ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο ηλεκτρονικός υπολογιστής είναι µια µηχανή κατασκευασµένη κυρίως από ηλεκτρονικά κυκλώµατα και δευτερευόντως από ηλεκτρικά και µηχανικά συστήµατα, και έχει ως σκοπό να επεξεργάζεται πληροφορίες. Ο ηλεκτρονικός υπολογιστής είναι ένα αυτοµατοποιηµένο, ηλεκτρονικό, ψηφιακό επαναπρογραµµατιζόµενο σύστηµα γενικής χρήσης το οποίο µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών, των εντολών που συνολικά ονοµάζονται πρόγραµµα. Οι ηλεκτρονικοί υπολογιστές έχουν βελτιώσει κατά πολύ τη ζωή του ανθρώπου, που µπορεί να χρησιµοποιεί τις ποικίλες δυνατότητές τους αλλά δεν παύουν να αντιµετωπίζουν διάφορους κινδύνους τόσο εκείνοι όσο και οι χρήστες τους. Το κυριότερο πρόβληµα που αντιµετωπίζουν οι υπολογιστές είναι οι ιοί. Οι ιοί µπορούν να χρησιµοποιηθούν στο οργανωµένο έγκληµα, κλέβοντας αριθµούς πιστωτικών καρτών, κωδικούς λογαριασµών, απόρρητα αρχεία και άλλα ψηφιακά µυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές και παραγγελίες στο διαδίκτυο και επίσης µπορούν να χρησιµοποιηθούν στην κατασκοπεία και στο στρατό είτε για την καταστροφή αρχείων είτε για την συλλογή πληροφοριών. ΤΙ ΣΥΜΒΑΙΝΕΙ ΣΤΗ ΧΩΡΑ ΜΑΣ Η Ελλάδα καταλαµβάνει την 11 η θέση σε παγκόσµια κλίµακα στη λίστα µε τις 20 χώρες που δέχθηκαν, σύµφωνα µε την έγκυρη εταιρεία υπολογιστικών συστηµάτων Symantec, τις περισσότερες επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάµηνο του έτους 2004, οπότε και καταγράφηκαν περίπου επιθέσεις ανά 100 χιλιάδες χρήστες. Οι ιοί που προτίµησαν περισσότερο τους υπολογιστές των Ελλήνων χρηστών ήταν ο Slammer και ο Gaobot, ενώ οι περισσότερες επιθέσεις προέρχονταν από τις ΗΠΑ και την Κίνα. ΟΙ ΙΟΙ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ Ο ιός υπολογιστή είναι ένα πρόγραµµα συνήθως µικρό σε χωρητικότητα αλλά πολύ αποτελεσµατικό σε δράση που έχει την ικανότητα να µεταδίδεται µεταξύ υπολογιστών και δικτύων και να δηµιουργεί αντίγραφα του εαυτού του χωρίς φυσικά να το γνωρίζει ή να το εγκρίνει ο τελικός χρήστης. Αποκαλούνται ιοί επειδή έχουν µερικά κοινά γνωρίσµατα µε τους βιολογικούς ιούς. Ένας ιός υπολογιστή µεταφέρεται από υπολογιστή σε υπολογιστή και αναπαράγει τον εαυτό του όπως ένας πραγµατικός ιός και µεταλλάσσεται για να µπορέσει να αποφύγει τα ηλεκτρονικά αντιβιοτικά.ένας ιός υπολογιστή πρέπει να µεταφερθεί µέσω άλλων προγραµµάτων ή εγγράφων ώστε να µπορέσει να εκτελεσθεί. Αφού εκτελεσθεί µπορεί µετά να µολύνει άλλα προγράµµατα ή και έγγραφα. Η ζηµιά που κάνει ένας ιός µπορεί να κυµαίνεται από την απλή εµφάνιση ενός ενοχλητικού µηνύµατος έως και την διαγραφή όλων των δεδοµένων του σκληρού δίσκου του υπολογιστή που έχει µολυνθεί ή την αδυναµία εκτέλεσης κάποιων προγραµµάτων, την απρόσµενη επανεκκίνηση του υπολογιστή και πολλά άλλα. ΟΙ ΠΡΩΤΟΙ ΕΚΤΕΛΕΣΙΜΟΙ ΙΟΙ Οι πρώτοι ιοί υπολογιστών που εµφανίστηκαν ήταν κοµµάτια κώδικα προσκολληµένα σε ένα κοινό πρόγραµµα όπως ένα δηµοφιλές παιχνίδι ή ένας δηµοφιλής επεξεργαστής κειµένου. Κάποιος ανυποψίαστος χρήστης µπορούσε να κατεβάσει ένα µολυσµένο παιχνίδι από ένα bulletin board και να το εκτελέσει. Αν κάποιο από τα µολυσµένα αυτά προγράµµατα δοθεί σε άλλον χρήστη µε µια δισκέτα

2 ή αν φορτωθεί σε ένα bulletin board θα µολυνθούν και άλλα προγράµµατα. Αυτός είναι ο τρόπος που µεταδίδεται ένας ιός. Ο ιοί δεν θα ήταν τόσο ανεπιθύµητοι αν το µόνο που έκαναν ήταν να αναπαράγονται. υστυχώς οι περισσότεροι έχουν και µια τάση καταστροφής. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΠΑΡΑ ΕΙΓΜΑΤΑ ΙΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Ο πρώτος ιός υπολογιστή εµφανίσθηκε στα µέσα της δεκαετίας του 1980 και ήταν δηµιούργηµα δύο Πακιστανών ονόµατι Basit και Amjad Alvi, οι οποίοι όταν ανακάλυψαν ότι το πρόγραµµα για υπολογιστή που είχαν δηµιουργήσει αντιγραφόταν παράνοµα από κάποιους άλλους, αποφάσισαν να δηµιουργήσουν ένα µικρό προγραµµατάκι το οποίο αντέγραφε τον εαυτό του και εµφάνιζε ένα προειδοποιητικό µήνυµα copyright σε κάθε παράνοµο αντίγραφο που έκαναν οι πελάτες τους. Για την ιστορία ο ιός έµεινε γνωστός µε το όνοµα Brain. Γνωστοί ιοί υπολογιστών που άφησαν εποχή ήταν ο Melissa, o Michelangelo (διέγραφε τον σκληρό δίσκο όταν η ηµεροµηνία του υπολογιστή έδειχνε 6 Μαρτίου), ο I Love You, o Slammer, o Chernobyl( διέγραφε το BIOS όταν η ηµεροµηνία του υπολογιστή έδειχνε 26 Απριλίου ),ο Βlaster, o My Doom, o Jerk, ο Yamkee, o Love Let A, o Nightshade (κλείδωνε µε κωδικό τα αρχεία που δουλεύουµε όταν η ηµεροµηνία του υπολογιστή έδειχνε Παρασκευή και 13) κ.α. Το 1988 ο φοιτητής Robert Morris δηµιούργησε το πρώτο worm, που έφερε το όνοµα του, και κατάφερε να µολύνει σχεδόν το 10% των συνδεδεµένων στο Ιinternet υπολογιστών. Ο ιός Michelangelo έκανε την εµφάνιση του το 1922, ήταν ο πρώτος ιός που απέκτησε µεγάλη δηµοσιότητα και ανάγκασε τις εταιρείες να δηµιουργήσουν προγράµµατα antivirus. Το 2002 αµερικανικό δικαστήριο καταδίκασε σε φυλάκιση 20 µηνών τον David Smith, τον δηµιουργό του ιού Melissa. Η ποινή θεωρήθηκε ελαστική καθώς συνεκτιµήθηκε η προσφορά του δράστη στην ανίχνευση και τον εντοπισµό άλλων ιών. Ο ιός I Love You εξαπλώθηκε ταχύτατα το έτος 2000 σ όλον τον κόσµο και προκάλεσε µεγάλη αναστάτωση και κινητοποίηση. Ως δράστης συνελήφθη ένας 23χρονος από τις Φιλιππίνες, ο οποίος ισχυρίσθηκε ότι δεν δηµιούργησε τον ιό αλλά ότι απλά τον βελτίωσε. Ο ιός αυτός έδειξε µία ιδιαίτερη προτίµηση σε αρχεία πολυµέσων τύπου jpg,.mpeg και mp3 και εκτιµάται ότι προκάλεσε ζηµιές ύψους 8-10 δις. δολαρίων σ ολόκληρο τον κόσµο. Ο Ολλανδός Jan De Witt σκέφθηκε ένα πολύ έξυπνο κόλπο το έτος 2001 για να µπορέσει να µολύνει τους υπολογιστές ανυποψίαστων χρηστών. ηµιούργησε έναν ιό µε το όνοµα της διάσηµης Ρωσίδας τενίστριας Άννας Κουρνίκοβα και µε δόλωµα ένα συνηµµένο αρχείο που περιείχε δήθεν µία γυµνή φωτογραφία της, ο ιός εγκαθίστατο στον υπολογιστή του χρήστη µε τις γνωστές συνέπειες. Ο Jan De Witt συνελήφθη και καταδικάστηκε σε 150 ώρες κοινωνικής εργασίας. Ο ιός Βbugbear άλλαξε κάπως τα δεδοµένα στον χώρο του underground των υπολογιστών καθώς ήταν ένας από τους πρώτους που δεν έκανε φανερή ζηµιά στους υπολογιστές που µόλυνε αλλά είχε ως αποστολή να κλέβει αριθµούς πιστωτικών καρτών και τραπεζικά δεδοµένα, χωρίς να αφήνει ίχνη και να γίνεται έτσι αντιληπτός, και έστελνε µετά αυτές τις πληροφορίες στον δηµιουργό του. Από σχετικές έρευνες που έγιναν προέκυψε ότι µε τη βοήθεια αυτού του ιού υποκλάπηκαν στοιχεία από τράπεζες, οικονοµικούς οργανισµούς και µεγάλες εταιρίες. Ο Blaster θεωρείται από τους πιο καταστροφικούς ιούς καθώς έχει τη δυνατότητα να µπλοκάρει ολόκληρα δίκτυα υπολογιστών. ηµιουργήθηκε το έτος Το ίδιο έτος έκανε και την εµφάνιση του ο ιός Slammer, που µόλυνε δεκάδες χιλιάδες υπολογιστές

3 και servers. Το 2003, επίσης, ο ιός Sobig µόλυνε ένα εκατοµµύριο υπολογιστές και δηµιούργησε προβλήµατα δισεκατοµµυρίων δολαρίων καθώς µπλόκαρε την κίνηση στο ιαδίκτυο, απενεργοποίησε δεκάδες χιλιάδες servers και αναστάτωσε αεροπορικές και σιδηροδροµικές εταιρείες. Ο ιός MyDoom (Η καταδίκη µου), που έµεινε γνωστός και ως Νοvarg, κατόρθωσε να µολύνει περισσότερα από 100 εκατοµµύρια µέσα σε ελάχιστες ηµέρες, στις αρχές του Μέσω ενός συνηµµένου εγγράφου που στάλθηκε µε και ενός προγράµµατος ηλεκτρονικής ανταλλαγής αρχείων κατάφερε να κερδίσει τον τίτλο ενός από τους πιο καταστροφικούς ιούς όλων των εποχών. Ο ιός αυτός δηµιουργεί µία κερκόπορτα σε κάθε υπολογιστή που µολύνει και δίνει έτσι τη δυνατότητα σε επίδοξους hackers να αποκτούν πλήρη έλεγχο του µολυσµένου µηχανήµατος. Ένας 18χρονος Γερµανός ήταν ο δηµιουργός των ιών Sasser και Netski, που κατάφερε το έτος 2004 και σε διάστηµα µερικών εβδοµάδων να µολύνει εκατοµµύρια υπολογιστές σ όλον τον κόσµο. Ο ιός προκαλούσε συνεχείς επανεκκινήσεις των µολυσµένων υπολογιστών. Το 2004 έκανε την εµφάνιση του ένας ιός νέας γενιάς, ο Scob, ο οποίος λειτουργούσε ύπουλα και ο σκοπός του ήταν να συλλέγει αριθµούς πιστωτικών καρτών, κωδικούς και άλλα ψηφιακά µυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές µέσω του ιαδικτύου. Ο ιός έστελνε µετά αυτά τα στοιχεία σε οργανωµένες συµµορίες στη Ρωσία, µε στόχο ίσως την µεταπώληση τους. Ανάλογη δουλειά µε τον ιό Scob έκανε και ο ιός Mimail, ο οποίος εµφάνιζε µία φόρµα καταχώρησης στοιχείων, όπως αριθµούς πιστωτικών καρτών, και στη συνέχεια έστελνε αυτά τα δεδοµένα µε σε κάποιους χρήστες στη Ρωσία. ΟΙ ΙΟΙ ΤΟΥ BOOT SECTOR Καθώς οι δηµιουργοί των ιών αποκτούσαν όλο και περισσότερη εµπειρία, µάθαιναν νέα κόλπα, ένα από τα οποία ήταν η δυνατότητα να φορτώνουν τους ιούς στη µνήµη του υπολογιστή έτσι ώστε να µπορούν να εκτελούνται στο παρασκήνιο για όσο καιρό παρέµενε ανοικτός ο υπολογιστής. Αυτό έδωσε στους ιούς έναν πολύ πιο αποδοτικό τρόπο για να αναπαράγουν τους εαυτούς τους. Ένα άλλο κόλπο ήταν η δυνατότητα να µολύνουν τον boot sector (τοµέα εκκίνησης) στις δισκέτες και τους σκληρούς δίσκους. Ο boot sector είναι ένα µικρό πρόγραµµα που αποτελεί το πρώτο τµήµα του λειτουργικού συστήµατος που φορτώνει ο υπολογιστής και περιέχει ένα άλλο πολύ µικρό πρόγραµµα που λέει στον υπολογιστή το πώς να φορτώσει το υπόλοιπο µέρος του λειτουργικού συστήµατος. Τοποθετώντας τον κώδικά του στον boot sector, ένας ιός µπορεί να είναι σίγουρος ότι αυτός ο κώδικας θα εκτελεσθεί. Μπορεί να φορτωθεί στη µνήµη αµέσως και µπορεί να τρέξει οποτεδήποτε είναι ανοικτός ο υπολογιστής. Οι ιοί αυτοί µπορούν να µολύνουν τον boot sector όποιας δισκέτας τοποθετηθεί στο µηχάνηµα. Σε γενικές γραµµές, και οι δύο ιοί, δηλαδή οι εκτελέσιµοι και οι boot sector, δεν αποτελούν και µεγάλες απειλές πλέον. Ο ένας λόγος είναι το µεγάλο µέγεθος των σηµερινών προγραµµάτων καθώς όλα τα προγράµµατα σήµερα βρίσκονται σε CD και τα CDʼs δεν µπορούν να τροποποιηθούν και συνεπώς να προσβληθούν από ιούς. Οι boot sector ιοί έχουν ελαττωθεί επίσης καθώς τα λειτουργικά συστήµατα είναι σε θέση να προστατεύσουν σήµερα τον boot sector. Οι δύο αυτοί τύποι ιών είναι πιθανό

4 να εµφανισθούν σήµερα αλλά είναι πιο σπάνιοι και δεν µπορούν να εξαπλωθούν τόσο γρήγορα όπως παλιά. ΟΙ ΙΟΙ ΤΩΝ S Ο πιο πρόσφατος στον κόσµο των ιών των υπολογιστών είναι ο ιός που µεταδίδεται µε την ηλεκτρονική αλληλογραφία ( s virus) και ο ιός Melissa που εµφανίστηκε τον Μάρτιο του 1999 ήταν εντυπωσιακός. Ο Melissa εξαπλώθηκε µε έγγραφα του Microsoft Word που στάλθηκαν µέσω και δούλευε ως εξής : Κάποιος δηµιούργησε τον ιό ως ένα έγγραφο του Word που φορτώθηκε σε µια οµάδα ειδήσεων του Internet.Όποιος κατέβαζε το έγγραφο και το άνοιγε θα ενεργοποιούσε τον ιό, ο οποίος θα έστελνε το έγγραφο (και συνεπώς και τον εαυτό του) µε ένα µήνυµα στους πρώτους 50 χρήστες που υπήρχαν στο βιβλίο διευθύνσεων του µολυσµένου υπολογιστή. Το µήνυµα αυτό του περιείχε ένα φιλικό σηµείωµα που εµφάνιζε το όνοµα του ατόµου από το οποίο έφευγε και έτσι ο αποδέκτης θα άνοιγε το µήνυµα νοµίζοντας ότι είναι αβλαβές. Ο ιός θα δηµιουργούσε µετά 50 καινούργια µηνύµατα από το µηχάνηµα του παραλήπτη. Ως αποτέλεσµα, ο ιός Melissa ήταν ο πιο γρήγορα διαδεδοµένος ιός που εµφανίσθηκε ποτέ και ανάγκασε µάλιστα πολλές µεγάλες εταιρίες να διακόψουν την ηλεκτρονική τους αλληλογραφία. Ο ιός I Love You, ο οποίος έκανε την εµφάνισή του στις 4 Μαΐου 2000, ήταν ακόµα πιο απλός καθώς περιείχε ένα κοµµάτι κώδικα ως συνηµµένο. Οι χρήστες που έκαναν διπλό κλικ στο συνηµµένο, επέτρεπαν στον ιό να εκτελεσθεί. Ο κώδικας έστελνε αντίγραφα του εαυτού του σε όσους βρίσκονταν στο βιβλίο διευθύνσεων του θύµατος και µετά άρχιζε να καταστρέφει αρχεία στον υπολογιστή του. Ο ιός Melissa εκµεταλλεύτηκε τη γλώσσα προγραµµατισµού που είναι ενσωµατωµένη στο Microsoft Word και αποκαλείται VBA (Visual Basic for Applications). Οι εφαρµογές της Microsoft έχουν ενσωµατωµένο ένα χαρακτηριστικό που αποκαλείται Macro Virus Protection για να εµποδίσουν την εκτέλεση τέτοιων προγραµµάτων. Όταν το Macro Virus Protection είναι ενεργό, τότε είναι απενεργοποιηµένο το χαρακτηριστικό της αυτόµατης εκτέλεσης και έτσι όταν ένα έγγραφο προσπαθήσει να εκτελέσει κάποιον κώδικα, εµφανίζεται ένα πλαίσιο µηνύµατος για προειδοποίηση του χρήστη. Στην περίπτωση του ιού I Love You ήταν καθαρά ανθρώπινη ευθύνη καθώς αρκούσε να γίνει διπλό κλικ στο πρόγραµµα της Visual Basic που ερχόταν ως συνηµµένο για να εκτελεσθεί και να κάνει ζηµιά. TA ΣΚΟΥΛΗΚΙΑ (WORMS) Τα σκουλήκια είναι παρόµοια µε τους ιούς, µε τη µόνη διαφορά ότι δεν απαιτείται η παρουσία ενός προγράµµατος-φορέα για τη διάδοσή τους. ηµιουργούν αντίγραφα του εαυτού τους και χρησιµοποιούν τις επικοινωνίες µεταξύ των υπολογιστών για να διαδοθούν. Ένα σκουλήκι (worm) είναι ένα πρόγραµµα υπολογιστή που έχει τη δυνατότητα να αντιγράφει τον εαυτό του από µηχάνηµα σε µηχάνηµα. Τα σκουλήκια συνήθως µετακινούνται και µολύνουν άλλα µηχανήµατα µέσω των δικτύων υπολογιστών. Χρησιµοποιώντας ένα δίκτυο, ένα σκουλήκι µπορεί να επεκταθεί απίστευτα γρήγορα, όπως για παράδειγµα το σκουλήκι Code Red που αναπαρήγαγε τον εαυτό του πάνω από φορές σε εννέα ώρες στις 19 Ιουλίου Ένα σκουλήκι

5 εκµεταλλεύεται συνήθως κάποια τρύπα ασφαλείας σε ένα κοµµάτι προγράµµατος ή στο λειτουργικό σύστηµα, όπως το σκουλήκι Slammer, το οποίο εκµεταλλεύθηκε µια τέτοια τρύπα στον SQL server της Microsoft και προκάλεσε καταστροφή τον Ιανουάριο του 2003, αν και το µέγεθός του ήταν µόνο 376 bytes. Τα σκουλήκια διακρίνονται σε δύο κατηγορίες, τα Host Computer Worms και τα Network worms. Τα πρώτα είναι γνωστά και ως rabbits και λειτουργούν σε έναν και µόνο υπολογιστή, ενώ τα δεύτερα που είναι γνωστά και ως octopuses είναι χωρισµένα σε µικρά κοµµάτια και απλωµένα σε ένα δίκτυο υπολογιστών και για να λειτουργήσουν θα πρέπει να επικοινωνούν την ίδια στιγµή. ΤΟ ΣΚΟΥΛΗΚΙ CODE RED Τα σκουλήκια εκµεταλλεύονται το χρόνο των υπολογιστών και το εύρος ζώνης των δικτύων όταν αναπαράγονται και έχουν συχνά κακές προθέσεις. Ένα σκουλήκι µε το όνοµα code red προκάλεσε µεγάλη δηµοσιότητα το 2001 και οι ειδήµονες ανησύχησαν µήπως προκαλέσει σταµάτηµα του Internet. Το σκουλήκι αυτό επιβράδυνε όντως την κυκλοφορία στο ιαδίκτυο όταν άρχισε να αναπαράγει τον εαυτό του, αλλά όχι τόσο άσχηµα όσο αναµενόταν. Το κάθε αντίγραφο του σκουληκιού έψαχνε στο internet για να βρει servers µε Windows NT ή Windows 2000 που να µην έχουν εγκατεστηµένο το security patch της Microsoft. Κάθε φορά που έβρισκε έναν µη ασφαλή server, το σκουλήκι αναπαρήγαγε τον εαυτό του σε εκείνον τον server και το καινούριο αντίγραφο έψαχνε µετά να βρει άλλους servers για να µολύνει. Το σκουλήκι code red ήταν σχεδιασµένο για να κάνει τα εξής τρία πράγµατα : Να αναπαράγει τον εαυτό του κατά τις 20 πρώτες ηµέρες του µήνα. Να αντικαθιστά τις αρχικές ιστοσελίδες στους µολυσµένους servers µε µια σελίδα που εµφάνιζε το µήνυµα Hacked by Chinese. Να ξεκινά µια συντονισµένη επίθεση στον Web server του Λευκού Οίκου σε µια προσπάθεια να τον κάνει να καταρρεύσει. ΟΙ ΟΥΡΕΙΟΙ ΙΠΠΟΙ (TROJAN HORSES) Ο δούρειος ίππος είναι ένα πρόγραµµα υπολογιστή που η δράση του θυµίζει τη γνωστή ιστορία της µυθολογίας µε το ξύλινο άλογο που χρησιµοποιήθηκε κατά την πολιορκία της Τροίας, δηλαδή ενώ ο χρήστης εκτελεί ένα πρόγραµµα που υποτίθεται ότι κάνει κάποια χρήσιµη εργασία, στην πραγµατικότητα εγκαθιστά στον υπολογιστή του ένα άλλο πρόγραµµα που µπορεί να κάνει ζηµιά στον υπολογιστή ή να κατασκοπεύσει διάφορα απόρρητα αρχεία ή να προσφέρει πρόσβαση σε κάποιον άλλο στον υπολογιστή µέσω του internet. Ένας δούρειος ίππος αποτελείται από δύο µέρη, το server και το client. Για να µπορέσει να µολυνθεί ένας υπολογιστής από ένα πρόγραµµα δούρειου ίππου, θα πρέπει µε κάποιον τρόπο να εγκατασταθεί και να εκτελεσθεί σε αυτόν το µέρος server. Μετά, αφού εκτελεσθεί το µέρος client στον υπολογιστή του εισβολέα και δοθεί η IP διεύθυνση του υπολογιστή που έχει προσβληθεί, ο έλεγχός του θα είναι πλέον πολύ εύκολος. Τα προγράµµατα µέσω των οποίων µεταφέρονται οι δούρειοι ίπποι στον υπολογιστή µας αποκαλούνται droppers. Οι δούρειοι ίπποι επικοινωνούν µε τον client µέσω των διαφόρων θυρών του υπολογιστή, τις οποίες µπορούµε να απενεργοποιήσουµε µε τη χρήση κάποιου τείχους προστασίας.

6 Ιστορία Ο όρος "δούρειος ίππος" χρησιµοποιήθηκε αρχικά από τον Κεν Τόµσον στην οµιλία του το 1983 κατά την τελετή απονοµής των βραβείων Turing. Ο Τόµσον παρατήρησε ότι είναι δυνατόν να προστεθεί κακόβουλος κώδικας στην εντολή login του Unix για την υποκλοπή κωδικών πρόσβασης. Αυτήν του την ανακάλυψη την ονόµασε "δούρειο ίππο". Επιπροσθέτως υποστήριξε ότι οποιοσδήποτε µεταγλωττιστής C µπορεί να µετατραπεί κατάλληλα ούτως ώστε να προσθέτει αυτόµατα κακόβουλο κώδικα στα προγράµµατα που δηµιουργεί. Με τον τρόπο αυτό ο εντοπισµός του κακόβουλου κώδικα γίνεται ακόµη πιο δύσκολος. Τύποι δούρειων ίππων Υπάρχουν δύο είδη δούρειων ίππων: Το πρώτο είδος αποτελείται από κανονικά προγράµµατα, τα οποία διάφοροι χάκερς µεταβάλλουν προσθέτοντας κακόβουλο κώδικα. Στην κατηγορία αυτή ανήκουν για παράδειγµα διάφορα οµότιµα προγράµµατα ανταλλαγής αρχείων, προγράµµατα ανακοίνωσης καιρικών συνθηκών κοκ. Το δεύτερο είδος περιλαµβάνει µεµονωµένα προγράµµατα που ξεγελούν τον χρήστη και τον κάνουν να νοµίζει ότι πρόκειται για κάποιο παιχνίδι ή εικόνα. Με τον τρόπο αυτό τον παρασύρουν να εκτελέσει το αρχείο, µολύνοντας έτσι τον υπολογιστή του. Σε αντίθεση µε άλλα κακόβουλα προγράµµατα (σκουλήκια, ιούς κοκ), οι δούρειοι ίπποι δεν µπορούν να δράσουν αυτόνοµα αλλά εξαρτώνται από τις ενέργειες που θα κάνει το υποψήφιο θύµα. Μερικές από τις επιπτώσεις εκτέλεσης ενός δούρειου ίππου είναι για παράδειγµα η διαγραφή αρχείων στον µολυσµένο υπολογιστή, η χρησιµοποίησή του για επίθεση σε άλλους υπολογιστές, το ανοιγόκλεισµα του οδηγού CD-ROM, η παρακολούθηση των κινήσεων του χρήστη για την απόκτηση των κωδικών του σε τράπεζες, απόκτηση διευθύνσεων για να χρησιµοποιηθούν για spamming, επανεκκίνηση του υπολογιστή, απενεργοποίηση προγραµµάτων firewall ή αντιϊκών και πολλά άλλα. Τρόποι µόλυνσης Η πλειοψηφία των µολύνσεων υπολογιστών από δούρειους ίππους συµβαίνει επειδή ο χρήστης προσπάθησε να εκτελέσει ένα µολυσµένο πρόγραµµα. Για τον λόγο αυτό οι χρήστες πάντα προτρέπονται να µην ανοίγουν ύποπτα αρχεία επισυναπτόµενα σε e- mail. Συνήθως το επισυναπτόµενο αρχείο περιλαµβάνει όµορφα γραφικά ή κινούµενη εικόνα, αλλά περιέχει επίσης ύποπτο κώδικα που µολύνει τον υπολογιστή του χρήστη. Παρόλα αυτά, το πρόγραµµα δεν είναι απαραίτητο να έχει φτάσει στον χρήστη µε . Μπορεί να το έχει κατεβάσει από έναν ιστοχώρο, µέσω προγραµµάτων Instant Messaging, σε CD ή DVD. ΤΑ ΠΡΟΓΡΑΜΜΑΤΑ SPYWARE, ADWARE ΚΑΙ HIJACK Όπως ήδη γνωρίζουµε µε τα cookies ένας δικτυακός τόπος µπορεί να εξάγει χρήσιµα στατιστικά συµπεράσµατα σε ό,τι έχει να κάνει µόνο µε τις δικές ιστοσελίδες. Ποια

7 εταιρεία δεν θα ήθελε να γνωρίζει ποιους δικτυακούς τόπους προτιµούν να επισκέπτονται οι χρήστες και τι ακριβώς βλέπουν; Οι πληροφορίες αυτές είναι πολύτιµες στις εταιρείες ώστε να µπορέσουν να προωθήσουν σωστά τα προϊόντα τους, να δηµιουργήσουν καινούρια προϊόντα ή υπηρεσίες, να στήσουν ηλεκτρονικά καταστήµατα κλπ. Προς το σκοπό αυτό δηµιουργήθηκαν διάφορα προγράµµατα, τα αποκαλούµενα spyware, τα οποία εγκαθίστανται αυτόκλητα στον υπολογιστή µας, δηλαδή χωρίς εµείς να έχουµε ζητήσει κάτι τέτοιο, και παρακολουθούν συνεχώς και αδιαλείπτως όλες τις κινήσεις και τις προτιµήσεις µας στο internet, ενηµερώνοντας κατάλληλα τους δηµιουργούς τους. Η βασική αποστολή τους µε άλλα λόγια είναι να µας κατασκοπεύουν, εν αγνοία µας φυσικά. Εκτός, όµως, από την κατασκοπεία µπορεί να εµφανίζουν διάφορα διαφηµιστικά µηνύµατα, συνήθως σε ανεξάρτητα παράθυρα, τα λεγόµενα pop-ups, όπου το περιεχόµενο της διαφήµισης προσαρµόζεται αυτόµατα στις προτιµήσεις του χρήστη καταναλωτή. Αυτά τα προγράµµατα αποκαλούνται πιο συγκεκριµένα adware. Τα προγράµµατα spyware και adware εγκαθίστανται συνήθως µε άλλα προγράµµατα που προσφέρονται δωρεάν. Στην πράξη όµως δεν υπάρχει σαφής διαχωρισµός των προγραµµάτων αυτών. Έτσι, λοιπόν, ένα πρόγραµµα spyware µπορεί να εµφανίζει και διαφηµιστικά µηνύµατα, ενώ ένα πρόγραµµα adware µπορεί να παρακολουθεί τις κινήσεις µας και να στέλνει προσωπικά µας στοιχεία σε τρίτους. Συνήθως τα προγράµµατα αυτού του τύπου εξυπηρετούν διαφηµιστικούς σκοπούς είτε από τις ίδιες τις ενδιαφερόµενες εταιρείες είτε από εταιρείες που εξυπηρετούν άλλες εταιρείες στις οποίες πωλούν τις πληροφορίες που συγκεντρώνουν. Επειδή δεν µπορούµε να γνωρίζουµε αν τα προγράµµατα αυτά απλά καταγράφουν τις κινήσεις µας στο διαδίκτυο και αλιεύουν έτσι τις καταναλωτικές µας συνήθειες ή µεταδίδουν προσωπικά µας δεδοµένα, όπως αριθµούς τραπεζικών λογαριασµών και πιστωτικών καρτών, θα πρέπει να φροντίσουµε να απαλλαγούµε από αυτά. Η Αµερικανική Επιτροπή Οµοσπονδιακού Εµπορίου επενέβη και ζήτησε από το αρµόδιο δικαστήριο να εµποδίσει την πώληση του προγράµµατος µε το όνοµα Spyware Assassin, το οποίο διαφηµιζόταν σε banners ιστοσελίδων και εµφάνιζε απατηλές προειδοποιήσεις για δήθεν ύπαρξη προγραµµάτων spyware στον υπολογιστή του χρήστη. Στην πραγµατικότητα και τα προειδοποιητικά µηνύµατα ήταν ψευδή και το πρόγραµµα ανίκανο να απαλλάξει τους χρήστες από κατασκοπευτικά προγράµµατα. Τελευταία έχουν κάνει την εµφάνισή τους και προγράµµατα που αλλάζουν την αρχική σελίδα του φυλλοµετρητή internet explorer ενός υπολογιστή χωρίς φυσικά τη συγκατάθεση του χρήστη. Τα προγράµµατα αυτά είναι γνωστά µε τον όρο hijack και ο απώτερος στόχος τους είναι να κάνουν γνωστές συγκεκριµένες ιστοσελίδες ή να διαφηµίσουν προϊόντα και υπηρεσίες. Υπάρχει και το ενδεχόµενο µε τις ενέργειές τους αυτές να αυξάνουν τον αριθµό των επισκέψεων ορισµένων ιστοσελίδων ούτως ώστε οι κάτοχοι των ιστοσελίδων αυτών να µπορούν να προσελκύσουν περισσότερες και καλύτερα αµειβόµενες διαφηµίσεις. Έλαβαν το όνοµα hijack καθώς εγκαθίστανται στον υπολογιστή µας χωρίς να πάρουµε είδηση και υποχρεώνουν το πρόγραµµα πλοήγησης που χρησιµοποιούµε να

8 µεταβεί στις ιστοσελίδες που αυτά θέλουν. Τα προγράµµατα hijack συνήθως δεν προκαλούν ζηµιές, απλά είναι ενοχλητικές οι ενέργειές τους. Η απεγκατάσταση τους είναι συχνά µια χρονοβόρα διαδικασία καθώς δηµιουργούν πολλές φορές καταχωρήσεις και στο Μητρώο των windows. Ύπαρξη του λογισµικού spyware: Είναι πιθανό να υπάρχει κάποιο είδος λογισµικού υποκλοπής spyware στον υπολογιστή σας: Εάν παρατηρήσετε νέες γραµµές εργαλείων, συνδέσεις ή αγαπηµένα που δεν προσθέσατε οι ίδιοι στο πρόγραµµα περιήγησης web. Εάν αλλάξει η προεπιλεγµένη αρχική σελίδα, ο δείκτης του ποντικιού ή το πρόγραµµα αναζήτησης. Εάν πληκτρολογείτε τη διεύθυνση µιας συγκεκριµένης τοποθεσίας Web (για παράδειγµα, ενός µηχανισµού αναζήτησης), αλλά µεταφέρεστε σε άλλη τοποθεσία Web, χωρίς ειδοποίηση. Εάν βλέπετε αναδυόµενα διαφηµιστικά µηνύµατα, ακόµη και όταν δεν είστε συνδεδεµένοι στο Internet. Εάν ξαφνικά ο υπολογιστής σας αρχίσει να καθυστερεί κατά την εκκίνηση ή να λειτουργεί αργά. Ίσως να υπάρχει λογισµικό υποκλοπής spyware στον υπολογιστή σας ακόµη και αν δεν παρατηρείτε συµπτώµατα. Αυτός ο τύπος λογισµικού µπορεί να συλλέγει πληροφορίες σχετικά µε εσάς και τον υπολογιστή σας, χωρίς να το γνωρίζετε και χωρίς τη συγκατάθεσή σας. Η εκτέλεση του Windows Defender κάθε φορά που χρησιµοποιείτε τον υπολογιστή σας µπορεί να σας βοηθήσει στην εύρεση και αφαίρεση αυτού του λογισµικού. KEYLOGGERS Τα keyloggers είναι επιβλαβή προγράµµατα που εκτελούνται σχεδόν αόρατα, καταγράφουν όλες τις πληροφορίες που πληκτρολογείτε και στη συνεχεία, στέλνουν πληροφορίες σ αυτόν που σας έχει µολύνει µε το keylogger. Είναι πολύ επικίνδυνα και µπορούν να χρησιµοποιηθούν για να κλέψουν τα προσωπικά σας στοιχεία όπως ο αριθµός πιστωτικής κάρτας, καθώς και τους κωδικούς σας πρόσβασης, είναι ιδιαιτέρα επικίνδυνα για όλους όσους χρησιµοποιούν ηλεκτρονικούς δικτυακούς τόπους µέσω των οποίων κάνουν χρηµατικές συναλλαγές. Αν έχετε την υποψία ότι έχετε µολυνθεί µε keylogger, τότε καλό είναι να αποφύγετε να πληκτρολογείτε οποιαδήποτε προσωπική πληροφορία. Πριν αφαιρέσετε το keylogger, θα χρειαστεί πρώτα να το ανιχνεύσετε. Η Ανίχνευση ενός keylogger δεν είναι εύκολη υπόθεση. Μπορεί να εγκατασταθεί σε πάρα πολλές θέσεις στον υπολογιστή σας και συνήθως βρίσκεται σε ένα από τα αρχεία του συστήµατος. Η ΑΠΑΤΗ ΤΩΝ DIALER

9 Σύµφωνα µε τις πρώτες εκτιµήσεις του Τµήµατος ίωξης Ηλεκτρονικού Εγκλήµατος της Ασφάλειας Αττικής και του ΟΤΕ, τα θύµατα της απάτης των dialer ξεπερνούν τις , ενώ µόνο στη Ελλάδα εντοπίσθηκαν περισσότερες από ύποπτες ιστοσελίδες που είναι πολύ πιθανό να σχετίζονται µε την απάτη αυτή. Η απάτη λειτουργεί ως εξής; Μια ιστοσελίδα δελεάζει τον επισκέπτη, συνήθως µε ανακοινώσεις για γυµνές φωτογραφίες επώνυµων γυναικών ή για καυτά videos online ή και µε κάτι άλλο, οι οποίες υπηρεσίες µάλιστα διαφηµίζονται έντονα και τονίζεται ότι παρέχονται δωρεάν. Μόλις ο χρήστης κάνει κλικ σε ένα συγκεκριµένο σηµείο εγκαθίσταται αυτόµατα στον υπολογιστή του και χωρίς αυτός να το γνωρίζει ένα ειδικό πρόγραµµα µε αποτέλεσµα αντί για αστική κλήση στον τοπικό provider (ο γνωστός ΕΠΑΚ,8962.) να γίνεται εκτροπή και διεθνής κλήση σύνδεσης και µάλιστα υπερπόντια, µε πολλαπλάσιο φυσικά κόστος. Για παράδειγµα ο χρήστης αντί για 0,17 0,35 ευρώ την ώρα χρεώνεται µε 2,50 ευρώ ανά λεπτό. Οι δηµιουργοί παρόµοιων ιστοσελίδων έχουν κάνει συµβάσεις µε τους τηλεπικοινωνιακούς οργανισµούς των χωρών αυτών και µοιράζονται τα κέρδη από τις υπέρογκες χρεώσεις των ανυποψίαστων χρηστών. Οι τηλεφωνικές εταιρείες ισχυρίζονται ότι δεν φέρουν καµία ευθύνη για τις υποθέσεις αυτές και ότι η µόνη παραχώρηση που µπορούν να κάνουν προς τους παθόντες είναι να αποπληρώσουν τα χρέη τους σε δόσεις. Η µόνη αντιµετώπιση της µάστιγας αυτής που χρεώνει υπέρογκους λογαριασµούς των ανυποψίαστων χρηστών είναι η προσοχή και εγρήγορση των ίδιων των χρηστών. Η καλύτερη προστασία είναι η εγκατάσταση φραγής των διεθνών τηλεφωνικών κλήσεων ή η προµήθεια και η εγκατάσταση ειδικής συσκευής Antidialer, η οποία παρεµβάλλεται ανάµεσα στην τηλεφωνική γραµµή και τη συσκευή modem του υπολογιστή του χρήστη και επιτρέπει να γίνονται κλήσεις µόνο προς συγκεκριµένους αριθµούς ΕΠΑΚ. Για τις υπερβολικές αυτές χρεώσεις ο ΟΤΕ δεν φέρει καµία ευθύνη και συµβουλεύει τους dial up χρήστες για τα εξής; Να µην κατεβάζουν προγράµµατα στους υπολογιστές τους από άγνωστης και αµφίβολης προέλευσης ιστοσελίδες. Να αποσυνδέονται από το internet όταν δεν το χρησιµοποιούν. Να χρησιµοποιούν την υπηρεσία φραγής των εξερχόµενων διεθνών τηλεφωνικών κλήσεων. Να µην επιτρέπουν τη χρήση του υπολογιστή τους στο internet σε τρίτους, στο σπίτι ή στο χώρο εργασίας τους. ΟΙ ΚΕΡΚΟΠΟΡΤΕΣ (BACKDOORS) Σε πολλές περιπτώσεις επιθέσεων σε συστήµατα υπολογιστών, οι επίδοξοι hachers δηµιουργούν µια κρυφή είσοδο ή κερκόπορτα στον υπολογιστή στόχο από την οποία θα µπορούν να εισβάλλουν σε αυτόν χωρίς να χρειασθεί να προσπελάσουν κάποιο σύστηµα ασφαλείας. Τα προγράµµατα BO (Back Orifice) και Netbus είναι δύο από τα βασικότερα εργαλεία µε τα οποία µπορούµε να ανοίξουµε ένα backdoor σε ένα σύστηµα και να εκτελέσουµε έτσι από απόσταση ό,τι λειτουργίες θέλουµε. Οι εφαρµογές αυτές λειτουργούν παρόµοια µε τους δούρειου ίππους και αποτελούνται όπως και αυτοί από δύο τµήµατα, το τµήµα server που εγκαθίστανται και λειτουργεί στον υπολογιστή στόχο και το τµήµα client που εκτελείται στον υπολογιστή του επιτιθέµενου, ο οποίος θα µπορεί µε αυτόν τον τρόπο να εκτελέσει από απόσταση ό,τι εντολές θέλει και να αποσπάσει ό,τι πληροφορίες θέλει.

10 ΟΙ ΕΠΙΘΕΣΕΙΣ DoS ( DENIAL OF SERVICE) Οι επιθέσεις του τύπου DoS, που είναι γνωστές και ως επιθέσεις άρνησης υπηρεσίας, αποτελούν µια από τις σοβαρότερες επιθέσεις που µπορούν να εκδηλωθούν σε ένα website ή σε ένα δίκτυο υπολογιστών. Οι επιθέσεις αυτές είναι καταστροφικές για τις εταιρείες και έχουν µεγάλο οικονοµικό κόστος. Το κόστος αφορά τις χαµένες ώρες λειτουργίας µιας επιχείρησης αλλά και στο κόστος που απαιτείται για τον εντοπισµό και την αντιµετώπιση αυτών των επιθέσεων. Ουσιαστικά µια τέτοια επίθεση έχει ως αποτέλεσµα την αδυναµία της εταιρείας να εξυπηρετήσει τους πελάτες της. Η επίθεση συνιστάται στη εκδήλωση χιλιάδων αιτήσεων σύνδεσης σε έναν server και σε διάστηµα µερικών ηµερών µε απώτερο στόχο την κατάρρευση του server και την αδυναµία του να ανταποκριθεί σε έναν τόσο µεγάλο αριθµό αιτήσεων. ΟΙ ΕΠΙΘΕΣΕΙΣ DDoS (DISTRIBUTED DENIAL OF SERVICE) Τελευταία έχουν αρχίσει να κάνουν την εµφάνισή τους και οι λεγόµενες κατανεµηµένες επιθέσεις άρνησης υπηρεσίας, γνωστές µε τον όρο ddos. Σύµφωνα µε το σενάριο, κάποια συγκεκριµένη ηµεροµηνία, τα προγράµµατα τύπου worm που µέχρι τότε περίµεναν σιωπηρά στα µηχανήµατα όπου φιλοξενούνταν, ξαφνικά ενεργοποιούνται και αρχίζουν όλα µαζί να στέλνουν αιτήσεις σύνδεσης σε έναν συγκεκριµένο server. Ο server δέχεται τόσες πολλές αιτήσεις που αδυνατεί να ανταποκριθεί σε όλες και αναπόφευκτα καταρρέει. Πρόκειται για µια εξελιγµένη µορφή των επιθέσεων του τύπου DoS, οι οποίες είναι πιο αποτελεσµατικές όσον αφορά τα καταστροφικά αποτελέσµατα που επιφέρουν καθώς η επίθεση πραγµατοποιείται από πολλά σηµεία ταυτόχρονα. Αυτός που σκοπεύει να κάνει µια τέτοια επίθεση, φροντίζει αρχικά να αποκτήσει δικαιώµατα administrator σε όσο το δυνατόν περισσότερα συστήµατα υπολογιστών µπορεί. Η επίθεση πραγµατοποιείται µέσω αυτοµατοποιηµένων σεναρίων για την ανακάλυψη συστηµάτων που διαθέτουν χαµηλότερα στάνταρτ ασφαλείας. Από τη στιγµή που ο επιτιθέµενος αποκτήσει πρόσβαση σε έναν αριθµό συστηµάτων που θεωρεί ικανοποιητικό, φορτώνει το σενάριο για να εξαπολύσει την επίθεσή του. ΦΑΡΣΕΣ ΤΩΝ ΙΩΝ Οι φάρσες ιών που αναφέρουν πολλοί χρήστες του internet µέσω είναι αρκετά συνηθισµένες και µπορούν να δηµιουργήσουν και αυτές πολλά προβλήµατα. Πρόκειται για αναφορές σε ανύπαρκτους ιούς, όπου υποτίθεται ότι το µήνυµα το στέλνει µια µεγάλη εταιρεία και µας προειδοποιεί για έναν νέο µη αντιµετωπίσιµο καταστροφικό ιό. Το πρόβληµα µε τις φάρσες ιών είναι ότι αν όλοι οι χρήστες που λαµβάνουν ένα τέτοιο µήνυµα το προωθήσουν σε όσους βρίσκονται στο βιβλίο διευθύνσεών τους θα δηµιουργηθεί υπερφόρτωση του δικτύου από καταιγισµό µηνυµάτων. Ένας άλλος κίνδυνος είναι ότι αφού καταλαγιάσει ο θόρυβος για µια φάρσα ιού, υπάρχει το ενδεχόµενο να κάνει την εµφάνισή του ένας πραγµατικός ιός µε το ίδιο όνοµα, όπως πράγµατι συνέβη µε τον ιό good times, που εµφανίστηκε ως φάρσα και αργότερα και ως κανονικός ιός. Ο καλύτερος τρόπος για να αντιµετωπιστούν οι φάρσες και όλα τα ύποπτα και άγνωστα µηνύµατα , είναι να προωθούνται στον αρµόδιο τεχνικό υπάλληλο µιας

11 εταιρείας, ο οποίος θα είναι και ο µόνος υπεύθυνος για να αποφασίσει τι θα πρέπει να γίνει. ΟΙ ΑΙΤΙΕΣ ΗΜΙΟΥΡΓΙΑΣ ΙΩΝ Οι άνθρωποι δηµιουργούν τους ιούς και κάποιος πρέπει να γράψει τον κώδικα, να τον δοκιµάσει για να διαπιστώσει ότι διαδίδεται κανονικά και µετά να απελευθερώσει τον ιό. Κάποιος επίσης σχεδιάζει το είδος της ζηµιάς που θα κάνει ο ιός, αν θα εµφανίσει δηλαδή ένα αβλαβές µήνυµα ή αν θα καταστρέψει τον σκληρό δίσκο. ΓΙΑΤΙ ΟΜΩΣ ΓΙΝΟΝΤΑΙ ΟΛΑ ΑΥΤΑ; Υπάρχουν δυο τουλάχιστον λόγοι. Ο πρώτος είναι η ίδια η ψυχολογία που καθοδηγεί τους βάνδαλους και τους εµπρηστές. Για κάποιους αυτό προκαλεί συγκίνηση και αν αυτοί τυχαίνει να γνωρίζουν από προγραµµατισµό τότε είναι πιθανοί δηµιουργοί καταστροφικών ιών. Ο δεύτερος λόγος έχει να κάνει µε αλαζονικές συµπεριφορές. Αν είστε προγραµµατιστής και βρείτε µια τρύπα ασφαλείας που θα µπορούσατε να εκµεταλλευτείτε τότε θα την εκµεταλλευτείτε πριν προλάβει κάποιος άλλος. Αυτή η λογική έχει βοηθήσει στην δηµιουργία πολλών ιών, υπήρχε και η άποψη ότι τους ιούς τους δηµιουργούσαν οι ίδιες οι εταιρείες δηµιουργίας προγραµµάτων υπολογιστών όταν διαπίστωναν ότι κυκλοφορούσαν παράνοµα αντίγραφα των προγραµµάτων τους. ΤΡΟΠΟΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΟΥΣ ΙΟΥΣ Ο βασικός τρόπος προστασίας από τους ιούς των υπολογιστών είναι η εγκατάσταση, η σωστή ρύθµιση και η συνεχής ενηµέρωση και επικαιροποίηση µέσω του internet ενός έγκυρου προγράµµατος προστασίας από ιούς, που είναι γνωστά µε τον όρο antivirus ή αντιικά προγράµµατα. Υπάρχουν ακόµη ειδικά προγράµµατα για προστασία από τους ιούς τύπου spyware, adware αλλά και από dialers και από τη µάστιγα των spam s. Η χρήση ενός ψηφιακού τείχους προστασίας, µε τη µορφή software ή hardware, είναι χρήσιµη αλλά θα πρέπει να γίνεται µε προσοχή και µε την προϋπόθεση ότι υπάρχει καλή γνώση του τρόπου ρύθµισης και λειτουργίας του. Οι γενικοί κανόνες προστασίας είναι ότι θα πρέπει να προσέχουµε τι προγράµµατα εκτελούµε στον υπολογιστή µας, τι αρχεία κατεβάζουµε από το internet, ποιος µας στέλνει καθώς και ποιος έχει το δικαίωµα να χρησιµοποιήσει τον υπολογιστή µας όταν εµείς απουσιάζουµε. Προσοχή πρέπει να δίνουµε και στα προγράµµατα που διαφηµίζονται και διανέµονται δωρεάν καθώς και στα προγράµµατα που χρησιµοποιούµε για να κάνουµε chat. Μια πολύ καλή λύση είναι να εγκαταστήσουµε και να εκτελέσουµε µια από τις εφαρµογές που αναλαµβάνουν να ανιχνεύσουν στο σύστηµά µας τα τυχόν υπάρχοντα ευαίσθητα σηµεία και να µας τα παρουσιάσουν µε παραστατικό τρόπο. Τέλος, µια πολύ καλή συµβουλή είναι να λαµβάνουµε πολύ τακτικά, ίσως και καθηµερινά, εφεδρικά αντίγραφα ασφαλείας των αρχείων µας, σε CD, σε DVD ή σε εξωτερικό σκληρό δίσκο, µια διαδικασία που είναι γνωστή µε τον όρο back-up, έτσι ώστε ακόµα και στην ακραία περίπτωση που χάσουµε σηµαντικά αρχεία από την επίθεση κάποιου ιού, να µπορέσουµε να τα ανακτήσουµε άµεσα.

12 Από τα πιο γνωστά αντιικά προγράµµατα είναι το Norton Antivirus της εταιρίας Symantec, το McAfee της εταιρίας Network Associates, το Kaspersky, το Panda, τo Sophos, το F-Prot της εταιρίας Frisk, το F-Secure καθώς και το AntiVir και το AVG της εταιρείας Grisoft που διατίθενται δωρεάν για προσωπική χρήση. Όλα έχουν τη δυνατότητα αυτόµατης ενηµέρωσης µέσω του Internet. Συµπτώµατα ιού υπολογιστή Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως. Η λειτουργία του υπολογιστή σταµατάει ή κλειδώνει συχνά. Ο υπολογιστής παρουσιάζει σφάλµατα και µετά κάνει επανεκκίνηση κάθε λίγα λεπτά. Ο υπολογιστής επανεκκινείται µόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως. Οι εφαρµογές στον υπολογιστή δεν λειτουργούν σωστά. εν είναι δυνατή η πρόσβαση στους δίσκους ή στις µονάδες δίσκου. εν είναι δυνατή η σωστή εκτύπωση.. Βλέπετε ασυνήθιστα µηνύµατα σφάλµατος. Βλέπετε παραµορφωµένα µενού και παράθυρα διαλόγου. Υπάρχει διπλή επέκταση σε ένα συνηµµένο που ανοίξατε πρόσφατα, όπως επέκταση.jpg,.vbs,.gif ή.exe. Ένα πρόγραµµα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. Επιπλέον, δεν είναι δυνατή η επανεκκίνηση του προγράµµατος προστασίας από ιούς. εν µπορεί να εγκατασταθεί ένα πρόγραµµα προστασίας από ιούς στον υπολογιστή ή το πρόγραµµα προστασίας από ιούς δεν θα εκτελεστεί. Εµφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα εικονίδια δεν σχετίζονται µε κανένα από τα προγράµµατα που εγκαταστήσατε πρόσφατα. Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή µουσικής από τα ηχεία. Κάποιο πρόγραµµα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιµα.

13

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Οι Ιοί (Viruses) των Υπολογιστών

Οι Ιοί (Viruses) των Υπολογιστών Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Οι Ιοί (Viruses) των Υπολογιστών

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Τι είναι ιοί... 3 Ποιες είναι οι κατηγορίες...

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία  Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος Β1 Β2 Β3 Β3 Β3 Επιβλέπων Καθηγητής: Δετοράκης Ιωάννης 1 ΠΕΡΙΕΧΟΜΕΝΑ Περιεχόμενα... Σφάλμα!

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Οδηγός των Ελληνικών Microsoft WINDOWS 7 Οδηγός των Ελληνικών Microsoft WINDOWS 7 Chris Fehily Απόδοση: Αγαμέμνων Μήλιος Μηχανικός Λογισμικού Εκδόσεις: Μ. Γκιούρδας Ζωοδόχου Πηγής 70-74 - Τηλ.: 210 3630219 106 81 Αθήνα, 2010 www.mgiurdas.gr Τίτλος

Διαβάστε περισσότερα

Αντιµετώπιση προβληµάτων MPEG

Αντιµετώπιση προβληµάτων MPEG MPEG Η ενότητα αυτή αφορά τους χρήστες καρδιολογίας που προβάλλουν αρχεία MPEG. Ανατρέξτε στα θέµατα που ακολουθούν για βοήθεια στα προβλήµατα που ενδεχοµένως αντιµετωπίζετε κατά την προβολή αρχείων MPEG.

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ Εισαγωγή Παρόλο που το διαδίκτυο προσφέρει τεράστια πλεονεκτήµατα και µεγάλες ευκαιρίες, η χρήση του συνεπάγεται και διάφορους κινδύνους. Έχοντας αυτό κατά νου, οι τράπεζες λαµβάνουν

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..»

ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» ήλωση προστασίας δεδοµένων προσωπικού χαρακτήρα της «unitedprint.com Hellas Ε.Π.Ε..» 1. Γενικά Το ηλεκτρονικό κατάστηµα µε την επωνυµία www.print24.com/gr είναι µία προσφορά της εταιρείας unitedprint.com

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου. 1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου Γιάννης Νάνος Καθηγητής Mediterranean College Τµήµα Πληροφορικής Ερωτήσεις

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να

Διαβάστε περισσότερα

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip.

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip. Το αρχείο EstateWeb 4.0.2.exe περιέχει την εγκατάσταση της εφαρµογής σε συµπιεσµένη µορφή. Για αυτό το λόγο θα πρέπει πρώτα να αποσυµπιέσετε τα αρχεία της εγκατάστασης στον σκληρό σας δίσκο. Κάντε διπλό

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58 Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στην Πληροφορική 1 Γενικές πληροφορίες Εισαγωγή στην Πληροφορική ιδασκαλία: Παναγιώτης Χατζηδούκας Email:

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

Δείτε πίσω για τη γρήγορη εγκατάσταση

Δείτε πίσω για τη γρήγορη εγκατάσταση Οδηγός χρήσης Δείτε πίσω για τη γρήγορη εγκατάσταση Προστατεύουμε περισσότερους ανθρώπους από περισσότερες online απειλές, από οποιονδήποτε στον κόσμο. Ενδιαφερθείτε για το Περιβάλλον μας, Είναι το σωστό.

Διαβάστε περισσότερα

Λογισμικό για το Σχολικό εργαστήριο

Λογισμικό για το Σχολικό εργαστήριο Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ -  ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0) (Module 7 Web Browsing and Communication) Συνολική ιάρκεια: Προτεινόµενο * Χρονοδιάγραµµα Εκπαίδευσης 4-8

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

2 Αποδοτική εργασία στα Windows Vista 103

2 Αποδοτική εργασία στα Windows Vista 103 Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Εισαγωγή στα Spam e- mails

Εισαγωγή στα Spam e- mails Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Εισαγωγή στα Spam e- mails

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

Περιεχόμενα Πώς να χρησιμοποιήσετε το βιβλίο... 7 Αντί προλόγου... 9 Κεφάλαιο 1: Κεφάλαιο 2: Κεφάλαιο 3: Κεφάλαιο 4: Κεφάλαιο 5: Πώς να δημιουργήσω το Προφίλ μου και να γίνω μέλος στο Facebook;... 15 Τι

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( ) ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ (E-MAIL) ΤΑΞΗ: Α' ΓΥΜΝΑΣΙΟΥ ΤΜΗΜΑ: 4 ΗΜΕΡΟΜΗΝΙΑ: 23/4/2012 ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ Το ηλεκτρονικό ταχυδρομείο

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρίας

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσιών του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα