίας Κοζιόκος & Σπύρος Καμήλος"

Transcript

1 ΙΟΙ ΥΠΟΛΟΓΙΣΤΩΝ Τάξη:ΤΧ1 ΜΑΘΗΜΑ: Τεχνολογία Επικοινωνιών Ηλίας Κοζιόκος & Σπύρος Καμήλος 1

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Τι είναι ένας ιός υπολογιστή; Τι είναι λογισμικό προστασίας από ιούς; Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς; 2. Ποια είδη ιών των υπολογιστών υπάρχουν; 3. Η ανάπτυξη ενός ιού 4. Ποιοι δημιουργούν τους ιούς Τα πρώτα χρόνια Σήμερα 5. Το μέλλον των ιών 6. Τρόποι αντιμετώπισης των ιών 7. Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 8. Οι πιο γνωστοί hackers 9. Συμπεράσματα 10. Πηγές 2

3 ΕΝΟΤΗΤΑ 1 Τι Είναι Ένας Ιός Υπολογιστή; Οι ιοί των υπολογιστών είναι μικρά προγράμματα λογισμικού, σχεδιασμένα να εξαπλώνονται από τον έναν υπολογιστή στον άλλον και να παρεμβαίνουν στη λειτουργία του υπολογιστή. Ένας ιός μπορεί να αλλοιώσει ή να διαγράψει δεδομένα από τον υπολογιστή σας, να χρησιμοποιήσει το πρόγραμμα ηλεκτρονικού ταχυδρομείου σας για να εξαπλωθεί σε άλλους υπολογιστές ή ακόμα και να διαγράψει τα πάντα από το σκληρό σας δίσκο. Οι ιοί εξαπλώνονται πιο εύκολα μέσω των συνημμένων των μηνυμάτων του ηλεκτρονικού ταχυδρομείου ή των άμεσων μηνυμάτων. Γι' αυτό είναι απαραίτητο να μην ανοίγετε ποτέ συνημμένα ηλεκτρονικού ταχυδρομείου, εκτός εάν γνωρίζετε από ποιόν είναι και τα περιμένετε. Οι ιοί μεταμφιέζονται σε συνημμένα με αστείες φωτογραφίες, ευχετήριες κάρτες ή αρχεία ήχου και βίντεο. Οι ιοί εξαπλώνονται επίσης μέσω λήψεων από το Internet. Μπορούν να κρυφτούν σε νόμιμο λογισμικό ή άλλα αρχεία ή προγράμματα των οποίων ενδεχομένως να κάνετε λήψη. Για να αντιμετωπίσουμε τους ιούς πρέπει να εγκαταστήσουμε στον υπολογιστή μας λογισμικό προστασίας από ιούς. Τι είναι λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά στην προστασία του υπολογιστή σας από τους περισσότερους ιούς, worm, ιούς Trojan και άλλους ανεπιθύμητους εισβολείς που μπορεί να προβούν σε κακόβουλες πράξεις. Μπορούν να διαγράψουν αρχεία, να έχουν πρόσβαση σε προσωπικά δεδομένα ή να χρησιμοποιήσουν τον υπολογιστή σας για να επιτεθούν σε άλλους υπολογιστές. Το λογισμικό προστασίας από ιούς διατίθεται είτε προεγκατεστημένο στον υπολογιστή σας, είτε μπορείτε να το αγοράσετε και να το εγκαταστήσετε μόνοι σας. Γιατί πρέπει να χρησιμοποιούμε λογισμικό προστασίας από ιούς : Το λογισμικό προστασίας από ιούς βοηθά να διατηρείται ο υπολογιστής σας ασφαλής. Θυμηθείτε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς. Αυτές οι ενημερωμένες εκδόσεις γενικά, είναι διαθέσιμες μέσω συνδρομής από τον προμηθευτή του λογισμικού προστασίας από ιούς. 3 Ηλίας Κοζιόκος & Σπύρος Καμήλος

4 ΕΝΟΤΗΤΑ 2 Βoot sector viruses Ποια είδη ιών των υπολογιστών υπάρχουν; Μεταδίδονται μέσω δισκετών τις οποίες ανταλλάσσουν οι χρήστες. Ο ιός είναι κρυμμένος στο bootable τμήμα της δισκέτες (εκείνο το οποίο επιτρέπει στον Η/Υ να ξεκινήσει από τη δισκέτα χωρίς χρήση του σκληρού δίσκου) και συνήθως μεταδίδεται στο Master Boot Record (MBR) του σκληρού δίσκου όταν μια μολυσμένη δισκέτα έχει ξεχαστεί στο floppy drive και το boot γίνει κατά λάθος από αυτήν. Στη συνέχεια, ο μολυσμένος υπολογιστής μεταφέρει τον ιό σε όλες τις δισκέτες οι οποίες τοποθετούνται στο floppy drive του και χρησιμοποιούνται από λογισμικό εγκατεστημένο σε αυτόν. Μέχρι τα μέσα της δεκαετίας του '90 η πλειοψηφία των ιών ήταν boot sector viruses. Σήμερα όμως η "δημοτικότητά" τους έχει περιοριστεί, διότι λειτουργούν σχεδόν αποκλειστικά σε περιβάλλον DOS. File infecting viruses Αποκαλούνται και "παρασιτικοί ιοί" διότι "προσκολλούνται" όπως ένα παράσιτο σε ένα (συνήθως εκτελέσιμο) αρχείο (π.χ. *.com, *.exe, *.drv, *.dll, *.bin, *.ovl, *.sys κ.λπ.). Οι ιοί αυτοί αναλαμβάνουν δράση κάθε φορά που εκτελείται το αρχείο το οποίο τους μεταφέρει και αντιγράφουν τον εαυτό τους σε όσο περισσότερα αρχεία μπορούν. Συνήθως, έχουν τη δυνατότητα να παραμείνουν στη μνήμη ακόμη και όταν η λειτουργία του ξενιστή (δηλαδή του αρχείου το οποίο τους μεταφέρει) έχει τερματιστεί (στη βιολογία ξενιστής ονομάζεται ο οργανισμός ο οποίος "φιλοξενεί" το παράσιτο.) Η συντριπτική πλειοψηφία των file infecting viruses λειτουργεί σε περιβάλλον DOS. Ωστόσο, αρκετοί από αυτούς έχουν καταφέρει να μεταναστεύσουν και σε άλλα περιβάλλοντα όπως Windows, Apple Macintosh ή OS/2. Multi Partite Viruses Οι ιοί αυτοί αποτελούν συνδυασμό των boot sector και των file infecting viruses και δεν είναι ιδιαίτερα διαδεδομένοι. Macro viruses (Μακροιοί) Οι ιοί αυτοί δεν είναι platform specific και γι' αυτό μπορεί να τους συναντήσει κανείς σχεδόν οπουδήποτε ( attachments, web downloads, ftp transfers, δισκέτες, εφαρμογές δικτύου κ.λ.π.). Ουσιαστικά, αποτελούν μακροεντολές οι οποίες δημιουργούνται για μια εφαρμογή (π.χ. Microsoft word) και επιδρούν σε όσους έχουν εγκατεστημένο αυτό το πρόγραμμα στον υπολογιστή τους (π.χ. ένα word micro virus ενεργοποιείται μόνο όταν το ανοίξουμε το *.doc αρχείο που το περιέχει με το word). Γι' αυτό και λέμε ότι οι macro viruses είναι application specific. Επειδή για τη δημιουργία τους απαιτούνται γνώσεις visual basic η οποία είναι η δημοφιλέστερη γλώσσα προγραμματισμού στον κόσμο, οι macro viruses είναι πολύ εύκολοι στην κατασκευή τους. Επίσης, επειδή μεταδίδονται μέσω αρχείων δεδομένων (data files) διαδίδονται πολύ γρήγορα, αλλά μπορεί να περάσει αρκετός χρόνος μέχρι να γίνουν αντιληπτοί από το χρήστη και να αντιμετωπιστούν. 4 Ηλίας Κοζιόκος & Σπύρος Καμήλος

5 Σύμφωνα με την International Computer Security Association, οι macro viruses είναι η ταχύτερα αναπτυσσόμενη κατηγορία ιών στην ιστορία των υπολογιστών και σήμερα αποτελούν το 80% όλων των εν ενεργεία ιών. Αόρατοι ιοί Πρόκειται για ιούς οι οποίοι δε βλέπουν ποτέ το φως της δημοσιότητας διότι δεν κάνουν απολύτως τίποτε. Οι δημιουργοί τους κατασκευάζουν αυτά τα προγράμματα με μόνο σκοπό να τα αφήσουν να διαδοθούν κρυφά σε όσο περισσότερα μηχανήματα μπορούν. Οι άνθρωποι αυτοί ικανοποιούνται απλώς και μόνο με τη γνώση ότι το έργο τους κυκλοφορεί στο δίκτυο και δεν ενδιαφέρονται για την πρόκληση ζημιών οι οποίες θα προκαλέσουν την αντίδραση του κοινού και θα οδηγήσουν στην καταπολέμηση του ιού, μειώνοντας τη διάδοσή του. Hoaxes (Φάρσες ) Τα hoaxes είναι ειδήσεις για ιούς οι οποίοι στην πραγματικότητα δεν υπάρχουν. Ο γνωστότερος από αυτούς είναι ο Good Times ο οποίος υποτίθεται ότι κυκλοφορεί ως με αυτό το subject και όποιος το διαβάσει θα υποστεί σοβαρές καταστροφές στον υπολογιστή του. Το ευφυέστερο hoax είναι χωρίς αμφιβολία εκείνο που υποστηρίζει ότι αν γίνει upgrade στον Aibo (το σκυλάκι ρομπότ της Sony το οποίο μπορεί να λάβει νέο ρεπερτόριο κινήσεων από το Internet), ο υπολογιστής του ρομπότ κινδυνεύει να κολλήσει ιό, ο οποίος θα κάνει τον Aibo να δαγκώσει όποιον βρει μπροστά του τη στιγμή που θα ακουστεί η φωνή ενός διάσημου Αμερικανού τηλεπαρουσιαστή. 5 Ηλίας Κοζιόκος & Σπύρος Καμήλος

6 ΕΝΟΤΗΤΑ 3 Η ανάπτυξη ενός ιού 1. Δημιουργία του ιού. Δυστυχώς, ενώ παλιότερα απαιτούνταν μεγάλες τεχνικές γνώσεις, σήμερα η δημιουργία τους αποτελεί μια σχετικά εύκολη υπόθεση. 2. Αναπαραγωγή του ιού. Ένας καλός ιός δεν προκαλεί καταστροφές αμέσως μόλις εγκατασταθεί σε κάποιο μηχάνημα για να μη γίνει αντιληπτός. Συνήθως, πρώτα φροντίζει για την αποστολή του σε άλλα μηχανήματα, αναβάλλοντας το καταστροφικό του έργο για αργότερα. 3. Πρόκληση καταστροφών. Σε κάποια δεδομένη στιγμή (π.χ. Χ ημέρες μετά την εγκατάστασή του ή όταν ο χρήστης τρέχει το Ψ πρόγραμμα) ο ιός ενεργοποιείται και προκαλεί διάφορες ζημιές. Αν πρόκειται για worm τότε δεν παρατηρούμε συγκεκριμένες ζημιές στο μηχάνημα. Ωστόσο, η διαδικασία αναπαραγωγής του worm δεσμεύει αποθηκευτικό χώρο και υπολογιστική ισχύ, μειώνοντας τις επιδόσεις του προσβεβλημένου Η/Υ. 4. Αναγνώριση. Ο ιός "ανακαλύπτεται" από τις εταιρείες και τους οργανισμούς παρακολούθησης ιών (π.χ. International Computer Security Association). Σήμερα, έχουν αναγνωριστεί και θεωρούνται ενεργοί περισσότεροι από ιοί, ενώ ανακαλύπτονται περίπου 200 καινούργιοι κάθε μήνα. 5. Αντιμετώπιση. Οι εταιρείες παραγωγής λογισμικού καταπολέμησης των ιών, ενσωματώνουν στα προϊόντα τους τη δυνατότητα αναγνώρισης και εξουδετέρωσης του ιού. 6. Εξάλειψη. Με την πάροδο του χρόνου και τη διάδοση νέων εκδόσεων του antivirus software ο ιός γίνεται όλο και πιο σπάνιος, ενώ σε μερικές περιπτώσεις μπορεί να εξαφανιστεί εντελώς. 7. Αναγέννηση. Ένα σημαντικό ποσοστό των νέων ιών αποτελεί στην πραγματικότητα ανακύκλωση μέρους του κώδικα άλλων παλαιότερων. Έτσι, ακόμη και αν ένας ιός έχει καταπολεμηθεί στην αρχική του μορφή, νέες μεταλλάξεις του μπορούν να κυκλοφορούν για πολλά χρόνια. 6 Ηλίας Κοζιόκος & Σπύρος Καμήλος

7 ΕΝΟΤΗΤΑ 4 Ποιοι δημιουργούν τους ιούς ΤΑ ΠΡΩΤΑ ΧΡΟΝΙΑ: Η λαϊκή φαντασία επιμένει ότι οι ιοί δημιουργούνται από τις εταιρείες κατασκευής anti virus software, οι οποίες με τον τρόπο αυτό διατηρούν και επαυξάνουν συνεχώς την πελατεία τους. Στην πραγματικότητα, όμως, οι εταιρείες αυτές δεν έχουν κανένα λόγο να μπουν στον κόπο της δημιουργίας ιών, αφού η παγκόσμια παραγωγή είναι αρκετή για να τις κρατήσει απασχολημένες για πολλά χρόνια ακόμη. Κατά καιρούς, διάφοροι δημοσιογράφοι και κοινωνιολόγοι έχουν προσπαθήσει να έρθουν σε επαφή με τους ανθρώπους οι οποίοι δημιουργούν ιούς, σε μια προσπάθεια να κατανοήσουν τον τρόπο σκέψης και τα κίνητρά τους. Σύμφωνα με όλες τις ενδείξεις η πρώτη επιτυχημένη επαφή αυτής της μορφής πραγματοποιήθηκε από τη Sarah Gordon, συνεργάτιδα της IBM, η οποία κατάφερε να επικοινωνήσει με τον Dark Avenger, έναν Βούλγαρο συγγραφέα ιών, η φήμη του οποίου είχε πάρει μυθικές διαστάσεις μεταξύ των ανθρώπων του χώρου. Η εμπειρία της "προσωπικής επαφής" (μέσω chat room) έδειξε ότι ο άνθρωπος αυτός αποτελεί ένα τυπικό δείγμα συγγραφέα ιών και μπορεί να περιγραφεί με τη φράση "νέος και τσαντισμένος" (young and seething). Στην περίπτωση του Dark Avenger η οργή του προερχόταν από το γεγονός ότι ήταν εγκλωβισμένος στη Βουλγαρία και είχε στη διάθεσή του πολύ φτωχό εξοπλισμό. Έτσι, γι' αυτόν οι ιοί αποτελούσαν την εκδίκησή του εναντίον όσων διέθεταν καλύτερα μηχανήματα, αλλά δεν ήξεραν πώς να τα χρησιμοποιήσουν. Επίσης, επειδή οι ιοί του κυκλοφορούσαν σε ολόκληρο τον κόσμο η επιτυχία τους του έδινε ένα αίσθημα ελευθερίας, αφού χάρη σε αυτούς "ταξίδευε" παντού και ο ίδιος. Έρευνες οι οποίες έγιναν παρατηρώντας τα λεγόμενα ανθρώπων όπως ο Dark Avenger ή η ομάδα Cult of the Dead Cow, έδειξαν ότι οι συγγραφείς ιών είναι συνήθως φυσιολογικοί άνθρωποι (σχεδόν πάντοτε άντρες) οι οποίοι βρίσκουν βαρετή την καθημερινή τους ζωή και χρησιμοποιούν τη δημιουργία ιών ως έναν τρόπο για να της δώσουν περισσότερο ενδιαφέρον. 7 Ηλίας Κοζιόκος & Σπύρος Καμήλος

8 ΣΗΜΕΡΑ : Η έλευση της visual basic, πριν από μερικά χρόνια, έκανε τον προγραμματισμό πολύ πιο εύκολο για εκατομμύρια ανθρώπους. Δυστυχώς με αυτό τον τρόπο έγινε ευκολότερη και η δημιουργία ιών, ενώ χάρη στο Internet η ταχύτητα διάδοσής τους μειώθηκε από μερικούς μήνες σε μερικές ημέρες ή ακόμη και ώρες. Η πλειοψηφία των συγγραφέων ιών αποτελείται σήμερα από νεαρούς με μικρές τεχνικές γνώσεις, οι οποίοι αντιγράφουν παλαιότερους ιούς και τους διαδίδουν τροποποιημένους, χωρίς πολλές φορές να καταλαβαίνουν και οι ίδιοι ακριβώς με ποιο τρόπο το επιτυγχάνουν. Χαρακτηριστικό παράδειγμα τέτοιου ιού ήταν ο ILOVEYOU, ο οποίος βασίστηκε σε παλιότερο κώδικα και διαδόθηκε τόσο γρήγορα αποκλειστικά και μόνο χάρη στην εξαιρετική ψυχολογική του προσέγγιση (ένα μήνυμα αγάπης είναι πολύ δύσκολο να παραβλεφθεί). Οι σύγχρονοι δημιουργοί ιών αντιμετωπίζουν τα δημιουργήματά τους όπως και τα graffiti. Αντί όμως να αφήσουν το αποτύπωμά τους σε έναν τοίχο γράφοντας ένα σύνθημα, εκείνοι δημιουργούν έναν ιό και τον αφήνουν να διαδοθεί, λαμβάνοντας ικανοποίηση από το θόρυβο ο οποίος προκαλείται. ΕΝΟΤΗΤΑ 5 Το μέλλον των ιών Όπως αναφέρθηκε παραπάνω, οι περισσότεροι δημιουργοί ιών δεν έχουν σήμερα ιδιαίτερες τεχνικές γνώσεις. Αν και παρήγορο, αυτό το γεγονός δημιουργεί το αναπόφευκτο ερώτημα, τι θα γινόταν αν προγραμματιστές με σοβαρές τεχνικές γνώσεις ασχοληθούν με την κατασκευή ιών. Ορισμένοι ειδικοί έχουν ήδη ασχοληθεί με το θέμα, εκτελώντας μια σειρά από σχετικά πειράματα γνωστά ως thought experiments. Δυστυχώς, η μέχρι σήμερα εικόνα των δοκιμών τους είναι αρκετά ζοφερή (ιοί που τρέχουν σε πολλές πλατφόρμες, επικοινωνούν μεταξύ τους, διαδίδονται χωρίς να απαιτείται κάποια ενέργεια από το χρήστη κ.λπ.). Έτσι, αν ποτέ οι μελέτες τους υλοποιηθούν πιθανότατα θα βρεθούμε αντιμέτωποι με σοβαρότατες καταστροφές. Ο ερασιτεχνισμός των σημερινών συγγραφέων είναι βέβαια καθησυχαστικός. Το μέλλον όμως είναι πάντοτε απρόβλεπτο και ο κίνδυνος δημιουργίας καταστροφικών ιών από καλά εκπαιδευμένους κυβερνοτρομοκράτες, δεν μπορεί ποτέ να αποκλειστεί. Ας μην ξεχνούμε άλλωστε ότι και τα macro viruses ξεκίνησαν κάποτε ως ένα απλό thought experiment. 8 Ηλίας Κοζιόκος & Σπύρος Καμήλος

9 ΕΝΟΤΗΤΑ 6 Τρόποι αντιμετώπισης των ιών Με δεδομένο ότι οι ιοί είναι ένας εν δυνάμει ιδιαίτερα καταστροφικός εχθρός της ασφάλειας οποιουδήποτε πληροφοριακού συστήματος, είναι απαραίτητο να υπάρχει μία στρατηγική πρόληψης και αντιμετώπισής τους. Η στρατηγική αυτή έχει δύο σκέλη, το διαδικαστικό σκέλος που συνίσταται σε ενέργειες που πρέπει ή δεν πρέπει να γίνονται από τους χρήστες και τους διαχειριστές, ενώ το τεχνικό σκέλος περιλαμβάνει κυρίως λογισμικό και ρυθμίσεις. Το διαδικαστικό σκέλος της αντιμετώπισης ιών περιέχει τα ακόλουθα βήματα: 1. Η επεξεργασία των δεδομένων γίνεται μόνο με συγκεκριμένα και ελεγμένα προγράμματα. Από τη στιγμή που σε έναν υπολογιστή εκτελούνται μόνο προγράμματα που δεν περιέχουν ιούς, ο υπολογιστής είναι βέβαιο ότι δεν θα μολυνθεί. Νέα προγράμματα που υπόσχονται περισσότερη λειτουργικότητα ή ευχρηστία μπορούν κάλλιστα να είναι δούρειοι ίπποι που θα εναποθέσουν ιούς στο σύστημά μας. Ως ακραίο μέτρο για την αποφυγή εισόδου νέων ανέλεγκτων προγραμμάτων στα συστήματά τους, πολλές εταιρίες έχουν αφαιρέσει τις μονάδες δισκέτας από τους υπολογιστές τους. 2. Αποφυγή λήψης και εκτέλεσης αρχείων που έχουν επισυναφθεί σε ύποπτα μηνύματα ή από αμφιβόλου αξιοπιστίας ιστοχώρους ή από newsgroups. Τα προγράμματα αυτά είναι το κυριότερο μέσο διάδοσης ιών και οι χρήστες πρέπει συνειδητά να αποφεύγουν την εκτέλεσή τους. 3. Συχνή λήψη εφεδρικών αντιγράφων και τήρησή τους επί μακρόν. Ανεξαρτήτως των μέτρων που θα ληφθούν για πρόληψη, είναι τελικά πιθανό να μολυνθεί το σύστημα από ιό. Στην περίπτωση αυτή θα πρέπει να είμαστε σε θέση να αποκαταστήσουμε την προ της μολύνσεως εικόνα του συστήματος. Καθώς η αποκάλυψη του ιού μπορεί να μην είναι άμεση, θα πρέπει να τηρούμε τα εφεδρικά αντίγραφα για πολύ καιρό ώστε η αντικατάσταση των μολυσμένων αρχείων με τα αντίστοιχα «καθαρά» να είναι εφικτή. Στο τεχνικό σκέλος μπορούμε να διακρίνουμε τις κάτωθι συνιστώσες: 1. Απαγόρευση της εκκίνησης από μονάδες δισκέτας. Οι περισσότεροι ιοί τομέων εκκίνησης μολύνουν τους υπολογιστές κατά την εκκίνηση από μολυσμένη δισκέτα. Οι χρήστες δεν πρέπει να ξεκινούν τους υπολογιστές με δισκέτες μέσα στη μονάδα, ενώ το BIOS των υπολογιστών πρέπει να ρυθμίζεται κατάλληλα ώστε να μην προσπαθεί να εκκινήσει τον υπολογιστή από τη δισκέτα. 2. Ρύθμιση του υπολογιστή στο μέγιστο επίπεδο ασφάλειας. Η οδηγία αυτή ισχύει κατά μείζονα λόγο για προγράμματα πλοήγησης και ανάγνωσης ηλεκτρονικού ταχυδρομείου, καθώς αυτά είναι εν δυνάμει πύλες εισόδου ιομορφικού λογισμικού στο σύστημα. 3. Χρήση ειδικού λογισμικού για αντιμετώπιση ιών. 9 Ηλίας Κοζιόκος & Σπύρος Καμήλος

10 ENOTHTA 7 Οι πιο καταστροφικοί ιοί στην ιστορία του INTERNET 40 χρόνια μετά τη γέννηση του ίντερνετ και περίπου 22 από το πρώτο antivirus software το συμπέρασμα είναι ένα: Κανένα λογισμικό δεν μπορεί να μας προστατέψει καλύτερα από τη γνώση και την προσεκτική χρήση του υπολογιστή μας. Αυτό άλλωστε έχουν αποδείξει κατ επανάληψη οι πιο επιτυχημένοι ιοί της σύγχρονης ιστορίας του διαδικτύου. Ο πρώτος Όλα, σχεδόν, ξεκίνησαν το 1988 και τον Morris. Σε μια εποχή που το ίντερνετ ήταν ακόμα ιδανικό και τα Windows είχαν αναπτυχθεί με γνώμονα τη μη προστασία, ένας προγραμματιστής έγραψε τον ιό με στόχο να μετρήσει το μέγεθος του διαδικτύου. Τελικά, ένα προγραμματιστικό λάθος ήταν αρκετό για να μολυνθούν χιλιάδες υπολογιστές και να προκληθεί «denial of service» σε διάφορες δικτυακές υπηρεσίες. Σ αγαπώ Ένα e mail με θέμα «Σ αγαπώ» ήταν ο λόγος που το Πεντάγωνο, η CIA και το Βρετανικό Κοινοβούλιο υποχρεώθηκαν να «κατεβάσουν» τους mail server τους το Οι απανταχού «ερωτοχτυπημένοι» άνοιγαν το μήνυμα και το συννημένο «ερωτικό γράμμα» διαδίδοντας τον ιό που έκανε το γύρω του κόσμου σε μια μέρα. Μέσα σε οχτώ μέρες υπήρχαν 50 εκατομμύρια μολυσμένοι υπολογιστές και ζημίες 5,5 δις δολαρίων. Για μια στριπτιτζού Μια στριπτιτζού από το Νιού Τζέρσεϊ με το όνομα Μελίσσα ήταν η αφορμή για να γεμίσουν χιλιάδες υπολογιστές από ανεπιθύμητα e mail, να μπλοκάρουν mail server και να προκληθούν ζημιές σε όλο των κόσμο, το ύψος το οποίων δεν μπορεί να καθοριστεί επακριβώς. Ο ιός Melissa και οι διάφορες παραλλαγές του ήταν δημιούργημα του Ντέιβιντ Σμιθ και προκάλεσαν απανωτά επεισόδια μεταξύ Για τη δράση του ο Σμιθ καταδικάστηκε σε φυλάκιση και χρηματικά πρόστιμα. Αργότερα συνεργάστηκε με το FBI για την εξάρθρωση άλλων ομάδων χάκερ. Ερυθρός κώδικας Στο απόγειο της δόξας του, στις 19 Ιουλίου 2001, ο Code Red είχε προσβάλλει 359 χιλιάδες υπολογιστές. Ήταν ο πρώτος μιας σειράς ιών που εκμεταλλεύονταν μια αδυναμία γνωστή ως buffer overflow εμποδίζοντας τη σύνδεση στο Ίντερνετ. Στα θύματα συγκαταλέγονται ο web server του Λευκού Οίκου και ένα σωρό website που είδαν την αρχική του σελίδα να γράφει «HELLO! Welcome to Hacked By Chinese!». Πρότυπο «ατυχίας» Δύο χρόνια μετά τον Code Red, ένα ξαδερφάκι του, ο Slammer, γονάτισε το διαδίκτυο προσβάλλοντας 75 χιλιάδες υπολογιστές. Ανάμεσα στα θύματα ήταν το κορεατικό πρακτορείο ειδήσεων Yohhap που αναγκάστηκε να κλείσει για ώρες στις 25 Ιανουαρίου Ο ιός ήταν τόσο επιθετικός που στο μικρό διάστημα της παρουσίας του πολλές χώρες το εξέλαβαν για οργανωμένη επίθεση εναντίον τους. 10 Ηλίας Κοζιόκος & Σπύρος Καμήλος

11 Ευτυχώς δύο τυχαίοι παράγοντες απέτρεψαν τα χειρότερα: Ο ιός διαδόθηκε μέσα σε σαββατοκύριακο και έγινε αντιληπτός από τον Μάικλ Μπακαρέλα που ειδοποίησε το σύστημα προστασίας Bugtraq. Πρότυπο επιτυχίας Ότι δεν κατάφεραν ο Slammer και ο Code Red το κατάφερε ο Sasser, ένας ακόμα ιός που έκανε χρήση του buffer overflow. Το Γαλλικό Πρακτορείο ειδήσεων έκλεισε όλες του τις δορυφορικές επικοινωνίες για ώρες, η Delta Air Lines ακύρωσε αρκετές υπερατλαντικές πτήσεις, το Βρετανικό Λιμενικό έμεινε χωρίς ηλεκτρονικούς χάρτες ενώ ζημιές υπέστησαν μεγάλες εταιρείες όπως η Goldman Sachs και οργανισμοί όπως το Γερμανικό Ταχυδρομείο και η Κομισιόν. Ο συγγραφέας του ιού ήταν ένας Γερμανός φοιτητής πληροφορικής ονόματι Σβεν Γιάσαν. Ευτυχώς για τον ίδιο, είχε γράψει τον ιό σε ηλικία 16 ετών και τελικά δικάστηκε με βάση τον νόμο περί ανηλίκων. Η 18η Σεπτεμβρίου Στις 18 Σεπτεμβρίου 2001 και μέσα σε, μόλις, 22 λεπτά ο Nimda έγινε ο πιο επιτυχημένος ιός του διαδικτύου. Το κλίμα γενικευμένου πανικού από τις επιθέσεις της 11ης Σεπτεμβρίου οδήγησε στη συσχέτιση του ιού με την Αλ Κάιντα αν και κάτι τέτοιο δεν αποδείχτηκε ποτέ. Αγαπητέ Βασίλη... Αν και τελικά συνελήφθη για να καταδικαστεί σε 18 μήνες φυλάκισης, ο 18χρονος Τζέφρι Λί Πάρσον κατάφερε να στείλει ένα ξεκάθαρο μήνυμα στον Μπιλ Γκέιτς: «Μπίλι σταμάτα να βγάζεις χρήμα και διόρθωσε το λογισμικό σου» έγραφε η ιστοσελίδα των Windows Update τον Αύγουστο του Υπογραφή: Blaster. Η καταιγίδα Ένα e mail που έγραφε «230 νεκροί από καταιγίδα στην Ευρώπη» έκανε το γύρο του κόσμου τον Ιανουάριο του Τελικά η καταιγίδα ήταν ο ιός Storm, η Ευρώπη ήταν η Microsoft, που είδε την κεντρική της σελίδα σε κατάσταση «denial of service», και οι 230 νεκροί το 8% των παγκοσμίων μολύνσεων από τότε. Τέλος εποχής Η εποχή που οι ιοί γράφονταν απλώς για να προκαλέσουν αίσθηση, να δηλώσουν διαμαρτυρία και να σπάσουν τα νεύρα υπηρεσιών / κυβερνήσεων έχει περάσει ανεπιστρεπτί. Γι αυτό φρόντισε ο Conficker, που ξεκινώντας στα τέλη του 2008 διατηρεί ακόμα και σήμερα ένα δίκτυο χιλιάδων μολυσμένων υπολογιστών. Ο ιός λειτουργεί επιτρέποντας την εγκατάσταση προγραμμάτων σε υπολογιστές από απόσταση κάτι που τον κάνει ιδανικό για την εξυπηρέτηση των σκοπών του κυβερνοεγκλήματος. Το πιο εύλογο κίνητρο είναι η υποκλοπή τραπεζικών στοιχείων και χρημάτων. 11 Ηλίας Κοζιόκος & Σπύρος Καμήλος

12 ENOTHTA 8 Οι πιο γνωστοί Hackers Kevin Mitnick Ο πιο διάσημος hacker της εποχής του. Ο Μίτνικ είχε ανακηρυχθεί από την Αμερικανική Δικαιοσύνη ως: "the most wanted computer criminal in United States history"ο περίφημος χάκερ κατάφερε να μπει στα συστήματα των μεγαλύτερων εταιριών τεχνολογίας όπως η Nokia, η Fujitsu και Motorola. Μετά από μια επεισοδιακή καταδίωξη από το FBI, ο Μίτνικ συνελήφθη το 1995 και μετά την ομολογία του έμεινε στη φυλακή για 5 χρόνια. Σήμερα, έχει την δική του συμβουλευτική εταιρία σε θέματα ασφάλειας υπολογιστών. Pouslon Ο Pouslon έγινε γνωστός όταν κατάφερε να μπει στο σύστημα τηλεφωνικών γραμμών του ραδιοφωνικού σταθμού KISS FM, και να εμφανιστεί ως ο 102ος ακροατής που τηλεφωνεί στην εκπομπή κερδίζοντας μια Πόρσε. Το σπάσιμο των κωδικών της βάσης δεδομένων των Ομοσπονδιακών Ερευνών εξαπέλυσε κυνηγητό εναντίον του με αποτέλεσμα την καταδίκη του. Μετά την αποφυλάκισή του δουλεύει σαν δημοσιογράφος. Lamo Ο Λάμο ονομάστηκε ως ο «άστεγος χάκερ» καθώς χρησιμοποιούσε καφετέριες, ίντερνετ καφέ και βιβλιοθήκες για να εξασκήσει το «χόμπι» του. Συνήθιζε να σπάει συστήματα εταιριών και μετά να πληροφορεί τους ιδιοκτήτες των εταιριών για τις ελλείψεις ασφαλείας στα συστήματά τους. Η καλύτερη στιγμή του ήταν όταν κατάφερε να μπει στο intranet των New York Times και σε εμπιστευτικές πληροφορίες τους. Τώρα εργάζεται ως δημοσιογράφος. Woz Γνωστός ως συνιδρυτής της Apple o Stephen "Woz". Όταν σπούδαζε στο University of California είχε φτιάξει μια συσκευή, τα 'blue boxes', που επέτρεπαν στον ίδιο και τους φίλους του να κάνουν υπεραστικά τηλεφωνήματα δωρεάν. Με μια τέτοια συσκευή κατάφερε να τηλεφωνήσει στον Πάπα. Αργότερα άφησε το πανεπιστήμιο για να ασχοληθεί με τους υπολογιστές, και τα υπόλοιπα είναι ιστορία Mentor Γνωστός σαν ο Mentor, ο Blankenship ήταν μέλος των elite groups των χάκερς κατά τη δεκαετία του 80. Έγινε διάσημος σαν ο συγγραφέας του Μανιφέστου των Χάκερς, (The Conscience of a Hacker), το οποίο έγραψε μετά την σύλληψή του. Στο Μανιφέστο αναφέρει ότι το μόνο έγκλημα του χάκερ είναι η περιέργεια. Το Μανιφέστο θεωρείται ως ο Ηθικός Οδηγός των Χάκερς. 12 Ηλίας Κοζιόκος & Σπύρος Καμήλος

13 ΕΝΟΤΗΤΑ 9 Πηγές Ηλίας Κοζιόκος & Σπύρος Καμήλος

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση. Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη

Διαβάστε περισσότερα

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38

Περιεχόμενα. Δημιουργία σύνδεσης... 27 5. ΤΙ ΕΙΝΑΙ ΙΣΤΟΣΕΛΙΔΕΣ ΚΑΙ ΤΙ ΤΟΠΟΘΕΣΙΕΣ ΙΣΤΟΥ... 37. Γνωριμία με μια ιστοσελίδα:... 38 Περιεχόμενα ΠΡΟΛΟΓΟΣ... 11 ΔΙΑΔΙΚΤΥΟ... 13 1. ΙΣΤΟΡΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ... 15 2. ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΥΟ INTERNET;... 16 3. ΤΙ ΠΡΟΣΦΕΡΕΙ ΤΟ ΔΙΑΔΙΚΤΥΟ, ΤΙ ΜΠΟΡΕΙ ΝΑ ΒΡΕΙ ΚΑΝΕΙΣ... 19 4. ΤΙ ΑΠΑΙΤΕΙΤΑΙ ΓΙΑ ΝΑ

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας. Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών

Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας. Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών 30 Νοεμβρίου 2011 Εισαγωγή Καταναλωτής είναι κάθε άτομο, για το οποίο

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Εγκατάσταση της έκδοσης 5.30

Εγκατάσταση της έκδοσης 5.30 Μελίσσια, 23 Φεβρουαρίου 2010 Εγκατάσταση της έκδοσης 5.30 Περιεχόμενα Φακέλου Ο φάκελος που παραλάβατε περιέχει 1 CD και τις οδηγίες που διαβάζετε. Αντίγραφα Ασφαλείας Λόγω των μετασχηματισμών που θα

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ 1. Τι είναι το λειτουργικό σύστημα; Λειτουργικό Σύστημα είναι ένα σύνολο προγραμμάτων που ελέγχει τη λειτουργία του υπολογιστή και προσφέρει υπηρεσίες στους χρήστες.

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕ VIRAL MARKETING ΣΤΗΝ ΕΛΛΑΔΑ ΕΠΙΜΕΛΕΙΑ: ΒΟΥΓΙΟΥΚΛΑΚΗ ΜΑΡΙΑ Έννοια του marketing Το μάρκετινγκ (marketing) αποτελεί πια ένα βασικό εργαλείο που χρησιμοποιούν οι επιχειρήσεις

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση TM Norton AntiVirus Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου

Διαβάστε περισσότερα

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης Υπάρχουν αρκετοί λόγοι, για να μας ωθήσουν στην ανάγνωση αυτού του κειμένου, λόγοι οι οποίοι σε άλλους προέκυψαν και είναι δεδομένο ότι με τον καιρό θα προκύψουν και στους υπόλοιπους. Ο πιο εμφανής λόγος

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ Υπουργείο Υγείας και Κοινωνικής Αλληλεγγύης Επιχειρησιακό Πρόγραμμα «Υγεία-Πρόνοια» Κ.Ε.Κ. Σωματείου «ΕΡΜΗΣ» Πρόγραμμα Κατάρτισης Εργαζόμενων σε Υπηρεσίες Κοινωνικής Φροντίδας στις Νέες Τεχνολογίες ΘΕΜΑΤΙΚΗ

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 Το παρόν έγγραφο απευθύνεται σε όσους υπαλλήλους του Νοσοκομείου είναι χρήστες ηλεκτρονικού υπολογιστή,

Διαβάστε περισσότερα

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 6 Λογισμικό Εφαρμογών Καραμαούνας Πολύκαρπος 1 Λογισμικό Εφαρμογών (application software) Είναι όλα τα προγράμματα που μετατρέπουν τον ΗΥ σε εξειδικευμένο μηχάνημα για συκεκριμένες εργασίες. Περιέχει

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΣΥΓΧΡΟΝΩΝ SOCIAL MEDIA

Η ΧΡΗΣΗ ΤΩΝ ΣΥΓΧΡΟΝΩΝ SOCIAL MEDIA Η ΧΡΗΣΗ ΤΩΝ ΣΥΓΧΡΟΝΩΝ SOCIAL MEDIA ΤΑΞΗ Α 2 ΛΥΚΕΙΟΥ ΕΡΓΑΣΙΑ ΜΑΘΗΤΡΙΩΝ: ΦΙΟΝΑ ΤΖΟΥΜΑΚΟΥ ΣΜΑΡΑΓΔΑ ΧΑΤΖΗΠΟΥΦΛΗ ΜΑΡΙΑΝΝΑ ΘΑΝΟΠΟΥΛΟΥ Η ΧΡΗΣΗ ΤΩΝ ΣΥΓΧΡΟΝΩΝ O όρος Κοινωνικά μέσα μαζικής ενημέρωσης αναφέρεται

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Πως θα κατασκευάσω το πρώτο πρόγραμμα;

Πως θα κατασκευάσω το πρώτο πρόγραμμα; Εργαστήριο Δομημένος Προγραμματισμός (C#) Τμήμα Μηχανολογίας Νικόλαος Ζ. Ζάχαρης Καθηγητής Εφαρμογών Σκοπός Να γίνει εξοικείωση το μαθητών με τον ΗΥ και το λειτουργικό σύστημα. - Επίδειξη του My Computer

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL 1 Βεβαιωθείτε ότι το μηχάνημα έχει τουλάχιστον 1 GB μνήμη RAM (2GB μνήμη RAM αν χρησιμοποιηθεί σαν λειτουργικό σύστημα τα WindowsVista ή Windows 7).

Διαβάστε περισσότερα

Εκπαιδευτήριο TO ΠΑΓΚΡΗΤΙΟΝ Σχολικό Έτος 2007-2008 Συνθετικές εργασίες στο μάθημα Πληροφορική Τεχνολογία της Β Γυμνασίου: Όψεις της Τεχνολογίας

Εκπαιδευτήριο TO ΠΑΓΚΡΗΤΙΟΝ Σχολικό Έτος 2007-2008 Συνθετικές εργασίες στο μάθημα Πληροφορική Τεχνολογία της Β Γυμνασίου: Όψεις της Τεχνολογίας Εκπαιδευτήριο TO ΠΑΓΚΡΗΤΙΟΝ Σχολικό Έτος 2007-2008 Συνθετικές εργασίες στο μάθημα Πληροφορική Τεχνολογία της Β Γυμνασίου: Όψεις της Τεχνολογίας Θέμα: Κινητά Τηλέφωνα Τμήμα: ΗΥ: Ομάδα: Β2 pc26 Βλασσόπουλος

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο;

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο; Πληροφόρηση (α)τι λογισμικό θα χρειαστούμε για να επισκεφτούμε μια ιστοσελίδα και να πληροφορηθούμε για κάτι που μας ενδιαφέρει; (β) Πώς ονομάζονται τα προγράμματα που μας επιτρέπουν να αναζητήσουμε πληροφορίες

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο ηλεκτρονικός υπολογιστής είναι µια µηχανή κατασκευασµένη κυρίως από ηλεκτρονικά κυκλώµατα και δευτερευόντως από ηλεκτρικά και µηχανικά συστήµατα, και έχει ως σκοπό να

Διαβάστε περισσότερα

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Οδηγός ανάγνωσης αποστολής e-mail

Οδηγός ανάγνωσης αποστολής e-mail Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Β τάξη. ΕΝΟΤΗΤΑ 4 Κεφάλαιο 10: Νέες Τεχνολογίες και Επάγγελμα

Β τάξη. ΕΝΟΤΗΤΑ 4 Κεφάλαιο 10: Νέες Τεχνολογίες και Επάγγελμα Η Αργυρώ και ο Βασίλης μετά το τέλος της σχολικής χρονιάς αποφάσισαν να επισκεφτούν το θείο Αριστείδη, που διαμένει τα τελευταία χρόνια στην Τήνο, το όμορφο νησί των Κυκλάδων. Βασίλης: «Πρέπει σύντομα

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte.

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte. ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΠΛΗΡΩΣΗ ΜΙΑΣ ΚΕΝΗΣ ΘΕΣΗΣ ΛΕΙΤΟΥΡΓΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΗΜΟ ΑΓΛΑΝΤΖΙΑΣ Μάθηµα: ΕI ΙΚΟ (Η.Υ.)

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΟΝ ΙΣΟΛΟΓΙΣΜΟ ΚΑΙ ΤΗΝ ΚΑΤΑΣΤΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΧΡΗΣΕΩΝ (BSD16) ΙΟΥΛΙΟΣ 2008 Ηλεκτρονική υποβολή στοιχείων

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει!

Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει! Η εποχή του SaaS έφτασε! Το λογισμικό ως υπηρεσία SaaS συμφέρει! Το S1aaS (Soft1 as a Service) είναι το νέο μοντέλο διάθεσης και χρήσης του λογισμικού Soft1, που αξιοποιεί το Internet. O πελάτης δεν χρειάζεται

Διαβάστε περισσότερα

Κεφάλαιο 1: Τι είναι καλό να γνωρίζω πριν "ξανοιχτώ" στο Internet...11. Κεφάλαιο 2: Οι γέφυρές μας με το Διαδίκτυο...25

Κεφάλαιο 1: Τι είναι καλό να γνωρίζω πριν ξανοιχτώ στο Internet...11. Κεφάλαιο 2: Οι γέφυρές μας με το Διαδίκτυο...25 Πίνακας Περιεχομένων Πρόλογος...9 Κεφάλαιο 1: Τι είναι καλό να γνωρίζω πριν "ξανοιχτώ" στο Internet...11 1.1 Τι είναι το Internet... 11 1.2 Κάτι από την ιστορία και πώς φτάσαμε στο Internet... 12 1.3 Οι

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

Αποστολή και λήψη e-mail μέσω SMARTER MAIL

Αποστολή και λήψη e-mail μέσω SMARTER MAIL 13/9/2012 Αποστολή και λήψη e-mail μέσω SMARTER MAIL NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr Αποστολή και λήψη e-mail

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. IP004 Sweex Wireless Internet Phone

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. IP004 Sweex Wireless Internet Phone IP004 Sweex Wireless Internet Phone Εισαγωγή Αρχικά, σας ευχαριστούμε που αγοράσατε το προϊόν Sweex Wireless Internet Phone. Αυτό το Τηλέφωνο Διαδικτύου σας επιτρέπει να πραγματοποιήσετε γρήγορα και εύκολα

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΧΡΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΝΑΠΤΥΞΗΣ BloodShed Dev-C++ Α. ΠΡΙΝ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ Το πρόγραμμα BloodShed Dev-C++ είναι ένα ολοκληρωμένο περιβάλλον ανάπτυξης* κώδικα για γλώσσες

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Για το internet δεν υπάρχει καμία αρμόδια επιτροπή αξιολόγησης που να κρίνει την καταλληλότητα ή μη των websites, όπως γίνεται με τις ταινίες!

Διαβάστε περισσότερα

www.e-katartisi.com Equal Society e-learning platform

www.e-katartisi.com Equal Society e-learning platform www.e-katartisi.com Equal Society e-learning platform Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΙΣΟ ΟΣ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ΤΗΛΕΚΑΤΑΡΤΙΣΗΣ Για να εισέλθετε στην πλατφόρµα τηλεκατάρτισης της Equal Society και να έχετε πρόσβαση στα περιεχόµενά

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Αγαπητοί πελάτες και συνεργάτες, Προστασία Δεδομένων Πιθανά Προβλήματα Πρόληψη -

Διαβάστε περισσότερα

ΕΡΓΑΣΙΕΣ. Α ομάδα. Αφού επιλέξεις τρία από τα παραπάνω αποσπάσματα που σε άγγιξαν περισσότερο, να καταγράψεις τις δικές σου σκέψεις.

ΕΡΓΑΣΙΕΣ. Α ομάδα. Αφού επιλέξεις τρία από τα παραπάνω αποσπάσματα που σε άγγιξαν περισσότερο, να καταγράψεις τις δικές σου σκέψεις. Α ομάδα ΕΡΓΑΣΙΕΣ 1. Η συγγραφέας του βιβλίου μοιράζεται μαζί μας πτυχές της ζωής κάποιων παιδιών, άλλοτε ευχάριστες και άλλοτε δυσάρεστες. α) Ποια πιστεύεις ότι είναι τα μηνύματα που θέλει να περάσει μέσα

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ

ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Οδηγός Χρήσης Εργαστηρίων Η/Υ Προπτυχιακών Φοιτητών και Βασικές Υπηρεσίες που Παρέχονται από την Υπηρεσία Πληροφορικής & Επικοινωνιών Σάμου Υπηρεσία Πληροφορικής

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα