ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ"

Transcript

1

2 ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΜΙΚΟ ΟΡΙΜΟ : Μια ακολουθία συμβόλων, τα οποία με τη μετάφρασή τους σε δεδομένο περιβάλλον, προκαλούν τη μεταβολή άλλων ακολουθιών ούτως ώστε να περιέχουν την αρχική ακολουθία. ΓΓΝΙΚΑ ΥΑΡΑΚΣΗΡΙΣΙΚΑ 1. ΠΡΟΚΑΛΕΙ ΣΗ ΜΕΣΑΒΟΛΗ ΑΛΛΟΤ ΛΟΓΙΜΙΚΟΤ ΕΙΑΓΨΝΣΑ ΣΟ ΔΙΚΟ ΣΟΤ ΚΨΔΙΚΑ Ε ΑΤΣΟ 2. ΠΡΟΚΑΛΕΙ ΑΤΣΕ ΣΙ ΜΕΣΑΒΟΛΕ Ε ΠΕΡΙΟΣΕΡΑ ΣΟΤ ΕΝ ΠΡΟΓΡΑΜΜΑΣΑ 3. ΑΝΑΓΝΨΡΙΖΕΙ ΣΙ ΜΕΣΑΒΟΛΕ ΠΟΤ ΠΡΟΞΕΝΗΕ 4. ΠΑΡΕΜΠΟΔΙΖΕΙ ΣΗΝ ΠΕΡΕΣΑΙΡΨ ΜΕΣΑΒΟΛΗ (ΜΟΛΤΝΗ) ΑΤΣΨΝ ΣΨΝ ΠΡΟΓΡΑΜΜΑΣΨΝ 5. ΣΑ ΜΟΛΤΜΕΝΑ ΠΡΟΓΡΑΜΜΑΣΑ ΑΠΟΚΣΟΤΝ ΣΑ ΠΑΡΑΠΑΝΨ ΦΑΡΑΚΣΗΡΙΣΙΚΑ Κοντοπόδης Ζαχαρίας. Θομορυικό Λογισμικό. Διαφάνεια 1η

3 ΚΤΡΙΕ ΚΑΣΗΓΟΡΙΕ ΙΟΜΟΡΥΙΚΟΤ ΛΟΓΙΜΙΚΟΤ Trojan Horses Browser Viruses Worms Back Door Hijackers Port Scanners Boot Infectors System Infectors File Infectors Transient Viruses Resident Viruses Macro Viruses Polymorphic Viruses Shell ή Replacement Viruses Intrusive ή Overwriting Viruses Add On ή Non- Overwriting Viruses Ένας Ιός Ίσως Ανήκει ε Περισσότερες Από Μία κατηγορίες

4 Δούρεηος Ίππος Trojan Horse Δούρειος Ίππος (Trojan ή Trojan Horse όνομα δανεισμένο από την Ιλιάδα), είναι κακόβουλο λογισμικό το οποίο προσποιείται ότι εκτελεί κάποια χρήσιμη λειτουργία, ενώ στην πραγματικότητα μολύνει τον υπολογιστή. Ο όρος χρησιμοποιήθηκε για πρώτη φορά από τον Ken Thomson, το 1983, όταν παρατηρήθηκε ότι το login του UNIX μπορεί να τροποποιηθεί ώστε να γίνει ιός. Σύποη Trojans 1) Κανονικά (γνωστά) προγράμματα τα οποία έχουν τροποποιηθεί για να μολύνουν. 2) Προγράμματα τα οποία προσποιούνται μια ωφέλιμη λειτουργία, αλλά μολύνουν. θοπός Trojans 1) Πρόσβαση σε Η/Τ. 2) Αποστολή . 3) Κατέβασμα αρχείων 4) Καταστροφή αρχείων. 5) Τποκλοπή κωδικών 6) Τποκλοπή αρχείων 7) Απενεργοποίηση antivirus 8) DOS Attacks 9) Proxy Zombies. Σρόποη Μόισκζες 1) OS Services 2) Keygens & Cracks 3) Road Apples 4) s & attachements 5) Είσοδος σε μολυσμένα websites. 6) Φρήση chat rooms (IRC, Java ή DCC). 7) Port scanning.

5 NetBUS Sub7 Dolly Deep Throat Back Orifice Beast ) Keystroke Logging (υποκλοπή). 2) Screen Captures 3) Program Launching 4) File Browsing 5) Shut Down 6) Open/Close CD. 7) ύνδεση με άλλα συστήματα. 8) Φρήση κάμερας. 9) Έλεγχος του PC. 10) HDD Format. Κσρηόηεροη Δούρεηοη Ίπποη Fakeneflick GGTracker Nickispy ) Μόνο για Android. 2) Τποκλοπή επαφών. 3) Αποστολή SMS, MMS, s με τον κώδικα του ιού. 4) Τποκλοπή κωδικών. 5) Πραγματοποίηση κλήσεων σε αριθμούς υψηλής χρέωσης. 6) Έλεγχος συσκευής μέσω Blue Tooth. Find & Call Simply Find It ) Εμφανίστηκαν σε ios στο Apple Store στις αντίστοιχες εφαρμογές. 2) Έχουν αποσυρθεί. υχνά, οι Δούρειοι Ίπποι παρέχουν στον δημιουργό τους, ή σε άλλα κακόβουλα άτομα, ένα backdoor για το σύστημα που μολύνουν. Παρέχεται δηλαδή η δυνατότητα ανίχνευσης αν το σύστημα είναι όντως μολυσμένο και επιτρέπεται ο απομακρυσμένος έλεγχός του. Η υλοποίηση των παραπάνω γίνεται μέσω IP ή Port Scanning ή μέσω ανίχνευσης BT, ενώ φυσικά απαιτείται η ύπαρξη ειδικών utilities (τμημάτων του ΣH).

6 IP & Port Scanners Ελέγχουν μία ή περισσότερες διευθύνσεις IP (range), για την ύπαρξη ανοικτών θυρών από το Server τμήμα του Δούρειου Ίππου. Άπαξ και συνδεθούν προσφέρουν στον client πλήρη έλεγχο του server.

7

8 Trojan Horse / Back Door Remote Access Utilities Προσφέρουν στον επιτιθέμενο δυνατότητες όπως : Επανεκκίνηση του PC. Έλεγχος του λειτουργικού. Τποκλοπή κωδικών. Ανέβασμα / Κατέβασμα αρχείων. Εκτέλεση εφαρμογών. Αντιγραφή / Διαγραφή αρχείων. Παρακολούθηση της οθόνης. Διαμόρφωση (Format) δίσκων.

9 Σο Dolly, έδινε την δυνατότητα αποσύνδεσης από το Internet (κλείσιμο του MODEM) καθώς και διαμόρφωσης των αποθηκευτικών μέσων.

10 Browser Hijackers - Πεηραηές Ψς Browser Hijackers, αναφέρεται μια κατηγορία κακόβουλων προγραμμάτων, τα οποία έχουν ως στόχο τον φυλλομετρητή (Browser) ενός συστήματος (Πχ Explorer, Mozilla, Opera κτλ). Οι Browser Hijackers, συνήθως αλλάζουν τις ρυθμίσεις του Browser, τοποθετώντας νέα αρχική σελίδα ή εξορισμού μηχανή αναζήτησης, προσθέτοντας νέα πρόσθετα ή γραμμές εργαλείων. τις περισσότερες περιπτώσεις αποτελούν υποκατηγορία των Trojans, μιας και εγκαθίστανται ως bundles μαζί με άλλες εφαρμογές με ή χωρίς την συγκατάθεση του χρήστη. Κύρηοη Hijackers 1. OneWebSearch 2. Conduit Toolbar 3. CoolWebSearch 4. Omiga-Plus 5. Qvo6.com 6. Qone8.com 7. Snap.do 8. Babylon Toolbar ηότοη ηωκ Hijackers 1. Force Hits. 2. Άνοιγμα θυρών σε Trojans. 3. Παρακολούθηση και καταγραφή των επισκέψεων του χρήστη. 4. Ώθηση σε αγορά προϊόντων (συνήθως spyware removals). υνήθως δεν προκαλούν μόνιμες βλάβες, παρά μόνο καθυστερούν το σύστημα, αποσκοπώντας σε οικονομικά κέρδη με πλάγιο τρόπο.

11 Σο Babylon Toolbar, έχει αναγνωριστεί και ταξινομηθεί ως ιομορφικό λογισμικό. Προσβάλει το σύστημα με την εγκατάσταση του Babylon Translation Software, αν και έχει εντοπιστεί ως bundle και σε άλλα free downloads. Αλλάζει αρκετές από τις ρυθμίσεις του browser καθώς και το search engine και την αρχική σελίδα. Σο 2011, κατάφερε να παρεισφρήσει στο CNET με αποτέλεσμα να προσβάλει εκατομμύρια συστήματα παγκοσμίως, ευτυχώς όμως χωρίς να δημιουργήσει σοβαρά προβλήματα. Ο αντιπρόεδρος της CNET, Sean Murphy, απολογήθηκε για το γεγονός.

12 Αλλάζει το search engine και την αρχική σελίδα. Εμφανίζει ανεπιθύμητες διαφημίσεις που καθυστερούν το σύστημα. Μεταφέρει τον χρήστη σε σελίδες με πορνογραφικό υλικό.

13 Προσβάλλει τους iexplorer, Mozilla, Safari και Chrome. Αλλάζει το search engine και την αρχική σελίδα. Αφήνει ανοικτά Ports, ώστε να επιτρέπεται η είσοδος μη εξουσιοδοτημένων χρηστών στο σύστημα.

14 Network Worms Δηθησαθά θοσιήθηα Σα δικτυακά σκουλήκια ή Worms, είναι προγράμματα τα οποία δραστηριοποιούνται εντός δικτύων και έχουν την δυνατότητα να αναπαράγουν τον εαυτό τους με σκοπό να μολύνουν τους υπολογιστές του δικτύου. ε αντίθεση με τις άλλες κατηγορίες ιών, δεν προκαλούν σοβαρές βλάβες στα συστήματα που προσβάλουν (όπως διαγραφές, υποκλοπές κτλ), παρά μόνο λόγω της ανεξέλεγκτης αναπαραγωγής τους δημιουργούν σοβαρές καθυστερήσεις στη διαμεταγωγή των δεδομένων, αφού είναι σχεδιασμένα να αυξάνουν την κυκλοφορία στο δίκτυο. Κατά καιρούς έχουν σχεδιαστεί Worms με «καλές προθέσεις», όπως η ανακάλυψη ευάλωτων σημείων σε Λειτουργικά και Πρωτόκολλα και η διόρθωσή τους από τους κατασκευαστές. Σα περισσότερα Worms, χρησιμοποιούν τις ρουτίνες του OSI L2 (Data Link Layer Επίπεδο Διασύνδεσης Δεδομένων), στο οποίο και υπάρχουν οι αναφορές για την τοπολογία του δικτύου και τους κόμβους.

15 Κσρηόηερα Worms MyDoom. Επηρεάζει μόνο συστήματα Windows. Δημιουργήθηκε το Εμφανίζει το μήνυμα «andy; I m just doing my job, nothing personal, sorry» Αν και δεν διαθέτει payload προκάλεσε ζημιές άνω των $, αφού εξαπλώθηκε ταχύτατα κάνοντας το Internet αργότερο κατά 10%, αρκετούς Servers αργότερους κατά 50%, ενώ «έριξε» χιλιάδες sites. Sobig.F Δημιουργήθηκε το 2003 και προκάλεσε ζημιές άνω των $, αφού χτύπησε mail servers προκαλώντας απώλεια μηνυμάτων και συνέτριψε internet gateways μη επιτρέποντας τη σύνδεση σε χρήστες. Μέσα σε λίγες ώρες κατάφερε να κάνει το Internet αργότερο κατά σχεδόν 50%. Εκτιμάται ότι μέσα στις πρώτες ώρες κατάφερε να εξαπλωθεί σε περίπου 10 εκατομμύρια συστήματα. Σον επτέμβριο του 2003 απενεργοποιήθηκε μόνος του, μιας και ήταν προγραμματισμένος να το πράξει.

16 ILOVEYOU (Love-Letter). Ενεργοποιήθηκε στις 4/2/2000 προσβάλλοντας πάνω από 50 εκ. συστήματα μέσα σε λίγες μέρες, προκαλώντας ζημιές άνω των 15 εκ. $. Περιείχε ένα attachment με όνομα Love-Letter-For-You.TXT.VBS, με την κατάληξη.vbs να είναι εξορισμού κρυφή.

17 Melissa Worm Δημιουργήθηκε από τον David L. Smith. Λέγεται ότι ο Smith, δημιούργησε το Worm, για να εκδικηθεί την πρώην κοπέλα του η οποία λεγόταν Melissa. Ο Smith συνελήφθη από το FBI και καταδικάστηκε σε 10 χρόνια φυλακή (εξέτισε τους 20 μήνες και πλήρωσε 5.000$ για να αφεθεί ελεύθερος με τον όρο να μην χρησιμοποιεί υπολογιστή). Ο Melissa προσέβαλε το 20% των συστημάτων παγκοσμίως. Αν και δεν ήταν σχεδιασμένος να προκαλεί βλάβες, το κόστος των ζημιών του ανήλθε σε 1,9 εκ. $, λόγω της υπερφόρτωσης που προκάλεσε στο Internet και των κατά συνέπεια αποσυνδέσεων διαφόρων Servers. O Melissa ήταν ιός γραμμένος σε VB Script και προσέβαλε αρχεία Word. On Error Resume Next If System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then CommandBars("Macro").Controls("Security...").Enabled = False System.PrivateProfileString("","HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& Else CommandBars("Tools").Controls("Macro").Enabled = False Options.ConfirmConversions = (1-1): Options.VirusProtection = (1-1): Options.SaveNormalPrompt = (1-1) End If Αρχικός κώδικας του Melissa, όπου γίνεται έλεγχος για τις ρυθμίσεις ασφαλείας του Office Ο κώδικας είναι γραμμένος σε Office VBA

18 Ιοί - Viruses Ένας ιός υπολογιστών είναι ένα πρόγραμμα, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδεια του. ε αντίθεση με τα σκουλήκια και τους Δούρειους Ίππους ένας ιός, σπανίως αποτελεί αυτόνομο εκτελέσιμο πρόγραμμα μιας και χρειάζεται ένα πρόγραμμα «ξενιστή» για να μεταφερθεί, να κρυφτεί και να αναπαραχθεί. Κύριος στόχος των ιών είναι η καταστροφή δεδομένων, μέσω διαγραφής αρχείων ή και διαμόρφωσης τομέων του αποθηκευτικού μέσου. Για τον λόγο αυτό, η κατηγορία των Ιών (Viruses) είναι και η πιο επικίνδυνη από όλες τις υπόλοιπες. Οι ιοί έχουν τη δυνατότητα να κρύβουν την παρουσία τους ξεγελώντας έτσι τον χρήστη ή τα προγράμματα antivirus.

19 Καηεγορίες Ιώκ Viruses Boot Infectors System Infectors File Infectors Transient Viruses Resident Viruses Macro Viruses Polymorphic Viruses Shell ή Replacement Viruses Intrusive ή Overwriting Viruses Add On ή Non- Overwriting Viruses Τπάρχει σοβαρό ενδεχόμενο ένας ιός να ανήκει (ή να δανείζεται χαρακτηριστικά και συμπεριφορές) σε περισσότερες από μία από τις παραπάνω κατηγορίες.

20 Boot Infectors Σο τμήμα ενός αποθηκευτικού μέσου (HD, CD, FD, USB Stick κ.α.) το οποίο είναι υπεύθυνο για την εκκίνηση ενός συστήματος και το οποίο περιέχει κώδικα μηχανής ικανό να εκκινήσει ένα Λειτουργικό ύστημα ή Firmware σε αυτό, ονομάζεται Boot Record, ή Boot Sector. Σο Boot Record, είναι και το πρώτο τμήμα του Δίσκου. Ένας ιός ο οποίος προσβάλει το Boot Record, ονομάζεται Boot Infector, ή Boot Record Virus. Οι Boot Infectors, συνήθως αντιγράφουν το MBR (Master Boot Record) ή το VBR (Volume Boot Record), σε άλλο σημείο του μέσου, ενώ στο αρχικό φορτώνουν τον κώδικά τους. Άπαξ και ένα σύστημα μολυνθεί από Boot Infector, ο κώδικας του ιού φορτώνεται στη μνήμη και μολύνει το Boot Record, όλων των αποθηκευτικών μέσων του συστήματος, ή των αφαιρούμενων μέσων (Δισκέττες, Εξωτερικοί Δίσκοι, USB Sticks) που θα τοποθετηθούν σε αυτό. Ο κώδικας του ιού παραμένει στο σύστημα και φορτώνεται κάθε φορά που το σύστημα θα ξεκινήσει.

21 (c) Brain Ο ιός Brain, κατασκευάστηκε το 1986 στο Πακιστάν από τους αδελφούς Farooq Alvi και αποτελεί τον πρώτο γνωστό Boot Infector. Μόλυνε συστήματα DOS (Floppy Disks). Δέσμευε 7 kb μνήμης RAM για να αποθηκεύσει τον κώδικα του. Πραγματοποιούσε έλεγχο μεταξύ κληρών Δίσκων και Δισκεττών (σε αντίθεση με άλλους μελλοντικούς ιούς οι οποίοι δεν έδιναν σημασία με αποτέλεσμα την απώλεια δεδομένων). Εμφάνιζε το μήνυμα «Welcome to the Dungeon» και δεν προκαλούσε άλλα προβλήματα, πλην της καθυστέρησης στην ταχύτητα του μέσου. Οι δημιουργοί του Brain δεν περίμεναν θα δημιουργούσαν πρόβλημα μεγάλης έκτασης. Οι αδελφοί Alvi, ζούν σήμερα στο Πακιστάν και είναι ιδιοκτήτες δύο εταιρειών της Brain NET ISP και της Brain Telecommunication Ltd.

22

23 System Infectors Οι System Infectors, μολύνουν αρχεία του Λειτουργικού συστήματος αντιγράφοντας τον κώδικά τους σε αυτά. MSDOS.SYS και IO.SYS, για το MS-DOS. Αρχεία που γίνονται στόχος των System Infectors : COMMAND.COM, MSDOS.SYS και IO.SYS, για το MS-DOS. ΒΟΟΣ.ΙΝΙ, NTLDR, KERNEL32 για τα Windows (καθώς και σχεδόν όλα τα αρχεία τα οποία βρίσκονται στον φάκελο Windows\System32). Αρχεία με κατάληξη.bat, τόσο για το DOS, όσο και για τα Windows Αρχεία με την κατάληξη.ινι και.inf για τα Windows. Services του Λειτουργικού ή διαφόρων εφαρμογών. Βιβλιοθήκες του ActiveX. Βιβλιοθήκες συστήματος (.LIB,.DLL) Device Drivers. Αρχεία των καταλόγων /kernel, /sbin, /boot και /home για το UNIX. Λόγω των περιορισμών του UNIX, ή μόλυνση αρχείων συστήματος είναι δυσκολότερη (όχι όμως και στις διάφορες εκδόσεις του LINUX).

24 Folder Infectors Οι Folder Infectors, αποτελούν συνήθως υποκατηγορία των System Infectors ή των Boot Infectors, διότι προσβάλλουν απευθείας καταλόγους, είτε μετατρέποντας τους αρχικούς καταλόγους σε συντομεύσεις, ή σε εκτελέσιμα αρχεία (.ΕΦΕ). Η κατηγορία αυτή (αν και εντοπίζεται κυρίως σε USB Sticks) είναι άκρως επικίνδυνη, διότι οδηγεί σε σοβαρές απώλειες δεδομένων (συνήθως αντιμετωπίζεται με Format).

25 USB Stick με πιθανόν μολυσμένο autorun.inf Σο Service atieclxx.exe είναι ένα απαραίτητο αρχείο για την λειτουργία των ATI καρτών και chipsets. Λόγω των κενών που παρουσιάζει στον κώδικα του είναι υποψήφιο για προσβολή από Overwriting System Infectors. Επίσης, αν βρεθεί σε σύστημα χωρίς ATI Chipset, τότε 99% αποτελεί απειλή. Ομοίως το csrss, παρουσιάζει κενά τα οποία ευνοούν πιθανές μολύνσεις. Services, με μη ορατό owner, ή περιγραφές, ίσως αποτελούν απειλές.

26 File Infectors ε αντίθεση με τους System Infectors, οι File Infectors, προσβάλλουν όχι μόνο αρχεία του Λειτουργικού, αλλά οποιοδήποτε αρχείο το οποίο περιέχει μεταφρασμένο κώδικα μηχανής. Εννοείται βέβαια ότι οι File Infectors, διατηρούν τη δυνατότητα να προσβάλλουν και αρχεία του συστήματος. Αρχεία που γίνονται στόχος των File Infectors : Εκτελέσιμα αρχεία με κατάληξη.exe ή.com Αρχεία βιβλιοθηκών εφαρμογών με κατάληξη.lib ή.dll λα τα αρχεία συστήματος. Οι περισσότεροι ιοί ανήκουν σε αυτή την κατηγορία και οι διακρίσεις τους από εκεί και πέρα γίνονται με βάση τις μεθόδους μετάδοσης ή απόκρυψης.

27 Shell ή Replacement Viruses Αποτελούν μια επικίνδυνη κατηγορία η οποία περικλείει τον κώδικα του προσβεβλημένου προγράμματος με τον κώδικα του ιού (Shell). Σο προσβεβλημένο πρόγραμμα, παύει να είναι πλέον λειτουργικό, μιας και μόνο ο κώδικας του ιού είναι αναγνωρίσιμος από το σύστημα. Ο κώδικας του ιού φορτώνεται στη μνήμη και περιμένει είτε για το επόμενο ενεργό εκτελέσιμο που θα μολύνει, είτε για την ικανοποίηση των συνθηκών που θα πυροδοτήσουν την καταστροφική του λειτουργία (payload). Η κατηγορία αυτή δεν είναι πλέον τόσο διαδεδομένη στους κατασκευαστές επιβλαβούς λογισμικού, διότι ανιχνεύεται αρκετά εύκολα από τα θύματα, τα οποία αντιλαμβάνονται αμέσως το πρόβλημα. ε περίπτωση που ένας ιός της κατηγορίας αυτής προσβάλει ένα αρχείο συστήματος, τότε ο υπολογιστής αδυνατεί να εκκινήσει σωστά. Σο πρόβλημα μπορεί να λυθεί με επισκευή των αρχείων του λειτουργικού μέσω του δίσκου εγκατάστασης.

28 Intrusive ή Overwriting Viruses Αποτελούν μια επίσης επικίνδυνη κατηγορία, η οποία εντοπίζει τα κενά κώδικα μέσα σε εκτελέσιμα αρχεία (ή αρχεία αντικειμενικού κώδικα μηχανής), στα οποία και εισάγει τον δικό του κώδικα. τις περισσότερες περιπτώσεις τα μολυσμένα προγράμματα, συνεχίζουν να εργάζονται κανονικά, φορτώνοντας παράλληλα τον κώδικα του ιού στη μνήμη. Τπάρχει όμως περίπτωση ένα μολυσμένο πρόγραμμα να καταστραφεί, αν τα κενά του είναι απαραίτητα για την λειτουργία του (πχ εντολές NOP ή NOOP και ADD [BX+SI], AL οι οποίες σε διάφορους επεξεργαστές μεταφράζονται ως 0000). Επίσης είναι πιθανό το αρχείο να καταστραφεί και να μην λειτουργεί, σε περίπτωση που ο ιός γράψει πάνω σε εντολές ή δεδομένα του. Οι περισσότεροι Overwriting Viruses, εκτελούν ελέγχους και γράφουν μόνο σε αρχεία τα οποία δεν θα καταστραφούν από τη μόλυνση, διότι η καταστροφή τους θα προδώσει και την μόλυνση. Σα περισσότερα σύγχρονα antivirus, έχουν βιβλιοθήκη με τα γνωστά προγράμματα που παρουσιάζουν μεγάλα κενά και τα ελέγχουν καλύτερα.

29 Add On ή Non-Overwriting Viruses Αποτελούν την πιο επικίνδυνη και την πιο διαδεδομένη κατηγορία ιών. Προεκτείνουν το μέγεθος του προσβεβλημένου αρχείου κατά το μέγεθος του κώδικα του ιού, χωρίς να επηρεάζουν την ακεραιότητα ή την λειτουργικότητα του. Με αυτό τον τρόπο παραμένουν αθέατοι και μη ανιχνεύσιμοι από τον χρήστη-θύμα. Ο χρήστης μπορεί να καταλάβει κάτι, μόνο αν γνωρίζει το αρχικό μέγεθος του προσβεβλημένου αρχείου. τα καινούριας τεχνολογίας συστήματα δεν γίνεται εύκολα αντιληπτή η παρουσία τους, λόγω των υψηλών ταχυτήτων που επικρατούν και του μικρού όγκου κώδικα που οι ιοί παρεμβάλλουν. Σα σύγχρονα antivirus, διατηρούν βάσεις δεδομένων με τα κανονικά μεγέθη των αρχείων συστήματος και των πιο διαδεδομένων εφαρμογών. Σα σύγχρονα λειτουργικά δεν επιτρέπουν την απευθείας εγγραφή σε εκτελέσιμο αρχείο, οι ιοί όμως βρίσκουν τρόπους να παρακάμπτουν τα συστήματα ασφαλείας.

30 Μέζοδος προζβοιής εθηειέζημοσ αρτείοσ από Add On (Non-Overwriting) Virus Ενηολή Jump 1η Ενηολή Εκηελέζιμο Πρόγραμμα Ενηολή Σέλοσς Κώδικας Ιού Ενηολή Jump Προζβοιή Γθηειέζημοσ Αρτείοσ Από Add On Virus 1. Ο κώδικας του ιού προστίθεται στο τέλος του προγράμματος, μεταβάλλοντας έτσι το μέγεθος και την ημερομηνία του. 2. Μία εντολή Jump στην είσοδο μεταφέρει τη ροή της εκτέλεσης στον ιό ο οποίος αναλαμβάνει δράση. 3. Μια εντολή Jump επιστρέφει τον έλεγχο στο κυρίως πρόγραμμα. 4. Σο πρόγραμμα τερματίζετε κανονικά αποφεύγοντας έτσι την επανεκτέλεση του ιού.

31

32 Δηάθρηζε ηωκ ηώκ ακάιογα με ηε δηατείρηζε ηες μκήμες Ένας ιός (μιας και αποτελεί πρόγραμμα), πρέπει να φορτωθεί στη μνήμη για να γίνει ενεργός (να εκκινήσει δηλαδή τις εντολές που θα του επιτρέψουν να μολύνει άλλα προγράμματα ή να εκτελέσει το καταστροφικό του έργο). Transient Viruses. Εκτελούνται με την εκκίνηση του προγράμματος ξενιστή και παραμένουν στη μνήμη όσο αυτό είναι ενεργό. Αποδεσμεύουν τη μνήμη και χάνονται όταν το πρόγραμμα ξενιστής τερματιστεί. τα σύγχρονα λειτουργικά δεν φαίνονται στις εφαρμογές που «τρέχουν», διότι κρύβονται εντός του ξενιστή τους. Resident Viruses. Εκτελούνται με την εκκίνηση του προγράμματος ξενιστή και παραμένουν στη μνήμη όσο αυτό είναι ενεργό, αλλά συνεχίζουν να λειτουργούν και μετά τον τερματισμό του ξενιστή. Αν και συχνά χρησιμοποιούν τεχνικές απόκρυψης σε σημεία της μνήμης όπως η Video RAM, συνήθως μπορούμε να δούμε αυτούς τους ιούς, να λειτουργούν ως services του λειτουργικού (συνήθως χωρίς owner ή περιγραφή), ή ως εφαρμογές με το όνομα του ξενιστή τους (ή σπανιότερα άλλο όνομα).

33 ΠΟΤ ΜΠΟΡΓΙ ΝΑ ΤΠΑΡΥΟΤΝ ΙΟΙ Trojan Horses Viruses Worms Παντού PC, Mac, Linux, Android, ios Δίκτυα, UNIX (και Internet) ΠΓΡΙΟΡΙΜΟΙ ΣΑ ΜΓΓΑΛΑ ΤΣΗΜΑΣΑ ΕΞΑΙΡΨΝΣΑ ΣΙ ΠΕΙΡΑΜΑΣΙΚΕ ΔΟΚΙΜΕ, ΟΙ ΠΡΟΒΟΛΕ MULTI- USER ΤΣΗΜΑΣΨΝ ΑΠ ΙΟΤ ΕΙΝΑΙ ΛΙΓΕ. ΟΙ ΦΡΗΣΕ ΔΕΝ ΑΝΣΑΛΛΑΟΤΝ SOFTWARE ΤΦΝΑ Ο ΙΟ ΓΙΑ ΝΑ ΠΟΛΛΑΠΛΑΙΑΣΕΙ (ΓΡΑΧΕΙ) Η ΔΗΜΙΟΤΡΓΗΕΙ ΒΛΑΒΗ ΘΑ ΠΡΕΠΕΙ ΝΑ ΕΦΕΙ ROOT ACCESS

34 ΠΩ ΔΗΜΙΟΤΡΓΟΤΝΣΑΙ ΟΙ ΙΟΙ ΛΟΓΟΙ o ΓΙΑ ΠΕΙΡΑΜΑΣΙΚΟΤ ΚΟΠΟΤ o ΑΝ ΥΑΡΑ / Ε ΨΡΕ ΑΝΙΑ o ΜΕ ΚΟΠΟ ΝΑ ΠΡΟΚΑΛΕΟΤΝ ΒΛΑΒΕ o ΑΠΟ ΛΑΘΟ, Η ΑΠΟ ΑΓΝΟΙΑ ΣΨΝ ΑΡΦΨΝ ΑΥΑΛΟΤ ΠΡΟΓΡΑΜΜΑΣΙΜΟΤ ΠΟΛΛΟΘ ΘΟΘ ΠΟΤ ΓΡΑΦΣΗΚΑΝ Α ΦΑΡΑ ΠΡΟΚΑΛΕΑΝ ΒΛΑΒΕ ΌΣΑΝ ΚΤΚΛΟΦΟΡΗΑ Ν ΣΡΟΠΟΙ / ΠΕΡΙΒΑΛΛΟΝΣΑ / ΕΡΓΑΛΕΙΑ ΑΝΑΠΣΤΞΗ ΙΨΝ MACRO ΙΟΙ (JAVA, JAVA-SCRIPT, VB) C/C++, ΓΛΨΕ ΜΕΟΤ ΕΠΙΠΕΔΟΤ ASSEMBLY, ΓΛΨΕ ΜΗΦΑΝΗ

35 ΠΟΙΑ ΑΡΦΕΙΑ ΜΠΟΡΕΙ ΝΑ ΠΕΡΙΕΦΟΤΝ ΙΟΤ ΕΚΣΕΛΕΙΜΑ *.ΕΦΕ, *.COM ΑΡΦΕΙΑ *.DOC, *.XLS, *.HTML, *.MDB, *.PPT ΜΟΛΤΜΕΝΕ LIBRARYS ΑΠ COMPILERS (*.LIB, *.DLL) DOS ΑΡΦΕΙΑ ΚΕΙΜΕΝΟΤ (*.ΣΦΣ) (ANSI BOMBS) s ΚΑΙ ATACHMENTS ΣΟΤ!!! SOS!!! ΣΗΝ ΟΜΑΔΑ ΤΧΗΛΟΤ ΚΙΝΔΤΝΟΤ ΑΝΗΚΟΤΝ ΣΑ ΕΚΣΕΛΕΙΜΑ ΑΡΦΕΙΑ

36 ΠΩ ΜΓΣΑΔΙΔΟΝΣΑΙ ΟΙ ΙΟΙ ΛΟΓΙΜΙΚΟ ΣΟ ΟΠΟΙΟ ΕΓΚΑΘΙΣΑΣΑΙ Η ΦΡΗΙΜΟΠΟΙΕΙΣΑΙ ΣΟ ΤΣΗΜΑ ΑΠ ΠΡΟΨΠΑ ΕΚΣΟ ΠΕΡΙΒΑΛΛΟΝΣΟ, ΣΑ ΟΠΟΙΑ ΕΣΤΦΕ, ΝΟΜΙΜΨ Η ΦΙ, ΝΑ ΑΠΟΚΣΗΟΤΝ ΠΡΟΒΑΗ ΣΟ ΤΣΗΜΑ. ΛΟΓΙΜΙΚΟ ΣΟ ΟΠΟΙΟ ΜΕΣΑΥΕΡΕΣΑΙ ΑΠ ΣΟΤ ΤΠΑΛΛΗΛΟΤ ΣΟΝ ΟΙΚΙΑΚΟ ΤΠΟΛΟΓΙΣΗ ΕΥ ΟΟΝ ΑΤΣΟ ΕΊΝΑΙ ΜΟΛΤΜΕΝΟ. ΛΟΓΙΜΙΚΟ ΣΟΤ ΟΠΟΙΟΤ Η ΠΡΟΜΗΘΕΙΑ ΕΓΙΝΕ ΚΑΝΟΝΙΚΑ ΑΠ S/W HOUSE ΜΕ ΜΟΛΤΜΕΝΕ ΕΓΚΑΣΑΣΑΕΙ. ΛΟΓΙΜΙΚΟ ΠΟΤ ΕΓΙΝΕ DOWNLOAD ΑΠ ΚΑΠΟΙO WEB-SITE. ΛΟΓΙΜΙΚΟ ΠΟΤ ΚΟΠΙΜΨ ΕΦΕΙ ΜΟΛΤΝΘΕΙ ΑΠ ΚΑΠΟΙΟΝ ΠΟΤ ΕΠΙΘΤΜΕΙ ΝΑ ΜΑ ΠΡΟΞΕΝΗΕΙ ΒΛΑΒΕ. ΠΕΙΡΑΣΙΚΟ Η ΠΕΙΡΑΜΑΣΙΚΟ ΛΟΓΙΜΙΚΟ ΟΠΟΙΑΔΗΠΟΣΕ ΜΟΡΥΗ SHAREWARE ΠΡΟΓΡΑΜΜΑΣΑ Η ΠΑΙΦΝΙΔΙΑ. ΕΠΙΚΕΧΗ Ε ΚΑΚΗ ΥΗΜΗ ΙΣΟΕΛΙΔΕ.

37 ΣΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΕΦΟΤΜΕ ΝΑ ΠΑΡΑΣΗΡΟΤΜΕ ΣΗ ΨΣΗ ΛΕΙΣΟΤΡΓΙΑ ΣΟΤ HARDWARE ΝΑ ΘΤΜΟΜΑΣΕ ΣΗ ΨΣΗ ΛΕΙΣΟΤΡΓΙΑ ΣΟΤ SOFTWARE ΝΑ ΤΠΟΠΣΕΤΟΜΑΣΕ ΟΠΟΙΑΔΗΠΟΣΕ ΑΤΝΗΘΙΣΗ ΜΕΣΑΒΟΛΗ «ΤΠΟΠΣΑ» ΥΑΙΝΟΜΕΝΑ ΑΛΛΑΓΕ ΣΙ ΗΜΕΡΟΜΗΝΙΕ ΚΑΙ ΣΑ ΜΕΓΕΘΗ ΣΨΝ ΑΡΦΕΙΨΝ ΚΑΘΤΣΕΡΗΗ ΣΗΝ ΕΚΣΕΛΕΗ ΣΨΝ ΠΡΟΓΡΑΜΜΑΣΨΝ ΑΠΟΠΕΙΡΑ ΕΓΓΡΑΥΗ ΦΨΡΙ ΛΟΓΟ Ε ΜΑΓΝΗΣΙΚΑ ΜΕΑ ΜΤΣΗΡΙΨΔΕΙ «ΕΞΑΥΑΝΙΕΙ» ΑΡΦΕΙΨΝ ΞΑΥΝΙΚΕ ΑΔΙΚΑΙΟΛΟΓΗΣΕ ΕΠΑΝΕΚΚΙΝΗΕΙ (WARM BOOTS) ΑΤΝΗΘΙΣΗ ΤΜΠΕΡΙΥΟΡΑ ΣΗ ΟΘΟΝΗ (ΜΗΝΤΜΑΣΑ ΚΣΛ, ΑΡΚΕΣΟΙ ΙΟΙ ΚΡΤΒΟΝΣΑΙ ΣΗ VIDEO RAM) ΟΙ ΓΝΨΣΟΙ ΙΟΙ ΠΡΟΚΑΛΟΤΝ ΣΑ ΠΑΡΑΠΑΝΨ ΥΑΙΝΟΜΕΝΑ ΑΤΣ ΔΕΝ ΗΜΑΙΝΕΙ ΣΙ ΚΑΙ ΟΙ ΜΕΛΛΟΝΣΙΚΟΙ ΘΑ ΚΑΝΟΤΝ ΣΟ ΙΔΙΟ

38 ANTIVIRUS ΠΡΟΓΡΑΜΜΑΣΑ Antivirus πρόγραμμα, είναι το πρόγραμμα το οποίο έχει κατασκευαστεί με σκοπό τον έλεγχο, τον εντοπισμό, την διαγραφή και γενικώς την αποτροπή των κάθε είδους εισβολών σε ένα σύστημα. Αν και ο όρος antivirus είναι διαδεδομένος, τα σύγχρονα antivirus, μπορούν να ελέγχουν και να διορθώνουν προβλήματα που δημιουργήθηκαν από Trojans, Worms, Backdoors, Browser Hijackers και άλλα είδη κακόβουλου λογισμικού. Επίσης μπορούν να ανιχνεύουν τις διαδικασίες εισβολής και να τις τερματίζουν στην εκκίνησή τους, είτε αυτές προέρχονται από εκτελέσιμα αρχεία (File Infectors), είτε από άλλες εξωτερικές πηγές (Worms κτλ). Σα πιο γνωστά antivirus είναι τα : Avast! AVG Kaspersky Bit Defender NOD 32 Norton Antivirus F-Secure Panda Antivirus McAffee

39 Αιγορηζμηθή Ακαδήηεζε σπογραθώκ Signature Based Detection Μιας και οι ιοί είναι προγράμματα, χρησιμοποιούν αλληλουχίες εντολών για να εκτελέσουν τις λειτουργίες τους. Οι κατασκευαστές antivirus προγραμμάτων, αναλύουν τον κώδικα των ιών και εντοπίζουν συγκεκριμένες αλληλουχίες εντολών που τους καθιστούν μοναδικούς. Οι εντολές αυτές ονομάζονται υπογραφές των ιών. Σα antivirus προγράμματα περιέχουν βάσεις δεδομένων με υπογραφές ιών, στις οποίες αναφέρονται όταν ανιχνεύουν ένα σύστημα για πιθανή μόλυνση από επιβλαβές λογισμικό. Αρκετοί από τους σύγχρονους ιούς, έχουν τη δυνατότητα να μεταλλάσσουν τον κώδικά τους ανάμεσα στις διαδοχικές εκτελέσεις και μολύνσεις, ώστε να μην προσφέρουν ορατή υπογραφή στα antivirus. Οι ιοί αυτοί ονομάζονται πολυμορφικοί ή μεταμορφικοί. Επίσης πρόβλημα αποτελεί το γεγονός, ότι οι νέοι ιοί δεν είναι καταχωρημένοι στις βάσεις ψηφιακών υπογραφών, με αποτέλεσμα να μην ανιχνεύονται (τουλάχιστον όχι πριν την ενημέρωση του a/v).

40 Τπογραθές Ιώκ Freezer Blaster

41 Ακαδήηεζε Γύρεζες Heuristic scanning Η μέθοδος αυτή ελέγχει τον κώδικα του προγράμματος και είναι ικανή να εντοπίσει τον ιό ακόμη και σε περίπτωση που αυτός έχει κρύψει τις εντολές του ανάμεσα σε άλλες (συνήθως χωρίς νόημα). Η αναζήτηση βασίζεται στο γεγονός ότι οι σύγχρονοι ιοί ακολουθούν τεχνικές μετάλλαξης, δημιουργώντας έτσι οικογένειες ιών οι οποίες έχουν κοινά χαρακτηριστικά και λειτουργίες. Επίσης, σε περίπτωση που ένα σύστημα έχει προσβληθεί από ιό που μεταμορφώνεται, τότε υπάρχει σοβαρό ενδεχόμενο, ο κώδικας του ιού να υπάρχει στο ίδιο σύστημα πολλές φορές, αλλά μεταλλαγμένος από αρχείο σε αρχείο. Σο antivirus πρόγραμμα, ελέγχει για τις όμοιες παραλλαγές του ιού ώστε να καταφέρει να τον εντοπίσει. Κλασσικό παράδειγμα οικογένειας ιών η οποία έχει μεταλλαχθεί και ανιχνεύεται με Heuristic Scanning είναι ο ιός Vundo Trojan, ο οποίος ανοίγει popups με διαφημίσεις, ή αρνείται την πρόσβαση στο Google και το Facebook, ενώ οι νεότερες εκδόσεις του ζητούν χρήματα από το θύμα για να επιτρέψουν στο σύστημά του να λειτουργήσει σωστά εκ νέου.

42 ΛΓΙΣΟΤΡΓΙΑ ANTIVIRUS ΠΡΟΓΡΑΜΜΑΣΩΝ ΠΡΟΛΗΧΗ ΑΠ ΣΗΝ ΠΛΕΤΡΑ ΣΟΤ ΦΡΗΣΗ ΑΝΙΦΝΕΤΗ, ΕΝΣΟΠΙΜΟ ΙΨΝ ΚΑΙ ΠΛΗΡΟΥΟΡΙΗ ΣΟΤ ΦΡΗΣΗ ΑΠΑΛΕΙΧΗ ΣΟΤ ΙΟΤ ΚΑΙ ΕΠΑΝΑΥΟΡΑ ΣΗΝ ΑΡΦΙΚΗ ΚΑΣΑΣΑΗ ANTIVIRUS SOFTWARE INTEGRITY CHECKING ΑΛΓΟΡΙΘΜΙΚΟ Ή SIGNATURE CHECKING HEURISTIC SCANNING MEMMORY RESIDENT A/V

43 Προβιήμαηα θαη Κεκά με ηεκ Υρήζε ηωκ Antivirus Σα antivirus προγράμματα, δεν μπορούν να αντιμετωπίσουν νέους ιούς (οι οποίοι παρουσιάζονται σχεδόν σε καθημερινή βάση). υχνά τα antivirus, δεν μπορούν να αποκαταστήσουν αρχεία τα οποία έχουν μολυνθεί από Shell ή Overwriting Viruses και απλώς προβαίνουν στη διαγραφή ή την μετακίνησή τους στο Vault. Αυτό πολλές φορές δημιουργεί σοβαρά προβλήματα στη λειτουργία των εφαρμογών ή του λειτουργικού. Ομοίως αρχεία που έχουν προσβληθεί από non-overwriting Viruses, δεν μπορούν να επανέλθουν στο 100% κι έτσι αχρηστεύονται. τις παραπάνω περιπτώσεις, απαιτείται εκ νέου εγκατάσταση του λειτουργικού ή των αχρηστευθέντων εφαρμογών. Κάποιοι ιοί, εκμεταλλεύονται την διαδικασία ROM-Flash για αναβάθμιση του BIOS, και κρύβονται στα ολοκληρωμένα τύπου CMOS. Λόγω του ότι τα δεδομένα αυτά φορτώνονται πριν το antivirus, παραμένουν κρυφοί και δεν εντοπίζονται, ούτε μπορούν να διαγραφούν.

44 Υρήζε Ποιιαπιώκ Antivirus Σα antivirus προγράμματα περιέχουν βάσεις δεδομένων με υπογραφές και «συμπεριφορές» ιών. Δεδομένου όμως ότι ο αριθμός των ιών σήμερα είναι τεράστιος, υπάρχει περίπτωση, ένα antivirus, να μην συμπεριλαμβάνει για κάποιο λόγο ένα συγκεκριμένο ιό στην βάση του, οπότε αυτός περνά απαρατήρητος. Για τον παραπάνω λόγο, οι Σεχνικοί Τπολογιστών, χρησιμοποιούν σουίτες από περισσότερα του ενός antivirus, τα οποία ενημερώνονται καθημερινά και παρουσιάζουν περισσότερες πιθανότητες να αντιμετωπίσουν τις απειλές.

45 False Positives Λόγω του τρόπου με τον οποίο λειτουργούν τα antivirus προγράμματα, υπάρχει περίπτωση κάποια προγράμματα να χαρακτηριστούν ως ύποπτα ή να αντιμετωπιστούν ως μολυσμένα, επειδή έτυχε να χρησιμοποιούν αλληλουχίες εντολών ή τεχνικές προγραμματισμού παρεμφερείς με αυτές που χρησιμοποιούν ιοί. Σέτοιες εφαρμογές είναι συνήθως τα keygens και τα cracks (χρησιμοποιούν μεθόδους που ξεγελούν τις εφαρμογές και για αυτό αντιμετωπίζονται ως ιομορφικά). ΠΡΟΟΦΗ : Σα περισσότερα cracks & keygens στις περισσότερες περιπτώσεις είναι ΟΝΣΨ ιοί (συνήθως Trojans). Η ιύζε ηες δηαμόρθωζες (Format) ταν ένα σύστημα έχει υποστεί πολλαπλές προσβολές (και σε βάθος χρόνου) από ιούς, τότε η ορθότερη αντιμετώπιση είναι να γίνει Format. Προτείνεται Πλήρες (Full) και όχι Γρήγορο (Quick) Format, διότι έχουν εντοπιστεί ιοί οι οποίοι ανανήπτουν από την διαδικασία.

46 ΣΙ ΠΡΓΠΓΙ ΝΑ ΚΑΝΟΤΜΓ ΤΥΝΑ ΜΟΛΙ ΠΡΟΜΗΘΕΤΣΟΤΜΕ ΣΟ ΦΕΣΙΚΟ A/V S/W ΣΟ ΕΓΚΑΘΙΣΟΤΜΕ Ε ΚΆΘΕ ΣΑΘΜΟ ΕΡΓΑΙΑ ΚΑΙ ΕΚΣΕΛΟΤΜΕ ΣΗΝ ΠΑΡΑΚΑΣΨ ΔΙΑΔΙΚΑΙΑ : 1. ΥΟΡΣΨΝΟΤΜΕ ΑΠΟ ΚΑΘΑΡΟ ΜΕΟ 2. ΣΡΕΦΟΤΜΕ ΣΟ A/V ΑΠ WRITE PROTECTED DISK 3. ΕΚΣΕΛΟΤΜΕ ΑΛΓΟΡΙΘΜΙΚΟ ΚΑΙ ΕΠΕΙΣΑ HEURISTIC SCANING. ΑΝ ΣΟ ΤΣΗΜΑ ΕΊΝΑΙ ΚΑΘΑΡΟ ΕΚΣΕΛΟΤΜΕ INTEGRITY CHECKING 4. ΠΑΙΡΝΟΤΜΕ ΠΛΗΡΕ BACKUP 5. ΕΓΚΑΘΙΣΟΤΜΕ ΣΟ MEMORY RESIDENT SCANNER 6. ΚΑΘΙΕΡΨΝΟΤΜΕ ΤΓΚΕΚΡΙΜΕΝΗ ΠΟΛΙΣΙΚΗ ΓΙΑ ΣΗ ΦΡΗΗ ΣΟΤ A/V S/W. (ΚΆΘΕ ΠΟΣΕ ΚΑΙ ΠΟΙΟ ΘΑ ΣΟ ΕΚΣΕΛΕΙ, ΣΙ ΘΑ ΕΛΕΓΦΕΣΕ ΚΣΛ) 7. ΕΝΗΜΕΡΨΝΟΤΜΕ ΣΟ A/V S/W ΜΑ ΤΦΝΑ (ΣΟ ΑΥΗΝΟΤΜΕ ΝΑ ΕΝΗΜΕΡΨΝΕΣΑΙ ΑΤΣΟΜΑΣΑ Ή ΣΟ ΕΝΗΜΕΡΨΝΟΤΜΕ ΑΝΑ 2 ΗΜΕΡΕ).

47 ΠΡΟΛΗΦΗ Γ ΠΓΡΙΒΑΛΛΟΝ ΔΙΚΣΤΟΤ ΣΑ ΒΑΙΚΑ ΕΚΣΕΛΕΙΜΑ ΑΡΦΕΙΑ ΝΑ ΕΊΝΑΙ READ-ONLY ΚΑΙ ΝΑ ΒΡΙΚΟΝΣΑΙ Ε ΚΑΣΑΛΟΓΟΤ ΣΟΝ SERVER. ΨΣΗ ΦΡΗΗ ΣΨΝ LOGIN SCRIPTS. ΚΆΘΕ ΦΡΗΣΗ ΝΑ ΕΦΕΙ ΔΙΚΟ ΣΟΤ ΚΑΣΑΛΟΓΟ. ΕΛΑΦΙΣΟΠΟΙΗΗ ΣΗ ΦΡΗΗ ΣΨΝ ΣΟΠΙΚΨΝ ΔΙΚΨΝ. ΑΝ ΕΊΝΑΙ ΔΤΝΑΣΟ ΟΙ ΣΑΘΜΟΙ ΝΑ ΥΟΡΣΨΝΟΤΝ ΑΠ ΠΡΟΣΑΣΕΤΜΕΝΕ ΔΙΚΕΣΣΕ Η EPROM CHIPS. ΤΠΑΡΞΗ FIREWALLS ΣΑ ΟΠΟΙΑ ΘΑ ΚΟΙΣΟΤΝ ΓΙΑ ΕΙΒΟΛΕΙ. ΝΑ ΟΡΙΣΕΙ ADMINISTRATOR ΓΙΑ ΣΗ ΥΡΟΝΣΙΔΑ ΣΟΤ ΤΣΗΜΑΣΟ. Ε ΚΑΜΙΑ ΠΕΡΙΠΣΨΗ ΝΑ ΜΗ ΔΙΝΟΝΣΑΙ SUPERVISORY PRIVILEDGES, ΕΚΣΟ ΑΝ ΕΊΝΑΙ ΑΠΟΛΤΣΑ ΑΠΑΡΑΙΣΗΣΟ. ΝΑ ΑΚΟΛΟΤΘΟΤΝΣΑΙ ΟΙ ΚΑΝΟΝΕ ΑΥΑΛΕΙΑ ΓΙΑ ΣΑ PASSWORDS.

48 ΙΟΙ ΣΟ INTERNET ΓΝΩΣΟΙ, ΚΛΑΙΚΟΙ ΙΟΙ ΙΟΙ ΜΑΚΡΟΓΝΣΟΛΩΝ JAVA, JAVA SCRIPT, VB SCRIPT ΙΟΙ ΔΟΤΡΓΙΟΙ ΙΠΠΟΙ ΙΟΙ BACK DOOR ΙΟΙ ΟΙ ΙΟΙ ΠΟΤ ΔΙΑΚΙΝΟΤΝΣΑΙ ΣΟ INTERNET ΞΕΠΕΡΝΟΤΝ ΣO !!! ΛΟΓΩ ΣΗ ΦΤΗ ΣΟΤ ΜΕΟΤ Η ΔΙΑΔΟΗ ΣΟΤ ΕΙΝΑΙ ΠΟΛΤ ΕΤΚΟΛΗ

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) Κ. Παρασκευόπουλος Αναπλ. Καθηγητής Θεσσαλονίκη 2004 1. Μερικά κλασσικά ερωτήματα

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ Πιθανές απειλές από το διαδίκτυο Τύποι Ηλεκτρονικών Μολύνσεων Πειρατεία Πόρων Ανεπιθύμητη Αλληλογραφία Ψάρεμα (Phishing) Άσκοπη επιβάρυνση δικτύου Τρόποι

Διαβάστε περισσότερα

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων Το File Transfer Protocol (FTP), (Πρωτόκολλο Μεταφοράς Αρχείων) είναι ένα ευρέως χρησιμοποιούμενο πρωτόκολλο σε δίκτυα τα οποία υποστηρίζουν

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΩΣ ΒΛΕΠΟΥΜΕ ΚΑΤΑΓΕΓΡΑΜΜΕΝΟ ΒΙΝΤΕΟ Κάνουμε δεξί κλικ σε οποιοδήποτε σημείο της οθόνης. Αμέσως εμφανίζεται το μενού επιλογών. Επιλέγουμε το υπομενού [Αναπαραγωγή]. Εισάγουμε τον κωδικό

Διαβάστε περισσότερα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα

Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Ubuntu / LTSP / sch-scripts Εγκατάσταση και Διαχείριση Σχολικών Εργαστηρίων με Λογισμικό Ανοικτού Κώδικα Γεωργόπουλος Άλκης Σιάχος Γιάννης Παπαναγιώτου Ιάσων

Διαβάστε περισσότερα

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE INTERNET PHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το Internet Phone θέτει καινούργια δεδοµένα για την επικοινωνία

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Εργασία Project B Λυκείου

Εργασία Project B Λυκείου Εργασία Project B Λυκείου Υποθέμα: ΑΠΟΚΑΤΑΣΤΑΣΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Ομάδα 5: Ζωγραφάκης Σταύρος Καπελλάκης Μάριος Κουτσάκης Γιάννης Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ ΑΠΟΚΑΤΑΣΤΑΣΗ

Διαβάστε περισσότερα

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online

ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online ο ιδανικοσ τροποσ να προβαλλετε τα εντυπα σασ online O Με μοναδικός το iziread τρόπος μετατρέπουμε για να μετατρέψετε έντυπά πολυσέλιδα σας σε έντυπα ψηφιακές εκδόσεις δημιουργώντας μια ηλεκτρονική σε

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 1ο Aντώνης Σπυρόπουλος v2_061015 Εργαστήριο

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης η μπάρα

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ ΣΥΝΤΗΡΗΣΗ Η/Υ

ΕΡΩΤΗΣΕΙΣ ΣΥΝΤΗΡΗΣΗ Η/Υ ΕΡΩΤΗΣΕΙΣ ΣΥΝΤΗΡΗΣΗ Η/Υ 1) Τι είναι μητρική πλακέτα; Είναι η βασική ηλεκτρονική πλακέτα ενός Η/Υ πάνω στην οποία συνδέονται όλα τα εξαρτήματα ενός Η/Υ όπως ο επεξεργαστής, η μνήμη, οι κάρτες επέκτασης,

Διαβάστε περισσότερα

1 Προστασία από Κακόβουλο Λογισµικό

1 Προστασία από Κακόβουλο Λογισµικό 1 Προστασία από Κακόβουλο Λογισµικό 1.1 Κακόβουλο Λογισµικό (Malware) Πρόκειται για προγράµµατα (κώδικας) που αποσκοπούν σε επιθέσεις κατά της Εµπιστευτικότητας, της Ακεραιότητας ή/και της ιαθεσιµότητας

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Ιδρυματικό Αποθετήριο ΤΕΙ ΠΕΙΡΑΙΑ

Ιδρυματικό Αποθετήριο ΤΕΙ ΠΕΙΡΑΙΑ Ιδρυματικό Αποθετήριο ΤΕΙ ΠΕΙΡΑΙΑ Οδηγίες κατάθεσης εργασίας στο σύστημα διαχείρισης αποθετηρίου DSpace 2 Κατάθεση εργασίας στο σύστημαdspace 1. Είσοδος στο σύστημα 1. Ανοίγουμε ένα γνωστό φυλλομετρητή

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

Χαράλαμπος Καραγιαννίδης

Χαράλαμπος Καραγιαννίδης Διάλεξη 4 Λειτουργικό Σύστημα & Λογισμικό Εφαρμογών H/Y Εισαγωγή στις Εφαρμογές ΤΠΕ Χαράλαμπος Καραγιαννίδης karagian@uth.gr Διάλεξη 4: Λειτουργικό Σύστημα & Εφαρμογές 1/41 20/10/2015 Σύνοψη Μαθήματος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System)

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System) Υλικό Hardware Λογισμικό Software... κώδικας ΥΛΙΚΟ Κάθε ηλεκτρονικό, ηλεκτρικό και μηχανικό μέρος του Η/Υ. ΛΟΓΙΣΜΙΚΟ Προγράμματα,δηλαδή οδηγίες γιατοτιπρέπεινακάνειοη/υ. Λειτουργικό Σύστημα Είναι ένα βασικό

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

ADSL USB MODEM. Εγχειρίδιο Χρήστη

ADSL USB MODEM. Εγχειρίδιο Χρήστη F201 ADSL USB MODEM Εγχειρίδιο Χρήστη Περιεχόμενα Περιεχόμενα...1 1 Περιεχόμενα Συσκευασίας...2 2 Το F201 ADSL USB Modem...2 2.1 Χαρακτηριστικά Προϊόντος... 2 2.2 Θύρες συσκευής και φωτεινές ενδείξεις...

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων... Περιεχόμενα Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...22 Περιβάλλον ηλεκτρονικού υπολογιστή...23 Επιφάνεια εργασίας...26

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο ηλεκτρονικός υπολογιστής είναι µια µηχανή κατασκευασµένη κυρίως από ηλεκτρονικά κυκλώµατα και δευτερευόντως από ηλεκτρικά και µηχανικά συστήµατα, και έχει ως σκοπό να

Διαβάστε περισσότερα

Οδηγός εγκατάστασης και προγραμματισμού Grandstream IP Video Phone

Οδηγός εγκατάστασης και προγραμματισμού Grandstream IP Video Phone Οδηγός εγκατάστασης και προγραμματισμού Grandstream IP Video Phone Ο προγραμματισμός του Grandstream IP Video Phone γίνεται είτε με τη χρήση του πληκτρολογίου της συσκευής, είτε με τη χρήση ηλεκτρονικού

Διαβάστε περισσότερα

Smart TV stick D2. GR Εγχειρίδιο χρήστη. Android HDMI SmartTV dongle

Smart TV stick D2. GR Εγχειρίδιο χρήστη. Android HDMI SmartTV dongle Smart TV stick D2 Android HDMI SmartTV dongle Διπύρηνο έως 1.6 GHz - RAM: 1 GB, ROM: 4 GB - Android JellyBean 4.2 - WiFi 802.11 b/g/n - Υποστήριξη για κάρτα microsdhc - Google Play - Υποστήριξη ασύρματου

Διαβάστε περισσότερα

Windows 7 Windows Vista

Windows 7 Windows Vista ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΩΝ Κωστακιοί Άρτας, ΑΡΤΑ 47100 - Tηλ.. 26810 50500 - Fax. 2681 76941 e-mail: noc@teiep.gr ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ Τ.Ε.Ι. ΗΠΕΙΡΟΥ

Διαβάστε περισσότερα

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows

IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows IDIKA eprescription SignMed Authentication & Digital Signature Client για Windows Λήψη αρχείου εγκατάστασης, Οδηγίες Εγκατάστασης, Αλλαγή ΡΙΝ, Ειδικές Ρυθμίσεις για Firefox Λήψη αρχείου εγκατάστασης Για

Διαβάστε περισσότερα

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Ιnstore Services το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Instore Services Τα Ιnstore Services είναι οι νέες υπηρεσίες των Public που προσφέρουν λύσεις σε απλά ή και πιο σύνθετα τεχνικά προβλήματα που μπορεί

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte.

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte. ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΠΛΗΡΩΣΗ ΜΙΑΣ ΚΕΝΗΣ ΘΕΣΗΣ ΛΕΙΤΟΥΡΓΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΗΜΟ ΑΓΛΑΝΤΖΙΑΣ Μάθηµα: ΕI ΙΚΟ (Η.Υ.)

Διαβάστε περισσότερα

ΜΥΥ- 402 Αρχιτεκτονική Υπολογιστών Μεταγλώτιση, σύνδεση

ΜΥΥ- 402 Αρχιτεκτονική Υπολογιστών Μεταγλώτιση, σύνδεση ΜΥΥ- 402 Αρχιτεκτονική Υπολογιστών Μεταγλώτιση, σύνδεση Αρης Ευθυμίου Ανακοινώσεις! Βαθμοί: 1ης εργαστηριακής άσκησης Βαθμός 0 χωρίς σχόλια δεν έχω πάρει την άσκηση! ελέγξτε μήπως δεν το στέλνετε στο σωστό

Διαβάστε περισσότερα

Ιδρυματικό Αποθετήριο ΑΕΙ ΠΕΙΡΑΙΑ Τ.Τ.

Ιδρυματικό Αποθετήριο ΑΕΙ ΠΕΙΡΑΙΑ Τ.Τ. Ιδρυματικό Αποθετήριο ΑΕΙ ΠΕΙΡΑΙΑ Τ.Τ. Οδηγίες κατάθεσης εργασίας στο σύστημα διαχείρισης αποθετηρίου DSpace 2 Κατάθεση εργασίας στο σύστημα Ιδρυματικού Αποθετηρίου 1. Είσοδος στο σύστημα 1. Ανοίγουμε

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. USB 2.0 Adaptor. για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. USB 2.0 Adaptor. για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ USB 2.0 Adaptor για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ & ΠΡΟΔΙΑΓΡΑΦΕΣ Επιτρέπει σύνδεση στο PC συσκευών που διαθέτουν υποδοχές SATA/ IDE μέσω USB2.0

Διαβάστε περισσότερα

Internet Marketing. www.webkey.gr info@webkey.gr 694 8888 640

Internet Marketing. www.webkey.gr info@webkey.gr 694 8888 640 Internet Marketing www.webkey.gr info@webkey.gr 694 8888 640 Τι είναι το Internet Marketing? To Marketing είναι η διαδικασία η οποία συνδέει ένα προϊόν ή μια υπηρεσία με τον καταναλωτή. Το Internet Marketing

Διαβάστε περισσότερα

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play Επίλεξε το Πρόγραμμα που θες Υπηρεσία Πρόγραμμα Σταθερής & Internet ή/και Τηλεόρασης Διάρκεια Συμβολαίου (σε μήνες) Μηνιαίο Πάγιο Μηνιαίο Πάγιο με VDSL VDSL 3play Πρόγραμμα Χρόνου Ομιλίας της επιλογής

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΕΣ ΥΛΙΚΟΥ ΗΥ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΑΣΚΗΣΗ 1 (ΘΕΩΡΙΑ) - ΕΙΣΑΓΩΓΗ Επεξεργαστής (CPU) : (ταχύτητα, εταιρία, μοντέλο, πυρήνες) Windows XP : (ταχύτητα, εταιρία, μοντέλο) : Πηγαίνουμε Έναρξη / Πίνακας

Διαβάστε περισσότερα

MIPS Interactive Learning Environment. MILE Simulator. Version 1.0. User's Manual

MIPS Interactive Learning Environment. MILE Simulator. Version 1.0. User's Manual MILE Simulator Version 1.0 User's Manual Νοέμβριος, 2011 Περιεχόμενα 1. Εισαγωγή στον προσομοιωτή...2 1.1 Εγκατάσταση...2 1.2 Βοήθεια Διευκρινήσεις...2 2. Ξεκινώντας με τον προσομοιωτή...3 2.1 Το memory

Διαβάστε περισσότερα

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008 Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP Βόλος, Νοέμβριος 2008 Τα Windows είναι ένα Λειτουργικό Σύστημα που χρησιμοποιείται σε εκατομμύρια υπολογιστές στον κόσμο. Μας βοηθούν στο να

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία.

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία. ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΕΞΕΤΑΣΤΙΚΟΥ ΚΕΝΤΡΟΥ ECDL Οι ελάχιστες προδιαγραφές που πρέπει να ικανοποιεί μία επιχείρηση ώστε να πιστοποιηθεί ως Εξεταστικό Κέντρο ECDL χωρίζονται σε: Α. Χώροι / Απαιτούμενα

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Ενημέρωσης Λογισμικού Bluetooth με Android Phones

Εγχειρίδιο Χρήσης Ενημέρωσης Λογισμικού Bluetooth με Android Phones Εγχειρίδιο Χρήσης Ενημέρωσης Λογισμικού Bluetooth με Android Phones Ισχύει για προϊόντα από το 2012 και μετά CDE-13xBT & CDE-W235BT & CDA-137BTi Αυτό το εγχειρίδιο περιγράφει τα βήματα που απαιτούνται

Διαβάστε περισσότερα

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X.

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X. BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Εισαγωγή Αρχικά, σας ευχαριστούμε που αγοράσατε το Sweex Bluetooth Adapter. Με αυτό τον προσαρμογέα μπορείτε να

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα:

Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: Οδηγός ηµιουργίας Εξετάσεων Adobe Περιεχόµενα: 1. ιαδικασία δηµιουργίας Ηλεκτρονικών εξετάσεων Adobe...2 2. ηµιουργία Συντόµευσης Ηλεκτρονικών Εξετάσεων Adobe...2 2.1 Login µε δικαιώµατα διαχειριστή....2

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα