Εξετάζοντας το Pkybot

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εξετάζοντας το Pkybot"

Transcript

1 T4106/07/ Issue Εξετάζοντας το Pkybot Τους τελευταίους μήνες, η ASERT παρακολουθεί ένα σχετικά νέο κακόβουλο λογισμικό ( banker ), το οποίο είναι γνωστό ως Pkybot. Έχει επίσης κατηγοριοποιηθεί ως παραλλαγή του Bublik, αλλά το πρώτο όνομα περιγράφει πολύ καλύτερα το κακόβουλο λογισμικό. T ο άρθρο αυτό επιχειρεί να ρίξει μια ματιά σε ορισμένα από τα επιμέρους στοιχεία του Pkybot και της εκστρατείας στην οποία χρησιμοποιείται. To visibility που παρέχεται μπορεί να βοηθήσει τους οργανισμούς να αντιληφθούν, να εντοπίσουν και να προστατευτούν καλύτερα από αυτή την απειλή. Δείγμα Ένα από τα πρόσφατα δείγματα που αναλύθηκαν από την ASERT έχει τους παρακάτω ψηφιακά αποτυπώματα (hashes): MD5: 9028d9b64a226b750129b41fbc43ed5e SHA256: 38eb7625caf209ca2eff3fa46b b7289f1 Τη στιγμή που γραφόταν αυτό το κείμενο, υπήρχε αναλογία εντοπισμού VirusTotal 16/57, με σχεδόν όλους τους εντοπισμούς να είναι γενικής φύσης. Το καλό για τους μηχανικούς είναι ότι αυτό το δείγμα δεν περιλαμβάνεται σε πακέτο. Pkybot Παρόλο που το κακόβουλο λογισμικό έχει ερευνηθεί ήδη [1] [2], η επανεξέταση και η ανάλυση είναι πάντα καλές πρακτικές. Κρυπτογραφημένα bit Το Pkybot περιέχει διάφορα ενδιαφέροντα στοιχεία, τα οποία είναι κρυπτογραφημένα με τον αλγόριθμο κρυπτογράφησης XTEA. Το κλειδί που χρησιμοποιείται δημιουργείται κατά το χρόνο εκτέλεσης από μια hardcoded seed τιμή χωρίς δυνατότητα τροποποίησης (DWORD): Μαζί με το κλειδί XTEA που δημιουργείται, αυτή η δέσμη ενεργειών IDA μπορεί να χρησιμοποιηθεί για να αποκρυπτογράφησει: Ονόματα λειτουργιών των Windows που επιλύονται/χρησιμοποιούνται κατά το χρόνο εκτέλεσης Διάφορες συμβολοσειρές κειμένου Αρχείο ρύθμισης παραμέτρων Εκτελέσιμο αρχείο ρύθμισης παραμέτρων Αφού αποκρυπτογραφηθεί, η ρύθμιση παραμέτρων είναι έ- να βασικό αρχείο που μοιάζει με XML, το οποίο αποτελείται από διευθύνσεις URL εντολής και ελέγχου (C2): Εντολή και έλεγχος PKEY Η πρώτη επικοινωνία C2, η οποία είναι και συνώνυμη του κακόβουλου λογισμικού, είναι το αίτημα PKEY. Είναι ένα HTTP POST με την εξής μορφή: Μπορεί επίσης να δημιουργηθεί χρησιμοποιώντας αυτό το τμήμα κώδικα Python. 2 security

2 Dennis Schwarz Research Analyst, Arbor s ASERT Team Το PKEY είναι σύντμηση του δημόσιου κλειδιού RSA, καθώς αυτό επιστρέφει ο διακομιστής C2: Τα δεδομένα εντολής μπορούν να χωριστούν σε δύο τμήματα. Το πρώτο είναι μια συμβολοσειρά ερωτήματος που αποτελείται από πέντε ζεύγη ονόματος/τιμής. Καθένα από τα πέντε ονόματα αποτελείται από 10 έως 29 τυχαία γράμματα και οι τιμές τους είναι οι εξής: Βot ID(με βάση την τιμή μητρώου MachineGuid) Αριθμός εντολής (βλέπε παρακάτω) Μια διαφορά ώρας (με βάση τις κλήσεις API QueryPerformanceCounter και QueryPerformanceFrequency ) Όνομα αρχείου (συνδυασμός τυχαίων γραμμάτων και λέξεων χωρίς δυνατότητα τροποποίησης) Πληροφορίες συστήματος (βλέπε παρακάτω) Εκτός από αυτό που εμφανίζεται στο παραπάνω στιγμιότυπο οθόνης, το μόνο άλλο κλειδί που έχει παρατηρήσει η ASERT είναι το εξής: BEGIN PUBLIC KEY MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3C yhcm5oloqqye5zdrdlzjoss g9jv1pdoben63snfe3sxwyccjcqzbtlgiaep2vogvlqda BsHjPV+ChHUGK9IMqyU 98Dw6Y5JLnrNssa9W1JDqdetNqNP7r5rt+PyzktcPGFrR5 K8XWB4uJWXpwXKhFVy ior1xzfrevs47mee/qidaqab END PUBLIC KEY Εντολή και έλεγχος Εντολές Οι εντολές C2 στέλνονται μέσω αιτημάτων HTTP POST με κρυπτογραφημένα δεδομένα POST: Οι αριθμοί εντολής που έχουν αναγνωριστεί είναι οι εξής: 1 Επιστροφή αρχείου ρύθμισης παραμέτρων δικτύου (βλέπε παρακάτω) 2 Επιστροφή webinject (βλέπε παρακάτω) 5 Επιστροφή ενημερωμένου εκτελέσιμου Pkybot των 32 bit 6 Επιστροφή ενημερωμένου εκτελέσιμου Pkybot των 64 bit 8 Επιστροφή αρχείου DLL 32 bit (βλέπε παρακάτω) 9 Επιστροφή αρχείου DLL 64 bit (βλέπε παρακάτω) 10 Επιστροφή αρχείου EXE 32 bit (βλέπε παρακάτω) 11 Επιστροφή του ίδιου αρχείου με την εντολή 10 Οι «πληροφορίες συστήματος» είναι ένα αρχείο κειμένου διαχωρισμένο με \r\n που περιλαμβάνει την έκδοση των Windows και το εγκατεστημένο λογισμικό του μολυσμένου μηχανήματος. Ένα παράδειγμα είναι το εξής: Microsoft Windows XP Professional Service Pack 3 (build 2600) Adobe AIR Adobe Flash Player 10 Plugin Acrobat.com FileZilla Client Google Chrome Windows Internet Explorer 8 Update for Windows XP (KB ) Το αρχείο κειμένου συμπιέζεται με το gzip και κατόπιν κωδικοποιείται με base64. Αν τα ενώσουμε όλα αυτά, ένα παράδειγμα συμβολοσειράς ερωτήματος απλού κειμένου έχει την εξής μορφή: security 3

3 T4106/07/ Issue Τείνει να περιλαμβάνει πρόσθετες διευθύνσεις URL και επιλογές C2 για τη λειτουργικότητα MitB (man-in-the-browser) του Pkybot. Εντολή 8/9 Αρχείο DLL τύπου MitB Το μεγαλύτερο μέρος της λειτουργικότητας MitB του Pkybot υλοποιείται στο αρχείο DLL που λαμβάνεται ως απόκριση στις εντολές 8 και 9. Αυτή η δημοσίευση θα αφήσει μια ενδελεχή ανάλυση του αρχείου DLL για μελλοντική έρευνα, αλλά γενικά χρησιμοποιεί παρεμβολή διεργασίας και αγκίστρωση λειτουργίας για να υλοποιήσει τη λειτουργικότητα. Αφού δημιουργηθεί η συμβολοσειρά ερωτήματος, δημιουργούνται δύο τυχαία κλειδιά XTEA 16 byte. Το πρώτο χρησιμοποιείται για την κρυπτογράφηση της συμβολοσειράς ε- ρωτήματος και το δεύτερο χρησιμοποιείται για την αποκρυπτογράφηση της απόκρισης από το διακομιστή C2. Αυτά τα δύο κλειδιά κρυπτογραφούνται και τα ίδια με RSA (PKCS 1, έκδοση 1.5), χρησιμοποιώντας το δημόσιο κλειδί που είχε ληφθεί προηγουμένως από το C2. Τέλος, τα δύο κρυπτογραφημένα κομμάτια συνενώνονται μεταξύ τους στα τελικά POST data(όπου το κίτρινο μέρος είναι κρυπτογραφημένο με RSA και το πράσινο μέρος είναι κρυπτογραφημένο με XTEA): Οι αποκρίσεις των εντολών από το C2 κρυπτογραφούνται με XTEA (χρησιμοποιώντας το τυχαίο κλειδί αποκρυπτογράφησης που στάλθηκε στο αίτημα) και συμπιέζονται με το Zlib. Ένα παράδειγμα αρχείου DLL έχει τους παρακάτω κωδικούς κατακερματισμού: MD5: cb3d9850f c25b952d1bc25 SHA256: 9c9aaabb60ca27324da0cdfdd9715b6d0c9c ef5bf20930d0eadab0 Τη στιγμή που γραφόταν αυτό το κείμενο, το VirusTotal είχε αναλογία εντοπισμού 4/56 για το αρχείο DLL. Εντολή 2 Webinject Η εντολή 2 επιστρέφει το άλλο στοιχείο που χρησιμοποιείται από την υλοποίηση MitB: τα webinject. Το Pkybot χρησιμοποιεί τη μορφή webinject του Zeus που αποτελείται από τους δείκτες set_url, data_before, data_inject και data_after. Έ- να παράδειγμα είναι το εξής: Εντολή 1 Αρχείο ρύθμισης παραμέτρων δικτύου Το αρχείο ρύθμισης παραμέτρων δικτύου είναι μια εκτεταμένη έκδοση του εκτελέσιμου αρχείου ρύθμισης παραμέτρων: Αυτό το παράδειγμα προσθέτει μια βασική ανακατεύθυνση JavaScript στη σελίδα-στόχο. Μέσα στο πρόγραμμα περιήγησης, ο πηγαίος κώδικας της τοποθεσίας-στόχου έχει της εξής μορφή πριν από την παρεμβολή: 4 security

4 PaaS is coming Και αυτή τη μορφή μετά την παρεμβολή: Εντολή 10/11 Αρχείο EXE των 32 bit Οι εντολές 10 και 11 επιστρέφουν το ίδιο αρχείο EXE των 32 bit. Ένα παράδειγμα έχει τους παρακάτω κωδικούς κατακερματισμού: MD5: 5759b592fba82f44bae0edfa862bf77b SHA256: 864dff5cc930c259e34fd04840a5115f61236e6affb b6fed3af49c78e0aa1460 Η ανάλυση του εκτελέσιμου αρχείου αφέθηκε για μελλοντική έρευνα, αλλά έχει χαμηλή αναλογία εντοπισμού VirusTotal (2/56 τη στιγμή που γραφόταν αυτό το κείμενο) [8] και μια ενδιαφέρουσα συμβολοσειρά PDB: E:\WORK\Core\EXPLOITS\ExploitPack\Release\ ExploitPack.pdb Εκστρατεία Η χρήση των αρχείων ρύθμισης παραμέτρων που εξάγονται από τα εκτελέσιμα Pkybot και τους διακομιστές C2 επιτρέπει τη βολική ομαδοποίηση των δεδομένων κεντρικού υπολογιστή C2. Το παρακάτω είναι ένα πρόχειρο χρονοδιάγραμμα του πότε παρατηρήθηκαν συγκεκριμένες ομαδοποιήσεις C2 στο αποθετήριο κακόβουλου λογισμικού της ASERT: 29 Ιουνίου * mukosoma.com * boblaktto.com * feredac.com 1 Ιουλίου * pallodare.com * potopland.com * koplodaro.com 2 Ιουλίου * bolobranca.com * nanoputanas.com * pannogen.com 6 Ιουλίου * manafasia.com * noisymemo.org * garbux.com 9 Ιουλίου * giga-flock.com * megakatana.com * monogera.com 11 Ιουλίου * fergerama.com * hirobakan.com * golokird.com 13 Ιουλίου Α * bolobranca.com * fedorena.com * neyetta.com * votublist.com 13 Ιουλίου Β * nanoputanas.com * bolobranca.com * fedorena.com * neyetta.com * votublist.com 16 Ιουλίου * monogera.com * claus-management.com * pannogen.com 20 Ιουλίου * fergerama.com * hirobakan.com 9 Αυγούστου * nuratrben.com * liopnret.com * superzhopper.com * xezikalanre.com * fanera-distribution.com * opilki-limited.com * duteraneh.com * becadogale.com * pannogen.com Τη στιγμή που γραφόταν αυτό το κείμενο, η ομάδα που ξεκίνησε στις 9 Αυγούστου ήταν ενεργή στο Διαδίκτυο. Με βάση τα δεδομένα της ASERT και το παθητικό DNS του VirusTotal, η παρακάτω είναι μια ομαδοποίηση των διευθύνσεων ΙΡ που χρησιμοποιήθηκαν από τους 30 παραπάνω μοναδικούς τομείς C2 (για δείκτες που βασίζονται σε κείμενο, βλέπε Παράρτημα 1): security 5

5 T4106/07/ Issue Ενώ έχουμε παρατηρήσει 32 μοναδικές διευθύνσεις ΙΡ, δεν υπάρχει μεγάλη αλληλεπικάλυψη τομέων. Σύμφωνα με τις δύο παραπάνω πηγές δεδομένων, 12 από τους τομείς δεν έχουν επιλυθεί ποτέ. Η ομαδοποίηση των τομέων C2 κατά δεδομένα Whois, συγκεκριμένα τη διεύθυνση καταχώρισης, είναι λίγο πιο διαφωτιστική: Sinkhole Για να εκμεταλλευτεί αυτή την ευκαιρία, η ASERT καταχώρισε έναν από αυτούς τους τομείς και δημιούργησε μια ένα sinkhole από τις 11 έως τις 24 Αυγούστου. Εκτός από τους συνήθεις περιορισμούς των δεδομένων sinkhole, είναι άξιο αναφοράς ότι ενώ ήταν ενεργό το sinkhole μας, το ανταγωνιζόταν ένας ενεργός κακόβουλος διακομιστής C2. Αυτό σημαίνει ότι τα δεδομένα μόλυνσης πιθανότατα είναι υποτιμημένα. Κατά τη διάρκεια της περιόδου των σχεδόν δύο εβδομάδων, το sinkhole, έλαβε συνδέσεις από 1879 μοναδικές διευθύνσεις ΙΡ. Με βάση την επίλυση ονόματος κεντρικού υπολογιστή, οι 5 κορυφαίοι TLD ήταν οι εξής: Η χαρτογράφηση των διευθύνσεων ΙΡ με βάση τον γεωεντοπισμό της διεύθυνσης IP έδωσε έναν παγκόσμιο χάρτη με την εξής μορφή: Έξι τομείς (δύο από τα συμπλέγματα) κρύβονται πίσω από προστασία απορρήτου. Το μικρότερο σύμπλεγμα (δύο τομείς) είναι καταχωρισμένο στη διεύθυνση: Το μεγαλύτερο σύμπλεγμα (17 τομείς) είναι καταχωρισμένο στη διεύθυνση: Τέλος, το τελευταίο σύμπλεγμα (με πέντε τομείς) δεν είναι καταχωρισμένο. Αυτοί οι πέντε τομείς είναι ιδιαίτερα ενδιαφέροντες, επειδή ανήκουν στην πιο πρόσφατη ομάδα ρύθμισης παραμέτρων (όπως σημειώνεται παραπάνω). Webinject Παρόμοια με τις ομαδοποιήσεις C2 παραπάνω, μπορεί να δημιουργηθεί ένα πρόχειρο χρονοδιάγραμμα των στόχων webinject του Pkybot (κατά TLD): 6 security

6 PaaS is coming 29 Ιουνίου (συνολικά 44).gr 1 τράπεζα, 18 webinject.co.uk 4 τράπεζες, 23 webinject *booking*, *air.com*, *amazon* 30 Ιουνίου (συνολικά 49).gr 1 τράπεζα, 18 webinject.co.uk 4 τράπεζες, 23 webinject *booking*, *air.com*, *amazon* 2 Ιουλίου (συνολικά 50).gr 1 τράπεζα, 18 webinject.co.uk 4 τράπεζες, 23 webinject *booking*, *air.com*, *amazon*.es 4 τράπεζες, 6 webinject 9 Ιουλίου (συνολικά 13) *booking*, *air.com*, *amazon*, *travel*, *checkout*, *payment*, *paypal*.es 4 τράπεζες, 6 webinject 16 Ιουλίου (συνολικά ).es 4 τράπεζες, 6 webinject 21 Ιουλίου (συνολικά 5) 8 Αυγούστου (συνολικά 6) * (όλα) 13 Αυγούστου (συνολικά 5) Ο κεντρικός στόχος είναι τράπεζες στην Ελλάδα, το Ηνωμένο Βασίλειο και την Ισπανία. Μια ενδιαφέρουσα παρατήρηση είναι ότι τα webinject που στόχευαν ελληνικές τράπεζες αφαιρέθηκαν κατά τη διάρκεια μιας κρίσιμης καμπής στην ελληνική οικονομική κρίση απ ότι φαίνεται οι δράστες των επιθέσεων παρακολουθούσαν τις εξελίξεις. Τη στιγμή που γραφόταν αυτό το κείμενο, το επίκεντρο ήταν σε τρεις τράπεζες στην Ισπανία. Αυτή η στόχευση ταιριάζει με τα δεδομένα μόλυνσης του sinkhole, όπου το.es είναι δεύτερο σε μολύνσεις TLD και υπάρχει πράγματι ένα σύμπλεγμα από pins γεωεντοπισμού διεύθυνσης ΙΡ στην Ισπανία. Συμπέρασμα Αυτή η δημοσίευση εξέτασε ένα σχετικά νέο κακόβουλο λογισμικό του τραπεζικού τομέα, το οποίο είναι γνωστό ως Pkybot. Επικεντρώθηκε στην εξέταση του πρωτοκόλλου ε- ντολής και ελέγχου, την κατηγοριοποίηση των τομέων εντολής και ελέγχου και την ανάλυση των webinject. Τη στιγμή που γραφόταν αυτό το κείμενο και με βάση τη στόχευση των webinject και τα δεδομένα μόλυνσης του sinkhole, η εκστρατεία Pkybot είναι σχετικά μικρή και στοχευμένη. Προς το παρόν είναι ασαφές αν αυτή η απειλή θα επεκταθεί και πώς, αλλά to visibility που παρέχεται εδώ θα πρέπει να βοηθήσει τους οργανισμούς να αντιληφθούν, να εντοπίσουν και να προστατευτούν καλύτερα από αυτή την απειλή. Παράρτημα 1 Διευθύνσεις ΙΡ του C itsecurity security 7

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA)

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA) 1 of 13 28/11/2014 15:14 1. (ROOT CA) Απαραίτητη προϋπόθεση για να χρησιμοποιήσετε τις εξωτερικές συσκευές όπου θα αποθηκευτεί το μυστικό σας κλειδί είναι η εγκατάσταση των πιστοποιητικών Αρχής. Το μόνο

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,

Διαβάστε περισσότερα

Πρωτόκολλα Ασφάλειας IΙ

Πρωτόκολλα Ασφάλειας IΙ Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων Ανδρέας Παπαζώης Τμ. Διοίκησης Επιχειρήσεων Περιεχόμενα Εργ. Μαθήματος Εισαγωγή στις εντολές των Windows Οι εντολές που σχετίζονται με το δίκτυο του υπολογιστή Παραδείγματα εντολών και εκτέλεσής τους 2/11

Διαβάστε περισσότερα

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΦΟΡΕΩΝ ΔΙΑΧΕΙΡΙΣΗΣ ΣΤΕΡΕΩΝ ΑΠΟΒΛΗΤΩΝ (Φο.Δ.Σ.Α.) ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Ταχ. Διεύθυνση: ΦΡΑΓΚΩΝ 6-8 Ταχ. Κώδικας: 546 26 Τηλέφωνο: (2310) 508-800 Fax: (2310) 508-787

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ ΦΟΡΕΑΣ: Δ.Ε.Υ.Α. ΠΑΤΡΑΣ Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΠΕΡΙΕΧΟΜΕΝΑ 1. Τεχνική Έκθεση 2. Προϋπολογισμός Μελέτης 3. Τεχνικές Προδιαγραφές 4. Πίνακας

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Περιεχόµενα. Ξεκίνηµα µε τα Windows XP 1. Αποδοτική εργασία µε τα Windows ΧΡ 19

Περιεχόµενα. Ξεκίνηµα µε τα Windows XP 1. Αποδοτική εργασία µε τα Windows ΧΡ 19 Περιεχόµενα Οι νέες δυνατότητες των Microsoft Windows ΧΡ ix Πληροφορίες για το Microsoft Windows Service Pack 1...ix Πώς εντοπίζονται οι νέες λειτουργίες...x Τι νέο υπάρχει στην Έκδοση Deluxe xiii ιορθώσεις,

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/4/2013

Ημερομηνία Παράδοσης: 4/4/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Οδηγίες χρήστη Έκδοση εφαρμογής: 16.0 Έκδοση συντήρησης 1 Αγαπητέ χρήστη, Σας ευχαριστούμε που επιλέξατε το προϊόν μας. Ελπίζουμε ότι αυτό το έγγραφο θα σας βοηθήσει στην εργασία

Διαβάστε περισσότερα

Kaspersky Total Security Οδηγίες χρήστη

Kaspersky Total Security Οδηγίες χρήστη Kaspersky Total Security Οδηγίες χρήστη ΈΚΔΟΣΗ ΕΦΑΡΜΟΓΉΣ: 15.0 ΈΚΔΟΣΗ ΣΥΝΤΉΡΗΣΗΣ 1 Αγαπητέ χρήστη, Σας ευχαριστούμε που επιλέξατε το προϊόν μας. Ελπίζουμε ότι αυτό το έγγραφο θα σας βοηθήσει στην εργασία

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Αναφορά εργασιών για το τρίμηνο Δεκέμβριος 2012 Φεβρουάριος 2013 Όνομα : Μπελούλη Αγάθη

Αναφορά εργασιών για το τρίμηνο Δεκέμβριος 2012 Φεβρουάριος 2013 Όνομα : Μπελούλη Αγάθη Στο πλαίσιο της πράξης «Αναβάθμιση και Εμπλουτισμός των Ψηφιακών Υπηρεσιών της Βιβλιοθήκης του Παντείου Πανεπιστημίου». Η Πράξη συγχρηματοδοτείται από το Ευρωπαϊκό Ταμείο Περιφερειακής Ανάπτυξης (ΕΤΠΑ).

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Εγχειρίδιο Συμμετοχής σε Ψηφοφορία για την ανάδειξη Διευθυντή Σχολής ΤΕΙ ΑΘΗΝΑΣ 2014

Εγχειρίδιο Συμμετοχής σε Ψηφοφορία για την ανάδειξη Διευθυντή Σχολής ΤΕΙ ΑΘΗΝΑΣ 2014 Εγχειρίδιο Συμμετοχής σε Ψηφοφορία για την ανάδειξη Διευθυντή Σχολής ΤΕΙ ΑΘΗΝΑΣ 2014 Ο ψηφοφόρος λαμβάνει στην ηλεκτρονική του διεύθυνση μήνυμα όπως το παρακάτω με το οποίο καλείται να ψηφίσει. Το μήνυμα

Διαβάστε περισσότερα

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε την κάρτα PC ασύρµατου δικτύου 54 Mbps Sweex. Αυτή η κάρτα PC σας επιτρέπει να στήσετε ένα ασύρµατο δίκτυο σε χρόνο µηδέν.

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εγκατάσταση Mozilla Firefox

Εγκατάσταση Mozilla Firefox Εγκατάσταση Mozilla Firefox 1. Ανοίγετε την ιστοσελίδα http://www.mozilla.org/el/firefox. 2. Στην σελίδα αυτή πατήστε το πράσινο κουμπί που λέει Firefox Δωρεάν λήψη 3. Θα εμφανιστεί ένα παράθυρο το οποίο

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Web Services Security. Μέρος ΙΙ

Web Services Security. Μέρος ΙΙ Web Services Security Μέρος ΙΙ Χρ. Ηλιούδης SOAP Message Security (WS- Security) Η WS-Security περιγράφει τον τρόπο με τον οποίο εφαρμόζουμε διάφορες τεχνολογίες ασφάλειας (όπως για παράδειγμα η XML Encryption,

Διαβάστε περισσότερα

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΧΑΝΙΩΝ ΔΗΜΟΣ ΠΛΑΤΑΝΙΑ ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ ΤΠΕ «Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens» Αρ. Πρωτοκόλλου:

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Transaction Reporting System (TRS) Πίνακας Περιεχομένων 1. Γενικά... 3 1.1 Έλεγχος Διαθεσιμότητας... 4 1.2 Επιλογή Αρχείου... 4 1.3 Υπογραφή Αποστολή Δεδομένων...

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΛΑΤΦΟΡΜΑΣ

ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΛΑΤΦΟΡΜΑΣ Περιεχόμενα Περιεχόμενα Γενικά... 3 Απαραίτητο λογισμικό... 3 Είσοδος στην πλατφόρμα Τηλεκπαίδευσης... 3 Πλοήγηση στην πλατφόρμα Τηλεκπαίδευσης... 5 Οργάνωση της περιοχής του μαθήματος... 8 Έξοδος από

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

«Προηγμένη ηλεκτρονική υπογραφή» ή «ψηφιακή υπογραφή»

«Προηγμένη ηλεκτρονική υπογραφή» ή «ψηφιακή υπογραφή» 14/12/2016 «Προηγμένη ηλεκτρονική υπογραφή» ή «ψηφιακή υπογραφή» Δημήτριος Τσορομώκος Ηλεκτρονικός Μηχανικός ΤΕ, MSc, MSc, PhD(c) Προϊστάμενος Τμήματος Τεχνικού & ΒΙΤ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ «ΠΛΗΡΟΦΟΡΙΚΗ ΥΓΕΙΑΣ»

Διαβάστε περισσότερα

Εισαγωγή...1 Το κοινό αυτού του βιβλίου...2 Οι συμβάσεις που χρησιμοποιούνται στο βιβλίο...3

Εισαγωγή...1 Το κοινό αυτού του βιβλίου...2 Οι συμβάσεις που χρησιμοποιούνται στο βιβλίο...3 III Εισαγωγή...1 Το κοινό αυτού του βιβλίου...2 Οι συμβάσεις που χρησιμοποιούνται στο βιβλίο...3 1. Πράγματα που πρέπει να γνωρίζεις για τη γραμμή εντολών...5 Τα πάντα είναι αρχεία...5 Μέγιστο μήκος ονομάτων

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης εφαρμογής online 2017 (Οδηγίες προς τον Αιτούντα)

Εγχειρίδιο χρήσης εφαρμογής online 2017 (Οδηγίες προς τον Αιτούντα) Εγχειρίδιο χρήσης εφαρμογής online 2017 (Οδηγίες προς τον Αιτούντα) 2017 ΠΕΡΙΕΧΟΜΕΝΑ 1. Διαδικασίας χρήσης ΕΑΕ 2017 για online υποβολή... 2 1.1. Χρήση με πλοηγό διαδικτύου τον Mozilla Firefox (προτείνεται)...

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Norton. AntiVirus. Εγχειρίδιο προϊόντος

Norton. AntiVirus. Εγχειρίδιο προϊόντος Norton TM AntiVirus Εγχειρίδιο προϊόντος Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου να μειώσει τον περιβαλλοντικό αντίκτυπο

Διαβάστε περισσότερα

Kaspersky Internet Security Οδηγιεσ χρηστη

Kaspersky Internet Security Οδηγιεσ χρηστη Kaspersky Internet Security Οδηγιεσ χρηστη ΈΚΔΟΣΗ ΕΦΑΡΜΟΓΗΣ: 14.0 Αγαπητέ χρήστη, Σας ευχαριστούμε που επιλέξατε το προϊόν μας. Ελπίζουμε ότι αυτό το έγγραφο θα σας βοηθήσει στην εργασία σας και θα σας

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο)

TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) TEC410 Ανάπτυξη Δικτυακών Τόπων (Δ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Στέλλα Λάμπουρα Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Βασικές εργασίες συντήρησης σταθµών εργασίας µε MS Windows

Βασικές εργασίες συντήρησης σταθµών εργασίας µε MS Windows Βασικές εργασίες συντήρησης σταθµών εργασίας µε MS Windows Κ.Ζάχος, Τ.Λιάσκας,.Μωράκης, Γ.Χορόζογλου ΚΕ.ΠΛΗ.ΝΕ.Τ. Α Αθήνας 3 & 10 Απριλίου 2014 Σκοπός και Στόχοι Σκοπός Οι εκπαιδευόµενοι να πραγµατοποιούν

Διαβάστε περισσότερα

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Οδηγός των Ελληνικών Microsoft WINDOWS 7 Οδηγός των Ελληνικών Microsoft WINDOWS 7 Chris Fehily Απόδοση: Αγαμέμνων Μήλιος Μηχανικός Λογισμικού Εκδόσεις: Μ. Γκιούρδας Ζωοδόχου Πηγής 70-74 - Τηλ.: 210 3630219 106 81 Αθήνα, 2010 www.mgiurdas.gr Τίτλος

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΘΕΣΣΑΛΟΝΙΚΗ, 2016 ΕΙΣΑΓΩΓΗ Μια διαδικτυακή υπηρεσία μπορεί να περιγραφεί απλά σαν μια οποιαδήποτε

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΝΗΟΛΟΓΗΣΗΣ ΠΛΟΙΩΝ

ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΝΗΟΛΟΓΗΣΗΣ ΠΛΟΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΝΑΥΤΙΛΙΑΣ ΚΑΙ ΑΙΓΑΙΟΥ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΝΗΟΛΟΓΗΣΗΣ ΠΛΟΙΩΝ «Ηλεκτρονική Υποβολή & Παρακολούθηση της Ενοποιημένης Αίτησης σχετικά με τη Νηολόγηση Πλοίου στην Ελληνική Σημαία

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8

Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8 Δραστηριότητα : Προστασία προσωπικών δεδομένων στο ΛΣ Windows 8 Επίπεδο: L1- Εύκολη Διάρκεια: 5 λεπτά Σύντομη Περιγραφή Όταν πλοηγούμαστε στον Ιστό, ο φυλλομετρητής (Browser) αποθηκεύει πληροφορίες για

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Offline Web Applications

Offline Web Applications Παν.Πελοποννήσου,ΤμήμαΕ&ΤΤηλεπικοινωνιών Πτυχιακήεργασία: OfflineWeb Applications Δημιουργώντας εφαρμογές ιστού για λειτουργίαχωρίςσύνδεση ΝίκοςΔημητρακόπουλος Επιβλέποντεςκαθηγητές: ΚώσταςΒασιλάκης,ΑλέξανδροςΚαλόξυλος

Διαβάστε περισσότερα

Οδηγός χρήστη Πλατφόρμας Τηλεκατάρτισης. Για το μάθημα «Εισαγωγή - Φερεγγυότητα ΙΙ (Solvency II) των Ασφαλιστικών Επιχειρήσεων»

Οδηγός χρήστη Πλατφόρμας Τηλεκατάρτισης. Για το μάθημα «Εισαγωγή - Φερεγγυότητα ΙΙ (Solvency II) των Ασφαλιστικών Επιχειρήσεων» Οδηγός χρήστη Πλατφόρμας Τηλεκατάρτισης Για το μάθημα «Εισαγωγή - Φερεγγυότητα ΙΙ (Solvency II) των Ασφαλιστικών Επιχειρήσεων» Αριθμός έγκρισης του σεμιναρίου: 2017-101-9003-01-010-01 Η πλατφόρμα τηλεκατάρτισης

Διαβάστε περισσότερα

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Μεταπτυχιακή Διατριβή

Μεταπτυχιακή Διατριβή Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Υπηρεσία Αυτόματης Ανάκτησης Συνδεδεμένης Δομής Θεματικών Επικεφαλίδων μέσω

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

TEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο)

TEC610 Δυναμικές Εφαρμογές Διαδικτύου (ΣΤ εξάμηνο) TEC610 (ΣΤ εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Εαρινό εξάμηνο Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά

Διαβάστε περισσότερα