Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:"

Transcript

1 1/9

2 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που ίσως φαντάζει σε πολλούς ανόητο ή και τρελό. Στην ανάπτυξη μικρών προγραμμάτων που θα κάνουν τον Η/Υ να «τρελαίνεται» ή και να «αρρωσταίνει» για κάποιο διάστημα. Ή ακόμα, σκεπτόμενοι την χαρά που θα έπαιρναν αν έβλεπαν τον Η/Υ του «εχθρού» τους να χαλάει μια και καλή, δίχως τρόπο επισκευής του! Κάπως έτσι, μάλλον σαν μια κακόγουστη φάρσα, ξεκίνησε η ανάπτυξη και συγγραφή ιών για λειτουργικά συστήματα υπολογιστών. Βέβαια, όσο περνούσε ο καιρός η όλη «αστεία» πλευρά της υπόθεσης εξανεμίστηκε. Αν λοιπόν ακούσει κάποιος σήμερα ότι ο Η/Υ του έχει κολλήσει ιό, μάλλον θα «φρικάρει» παρά θα γελάσει. Και θα έχει απόλυτο δίκιο, διότι σήμερα υπάρχουν περίπου ιοί, πολλοί από τους οποίους μόνο για πλάκα δεν είναι! ΤΙ ΕΙΝΑΙ ΟΙ ΙΟΙ Οι ιοί των υπολογιστών είναι προγράμματα γραμμένα αποκλειστικά για να αλλάζουν τον τρόπο που λειτουργεί ο υπολογιστής σας χωρίς την άδεια σας και φυσικά χωρίς να το γνωρίζετε. Πιο συγκεκριμένα ένας ιός μπορεί να προξενήσει βλάβες ή αλλοιώσεις σε αρχεία, ανεπιθύμητες διαγραφές αρχείων, ανεπιθύμητες εντολές ή ενέργειες, ως και την πλήρη κατάρρευση ενός υπολογιστικού συστήματος. Η πρώτη αναφορά στον όρο «ιός υπολογιστή έγινε το 1985, όταν ο Fred Cohen μεταπτυχιακός φοιτητής του Πανεπιστημίου της Νότιας Καλιφόρνια, αποφάσισε να ονομάσει το αυτοαναπαραγόμενα προγράμματα «computer viruses» (ιοί υπολογιστών). ΜΕΤΑΔΟΣΗ ΙΩΝ Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: Ανταλλαγή αρχείων: μεταφέροντας αρχεία με δισκέτα ή με CD από υπολογιστή σε υπολογιστή ο ιός μεταδίδεται, εφόσον ο αρχικός υπολογιστής ήταν μολυσμένος. Ηλεκτρονικό Ταχυδρομείο ( ): Μέσω των επισυναπτόμενων αρχείων του ηλεκτρονικού ταχυδρομείου μπορεί να μεταδοθεί κάποιος ιός. Το ηλεκτρονικό ταχυδρομείο συνήθως προσβάλλεται από «Σκουλήκια» (Worms). Πολλές φορές, δήθεν δώρα ή προσφορές κρύβουν μέσα τους κάποιον ιό. Παγκόσμιος Πληροφορικός Ιστός (www): όταν «κατεβάζετε» (Download) αρχεία από το Διαδίκτυο κάποιο απ αυτό μπορεί να περιέχει ιό. Το σύνηθες εδώ είναι οι «Δούρειοι Ίπποι» (Trojan Horses). 2/9

3 Τα αρχεία που περιέχουν έναν ιό, είναι είτε εκτελέσιμα αρχεία (αρχεία εφαρμογών) είτε αρχεία κειμένου και λογιστικών φύλλων τα οποία περιέχουν μικροεντολές. ΟΙ ΖΗΜΙΕΣ ΠΟΥ ΠΡΟΚΑΛΟΥΝ Ο βαθμός επικινδυνότητας ενός ιού ποικίλλει. Έτσι, μπορεί απλώς να παρουσιάζουν ένα περίεργο και ενοχλητικό μήνυμα στην οθόνη μας, ενώ σε ακραίες περιπτώσεις είναι ικανά να διαγράψουν μέρος ή ολόκληρο το σκληρό δίσκο ενός υπολογιστή η ακόμα να στείλουν προσωπικές πληροφορίες ή έγγραφα του χρήστη σε χιλιάδες διευθύνσεις άλλων χρηστών. Ένα χαρακτηριστικό παράδειγμα είναι ο ιός Melissa, οποίος δημιουργούσε τόσα πολλά, που προκαλούσε την κατάρρευση των. Βεβαίως, ακόμα και αν αυτό δεν είναι αποτέλεσμα του ίδιου του ιού, οι εταιρίες κλέινουν από μόνες τους σε μία προσπάθεια να αντιμετωπίσουν τις συνέπειες. Φυσικά, και στις δύο περιπτώσεις το αποτέλεσμα είναι το ίδιο. Οι πιο καταστρεπτικοί ιοί επιδρούν στο hardware του υπολογιστή, όπως ο Chernobyl, ο οποίος από τη στιγμή που θα ενεργοποιηθεί αλλάζει το BIOS του υπολογιστή κάθε 26 Απριλίου, καθιστώντας τον ουσιαστικά άχρηστο. ΕΙΔΗ ΙΩΝ Πρόκειται για την πρώτη μορφή των ιών, οι οποίοι είχαν γνωρίσει μεγάλη εξάπλωση των εποχή που ο κύριος τρόπος μεταφοράς αρχείων από υπολογιστή σε υπολογιστή ήταν οι δισκέτες. Στον boot sector κάθε αποθηκευτικού μέσου υπάρχει ένα πρόγραμμα, το οποίο εκτελείται πρώτα από το λειτουργικό σύστημα κατά την ανάγνωσή του. Τα Boot Sector Viruses έχουν την ικανότητα να αντιγράφουν τον εαυτό τους στον Boot Sector του αποθηκευτικού μέσου, αντικαθιστώντας το ήδη υπάρχον πρόγραμμα. Για να ενεργοποιηθεί ένας τέτοιος ιός, θα πρέπει να εκκινήσουμε το σύστημα με ένα αποθηκευτικό μέσο, το οποίο θα περιέχει μολυσμένο boot sector. Πάντως, τα Boot Sector Viruses δεν αποτελούν σήμερα πολύ μεγάλη απειλή για τους υπολογιστές, από τη στιγμή που έχει περιοριστεί πάρα πολύ η χρήση bootable δισκετών. File Viruses Πρόκειται για το πιο κοινό είδους ιού. Τα File Viruses κρύβονται στον κώδικα εκτελέσιμων αρχείων και ενεργοποιούνται όταν ο χρήστης «τρέξει» κάποιο από αυτά. Κατά το άνοιγμα ενός μολυσμένου αρχείου, ο ιός εκτελείται πρώτος, ενώ στη συνέχεια ακολουθεί το κανονικό πρόγραμμα. Με αυτό τον τρόπο δεν γίνεται αντιληπτή από το χρήστη η ύπαρξη του ιού, αφού το πρόγραμμα φαίνεται να «τρέχει» κανονικά. Έτσι, αφού ο ιός έχει ενεργοποιηθεί, έχει τη δυνατότητα να αντιγράψει τον εαυτό του στη μνήμη του υπολογιστή, σε άλλα αρχεία του δίσκου ή ακόμα να ξεκινήσει τη δράση του προκαλώντας παρενέργειες στο σύστημα. Τα File Viruses είναι μια από τις πιο διαδεδομένες μορφές ιών σήμερα, η εξάπλωση των οποίων ενισχύεται 3/9

4 ακόμα περισσότερο από την ευκολία που προσφέρουν το Internet και το e- mail για τη μεταφορά αρχείων μεταξύ υπολογιστών. Macro Viruses Τα Macro Viruses είναι μια ιδιαίτερη μορφή ιών, οι οποίοι προσβάλλουν αρχεία που περιέχουν μακροεντολές. Οι μακροεντολές είναι ακολουθίες εντολών, τις οποίες χρησιμοποιούν συγκεκριμένα προγράμματα για να αυτοματοποιήσουν ορισμένες λειτουργίες που εκτελεί ο χρήστης. Όταν εκτελεστεί μια μακροεντολή ενός μολυσμένου αρχείου μέσα από το κατάλληλο πρόγραμμα (επεξεργαστές κειμένου, φύλλα εργασίας κ.ά.), ο ιός ενεργοποιείται και μπορεί να μολύνει άλλα αρχεία που περιέχουν μακροεντολές. Τα Macro Viruses απαντώνται πολύ συχνά σε αρχεία MS- Word και MS-Excel, που είναι τα δύο πιο διαδεδομένα προγράμματα εφαρμογών γραφείου. Η δημοτικότητα των δύο αυτών προγραμμάτων καθώς και το πλήθος τέτοιων αρχείων που μεταφέρονται από υπολογιστή σε υπολογιστή κυρίως μέσω , έχουν συνεισφέρει κατά πολύ στην εξάπλωση αυτού του είδους των ιών. Εκτός των προαναφερόμενων γενικών κατηγοριών, υπάρχουν και κάποιες επιμέρους κατηγορίες ανάλογα με τον τρόπο που δρουν. Cluster Virus Τα Cluster Viruses «πειράζουν» τα directory tables του δίσκου. Παρ όλο που ουσιαστικά ο κώδικας του ιού υφίσταται σε μία μόνο περιοχή του δίσκου, έχει τη δυνατότητα να μολύνει από εκεί όλα τα προγράμματα που εκτελούνται από το χρήστη. Encrypted Virus Πρόκειται για ένα ιού που περιέχει συγκεκριμένο κρυπτογραφημένο αλγόριθμο, ο οποίος του παρέχει τη δυνατότητα να αλλάζει τον κώδικα του κάθε φορά που μολύνει ένα αρχείο. Με αυτό τον τρόπο οι Encrypted Viruses προσπαθούν να αποφύγουν την αναγνώριση τους από τα προγράμματα antiviruses. Memory-resident Virus Τα Memory-resident Viruses είναι οι ιοί οι οποίοι έχουν τη δυνατότητα να παραμένουν και να «κρύβονται» στη μνήμη του συστήματος. Από εκεί, υπό τις κατάλληλες συνθήκες που εξαρτώνται από τον προγραμματισμό τους, μπορούν να μολύνουν άλλα αρχεία. Polymorphic Virus Οι ιοί αυτοί, στην προσπάθειά τους να «κρυφτούν» από τα προγράμματα antivirus, δημιουργούν πολλαπλά ενεργά αντίγραφα του εαυτού τους στο δίσκο ενός μολυσμένου υπολογιστή. Έτσι, είναι δυνατόν ο ίδιος ο ιός να εμφανίζεται με διαφορετικές μορφές σε διαφορετικά συστήματα ή ακόμα και σε διαφορετικά αρχεία που μολύνει. Οι πιο εξελιγμένοι ιοί του είδους χρησιμοποιούν ειδικές ρουτίνες μετάλλαξης και γεννήτριες τυχαίων αριθμών, 4/9

5 ώστε να αλλάξουν τόσο τον κώδικα τους όσο και τον τρόπο κρυπτογράφησής τους. Υπάρχουν, τέλος, και δύο είδη «ιών», τα οποία δεν μπορούν να χαρακτηριστούν ακριβώς ως computer viruses, αλλά να διαθέτουν μερικά παρόμοια χαρακτηριστικά ενώ ανιχνεύονται επίσης από τα προγράμματα Antivirus. Worms Τα Worms παρουσιάζουν έναν πιο ανεξάρτητο χαρακτηριστικό από τους απλούς ιούς, καθώς δεν χρειάζονται να «κρυφτούν» σε κάποιο αρχείο για να μεταφερθούν από υπολογιστή σε υπολογιστή. Τα Worms είναι αυτόνομα αρχεία, τα οποία πολλαπλασιάζονται αδιακρίτως, αντιγράφοντας τον εαυτό τους χρησιμοποιώντας συνήθως δίκτυα για να εξαπλώνονται με μεγάλες ταχύτητες. Trojan Horses Πρόκειται για μια από τις πιο επικίνδυνες μορφές ιών. Τα Trojan Horses έχουν πάρει την ονομασία τους από το μυθικό ξύλινο άλογο Δούρειος Ίππος που αναφέρει ο Όμηρος στην «Ιλιάδα». Τα Trojan Horses είναι πολύ ύπουλα προγράμματα, καθώς ξεγελούν το χρήστη ο οποίος νομίζει πως το πρόγραμμα που εκτελούν κάνει κάτι άλλο, ενώ στην ουσία ανοίγει διόδους στον υπολογιστή ώστε να εισέλθουν άλλοι χρήστες. Έτσι, ο προγραμματιστής του ιού μπορεί να αποκτήσει τον έλεγχο του μολυσμένου υπολογιστή ή να παρακολουθεί τις κινήσεις του χρήστη. Η δομή των Trojan Horses αποτελείται από δύο προγράμματα. Το ένα από αυτά τοποθετείται στον υπολογιστή του θύματος (καθιστώντας τον ένα είδος server), ενώ το δεύτερο βρίσκεται στον υπολογιστή του επίδοξου εισβολέα (client). Έπειτα από την ενεργοποίηση του πρώτου προγράμματος από το χρήστη, ο εισβολέας χρησιμοποιεί το client πρόγραμμα για να εισβάλει το σύστημα. Αν και τα περισσότερα Trojan Horses μπορούν να ανιχνευθούν και να εξοντωθούν με επιτυχία από τα προγράμματα Antivirus, ένα καλό firewall μπορεί να μας προσφέρει ακόμα μεγαλύτερη ασφάλεια από τους απρόσκλητους επισκέπτες. ΚΙΝΔΥΝΟΙ ΜΕΣΩ Τα macro viruses, όπως έχουμε ήδη αναφέρει, είναι ένα είδος ιού που κρύβεται κυρίως σε αρχεία MS-Word και MS-Excel. Τα δύο αυτά προγράμματα χρησιμοποιούνται ευρύτατα από εκατομμύρια χρήστες υπολογιστών, ενώ πολύ συχνά τα s που καταφθάνουν στο mailbox μας έχουν επισυναπτόμενα αρχεία τύπου.doc ή.xls. Τα προγράμματα MS-Word και MS-Excel διαθέτουν τρία επίπεδα ασφαλείας όσον αφορά τις μακροεντολές. Ακολουθώντας τη διαδρομή Tools/Macro/Security σε ένα από τα δύο σε ένα από τα δύο αυτά προγράμματα, μπορούμε να τροποποιήσουμε το επίπεδο ασφάλειας. Έτσι, μπορούμε να απενεργοποιήσουμε εντελώς τις μακροντολές ή να επιλέξουμε το πρόγραμμα να μας ζητά να ενεργοποιήσουμε τις μακροεντολές εάν υπάρχουν σε κάποιο αρχείο. Γενικότερα, πάντως, οι μακροεντολές είναι μια λειτουργία που δεν 5/9

6 χρησιμοποιείται πολύ από το μέσο χρήστη. Φυσικά, μέσω , μπορούμε να λάβουμε αρχεία όλων των τύπων. Σε αυτή την περιπτώση, ιδιαίτερη μεταχείριση χρειάζονται τα εκτελέσιμα αρχεία. Γενικότερα, όλα τα εκτελέσιμα αρχεία είναι πολύ πιθανό να περιέχουν κάποιον ιό, ο οποίος θα ενεργοποιηθεί όταν «τρέξουμε» το μολυσμένο αρχείο. Ο έλεγχος όλων των attachment μας σε αυτή την περίπτωση είναι κάτι παραπάνω από αναγκαίος. ΠΟΣΟ ΑΣΦΑΛΕΣ ΕΙΝΑΙ ΤΟ SURGING; Είναι γνωστό ότι το internet αποτελεί μία τεράστια αποθήκη αρχείων. Ο καθένας από εμάς μπορεί εύκολα να αναζητήσει σε ιστοσελίδες οποιοδήποτε αρχείο επιθυμεί και να το «κατεβάσει» στο δίσκο του. Όπως γίνεται εύκολα κατανοητό, κάθε αρχείο που αντλούμε από το Διαδίκτυο θα πρέπει να ελέγχεται για ιούς με τη χρήση κάποιου προγράμματος antivirus. Γενικότερα, πάντως, τα αρχεία που «κατεβάζουμε» από επώνυμα sites σπάνια περιέχουν κάποιους ιούς. Το πρόβλημα όμως εντείνεται όταν ο χρήστης συνηθίζει να επισκέπτεται sites αμφίβολης προέλευσης και να «κατεβάζει» αδιακρίτως αρχεία στο δίσκο του. Πολλά προγράμματα antivirus έχουν αυτόματη λειτουργία ελέγχου όλων των αρχείων που αποκτάμε από το Διαδίκτυο, έτσι ώστε να είμαστε σίγουροι ανά πάσα στιγμή πως δεν θα διεισδύσει στο σύστημά μας κάποιος απρόσκλητος επισκέπτης. Αν το πρόγραμμα που χρησιμοποιείτε ενσωματώνει αντίστοιχη λειτουργία, προτείνεται να την ενεργοποιήσετε οπωσδήποτε. Εκτός από το downloading των αρχείων από το Internet, υπάρχει περίπτωση, επισκεπτόμενοι και μόνο ορισμένες σελίδες στο Διαδίκτυο, να διατρέξουμε κίνδυνο για την ασφάλεια του υπολογιστή μας. Ορισμένες σελίδες περιλαμβάνουν κάποια plug-ins, τα οποία χρησιμοποιούνται για να προσθέσουν συνήθως έξτρα οπτικά χαρακτηριστικά ή animations. Αναφερόμαστε σε ActiveX controls, Java Applications ή VBS scripts. Όλα τα ανωτέρω είναι ουσιαστικά εκτελέσιμος κώδικας, ο οποίος ενεργοποιείται κάθε φορά που επισκεπτόμαστε συγκεκριμένες ιστοσελίδες. Αν και γενικότερα είναι αρκετά σπάνιο να «κολλήσουμε» κάποιον ιό από την επίσκεψη και μόνο σε μία ιστοσελίδα του Διαδικτύου, δεν θα πρέπει να παραβλέψουμε αυτή την πιθανότητα. Σε αρκετές περιπτώσεις, ακόμα και όταν έχουμε λάβει όλα τα απαραίτητα μέτρα, υπάρχει περίπτωση κάποιος ιός να καταφέρει να διεισδύσει στο σύστημά μας. Αυτό μπορεί να συμβεί είτε γιατί ήμασταν αρκετά άτυχοι, ώστε να ανακαλύψουμε κάποιον νέο ιό που δεν καταφέραμε να εντοπίσει το antivirus, είτε γιατί ξεχάσαμε να ελέγξουμε μία δισκέτα που βάλαμε στο drive του υπολογιστή μας, είτε γιατί «ανοίξαμε» ένα μολυσμένο αρχείο που κάποιος έστειλε στο mailbox μας. Όποια και αν είναι η αιτία της μόλυνσης, η πρώτη συμβουλή που θα πρέπει να ακολουθήσετε είναι απλή αλλά σημαντική: μην πανικοβάλλεστε! Οι ιοί κάνουν συνήθως αισθητή την παρουσία τους μέσω κάποιων συμπτωμάτων ή δυσλειτουργιών που παρατηρεί ο χρήστης στο σύστημά του. 6/9

7 ΓΝΩΣΤΑ ΚΑΙ ΑΞΙΟΠΙΣΤΑ ΠΡΟΓΡΑΜΜΑΤΑ ANTIVIRUS Το βασικό όπλο μας στον «πόλεμο» κατά των ιών είναι σίγουρα ένα καλό και αξιόπιστο πρόγραμμα antivirus. Μπορεί η πρόληψη να είναι η καλύτερη θεραπεία, ωστόσο, όσο και να προσέχουμε, ό,τι ρυθμίσεις και να κάνουμε στο λειτουργικό σύστημα και στα προγράμματα που χρησιμοποιούμε, ο κίνδυνος παραμονεύει. Έτσι, λοιπόν, τα προγράμματα antivirus έχουν γίνει τα πλέον απαραίτητα σε κάθε σύγχρονο σύστημα. Οι εφαρμογές αυτές, στην πλειονότητα τους είναι πανεύκολες στη χρήση, διαθέτουν εύχρηστο interface και έχουν την δυνατότητα να αναβαθμίζονται αυτόματα με τα τελευταία virus definitions. Επίσης, ακόμα και αν δεν καταφέρουν να εξολοθρεύσουν κάποιον ιό, μπορούν τουλάχιστον να περιορίσουν τη δράση του ώστε να αποφευχθεί η περαιτέρω εξάπλωσή του στο σύστημα. Μια πολύ χρήσιμη δυνατότητα που ενσωματώνουν πολλά προγράμματα antivirus είναι η δημιουργία δισκέτας εκκίνησης, με την οποία μπορούμε να ξεκινήσουμε το σύστημά μας στην περίπτωση που έχει μολυνθεί από κάποιον ιό. Η δισκέτα αυτή ενσωματώνει εφαρμογές διάγνωσης και καθαρισμού του boot sector του δίσκου μας. Θα πρέπει να τονιστεί ότι ανά τακτά διαστήματα ο χρήστης θα πρέπει να αναβαθμίζει τη βάση δεδομένων του προγράμματος με τους τελευταίους ιούς. Σε κάθε περίπτωση, το site κάθε κατασκευάστριας εταιρείας παρέχει αξιόπιστη και έγκαιρη ενημέρωση. 7/9

8 McAFEE VIRUSCAN Το McAfee χρησιμοποιεί ένα ειδικό utility, που επικάθεται στο tray του συστήματος (VShield) και ελέγχει τον υπολογιστή συνεχώς. Μέσω αυτού ο χρήστης έχει άμεση πρόσβαση σε όλες τις λειτουργίες και τις ρυθμίσεις του προγράμματος. Το πρόγραμμα επιτρέπει τον έλεγχο όλων των αρχείων του συστήματος, ή μόνο των προγραμμάτων και των document files. Κατά την έναρξη του ελέγχου το πρόγραμμα θα ελέγξει με τη σειρά τη μνήμη του υπολογιστή, τον boot sector του δίσκου και στη συνέχεια θα περάσει στον έλεγχο των αρχείων. Το McAfee μπορεί να ρυθμιστεί ώστε να ελέγχει αυτόματα όλα τα s που δεχόμαστε, καθώς και τα επισυναπτόμενα σε αυτά αρχεία, ενώ δεν λείπει και η δυνατότητα ελέγχου των αρχείων που «κατεβάζουμε» από το Internet, καθώς και των σελίδων που επισκεπτόμαστε στο Web. Γενικά το είναι ένα από τα καλύτερα προγράμματα του είδους. Συνδυάζοντας μεγάλη ευχρηστία και πληθώρα σημαντικών λειτουργιών, αποτελεί μία από τις καλύτερες λύσεις της αγοράς. 8/9

9 NORTON ANTIVIRUS Το Norton Antivirus της είναι ένα από τα γνωστότερα προγράμματα του είδους που κυκλοφορούν στην αγορά. Πρόκειται για μία εξαιρετικά αξιόπιστη όσο και λειτουργική εφαρμογή που έχει φτάσει αισίως στην έκδοση Το Norton Antivirus μπορεί να χρησιμοποιηθεί τόσο ως standalone εφαρμογή όσο και μέσα από το πακέτο Norton Systemworks, το οποίο περιλαμβάνει τις σημαντικότερες εφαρμογές της Symantec, όπως είναι τα Norton Utilities, Norton CleanSweep, Norton Ghost και πολλά ακόμα χρήσιμα προγράμματα. To Norton Antivirus μπορεί να ερευνήσει οποιοδήποτε από τα αποθηκευτικά μέσα ενός υπολογιστή, ενώ υπάρχει η δυνατότητα έρευνας όλων ανεξαιρέτως των αρχείων του συστήματος ή μόνο των προγραμμάτων (program files) και των document files που είναι συνήθως και τα πιο επίφοβα. 9/9

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ 1 ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ ΜΕΛΗ ΟΜΑΔΑΣ ΧΟΥΝΟΥΖΙΔΗΣ ΣΤΕΛΙΟΣ ΤΣΙΜΠΕΡΗ ΧΡΥΣΑ ΤΟΠΟΥΖΙΔΟΥ ΜΑΡΙΑ ΦΩΤΕΙΝΟΥ ΑΝΔΡΙΑΝΑ ΣΟΦΟΛΟΓΗ ΑΡΕΤΗ

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7 Σύντομη περιγραφή 5 Για να ξεκινήσετε 6 Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7 Οι οθόνες του προγράμματος 8 Αρχική οθόνη 8 Στοιχεία ασθενή 9 Εργασίες - Ραντεβού 10 Εικόνες 11 Ημερολόγιο

Διαβάστε περισσότερα

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

MANAGER SIDE BAR. Μία άλλη λειτουργία είναι το ξυπνητήρι. Μπορείτε να ορίσετε τον χρόνο υπενθύμισης. Μετά την λήξη του χρόνου θα ειδοποιηθείτε ηχητικά

MANAGER SIDE BAR. Μία άλλη λειτουργία είναι το ξυπνητήρι. Μπορείτε να ορίσετε τον χρόνο υπενθύμισης. Μετά την λήξη του χρόνου θα ειδοποιηθείτε ηχητικά MANAGER SIDE BAR Η Manager side bar είναι μία εφαρμογή σχεδιασμένη να προσφέρει μια σειρά από λειτουργίες και ευκολίες σε κάθε χρήστη Η/Υ προχωρημένο ή αρχάριο. Βασική λειτουργία της εφαρμογής είναι ότι

Διαβάστε περισσότερα

Κεφάλαιο 2.3: Ρυθμίσεις των Windows

Κεφάλαιο 2.3: Ρυθμίσεις των Windows Κεφάλαιο 2.3: Ρυθμίσεις των Windows 2.3.1 Βασικές πληροφορίες συστήματος Για να δούμε βασικές πληροφορίες για τον υπολογιστή μας, πατάμε το κουμπί «Έναρξη» και επιλέγουμε διαδοχικά «Πίνακας Ελέγχου», «Σύστημα

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25 Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στην Access...9 Γνωριμία με την Access... 12 Δημιουργία βάσης δεδομένων... 18 Άνοιγμα και κλείσιμο βάσης δεδομένων... 21 Ερωτήσεις ανακεφαλαίωσης... 22 Πρακτική εξάσκηση...

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert qwφιertyuiopasdfghjklzxερυυξnmηq σwωψerβνtyuςiopasdρfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnφγιmλι qπςπζαwωeτrtνyuτioρνμpκaλsdfghςj klzxcvλοπbnαmqwertyuiopasdfghjklz ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

Διαβάστε περισσότερα

Ιδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη

Ιδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη Ιδιότητες αντικειμένων, συγγραφή κώδικα, συντακτικά λάθη Πώς βλέπουμε τις ιδιότητες των αντικειμένων που έχουμε δημιουργήσει; Ανοίγουμε το σενάριο CarWorld και δημιουργούμε μερικά αντικείμενα των κλάσεων

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

Οδηγίες EQL Desktop (rev.1.0.23) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Οδηγίες EQL Desktop (rev.1.0.23) ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Οδηγίες EQL Desktop (rev.1.0.23) Πρόγραμμα για τον Προγραμματισμό των Μηχανών D.P.S. S-800, Open Cash και S-710 μέσω Ηλεκτρονικού Υπολογιστή ΣΥΝ ΕΣΗ S-710 ΜΕ ΚΑΛΩ ΙΟ USB Εγκατάσταση ΠΡΟΚΑΤΑΡΚΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

Μηνιαίες Συγκεντρωτικές1 Καταστάσεις1

Μηνιαίες Συγκεντρωτικές1 Καταστάσεις1 Μηνιαίες Συγκεντρωτικές1 Καταστάσεις1 Σύντομες Οδηγίες Χρήσης 1/4/2014 Σελίδα 1 από 12 8 2014 Rowega Consulting Ltd. i. ΕΝΕΡΓΟΠΟΙΗΣΗ ΤΗΣ ΕΦΑΡΜΟΓΗΣ Κατά την εκκίνηση της εφαρµογής, εµφανίζεται στην οθόνη

Διαβάστε περισσότερα

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα της γλώσσας C, το Dev-C++, το οποίο είναι εφαρμογή που τρέχει

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΟΜΗ ΙΣΤΟΣΕΛΙΔΑΣ Τι είναι μια ιστοσελίδα ; Ιστοσελίδα (αγγλικά : web page) είναι ένα είδος ηλεκτρονικής διεύθυνσης (τοποθεσίας) του παγκόσμιου ιστού (WWW->

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015

ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΟΣ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΩΝ ΣΥΣΤΗΜΑΤΟΣ 2015 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΛΟΓΙΣΜΙΚΑ ΣΥΣΤΗΜΑΤΟΣ ( Microsoft Intune, Horizon Datasys DriveVaccine) ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΩΝ ΔΗΜΟΣΙΩΝ ΣΧΟΛΕΙΩΝ 2015 Ομάδα Τεχνικής

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΜΑΘΗΜΑ : Η/Υ I (ενότητα WINDOWS) ΥΠΕΥΘΥΝΟΣ : ΑΝΑΣΤΑΣΙΟΣ ΟΙΚΟΝΟΜΙΔΗΣ, Καθηγητής ΕΡΓΑΣΤΗΡΙΑ : ΘΕΑΝΩ ΧΑΤΖΙΔΑΚΗ, Εργαστηριακό

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Slide Recorder

Εγχειρίδιο Χρήσης Slide Recorder Εγχειρίδιο Χρήσης Slide Recorder Αναπτύχθηκε στο Κέντρο Λειτουργίας Διαχείρισης Δικτύου, Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Προγραμματιστής: Γιώργος Φράγκος Περιεχόμενα Εγχειρίδιο Χρήσης Slide

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

qemu img create linux.img f raw 2G

qemu img create linux.img f raw 2G Τρέξτε Linux μέσα από Windows P.I.K. panoskrt@gmail.com Δεν είναι λίγοι αυτοί οι οποίοι χρησιμοποιούν ως κύριο λειτουργικό τα Windows και θα ήθελαν για να εγκαταστήσουν Linux αλλά οποιοδήποτε λόγο... φοβούνται

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η χρησιμοποίηση κάποιων εφαρμογών που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Ενημερώσεις λογισμικού Οδηγός χρήσης

Ενημερώσεις λογισμικού Οδηγός χρήσης Ενημερώσεις λογισμικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονομασία Windows είναι σήμα κατατεθέν της Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν έγγραφο

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

Vodafone Business Connect

Vodafone Business Connect Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail

Διαβάστε περισσότερα

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android

Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση. Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Χρήση του Office 365 σε τηλέφωνο Windows Phone Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το Windows Phone για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ

ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ ΕΝΗΜΕΡΩΤΙΚΟ ΦΥΛΛΑΔΙΟ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Οδηγός Χρήσης Εργαστηρίων Η/Υ Προπτυχιακών Φοιτητών και Βασικές Υπηρεσίες που Παρέχονται από την Υπηρεσία Πληροφορικής & Επικοινωνιών Σάμου Υπηρεσία Πληροφορικής

Διαβάστε περισσότερα

Εγχειρίδιο προϊόντος

Εγχειρίδιο προϊόντος Εγχειρίδιο προϊόντος Εγχειρίδιο προϊόντος Norton Internet Security Το λογισμικό που περιγράφεται σε αυτό το βιβλίο παραχωρείται στο πλαίσιο μιας άδειας χρήσης και μπορεί να χρησιμοποιηθεί μόνο σε συμφωνία

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C

ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C ΕΡΓΑΣΤΗΡΙΟ 3: Προγραμματιστικά Περιβάλλοντα και το Πρώτο Πρόγραμμα C Στο εργαστήριο αυτό, θα ασχοληθούμε με δύο προγραμματιστικά περιβάλλοντα για τη γλώσσα C: τον gcc μεταγλωττιστή της C σε περιβάλλον

Διαβάστε περισσότερα

Norton Security. Εγχειρίδιο προϊόντος

Norton Security. Εγχειρίδιο προϊόντος Norton Security Εγχειρίδιο προϊόντος Ενδιαφερθείτε για το Περιβάλλον μας, 'Είναι το σωστό.' Η Symantec έχει αφαιρέσει το εξώφυλλο από αυτό το εγχειρίδιο προκειμένου να μειώσει τον περιβαλλοντικό αντίκτυπο

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή

Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή Οδηγός εκκαθάρισης ιστορικού cookies περιηγητή «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

Λογισμικό - Προγράμματα

Λογισμικό - Προγράμματα Λογισμικό - Προγράμματα Πρόγραμμα είναι ένα σύνολο εντολών, βάση των οποίων ο υπολογιστής εκτελεί μια συγκεκριμένη εργασία Λογισμικό (Software) Το σύνολο των προγραμμάτων Προγράμματα Προγράμματα συστήματος

Διαβάστε περισσότερα

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το Υλικό του Υπολογιστή ΠΡΟΒΛΗΜΑ ΔΕΔΟΜΕΝΑ (Είναι τα στοιχεία που δίνουμε για λυθεί το πρόβλημα) ΕΠΕΓΕΡΓΑΣΙΑ (Είναι οι σκέψεις και οι πράξεις που

Διαβάστε περισσότερα

Οι Ιοί (Viruses) των Υπολογιστών

Οι Ιοί (Viruses) των Υπολογιστών Σαχπατζίδης Αβραάμ Καθηγητής Πληροφορικής Π.Ε 20 Master of Arts (M.A) in "Gender, New Forms of Education, New Forms of Employment and New Technologies in the Information Age". Οι Ιοί (Viruses) των Υπολογιστών

Διαβάστε περισσότερα

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ -  ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών

Διαβάστε περισσότερα

Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες:

Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες: Στο grid διαχείρισης φακέλων εμφανίζονται οι εξής πληροφορίες: Α/Α: Ο μοναδικός αριθμός (ID) αρίθμησης του φακέλου Α/Α Server: Ο μοναδικός αριθμός (ID) του φακέλου ο οποίος ενημερώνεται από την κεντρική

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Εργασία: Ασφάλεια στο Διαδίκτυο ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Ομάδα: Πυρουνάκης Αργύρης, Πετράκης Ματθαίος, Ρογδάκης Στέλιος, Λεμονάκης Γιώργος ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΜΟΙΡΩΝ 2011-2012

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης

Οδηγίες Εγκατάστασης Οδηγίες Εγκατάστασης Εισάγετε το DVD στη μονάδα ανάγνωσης DVD του υπολογιστή σας. Περιμένετε λίγα δευτερόλεπτα να εμφανιστεί το παράθυρο εγκατάστασης. Σε περίπτωση που αυτό δεν γίνει αυτόματα, από την

Διαβάστε περισσότερα

Όταν αποθηκεύετε μία παρουσίαση, την ονομάζετε και καθορίζετε πού θα την αποθηκεύσετε

Όταν αποθηκεύετε μία παρουσίαση, την ονομάζετε και καθορίζετε πού θα την αποθηκεύσετε Αποθήκευση μίας παρουσίασης σε μία τοποθεσία σε έναν οδηγό Όταν εργάζεστε με το, η φόρμα εργασίας καταχωρείται στη μνήμη RAM. Πρόκειται για μία προσωρινή μνήμη που χρησιμοποιείται για τις τρέχουσες δραστηριότητες

Διαβάστε περισσότερα