ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών"

Transcript

1 ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ Β ΛΥΚΕΙΟΥ Οι Ιοί Των Ηλεκτρονικών Υπολογιστών Ομάδα 2: Μακρυδάκη Κωνσταντίνα Μπακαντάκη Ιωάννα Λεονταράκη Βέρα Κεφαλάκη Γιώτα Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης Σχολικό Έτος:

2 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 3 ΕΝΟΤΗΤΑ 1 Η ΕΡΓΑΛΕΙΑ ΚΑΤΑΣΚΕΥΗΣ ΙΩΝ ΑΠΟ ΠΟΙΟΥΣ ΚΑΤΑΣΚΕΥΑΖΟΝΤΑΙ ΟΙ ΙΟΙ ΚΑΙ ΠΟΙΟΣ Ο ΣΚΟΠΟΣ ΤΟΥΣ ΠΟΙΝΕΣ ΔΗΜΙΟΥΡΓΩΝ ΙΩΝ Η/Υ ΚΑΙ ΤΟ ΝΟΜΟΘΕΤΙΚΟ ΠΛΑΙΣΙΟ ΕΝΟΤΗΤΑ 2 Η ΠΩΣ ΕΝΕΡΓΟΠΟΙΟΥΝΤΑΙ ΟΙ ΙΟΙ ΖΗΜΙΕΣ ΠΟΥ ΕΠΙΦΕΡΟΥΝ ΟΙ ΙΟΙ ΣΤΟΥΣ Η/Υ ΣΥΜΠΤΩΜΑΤΑ ΙΩΝ ΣΥΜΠΤΩΜΑΤΑ ΠΟΥ ΜΠΟΡΕΙ ΝΑ ΟΦΕΙΛΟΝΤΑΙ ΣΕ ΠΑΡΟΥΣΙΑ ΙΩΝ ΣΕ Η/Υ

3 Πρόλογος Στο σχολικό έτος η ομάδα μας (Μακρυδάκη Κωνσταντίνα, Μπακαντάκη Ιωάννα, Λεονταράκη Βέρα, Κεφαλάκη Γιώτα) ασχολήθηκε με τους Ιούς Ηλεκτρονικών Υπολογιστών και πιο συγκεκριμένα με τα αποτελέσματα δράσης τους. Στην εργασία αυτή κληθήκαμε να απαντήσουμε σε ερωτήματα σχετικά με το ποιος, πως και για ποιο λόγο κατασκευάζει Ιούς των Ηλεκτρονικών Υπολογιστών. Επίσης αναζητήσαμε πληροφορίες για τις βασικές λειτουργίες των Ιών όπως την ενεργοποίηση τους, τον τρόπο διάδοσής τους αλλά και τις ζημιές που μπορούν να επιφέρουν. Το θέμα της έρευνας μας ήταν πολύ ενδιαφέρον αφού για πρώτη φορά ασχοληθήκαμε με αυτό το θέμα που πραγματικά πιστεύουμε πως είναι κάτι που μας αφορά όλους στην σύγχρονη εποχή τεχνολογίας που ζούμε, αφού οι hackers σαρώνουν παγκοσμίως. Τα τελευταία χρόνια έχουν κάνει αισθητή την παρουσία τους και στην χώρα μας, θεωρούμε λοιπόν την ενημέρωση μας σχετικά με τους Ιούς Ηλεκτρονικών Υπολογιστών απαραίτητη για κάθε κάτοχο Ηλεκτρονικού Υπολογιστή. 3

4 ΕΝΟΤΗΤΑ 1 η 1.1 Εργαλεία κατασκευής Ιών Κατά βάση οι ιοί είναι προγράμματα που φτιάχνουν διάφοροι hackers. Για την δημιουργία αυτών των προγραμμάτων (ιών) απαιτείται η χρήση γλωσσών προγραμματισμού. Για να εξηγήσουμε την χρήση των γλωσσών προγραμματισμού στο πεδίο των ιών υπολογιστών είναι αναγκαίο να αναφερθούμε και στην εξέλιξη του hardware. Δεν είναι δύσκολο να αντιληφθεί κανείς ότι ένας παλιός επεξεργαστής 8-bit δεν έχει την ισχύ των σύγχρονων επεξεργαστών 64-bit, και αυτό, προφανώς, επηρέασε σημαντικά τις χρησιμοποιούμενες γλώσσες προγραμματισμού. Οι πρόγονοι των ιών: Core Wars Μία ομάδα προγραμμάτων τα οποία αποκαλούνται συλλογικά Core Wars και αναπτύχθηκαν από μηχανικούς μιας σημαντικής εταιρείας τηλεπικοινωνιών, θεωρούνται οι πρόγονοι των σημερινών ιών. Απ ότι γνωρίζουμε, ένας από τους πρώτους προγραμματιστές που ενεπλάκησαν στην εξέλιξη των Core Wars ήταν ο Robert Thomas Morris, του οποίου ο γιος - αρκετά χρόνια αργότερα - δημιούργησε το Morris worm. Αυτή η μορφή εχθρικού κώδικα έγινε διάσημη στην εποχή της επειδή κατάφερε να μολύνει 6,000 υπολογιστές - ένας πολύ εντυπωσιακός αριθμός για το Οι νέοι "γκουρού" των 8-bit επεξεργαστών και του assembler. Τα ονόματα Altair, IMSAI και Apple στις ΗΠΑ, και Sinclair, Atari και Commodore στην Ευρώπη, φέρνουν στο νου μας αναμνήσεις μιας περασμένης εποχής, όταν μία νέα γενιά οπαδών των υπολογιστών προσπαθούσε να καθιερώσει την θέση της στον κόσμο του προγραμματισμού. Για να είναι οι καλύτεροι, οι προγραμματιστές έπρεπε να έχουν βαθιά γνώση του κώδικα μηχανής και του assembler, καθώς οι διερμηνευτές (interpreters) των γλωσσών υψηλού επιπέδου απαιτούσαν πάρα πολύ χρόνο για την εκτέλεσή τους. Η BASIC, για παράδειγμα, ήταν μία σχετικά εύκολη στην εκμάθηση γλώσσα προγραμματισμού η οποία έδινε στους χρήστες τη δυνατότητα να γράφουν προγράμματα γρήγορα και εύκολα. Ωστόσο, είχε πολλούς περιορισμούς. Αυτό είχε σαν αποτέλεσμα την εμφάνιση δύο κατηγοριών προγραμματιστών: αυτοί που χρησιμοποιούσαν τον assembler και αυτοί που στράφηκαν στις υψηλού επιπέδου γλώσσες (κυρίως BASIC και PASCAL). Το 1981 παρουσιάστηκε κάτι το οποίο θα μπορούσε να θεωρηθεί σαν ο πρώτος ιός στα 8-bit. Το όνομά του ήταν Elk Cloner και είχε γραφεί σε κώδικα μηχανής. Αυτός ο ιός μπορούσε να μολύνει συστήματα Apple II, και όταν μόλυνε έναν υπολογιστή, εμφάνιζε ένα μήνυμα στην οθόνη. 4

5 1.2 Από ποιους κατασκευάζονται οι ιοί των υπολογιστών και ποιος ο σκοπός τους ΤΑ ΠΡΩΤΑ ΧΡΟΝΙΑ: Η λαϊκή φαντασία επιμένει ότι οι ιοί δημιουργούνται από τις ίδιες τις εταιρείες κατασκευής antivirus software, οι οποίες με τον τρόπο αυτό διατηρούν και επαυξάνουν συνεχώς την πελατεία τους. Στην πραγματικότητα, όμως,οι εταιρείες αυτές δεν έχουν κανένα λόγο να μπουν στον κόπο της δημιουργίας ιών, αφού η παγκόσμια παραγωγή είναι αρκετή για να τις κρατήσει απασχολημένες για πολλά χρόνια ακόμη. Κατά καιρούς, διάφοροι δημοσιογράφοι και κοινωνιολόγοι έχουν προσπαθήσει να έρθουν σε επαφή με ανθρώπους οι οποίοι δημιουργούν ιούς, σε μια προσπάθεια να κατανοήσουν τον τρόπο σκέψης και τα κίνητρά τους. Σύμφωνα με όλες τις ενδείξεις η πρώτη επιτυχημένη επαφή αυτής της μορφής πραγματοποιήθηκε από τη Sarah Gordon, συνεργάτιδα της IBM, η οποία κατάφερε να επικοινωνήσει με τον Dark Avenger, έναν Βούλγαρο συγγραφέα-κατασκευαστή ιών, η φήμη του οποίου είχε πάρει μυθικές διαστάσεις μεταξύ των ανθρώπων του χώρου. Η εμπειρία της "προσωπικής επαφής"(μέσω chat room) έδειξε ότι ο άνθρωπος αυτός αποτελεί ένα τυπικό δείγμα συγγραφέα-κατασκευαστή ιών και μπορεί να περιγραφεί με τη φράση "νέος και τσαντισμένος" (young and seething). Στην περίπτωση του Dark Avenger η οργή του προερχόταν από το γεγονός ότι ήταν εγκλωβισμένος στη Βουλγαρία και είχε στη διάθεσή του πολύ φτωχό εξοπλισμό. Έτσι, γι' αυτόν οι ιοί αποτελούσαν την εκδίκησή του εναντίον όσων διέθεταν καλύτερα και γρηγορότερα μηχανήματα, αλλά δεν ήξεραν πώς να τα χρησιμοποιήσουν. Επίσης, επειδή οι ιοί του κυκλοφορούσαν σε ολόκληρο τον κόσμο η επιτυχία τους του έδινε ένα αίσθημα ελευθερίας, αφού χάρη σε αυτούς "ταξίδευε" παντού και ο ίδιος. Έρευνες οι οποίες έγιναν παρατηρώντας τα λεγόμενα ανθρώπων όπως ο Dark Avenger ή η ομάδα Cult of the Dead Cow, έδειξαν ότι οι συγγραφείς-κατασκευαστές ιών είναι συνήθως φυσιολογικοί άνθρωποι (σχεδόν πάντοτε άντρες) οι οποίοι βρίσκουν βαρετή την καθημερινή τους ζωή και χρησιμοποιούν τη δημιουργία ιών ως έναν τρόπο για να της δώσουν περισσότερο ενδιαφέρον. ΣΗΜΕΡΑ : Η έλευση της visual basic, πριν από μερικά χρόνια, έκανε τον προγραμματισμό πολύ πιο εύκολο για εκατομμύρια ανθρώπους. Δυστυχώς με αυτό τον τρόπο έγινε ευκολότερη και η δημιουργία ιών, ενώ χάρη στο Internet η ταχύτητα διάδοσής τους μειώθηκε από μερικούς μήνες σε μερικές ημέρες ή ακόμη και ώρες. Η πλειοψηφία των συγγραφέων ιών αποτελείται σήμερα από νεαρούς με μικρές τεχνικές γνώσεις, οι οποίοι αντιγράφουν παλαιότερους ιούς και τους διαδίδουν τροποποιημένους, χωρίς πολλές φορές να καταλαβαίνουν και οι ίδιοι ακριβώς με ποιο τρόπο το επιτυγχάνουν. Χαρακτηριστικό παράδειγμα τέτοιου ιού ήταν ο ILOVEYOU, ο οποίος βασίστηκε σε παλιότερο κώδικα και διαδόθηκε τόσο γρήγορα αποκλειστικά και μόνο χάρη στην εξαιρετική ψυχολογική του προσέγγιση (ένα μήνυμα αγάπης είναι πολύ δύσκολο να παραβλεφθεί). Οι σύγχρονοι δημιουργοί ιών αντιμετωπίζουν τα δημιουργήματά τους όπως και τα graffiti. Αντί όμως να αφήσουν το αποτύπωμά τους σε έναν τοίχο γράφοντας ένα σύνθημα, εκείνοι δημιουργούν έναν ιό και τον αφήνουν να διαδοθεί, λαμβάνοντας ικανοποίηση από το θόρυβο που προκαλείται. 5

6 Απαιτείται πολύς χρόνος για κάποιον που δεν γνωρίζει, τόσο για να μάθει όσο και για να καταφέρει να πραγματοποιήσει μια εισβολή σε ένα ξένο σύστημα υπολογιστή. Εξαιτίας αυτού του γεγονότος υπάρχουν δύο τύποι σοβαρών εισβολέων: οι υποαπασχολούμενοι και αυτοί που πληρώνονται προκειμένου να πραγματοποιούν εισβολές. Η λέξη εισβολέας μας φέρνει στο μυαλό εφήβους που κάθονται όλη την ημέρα μπροστά σε ένα υπολογιστή. Πράγματι, αυτή η ομάδα είναι το μεγαλύτερο κομμάτι των σημερινών εισβολέων, αλλά δεν αποτελούν το μεγαλύτερο κίνδυνο. Οι εισβολείς ανήκουν στις παρακάτω κατηγορίες, με σειρά αυξανόμενης απειλής : Ειδικοί Ασφαλείας Έφηβοι Εισβολείς Υποαπασχολούμενοι Ενήλικες Εισβολείς από Ιδεολογία Εγκληματίες Εισβολείς Εταιρικοί Κατάσκοποι Δυσαρεστημένοι Υπάλληλοι Ειδικοί Ασφαλείας: Οι περισσότεροι ειδικοί ασφαλείας είναι σε θέση να κάνουν εισβολές αλλά δεν το κάνουν για ηθικούς ή για οικονομικούς λόγους. Γνωρίζουν ότι μπορούν να κερδίσουν περισσότερα χρήματα αν αποτρέπουν τις εισβολές παρά να τις προκαλούν, οπότε ξοδεύουν το χρόνο τους παρακολουθώντας τις κοινότητες των εισβολέων και τις τρέχουσες τεχνικές προκειμένου να γίνουν περισσότερο αποτελεσματικοί στη μάχη κατά των εισβολέων. Είναι πολλές οι εταιρίες που δραστηριοποιούνται στον κυβερνοχώρο οι οποίες προσλαμβάνουν ειδικούς εισβολείς για να ελέγχουν τα συστήματα ασφαλείας τους και των μεγάλων πελατών τους. Αυτοί οι ειδικοί συχνά είναι οι πρώτοι που βρίσκουν νέες μεθόδους εισβολής και συχνά γράφουν λογισμικό για να ελέγχουν ή για να προκαλούν μια κατάσταση. Έφηβοι Εισβολείς: Οι έφηβοι εισβολείς είναι συνήθως σπουδαστές που κάνουν εισβολές, ενώ βρίσκονται σε κάποια βαθμίδα της εκπαίδευσης γυμνάσιο, λύκειο ή πανεπιστήμιο. Αυτοί οι εισβολείς μπορούν να χρησιμοποιούν το δικό τους υπολογιστή ή μπορούν να χρησιμοποιούν τους ισχυρούς πόρους των μηχανημάτων(servers) της σχολής τους για να κάνουν τις εισβολές τους. Οι έφηβοι εισβολείς κάνουν βόλτες στον κυβερνοχώρο ψάχνοντας για στόχους και ενδιαφέρονται κυρίως για να εντυπωσιάσουν τους φίλους τους και να μην συλληφθούν. Συνήθως δεν βλάπτουν τους στόχους τους ενώ τις περισσότερες φορές η δράση τους δεν γίνεται καν αντιληπτή, εκτός και αν το σύστημα στο οποίο εισβάλουν ανιχνεύσει ασυνήθιστη δραστηριότητα και ειδοποιήσει τον ιδιοκτήτη ή αν ένα firewall καταγράψει την επίθεση ή εκτός και αν κάνουν κάποιο λάθος. Αν θεωρήσουμε την κοινότητα των εισβολέων ως μια οικονομική δραστηριότητα, τότε οι έφηβοι εισβολείς είναι οι καταναλωτές. Χρησιμοποιούν τα εργαλεία που παράγονται από άλλους, χαίρονται με τις δραστηριότητές τους και γενικά παράγουν μια βάση διασκέδασης, επάνω στην οποία κάθονται οι σοβαρότεροι έφηβοι εισβολείς και υποαπασχολούμενοι ενήλικες. Καμία σοβαρή προσπάθεια ασφάλειας δεν θα τους βγάλει από το παιχνίδι. 6

7 Υποαπασχολούμενοι Ενήλικες: Οι υποαπασχολούμενοι ενήλικες είναι είτε πρώην έφηβοι εισβολείς, οι οποίοι είτε εκδιώχθηκαν από τη σχολή τους, είτε δεν κατάφεραν να βρουν μια εργασία πλήρους απασχόλησης. Συνήθως εργασίες που πληρώνουν μόνο για τις βασικές τους ανάγκες ενώ η πρώτη τους αγάπη είναι η εισβολή. Πολλά από τα εργαλεία που χρησιμοποιούν οι έφηβοι εισβολείς κατασκευάζονται από τους ενήλικες εισβολείς. Οι ενήλικες εισβολείς δεν είναι εγκληματίες από πρόθεση αφού δεν έχουν σκοπό να κάνουν κακό σε κανέναν. Ωστόσο συχνά δημιουργούν τα σπασίματα που εφαρμόζονται από άλλους εισβολείς για να ξεκλειδώσουν εμπορικό λογισμικό. Επίσης αυτή η ομάδα των εισβολέων γράφει τους περισσότερους ιούς λογισμικού και αποτελεί την περιβόητη συμμορία των εισβολέων. Κάνουν τις εισβολές τους για αποκτήσουν φήμη στην κοινότητα των εισβολέων,θέλουν να εντυπωσιάσουν τους όμοιούς τους, να πάρουν πληροφορίες και να κάνουν γνωστή την αντίδρασή τους στην κυβέρνηση και τις επιχειρήσεις.η ομάδα αυτή αποτελεί το ένα δέκατο της κοινότητας των εισβολέων, αλλά είναι η πηγή του λογισμικού που γράφεται ειδικά για εισβολείς. Οι υποαπασχολούμενοι ενήλικες αποτελούν κίνδυνο για το δίκτυο μιας εταιρίας αν αυτή κατέχει κάποιο είδος πνευματική ιδιοκτησίας που θέλει να προστατέψει, μιας και η πνευματική ιδιοκτησία δεν προστατεύεται αρκετά από το νόμο και η εισβολή δεν αποτελεί αδίκημα σε πολλές χώρες του κόσμου. 7

8 1.3 Ποινές δημιουργών ιών Η/Υ και το νομοθετικό πλαίσιο. Πρωτοφανής είναι η τιμωρία ενός 15χρονου hacker από την Καλιφόρνια, στον οποίο απαγορεύτηκε το internet χωρίς επιτήρηση. Ο νεαρός κατάφερε να αποσπάσει προσωπικά δεδομένα και να πραγματοποιήσει απάτες με πιστωτικές κάρτες, ενώ απειλούσε για βόμβες και έκανε πλαστοπροσωπία. Πλέον, ο Cosmo the God, όπως αποκαλείται, θα μπορεί να χρησιμοποιεί το internet μόνο για εκπαιδευτικούς λόγους και μόνο υπό επιτήρηση. Σύμφωνα με δικηγόρο που εκπροσωπεί τους Anonymous, η ποινή είναι εξαιρετικά σκληρή για τον νεαρό παραβάτη, καθώς ο περιορισμός από το διαδίκτυο, προκαλεί περιορισμό πρόσβασης όχι μόνο στην ενημέρωση, αλλά και σε πολλές ακόμα υπηρεσίες. Οι αστυνομικοί της Scotland Yard συνέλαβαν μια 45χρονη γυναίκα, η οποία φέρεται ύποπτη για παραβίαση προσωπικών δεδομένων. Ανώνυμη γυναίκα ανακρίθηκε από αξιωματικούς που ασχολούνται με την επιχείρηση Tuleta στο Νότιο Λονδίνο, ενώ στο σπίτι της πραγματοποιούνταν έρευνα. Η αστυνομία δήλωσε ότι, η ύποπτη συνδέεται με υποψίες για συνωμοσία και για διάπραξη αδικημάτων που αναφέρονται στις παραγράφους 1 και 3 του νόμου Computer Misuse Act 1990 και στις παραγράφους 1 και 2 του Regulation of Investigatory Powers Act 2000.Οι αξιωματικοί πρόσθεσαν: Η σύλληψη δεν συνδέεται άμεσα με καμία νέα οργάνωση ούτε τις δραστηριότητες των δημοσιογράφων. Η Επιχείρηση Op Tuleta, είναι μια έρευνα για φερόμενη ηλεκτρονική πειρατεία και σχετίζεται με την έρευνα υποκλοπών του τηλεφωνητή της Met (Op Weeting) και δωροδοκίας αστυνομικών και αξιωματικών (Op Elveden). 8

9 ΕΝΟΤΗΤΑ 2 η 2.1 Πως ενεργοποιούνται οι ιοί Όλοι σχεδόν οι ιοί είναι σχεδιασμένοι να τρέξουν τον κώδικά τους μαζί με τον κώδικα του όποιου αντίστοιχου νόμιμου προγράμματος στο οποίο έχουν καταφέρει να εισχωρήσουν. Ο ιός φορτώνεται στη μνήμη και ψάχνει γύρω του για να δει αν μπορεί να βρει άλλα προγράμματα στον σκληρό δίσκο και αν μπορέσει να βρει έστω και ένα, το τροποποιεί και του προσθέτει τον κώδικά του. Τότε ο ιός ξεκινά το «πραγματικό πρόγραμμα». Ο χρήστης δεν είναι σε θέση να γνωρίζει ότι ο ιός δούλεψε και έκανε τη δουλειά του και δυστυχώς ο ιός έχει τώρα αναπαράγει τον εαυτό του και έτσι είναι μολυσμένα δύο προγράμματα. Την επόμενη φορά που κάποιο απ αυτά τα προγράμματα θα εκτελεσθεί, θα μολύνει άλλα προγράμματα και ούτω καθεξής. Αν κάποιο από τα μολυσμένα προγράμματα δοθεί σ έναν άλλον χρήστη με μια δισκέτα ή αν φορτωθεί (uploaded) σ ένα bulletin board, θα μολυνθούν κι άλλα προγράμματα. Αυτός είναι ο τρόπος που μεταδίδεται ένας ιός. Οι ιοί δεν θα ήταν τόσο ανεπιθύμητοι αν το μόνο που έκαναν ήταν να αναπαράγουν τον εαυτό τους. Δυστυχώς, οι περισσότεροι ιοί έχουν και μια τάση καταστροφής. Για να προκληθεί η ζημιά ενός ιού, θα πρέπει να δοθεί ένα ερέθισμα (σκανδαλισμός, trigger) και τότε ο ιός θα μπορεί να κάνει ο,τιδήποτε, από το να εμφανίσει ένα απλό μήνυμα στην οθόνη μέχρι το να διαγράψει όλα τα δεδομένα του σκληρού δίσκου. Αυτό το ερέθισμα μπορεί να είναι μια συγκεκριμένη ημερομηνία ή ο αριθμός των φορών που έχει αναπαραχθεί ο ιός ή κάτι παρόμοιο. 9

10 2.2 Ζημιές που επιφέρουν οι ιοί στους Η/Υ Αν υποψιάζεστε ή είστε βέβαιοι ότι ο υπολογιστής σας έχει προσβληθεί από ιό υπολογιστή, φροντίστε να αποκτήσετε το το τρέχον λογισμικό προστασίας από ιούς. Ακολουθούν ορισμένες βασικές ενδείξεις σύμφωνα με τις οποίες ένας υπολογιστής μπορεί να έχει προσβληθεί: Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως. Η λειτουργία του υπολογιστή σταματάει ή κλειδώνει συχνά. Ο υπολογιστής παρουσιάζει σφάλματα και μετά κάνει επανεκκίνηση κάθε λίγα λεπτά. Ο υπολογιστής επανεκκινεί μόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως. Οι εφαρμογές στον υπολογιστή δεν λειτουργούν σωστά. Δεν είναι δυνατή η πρόσβαση στους δίσκους ή στις μονάδες δίσκου. Δεν είναι δυνατή η σωστή εκτύπωση.. Βλέπετε ασυνήθιστα μηνύματα σφάλματος. Βλέπετε παραμορφωμένα μενού και παράθυρα διαλόγου. Υπάρχει διπλή επέκταση σε ένα συνημμένο που ανοίξατε πρόσφατα, όπως επέκταση.jpg,.vbs,.gif ή.exe. Ένα πρόγραμμα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. Επιπλέον, δεν είναι δυνατή η επανεκκίνηση του προγράμματος προστασίας από ιούς. Δεν μπορεί να εγκατασταθεί ένα πρόγραμμα προστασίας από ιούς στον υπολογιστή ή το πρόγραμμα προστασίας από ιούς δεν θα εκτελεστεί. Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα εικονίδια δεν σχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα. Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία. Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα. Σημείωση: Αυτές είναι οι συνηθισμένες ενδείξεις μόλυνσης. Ωστόσο, αυτές οι ενδείξεις μπορεί επίσης να προκληθούν από προβλήματα υλικού ή λογισμικού που δεν έχουν σχέση με ιούς υπολογιστών. Αν δεν εκτελέσετε το Εργαλείο αφαίρεσης κακόβουλου λογισμικού της Microsoft και δεν εγκαταστήσετε ενημερωμένο λογισμικό προστασίας από ιούς στον υπολογιστή σας, δεν μπορείτε να είστε βέβαιοι αν ο υπολογιστής σας έχει προσβληθεί με ιό υπολογιστή. 10

11 2.3 Συμπτώματα ιών Όταν ένας ιός υπολογιστή προσβάλλει μηνύματα ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία σε έναν υπολογιστή, μπορεί να προσέξετε τα εξής συμπτώματα: Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Με αυτόν τον τρόπο μπορεί να χρησιμοποιηθεί ολόκληρος ο ελεύθερος χώρος στον σκληρό δίσκο. Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν σε μια λίστα διευθύνσεων ηλεκτρονικού ταχυδρομείου. Ο ιός του υπολογιστή ενδέχεται να διαμορφώσει ξανά το σκληρό δίσκο. Με αυτόν τον τρόπο θα διαγραφούν αρχεία και προγράμματα. Οι ιοί υπολογιστών μπορούν να εγκαταστήσουν κρυφά προγράμματα, όπως πειρατικό λογισμικό. Αυτό το πειρατικό λογισμικό μπορεί να διανεμηθεί και να πωληθεί από τον υπολογιστή. Ο ιός υπολογιστή ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυο. Λαμβάνετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική υποβάθμιση των επιδόσεων του συστήματος. Κάποιος σάς λέει ότι πρόσφατα έλαβε μηνύματα ηλεκτρονικού ταχυδρομείου από εσάς που περείχαν συνημμένα αρχεία που δεν στείλατε. Τα αρχεία που είναι συνημμένα στα μηνύματα ηλεκτρονικού ταχυδρομείου έχουν επεκτάσεις όπως.exe,.bat,.scr και.vbs. 11

12 2.4 Συμπτώματα που μπορεί να οφείλονται σε παρουσία ιών σε Η/Υ Μια μόλυνση από ιό υπολογιστή μπορεί να προσκαλέσει τα εξής προβλήματα: Τα Windows δεν ξεκινούν, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές στο σύστημα ή δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα. Υπάρχει συχνή δραστηριότητα του μόντεμ. Αν έχετε εξωτερικό μόντεμ, ενδέχεται να παρατηρήσετε ότι οι λυχνίες αναβοσβήνουν συχνά ενώ το μόντεμ δεν χρησιμοποιείται. Ενδέχεται να διανέμετε πειρατικό λογισμικό χωρίς να το γνωρίζετε. Τα Windows δεν ξεκινούν επειδή λείπουν ορισμένα σημαντικά αρχεία συστήματος. Επιπλέον, εμφανίζεται ένα μήνυμα σφάλματος που αναφέρει τα αρχεία που λείπουν. Ο υπολογιστής ξεκινά μερικές φορές με τον αναμενόμενο τρόπο. Ωστόσο, άλλες φορές, ο υπολογιστής σταματά να ανταποκρίνεται προτού εμφανιστούν τα εικονίδια της επιφάνειας εργασίας και η γραμμή εργασιών. Ο υπολογιστής λειτουργεί πολύ αργά. Επίσης, απαιτείται περισσότερος χρόνος από τον αναμενόμενο για να γίνει εκκίνηση του υπολογιστή. Εμφανίζονται μηνύματα σφάλματος που αναφέρουν ότι "Η μνήμη δεν επαρκεί" (Out-ofmemory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM. Τα νέα προγράμματα δεν έχουν εγκατασταθεί σωστά. Γίνεται απροσδόκητη επανεκκίνηση των Windows. Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να ανταποκρίνονται. Ακόμα και αν καταργήσετε και εγκαταστήσετε ξανά τα προγράμματα, το πρόβλημα εξακολουθεί να υπάρχει. Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου. Ένα διαμέρισμα δίσκου εξαφανίζεται. Ο υπολογιστής σταματά πάντα να ανταποκρίνεται όταν προσπαθείτε να χρησιμοποιήσετε προϊόντα του Microsoft Office. Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών (Task Manager) των Windows. Το πρόγραμμα προστασίας από ιούς υποδεικνύει ότι υπάρχει ιός υπολογιστή. Σημείωση: Αυτά τα προβλήματα μπορεί επίσης να συμβαίνουν λόγω των κανονικών λειτουργιών των Windows ή προβλημάτων στα Windows που δεν προκαλούνται από ιό υπολογιστή. 12

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Τι είναι ιοί... 3 Ποιες είναι οι κατηγορίες...

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΩΣ ΜΠΟΡΟΥΜΕ ΝΑ ΠΡΟΣΤΑΤΕΥΤΟΥΜΕ ΑΠΟ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Όταν πάω στον υπολογιστή, μπορώ να βρω τα πάντα εκεί. Όμως πρέπει να προσέχω, στο μυαλό πάντα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΦΙΛΕΚΠΑΙΔΕΥΤΙΚΗ ΕΤΑΙΡΕΙΑ ΑΡΣΑΚΕΙΑ - ΤΟΣΙΤΣΕΙΑ ΔΗΜΟΤΙΚΑ ΣΧΟΛΕΙΑ. Συμβουλές προς τους γονείς για τη χρήση του διαδικτύου

ΦΙΛΕΚΠΑΙΔΕΥΤΙΚΗ ΕΤΑΙΡΕΙΑ ΑΡΣΑΚΕΙΑ - ΤΟΣΙΤΣΕΙΑ ΔΗΜΟΤΙΚΑ ΣΧΟΛΕΙΑ. Συμβουλές προς τους γονείς για τη χρήση του διαδικτύου ΦΙΛΕΚΠΑΙΔΕΥΤΙΚΗ ΕΤΑΙΡΕΙΑ ΑΡΣΑΚΕΙΑ - ΤΟΣΙΤΣΕΙΑ ΔΗΜΟΤΙΚΑ ΣΧΟΛΕΙΑ Συμβουλές προς τους γονείς για τη χρήση του διαδικτύου Αγαπητοί γονείς, H εξέλιξη της τεχνολογίας έχει κάνει το Διαδίκτυο (internet) ένα "δυνατό"

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run Καλώς ήλθες. Στο προηγούμενο μάθημα είδαμε τις λειτουργίες του μενού File του Editor της Unity. Όπως είπαμε οι δύο επιλογές που διαφέρουν

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το Υλικό του Υπολογιστή ΠΡΟΒΛΗΜΑ ΔΕΔΟΜΕΝΑ (Είναι τα στοιχεία που δίνουμε για λυθεί το πρόβλημα) ΕΠΕΓΕΡΓΑΣΙΑ (Είναι οι σκέψεις και οι πράξεις που

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Εισαγωγή στις Αρχές της Επιστήμης των ΗΥ

Εισαγωγή στις Αρχές της Επιστήμης των ΗΥ Εισαγωγή στις Αρχές της Επιστήμης των ΗΥ 2.3.1.1. Παπαγιάννη Νάσια Ηλεκτρολόγος Μηχανικός και Μηχανικός Υπολογιστών ΕΜΠ 1 περιλαμβάνει: Η έννοια του προγράμματος Επίλυση προβλήματος 1. Ακριβή προσδιορισμό

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

2 Αποδοτική εργασία στα Windows Vista 103

2 Αποδοτική εργασία στα Windows Vista 103 Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Σχολ.έτος Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή.

Σχολ.έτος Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή. Σχολ.έτος 2015-16 Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή. Διδακτικοί στόχοι Στο τέλος της διδακτικής ώρας οι μαθητές θα πρέπει : Να εξηγούν τις έννοιες πρόγραμμα, λογισμικό υπολογιστή. Να

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Κατανόηση γραπτού λόγου

Κατανόηση γραπτού λόγου Κατανόηση γραπτού λόγου Επίπεδο Δ (προχωρημένο) Δεύτερη διδακτική πρόταση Έγκλημα στο Διαδίκτυο Ενδεικτική διάρκεια: Ομάδα στόχος: Διδακτικός στόχος: Στρατηγικές: Ενσωμάτωση δεξιοτήτων: Υλικό: 1 διδακτική

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38 Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38 Το σύνολο των εντολών που κατευθύνουν τον υπολογιστή ώστε να επιλύσει ένα πρόβλημα λέγεται: υλικό μέρος πρόγραμμα συναλλαγή υπολογιστικό σύστημα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΠΑΡΕΜΒΑΣΗΣ 1 MASCIL

ΑΠΟΤΕΛΕΣΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΠΑΡΕΜΒΑΣΗΣ 1 MASCIL Αναστοχασμός ΑΠΟΤΕΛΕΣΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΠΑΡΕΜΒΑΣΗΣ 1 MASCIL Αρχικά συζητήσαμε με τα παιδιά την ανάγκη σύνδεσης του τομέα Πληροφορικής με την καθημερινή πραγματικότητα και την αγορά εργασίας. Τους ρωτήσαμε

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας. Δεδομένα Πληροφορίες Δεδομένα: Μια ομάδα από σύμβολα, αριθμούς, λέξεις που αντιπροσωπεύουν κάτι και θα χρησιμοποιηθούν σε μια επεξεργασία. Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα,

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου ΤΟ ESET NOD32 ANTIVIRUS ΠΑΡΈ ΧΕΙ ΚΟΡΥΦΑΊ Α ΠΡΟΣΤΑΣΊ

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσιών του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Tobii Dynavox Virtual Remote Εγχειρίδιο χρήστη

Tobii Dynavox Virtual Remote Εγχειρίδιο χρήστη Tobii Dynavox Virtual Remote Εγχειρίδιο χρήστη Εγχειρίδιο χρήσης Tobii Dynavox Virtual Remote Έκδοση 1.1 06/2017 Με την επιφύλαξη παντός δικαιώματος. Copyright Tobii AB (publ) Κανένα μέρος αυτού του εγγράφου

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση TM Norton AntiVirus Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας «Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας

Διαβάστε περισσότερα

OTOsuite. Εγχειρίδιο Εγκατάστασης. ελληνικά

OTOsuite. Εγχειρίδιο Εγκατάστασης. ελληνικά OTOsuite Εγχειρίδιο Εγκατάστασης ελληνικά Αυτό το έγγραφο περιγράφει τον τρόπο εγκατάστασης OTOsuite λογισμικού από DVD, μονάδα μνήμης ή συμπιεσμένο αρχείο zip. Απαιτήσεις συστήματος Επεξεργαστής 1.5 GHz

Διαβάστε περισσότερα

ηµιουργία αντιγράφων ασφαλείας και επαναφορά Οδηγός χρήσης

ηµιουργία αντιγράφων ασφαλείας και επαναφορά Οδηγός χρήσης ηµιουργία αντιγράφων ασφαλείας και επαναφορά Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Windows και Windows Vista είναι εµπορικά σήµατα ή σήµατα κατατεθέντα της

Διαβάστε περισσότερα

Εγκατάσταση της Unity

Εγκατάσταση της Unity Εγκατάσταση της Unity Όπως έχουμε πει, θα χρησιμοποιήσουμε την Unity για να φτιάξουμε τα παιχνίδια μας. Η Unity είναι μια μηχανή παιχνιδιών (game engine). Τι σημαίνει όμως αυτό; Σημαίνει απλά ότι είναι

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access Κεφάλαιο 2 Χειρισμός πινάκων... 27

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access Κεφάλαιο 2 Χειρισμός πινάκων... 27 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access... 9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 22 Άνοιγμα και κλείσιμο βάσης δεδομένων... 24 Ερωτήσεις ανακεφαλαίωσης... 25 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

1. Τα τμήματα της επιφάνειας εργασίας των Windows

1. Τα τμήματα της επιφάνειας εργασίας των Windows 1. Τα τμήματα της επιφάνειας εργασίας των Windows Εικονίδια συντομεύσεων (αρχείου-φακέλου) Εικονίδια Ανενεργά Ενεργό Επιφάνεια (αρχείου-φακέλου) παράθυρα παράθυρο εργασίας Γραμμή μενού Γραμμή εργαλείων

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL 1 Βεβαιωθείτε ότι το μηχάνημα έχει τουλάχιστον 1 GB μνήμη RAM (2GB μνήμη RAM αν χρησιμοποιηθεί σαν λειτουργικό σύστημα τα WindowsVista ή Windows 7).

Διαβάστε περισσότερα

Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης

Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης Περιεχόμενα 3 Εισαγωγή 4 Επισκόπηση εγκατάστασης 4 Βήμα 1: Έλεγχος για ενημερώσεις 4 Βήμα 2: Προετοιμασία του Mac για τα Windows 4 Βήμα 3: Εγκατάσταση των

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Περιεχόμενα. Λίγα λόγια από το συγγραφέα Windows Vista Επιφάνεια εργασίας Γραμμή εργασιών... 31

Περιεχόμενα. Λίγα λόγια από το συγγραφέα Windows Vista Επιφάνεια εργασίας Γραμμή εργασιών... 31 Περιεχόμενα Λίγα λόγια από το συγγραφέα... 7 91 Windows Vista... 9 92 Επιφάνεια εργασίας... 18 93 Γραμμή εργασιών... 31 94 Χειρισμός παραθύρων... 53 95 Το παράθυρο Υπολογιστής... 77 96 Το μενού Έναρξη...

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Μια έρευνα σχετικά με τη χρήση του Διαδικτύου από παιδιά προσχολικής ηλικίας έδειξε ότι είναι η ταχύτερα αναπτυσσόμενη ομάδα χρηστών του Διαδικτύου.

Μια έρευνα σχετικά με τη χρήση του Διαδικτύου από παιδιά προσχολικής ηλικίας έδειξε ότι είναι η ταχύτερα αναπτυσσόμενη ομάδα χρηστών του Διαδικτύου. Η χρήση των υπολογιστών με βάση την ηλικία των παιδιών Από 5 έως 6 ετών Από την ηλικία των 5 ετών, τα παιδιά αρχίζουν να θέλουν, να είναι ανεξάρτητα και να ζητάνε να εξερευνήσουν το διαδίκτυο μόνα τους.

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ Ερευνητικά Ερωτήματα: 1. Τι είναι το Διαδίκτυο και ποιες δυνατότητες μας προσφέρει ; 2. Ποιοί είναι οι κίνδυνοι από την κακή ή υπερβολική

Διαβάστε περισσότερα

Πολιτική Ορθής Χρήσης Διαδικτύου

Πολιτική Ορθής Χρήσης Διαδικτύου Πολιτική Ορθής Χρήσης Διαδικτύου Θα χρησιμοποιώ το διαδίκτυο στο σχολείο μόνο για εκπαιδευτικούς σκοπούς υπό την επίβλεψη κάποιου εκπαιδευτικού. Δεν θα αναρτώ προσωπικές μου πληροφορίες στο διαδίκτυο.

Διαβάστε περισσότερα

Ο Οδηγός γρήγορης εκκίνησης

Ο Οδηγός γρήγορης εκκίνησης Ο Οδηγός γρήγορης εκκίνησης του Microsoft PowerPoint 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης.

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές Προδιαγραφές. Απαιτήσεις συστήματος. Ελληνική Έκδοση. IP002 Sweex USB Internet Phone

Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές Προδιαγραφές. Απαιτήσεις συστήματος. Ελληνική Έκδοση. IP002 Sweex USB Internet Phone Εισαγωγή IP002 Sweex USB Internet Phone Αρχικά, σας ευχαριστούμε που αγοράσατε το Sweex USB Internet Phone. Με αυτό το τηλέφωνο εύκολης σύνδεσης μπορείτε να πραγματοποιήσετε κλήσεις μέσω Διαδικτύου. Για

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ 1 ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ ΜΕΛΗ ΟΜΑΔΑΣ ΧΟΥΝΟΥΖΙΔΗΣ ΣΤΕΛΙΟΣ ΤΣΙΜΠΕΡΗ ΧΡΥΣΑ ΤΟΠΟΥΖΙΔΟΥ ΜΑΡΙΑ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ

Διαβάστε περισσότερα

Πολυμέσα Οδηγός χρήσης

Πολυμέσα Οδηγός χρήσης Πολυμέσα Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι εμπορικό σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης. Αθηνά Global

Εγχειρίδιο εγκατάστασης. Αθηνά Global Εγχειρίδιο εγκατάστασης Αθηνά Global 1. Κατεβάστε το αρχείο εγκατάστασης ανοίγοντας τη σελίδα www.learnsoft.gr/agsetup.exe 2. 3. 4. Πατήστε το κουμπί Εκτέλεση 5. Περιμένετε μέχρι να ολοκληρωθεί η λήψη

Διαβάστε περισσότερα

Περιεχόμενα Πώς να χρησιμοποιήσετε το βιβλίο... 7 Αντί προλόγου... 9 Κεφάλαιο 1: Κεφάλαιο 2: Κεφάλαιο 3: Κεφάλαιο 4: Κεφάλαιο 5: Πώς να δημιουργήσω το Προφίλ μου και να γίνω μέλος στο Facebook;... 15 Τι

Διαβάστε περισσότερα

Συμβουλές για ασφαλέστερο Internet

Συμβουλές για ασφαλέστερο Internet Συμβουλές για ασφαλέστερο Internet Πώς μπορώ να αποφύγω μηνύματα spamming; Χρησιμοποιώντας προγράμματα antivirus τα οποία και ανανεώνετε όσο συχνά πρέπει, μπορείτε να προστατευτείτε από μηνύματα spamming.

Διαβάστε περισσότερα

Πώς γράφεις αυτές τις φράσεις;

Πώς γράφεις αυτές τις φράσεις; Πρόλογος Όταν ήμουν μικρός, ούτε που γνώριζα πως ήμουν παιδί με ειδικές ανάγκες. Πώς το ανακάλυψα; Από τους άλλους ανθρώπους που μου έλεγαν ότι ήμουν διαφορετικός, και ότι αυτό ήταν πρόβλημα. Δεν είναι

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή Ερώτηση 1 Συνδέστε κάθε λέξη της πρώτης στήλης με τον κατάλληλο ορισμό της δεύτερης στήλης

Διαβάστε περισσότερα

Μάθημα 4ο. Προγράμματα

Μάθημα 4ο. Προγράμματα Μάθημα 4ο Προγράμματα Σελίδα 47 από 106 4.1 Εγκατάσταση προγραμμάτων Όπως έχουμε πει στο πρώτο μάθημα (Σημειώσεις 1ου Μαθήματος 1.3.3.Β σελ. 12) τα προγράμματα ή αλλιώς εφαρμογές αποτελούν μέρος του λογισμικού

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Οι νέες δυνατότητες των Microsoft Windows ΧΡ Τι νέο υπάρχει στη δεύτερη έκδοση Χρήση του συνοδευτικού CD του βιβλίου...

Οι νέες δυνατότητες των Microsoft Windows ΧΡ Τι νέο υπάρχει στη δεύτερη έκδοση Χρήση του συνοδευτικού CD του βιβλίου... Περιεχόμενα Οι νέες δυνατότητες των Microsoft Windows ΧΡ... 7 Πληροφορίες για τα Microsoft Windows Service Packs...8 Πώς εντοπίζονται οι νέες λειτουργίες...9 Τι νέο υπάρχει στη δεύτερη έκδοση... 11 Διορθώσεις,

Διαβάστε περισσότερα

Τα γραφικά του παιχνιδιού ήταν στην ουσία χαρακτήρες ASCII, προσεκτικά προγραµµατισµένοι ώστε να σχηµατίζουν αντικείµενα και να ξεγελούν το ανθρώπινο

Τα γραφικά του παιχνιδιού ήταν στην ουσία χαρακτήρες ASCII, προσεκτικά προγραµµατισµένοι ώστε να σχηµατίζουν αντικείµενα και να ξεγελούν το ανθρώπινο Τα αρχικά παιχνίδια είχαν ένα βασικό χαρακτηριστικό : Ήταν απλές ιδέες υλοποιηµένες πολύπλοκα. Αυτό αργότερα έδωσε τη δυνατότητα στους προγραµµατιστές να δηµιουργήσουν πολύπλοκες ιδέες µε πολύπλοκη υλοποίηση,

Διαβάστε περισσότερα

HDD Password Tool. Εγχειρίδιο χρήσης. Ελληνικά

HDD Password Tool. Εγχειρίδιο χρήσης. Ελληνικά HDD Password Tool Εγχειρίδιο χρήσης Ελληνικά 1 Πίνακας περιεχομένων Κεφάλαιο 1: Εισαγωγή... 3 Εμπορικά σήματα... 4 Κεφάλαιο 2: Απαιτούμενο λειτουργικό σύστημα... 5 - HDD Password Tool για Windows... 5

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα