8.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "8. vbill@aueb.gr, vavouzi@dmst.aueb.gr, dds@aueb.gr"

Transcript

1 1. ΣΥΓΓΡΑΦΕΙΣ 2. Βασίλειος Βλάχος, Βασιλική Βούζη και Διομήδης Σπινέλλης 3. ΠΑΝΕΠΙΣΤΗΜ 4. Οικονομικό Πανεπιστήμιο Αθηνών ΙΟ 5. ΤΜΗΜΑ 6. Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ: PROMIS- PROactive Malware Identification System ΠΕΡΙΛΗΨΗ Η έξαρση κακόβουλης δραστηριότητας τα τελευταία χρόνια εξαιτίας της ραγδαίας εξάπλωσης του Internet καθώς και η εμφάνισης μια νέας γενιάς ταχέως εξαπλώμενου ιογενούς λογισμικού, έχει καταστήσει ανεπαρκή τη χρήση συμβατικών προγραμμάτων προστασίας. Η εφαρμογή PROMIS που προτείνουμε έχει σαν σκοπό την αναγνώριση της κακόβουλης δραστηριότητας στο Διαδίκτυο χρησιμοποιώντας μια αρχιτεκτονική βασισμένη σε ομότιμα δίκτυα και την λήψη των κατάλληλων περιοριστικών μέτρων ασφαλείας για την προστασία υπολογιστικών συστημάτων. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: ομότιμα δίκτυα, κακόβουλο λογισμικό ΕΙΣΑΓΩΓΗ Η μείωση του κόστους των προσωπικών υπολογιστών καθώς και η ευκολία χρήσης που προέκυψε από την χρησιμοποίηση φιλικών προς τον χρήστη προγραμμάτων προκάλεσε την ραγδαία εξάπλωση τους και τους κατέστησε προσιτούς σε ένα ευρύ αριθμό ανθρώπων που δεν διαθέτουν ιδιαίτερο τεχνολογικό υπόβαθρο. Οι χρήστες αυτοί επιτελούν σημαντικό μέρος, αν όχι το σύνολο των καθημερινών εργασιών τους, άλλα και πολλών ψυχαγωγικών δραστηριοτήτων με αυτούς. Επιπρόσθετα η ταχύτατη εξάπλωση του Internet και ιδιαίτερα η ύπαρξη ευροζωνικών συνδέσεων σε προσιτό κόστος, άλλα και η κατακόρυφη αύξηση των ασύρματων συνδέσεων επέτρεψε σε ένα μεγάλο ποσοστό των χρηστών να είναι καθολικά συνδεδεμένοι. Τα οφέλη από τις εξελίξεις αυτές είναι εμφανή. Παρά ταύτα η εξάρτηση της κοινωνία μας σε τόσο μεγάλο βαθμό από τα υπολογιστικά συστήματα την καθιστά ευπαθή σε απειλές που προέρχονται από το κακόβουλο λογισμικό. Ειδικότερα τα τελευταία τέσσερα χρόνια η εξάπλωση του κακόβουλου λογισμικού σε πέντε τουλάχιστον περιπτώσεις (Code Red - Code Redv2, Code Red II, Nimda, Slammer, Blaster, Witty) [-] έλαβε επιδημικές διαστάσεις θέτοντας σε δοκιμασία κρίσιμα υποσυστήματα της κοινωνίας μας με ιδιαίτερα σοβαρές οικονομικές επιπτώσεις. Μεγάλες εταιρίες άλλα και οικονομικοί οργανισμοί υπέστησαν σοβαρές δυσλειτουργίες και οικονομικό κόστος και απαιτήθηκαν πολλές ανθρωπομέρες προκειμένου τα υπολογιστικά τους συστήματα να επανέλθουν πλήρως. Τα παραπάνω είναι ιδιαίτερα ανησυχητικά εάν αναλογιστεί κανείς ότι τέτοιου μεγέθους οργανισμοί διαθέτουν εξειδικευμένο προσωπικό για την υποστήριξη και προφύλαξη των πληροφοριακών τους συστημάτων. Αντίθετα, οι απλοί χρήστες δεν έχουν την δυνατότητα ούτε τις γνώσεις για να προστατεύσουν τα συστήματά τους επαρκώς. Επιπρόσθετα, επιστημονικές μελέτες αποδεικνύουν ότι είναι απόλυτα εφικτή η κατασκευή κακόβουλου κώδικά ικανού να πλήξει το σύνολο των ευπαθών συστημάτων σε χρόνο σίγουρα μικρότερο των 15 λεπτών και ίσως και του ενός λεπτού [-]. Τα εν λόγω είδη κακόβουλου λογισμικού φέρουν τα άκρως περιγραφικά ονόματα Warhol worms και Flash worms αντίστοιχα. Οι χρόνοι αυτοί είναι πέρα από κάθε ανθρώπινη αντίδραση ακόμα για τους πλέον ειδικούς επιστήμονες σε θέματα ασφαλείας. Εάν προστεθεί και ο απαιτούμενος χρόνος για την συλλογή και απομόνωση του κακόβουλου κώδικα καθώς και η εξαγωγή υπογραφών για τα αντι-ιοικά προγράμματα, η δοκιμή τους καθώς και ο χρόνος για να λάβουν τις ενημερωμένες αναβαθμίσεις οι χρήστες γίνεται αντιληπτό το μέγεθος της απειλής. Από την άλλη πλευρά η απενεργοποίηση για λόγους ασφαλείας πολλών χρήσιμων και ευχάριστων εφαρμογών και υπηρεσιών θα προκαλούσε έντονη δυσαρέσκεια σε μεγάλη μερίδα χρηστών οι οποίοι επιθυμούν την χρησιμοποίηση τους. Με στόχο την προστασία των υπολογιστικών συστημάτων απλών κυρίως χρηστών προτείνουμε μια εφαρμογή η οποία μπορεί να εκτιμήσει την εξελισσόμενη κακόβουλη δραστηριότητα στο Internet, να προειδοποιήσει τον χρήστη και να λάβει αντί αυτού τα απαραίτητα προστατευτικά μέτρα, εάν το επιθυμεί. Στις ενότητες που ακολουθούν αναφέρεται λεπτομερώς η αρχιτεκτονική της εφαρμογής, απαριθμούνται οι λειτουργίες της, και περιγράφεται η διαδικασία υλοποίησής της. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΕΦΑΡΜΟΓΗΣ Θεωρούμε ότι η πληροφορία που μπορεί να έχει ένας χρήστης παρακολουθώντας τοπικά το σύστημα του είναι ανεπαρκής για να συμπεράνει, ακόμα και αν είναι ιδιαίτερα έμπειρος σε θέματα ασφαλείας, εάν κάποια επιδημία κακόβουλου λογισμικού λαμβάνει χώρα. Αντίθετα, είναι σαφώς ευκολότερο και εφικτό να διαπιστωθεί η ύπαρξη

2 επιδημίας κακόβουλου λογισμικού εάν συγκριθούν τα αρχεία καταγραφής περιστατικών ασφαλείας μεγάλου αριθμού χρηστών. Ωστόσο, είναι εξαιρετικά δύσκολο οι χρήστες ενός ομότιμου δικτύου ειδικά δημιουργημένου για αυτό το σκοπό να ανταλλάσσουν συνεχώς τα αρχεία καταγραφής περιστατικών τους, λόγω του φόρτου που θα εισαγάγανε στο διαδίκτυο, καθώς και γιατί θα απαιτείτο σημαντική επεξεργαστική ισχύ από κάθε κόμβο για να αναλύσει όλα τα αρχεία αυτά. Επιπρόσθετα, τα αρχεία αυτά εμπεριέχουν αρκετά δεδομένα τα οποία θεωρούνται εμπιστευτικά. Στην δική μας προσέγγιση αντίθετα μεταδίδουμε σε όλα τα μέλη του ομότιμου δικτύου ανά τακτά μικρά χρονικά διαστήματα μόνο το ρυθμό μεταβολής περιστατικών που καταγράφεται τοπικά σε κάθε σύστημα, δηλαδή το ποσοστό αύξησης ή μειώσης περιστατικών ασφαλείας σε κάθε σύστημα τοπικά (Εξίσωση 1). Δεδομένου ότι παρακολουθούμε το σύστημα μας ανά τακτά μικρά χρονικά διαστήματα (μικρότερα των 15 λεπτών), μπορούμε να εξάγουμε το ρυθμό μεταβολής των περιστατικών ασφαλείας για τα τελευταία χρονικά διαστήματα (το ενδέχεται να πάρει οποιαδήποτε τιμή θεωρηθεί πιο κατάλληλη). Παράλληλα, κάθε κόμβος της εφαρμογής μας συγκεντρώνει όλους τους ρυθμούς μεταβολής των λοιπών κόμβων του ομότιμου δικτύου και υπολογίζει το μέσο συνολικό ρυθμό μεταβολής του ομότιμου δικτύου (Εξίσωση 2). h n t p n t = h n i i =t h n i i=t Εξίσωση 1 :Τοπική κακόβουλη δραστηριότητα p avg = n i =1 P t i Εξίσωση 2 : Συνολική κακόβουλη δραστηριότητα του ομότιμου δικτύου n Πίνακας 1: Σημασιολογία Μεταβλητών Εξισώσεων 1 και 2 t h p n l high l low Χρονικό Διάστημα Αριθμός Επιθέσεων Αθροιστικό ποσοστό επιθέσεων σε ένα σύνολο χρονικών διαστημάτων ID κόμβου Αριθμός τελευταίων χρονικών διαστημάτων Προκαθορισμένο άνω όριο ασφαλείας Προκαθορισμένο κάτω όριο ασφαλείας Η εφαρμογή μας αποτελείται από δυο διακριτές υπηρεσίες την Handler και την Notifier. Η υπηρεσία Notifier έχει σαν σκοπό την παρακολούθηση του αρχείου καταγραφής του τοπικού συστήματος ανά τακτά χρονικά διαστήματα και την εξαγωγή του ρυθμού μεταβολής τους με βάση την Εξίσωση 1. H Handler λαμβάνει τον ρυθμό μεταβολής των περιστατικών ασφαλείας από όλα τα μέλη του ομότιμου δικτύου και εν συνεχεία υπολογίζει τον μέσο συνολικό ρυθμό μεταβολής περιστατικών ασφαλείας του ομότιμου δικτύου μέσω της Εξίσωσης 2. Εάν ο μέσος ρυθμός μεταβολής επιθέσεων του ομότιμου δικτύου υπερβεί το προκαθορισμένο όριο επικινδυνότητας τότε ακολουθείται η αυστηρή πολιτική ασφαλείας, αντίθετα, αν ο μέσος ρυθμός μεταβολής επιθέσεων βρίσκεται κάτω από το όριο εφησυχασμού τότε επιλέγεται η μη αυστηρή πολιτική ασφάλειας Η αρχιτεκτονική του συστήματος φαίνεται στο Σχήμα 1 ενώ οι επιμέρους λειτουργίες των υπηρεσιών Handler και Notifier στο Σχήμα 2. Γνωρίζοντας κάθε στιγμή το μέσο ρυθμό μεταβολής του ομότιμου δικτύου είμαστε σε θέση να συμπεράνουμε εάν κάποια επιδημία κακόβουλου λογισμικού βρίσκεται σε εξέλιξη και να προσαρμόσουμε κατάλληλα την πολιτική ασφαλείας ή αν μεμονωμένα το σύστημα του χρήστη εμφανίζει δυσλειτουργίες οφειλόμενες είτε σε στοχευόμενη επίθεση προς τον συγκεκριμένο χρήστη είτε λόγω κάποιου τεχνικού προβλήματος. Σε περίπτωση επιδημίας κακόβουλου λογισμικού, εάν δηλαδή ο μέσος ρυθμός περιστατικών ασφαλείας ξεπεράσει κάποιο προκαθορισμένο

3 όριο ασφαλείας, δηλαδή αν p > ang l high, τότε αυξάνεται η πολιτική ασφαλείας του συστήματος, ενώ αν l low < p avg < l high δεν πραγματοποιείται καμία αλλαγή στην πολιτική ασφαλείας του συστήματος, ενώ αν p < avg l low η πολιτική ασφαλείας μειώνεται. Η πολιτική ασφαλείας του συστήματος μεταβάλλεται με την εφαρμογή προκαθορισμένων αντιμέτρων. Τα αντίμετρα περιλαμβάνουν την αλλαγή του επιπέδου ασφαλείας δημοφιλών εφαρμογών όπως ο Internet Explorer και το Microsoft Outlloo άλλα και την παύση ορισμένων μη κρίσιμων υπηρεσιών. Μόλις ο μέσος ρυθμός μεταβολής των περιστατικών ασφαλείας εμφανίσει κάμψη σύμφωνα με τις παραπάνω εξισώσεις οι υπηρεσίες αυτές επαναενεργοποιούνται. Πεποίθηση μας είναι ότι αριθμός των περιστατικών ασφαλείας σε ένα δίκτυο υπολογιστών δεν είναι αντιπροσωπευτικός της επικινδυνότητας που επικρατεί συνολικά στο διαδίκτυο διότι όταν ένας Server που καταγράφει καθημερινά 1000 περιστατικά ασφαλείας καταγράψει 1100 τότε με βάση την εξίσωση 1 θα έχει μεταβολή 10%, αντίθετα ένας άλλος κόμβος που καταγράφει 50 εάν καταγράψει 150 θα έχει μεταβολή 200%, συνεπώς ενώ και στις δύο περιπτώσεις υπάρχει μια αύξηση των περιστατικών ασφαλείας κατά 100, η ποσοστιαία μεταβολή είναι μόνο 10% στην πρώτη περίπτωση, ενώ στην δεύτερη περίπτωση είναι 2 φορές μεγαλύτερη ήτοι 200%. Για το λόγο προτιμούμε να χρησιμοποιήσουμε αντί για τον αριθμό των περιστατικών ασφαλείας ως ενδεικτικό στοιχείο ύπαρξης ή μη επιδημίας κακόβουλου λογισμικού τον ρυθμό μεταβολής των περιστατικών ασφαλείας. Σχήμα 1.Αρχιτεκτονική Συστήματος Τα απαραίτητα προστατευτικά μέτρα προφανώς εξαρτώνται από πολλούς παράγοντες. Είναι σαφές ότι οι ανάγκες για την προστασία του υπολογιστή ενός απλού χρήστη διαφέρουν από αυτές ενός Server μιας μεγάλης εταιρίας. Η προτεινόμενη αρχιτεκτονική σαφέστατα δεν σκοπεύει σε καμία περίπτωση να αντικαταστήσει τα παραδοσιακά συστήματα προστασίας (Συστήματα Ανίχνευσης Εισβολέων, αντι-ιοικά προγράμματα, τοίχοι ασφαλείας κλπ.) και συνιστούμε αν υπάρχει η δυνατότητα να εγκατασταθούν. Στόχος μας είναι να δώσουμε μια εποπτική εικόνα της συνολικής κατάστασης του Διαδικτύου και στην περίπτωση που υπάρχουν ενδείξεις για κάποια επιδημία ταχέως εξαπλώμενου κακόβουλου λογισμικού ή κάποιων άλλων περιέργων φαινόμενων να ληφθούν τα απαραίτητα και στοιχειώδη προστατευτικά μέτρα. Η αρχιτεκτονική της συγκεκριμένης εφαρμογής δεν είναι σε θέση να προστατεύσει απέναντι σε συγκεκριμένο τύπο κακόβουλου λογισμικού άλλα αντίθετα να περιορίσει υπηρεσίες που σε γενικές γραμμές είναι βολικές και εύχρηστες άλλα παράλληλα αποτελούν συνήθη τρόπο προσβολής ενός συστήματος. Χαρακτηριστικά παραδείγματα τέτοιων υπηρεσιών είναι η προεπισκόπηση HTML, η χρησιμοποίηση Active X controls, η ενεργοποίηση των μακρο-εντολών και άλλα.

4 NOTIFIER HANDLER Αναμονή εισερχόμενου μηνύματος Υπολογισμός μέσου ρυθμού μόλυνσης Έλεγχος log files Υ Μικρότερο του κάτω ορίου Ν Υπολογισμός ρυθμού μόλυνσης Μεγαλύτερο του κάτω ορίου Ν Υ Αύξηση επιπέδου ασφαλείας Αποστολή προειδοποιητικού μηνύματος Μείωση επιπέδου ασφαλείας Σχήμα 2. Ροή Εργασιών των Handler και Notifier Είμαστε πεπεισμένοι ότι η πλειοψηφία των χρηστών θα επικροτούσε μια περιορισμένη στέρηση κάποιων δημοφιλών υπηρεσιών, όπως πχ η συμμετοχή σε δικτυακά παιχνίδια ή η προβολή μηνυμάτων ηλεκτρονικού ταχυδρομείου σε μορφή HTML αντί απλού κειμένου για περιορισμένο χρονικό διάστημα (όσο δηλαδή η επιδημία κακόβουλου λογισμικού βρίσκεται σε έξαρση) προκειμένου να προστατευθεί από κάποιο ιό ή δικτυακό σκουλήκι. Επιπρόσθετα, η ενημέρωση του χρήστη για την έξαρση επιδημιών επιζήμιου κώδικα τον καθιστά ιδιαίτερα επιφυλακτικό σε επιθέσεις κοινωνικής μηχανικής (social engineering), η οποία χρησιμοποιείται ευρύτατα για να πείσει χρήστες είτε να εκτελέσουν στον υπολογιστή τους ιομορφικό λογισμικό είτε να εισάγουν σε ψεύτικους ιστότοπους εμπιστευτικά προσωπικά τους στοιχεία (αριθμούς πιστωτικών καρτών κλπ). ΥΛΟΠΟΙΗΣΗ Στην υλοποίηση της εφαρμογής PROMIS χρησιμοποιήσαμε ένα σύνολο διαφορετικών εργαλείων και διεπαφών προγραμματιστικών εφαρμογών (API Application Programming Interfaces) την περιγραφή και λειτουργικότητα των οποίων παραθέτουμε στη συνέχεια. 9. Windows XP Peer-to-Peer API Η παρούσα εφαρμογή χρησιμοποιεί το Windows XP Peer-to-Peer API που αναπτύσσεται πάνω στο πρωτόκολλο δικτύου IPv6. Κάθε κόμβος του δικτύου χαρακτηρίζεται από μία μοναδική ταυτότητα η οποία αποθηκεύεται τοπικά σε κάθε υπολογιστή. Ένας κόμβος δύναται να είναι ιδιοκτήτης μιας ομάδας κόμβων και να στέλνει προσκλήσεις σε άλλους κόμβους με σκοπό να προστεθούν στην ομάδα του. Ο ιδιοκτήτης ομάδας χρησιμοποιεί το Peer-to-Peer Grouping API για τη δημιουργία προσκλήσεων με βάση μια συγκεκριμένη ταυτότητα δικτύου και στη συνέχεια αποστέλει την πρόσκληση στο χρήστη που ζήτησε άδεια εισόδου στην ομάδα του. Η πρόσκληση είναι ένα XML αλφαριθμητικό που προκύπτει από την μοναδική ταυτότητα του κάθε χρήστη. Για να εισέλθει ένας χρήστης σε κάποια ομάδα θα πρέπει να κατέχει μια μοναδική ταυτότητα καθώς και το αρχείο της πρόσκλησης που αντιστοιχεί στη συγκεκριμένη ταυτότητα. Από τη στιγμή που ο χρήστης εισέλθει στην ομάδα έχει τη δυνατότητα να στείλει την απαραίτητη πληροφορία (Τοπική Δραστηριότητα Κακόβουλου Λογισμικού) στην ομάδα. 10. Microsoft LogParser Ο LogParser είναι ένα εργαλείο που προσφέρεται μαζί με την οικογένεια προϊόντων εργαλείων του IIS (Internet Information Services). Η πρώτη ουσιαστική και κρίσιμη λειτουργία της παρούσας εφαρμογής είναι η ανάλυση των αρχείων καταγραφής του ICF. Η ανάλυση αυτή πραγματοποιείται περιοδικά σε διάστημα 150 λεπτών (900 δευτερόλεπτα) και υπολογίζει αθροιστικά τον αριθμό των επιθέσεων που δέχτηκε ο υπολογιστής σε κάθε χρονικό διάστημα. Η καινοτομική αρχή που προσδίδει η χρήση του LogParser είναι η γέφυρα SQL (SQL Bridge) που δημιουργείται μεταξύ αυτού και του αρχείου του τοίχου ασφαλείας (firewall) καθιστόντας την μεταβολή του χρονικού διαστήματος ανάλυσης εύκολη μέσω παραμετροποιημένων ερωτημάτων (parameterized queries).

5 Log Parser.dll FROM TO SQL Command SELECT QUANTIZE() pfirewall.log LocalStatus.log Application Interface Other Peers Status Networ Status.log Σχήμα 3. Λειτουργία Log Parser ΣΥΜΠΕΡΑΣΜΑΤΑ H εφαρμογή PROMIS μπορεί να συμβάλλει σημαντικά στην περαιτέρω αύξηση της ασφάλειας του λειτουργικού συστήματος Windows XP. H μεγάλη εγκατεστημένη βάση των Windows XP μας προσφέρει την δυνατότητα να αναγνωρίσουμε έγκαιρα απόπειρες εξάπλωσης κακόβουλου λογισμικού βασιζόμενοι σε ένα κοινό πλαίσιο χωρίς να αντιμετωπίζουμε προβλήματα σχετιζόμενα με το πλήθος των διαφορετικών αρχιτεκτονικών και υλοποιήσεων άλλων λειτουργικών συστημάτων. Επιπρόσθετα, πιστεύουμε ότι η λειτουργία του συστήματος PROMIS θα καταστήσει και τους πλέον άπειρους χρήστες πιο προσεκτικούς και ενεργούς σε ζητήματα ασφαλείας. Ειδικότερα επιθέσεις που κάνουν χρήση κοινωνικής μηχανικής θα αντιμετωπίσουν δυσκολίες στο να πείσουν τους χρήστες να εκτελέσουν επιζήμιο λογισμικό εάν είναι ήδη πληροφορημένοι ότι εκτεταμένη κακόβουλη δραστηριότητα βρίσκεται σε εξέλιξη. Πρέπει να τονίσουμε ότι η ενεργοποίηση και απενεργοποίηση των διαφόρων προστατευτικών μέτρων είναι προσωρινή (μόνο όταν υπάρχει ραγδαία αύξηση ή μείωση του ρυθμού μεταβολής περιστατικών ασφαλείας) και λαμβάνει χώρα μόνο αν ο χρήστης επιλέξει την αυτόματη λειτουργία της. Παράλληλα, τα όρια μεταβολής των καταστάσεων, παρ ότι αυτά είναι ήδη προκαθορισμένα, είναι στην διακριτική ευχέρεια του χρήστη να τα τροποποιήσει. Η μέχρι τώρα εμπειρία μας έχει δείξει ότι οι χρήστες επιθυμούν να κάνουν χρήση των πλούσιων δυνατοτήτων που τους παρέχουν οι σύγχρονες εφαρμογές, ωστόσο ορισμένες από τις προσφερόμενες δυνατότητες είναι δυνατόν να αποτελέσουν σημείο εισόδου κακόβουλου λογισμικού. Με την εφαρμογή PROMIS επιτρέπουμε στον χρήστη να απολαύσει όλα τα πλεονεκτήματα και την ευκολία χρήσης των παραπάνω εφαρμογών στερώντας του τη δυνατότητα αυτή για συγκεκριμένα και περιορισμένα χρονικά διαστήματα μόνο όταν αυτό κρίνεται απαραίτητο για λόγους ασφαλείας. ΕΥΧΑΡΙΣΤΙΕΣ Ευχαριστούμε ιδιαίτερα τους Νικόλαο Κορφιάτη και Μάρτιν Παπαδάτο για την εξαιρετική συνεργασία που είχαμε κατά την ανάπτυξη του συστήματος PROMIS, τον Ανδρέα Ράπτη για τα εποικοδομητικά σχόλιά του κατά τη συγγραφή της εργασίας, καθώς και την Microsoft Hellas η οποία μας τίμησε επιλέγοντας το σύστημα μας ως το τρίτο καλύτερο στα πλαίσια του εθνικού διαγωνισμού Imagine Cup Μέρος της έρευνας αυτής υποστηρίζεται από το πρόγραμμα «ΗΡΑΚΛΕΙΤΟΣ Υποτροφίες Έρευνας στο Οικονομικό Πανεπιστήμιο Αθηνών» που συγχρηματοδοτείται κατά 75% από το Ευρωπαϊκό Κοινωνικό Ταμείο. ΒΙΒΛΙΟΓΡΑΦΙΑ 1.David Moore, Colleen Shannon, and Jeffery Brown. Code-red: a case study on the spread and victims of an internet worm. In Proceedings of the Internet Measurement Worshop, D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the slammer worm. IEEE Security & Privacy, pages 33 39, July C. Shannon and D. Moore. The spread of the witty worm. IEEE Security & Privacy, 2(4):46 50, July A. Macie, J. Roculan, R. Russell, and M. VanVelzen. Nimda worm analysis - incident analysis report version ii. Technical report, Security Focus, September S. Staniford, V. Paxson, and N. Weaver. How to 0wn the internet in your spare time. In Proceedings of the 11th USENIX Security Symposium, pages , August N. Weaver, V. Paxson, S. Staniford, and R. Cunningham. Large scale malicious code: A research agenda. Darpa sponsored report.

6 7.N. Weaver, V. Paxson, and S. Staniford. A worst-case worm. In Proceedings of the Third Annual Worshop on Economics and Information Security (WEIS04), May Vasileios Vlachos, Stefanos Androutsellis-Theotois and Diomidis Spinellis, "Security Applications of Peer-to-peer Networs", Computer Networs (Elsevier Science), Volume 45, Issue 2, pp , June 2004

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων

Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Εφαρμογές Ασφαλείας σε Περιβάλλον Ομότιμων Δικτύων Πρόοδος Διδακτορικής Διατριβής Υποψήφιος Διδάκτορας: Βασίλης Βλάχος Επιβλέπων Καθηγητής: Διομήδης Σπινέλλης Τμήμα Διοικητικής Επιστήμης και Τεχνολογίας

Διαβάστε περισσότερα

Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα

Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα Μοντελοποίηση Ταχέως Εξαπλούµενου Κακόβουλου Λογισµικού σε Μεγάλης Κλίµακας ίκτυα Υπ. ιδάκτορας: Βασίλης Βλάχος (vbill@aueb.gr ) Επιβλέπων Καθηγητής: Επ. Καθ.. Σπινέλλης Τµήµα ιοικητής Επιστήµης & Τεχνολογίας

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας

«Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας «Εξαιρετική δουλειά, ευχαριστώ»: Μπορεί να μην μάθετε ποτέ τα περιστατικά ψηφιακής ασφάλειας που έχουν προκληθεί από τους υπαλλήλους σας Οι υπάλληλοι των επιχειρήσεων αποκρύπτουν τα περιστατικά ασφάλειας

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα

Βελτιωμένη Εφαρμογή. Νέες δυνατότητες. Νέα Ιστοσελίδα Βελτιωμένη Εφαρμογή Νέες δυνατότητες Νέα Ιστοσελίδα ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 1 ΦΟΡΕΙΣ Α.Σ.Ε.Π. ΥΠΟΨΗΦΙΟΙ ΑΝΩΤΑΤΟ ΣΥΜΒΟΥΛΙΟ ΕΠΙΛΟΓΗΣ ΠΡΟΣΩΠΙΚΟΥ WWW.ASEP.GR 2 Φάση Α: Α: Μελέτη Εφαρμογής

Διαβάστε περισσότερα

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1

Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Κλέτσας Αλέξανδρος Τεχνικός ΚΕ.ΠΛΗ.ΝΕ.Τ. Σερρών 24/10/2014 ΚΕ.ΠΛΗ.ΝΕ.Τ. ΣΕΡΡΩΝ 1 Το Joomla! είναι λογισμικό ανοικτού κώδικα (open source) το οποίο υλοποιεί τη λειτουργικότητα Συστήματος Διαχείρισης Περιεχομένου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού.

Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. Παραθέτουμε τις παρακάτω διευκρινήσεις βάση των ερωτημάτων που υποβλήθηκαν από τους υποψηφίους αναδόχους μετά την δημοσίευση του διαγωνισμού. 1. Στην ενότητα Α1.2.4 (σελ. 20 της διακήρυξης) αναφέρεται

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Γκέγκα Ευρώπη Κωστοπούλου Ειρήνη

Γκέγκα Ευρώπη Κωστοπούλου Ειρήνη Γκέγκα Ευρώπη egkegka@it.teithe.gr Κωστοπούλου Ειρήνη eirkost@it.teithe.gr 2 ο σε επισκεψιμότητα των χρηστών στο web καθημερινά Κοινωνικό δίκτυο με τους περισσότερους χρήστες 1 ο σε προτίμηση των φοιτητών

Διαβάστε περισσότερα

Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ

Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ Υπηρεσίες Ιστού (Web Services) ΜΙΧΑΛΗΣ ΜΑΛΙΑΠΠΗΣ Μάθημα Πρώτο Εισαγωγή στις Υπηρεσίες Ιστού (Web Services) Μοντέλα WS JSON Χρήση (consume) WS μέσω python Πρόσβαση σε WS και άντληση δεδομένων Παραδείγματα

Διαβάστε περισσότερα

Διατίθεται εφαρμογή για κινητά τηλέφωνα android και ios. Γενική Αρχιτεκτονική Συστήματος

Διατίθεται εφαρμογή για κινητά τηλέφωνα android και ios. Γενική Αρχιτεκτονική Συστήματος Exandas-gis Η εφαρμογή Exandas-Gis είναι μια διαδικτυακή εφαρμογή Τηλεματικής Παρακολούθησης και Διαχείρισης Στόλου Οχημάτων σε πραγματικό χρόνο.η εφαρμογή είναι προσβάσιμη από οποιοδήποτε σημείο με την

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Το Microsoft Excel 2013 έχει διαφορετική εμφάνιση από προηγούμενες εκδόσεις. Γι αυτό το λόγο, δημιουργήσαμε αυτόν τον οδηγό για να ελαχιστοποιήσουμε την καμπύλη εκμάθησης. Προσθήκη

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Speed-0 WMP: Web and Mobile Platform Software Requirements Specification

Speed-0 WMP: Web and Mobile Platform Software Requirements Specification Speed-0 Web and Mobile Platform Speed-0 WMP: Web and Mobile Platform Software Requirements Specification Version Revision History Date Version Description People 5/4/2012 Αρχικές Προδιαγραφές

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

Πολιτική Cookies. Τι είναι τα cookies;

Πολιτική Cookies. Τι είναι τα cookies; Πολιτική Cookies Τι είναι τα cookies; Τα cookies είναι μικρά αρχεία κειμένου τα οποία ένας ιστότοπος αποθηκεύει στον υπολογιστή σας ή στην κινητή σας συσκευή όταν επισκέπτεστε αυτόν τον ιστότοπο. Με τον

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker»

Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Λειτουργικά Χαρακτηριστικά Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Εφαρμογή Διαχείρισης Στόλου Οχημάτων «RouteΤracker» Η εφαρμογή διαχείρισης στόλου οχημάτων RouteTracker δίνει τη δυνατότητα

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ Σκοπός του παρόντος είναι η ενημέρωση σχετικά με την πολιτική προστασίας των δεδομένων προσωπικού χαρακτήρα του επισκέπτη/χρήστη

Διαβάστε περισσότερα

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ Αριθμ. Πρωτ.: 129334/2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΤΟΥ ΑΡΙΣΤΟΤΕΛΕΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΑΚΟΙΝΩΝΕΙ Τη διενέργεια διαδικασίας ΑΠΕΥΘΕΙΑΣ

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΘΑΝΑΣΟΠΟΥΛΟΣ 30ο ΛΥΚΕΙΟ ΑΘΗΝΩΝ. Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4

ΑΘΑΝΑΣΟΠΟΥΛΟΣ 30ο ΛΥΚΕΙΟ ΑΘΗΝΩΝ. Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4 Της μαθήτριας : ΦΩΤΑΚΟΠΟΥΛΟΥ ΝΙΚΗΣ Τάξης A4 ΠΕΡΙΕΧΟΜΕΝΑ Τίτλος της έρευνας Παρουσίαση του προβλήματος Παρουσίαση του σκοπού της έρευνας Παρουσίαση των κοινωνικών αναγκών που εξυπηρετεί η έρευνα Διαμόρφωση

Διαβάστε περισσότερα

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων

Σύστημα Αναθέσεων. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Αναθέσεων Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 7/12/2010 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289 Unified Information

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα.

Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα. Το λογισµικό εκπόνησης οικονοµοτεχνικών µελετών COBA. Η δυνατότητα εφαρµογής του στην Ελλάδα. Κ.Μ. Ευθυµίου Πολιτικός µηχανικός, Msc. Λέξεις κλειδιά: COBA, οικονοµοτεχνική µελέτη ΠΕΡΙΛΗΨΗ: Το λογισµικό

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων

Σύστημα Ηλεκτρονικού Πρωτοκόλλου. Σχεδιασμός Υποσυστημάτων Unified IT services Αγ. Παρασκευής 67 15234 Χαλάνδρι http://www.uit.gr Σύστημα Ηλεκτρονικού Πρωτοκόλλου Σχεδιασμός Υποσυστημάτων ΕΛΛΑΚ Ημερομηνία: 10/1/2011 UIT Χαλάνδρι Αγ. Παρασκευής 67 15234 210 6835289

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ

ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ ΥΠΗΡΕΣΙΑ «ALPHA ALERTS» ΛΟΓΑΡΙΑΣΜΩΝ Η Τράπεζα προσφέρει στον πελάτη δικαιούχο ή συνδικαιούχο καταθετικού λογαριασμού (εφεξής «Δικαιούχος») την «Υπηρεσία Alpha Alerts» (εφεξής «Υπηρεσία»), η οποία αποτελεί

Διαβάστε περισσότερα

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ»

«Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» «Εμπειρία ανάπτυξης συστημάτων βιβλιοθηκών Συνεργασίες με βιβλιοθήκες ββ Εξέλιξη ξη ΑΒΕΚΤ» o Πρόγραμμα Αυτοματισμού Βιβλιοθηκών ΕΚΤ (ΑΒΕΚΤ) Ανάπτυξη του Λογισμικού Πορεία εξέλιξης Στόχοι Συστήματος Χαρακτηριστικά

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου UNIFIED IT Services Halandri - Greece 67, Ag Paraskevis str. 15234 P: +30 210 6835289 F: +30 213 03 65 404 www.uit.gr Athens, 4 Φεβρουαρίου 2011 Company ΕΛΛΑΚ To Cc e-mail P.: +30 F.: +30 e-mail mountrakis@uit.gr

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων ..?????? Εργαστήριο ΒΑΣΕΙΣ????????? ΔΕΔΟΜΕΝΩΝ Βάσεων Δεδομένων?? ΙΙ Εισαγωγικό Μάθημα Βασικές Έννοιες - . Γενικά Τρόπος Διεξαγωγής Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα

Διαβάστε περισσότερα

Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου

Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου Λογισμικό διδασκαλίας των μαθηματικών της Γ Τάξης Γυμνασίου Δρ. Βασίλειος Σάλτας 1, Αλέξης Ηλιάδης 2, Ιωάννης Μουστακέας 3 1 Διδάκτωρ Διδακτικής Μαθηματικών, Επιστημονικός Συνεργάτης ΑΣΠΑΙΤΕ Σαπών coin_kav@otenet.gr

Διαβάστε περισσότερα

Epsilon Cloud Services

Epsilon Cloud Services 1 Περίληψη Το συγκεκριμένο εγχειρίδιο δημιουργήθηκε για να βοηθήσει την κατανόηση της λειτουργίας του Epsilon Cloud Services της σειράς εφαρμογών Business. Παρακάτω προτείνεται μια αλληλουχία ενεργειών

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ.

ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.Π.Θ. Αναστάσιος Σέξτος, επίκ. καθ. Α.Π.Θ. Ανδρέας Κάππος, καθ. Α.Π.Θ. Panelco Designer Εγχειρίδιο χρήσης Στόχοι λογισμικού Οι βασικοί στόχοι

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Βάσεις Δεδομένων - Γενικά Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα. Τα περιεχόμενα

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Κεντρική Υπηρεσία Καταλόγου Πανεπιστημίου Κρήτης

Κεντρική Υπηρεσία Καταλόγου Πανεπιστημίου Κρήτης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΚΕΝΤΡΟ ΥΠΟΔΟΜΩΝ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Κεντρική Υπηρεσία Καταλόγου Πανεπιστημίου Κρήτης Κανονισμός Δημιουργίας και Διαχείρισης Ηλεκτρονικών

Διαβάστε περισσότερα

Δεδομένα Προσωπικού Χαρακτήρα ( δπχ) σε συμμόρφωση με τον Κανονισμό ΕΕ 2016/679 ΓΚΠΔ ( GDPR )

Δεδομένα Προσωπικού Χαρακτήρα ( δπχ) σε συμμόρφωση με τον Κανονισμό ΕΕ 2016/679 ΓΚΠΔ ( GDPR ) Χρησιμοποιούμε cookies, τα οποία προσφέρουν μια σειρά από λειτουργίες, οι οποίες ενισχύουν την εμπειρία σας στην χρήση της ιστοσελίδας μας και των microsites. Χρησιμοποιώντας την ιστοσελίδα μας και τα

Διαβάστε περισσότερα

Ασφάλεια στο ιαδίκτυο

Ασφάλεια στο ιαδίκτυο Ασφάλεια στο ιαδίκτυο Κίνδυνοι και τρόποι προστασίας για µηχανές και ανθρώπους Οµάδα Project Α Λυκείου Σχολικό έτος: 2011-2012 ΠΡΟΛΟΓΟΣ Οι μαθητές του project «Ασφάλεια στο διαδίκτυο-κίνδυνοι- Τρόποι προστασίας

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ

ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ Εισαγωγή Η επενδυτική αγορά εξελίσσεται συνεχώς, και μαζί με αυτή αναπτύσσεται και το φάρμα επιλογών των επενδυτικών

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Q&R 1.(Αριθμός Πρωτοκόλλου 52385)

Q&R 1.(Αριθμός Πρωτοκόλλου 52385) ΘΕΜΑ: Διευκρινίσεις-Απαντήσεις για τον Ανοικτό Διαγωνισμό «Ολοκληρωμένο Σύστημα Ηλεκτρονικής Εξυπηρέτησης Ασφαλισμένων Οίκου Ναύτου e-οίκος Ναύτου» με Αρ Πρωτ. 23906 13/9/2006 Q&R 1.(Αριθμός Πρωτοκόλλου

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S.

Στρατηγική Επιλογή Capital B.O.S. Capital B.O.S. Στρατηγική Επιλογή Το ταχύτατα μεταβαλλόμενο περιβάλλον στο οποίο δραστηριοποιούνται οι επιχειρήσεις σήμερα, καθιστά επιτακτική -όσο ποτέ άλλοτε- την ανάπτυξη ολοκληρωμένων λύσεων που θα διασφαλίζουν,

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Υ.Ν.Α.Ν.Π. ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Ε2 Το παρόν θα αναρτηθεί σε επεξεργάσιμη μορφή στο www.hcg.gr και στο www.yen.gr Ημερομηνία 11 Μαρτίου 2017 Προς ΥΝΑΝΠ/ ΔΙΠΕΑ 4 ο Πίνακας Στοιχείων

Διαβάστε περισσότερα

Αξιολόγηση - Τεκμηρίωση

Αξιολόγηση - Τεκμηρίωση Κεφάλαιο 14 Αξιολόγηση - Τεκμηρίωση 74.7 Γενικός διδακτικός σκοπός Ο γενικός σκοπός του κεφαλαίου είναι να καταστούν ικανοί ο μαθητές να αξιολογούν τα προγράμματα και να συντάσσουν την τεκμηρίωση αυτών,

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Τρόπος Διεξαγωγής #1 Ύλη (4 Ενότητες) 1. Ανάλυση Απαιτήσεων - Σχεδιασμός Βάσης Δεδομένων 2. Δημιουργία βάσης a)

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα