Οι Ιοί (Viruses) των Υπολογιστών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οι Ιοί (Viruses) των Υπολογιστών"

Transcript

1 Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Οι Ιοί (Viruses) των Υπολογιστών Οι Ιοί (Viruses) των Υπολογιστών Ο Ιός (Virus) είναι ένα πρόγραμμα υπολογιστή, συνήθως μικρό σε χωρητικότητα, αλλά πολύ αποτελεσματικό σε δράση, που έχει την ικανότητα να μεταδίδεται μεταξύ υπολογιστών και δικτύων και να δημιουργηθεί αντίγραφα του εαυτού του χωρίς φυσικά να το γνωρίζει ή να το εγκρίνει ο τελικός χρήστης. Ο σκοπός ενός ιού υπολογιστή είναι η δημιουργία προβλημάτων, μικρών ή μεγάλων, στη λειτουργία του υπολογιστή που θα μολυνθεί ή των εφαρμογών που είναι εγκατεστημένες σ αυτόν. Άλλες μορφές ιών είναι τα Σκουλήκια (Worms), οι Δούρειοι Ίπποι (Trojan Horses) οι Λογικές Βόμβες (Logic Bombs ή Time Bombs), οι Dialers και τα Key Loggers. Η ζημιά που κάνει ένας ιός μπορεί να κυμαίνεται από την απλή εμφάνιση ενός ενοχλητικού μηνύματος έως και την διαγραφή όλων των δεδομένων του σκληρού δίσκου του υπολογιστή που έχει μολυνθεί ή την αδυναμία εκτέλεσης κάποιων προγραμμάτων, την απρόσμενη επανεκκίνηση του υπολογιστή και πολλά άλλα. Ο συνηθέστερος τρόπος μόλυνσης ενός υπολογιστή σήμερα είναι μέσω του με απατηλά μηνύματα που περιέχουν ένα συνημμένο αρχείο με το πρόγραμμα του ιού, το οποίο εκτελείται αυτόματα και μολύνει τον υπολογιστή του χρήστη που θα κάνει το λάθος να ανοίξει το ύποπτο μήνυμα. Για να μπορέσει να κάνει τη ζημιά του ένας ιός, θα πρέπει να εκτελεσθεί ως πρόγραμμα υπολογιστή που είναι. Ένας ιός μπορεί να είναι προσκολλημένος σ ένα άλλο κανονικό πρόγραμμα που ο χρήστης εκτελεί άθελά του χωρίς να είναι σε θέση να υποψιασθεί κάτι ή μπορεί να είναι κρυμμένος σε κώδικα ο οποίος εκτελείται αυτόματα όταν ανοίγουμε συγκεκριμένους τύπους αρχείων ή όταν το ρολόι του υπολογιστή δείξει συγκεκριμένη ημέρα ή ημερομηνία ή και ώρα. Ο υπολογιστής μας μπορεί να μολυνθεί από έναν ιό είτε από μια δισκέτα ή ένα CD, που αποτελούν παλιές και όχι τόσο αποτελεσματικές τεχνικές σήμερα, είτε το συνηθέστερο από ένα συνημμένο αρχείο σ ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Υπάρχει και η περίπτωση της μόλυνσης από ένα αρχείο που

2 έχουμε κατεβάσει (download ) από το Internet ή ακόμα και από μια ιστοσελίδα που έχουμε επισκεφθεί. Είναι γεγονός ότι με τις δυνατότητες που προσφέρει ο προγραμματισμός υπολογιστών σήμερα, μπορεί να εξοπλίσει τους επίδοξους hackers και crackers μ έναν μεγάλο αριθμό εργαλείων, με τη βοήθεια των οποίων μπορούν να κάνουν πολλές επιθέσεις σε συστήματα υπολογιστών. Οι επιθέσεις αυτές εκμεταλλεύονται τις αδυναμίες του λειτουργικού συστήματος και της ασφάλειας ενός υπολογιστή που είναι συνδεδεμένος στο Internet καθώς και τις αδυναμίες των πρωτοκόλλων επικοινωνίας που χρησιμοποιούν οι υπολογιστές. Συνολικά έχουν εμφανισθεί περί τους ιοί τα τελευταία 15 χρόνια και ενώ οι περισσότεροι έχουν εξαφανισθεί, περίπου 400 παραμένουν ενεργοί και μπορούν να μολύνουν ανά πάσα στιγμή όποιους υπολογιστές συναντήσουν στην πορεία τους. Η Νέα Φιλοσοφία των Ιών Υπολογιστών Οι ιοί των υπολογιστών έχουν αλλάξει χρήση τελευταία και από ένα παιχνίδι νεαρών κομπιουτεράδων έχουν αρχίσει να προσφέρουν τις υπηρεσίες τους στο οργανωμένο έγκλημα, κλέβοντας αριθμούς πιστωτικών καρτών, κωδικούς λογαριασμών (passwords), απόρρητα αρχεία και άλλα ψηφιακά μυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές και παραγγελίες στο Διαδίκτυο. Οι νέοι ιοί έχουν ως αντικείμενο την υποκλοπή και αξιοποίηση στοιχείων και πληροφοριών για εγκληματικούς ή στρατιωτικούς σκοπούς και ήδη έχουν κάνει την εμφάνισή τους κάποιοι ιοί που θεωρούνται οι πρόδρομοι της νέας γενιάς των ιών «κατασκόπων». Οι ιοί του μέλλοντος είναι πολύ πιθανό να χρησιμοποιηθούν στην κατασκοπεία και στον στρατό είτε για την καταστροφή αρχείων είτε για την συλλογή πληροφοριών. Οι ημέρες που τους ιούς τούς δημιουργούσαν έφηβοι που ήθελαν να διασκεδάσουν έχουν παρέλθει και είναι πολλοί αυτοί που θα τις αναπολήσουν. Αναλυτές θεμάτων που ασχολούνται με την ασφάλεια των συστημάτων υπολογιστών περιγράφουν τους ιούς της νέας γενιάς με τους όρους Blended Threats, δηλ. συνδυασμένες απειλές, και Flash Threats, δηλ. ακαριαίες απειλές, και εκτιμούν ότι θα τους συναντάμε όλο και συχνότερα στο άμεσο μέλλον. Υπάρχει, όμως, και η εκτίμηση ειδικών αναλυτών που ισχυρίζονται ότι εφόσον η επόμενη γενιά των ιών θα είναι στην ουσία συλλέκτες απόρρητων δεδομένων, θα μπορούν κάλλιστα να χρησιμοποιηθούν στην κατασκοπεία, είτε για την διείσδυση και την καταστροφή αρχείων είτε απλά για την συλλογή πληροφοριών. Ήδη η χρήση και η αξιοποίηση των ιών του μέλλοντος εξετάζεται σοβαρά από σχολές πολέμου και μυστικές υπηρεσίες, ενώ μια πρώτη επιτυχής εφαρμογή τους φέρεται να έλαβε χώρα σε πρόσφατες πολεμικές συγκρούσεις.

3 Τι Συμβαίνει στη Χώρα μας Η Ελλάδα καταλαμβάνει την 11 η θέση σε παγκόσμια κλίμακα στη λίστα με τις 20 χώρες που δέχθηκαν, σύμφωνα με την έγκυρη εταιρεία ασφάλειας υπολογιστικών συστημάτων Symantec, τις περισσότερες επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάμηνο του έτους 2004, οπότε και καταγράφηκαν περί τις επιθέσεις ανά 100 χιλιάδες χρήστες. Αν λάβουμε υπόψη μας ότι οι Έλληνες χρήστες είναι περίπου 3 εκατομμύρια, οι συνολικές επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάμηνο του έτους 2004, υπολογίζονται σε περίπου , μόνο στην Ελλάδα. Οι ιοί που προτίμησαν περισσότερο τους υπολογιστές των Ελλήνων χρηστών ήταν ο Slammer και ο Gaobot, ενώ οι περισσότερες επιθέσεις προέρχονταν από τις ΗΠΑ και την Κίνα. Πώς Δουλεύουν οι Ιοί (Viruses) των Υπολογιστών Οι ιοί των υπολογιστών (computer viruses) είναι μυστήριοι και τραβούν την προσοχή μας. Από τη μια μεριά, μας δείχνουν το πόσο ευπρόσβλητοι είμαστε καθώς ένα κατάλληλα φτιαγμένος ιός μπορεί να έχει μια τρομακτική επίδραση στο παγκόσμιο Internet. Από την άλλη μεριά, μας δείχνουν πόσο εξεζητημένα και αλληλοσυνδεόμενα έχουν γίνει τα ανθρώπινα όντα. Για παράδειγμα, ένας από τους σοβαρότερους ιούς ήταν το σκουλήκι (worm) MyDoom, που εκτιμάται ότι επηρέασε περίπου υπολογιστές σε μία μόνο ημέρα. Τον Μάρτιο του 1999, ο ιός Melissa ήταν τόσο ισχυρός ώστε ανάγκασε την Microsoft και μερικές ακόμα πολύ μεγάλες εταιρείες να διακόψουν τελείως την ηλεκτρονική τους αλληλογραφία ( ) μέχρι να μπορέσει να αναχαιτισθεί ο ιός. Ο ιός I Love You είχε το 2000 ένα παρόμοιο καταστρεπτικό αποτέλεσμα, κάτι που είναι εντυπωσιακό αν σκεφτούμε ότι ο ιός αυτός και ο ιός Melissa ήταν απίστευτα απλοί στην κατασκευή τους. Θα δούμε το πώς δουλεύουν οι ιοί και επίσης το πώς μπορούμε να προστατευθούμε. Οι Κατηγορίες των Ιών Οι πιο κοινές κατηγορίες (είδη) των ιών είναι οι εξής :

4 Ιοί (Viruses). Ένας ιός (virus) είναι ένα μικρό κομμάτι προγράμματος που έχει τη δυνατότητα να μεταφέρεται μέσω των πραγματικών (κανονικών) προγραμμάτων, όπως είναι για παράδειγμα ένα πρόγραμμα λογιστικών φύλλων και έτσι κάθε φορά που εκτελείται το πρόγραμμα αυτό, εκτελείται και το πρόγραμμα του ιού και έχει επίσης τη δυνατότητα να αναπαράγεται προσκολειόμενο σ άλλα προγράμματα ή να προκαλεί καταστροφή. Ιοί των ( viruses). Ένας ιός μεταφέρεται με τα μηνύματα και συνήθως αναπαράγει αυτόματα τον εαυτό του χρησιμοποιώντας το βιβλίο διευθύνσεων (address book) του χρήστη που έχει προσβληθεί ώστε να μπορέσει σταλεί αυτόματα στους παραλήπτες που βρίσκονται καταχωρημένοι εκεί. Σκουλήκια (Worms). Ένα σκουλήκι (worm) είναι ένα μικρό κομμάτι προγράμματος που χρησιμοποιεί τα δίκτυα των υπολογιστών και τις τρύπες ασφαλείας για να αναπαράγει τον εαυτό του. Ένα αντίγραφο του προγράμματος σαρώνει το δίκτυο με σκοπό να εντοπίσει ένα άλλο μηχάνημα που να έχει μια συγκεκριμένη τρύπα ασφαλείας (security hole). Αντιγράφει τον εαυτό του στο καινούργιο μηχάνημα χρησιμοποιώντας αυτήν την τρύπα ασφαλείας και μετά ξεκινάει την αναπαραγωγή του από εκεί κοκ. Δούρειοι Ίπποι (Trojan Horses). Ένας δούρειος ίππος (trojan horse) είναι απλά ένα πρόγραμμα υπολογιστή, το οποίο ισχυρίζεται ότι κάνει κάτι, όπως για παράδειγμα το ότι είναι ένα παιχνίδι, αλλά στην πραγματικότητα κάνει κάποια ζημιά ή κάποια μη νόμιμη ενέργεια όταν το εκτελέσουμε. Οι δούρειοι ίπποι δεν έχουν την δυνατότητα να αναπαράγονται αυτόματα. Οι Ιοί (Viruses) Αποκαλούνται ιοί (viruses) επειδή έχουν μερικά κοινά γνωρίσματα με τους βιολογικούς ιούς. Ένας ιός υπολογιστή μεταφέρεται από υπολογιστή σε υπολογιστή όπως ακριβώς ένας βιολογικός ιός μεταφέρεται από άνθρωπο σε άνθρωπο. Επίσης, οι ιοί αναπαράγουν τον εαυτό τους όπως και οι πραγματικοί και τέλος, μεταλλάσσονται για να μπορέσουν να αποφύγουν τα ηλεκτρονικά αντιβιοτικά. Ένας ιός υπολογιστή πρέπει να μεταφερθεί μέσω άλλων προγραμμάτων ή εγγράφων ώστε να μπορέσει να εκτελεσθεί. Αφού εκτελεσθεί, μπορεί μετά να επηρεάσει (μολύνει) άλλα προγράμματα ή και έγγραφα. Μπορεί η αναλογία ανάμεσα στους ιούς των υπολογιστών και στους βιολογικούς ιούς να είναι λίγο τραβηγμένη, υπάρχουν όμως αρκετές ομοιότητες που να δικαιολογούν την αντιστοίχιση.

5 Οι Πρώτοι Εκτελέσιμοι Ιοί Οι πρώτοι ιοί υπολογιστών που εμφανίσθηκαν ήταν κομμάτια κώδικα προσκολλημένα σ ένα κοινό πρόγραμμα όπως ένα δημοφιλές παιχνίδι ή ένας δημοφιλής επεξεργαστής κειμένου. Κάποιος ανυποψίαστος χρήστης μπορούσε να κατεβάσει (download) ένα μολυσμένο παιχνίδι από ένα bulletin board και να το εκτελέσει. Ένας ιός σαν αυτόν είναι ένα μικρό κομμάτι κώδικα που είναι ενσωματωμένο σ ένα μεγαλύτερο, νόμιμο πρόγραμμα. Όλοι οι ιοί είναι σχεδιασμένοι να τρέξουν πρώτα όταν εκτελεσθεί το νόμιμο πρόγραμμα. Ο ιός φορτώνεται στη μνήμη και ψάχνει γύρω του για να δει αν μπορεί να βρει άλλα προγράμματα στον σκληρό δίσκο και αν μπορέσει να βρει έστω και ένα, το τροποποιεί και του προσθέτει τον κώδικά του. Τότε ο ιός ξεκινά το «πραγματικό πρόγραμμα». Ο χρήστης δεν είναι σε θέση να γνωρίζει ότι ο ιός δούλεψε και έκανε τη δουλειά του και δυστυχώς ο ιός έχει τώρα αναπαράγει τον εαυτό του και έτσι είναι μολυσμένα δύο προγράμματα. Την επόμενη φορά που κάποιο απ αυτά τα προγράμματα θα εκτελεσθεί, θα μολύνει άλλα προγράμματα κοκ. Αν κάποιο από τα μολυσμένα προγράμματα δοθεί σ έναν άλλον χρήστη με μια δισκέτα ή αν φορτωθεί (uploaded) σ ένα bulletin board, θα μολυνθούν κι άλλα προγράμματα. Αυτός είναι ο τρόπος που μεταδίδεται ένας ιός. Οι ιοί δεν θα ήταν τόσο ανεπιθύμητοι αν το μόνο που έκαναν ήταν να αναπαράγουν τον εαυτό τους. Δυστυχώς, οι περισσότεροι ιοί έχουν και μια τάση καταστροφής. Για να προκληθεί η ζημιά ενός ιού, θα πρέπει να δοθεί ένα ερέθισμα (σκανδαλισμός, trigger) και τότε ο ιός θα μπορεί να κάνει ο,τιδήποτε, από το να εμφανίσει ένα απλό μήνυμα στην οθόνη μέχρι το να διαγράψει όλα τα δεδομένα του σκληρού δίσκου. Αυτό το ερέθισμα μπορεί να είναι μια συγκεκριμένη ημερομηνία ή ο αριθμός των φορών που έχει αναπαραχθεί ο ιός ή κάτι παρόμοιο. Οι Ιοί του Boot Sector Καθώς οι δημιουργοί των ιών αποκτούσαν όλο και περισσότερη εμπειρία, μάθαιναν νέα κόλπα, ένα από τα οποία ήταν η δυνατότητα να φορτώνουν τους ιούς στη μνήμη του υπολογιστή έτσι ώστε να μπορούν να εκτελούνται στο παρασκήνιο για όσο καιρό παρέμενε ανοικτός ο υπολογιστής. Αυτό έδωσε στους ιούς έναν πολύ πιο αποδοτικό τρόπο για να αναπαράγουν τους εαυτούς τους. Ένα άλλο κόλπο ήταν η δυνατότητα να μολύνουν τον boot sector (τομέα εκκίνησης) στις δισκέτες και τους σκληρούς δίσκους. Ο boot sector είναι ένα μικρό πρόγραμμα που αποτελεί το πρώτο τμήμα του λειτουργικού συστήματος

6 που φορτώνει ο υπολογιστής και περιέχει ένα άλλο πολύ μικρό πρόγραμμα που λέει στον υπολογιστή το πώς να φορτώσει το υπόλοιπο μέρος του λειτουργικού συστήματος. Τοποθετώντας τον κώδικά του στον boot sector, ένας ιός μπορεί να είναι σίγουρος ότι αυτός ο κώδικας θα εκτελεσθεί. Μπορεί να φορτωθεί στη μνήμη αμέσως και μπορεί να τρέξει οποτεδήποτε είναι ανοικτός ο υπολογιστής. Οι ιοί αυτοί μπορούν να μολύνουν τον boot sector όποιας δισκέτας τοποθετηθεί στο μηχάνημα. Σε γενικές γραμμές, και οι δύο ιοί, δηλαδή οι εκτελέσιμοι και οι boot sector, δεν αποτελούν και μεγάλες απειλές πλέον. Ο ένας λόγος είναι το μεγάλο μέγεθος των σημερινών προγραμμάτων καθώς όλα τα προγράμματα σήμερα βρίσκονται σε CD και τα CD s δεν μπορούν να τροποποιηθούν και συνεπώς να προσβληθούν από ιούς. Οι boot sector ιοί έχουν ελαττωθεί επίσης καθώς τα λειτουργικά συστήματα είναι σε θέση να προστατεύσουν σήμερα τον boot sector. Οι δύο αυτοί τύποι ιών είναι πιθανό να εμφανισθούν σήμερα αλλά είναι πιο σπάνιοι και δεν μπορούν να εξαπλωθούν τόσο γρήγορα όπως παλιά. Οι Ιοί των s Ο πιο πρόσφατος στον κόσμο των ιών των υπολογιστών είναι ο ιός που μεταδίδεται με την ηλεκτρονική αλληλογραφία ( virus) και ο ιός Melissa που εμφανίσθηκε τον Μάρτιο του 1999 ήταν εντυπωσιακός. Ο Melissa εξαπλώθηκε με έγγραφα του Microsoft Word που στάλθηκαν μέσω και δούλευε ως εξής : Κάποιος δημιούργησε τον ιό ως ένα έγγραφο του Word που φορτώθηκε (uploaded) σε μια ομάδα ειδήσεων (newsgroup) του Internet. Όποιος κατέβαζε το έγγραφο και το άνοιγε θα ενεργοποιούσε τον ιό, ο οποίος θα έστελνε το έγγραφο (και συνεπώς και τον εαυτό του) μ ένα μήνυμα στους πρώτους 50 χρήστες που υπήρχαν στο βιβλίο διευθύνσεων (address book) του μολυσμένου υπολογιστή. Το μήνυμα αυτό του περιείχε ένα φιλικό σημείωμα που εμφάνιζε το όνομα του ατόμου από το οποίο έφευγε και έτσι ο αποδέκτης θα άνοιγε το μήνυμα νομίζοντας ότι είναι αβλαβές. Ο ιός θα δημιουργούσε μετά 50 καινούργια μηνύματα από το μηχάνημα του παραλήπτη. Ως αποτέλεσμα, ο ιός Melissa ήταν ο πιο γρήγορα διαδεδομένος ιός που εμφανίσθηκε ποτέ και ανάγκασε μάλιστα πολλές μεγάλες εταιρείες να διακόψουν την ηλεκτρονική τους αλληλογραφία. Ο ιός I Love You, ο οποίος έκανε την εμφάνισή του στις 4 Μαΐου 2000, ήταν ακόμα πιο απλός καθώς περιείχε ένα κομμάτι κώδικα ως συνημμένο (attachment). Οι χρήστες που έκαναν διπλό κλικ στο συνημμένο, επέτρεπαν στον ιό να εκτελεσθεί. Ο κώδικας έστελνε αντίγραφα του εαυτού του σ όσους

7 βρίσκονταν στο βιβλίο διευθύνσεων του θύματος και μετά άρχιζε να καταστρέφει αρχεία στον υπολογιστή του. Ο ιός Melissa εκμεταλλεύτηκε τη γλώσσα προγραμματισμού που είναι ενσωματωμένη στο Microsoft Word και αποκαλείται VBA (Visual Basic for Applications). Είναι μια ολοκληρωμένη γλώσσα προγραμματισμού και μπορεί να προγραμματιστεί για να κάνει εργασίες όπως τροποποίηση αρχείων και αποστολή μηνυμάτων . Ένας προγραμματιστής μπορεί να εισάγει ένα πρόγραμμα μέσα σ ένα έγγραφο, το οποίο θα εκτελεσθεί αμέσως μόλις ανοιχθεί το έγγραφο. Με τον τρόπο αυτό δημιουργήθηκε (προγραμματίσθηκε) ο ιός Melissa. Όποιος άνοιγε ένα έγγραφο που ήταν μολυσμένο με τον ιό Melissa θα ενεργοποιούσε αυτόματα τον ιό, θα έστελνε τα 50 s και μετά θα μόλυνε ένα κεντρικό αρχείο με όνομα NORMAL.DOT έτσι ώστε όποιο αρχείο δημιουργείτο από δω και πέρα θα περιείχε επίσης τον ιό. Οι εφαρμογές της Microsoft έχουν ενσωματωμένο ένα χαρακτηριστικό που αποκαλείται Macro Virus Protection για να εμποδίσουν την εκτέλεση τέτοιων προγραμμάτων. Όταν το Macro Virus Protection είναι ενεργό (on), τότε είναι απενεργοποιημένο το χαρακτηριστικό της αυτόματης εκτέλεσης (auto-execute feature) και έτσι όταν ένα έγγραφο προσπαθήσει να εκτελέσει κάποιον κώδικα, εμφανίζεται ένα πλαίσιο μηνύματος για προειδοποίηση του χρήστη. Στην περίπτωση του ιού I Love You ήταν καθαρά ανθρώπινη ευθύνη καθώς αρκούσε να γίνει διπλό κλικ στο πρόγραμμα της Visual Basic που ερχόταν ως συνημμένο για να εκτελεσθεί και να κάνει ζημιά. Τα Σκουλήκια (Worms) Τα σκουλήκια είναι παρόμοια με τους ιούς, με τη μόνη διαφορά ότι δεν απαιτείται η παρουσία ενός προγράμματος-φορέα για τη διάδοσή τους. Δημιουργούν αντίγραφα του εαυτού τους και χρησιμοποιούν τις επικοινωνίες μεταξύ των υπολογιστών για να διαδοθούν. Ένα σκουλήκι (worm) είναι ένα πρόγραμμα υπολογιστή που έχει τη δυνατότητα να αντιγράφει τον εαυτό του από μηχάνημα σε μηχάνημα. Τα σκουλήκια συνήθως μετακινούνται και μολύνουν άλλα μηχανήματα μέσω των δικτύων υπολογιστών. Χρησιμοποιώντας ένα δίκτυο, ένα σκουλήκι μπορεί να επεκταθεί απίστευτα γρήγορα, όπως για παράδειγμα το σκουλήκι Code Red που αναπαρήγαγε τον εαυτό του πάνω από φορές σε εννέα ώρες στις 19 Ιουλίου Ένα σκουλήκι εκμεταλλεύεται συνήθως κάποια τρύπα ασφαλείας σ ένα κομμάτι προγράμματος ή στο λειτουργικό σύστημα, όπως το σκουλήκι Slammer, το οποίο εκμεταλλεύθηκε μια τέτοια τρύπα στον SQL server της Microsoft και προκάλεσε καταστροφή τον Ιανουάριο του 2003, αν και το μέγεθός του ήταν μόνο 376 bytes.

8 Τα σκουλήκια διακρίνονται σε δύο κατηγορίες, τα Host Computer Worms και τα Network Worms. Τα πρώτα είναι γνωστά και ως rabbits και λειτουργούν σ έναν και μόνο υπολογιστή, ενώ τα δεύτερα που είναι γνωστά και ως octopuses είναι χωρισμένα σε μικρά κομμάτια και απλωμένα σ ένα δίκτυο υπολογιστών και για να λειτουργήσουν θα πρέπει να επικοινωνούν την ίδια στιγμή. Το Σκουλήκι Code Red Τα σκουλήκια εκμεταλλεύονται τον χρόνο των υπολογιστών και το εύρος ζώνης των δικτύων όταν αναπαράγονται και έχουν συχνά κακές προθέσεις. Ένα σκουλήκι με όνομα Code Red προκάλεσε μεγάλη δημοσιότητα το 2001 και οι ειδήμονες ανησύχησαν μήπως προκαλέσει σταμάτημα του Internet. Το σκουλήκι αυτό επιβράδυνε όντως την κυκλοφορία στο Διαδίκτυο (Internet traffic) όταν άρχισε να αναπαράγει τον εαυτό του, αλλά όχι τόσο άσχημα όσο αναμενόταν. Το κάθε αντίγραφο του σκουληκιού έψαχνε στο Internet για να βρει servers με Windows NT ή Windows 2000 που να μην έχουν εγκατεστημένο το security patch της Microsoft. Κάθε φορά που έβρισκε έναν μη ασφαλή server, το σκουλήκι αναπαρήγαγε στον εαυτό του σ εκείνον τον server και το καινούργιο αντίγραφο έψαχνε μετά να βρει άλλους servers για να μολύνει. Το σκουλήκι Code Red ήταν σχεδιασμένο για να κάνει τα εξής τρία πράγματα : Να αναπαράγει τον εαυτό του κατά τις 20 πρώτες ημέρες του μήνα. Να αντικαθιστά τις αρχικές ιστοσελίδες στους μολυσμένους servers με μια σελίδα που εμφάνιζε το μήνυμα "Hacked by Chinese". Να ξεκινά μια συντονισμένη επίθεση στον Web server του Λευκού Οίκου σε μια προσπάθεια να τον κάνει να καταρρεύσει. Οι Δούρειοι Ίπποι (Trojan Horses) Ο δούρειος ίππος είναι ένα πρόγραμμα υπολογιστή που η δράση του θυμίζει την γνωστή ιστορία της μυθολογίας με το ξύλινο άλογο που χρησιμοποιήθηκε κατά την πολιορκία της Τροίας, δηλαδή ενώ ο χρήστης εκτελεί ένα πρόγραμμα που υποτίθεται ότι κάνει κάποια χρήσιμη εργασία, στην πραγματικότητα εγκαθιστά στον υπολογιστή του ένα άλλο πρόγραμμα που μπορεί να κάνει ζημιά στον υπολογιστή του ή να κατασκοπεύσει διάφορα απόρρητα αρχεία ή και για να αποκτήσει κάποιος άλλος πρόσβαση στον υπολογιστή του μέσω του Internet. Ένας δούρειος ίππος αποτελείται από δύο μέρη, το Server και το Client. Για να μπορέσει να μολυνθεί ένας υπολογιστής από ένα πρόγραμμα δούρειου ίππου,

9 θα πρέπει με κάποιον τρόπο να εγκατασταθεί και να εκτελεσθεί σ αυτόν το μέρος Server. Μετά, αφού εκτελεσθεί το μέρος Client στον υπολογιστή του εισβολέα και δοθεί η IP διεύθυνση του υπολογιστή που έχει προσβληθεί, ο έλεγχός του θα είναι πλέον πολύ εύκολος. Τα προγράμματα μέσω των οποίων μεταφέρονται οι δούρειοι ίπποι στον υπολογιστή μας αποκαλούνται droppers. Οι δούρειοι ίπποι επικοινωνούν με τον Client μέσω των διαφόρων θυρών (ports) του υπολογιστή, τις οποίες μπορούμε να απενεργοποιήσουμε με τη χρήση κάποιου firewall (τείχους προστασίας). Η Απάτη των Dialer Σύμφωνα με τις πρώτες εκτιμήσεις του Τμήματος Δίωξης Ηλεκτρονικού Εγκλήματος της Ασφάλειας Αττικής και του ΟΤΕ, τα θύματα της απάτης των dialer ξεπερνούν τις , ενώ μόνο στην Ελλάδα εντοπίσθηκαν περισσότερες από ύποπτες ιστοσελίδες που είναι πολύ πιθανόν να σχετίζονται με την απάτη αυτή. Η απάτη λειτουργεί ως εξής : Μια ιστοσελίδα δελεάζει τον επισκέπτη, συνήθως με ανακοινώσεις για γυμνές φωτογραφίες επώνυμων γυναικών ή για καυτά videos on-line ή και με κάτι άλλο, οι οποίες υπηρεσίες μάλιστα διαφημίζονται έντονα και τονίζεται ότι παρέχονται δωρεάν. Μόλις ο χρήστης κάνει κλικ σ ένα συγκεκριμένο σημείο, εγκαθίσταται αυτόματα στον υπολογιστή του και χωρίς αυτός να το γνωρίζει, ένα ειδικό πρόγραμμα («πρόγραμμα-τσούχτρα») με αποτέλεσμα αντί για αστική κλήση στον τοπικό provider (ο γνωστός ΕΠΑΚ, 8962 ) να γίνεται εκτροπή και διεθνής κλήση σύνδεσης και μάλιστα υπερπόντια, με πολλαπλάσιο φυσικά κόστος. Για παράδειγμα, ο χρήστης αντί για 0,17 0,35 την ώρα, χρεώνεται με 2,50 ανά λεπτό. Οι δημιουργοί παρόμοιων ιστοσελίδων έχουν κάνει συμβάσεις με τους τηλεπικοινωνιακούς οργανισμούς των χωρών αυτών και μοιράζονται τα κέρδη από τις υπέρογκες χρεώσεις των ανυποψίαστων χρηστών. Οι τηλεφωνικές εταιρείες ισχυρίζονται ότι δεν φέρουν καμία ευθύνη για τις υποθέσεις αυτές και ότι η μόνη παραχώρηση που μπορούν να κάνουν προς τους παθόντες είναι να αποπληρώσουν οι τελευταίοι τα χρέη τους σε δόσεις. Η μόνη αντιμετώπιση και πρόληψη της μάστιγας αυτής που χρεώνει υπέρογκα τους λογαριασμούς των ανυποψίαστων χρηστών είναι η προσοχή και η εγρήγορση των ίδιων των χρηστών. Η καλύτερη προστασία από την απάτη αυτή είναι η εγκατάσταση φραγής των διεθνών τηλεφωνικών κλήσεων ή η προμήθεια και εγκατάσταση ειδικής συσκευής AntiDialer, η οποία παρεμβάλλεται ανάμεσα στην τηλεφωνική γραμμή και την συσκευή modem του υπολογιστή του χρήστη και επιτρέπει να γίνονται κλήσεις μόνο προς συγκεκριμένο αριθμό ΕΠΑΚ. Για τις υπερβολικές

10 αυτές χρεώσεις, ο ΟΤΕ δεν φέρει καμία ευθύνη και συμβουλεύει τους dial up χρήστες για τα εξής : Να μην κατεβάζουν (download) προγράμματα στους υπολογιστές τους από άγνωστης και αμφίβολης προέλευσης ιστοσελίδες. Να αποσυνδέονται από το Internet όταν δεν το χρησιμοποιούν. Να χρησιμοποιούν την υπηρεσία φραγής των εξερχόμενων διεθνών τηλεφωνικών κλήσεων. Να μην επιτρέπουν τη χρήση του υπολογιστή για σύνδεση στο Internet από τρίτους, στο σπίτι ή τον χώρο εργασίας τους. Οι Κερκόπορτες (Backdoors) Σε πολλές περιπτώσεις επιθέσεων σε συστήματα υπολογιστών, οι επίδοξοι hackers φροντίζουν να δημιουργήσουν μια κρυφή είσοδο ή κερκόπορτα (backdoor) στον υπολογιστή στόχο, από την οποία θα μπορούν να εισβάλουν σ αυτό χωρίς να χρειασθεί να προσπελάσουν κάποιο σύστημα ασφαλείας. Τα προγράμματα BO (Back Orifice) και Netbus είναι δύο από τα βασικότερα εργαλεία με τα οποία μπορούμε να ανοίξουμε ένα backdoor σ ένα σύστημα και να εκτελέσουμε έτσι από απόσταση ό,τι λειτουργίες θέλουμε. Οι εφαρμογές αυτές λειτουργούν παρόμοια με τους δούρειους ίππους και αποτελούνται από δύο τμήματα, το τμήμα server που εγκαθίσταται και λειτουργεί στον υπολογιστή στόχο και το τμήμα client που εκτελείται στον υπολογιστή του επιτιθέμενου, ο οποίος θα μπορεί μ αυτόν τον τρόπο να εκτελέσει από απόσταση ό,τι εντολές θέλει και να αποσπάσει ό,τι πληροφορίες θέλει. Οι Επιθέσεις DoS (Denial of Service) Οι επιθέσεις του τύπου DoS (Denial of Service), που είναι γνωστές και ως επιθέσεις άρνησης υπηρεσίας, αποτελούν μια από τις σοβαρότερες επιθέσεις που μπορούν να εκδηλωθούν σ ένα Web site ή σ ένα δίκτυο υπολογιστών. Οι επιθέσεις αυτές είναι καταστροφικές για τις εταιρείες και έχουν μεγάλο οικονομικό κόστος. Το κόστος αφορά στις χαμένες ώρες λειτουργίας μιας επιχείρησης αλλά και στο κόστος που απαιτείται για τον εντοπισμό και την αντιμετώπιση αυτών των

11 επιθέσεων. Ουσιαστικά μια τέτοια επίθεση έχει ως αποτέλεσμα την αδυναμία της εταιρείας να εξυπηρετήσει τους πελάτες της. Η επίθεση συνίσταται στην εκδήλωση χιλιάδων αιτήσεων σύνδεσης σ έναν server και σε διάστημα μερικών ημερών, με απώτερο στόχο τον κατάρρευση του server από την αδυναμία του να ανταποκριθεί σ έναν τόσο μεγάλο αριθμό αιτήσεων. Οι Επιθέσεις DDoS (Distributed Denial of Service) Τελευταία έχουν αρχίσει να κάνουν την εμφάνισή τους και οι λεγόμενες κατανεμημένες επιθέσεις άρνησης υπηρεσίας, γνωστές με τον όρο DDoS (Distributed Denial of Service). Σύμφωνα με το σενάριο, κάποια συγκεκριμένη ημερομηνία, προγράμματα τύπου worm που μέχρι τότε περίμεναν σιωπηρά στα μηχανήματα όπου φιλοξενούνταν, ξαφνικά ενεργοποιούνται και αρχίζουν όλα μαζί να στέλνουν αιτήσεις σύνδεσης σ έναν συγκεκριμένο server. Ο server δέχεται τόσες πολλές αιτήσεις που αδυνατεί να ανταποκριθεί σ όλες και αναπόφευκτα καταρρέει. Πρόκειται για μια εξελιγμένη μορφή των επιθέσεων του τύπου DoS, οι οποίες είναι πιο αποτελεσματικές όσον αφορά τα καταστροφικά αποτελέσματα που επιφέρουν καθώς η επίθεση πραγματοποιείται από πολλά σημεία ταυτόχρονα. Αυτός που σκοπεύει να κάνει μια τέτοια επίθεση, φροντίζει αρχικά να αποκτήσει δικαιώματα administrator σ όσο το δυνατόν περισσότερα συστήματα υπολογιστών μπορεί. Η επίθεση πραγματοποιείται μέσω αυτοματοποιημένων scripts (σεναρίων) για την ανακάλυψη συστημάτων που διαθέτουν χαμηλά στάνταρτ ασφαλείας. Από τη στιγμή που ο επιτιθέμενος αποκτήσει πρόσβαση σ έναν αριθμό συστημάτων που θεωρεί ικανοποιητικό, φορτώνει το script για να εξαπολύσει την επίθεσή του. Οι Φάρσες Ιών (Virus Hoaxes) Οι φάρσες ιών που αναφέρουν πολλοί χρήστες του Internet μέσω είναι αρκετά συνηθισμένες και μπορούν να δημιουργήσουν κι αυτές πολλά προβλήματα. Πρόκειται για αναφορές σε ανύπαρκτους ιούς, όπου υποτίθεται ότι το μήνυμα το στέλνει μια μεγάλη εταιρεία και μας προειδοποιεί για έναν νέο μη αντιμετωπίσιμο καταστροφικό ιό. Το πρόβλημα με τις φάρσες ιών είναι ότι αν όλοι οι χρήστες που λαμβάνουν ένα τέτοιο μήνυμα το προωθήσουν σ όσους βρίσκονται στο βιβλίο διευθύνσεών τους (address book), θα δημιουργηθεί υπερφόρτωση του δικτύου από καταιγισμό μηνυμάτων.

12 Ένας άλλος κίνδυνος είναι ότι αφού καταλαγιάσει ο θόρυβος για μια φάρσα ιού, υπάρχει το ενδεχόμενο να κάνει την εμφάνισή του ένας πραγματικός ιός με το ίδιο όνομα, όπως πράγματι συνέβη με τον ιό Good Times, που εμφανίσθηκε ως φάρσα και αργότερα και ως κανονικός ιός. Ο καλύτερος τρόπος για να αντιμετωπισθούν οι φάρσες και όλα τα ύποπτα και άγνωστα μηνύματα , είναι να προωθούνται στον αρμόδιο τεχνικό υπάλληλο μιας εταιρείας, ο οποίος θα είναι και ο μόνος υπεύθυνος για να αποφασίσει τι πρέπει να γίνει. Ενημέρωση σχετικά με τις φάρσες των ιών υπολογιστών υπάρχει στην εξής διεύθυνση : Τρόποι Προστασίας από τους Ιούς Ο βασικός τρόπος προστασίας από τους ιούς των υπολογιστών είναι η εγκατάσταση, η σωστή ρύθμιση και η συνεχής ενημέρωση ή επικαιροποίηση (update) μέσω του Internet ενός έγκυρου προγράμματος προστασίας από ιούς, που είναι γνωστά με τον όρο Antivirus ή αντιικά προγράμματα. Υπάρχουν ακόμη ειδικά προγράμματα για προστασία από ιούς τύπου spyware, adware αλλά και από dialers και από τη μάστιγα των spam s. Η χρήση ενός ψηφιακού τείχους προστασίας (firewall), με τη μορφή software ή hardware, είναι χρήσιμη αλλά θα πρέπει να γίνεται με προσοχή και με την προϋπόθεση ότι υπάρχει καλή γνώση του τρόπου ρύθμισης και λειτουργίας του. Οι γενικοί κανόνες προστασίας είναι ότι θα πρέπει να προσέχουμε τι προγράμματα εκτελούμε στον υπολογιστή μας, τι αρχεία κατεβάζουμε από το Internet, ποιος μας στέλνει καθώς και ποιος έχει το δικαίωμα να χρησιμοποιήσει τον υπολογιστή μας όταν εμείς απουσιάζουμε. Προσοχή πρέπει να δίνουμε και στα προγράμματα που διαφημίζονται και διανέμονται δωρεάν καθώς και στα προγράμματα που χρησιμοποιούμε για να κάνουμε chat. Μια πολύ καλή λύση είναι να εγκαταστήσουμε και να εκτελέσουμε μια από τις εφαρμογές που αναλαμβάνουν να ανιχνεύσουν στο σύστημά μας τα τυχόν υπάρχοντα ευαίσθητα σημεία (vulnerabilities) και να μας τα παρουσιάσουν με παραστατικό τρόπο. Τέλος, μια πολύ καλή συμβουλή είναι να λαμβάνουμε πολύ τακτικά, ίσως και καθημερινά, εφεδρικά αντίγραφα ασφαλείας των αρχείων μας, σε CD, σε DVD ή σε εξωτερικό σκληρό δίσκο, μια διαδικασία που είναι γνωστή με τον όρο back-up, έτσι ώστε ακόμα και στην ακραία περίπτωση που χάσουμε σημαντικά αρχεία από την επίθεση κάποιου ιού, να μπορέσουμε να τα ανακτήσουμε άμεσα. Από τα πιο γνωστά αντιικά προγράμματα είναι το Norton Antivirus της εταιρείας Symantec, το McAfee της εταιρείας Network Associates, το Kaspersky, το Panda, το Sophos, το F-Prot της εταιρείας Frisk, το F-Secure καθώς και το AntiVir και το AVG της εταιρείας Grisoft που διατίθενται δωρεάν

13 για προσωπική χρήση. Όλα έχουν τη δυνατότητα αυτόματης ενημέρωσης (update) μέσω του Internet. Απλές Οδηγίες Προστασίας από τους Ιούς Μπορείτε να προστατευθείτε από τους ιούς με μερικά απλά βήματα : Αν ανησυχείτε πολύ για τους παραδοσιακούς ιούς, θα πρέπει να δουλεύετε μ ένα πιο ασφαλές λειτουργικό σύστημα όπως είναι το UNIX ή το Linux. Αν χρησιμοποιείτε ένα μη ασφαλές λειτουργικό σύστημα, τότε θα πρέπει να προμηθευθείτε ειδικό λογισμικό προστασίας από ιούς. Θα πρέπει να βεβαιωθείτε ότι είναι ενεργό το Macro Virus Protection σ όλες τις εφαρμογές της Microsoft και ΠΟΤΕ δεν θα πρέπει να εκτελείτε μακροεντολές (macros) σ ένα έγγραφο εκτός κι αν είστε σίγουροι για το τι ακριβώς κάνουν. Δεν θα πρέπει ποτέ να κάνετε διπλό κλικ σ ένα συνημμένο που περιέχει ένα εκτελέσιμο αρχείο που έχει φθάσει μέσω . Τα συνημμένα που έρχονται ως αρχεία του Word (.DOC), ως φύλλα εργασίας (.XLS), ως εικόνες (.GIF και.jpg) κ.ά. είναι αρχεία δεδομένων και δεν μπορούν να κάνουν ζημιά εκτός από το πρόβλημα που αναφέρθηκε προηγουμένως με τις μακροεντολές στα έγγραφα του Word και του Excel. Ένα αρχείο που έχει επέκταση EXE, COM ή VBS είναι εκτελέσιμο και μπορεί να κάνει ό,τι ζημιά θελήσει στον υπολογιστή μας. Χαρακτηριστικά Παραδείγματα Ιών Υπολογιστών Ο πρώτος ιός υπολογιστών εμφανίσθηκε στα μέσα της δεκαετίας του 1980 και ήταν δημιούργημα δύο Πακιστανών ονόματι Basit και Amjad Alvi, οι οποίοι όταν ανακάλυψαν ότι το πρόγραμμα για υπολογιστή (λογισμικό) που είχαν δημιουργήσει αντιγραφόταν παράνομα από κάποιους άλλους, αποφάσισαν να δημιουργήσουν ένα μικρό προγραμματάκι το οποίο αντέγραφε τον εαυτό του και εμφάνιζε ένα προειδοποιητικό μήνυμα copyright σε κάθε παράνομο αντίγραφο που έκαναν οι πελάτες τους. Για την ιστορία, ο ιός έμεινε γνωστός με το όνομα Brain. Γνωστοί ιοί υπολογιστών που άφησαν εποχή ήταν ο Melissa, ο Michelangelo (διέγραφε τον σκληρό δίσκο όταν η ημερομηνία του υπολογιστή έδειχνε 6 Μαρτίου), ο I Love You, ο Slammer, ο Chernobyl (διέγραφε το BIOS όταν η ημερομηνία του υπολογιστή έδειχνε 26 Απριλίου), ο Blaster, ο MyDoom, ο Jerk, ο Yankee, ο LoveLet-A, ο NightShade (κλείδωνε με κωδικό τα αρχεία που

14 δουλεύουμε όταν η ημερομηνία του υπολογιστή έδειχνε Παρασκευή και 13) κ.ά. Το 1988 ο φοιτητής Robert Morris δημιούργησε το πρώτο worm, που έφερε το όνομά του, και κατάφερε να μολύνει σχεδόν το 10% των συνδεδεμένων στο Internet υπολογιστών. Ο ιός Michelangelo έκανε την εμφάνισή του το 1992, ήταν ο πρώτος ιός που απέκτησε μεγάλη δημοσιότητα και ανάγκασε τις εταιρείες να δημιουργήσουν προγράμματα antivirus. Το 2002 αμερικανικό δικαστήριο καταδίκασε σε φυλάκιση 20 μηνών τον David Smith, τον δημιουργό του ιού Melissa. Ήταν από τους πρώτους ιούς που μεταδιδόταν μέσω μηνυμάτων με τη μορφή ενός συνημμένου αρχείου Word και προξένησε ζημιές εκατομμυρίων δολαρίων. Ο ιός δημιουργήθηκε το έτος Αν ο χρήστης έκανε το λάθος να ανοίξει το επισυναπτόμενο αρχείο, ο ιός ενεργοποιείτο, αναπαρήγαγε τον εαυτό του και έστελνε ένα ανάλογο μήνυμα στους πρώτους 50 παραλήπτες που έβρισκε στο βιβλίο διευθύνσεων (address book) του θύματος. Η ποινή θεωρήθηκε ελαστική καθώς συνεκτιμήθηκε η προσφορά του δράστη στην ανίχνευση και τον εντοπισμό άλλων ιών. Ο ιός I Love You εξαπλώθηκε ταχύτατα το έτος 2000 σ όλον τον κόσμο και προκάλεσε μεγάλη αναστάτωση και κινητοποίηση. Ως δράστης συνελήφθη ένας 23χρονος από τις Φιλιππίνες, ο οποίος ισχυρίσθηκε ότι δεν δημιούργησε τον ιό αλλά ότι απλά τον βελτίωσε. Ο ιός αυτός έδειξε μια ιδιαίτερη προτίμηση σε αρχεία πολυμέσων τύπου.jpg,.mpeg και.mp3 και εκτιμάται ότι προκάλεσε ζημιές ύψους 8-10 δισ. δολαρίων σ ολόκληρο τον κόσμο. Ο Ολλανδός Jan De Witt σκέφθηκε ένα πολύ έξυπνο κόλπο το έτος 2001 για να μπορέσει να μολύνει τους υπολογιστές ανυποψίαστων χρηστών. Δημιούργησε έναν ιό με το όνομα της διάσημης Ρωσίδας τενίστριας Άννας Κουρνίκοβα και με δόλωμα ένα συνημμένο αρχείο που περιείχε δήθεν μια γυμνή φωτογραφία της, ο ιός εγκαθίστατο στον υπολογιστή του χρήστη με τις γνωστές συνέπειες. Ο Jan De Witt συνελήφθη και καταδικάστηκε σε 150 ώρες κοινωνικής εργασίας. Ο ιός Bugbear άλλαξε κάπως τα δεδομένα στον χώρο του underground των υπολογιστών καθώς ήταν ένας από τους πρώτους που δεν έκανε φανερή ζημιά στους υπολογιστές που μόλυνε αλλά είχε ως αποστολή να κλέβει αριθμούς πιστωτικών καρτών και τραπεζικά δεδομένα, χωρίς να αφήνει ίχνη και να γίνεται έτσι αντιληπτός, και έστελνε μετά αυτές τις πληροφορίες στον δημιουργό του. Από σχετικές έρευνες που έγιναν προέκυψε ότι με τη βοήθεια αυτού του ιού υποκλάπησαν στοιχεία από τράπεζες, οικονομικούς οργανισμούς και μεγάλες εταιρείες. Ο Blaster θεωρείται από τους πιο καταστροφικούς ιούς καθώς έχει τη δυνατότητα να μπλοκάρει ολόκληρα δίκτυα υπολογιστών. Δημιουργήθηκε το έτος Το ίδιο έτος έκανε την εμφάνισή του και ο ιός Slammer, που μόλυνε

15 δεκάδες χιλιάδες υπολογιστές και servers. Το 2003, επίσης, ο ιός Sobig μόλυνε ένα εκατομμύριο υπολογιστές και δημιούργησε προβλήματα δισεκατομμυρίων δολαρίων καθώς μπλόκαρε την κίνηση στο Διαδίκτυο, απενεργοποίησε δεκάδες servers και αναστάτωσε αεροπορικές και σιδηροδρομικές εταιρείες. Ο ιός MyDoom (Η καταδίκη μου), που έμεινε γνωστός και ως Novarg, κατόρθωσε να μολύνει περισσότερα από 100 εκατομμύρια μέσα σε ελάχιστες ημέρες, στις αρχές του Μέσω ενός συνημμένου εγγράφου που εστέλνετο με και ενός προγράμματος ηλεκτρονικής ανταλλαγής αρχείων (peer-to-peer) κατάφερε να κερδίσει τον τίτλο ενός από τους πιο καταστροφικούς ιούς όλων των εποχών. Ο ιός αυτός δημιουργεί μια κερκόπορτα σε κάθε υπολογιστή που μολύνει και δίνει έτσι τη δυνατότητα σε επίδοξους hackers να αποκτούν πλήρη έλεγχο του μολυσμένου μηχανήματος. Ένας 18χρονος Γερμανός ήταν ο δημιουργός των ιών Sasser και Netski, που κατάφερε το έτος 2004 και σε διάστημα μερικών εβδομάδων να μολύνει εκατομμύρια υπολογιστές σ όλον τον κόσμο. Ο ιός προκαλούσε συνεχείς επανεκκινήσεις των μολυσμένων υπολογιστών. Το 2004 έκανε την εμφάνισή του ένας ιός «νέας γενιάς», ο Scob, ο οποίος λειτουργούσε ύπουλα και σκοπός τους ήταν να συλλέγει αριθμούς πιστωτικών καρτών, απόρρητους κωδικούς και άλλα ψηφιακά μυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές μέσω του Διαδικτύου. Ο ιός έστελνε μετά αυτά τα στοιχεία σε οργανωμένες συμμορίες στη Ρωσία, με στόχο ίσως την μεταπώλήσή τους. Ανάλογη δουλειά με τον ιό Scob έκανε και ο ιός Mimail, ο οποίος εμφάνιζε μια φόρμα καταχώρησης στοιχείων, όπως αριθμούς πιστωτικών καρτών, και στη συνέχεια έστελνε αυτά τα δεδομένα με σε κάποιους χρήστες στη Ρωσία. Πρόσφατα, μεγάλη βρετανική εταιρεία που δραστηριοποιείται στα στοιχήματα μέσω του Διαδικτύου έπεσε θύμα εκβιασμού από σπείρα δημιουργίας ιών υπολογιστών, οι οποίοι της ζήτησαν να καταθέτει τακτικά ένα μεγάλο χρηματικό ποσό σ έναν τραπεζικό λογαριασμό στην Λετονία, προκειμένου να μην γίνονται επιθέσεις ιών στους υπολογιστές της. Τα Προγράμματα Spyware, Adware και Hijack Όπως ήδη γνωρίζουμε, με τα cookies ένας δικτυακός τόπος μπορεί να εξάγει χρήσιμα στατιστικά συμπεράσματα σ ό,τι έχει να κάνει μόνο με τις δικές του ιστοσελίδες. Ποια εταιρεία, όμως, δεν θα ήθελε να γνωρίζει ποιους δικτυακούς τόπους προτιμούν να επισκέπτονται οι χρήστες και τι ακριβώς βλέπουν; Οι πληροφορίες αυτές είναι πολύτιμες στις εταιρείες ώστε να μπορέσουν να προωθήσουν σωστά τα προϊόντα τους, να δημιουργήσουν καινούργια προϊόντα ή υπηρεσίες, να στήσουν ηλεκτρονικά καταστήματα (e-shops) κ.ά.

16 Προς τον σκοπό αυτό δημιουργήθηκαν διάφορα προγράμματα, τα αποκαλούμενα spyware, τα οποία εγκαθίστανται αυτόκλητα στον υπολογιστή μας, δηλ. χωρίς εμείς να έχουμε ζητήσει κάτι τέτοιο, και παρακολουθούν συνεχώς και αδιαλείπτως όλες τις κινήσεις και τις προτιμήσεις μας στο Internet, ενημερώνοντας κατάλληλα τους δημιουργούς τους. Η βασική αποστολή τους μ άλλα λόγια είναι να μας κατασκοπεύουν, εν αγνοία μας φυσικά. Εκτός, όμως, από την κατασκοπεία μπορεί να εμφανίζουν διάφορα διαφημιστικά μηνύματα, συνήθως σε ανεξάρτητα παράθυρα, τα λεγόμενα popups, όπου το περιεχόμενο της διαφήμισης προσαρμόζεται αυτόματα στις προτιμήσεις του χρήστη-καταναλωτή. Αυτά τα προγράμματα αποκαλούνται πιο συγκεκριμένα adware. Τα προγράμματα spyware και adware εγκαθίστανται συνήθως μαζί μ άλλα προγράμματα που προσφέρονται δωρεάν (freeware). Στην πράξη πάντως δεν υπάρχει σαφής διαχωρισμός μεταξύ των προγραμμάτων spyware και adware. Έτσι λοιπόν, ένα πρόγραμμα spyware μπορεί να εμφανίζει και διαφημιστικά μηνύματα, ενώ ένα πρόγραμμα adware μπορεί να παρακολουθεί τις κινήσεις μας και να στέλνει προσωπικά μας στοιχεία σε τρίτους. Συνήθως, τα προγράμματα αυτού του τύπου εξυπηρετούν διαφημιστικούς σκοπούς είτε από τις ίδιες τις ενδιαφερόμενες εταιρείες είτε από εταιρείες που εξυπηρετούν άλλες εταιρείες στις οποίες πωλούν τις πληροφορίες που συγκεντρώνουν. Επειδή δεν μπορούμε να γνωρίζουμε αν τα προγράμματα αυτά απλά καταγράφουν τις κινήσεις μας στο Διαδίκτυο και αλιεύουν έτσι τις καταναλωτικές μας συνήθειες ή μεταδίδουν προσωπικά μας δεδομένα, όπως είναι οι αριθμοί τραπεζικών λογαριασμών και πιστωτικών καρτών, καλό θα ήταν να φροντίσουμε να απαλλαγούμε απ αυτά. Η Αμερικανική Επιτροπή Ομοσπονδιακού Εμπορίου επενέβη και ζήτησε από το αρμόδιο δικαστήριο να εμποδίσει την πώληση του προγράμματος με το όνομα Spyware Assassin, το οποίο διαφημιζόταν σε banners ιστοσελίδων και εμφάνιζε απατηλές προειδοποιήσεις για δήθεν ύπαρξη προγραμμάτων spyware στον υπολογιστή του χρήστη. Στην πραγματικότητα και τα προειδοποιητικά μηνύματα ήταν ψευδή και το πρόγραμμα ανίκανο να απαλλάξει τους χρήστες από κατασκοπευτικά προγράμματα spyware. Τελευταία έχουν κάνει την εμφάνισή τους και προγράμματα που αλλάζουν την αρχική σελίδα (Home Page) του φυλλομετρητή Internet Explorer ενός υπολογιστή, χωρίς φυσικά την συγκατάθεση του χρήστη. Τα προγράμματα αυτά είναι γνωστά με τον όρο Hijack και ο απώτερος στόχος τους είναι να κάνουν γνωστές συγκεκριμένες ιστοσελίδες ή να διαφημίσουν προϊόντα και υπηρεσίες. Υπάρχει και το ενδεχόμενο με τις ενέργειές τους αυτές να αυξάνουν τον αριθμό των επισκέψεων συγκεκριμένων ιστοσελίδων, ούτως ώστε οι κάτοχοι των ιστοσελίδων αυτών να μπορούν να προσελκύσουν περισσότερες και καλύτερα αμειβόμενες διαφημίσεις.

17 Έλαβαν το όνομα hijack (αεροπειρατεία) καθώς εγκαθίστανται στον υπολογιστή μας χωρίς να τα πάρουμε είδηση και υποχρεώνουν το πρόγραμμα πλοήγησης που χρησιμοποιούμε να μεταβεί στις ιστοσελίδες που αυτά θέλουν. Τα προγράμματα hijack συνήθως δεν προκαλούν ζημιές, απλά είναι ενοχλητικές οι ενέργειές τους. Η απεγκατάστασή τους είναι συνήθως μια χρονοβόρα διαδικασία καθώς δημιουργούν πολλές φορές καταχωρήσεις και στο Μητρώο (Registry) των Windows. Οι Αιτίες Δημιουργίας των Ιών Οι άνθρωποι δημιουργούν τους ιούς και κάποιος πρέπει να γράψει τον κώδικα, να τον δοκιμάσει ώστε να διαπιστώσει ότι διαδίδεται κανονικά και μετά να απελευθερώσει τον ιό. Κάποιος επίσης σχεδιάζει και αποφασίζει για το είδος της ζημιάς που θα κάνει ο ιός, αν θα εμφανίσει δηλαδή ένα αβλαβές μήνυμα ή αν θα καταστρέψει τον σκληρό δίσκο. Γιατί, όμως, γίνονται όλα αυτά; Υπάρχουν τρεις τουλάχιστον λόγοι. Ο πρώτος είναι η ίδια ψυχολογία που καθοδηγεί τους βάνδαλους και τους εμπρηστές. Για κάποιους αυτό προκαλεί συγκίνηση και αν αυτοί τυχαίνει να γνωρίζουν από προγραμματισμό, τότε είναι πιθανοί δημιουργοί καταστροφικών ιών. Ο δεύτερος λόγος έχει να κάνει με τη συγκίνηση της παρακολούθησης πραγμάτων να εκρήγνυνται. Μερικοί άνθρωποι γοητεύονται με πράγματα όπως εκρήξεις και ναυάγια. Η δημιουργία ενός ιού που απλώνεται ταχύτατα είναι κάτι παρόμοιο, δημιουργείται δηλαδή μια βόμβα μέσα σ έναν υπολογιστή και όσο περισσότεροι υπολογιστές μολύνονται τόσο πιο διασκεδαστική γίνεται αυτή η εικονική έκρηξη. Ο τρίτος λόγος έχει να κάνει με αλαζονικές συμπεριφορές. Αν είστε προγραμματιστής και βρείτε μια τρύπα ασφαλείας (security hole) που θα μπορούσατε να εκμεταλλευτείτε, ίσως αναγκασθείτε να εκμεταλλευτείτε ο ίδιος την τρύπα πριν σας προλάβει κάποιος άλλος. Αυτή η λογική έχει βοηθήσει στην δημιουργία πολλών ιών. Υπήρχε και η άποψη ότι τους ιούς τους δημιουργούσαν οι ίδιες οι εταιρείες δημιουργίας προγραμμάτων υπολογιστών όταν διαπίστωναν ότι κυκλοφορούσαν παράνομα αντίγραφα των προγραμμάτων τους. Μια Σύντομη Ιστορία των Ιών Οι παραδοσιακοί ιοί των υπολογιστών εμφανίσθηκαν για πρώτη φορά μαζικά στα τέλη της δεκαετίας του 1980 και εμφανίσθηκαν λόγω πολλών παραγόντων. Ο πρώτος παράγοντας ήταν η διάδοση των προσωπικών υπολογιστών (PCs)

18 εκείνη την εποχή που μπήκαν στις επιχειρήσεις, τα σπίτια και τις σχολές. Ο δεύτερος παράγοντας ήταν η χρήση των ηλεκτρονικών πινάκων ανακοινώσεων (computer bulletin boards) καθώς οι χρήστες μπορούσαν να καλέσουν ένα bulletin board μ ένα modem και να κατεβάσουν (download) διάφορα προγράμματα, όπως παιχνίδια, επεξεργαστές κειμένου, λογιστικά φύλλα κ.ά. Τα bulletin boards οδήγησαν στον πρόδρομο του ιού που είναι γνωστός ως δούρειος ίππος (trojan horse), ο οποίος είναι ένα πρόγραμμα που φαίνεται χρήσιμο αλλά όταν φορτώνεται και εκτελείται μπορεί να προκαλέσει μεγάλη ζημιά. Ο τρίτος παράγοντας που οδήγησε στη δημιουργία των ιών ήταν η δισκέτα (floppy disk). Τη δεκαετία του 1980 τα προγράμματα ήταν μικρά και χωρούσαν μέσα σε μια δισκέτα. Πολλοί υπολογιστές δεν διέθεταν σκληρό δίσκο και έτσι φόρτωναν το λειτουργικό σύστημα και τα άλλα χρήσιμα προγράμματα από τη δισκέτα.

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο ηλεκτρονικός υπολογιστής είναι µια µηχανή κατασκευασµένη κυρίως από ηλεκτρονικά κυκλώµατα και δευτερευόντως από ηλεκτρικά και µηχανικά συστήµατα, και έχει ως σκοπό να

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Τι είναι ιοί... 3 Ποιες είναι οι κατηγορίες...

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Εισαγωγή στα Spam e- mails

Εισαγωγή στα Spam e- mails Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Εισαγωγή στα Spam e- mails

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία  Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Β1 Β2 Β3 Β3 Β3 Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Περιεχόμενα... Σφάλμα!

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ 1 ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ ΜΕΛΗ ΟΜΑΔΑΣ ΧΟΥΝΟΥΖΙΔΗΣ ΣΤΕΛΙΟΣ ΤΣΙΜΠΕΡΗ ΧΡΥΣΑ ΤΟΠΟΥΖΙΔΟΥ ΜΑΡΙΑ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58 Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( ) ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΤΑΞΗ: Α' ΓΥΜΝΑΣΙΟΥ ΤΜΗΜΑ: 4 ΗΜΕΡΟΜΗΝΙΑ: 23/4/2012 ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ Το ηλεκτρονικό ταχυδρομείο

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Η ανώνυμη εταιρεία με την επωνυμία «COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΑΕ» και τον δ.τ. COSMOTE (εφεξής COSMOTE) που εδρεύει στο Μαρούσι, Λ. Κηφισίας 99 (ΑΦΜ 094493766,

Διαβάστε περισσότερα

Ράβδος Εργαλείων, σχεδόν τα ίδια εργαλεία και εικονίδια υπάρχουν όπως στα άλλα προγράμματα που έχετε μάθει μέχρι σήμερα.

Ράβδος Εργαλείων, σχεδόν τα ίδια εργαλεία και εικονίδια υπάρχουν όπως στα άλλα προγράμματα που έχετε μάθει μέχρι σήμερα. Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Η Γλώσσα Προγραμματισμού

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

qemu img create linux.img f raw 2G

qemu img create linux.img f raw 2G Τρέξτε Linux μέσα από Windows P.I.K. panoskrt@gmail.com Δεν είναι λίγοι αυτοί οι οποίοι χρησιμοποιούν ως κύριο λειτουργικό τα Windows και θα ήθελαν για να εγκαταστήσουν Linux αλλά οποιοδήποτε λόγο... φοβούνται

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Δ Τ Τ Π Π Σ Κ

Δ Τ Τ Π Π Σ Κ Δ Τ Τ Π Π Σ Κ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Ο Παγκόσμιος Ιστός (World Wide Web) είναι μια από τις σημαντικότερες υπηρεσίες του Internet και προσφέρει

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert qwφιertyuiopasdfghjklzxερυυξnmηq σwωψerβνtyuςiopasdρfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnφγιmλι qπςπζαwωeτrtνyuτioρνμpκaλsdfghςj klzxcvλοπbnαmqwertyuiopasdfghjklz ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4 MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ.

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ. ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ ΠΑΙΧΝΙΔΙ. Το πρώτο πράγμα που βλέπουμε μόλις ξεκινάμε το παιχνίδι είναι μια λίστα με όλα τα διαθέσιμα βίντεο με τα οποία μπορούμε να εξασκηθούμε. Σε αυτή περιλαμβάνονται επίσης πληροφορίες

Διαβάστε περισσότερα

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Για το internet δεν υπάρχει καμία αρμόδια επιτροπή αξιολόγησης που να κρίνει την καταλληλότητα ή μη των websites, όπως γίνεται με τις ταινίες!

Διαβάστε περισσότερα

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)

ΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) H Attica Bank, αξιοποιώντας σύγχρονες τεχνολογίες, σας παρέχει τη δυνατότητα να πραγματοποιείτε τις συναλλαγές

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Εργασία: Ασφάλεια στο Διαδίκτυο ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Ομάδα: Πυρουνάκης Αργύρης, Πετράκης Ματθαίος, Ρογδάκης Στέλιος, Λεμονάκης Γιώργος ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΜΟΙΡΩΝ 2011-2012

Διαβάστε περισσότερα

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΩΣ ΜΠΟΡΟΥΜΕ ΝΑ ΠΡΟΣΤΑΤΕΥΤΟΥΜΕ ΑΠΟ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Όταν πάω στον υπολογιστή, μπορώ να βρω τα πάντα εκεί. Όμως πρέπει να προσέχω, στο μυαλό πάντα

Διαβάστε περισσότερα

Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20

Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Top???????????? μ?????????????

Διαβάστε περισσότερα

21 Days of Y ello Care.

21 Days of Y ello Care. Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 Το παρόν έγγραφο απευθύνεται σε όσους υπαλλήλους του Νοσοκομείου είναι χρήστες ηλεκτρονικού υπολογιστή,

Διαβάστε περισσότερα