ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο ηλεκτρονικός υπολογιστής είναι µια µηχανή κατασκευασµένη κυρίως από ηλεκτρονικά κυκλώµατα και δευτερευόντως από ηλεκτρικά και µηχανικά συστήµατα, και έχει ως σκοπό να επεξεργάζεται πληροφορίες. Ο ηλεκτρονικός υπολογιστής είναι ένα αυτοµατοποιηµένο, ηλεκτρονικό, ψηφιακό επαναπρογραµµατιζόµενο σύστηµα γενικής χρήσης το οποίο µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών, των εντολών που συνολικά ονοµάζονται πρόγραµµα. Οι ηλεκτρονικοί υπολογιστές έχουν βελτιώσει κατά πολύ τη ζωή του ανθρώπου, που µπορεί να χρησιµοποιεί τις ποικίλες δυνατότητές τους αλλά δεν παύουν να αντιµετωπίζουν διάφορους κινδύνους τόσο εκείνοι όσο και οι χρήστες τους. Το κυριότερο πρόβληµα που αντιµετωπίζουν οι υπολογιστές είναι οι ιοί. Οι ιοί µπορούν να χρησιµοποιηθούν στο οργανωµένο έγκληµα, κλέβοντας αριθµούς πιστωτικών καρτών, κωδικούς λογαριασµών, απόρρητα αρχεία και άλλα ψηφιακά µυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές και παραγγελίες στο διαδίκτυο και επίσης µπορούν να χρησιµοποιηθούν στην κατασκοπεία και στο στρατό είτε για την καταστροφή αρχείων είτε για την συλλογή πληροφοριών. ΤΙ ΣΥΜΒΑΙΝΕΙ ΣΤΗ ΧΩΡΑ ΜΑΣ Η Ελλάδα καταλαµβάνει την 11 η θέση σε παγκόσµια κλίµακα στη λίστα µε τις 20 χώρες που δέχθηκαν, σύµφωνα µε την έγκυρη εταιρεία υπολογιστικών συστηµάτων Symantec, τις περισσότερες επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάµηνο του έτους 2004, οπότε και καταγράφηκαν περίπου επιθέσεις ανά 100 χιλιάδες χρήστες. Οι ιοί που προτίµησαν περισσότερο τους υπολογιστές των Ελλήνων χρηστών ήταν ο Slammer και ο Gaobot, ενώ οι περισσότερες επιθέσεις προέρχονταν από τις ΗΠΑ και την Κίνα. ΟΙ ΙΟΙ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ Ο ιός υπολογιστή είναι ένα πρόγραµµα συνήθως µικρό σε χωρητικότητα αλλά πολύ αποτελεσµατικό σε δράση που έχει την ικανότητα να µεταδίδεται µεταξύ υπολογιστών και δικτύων και να δηµιουργεί αντίγραφα του εαυτού του χωρίς φυσικά να το γνωρίζει ή να το εγκρίνει ο τελικός χρήστης. Αποκαλούνται ιοί επειδή έχουν µερικά κοινά γνωρίσµατα µε τους βιολογικούς ιούς. Ένας ιός υπολογιστή µεταφέρεται από υπολογιστή σε υπολογιστή και αναπαράγει τον εαυτό του όπως ένας πραγµατικός ιός και µεταλλάσσεται για να µπορέσει να αποφύγει τα ηλεκτρονικά αντιβιοτικά.ένας ιός υπολογιστή πρέπει να µεταφερθεί µέσω άλλων προγραµµάτων ή εγγράφων ώστε να µπορέσει να εκτελεσθεί. Αφού εκτελεσθεί µπορεί µετά να µολύνει άλλα προγράµµατα ή και έγγραφα. Η ζηµιά που κάνει ένας ιός µπορεί να κυµαίνεται από την απλή εµφάνιση ενός ενοχλητικού µηνύµατος έως και την διαγραφή όλων των δεδοµένων του σκληρού δίσκου του υπολογιστή που έχει µολυνθεί ή την αδυναµία εκτέλεσης κάποιων προγραµµάτων, την απρόσµενη επανεκκίνηση του υπολογιστή και πολλά άλλα. ΟΙ ΠΡΩΤΟΙ ΕΚΤΕΛΕΣΙΜΟΙ ΙΟΙ Οι πρώτοι ιοί υπολογιστών που εµφανίστηκαν ήταν κοµµάτια κώδικα προσκολληµένα σε ένα κοινό πρόγραµµα όπως ένα δηµοφιλές παιχνίδι ή ένας δηµοφιλής επεξεργαστής κειµένου. Κάποιος ανυποψίαστος χρήστης µπορούσε να κατεβάσει ένα µολυσµένο παιχνίδι από ένα bulletin board και να το εκτελέσει. Αν κάποιο από τα µολυσµένα αυτά προγράµµατα δοθεί σε άλλον χρήστη µε µια δισκέτα

2 ή αν φορτωθεί σε ένα bulletin board θα µολυνθούν και άλλα προγράµµατα. Αυτός είναι ο τρόπος που µεταδίδεται ένας ιός. Ο ιοί δεν θα ήταν τόσο ανεπιθύµητοι αν το µόνο που έκαναν ήταν να αναπαράγονται. υστυχώς οι περισσότεροι έχουν και µια τάση καταστροφής. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΠΑΡΑ ΕΙΓΜΑΤΑ ΙΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο πρώτος ιός υπολογιστή εµφανίσθηκε στα µέσα της δεκαετίας του 1980 και ήταν δηµιούργηµα δύο Πακιστανών ονόµατι Basit και Amjad Alvi, οι οποίοι όταν ανακάλυψαν ότι το πρόγραµµα για υπολογιστή που είχαν δηµιουργήσει αντιγραφόταν παράνοµα από κάποιους άλλους, αποφάσισαν να δηµιουργήσουν ένα µικρό προγραµµατάκι το οποίο αντέγραφε τον εαυτό του και εµφάνιζε ένα προειδοποιητικό µήνυµα copyright σε κάθε παράνοµο αντίγραφο που έκαναν οι πελάτες τους. Για την ιστορία ο ιός έµεινε γνωστός µε το όνοµα Brain. Γνωστοί ιοί υπολογιστών που άφησαν εποχή ήταν ο Melissa, o Michelangelo (διέγραφε τον σκληρό δίσκο όταν η ηµεροµηνία του υπολογιστή έδειχνε 6 Μαρτίου), ο I Love You, o Slammer, o Chernobyl( διέγραφε το BIOS όταν η ηµεροµηνία του υπολογιστή έδειχνε 26 Απριλίου ),ο Βlaster, o My Doom, o Jerk, ο Yamkee, o Love Let A, o Nightshade (κλείδωνε µε κωδικό τα αρχεία που δουλεύουµε όταν η ηµεροµηνία του υπολογιστή έδειχνε Παρασκευή και 13) κ.α. Το 1988 ο φοιτητής Robert Morris δηµιούργησε το πρώτο worm, που έφερε το όνοµα του, και κατάφερε να µολύνει σχεδόν το 10% των συνδεδεµένων στο Ιinternet υπολογιστών. Ο ιός Michelangelo έκανε την εµφάνιση του το 1922, ήταν ο πρώτος ιός που απέκτησε µεγάλη δηµοσιότητα και ανάγκασε τις εταιρείες να δηµιουργήσουν προγράµµατα antivirus. Το 2002 αµερικανικό δικαστήριο καταδίκασε σε φυλάκιση 20 µηνών τον David Smith, τον δηµιουργό του ιού Melissa. Η ποινή θεωρήθηκε ελαστική καθώς συνεκτιµήθηκε η προσφορά του δράστη στην ανίχνευση και τον εντοπισµό άλλων ιών. Ο ιός I Love You εξαπλώθηκε ταχύτατα το έτος 2000 σ όλον τον κόσµο και προκάλεσε µεγάλη αναστάτωση και κινητοποίηση. Ως δράστης συνελήφθη ένας 23χρονος από τις Φιλιππίνες, ο οποίος ισχυρίσθηκε ότι δεν δηµιούργησε τον ιό αλλά ότι απλά τον βελτίωσε. Ο ιός αυτός έδειξε µία ιδιαίτερη προτίµηση σε αρχεία πολυµέσων τύπου jpg,.mpeg και mp3 και εκτιµάται ότι προκάλεσε ζηµιές ύψους 8-10 δις. δολαρίων σ ολόκληρο τον κόσµο. Ο Ολλανδός Jan De Witt σκέφθηκε ένα πολύ έξυπνο κόλπο το έτος 2001 για να µπορέσει να µολύνει τους υπολογιστές ανυποψίαστων χρηστών. ηµιούργησε έναν ιό µε το όνοµα της διάσηµης Ρωσίδας τενίστριας Άννας Κουρνίκοβα και µε δόλωµα ένα συνηµµένο αρχείο που περιείχε δήθεν µία γυµνή φωτογραφία της, ο ιός εγκαθίστατο στον υπολογιστή του χρήστη µε τις γνωστές συνέπειες. Ο Jan De Witt συνελήφθη και καταδικάστηκε σε 150 ώρες κοινωνικής εργασίας. Ο ιός Βbugbear άλλαξε κάπως τα δεδοµένα στον χώρο του underground των υπολογιστών καθώς ήταν ένας από τους πρώτους που δεν έκανε φανερή ζηµιά στους υπολογιστές που µόλυνε αλλά είχε ως αποστολή να κλέβει αριθµούς πιστωτικών καρτών και τραπεζικά δεδοµένα, χωρίς να αφήνει ίχνη και να γίνεται έτσι αντιληπτός, και έστελνε µετά αυτές τις πληροφορίες στον δηµιουργό του. Από σχετικές έρευνες που έγιναν προέκυψε ότι µε τη βοήθεια αυτού του ιού υποκλάπηκαν στοιχεία από τράπεζες, οικονοµικούς οργανισµούς και µεγάλες εταιρίες. Ο Blaster θεωρείται από τους πιο καταστροφικούς ιούς καθώς έχει τη δυνατότητα να µπλοκάρει ολόκληρα δίκτυα υπολογιστών. ηµιουργήθηκε το έτος Το ίδιο έτος έκανε και την εµφάνιση του ο ιός Slammer, που µόλυνε δεκάδες χιλιάδες υπολογιστές

3 και servers. Το 2003, επίσης, ο ιός Sobig µόλυνε ένα εκατοµµύριο υπολογιστές και δηµιούργησε προβλήµατα δισεκατοµµυρίων δολαρίων καθώς µπλόκαρε την κίνηση στο ιαδίκτυο, απενεργοποίησε δεκάδες χιλιάδες servers και αναστάτωσε αεροπορικές και σιδηροδροµικές εταιρείες. Ο ιός MyDoom (Η καταδίκη µου), που έµεινε γνωστός και ως Νοvarg, κατόρθωσε να µολύνει περισσότερα από 100 εκατοµµύρια µέσα σε ελάχιστες ηµέρες, στις αρχές του Μέσω ενός συνηµµένου εγγράφου που στάλθηκε µε και ενός προγράµµατος ηλεκτρονικής ανταλλαγής αρχείων κατάφερε να κερδίσει τον τίτλο ενός από τους πιο καταστροφικούς ιούς όλων των εποχών. Ο ιός αυτός δηµιουργεί µία κερκόπορτα σε κάθε υπολογιστή που µολύνει και δίνει έτσι τη δυνατότητα σε επίδοξους hackers να αποκτούν πλήρη έλεγχο του µολυσµένου µηχανήµατος. Ένας 18χρονος Γερµανός ήταν ο δηµιουργός των ιών Sasser και Netski, που κατάφερε το έτος 2004 και σε διάστηµα µερικών εβδοµάδων να µολύνει εκατοµµύρια υπολογιστές σ όλον τον κόσµο. Ο ιός προκαλούσε συνεχείς επανεκκινήσεις των µολυσµένων υπολογιστών. Το 2004 έκανε την εµφάνιση του ένας ιός νέας γενιάς, ο Scob, ο οποίος λειτουργούσε ύπουλα και ο σκοπός του ήταν να συλλέγει αριθµούς πιστωτικών καρτών, κωδικούς και άλλα ψηφιακά µυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές µέσω του ιαδικτύου. Ο ιός έστελνε µετά αυτά τα στοιχεία σε οργανωµένες συµµορίες στη Ρωσία, µε στόχο ίσως την µεταπώληση τους. Ανάλογη δουλειά µε τον ιό Scob έκανε και ο ιός Mimail, ο οποίος εµφάνιζε µία φόρµα καταχώρησης στοιχείων, όπως αριθµούς πιστωτικών καρτών, και στη συνέχεια έστελνε αυτά τα δεδοµένα µε σε κάποιους χρήστες στη Ρωσία. ΟΙ ΙΟΙ ΤΟΥ BOOT SECTOR Καθώς οι δηµιουργοί των ιών αποκτούσαν όλο και περισσότερη εµπειρία, µάθαιναν νέα κόλπα, ένα από τα οποία ήταν η δυνατότητα να φορτώνουν τους ιούς στη µνήµη του υπολογιστή έτσι ώστε να µπορούν να εκτελούνται στο παρασκήνιο για όσο καιρό παρέµενε ανοικτός ο υπολογιστής. Αυτό έδωσε στους ιούς έναν πολύ πιο αποδοτικό τρόπο για να αναπαράγουν τους εαυτούς τους. Ένα άλλο κόλπο ήταν η δυνατότητα να µολύνουν τον boot sector (τοµέα εκκίνησης) στις δισκέτες και τους σκληρούς δίσκους. Ο boot sector είναι ένα µικρό πρόγραµµα που αποτελεί το πρώτο τµήµα του λειτουργικού συστήµατος που φορτώνει ο υπολογιστής και περιέχει ένα άλλο πολύ µικρό πρόγραµµα που λέει στον υπολογιστή το πώς να φορτώσει το υπόλοιπο µέρος του λειτουργικού συστήµατος. Τοποθετώντας τον κώδικά του στον boot sector, ένας ιός µπορεί να είναι σίγουρος ότι αυτός ο κώδικας θα εκτελεσθεί. Μπορεί να φορτωθεί στη µνήµη αµέσως και µπορεί να τρέξει οποτεδήποτε είναι ανοικτός ο υπολογιστής. Οι ιοί αυτοί µπορούν να µολύνουν τον boot sector όποιας δισκέτας τοποθετηθεί στο µηχάνηµα. Σε γενικές γραµµές, και οι δύο ιοί, δηλαδή οι εκτελέσιµοι και οι boot sector, δεν αποτελούν και µεγάλες απειλές πλέον. Ο ένας λόγος είναι το µεγάλο µέγεθος των σηµερινών προγραµµάτων καθώς όλα τα προγράµµατα σήµερα βρίσκονται σε CD και τα CDʼs δεν µπορούν να τροποποιηθούν και συνεπώς να προσβληθούν από ιούς. Οι boot sector ιοί έχουν ελαττωθεί επίσης καθώς τα λειτουργικά συστήµατα είναι σε θέση να προστατεύσουν σήµερα τον boot sector. Οι δύο αυτοί τύποι ιών είναι πιθανό

4 να εµφανισθούν σήµερα αλλά είναι πιο σπάνιοι και δεν µπορούν να εξαπλωθούν τόσο γρήγορα όπως παλιά. ΟΙ ΙΟΙ ΤΩΝ S Ο πιο πρόσφατος στον κόσµο των ιών των υπολογιστών είναι ο ιός που µεταδίδεται µε την ηλεκτρονική αλληλογραφία ( s virus) και ο ιός Melissa που εµφανίστηκε τον Μάρτιο του 1999 ήταν εντυπωσιακός. Ο Melissa εξαπλώθηκε µε έγγραφα του Microsoft Word που στάλθηκαν µέσω και δούλευε ως εξής : Κάποιος δηµιούργησε τον ιό ως ένα έγγραφο του Word που φορτώθηκε σε µια οµάδα ειδήσεων του Internet.Όποιος κατέβαζε το έγγραφο και το άνοιγε θα ενεργοποιούσε τον ιό, ο οποίος θα έστελνε το έγγραφο (και συνεπώς και τον εαυτό του) µε ένα µήνυµα στους πρώτους 50 χρήστες που υπήρχαν στο βιβλίο διευθύνσεων του µολυσµένου υπολογιστή. Το µήνυµα αυτό του περιείχε ένα φιλικό σηµείωµα που εµφάνιζε το όνοµα του ατόµου από το οποίο έφευγε και έτσι ο αποδέκτης θα άνοιγε το µήνυµα νοµίζοντας ότι είναι αβλαβές. Ο ιός θα δηµιουργούσε µετά 50 καινούργια µηνύµατα από το µηχάνηµα του παραλήπτη. Ως αποτέλεσµα, ο ιός Melissa ήταν ο πιο γρήγορα διαδεδοµένος ιός που εµφανίσθηκε ποτέ και ανάγκασε µάλιστα πολλές µεγάλες εταιρίες να διακόψουν την ηλεκτρονική τους αλληλογραφία. Ο ιός I Love You, ο οποίος έκανε την εµφάνισή του στις 4 Μαΐου 2000, ήταν ακόµα πιο απλός καθώς περιείχε ένα κοµµάτι κώδικα ως συνηµµένο. Οι χρήστες που έκαναν διπλό κλικ στο συνηµµένο, επέτρεπαν στον ιό να εκτελεσθεί. Ο κώδικας έστελνε αντίγραφα του εαυτού του σε όσους βρίσκονταν στο βιβλίο διευθύνσεων του θύµατος και µετά άρχιζε να καταστρέφει αρχεία στον υπολογιστή του. Ο ιός Melissa εκµεταλλεύτηκε τη γλώσσα προγραµµατισµού που είναι ενσωµατωµένη στο Microsoft Word και αποκαλείται VBA (Visual Basic for Applications). Οι εφαρµογές της Microsoft έχουν ενσωµατωµένο ένα χαρακτηριστικό που αποκαλείται Macro Virus Protection για να εµποδίσουν την εκτέλεση τέτοιων προγραµµάτων. Όταν το Macro Virus Protection είναι ενεργό, τότε είναι απενεργοποιηµένο το χαρακτηριστικό της αυτόµατης εκτέλεσης και έτσι όταν ένα έγγραφο προσπαθήσει να εκτελέσει κάποιον κώδικα, εµφανίζεται ένα πλαίσιο µηνύµατος για προειδοποίηση του χρήστη. Στην περίπτωση του ιού I Love You ήταν καθαρά ανθρώπινη ευθύνη καθώς αρκούσε να γίνει διπλό κλικ στο πρόγραµµα της Visual Basic που ερχόταν ως συνηµµένο για να εκτελεσθεί και να κάνει ζηµιά. TA ΣΚΟΥΛΗΚΙΑ (WORMS) Τα σκουλήκια είναι παρόµοια µε τους ιούς, µε τη µόνη διαφορά ότι δεν απαιτείται η παρουσία ενός προγράµµατος-φορέα για τη διάδοσή τους. ηµιουργούν αντίγραφα του εαυτού τους και χρησιµοποιούν τις επικοινωνίες µεταξύ των υπολογιστών για να διαδοθούν. Ένα σκουλήκι (worm) είναι ένα πρόγραµµα υπολογιστή που έχει τη δυνατότητα να αντιγράφει τον εαυτό του από µηχάνηµα σε µηχάνηµα. Τα σκουλήκια συνήθως µετακινούνται και µολύνουν άλλα µηχανήµατα µέσω των δικτύων υπολογιστών. Χρησιµοποιώντας ένα δίκτυο, ένα σκουλήκι µπορεί να επεκταθεί απίστευτα γρήγορα, όπως για παράδειγµα το σκουλήκι Code Red που αναπαρήγαγε τον εαυτό του πάνω από φορές σε εννέα ώρες στις 19 Ιουλίου Ένα σκουλήκι

5 εκµεταλλεύεται συνήθως κάποια τρύπα ασφαλείας σε ένα κοµµάτι προγράµµατος ή στο λειτουργικό σύστηµα, όπως το σκουλήκι Slammer, το οποίο εκµεταλλεύθηκε µια τέτοια τρύπα στον SQL server της Microsoft και προκάλεσε καταστροφή τον Ιανουάριο του 2003, αν και το µέγεθός του ήταν µόνο 376 bytes. Τα σκουλήκια διακρίνονται σε δύο κατηγορίες, τα Host Computer Worms και τα Network worms. Τα πρώτα είναι γνωστά και ως rabbits και λειτουργούν σε έναν και µόνο υπολογιστή, ενώ τα δεύτερα που είναι γνωστά και ως octopuses είναι χωρισµένα σε µικρά κοµµάτια και απλωµένα σε ένα δίκτυο υπολογιστών και για να λειτουργήσουν θα πρέπει να επικοινωνούν την ίδια στιγµή. ΤΟ ΣΚΟΥΛΗΚΙ CODE RED Τα σκουλήκια εκµεταλλεύονται το χρόνο των υπολογιστών και το εύρος ζώνης των δικτύων όταν αναπαράγονται και έχουν συχνά κακές προθέσεις. Ένα σκουλήκι µε το όνοµα code red προκάλεσε µεγάλη δηµοσιότητα το 2001 και οι ειδήµονες ανησύχησαν µήπως προκαλέσει σταµάτηµα του Internet. Το σκουλήκι αυτό επιβράδυνε όντως την κυκλοφορία στο ιαδίκτυο όταν άρχισε να αναπαράγει τον εαυτό του, αλλά όχι τόσο άσχηµα όσο αναµενόταν. Το κάθε αντίγραφο του σκουληκιού έψαχνε στο internet για να βρει servers µε Windows NT ή Windows 2000 που να µην έχουν εγκατεστηµένο το security patch της Microsoft. Κάθε φορά που έβρισκε έναν µη ασφαλή server, το σκουλήκι αναπαρήγαγε τον εαυτό του σε εκείνον τον server και το καινούριο αντίγραφο έψαχνε µετά να βρει άλλους servers για να µολύνει. Το σκουλήκι code red ήταν σχεδιασµένο για να κάνει τα εξής τρία πράγµατα : Να αναπαράγει τον εαυτό του κατά τις 20 πρώτες ηµέρες του µήνα. Να αντικαθιστά τις αρχικές ιστοσελίδες στους µολυσµένους servers µε µια σελίδα που εµφάνιζε το µήνυµα Hacked by Chinese. Να ξεκινά µια συντονισµένη επίθεση στον Web server του Λευκού Οίκου σε µια προσπάθεια να τον κάνει να καταρρεύσει. ΟΙ ΟΥΡΕΙΟΙ ΙΠΠΟΙ (TROJAN HORSES) Ο δούρειος ίππος είναι ένα πρόγραµµα υπολογιστή που η δράση του θυµίζει τη γνωστή ιστορία της µυθολογίας µε το ξύλινο άλογο που χρησιµοποιήθηκε κατά την πολιορκία της Τροίας, δηλαδή ενώ ο χρήστης εκτελεί ένα πρόγραµµα που υποτίθεται ότι κάνει κάποια χρήσιµη εργασία, στην πραγµατικότητα εγκαθιστά στον υπολογιστή του ένα άλλο πρόγραµµα που µπορεί να κάνει ζηµιά στον υπολογιστή ή να κατασκοπεύσει διάφορα απόρρητα αρχεία ή να προσφέρει πρόσβαση σε κάποιον άλλο στον υπολογιστή µέσω του internet. Ένας δούρειος ίππος αποτελείται από δύο µέρη, το server και το client. Για να µπορέσει να µολυνθεί ένας υπολογιστής από ένα πρόγραµµα δούρειου ίππου, θα πρέπει µε κάποιον τρόπο να εγκατασταθεί και να εκτελεσθεί σε αυτόν το µέρος server. Μετά, αφού εκτελεσθεί το µέρος client στον υπολογιστή του εισβολέα και δοθεί η IP διεύθυνση του υπολογιστή που έχει προσβληθεί, ο έλεγχός του θα είναι πλέον πολύ εύκολος. Τα προγράµµατα µέσω των οποίων µεταφέρονται οι δούρειοι ίπποι στον υπολογιστή µας αποκαλούνται droppers. Οι δούρειοι ίπποι επικοινωνούν µε τον client µέσω των διαφόρων θυρών του υπολογιστή, τις οποίες µπορούµε να απενεργοποιήσουµε µε τη χρήση κάποιου τείχους προστασίας.

6 Ιστορία Ο όρος "δούρειος ίππος" χρησιµοποιήθηκε αρχικά από τον Κεν Τόµσον στην οµιλία του το 1983 κατά την τελετή απονοµής των βραβείων Turing. Ο Τόµσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης. Αυτήν του την ανακάλυψη την ονόµασε "δούρειο ίππο". Επιπροσθέτως υποστήριξε ότι οποιοσδήποτε µεταγλωττιστής C µπορεί να µετατραπεί κατάλληλα ούτως ώστε να προσθέτει αυτόµατα κακόβουλο κώδικα στα προγράµµατα που δηµιουργεί. Με τον τρόπο αυτό ο εντοπισµός του κακόβουλου κώδικα γίνεται ακόµη πιο δύσκολος. Τύποι δούρειων ίππων Υπάρχουν δύο είδη δούρειων ίππων: Το πρώτο είδος αποτελείται από κανονικά προγράµµατα, τα οποία διάφοροι χάκερς µεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγµα διάφορα οµότιµα προγράµµατα ανταλλαγής αρχείων, προγράµµατα ανακοίνωσης καιρικών συνθηκών κοκ. Το δεύτερο είδος περιλαµβάνει µεµονωµένα προγράµµατα που ξεγελούν τον χρήστη και τον κάνουν να νοµίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, µολύνοντας έτσι τον υπολογιστή του. Σε αντίθεση µε άλλα κακόβουλα προγράµµατα (σκουλήκια, ιούς κοκ), οι δούρειοι ίπποι δεν µπορούν να δράσουν αυτόνοµα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο θύµα. Μερικές από τις επιπτώσεις εκτέλεσης ενός δούρειου ίππου είναι για παράδειγµα η διαγραφή αρχείων στον µολυσµένο υπολογιστή, η χρησιµοποίησή του για επίθεση σε άλλους υπολογιστές, το ανοιγόκλεισµα του οδηγού CD-ROM, η παρακολούθηση των κινήσεων του χρήστη για την απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων για να χρησιµοποιηθούν για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραµµάτων firewall ή αντιϊκών και πολλά άλλα. Τρόποι µόλυνσης Η πλειοψηφία των µολύνσεων υπολογιστών από δούρειους ίππους συµβαίνει επειδή ο χρήστης προσπάθησε να εκτελέσει ένα µολυσµένο πρόγραµµα. Για τον λόγο αυτό οι χρήστες πάντα προτρέπονται να µην ανοίγουν ύποπτα αρχεία επισυναπτόµενα σε e- mail. Συνήθως το επισυναπτόµενο αρχείο περιλαµβάνει όµορφα γραφικά ή κινούµενη εικόνα, αλλά περιέχει επίσης ύποπτο κώδικα που µολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραµµα δεν είναι απαραίτητο να έχει φτάσει στον χρήστη µε . Μπορεί να το έχει κατεβάσει από έναν ιστοχώρο, µέσω προγραµµάτων Instant Messaging, σε CD ή DVD. ΤΑ ΠΡΟΓΡΑΜΜΑΤΑ SPYWARE, ADWARE ΚΑΙ HIJACK Όπως ήδη γνωρίζουµε µε τα cookies ένας δικτυακός τόπος µπορεί να εξάγει χρήσιµα στατιστικά συµπεράσµατα σε ό,τι έχει να κάνει µόνο µε τις δικές ιστοσελίδες. Ποια

7 εταιρεία δεν θα ήθελε να γνωρίζει ποιους δικτυακούς τόπους προτιµούν να επισκέπτονται οι χρήστες και τι ακριβώς βλέπουν; Οι πληροφορίες αυτές είναι πολύτιµες στις εταιρείες ώστε να µπορέσουν να προωθήσουν σωστά τα προϊόντα τους, να δηµιουργήσουν καινούρια προϊόντα ή υπηρεσίες, να στήσουν ηλεκτρονικά καταστήµατα κλπ. Προς το σκοπό αυτό δηµιουργήθηκαν διάφορα προγράµµατα, τα αποκαλούµενα spyware, τα οποία εγκαθίστανται αυτόκλητα στον υπολογιστή µας, δηλαδή χωρίς εµείς να έχουµε ζητήσει κάτι τέτοιο, και παρακολουθούν συνεχώς και αδιαλείπτως όλες τις κινήσεις και τις προτιµήσεις µας στο internet, ενηµερώνοντας κατάλληλα τους δηµιουργούς τους. Η βασική αποστολή τους µε άλλα λόγια είναι να µας κατασκοπεύουν, εν αγνοία µας φυσικά. Εκτός, όµως, από την κατασκοπεία µπορεί να εµφανίζουν διάφορα διαφηµιστικά µηνύµατα, συνήθως σε ανεξάρτητα παράθυρα, τα λεγόµενα pop-ups, όπου το περιεχόµενο της διαφήµισης προσαρµόζεται αυτόµατα στις προτιµήσεις του χρήστη καταναλωτή. Αυτά τα προγράµµατα αποκαλούνται πιο συγκεκριµένα adware. Τα προγράµµατα spyware και adware εγκαθίστανται συνήθως µε άλλα προγράµµατα που προσφέρονται δωρεάν. Στην πράξη όµως δεν υπάρχει σαφής διαχωρισµός των προγραµµάτων αυτών. Έτσι, λοιπόν, ένα πρόγραµµα spyware µπορεί να εµφανίζει και διαφηµιστικά µηνύµατα, ενώ ένα πρόγραµµα adware µπορεί να παρακολουθεί τις κινήσεις µας και να στέλνει προσωπικά µας στοιχεία σε τρίτους. Συνήθως τα προγράµµατα αυτού του τύπου εξυπηρετούν διαφηµιστικούς σκοπούς είτε από τις ίδιες τις ενδιαφερόµενες εταιρείες είτε από εταιρείες που εξυπηρετούν άλλες εταιρείες στις οποίες πωλούν τις πληροφορίες που συγκεντρώνουν. Επειδή δεν µπορούµε να γνωρίζουµε αν τα προγράµµατα αυτά απλά καταγράφουν τις κινήσεις µας στο διαδίκτυο και αλιεύουν έτσι τις καταναλωτικές µας συνήθειες ή µεταδίδουν προσωπικά µας δεδοµένα, όπως αριθµούς τραπεζικών λογαριασµών και πιστωτικών καρτών, θα πρέπει να φροντίσουµε να απαλλαγούµε από αυτά. Η Αµερικανική Επιτροπή Οµοσπονδιακού Εµπορίου επενέβη και ζήτησε από το αρµόδιο δικαστήριο να εµποδίσει την πώληση του προγράµµατος µε το όνοµα Spyware Assassin, το οποίο διαφηµιζόταν σε banners ιστοσελίδων και εµφάνιζε απατηλές προειδοποιήσεις για δήθεν ύπαρξη προγραµµάτων spyware στον υπολογιστή του χρήστη. Στην πραγµατικότητα και τα προειδοποιητικά µηνύµατα ήταν ψευδή και το πρόγραµµα ανίκανο να απαλλάξει τους χρήστες από κατασκοπευτικά προγράµµατα. Τελευταία έχουν κάνει την εµφάνισή τους και προγράµµατα που αλλάζουν την αρχική σελίδα του φυλλοµετρητή internet explorer ενός υπολογιστή χωρίς φυσικά τη συγκατάθεση του χρήστη. Τα προγράµµατα αυτά είναι γνωστά µε τον όρο hijack και ο απώτερος στόχος τους είναι να κάνουν γνωστές συγκεκριµένες ιστοσελίδες ή να διαφηµίσουν προϊόντα και υπηρεσίες. Υπάρχει και το ενδεχόµενο µε τις ενέργειές τους αυτές να αυξάνουν τον αριθµό των επισκέψεων ορισµένων ιστοσελίδων ούτως ώστε οι κάτοχοι των ιστοσελίδων αυτών να µπορούν να προσελκύσουν περισσότερες και καλύτερα αµειβόµενες διαφηµίσεις. Έλαβαν το όνοµα hijack καθώς εγκαθίστανται στον υπολογιστή µας χωρίς να πάρουµε είδηση και υποχρεώνουν το πρόγραµµα πλοήγησης που χρησιµοποιούµε να

8 µεταβεί στις ιστοσελίδες που αυτά θέλουν. Τα προγράµµατα hijack συνήθως δεν προκαλούν ζηµιές, απλά είναι ενοχλητικές οι ενέργειές τους. Η απεγκατάσταση τους είναι συχνά µια χρονοβόρα διαδικασία καθώς δηµιουργούν πολλές φορές καταχωρήσεις και στο Μητρώο των windows. Ύπαρξη του λογισµικού spyware: Είναι πιθανό να υπάρχει κάποιο είδος λογισµικού υποκλοπής spyware στον υπολογιστή σας: Εάν παρατηρήσετε νέες γραµµές εργαλείων, συνδέσεις ή αγαπηµένα που δεν προσθέσατε οι ίδιοι στο πρόγραµµα περιήγησης web. Εάν αλλάξει η προεπιλεγµένη αρχική σελίδα, ο δείκτης του ποντικιού ή το πρόγραµµα αναζήτησης. Εάν πληκτρολογείτε τη διεύθυνση µιας συγκεκριµένης τοποθεσίας Web (για παράδειγµα, ενός µηχανισµού αναζήτησης), αλλά µεταφέρεστε σε άλλη τοποθεσία Web, χωρίς ειδοποίηση. Εάν βλέπετε αναδυόµενα διαφηµιστικά µηνύµατα, ακόµη και όταν δεν είστε συνδεδεµένοι στο Internet. Εάν ξαφνικά ο υπολογιστής σας αρχίσει να καθυστερεί κατά την εκκίνηση ή να λειτουργεί αργά. Ίσως να υπάρχει λογισµικό υποκλοπής spyware στον υπολογιστή σας ακόµη και αν δεν παρατηρείτε συµπτώµατα. Αυτός ο τύπος λογισµικού µπορεί να συλλέγει πληροφορίες σχετικά µε εσάς και τον υπολογιστή σας, χωρίς να το γνωρίζετε και χωρίς τη συγκατάθεσή σας. Η εκτέλεση του Windows Defender κάθε φορά που χρησιµοποιείτε τον υπολογιστή σας µπορεί να σας βοηθήσει στην εύρεση και αφαίρεση αυτού του λογισµικού. KEYLOGGERS Τα keyloggers είναι επιβλαβή προγράµµατα που εκτελούνται σχεδόν αόρατα, καταγράφουν όλες τις πληροφορίες που πληκτρολογείτε και στη συνεχεία, στέλνουν πληροφορίες σ αυτόν που σας έχει µολύνει µε το keylogger. Είναι πολύ επικίνδυνα και µπορούν να χρησιµοποιηθούν για να κλέψουν τα προσωπικά σας στοιχεία όπως ο αριθµός πιστωτικής κάρτας, καθώς και τους κωδικούς σας πρόσβασης, είναι ιδιαιτέρα επικίνδυνα για όλους όσους χρησιµοποιούν ηλεκτρονικούς δικτυακούς τόπους µέσω των οποίων κάνουν χρηµατικές συναλλαγές. Αν έχετε την υποψία ότι έχετε µολυνθεί µε keylogger, τότε καλό είναι να αποφύγετε να πληκτρολογείτε οποιαδήποτε προσωπική πληροφορία. Πριν αφαιρέσετε το keylogger, θα χρειαστεί πρώτα να το ανιχνεύσετε. Η Ανίχνευση ενός keylogger δεν είναι εύκολη υπόθεση. Μπορεί να εγκατασταθεί σε πάρα πολλές θέσεις στον υπολογιστή σας και συνήθως βρίσκεται σε ένα από τα αρχεία του συστήµατος. Η ΑΠΑΤΗ ΤΩΝ DIALER

9 Σύµφωνα µε τις πρώτες εκτιµήσεις του Τµήµατος ίωξης Ηλεκτρονικού Εγκλήµατος της Ασφάλειας Αττικής και του ΟΤΕ, τα θύµατα της απάτης των dialer ξεπερνούν τις , ενώ µόνο στη Ελλάδα εντοπίσθηκαν περισσότερες από ύποπτες ιστοσελίδες που είναι πολύ πιθανό να σχετίζονται µε την απάτη αυτή. Η απάτη λειτουργεί ως εξής; Μια ιστοσελίδα δελεάζει τον επισκέπτη, συνήθως µε ανακοινώσεις για γυµνές φωτογραφίες επώνυµων γυναικών ή για καυτά videos online ή και µε κάτι άλλο, οι οποίες υπηρεσίες µάλιστα διαφηµίζονται έντονα και τονίζεται ότι παρέχονται δωρεάν. Μόλις ο χρήστης κάνει κλικ σε ένα συγκεκριµένο σηµείο εγκαθίσταται αυτόµατα στον υπολογιστή του και χωρίς αυτός να το γνωρίζει ένα ειδικό πρόγραµµα µε αποτέλεσµα αντί για αστική κλήση στον τοπικό provider (ο γνωστός ΕΠΑΚ,8962.) να γίνεται εκτροπή και διεθνής κλήση σύνδεσης και µάλιστα υπερπόντια, µε πολλαπλάσιο φυσικά κόστος. Για παράδειγµα ο χρήστης αντί για 0,17 0,35 ευρώ την ώρα χρεώνεται µε 2,50 ευρώ ανά λεπτό. Οι δηµιουργοί παρόµοιων ιστοσελίδων έχουν κάνει συµβάσεις µε τους τηλεπικοινωνιακούς οργανισµούς των χωρών αυτών και µοιράζονται τα κέρδη από τις υπέρογκες χρεώσεις των ανυποψίαστων χρηστών. Οι τηλεφωνικές εταιρείες ισχυρίζονται ότι δεν φέρουν καµία ευθύνη για τις υποθέσεις αυτές και ότι η µόνη παραχώρηση που µπορούν να κάνουν προς τους παθόντες είναι να αποπληρώσουν τα χρέη τους σε δόσεις. Η µόνη αντιµετώπιση της µάστιγας αυτής που χρεώνει υπέρογκους λογαριασµούς των ανυποψίαστων χρηστών είναι η προσοχή και εγρήγορση των ίδιων των χρηστών. Η καλύτερη προστασία είναι η εγκατάσταση φραγής των διεθνών τηλεφωνικών κλήσεων ή η προµήθεια και η εγκατάσταση ειδικής συσκευής Antidialer, η οποία παρεµβάλλεται ανάµεσα στην τηλεφωνική γραµµή και τη συσκευή modem του υπολογιστή του χρήστη και επιτρέπει να γίνονται κλήσεις µόνο προς συγκεκριµένους αριθµούς ΕΠΑΚ. Για τις υπερβολικές αυτές χρεώσεις ο ΟΤΕ δεν φέρει καµία ευθύνη και συµβουλεύει τους dial up χρήστες για τα εξής; Να µην κατεβάζουν προγράµµατα στους υπολογιστές τους από άγνωστης και αµφίβολης προέλευσης ιστοσελίδες. Να αποσυνδέονται από το internet όταν δεν το χρησιµοποιούν. Να χρησιµοποιούν την υπηρεσία φραγής των εξερχόµενων διεθνών τηλεφωνικών κλήσεων. Να µην επιτρέπουν τη χρήση του υπολογιστή τους στο internet σε τρίτους, στο σπίτι ή στο χώρο εργασίας τους. ΟΙ ΚΕΡΚΟΠΟΡΤΕΣ (BACKDOORS) Σε πολλές περιπτώσεις επιθέσεων σε συστήµατα υπολογιστών, οι επίδοξοι hachers δηµιουργούν µια κρυφή είσοδο ή κερκόπορτα στον υπολογιστή στόχο από την οποία θα µπορούν να εισβάλλουν σε αυτόν χωρίς να χρειασθεί να προσπελάσουν κάποιο σύστηµα ασφαλείας. Τα προγράµµατα BO (Back Orifice) και Netbus είναι δύο από τα βασικότερα εργαλεία µε τα οποία µπορούµε να ανοίξουµε ένα backdoor σε ένα σύστηµα και να εκτελέσουµε έτσι από απόσταση ό,τι λειτουργίες θέλουµε. Οι εφαρµογές αυτές λειτουργούν παρόµοια µε τους δούρειου ίππους και αποτελούνται όπως και αυτοί από δύο τµήµατα, το τµήµα server που εγκαθίστανται και λειτουργεί στον υπολογιστή στόχο και το τµήµα client που εκτελείται στον υπολογιστή του επιτιθέµενου, ο οποίος θα µπορεί µε αυτόν τον τρόπο να εκτελέσει από απόσταση ό,τι εντολές θέλει και να αποσπάσει ό,τι πληροφορίες θέλει.

10 ΟΙ ΕΠΙΘΕΣΕΙΣ DoS ( DENIAL OF SERVICE) Οι επιθέσεις του τύπου DoS, που είναι γνωστές και ως επιθέσεις άρνησης υπηρεσίας, αποτελούν µια από τις σοβαρότερες επιθέσεις που µπορούν να εκδηλωθούν σε ένα website ή σε ένα δίκτυο υπολογιστών. Οι επιθέσεις αυτές είναι καταστροφικές για τις εταιρείες και έχουν µεγάλο οικονοµικό κόστος. Το κόστος αφορά τις χαµένες ώρες λειτουργίας µιας επιχείρησης αλλά και στο κόστος που απαιτείται για τον εντοπισµό και την αντιµετώπιση αυτών των επιθέσεων. Ουσιαστικά µια τέτοια επίθεση έχει ως αποτέλεσµα την αδυναµία της εταιρείας να εξυπηρετήσει τους πελάτες της. Η επίθεση συνιστάται στη εκδήλωση χιλιάδων αιτήσεων σύνδεσης σε έναν server και σε διάστηµα µερικών ηµερών µε απώτερο στόχο την κατάρρευση του server και την αδυναµία του να ανταποκριθεί σε έναν τόσο µεγάλο αριθµό αιτήσεων. ΟΙ ΕΠΙΘΕΣΕΙΣ DDoS (DISTRIBUTED DENIAL OF SERVICE) Τελευταία έχουν αρχίσει να κάνουν την εµφάνισή τους και οι λεγόµενες κατανεµηµένες επιθέσεις άρνησης υπηρεσίας, γνωστές µε τον όρο ddos. Σύµφωνα µε το σενάριο, κάποια συγκεκριµένη ηµεροµηνία, τα προγράµµατα τύπου worm που µέχρι τότε περίµεναν σιωπηρά στα µηχανήµατα όπου φιλοξενούνταν, ξαφνικά ενεργοποιούνται και αρχίζουν όλα µαζί να στέλνουν αιτήσεις σύνδεσης σε έναν συγκεκριµένο server. Ο server δέχεται τόσες πολλές αιτήσεις που αδυνατεί να ανταποκριθεί σε όλες και αναπόφευκτα καταρρέει. Πρόκειται για µια εξελιγµένη µορφή των επιθέσεων του τύπου DoS, οι οποίες είναι πιο αποτελεσµατικές όσον αφορά τα καταστροφικά αποτελέσµατα που επιφέρουν καθώς η επίθεση πραγµατοποιείται από πολλά σηµεία ταυτόχρονα. Αυτός που σκοπεύει να κάνει µια τέτοια επίθεση, φροντίζει αρχικά να αποκτήσει δικαιώµατα administrator σε όσο το δυνατόν περισσότερα συστήµατα υπολογιστών µπορεί. Η επίθεση πραγµατοποιείται µέσω αυτοµατοποιηµένων σεναρίων για την ανακάλυψη συστηµάτων που διαθέτουν χαµηλότερα στάνταρτ ασφαλείας. Από τη στιγµή που ο επιτιθέµενος αποκτήσει πρόσβαση σε έναν αριθµό συστηµάτων που θεωρεί ικανοποιητικό, φορτώνει το σενάριο για να εξαπολύσει την επίθεσή του. ΦΑΡΣΕΣ ΤΩΝ ΙΩΝ Οι φάρσες ιών που αναφέρουν πολλοί χρήστες του internet µέσω είναι αρκετά συνηθισµένες και µπορούν να δηµιουργήσουν και αυτές πολλά προβλήµατα. Πρόκειται για αναφορές σε ανύπαρκτους ιούς, όπου υποτίθεται ότι το µήνυµα το στέλνει µια µεγάλη εταιρεία και µας προειδοποιεί για έναν νέο µη αντιµετωπίσιµο καταστροφικό ιό. Το πρόβληµα µε τις φάρσες ιών είναι ότι αν όλοι οι χρήστες που λαµβάνουν ένα τέτοιο µήνυµα το προωθήσουν σε όσους βρίσκονται στο βιβλίο διευθύνσεών τους θα δηµιουργηθεί υπερφόρτωση του δικτύου από καταιγισµό µηνυµάτων. Ένας άλλος κίνδυνος είναι ότι αφού καταλαγιάσει ο θόρυβος για µια φάρσα ιού, υπάρχει το ενδεχόµενο να κάνει την εµφάνισή του ένας πραγµατικός ιός µε το ίδιο όνοµα, όπως πράγµατι συνέβη µε τον ιό good times, που εµφανίστηκε ως φάρσα και αργότερα και ως κανονικός ιός. Ο καλύτερος τρόπος για να αντιµετωπιστούν οι φάρσες και όλα τα ύποπτα και άγνωστα µηνύµατα , είναι να προωθούνται στον αρµόδιο τεχνικό υπάλληλο µιας

11 εταιρείας, ο οποίος θα είναι και ο µόνος υπεύθυνος για να αποφασίσει τι θα πρέπει να γίνει. ΟΙ ΑΙΤΙΕΣ ΗΜΙΟΥΡΓΙΑΣ ΙΩΝ Οι άνθρωποι δηµιουργούν τους ιούς και κάποιος πρέπει να γράψει τον κώδικα, να τον δοκιµάσει για να διαπιστώσει ότι διαδίδεται κανονικά και µετά να απελευθερώσει τον ιό. Κάποιος επίσης σχεδιάζει το είδος της ζηµιάς που θα κάνει ο ιός, αν θα εµφανίσει δηλαδή ένα αβλαβές µήνυµα ή αν θα καταστρέψει τον σκληρό δίσκο. ΓΙΑΤΙ ΟΜΩΣ ΓΙΝΟΝΤΑΙ ΟΛΑ ΑΥΤΑ; Υπάρχουν δυο τουλάχιστον λόγοι. Ο πρώτος είναι η ίδια η ψυχολογία που καθοδηγεί τους βάνδαλους και τους εµπρηστές. Για κάποιους αυτό προκαλεί συγκίνηση και αν αυτοί τυχαίνει να γνωρίζουν από προγραµµατισµό τότε είναι πιθανοί δηµιουργοί καταστροφικών ιών. Ο δεύτερος λόγος έχει να κάνει µε αλαζονικές συµπεριφορές. Αν είστε προγραµµατιστής και βρείτε µια τρύπα ασφαλείας που θα µπορούσατε να εκµεταλλευτείτε τότε θα την εκµεταλλευτείτε πριν προλάβει κάποιος άλλος. Αυτή η λογική έχει βοηθήσει στην δηµιουργία πολλών ιών, υπήρχε και η άποψη ότι τους ιούς τους δηµιουργούσαν οι ίδιες οι εταιρείες δηµιουργίας προγραµµάτων υπολογιστών όταν διαπίστωναν ότι κυκλοφορούσαν παράνοµα αντίγραφα των προγραµµάτων τους. ΤΡΟΠΟΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΟΥΣ ΙΟΥΣ Ο βασικός τρόπος προστασίας από τους ιούς των υπολογιστών είναι η εγκατάσταση, η σωστή ρύθµιση και η συνεχής ενηµέρωση και επικαιροποίηση µέσω του internet ενός έγκυρου προγράµµατος προστασίας από ιούς, που είναι γνωστά µε τον όρο antivirus ή αντιικά προγράµµατα. Υπάρχουν ακόµη ειδικά προγράµµατα για προστασία από τους ιούς τύπου spyware, adware αλλά και από dialers και από τη µάστιγα των spam s. Η χρήση ενός ψηφιακού τείχους προστασίας, µε τη µορφή software ή hardware, είναι χρήσιµη αλλά θα πρέπει να γίνεται µε προσοχή και µε την προϋπόθεση ότι υπάρχει καλή γνώση του τρόπου ρύθµισης και λειτουργίας του. Οι γενικοί κανόνες προστασίας είναι ότι θα πρέπει να προσέχουµε τι προγράµµατα εκτελούµε στον υπολογιστή µας, τι αρχεία κατεβάζουµε από το internet, ποιος µας στέλνει καθώς και ποιος έχει το δικαίωµα να χρησιµοποιήσει τον υπολογιστή µας όταν εµείς απουσιάζουµε. Προσοχή πρέπει να δίνουµε και στα προγράµµατα που διαφηµίζονται και διανέµονται δωρεάν καθώς και στα προγράµµατα που χρησιµοποιούµε για να κάνουµε chat. Μια πολύ καλή λύση είναι να εγκαταστήσουµε και να εκτελέσουµε µια από τις εφαρµογές που αναλαµβάνουν να ανιχνεύσουν στο σύστηµά µας τα τυχόν υπάρχοντα ευαίσθητα σηµεία και να µας τα παρουσιάσουν µε παραστατικό τρόπο. Τέλος, µια πολύ καλή συµβουλή είναι να λαµβάνουµε πολύ τακτικά, ίσως και καθηµερινά, εφεδρικά αντίγραφα ασφαλείας των αρχείων µας, σε CD, σε DVD ή σε εξωτερικό σκληρό δίσκο, µια διαδικασία που είναι γνωστή µε τον όρο back-up, έτσι ώστε ακόµα και στην ακραία περίπτωση που χάσουµε σηµαντικά αρχεία από την επίθεση κάποιου ιού, να µπορέσουµε να τα ανακτήσουµε άµεσα.

12 Από τα πιο γνωστά αντιικά προγράµµατα είναι το Norton Antivirus της εταιρίας Symantec, το McAfee της εταιρίας Network Associates, το Kaspersky, το Panda, τo Sophos, το F-Prot της εταιρίας Frisk, το F-Secure καθώς και το AntiVir και το AVG της εταιρείας Grisoft που διατίθενται δωρεάν για προσωπική χρήση. Όλα έχουν τη δυνατότητα αυτόµατης ενηµέρωσης µέσω του Internet. Συµπτώµατα ιού υπολογιστή Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως. Η λειτουργία του υπολογιστή σταµατάει ή κλειδώνει συχνά. Ο υπολογιστής παρουσιάζει σφάλµατα και µετά κάνει επανεκκίνηση κάθε λίγα λεπτά. Ο υπολογιστής επανεκκινείται µόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως. Οι εφαρµογές στον υπολογιστή δεν λειτουργούν σωστά. εν είναι δυνατή η πρόσβαση στους δίσκους ή στις µονάδες δίσκου. εν είναι δυνατή η σωστή εκτύπωση.. Βλέπετε ασυνήθιστα µηνύµατα σφάλµατος. Βλέπετε παραµορφωµένα µενού και παράθυρα διαλόγου. Υπάρχει διπλή επέκταση σε ένα συνηµµένο που ανοίξατε πρόσφατα, όπως επέκταση.jpg,.vbs,.gif ή.exe. Ένα πρόγραµµα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. Επιπλέον, δεν είναι δυνατή η επανεκκίνηση του προγράµµατος προστασίας από ιούς. εν µπορεί να εγκατασταθεί ένα πρόγραµµα προστασίας από ιούς στον υπολογιστή ή το πρόγραµµα προστασίας από ιούς δεν θα εκτελεστεί. Εµφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα εικονίδια δεν σχετίζονται µε κανένα από τα προγράµµατα που εγκαταστήσατε πρόσφατα. Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή µουσικής από τα ηχεία. Κάποιο πρόγραµµα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιµα.

13

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία  Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Β1 Β2 Β3 Β3 Β3 Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Περιεχόμενα... Σφάλμα!

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Οδηγός των Ελληνικών Microsoft WINDOWS 7 Οδηγός των Ελληνικών Microsoft WINDOWS 7 Chris Fehily Απόδοση: Αγαμέμνων Μήλιος Μηχανικός Λογισμικού Εκδόσεις: Μ. Γκιούρδας Ζωοδόχου Πηγής 70-74 - Τηλ.: 210 3630219 106 81 Αθήνα, 2010 www.mgiurdas.gr Τίτλος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου. 1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου Γιάννης Νάνος Καθηγητής Mediterranean College Τµήµα Πληροφορικής Ερωτήσεις

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ Εισαγωγή Παρόλο που το διαδίκτυο προσφέρει τεράστια πλεονεκτήµατα και µεγάλες ευκαιρίες, η χρήση του συνεπάγεται και διάφορους κινδύνους. Έχοντας αυτό κατά νου, οι τράπεζες λαµβάνουν

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

2 Αποδοτική εργασία στα Windows Vista 103

2 Αποδοτική εργασία στα Windows Vista 103 Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..»

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» 1. Γενικά Το ηλεκτρονικό κατάστηµα µε την επωνυµία www.print24.com/gr είναι µία προσφορά της εταιρείας unitedprint.com

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσιών του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στην Πληροφορική 1 Γενικές πληροφορίες Εισαγωγή στην Πληροφορική ιδασκαλία: Παναγιώτης Χατζηδούκας Email:

Διαβάστε περισσότερα

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip.

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip. Το αρχείο EstateWeb 4.0.2.exe περιέχει την εγκατάσταση της εφαρµογής σε συµπιεσµένη µορφή. Για αυτό το λόγο θα πρέπει πρώτα να αποσυµπιέσετε τα αρχεία της εγκατάστασης στον σκληρό σας δίσκο. Κάντε διπλό

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...4

Κεφάλαιο 1: Εγκατάσταση...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 TOC 2 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...4 1.1 Πριν από την πρώτη εγκατάσταση...5 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...6 1.3 Εγκατάσταση και

Διαβάστε περισσότερα

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Για το internet δεν υπάρχει καμία αρμόδια επιτροπή αξιολόγησης που να κρίνει την καταλληλότητα ή μη των websites, όπως γίνεται με τις ταινίες!

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Οδηγίες. σύνδεση στο Internet μέσω τηλεφώνου στα Windows Vista

Οδηγίες. σύνδεση στο Internet μέσω τηλεφώνου στα Windows Vista Οδηγίες για σύνδεση στο Internet μέσω τηλεφώνου στα Windows Vista Περιεχόμενα Δημιουργία Dialup Σύνδεσης με το Τ.Ε.Ι Αθήνας... σελ. 2 Πληροφορίες για το είδος σύνδεσης που σας παρέχει το Τ.Ε.Ι... σελ.

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...4. Κεφάλαιο 2: Έναρξη...7. Κεφάλαιο 3: Security Cloud...14. Κεφάλαιο 4: Σάρωση του υπολογιστή για επιβλαβή αρχεία...

Κεφάλαιο 1: Εγκατάσταση...4. Κεφάλαιο 2: Έναρξη...7. Κεφάλαιο 3: Security Cloud...14. Κεφάλαιο 4: Σάρωση του υπολογιστή για επιβλαβή αρχεία... Anti-Virus 2015 2 Περιεχόμενα Anti-Virus 2015 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...4 1.1 Πριν από την πρώτη εγκατάσταση...5 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...5 1.3 Εγκατάσταση και αναβάθμιση

Διαβάστε περισσότερα

Κεφάλαιο 1: Εγκατάσταση...5

Κεφάλαιο 1: Εγκατάσταση...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TOC 2 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...5 1.1 Πριν από την πρώτη εγκατάσταση...6 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...7 1.3

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) Κ. Παρασκευόπουλος Αναπλ. Καθηγητής Θεσσαλονίκη 2004 1. Μερικά κλασσικά ερωτήματα

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Εγκατάσταση λογισμικού (προγραμμάτων) Ορισμοί Ο ηλεκτρονικός υπολογιστής χωρίζεται σε δύο μέρη, το υλικό και το λογισμικό. Το υλικό αποτελείται από όλα τα εξαρτήματα τα οποία έχουν

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση TM Norton AntiVirus Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα:

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: 1. ιαδικασία δηµιουργίας Ηλεκτρονικών εξετάσεων Adobe...2 2. ηµιουργία Συντόµευσης Ηλεκτρονικών Εξετάσεων Adobe...2 2.1 Login µε δικαιώµατα διαχειριστή....2

Διαβάστε περισσότερα

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας

Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Περιεχόμενα Internet Security 2015 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση...5 1.1 Πριν από την πρώτη εγκατάσταση...6 1.2 Εγκατάσταση του προϊόντος για πρώτη φορά...6 1.3 Εγκατάσταση

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Ελεύθερο, Ανοιχτό Λογισμικό. Ελεύθερα, Ανοιχτά Σχολεία. Ελεύθερες, Ανοιχτές Προσωπικότητες

Ελεύθερο, Ανοιχτό Λογισμικό. Ελεύθερα, Ανοιχτά Σχολεία. Ελεύθερες, Ανοιχτές Προσωπικότητες Η τεχνολογία Ubuntu Ltsp στα σχολικά εργαστήρια Πληροφορικής Ελεύθερο, Ανοιχτό Λογισμικό Ελεύθερα, Ανοιχτά Σχολεία Ελεύθερες, Ανοιχτές Προσωπικότητες Τι είναι το Ubuntu LTSP ; Ελεύθερο, Ανοιχτό Λογισμικό

Διαβάστε περισσότερα

Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ

Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ Smart Notebook Software Installer 2014 ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΔΗΛΩΣΗ ΠΡΟΪΟΝΤΟΣ Εφόσον έχετε κάνει δήλωση του SMART προϊόντος σας, θα σας ενηµερώσουµε για νέα χαρακτηριστικά και καινούριες ενηµερώσεις του

Διαβάστε περισσότερα

Συνεργείο Αυτοκινήτων

Συνεργείο Αυτοκινήτων Συνεργείο Αυτοκινήτων v2.102, Οκτώβριος 2015 Σύντοµες οδηγίες χρήσης Εισαγωγή Το πρόγραµµα Συνεργείο Αυτοκινήτων έχει σκοπό τη διαχείριση και παρακολούθηση του πελατολογίου, των αυτοκινήτων και των εργασιών

Διαβάστε περισσότερα

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α 1 Windows 8.1 1.1 Βασικές Έννοιες Πληροφορικής και Επικοινωνιών Εισαγωγή 19 Τι είναι ο Ηλεκτρονικός Υπολογιστής 20 Κατηγορίες Υπολογιστών 21 Κύρια μέρη ενός Προσωπικού Υπολογιστή

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις: Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Σημειώσεις και ειδοποιήσεις ΣΗΜΕΙΩΣΗ: Η ΣΗΜΕΙΩΣΗ υποδεικνύει σημαντικές πληροφορίες που σας βοηθούν να χρησιμοποιείτε καλύτερα τον υπολογιστή σας. ΠΡΟΣΟΧΗ:

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 8 η Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων Το Συμβούλιο Υπουργών του Συμβουλίου της Ευρώπης έχει καθιερώσει, από το έτος 2007, την 28η Ιανουαρίου

Διαβάστε περισσότερα

Πολιτική για τα cookie

Πολιτική για τα cookie Πολιτική για τα cookie Η BSEU χρησιµοποιεί cookie για να βελτιώνει συνεχώς την εµπειρία των επισκεπτών της διαδικτυακής τοποθεσίας της. Πρώτα από όλα, τα cookie µπορούν να βελτιώσουν άµεσα αυτή την εµπειρία,

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ & ΙΑ ΙΚΤΥΟ

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ & ΙΑ ΙΚΤΥΟ ΕΝΟΤΗΤΑ 1 η ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ & ΙΑ ΙΚΤΥΟ ΕΙΣΑΓΩΓΗ Τι είναι δίκτυο υπολογιστών και τι διαδίκτυο; Πώς λειτουργεί και πάνω σε ποιες αρχές στηρίζεται; Τι χρειαζόµαστε για να συνδεθούµε στο internet; Ποια η

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Τι είναι τα προγράμματα dialer

Τι είναι τα προγράμματα dialer Προγράμματα που εγκαθίστανται στον υπολογιστή του χρήστη μέσω διαδικτύου και πραγματοποιούν μέσω του modem του ακούσια κλήσεις υψηλής χρέωσης (Dialers) Το κείμενο που ακολουθεί, αφορά οποιονδήποτε χρήστη

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης. Αθηνά Global

Εγχειρίδιο εγκατάστασης. Αθηνά Global Εγχειρίδιο εγκατάστασης Αθηνά Global 1. 2. Ανοίξτε τον Internet Explorer και πληκτρολογήστε την διεύθυνση www.learnsoft.gr/agsetup.exe 3. 4. Πατήστε το κουμπί Εκτέλεση 5. Περιμένετε μέχρι να ολοκληρωθεί

Διαβάστε περισσότερα

Τα προσωπικά στοιχεία που συλλέγουμε από εσάς μπορεί να περιέχουν: το όνομα,

Τα προσωπικά στοιχεία που συλλέγουμε από εσάς μπορεί να περιέχουν: το όνομα, Πολιτική Απορρήτου 1. Εισαγωγή Είμαστε η Supplies Distributors SA, με έδρα επί της οδού Louis Blériot 5, 4460 Grâce- Hollogne, αριθμό εγγραφής στο Εμπορικό Μητρώο Λιέγης 208.795 και αριθμό φορολογικού

Διαβάστε περισσότερα

Οδηγίες. Dial Up σύνδεση στα Windows XP

Οδηγίες. Dial Up σύνδεση στα Windows XP Οδηγίες για Dial Up σύνδεση στα Windows XP Περιεχόμενα Δημιουργία Dialup Σύνδεσης με το Τ.Ε.Ι Αθήνας... σελ. 2 Πληροφορίες για το είδος σύνδεσης που σας παρέχει το Τ.Ε.Ι... σελ. 7 Χρεώσεις σύνδεσης...

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα