Εγκλήματα στον Κυβερνοχώρο
|
|
- Ανδρόνικος Παπαντωνίου
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018
2 Εγκλήματα στον κυβερνοχώρο Α
3 Περιγραφή των κυριότερων «κακόβουλων» συμπεριφορών: Πράξεις που έχουν ως σκοπό το παράνομο περιουσιακό όφελος. Επιθέσεις κατά των Πληροφοριακών Συστημάτων.
4 01 Πράξεις που έχουν ως σκοπό το παράνομο περιουσιακό όφελος
5 Βασικότερες Μορφές Κοινωνική μηχανική Phising Skimming
6 Κοινωνική μηχανή (Social engineering) Είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με την απλή απάτη, ο όρος είναι κυρίως συνδεδεμένος με την εξαπάτηση ατόμων με σκοπό την απόσπαση εμπιστευτικών πληροφοριών που είναι απαραίτητες για την πρόσβαση σε κάποιο υπολογιστικό σύστημα. 6
7 Περιγραφή περιστατικού Τον Οκτώβριο 2014, ο Ευρωπαϊκός Οργανισμός για την Ασφάλεια των Δικτύων και Πληροφοριών (ENISA) διοργάνωσε συνέδριο, σε κεντρικό ξενοδοχείο της Αθήνας, με συμμετέχοντες από διάφορες χώρες. Πολλοί από τους συμμετέχοντες, προτίμησαν να διαμείνουν στο ίδιο ξενοδοχείο που θα λάμβανε χώρα το συνέδριο και πραγματοποίησαν κράτηση μέσω της ηλεκτρονικής εφαρμογής κρατήσεων του ξενοδοχείου, συμπληρώνοντας τα προσωπικά τους στοιχεία αλλά και τα στοιχεία των πιστωτικών τους καρτών. Τρεις εκ των συμμετεχόντων, όλοι κάτοικοι διαφορετικών Χωρών, διαπίστωσαν ότι είχαν πραγματοποιηθεί απατηλές συναλλαγές αλλά και απόπειρες, από άγνωστους χρήστες του διαδικτύου, με την χρήση των στοιχείων των πιστωτικών τους καρτών. Η έρευνα που πραγματοποιήθηκε έδειξε ότι αποκτήθηκε πρόσβαση σε προσωπικά στοιχεία 227 πελατών του ξενοδοχείου.
8 Περιγραφή περιστατικού Διαπιστώθηκε ότι άγνωστος χρήστης με διεύθυνση IP εξωτερικού, εισήλθε στο σύστημα ηλεκτρονικών κρατήσεων και υπέκλεψε τα προσωπικά δεδομένα πελατών. Ο άγνωστος δράστης, στην συνέχεια πραγματοποίησε διαδικτυακές αγορές με απατηλή χρήση των υποκλαπέντων δεδομένων, προκαλώντας οικονομική ζημία στους πραγματικούς κατόχους των πιστωτικών καρτών. Από ανάλυση των αρχείων καταγραφής (logfiles) των προσβάσεων στην εν λόγω πλατφόρμα, κατά το επίμαχο χρονικό διάστημα, φάνηκε ότι ο δράστης είχε γνώση των διαπιστευτηρίων (όνομα χρήστη και κωδικό πρόσβασης) ενός λογαριασμού χρήστη, με αποτέλεσμα να συνδεθεί επιτυχώς στο σύστημα με την πρώτη προσπάθεια, γεγονός που σημαίνει ότι γνώριζε εκ των προτέρων τον κωδικό.
9 Περιγραφή περιστατικού Ωστόσο, το πιθανότερο σενάριο είναι ότι ο επίμαχος κωδικός ασφάλειας διέρρευσε με ευθύνη του ξενοδοχείου είτε μέσω κοινωνικής μηχανικής (social engineering) είτε μέσω τοπικής πρόσβασης στον υπολογιστή του υπαλλήλου του ξενοδοχείου π.χ. μέσω τεχνικών παραπλάνησης phishing ή εκτέλεσης κακόβουλου κώδικα π.χ. keylogger.
10 Phising Το Phishing (παράφραση του fishing ψαρεύω) είναι από τους δημοφιλέστερους τρόπους εξαπάτησης Αποδεικνύεται πιο εύκολο να εξαπατήσεις κάποιον χρήστη και να σου δώσει τα προσωπικά του στοιχεία, παρά να παρακάμψεις την άμυνα του υπολογιστή για να αποκτήσεις τα στοιχεία αυτά. Ο δράστης προσπαθεί να αποκτήσει, με παράνομο τρόπο, εμπιστευτικές πληροφορίες, προσποιούμενος ότι είναι κάποιος άλλος. 10
11 Phising Το θύμα να λαμβάνει ένα μήνυμα που φαίνεται να έχει σταλεί από γνωστό οργανισμό και στο οποίο εμπεριέχεται υπερσύνδεσμος για να τον κατευθύνει σε μια κακόβουλη ιστοσελίδα. Η ιστοσελίδα αυτή έχει δημιουργηθεί με σκοπό να τον ξεγελάσει και να πληκτρολογήσει προσωπικές και οικονομικές πληροφορίες, τα οποία καταγράφονται από τον δράστη. Τα μηνύματα αυτά, περιέχουν ένα είδος απειλής. Ο δράστης θέλει να μειώσει τον χρόνο αντίδρασης του θύματος. 11
12 12
13 Phising Η κακόβουλη ιστοσελίδα, είναι πιστό αντίγραφο της νόμιμης ιστοσελίδας που χρησιμοποιεί ο οργανισμός. Με αυτόν τον τρόπο οι δράστες καταφέρνουν να συγκεντρώσουν στοιχεία τραπεζικών λογαριασμών και αριθμούς πιστωτικών καρτών χρηστών του διαδικτύου. 13
14 14
15 Phising Μόλις οι εγκληματίες αποκτήσουν φυσική πρόσβαση στα στοιχεία πιστωτικών καρτών των εξαπατημένων πολιτών, τα χρησιμοποιούν σε διαδικτυακές αγορές. 15
16 Phising Τρόποι αναγνώρισης Τα περισσότερα phishing mails προέρχονται από εγκληματίες που δρουν από αλλοδαπές Χώρες. Χρησιμοποιούν μηχανές μετάφρασης και έτσι στο κείμενο υπάρχουν συντακτικά και ορθογραφικά λάθη. Με μια απλή ανάγνωση θα μπορούσε ο αποδέκτης του μηνύματος να καταλάβει ότι αυτό δεν έχει γραφτεί από προσωπικό ενός μεγάλου οργανισμού. 16
17 Phising Τρόποι αναγνώρισης Επίσης, ένα απλό πέρασμα του κέρσορα πάνω από τον υπερσύνδεσμο που περιέχει το απατηλό μήνυμα θα αποκάλυπτε στον χρήστη την πραγματική διεύθυνση ιστού. Η διεύθυνση αυτή δεν μοιάζει καθόλου με την πραγματική ηλεκτρονική διεύθυνση του οργανισμού. 17
18 Phising Τρόποι αναγνώρισης 18
19 Phising Τρόποι αναγνώρισης Οι δράστες προσπαθούν να ξεπεράσουν τη κακή σύνταξη και τα ορθογραφικά λάθη, περιγράφοντας μια άμεση απειλή απώλειας υπηρεσιών ώστε οι αποδέκτες να εισάγουν άμεσα τα προσωπικά τους δεδομένα, χωρίς δεύτερη σκέψη. 19
20 20
21 Skimming 21
22 Πιστωτικές Κάρτες
23
24 Επιθέσεις κατά των Πληροφοριακών Συστημάτων 02
25 Μορφές Παράνομη πρόσβαση σε πληροφοριακά συστήματα (hackingcracking) Υποκλοπή ψηφιακών δεδομένων
26 Keylogger Είναι επιβλαβή προγράμματα που εκτελούνται σχεδόν αόρατα στο παρασκήνιο. Καταγράφουν όλες τις πληροφορίες που πληκτρολογεί ο χρήστης και στη συνεχεία τις στέλνουν στον αποστολέα του keylogger. Οι πληροφορίες αυτές μπορεί να είναι: κωδικοί ηλεκτρονικών ταχυδρομείων ( ), κωδικοί τραπεζών (e-banking) καθώς και λοιπών λογαριασμών που διατηρεί ο χρήστης (facebook, dropbox κ.λ.π). 26
27 Keylogger Υπάρχουν δύο (2) τύποι: Το software keylogger, το οποίο εγκαθίσταται στον Η/Υ ως λογισμικό και μπορεί υπό προϋποθέσεις να εγκατασταθεί και απομακρυσμένα (remotely). Το hardware keylogger, το οποίο παρεμβάλλεται ενδιάμεσα του καλωδίου του πληκτρολογίου και της αντίστοιχης θύρας στον Η/Υ. 27
28 software keylogger 28
29 hardware keylogger 29
30 Malwares (Κακόβουλο λογισμικό) Ο κακόβουλος κώδικας είναι ένας κώδικας Η/Υ, που έχει γραφεί με μοναδικό σκοπό να προκαλέσει ζημιά σε κάποιο Η/Υ ή να εισχωρήσει σε ένα Η/Υ με σκοπό να κλέψει σημαντικά δεδομένα. Δυνατότητες: α) να διαγράψει δεδομένα ή προγράμματα β) να αλλοιώσει δεδομένα ή προγράμματα, γ) να υποκλέψει δεδομένα και δ) να παρεμποδίσει την λειτουργία ενός συστήματος (άρνηση εξυπηρέτησης). 30
31 Malwares (Κακόβουλο λογισμικό) Tον κακόβουλο κώδικα (ή λογισμικό) μπορούμε να τον διακρίνουμε σε διάφορες κατηγορίες. Η επικρατέστερη κατηγοριοποίηση είναι αυτή που τα κατατάσσει: στους ιούς (viruses), τα σκουλήκια (worms) και στους Δούρειους ίππους (Trojan Horses). 31
32 Trojan Horses (Δούρειοι Ίπποι) Είναι κακόβουλα λογισμικά τα οποία, αφού προσβάλουν τον Η/Υ του χρήστη, αρχίζουν και τρέχουν σε αυτόν για να ανοίξουν κάποιο backdoor. Ανοίγουν επί της ουσίας μία «πόρτα» δίνοντας πρόσβαση σε αυτούς που το δημιούργησαν - εγκατέστησαν, ώστε να αποκτήσουν απομακρυσμένη πρόσβαση στον Η/Υ του χρήστη και μέσω αυτής να αποσπάσουν προσωπικά στοιχεία. 32
33 Συλλογή αποδείξεων στο Διαδίκτυο Β
34 ΙΡ διεύθυνση Ο εντοπισμός ενός ψηφιακού εγκληματία βασίζεται στον εντοπισμό της ΙΡ διεύθυνσης (διεύθυνση πρωτοκόλλου ίντερνετ - ip address - σύντμηση του Internet Protocol Address). Η ΙΡ διεύθυνση, που προσδιορίζει με μοναδικό τρόπο, σε άλλους υπολογιστές υπηρεσίας, έναν υπολογιστή υπηρεσίας συνδεδεμένο στο Internet. Κάθε συσκευή (Η/Υ, router, κινητό κλπ) που συνδέεται σε ένα δίκτυο, αποκτάει μία μοναδική IP διεύθυνση, για τη συγκεκριμένη συσκευή στο συγκεκριμένο δίκτυο. 34
35 Εντοπισμός ψηφιακού εγκληματία Η πρώτη ενέργεια των αρχών, είναι ο εντοπισμός της IP διεύθυνσης των εμπλεκομένων χρηστών. Τα στοιχεία αυτά θα μας δείξουν αρχικά από ποια χώρα έχουν συνδεθεί στο διαδίκτυο οι εμπλεκόμενοι χρήστες. 35
36 Έρευνα σε εθνικό επίπεδο Για να συνδεθεί κάποιος στο διαδίκτυο θα πρέπει να αποκτήσει ένα πακέτο σύνδεσης από ένα πάροχο υπηρεσιών διαδικτύου (ISP). Ο πάροχος υποχρεούται να καταγράψει τα πραγματικά του στοιχεία ταυτότητας και κατοικίας, ενώ κάθε φορά που συνδέεται ο χρήστης στο διαδίκτυο καταγράφει το σημείο σύνδεσης, την IP διεύθυνση που χρησιμοποιήθηκε, τη διάρκεια σύνδεσης κλπ. Σύμφωνα με την Ελληνική νομοθεσία, οι πάροχοι υπηρεσιών διαδικτύου πρέπει να αποθηκεύουν και να διατηρούν τα στοιχεία αυτά για την περίοδο ενός (1) έτους (N.3917/2011). 36
37 Έρευνα σε διεθνές επίπεδο Στην περίπτωση αυτή, η διαδικασία διαφέρει και γίνεται πιο πολύπλοκη καθώς απαιτεί τη συνεργασία αρχών από δύο ή περισσότερες χώρες, που πολλές φορές έχουν διαφορετικό νομικό πλαίσιο. Τα απαραίτητα αρχεία καταγραφής (log files) που θα μπορούσαν να οδηγήσουν στον εντοπισμό του δράστη αποθηκεύονται στην αλλοδαπή και προκειμένου αυτά να περιέλθουν στις Ελληνικές αρχές απαιτείται η αποστολή επισήμου αιτήματος δικαστικής συνδρομής μέσω του Υπουργείου Δικαιοσύνης, Διαφάνειας και Ανθρωπίνων Δικαιωμάτων. Οι αστυνομικές αρχές ανταλλάσουν πληροφορίες με τις αντίστοιχες των αλλοδαπών χωρών μέσω των καναλιών επικοινωνίας της Διεύθυνσης Διεθνούς Αστυνομικής Συνεργασίας (Europol Interpol). 37
38 Γ Σκηνή του εγκλήματος ψηφιακά πειστήρια
39 Ψηφιακή Εγκληματολογία Η διερεύνηση του ηλεκτρονικού εγκλήματος, δεν τελειώνει με τον εντοπισμό του δράστη αλλά συνεχίζεται ώστε να ανακαλυφθούν οι ψηφιακές αποδείξεις που θα στηρίξουν νομικά και επιστημονικά την υπόθεση, προκειμένου να καταστεί δυνατή η απόδειξη της αλήθειας στο δικαστήριο. Οι (ψηφιακές) αποδείξεις αυτές, περιέχονται στα ψηφιακά πειστήρια που συλλέγονται κατά τη διαδικασία έρευνας της σκηνής του εγκλήματος, που αποτελεί μια από τις σημαντικότερες (προ)ανακριτικές ενέργειες που διενεργούνται. 39
40 Ψηφιακή Εγκληματολογία Πέραν των φυσικών αποδείξεων που εντοπίζονται από τους ερευνητές στη φυσική σκηνή του εγκλήματος, υπάρχουν και οι ψηφιακές αποδείξεις (Digital Evidence), τις οποίες αποτελούν τα ηλεκτρονικά δεδομένα που επαληθεύουν την σχέση μεταξύ θύτη, θύματος και εγκλήματος. Οι ψηφιακές αποδείξεις εντοπίζονται στη ψηφιακή σκηνή του εγκλήματος (Digital Crime Scene), που αποτελεί το εικονικό περιβάλλον που δημιουργήθηκε από υλικό και λογισμικό. 40
41 Σκηνή του εγκλήματος Οι ερευνητές κατέχουν τις εξειδικευμένες γνώσεις για την εξέταση της σκηνής του εγκλήματος ενώ έχουν και την απαραίτητη εμπειρία να ανακαλύψουν, κατά τη διάρκεια της έρευνας, τα ψηφιακά πειστήρια που ένας άπειρος δεν θα έβλεπε. Με την άφιξη στο σημείο θα πρέπει να γίνει μια οπτική αναγνώριση της περιοχής, να εντοπισθούν όλες οι πιθανές πηγές ψηφιακών πειστηρίων και να τεθούν τα όρια της σκηνής. Ψηφιακά πειστήρια μπορεί να είναι όλα τα υπολογιστικά συστήματα, όλα τα αποθηκευτικά μέσα, συσκευές κινητών τηλεφώνων, router, φωτογραφικές μηχανές και άλλα πολλά. 41
42 42
43 Αρχές συλλογής και κατάσχεσης ψηφιακών πειστηρίων Οι διωκτικές αρχές πρέπει να αποδείξουν, ότι τα στοιχεία που συλλέχθηκαν: διατηρήθηκαν αναλλοίωτα και τεκμηριώνουν την ενοχή του κατηγορουμένου Παράλληλα, θα πρέπει να βεβαιώσουν ότι δεν έγινε κάποια παράλειψη που κατέστρεψε αποδείξεις σχετικές με την αθωότητα του κατηγορουμένου. 43
44 Που μπορεί να είναι αποθηκευμένες οι ψηφιακές αποδείξεις; Οι ψηφιακές αποδείξεις μπορεί να είναι αποθηκευμένες σε οποιαδήποτε συσκευή, όπως ηλεκτρονικό υπολογιστή, tablet, κινητό τηλέφωνο, ψηφιακή κάμερα κ.α., καθώς και σε οποιοδήποτε μέσο αποθήκευσης, όπως δισκέτες, CDs, DVDs, κάρτες μνήμης κ.α. 44
45 Ερωτήσεις ;
Ασφαλείς online αγορές
Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραFraud Prevention Forum 2013
Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΚατανόηση γραπτού λόγου
Κατανόηση γραπτού λόγου Επίπεδο Δ (προχωρημένο) Δεύτερη διδακτική πρόταση Έγκλημα στο Διαδίκτυο Ενδεικτική διάρκεια: Ομάδα στόχος: Διδακτικός στόχος: Στρατηγικές: Ενσωμάτωση δεξιοτήτων: Υλικό: 1 διδακτική
Διαβάστε περισσότεραΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ
ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΔιαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια
Διαβάστε περισσότεραΑσφαλής πλοήγηση στο διαδίκτυο
Ασφαλής πλοήγηση στο διαδίκτυο Διαδίκτυο Διαδίκτυο Θετικά του Διαδικτύου Μη ενδεδειγμένη χρήση Χρήση χωρίς επιτήρηση από τους γονείς Χρήση για περισσότερη από 1,5 ώρα την ημέρα Ελλοχεύει σοβαρούς κινδύνους
Διαβάστε περισσότεραInternet 1. Ρυθµίσεις ικτύου Η MID διαθέτει ενσωµατωµένο Wi-Fi module. Κάντε κλικ στο, στο µενού ρυθµίσεων θα εµφανιστεί στο MID.
1 2 9 4 3 5 6 7 8 Internet 1. Ρυθµίσεις ικτύου Η MID διαθέτει ενσωµατωµένο Wi-Fi module. Κάντε κλικ στο, στο µενού ρυθµίσεων θα εµφανιστεί στο MID. 6.3 Επιλέξτε µια εικόνα. Κάντε κλικ στο "Wallpaper"
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραΕυρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014
Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014 ΕΣΠΕΡΙΝΟ ΓΥΜΝΑΣΙΟ ΚΑΙ ΕΣΠΕΡΙΝΟ ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΛΑΡΙΣΑΣ Υλικό από τον ιστότοπο της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Καθηγ.
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1
ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και
Διαβάστε περισσότεραΔΙΕΥΘΥΝΣΗ ΨΗΦΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN)
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΣΤΟΛΗΣ ΚΩΔΙΚΩΝ ΜΙΑΣ ΧΡΗΣΗΣ ΜΕΣΩ ΓΡΑΠΤΟΥ ΜΗΝΥΜΑΤΟΣ SMS (SMS TOKEN) H Attica Bank, αξιοποιώντας σύγχρονες τεχνολογίες, σας παρέχει τη δυνατότητα να πραγματοποιείτε τις συναλλαγές
Διαβάστε περισσότερα5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ
5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ ΣΤΑΤΙΣΤΙΚΑ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΣΤΗΝ ΕΛΛΑΔΑ ΑΠΟ ΤΗ GOOGLE Ο αριθμός των κατοίκων της Ελλάδας με πρόσβαση στο διαδίκτυο ξεπερνά τα 4 εκατομμύρια.
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότεραΚοινωνική Μηχανική. Συνέδριο Velcon 2015 Copyright Audax Cybersecurity
Κοινωνική Μηχανική Κοινωνική μηχανική (Social engineering) είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με το τέχνασμα ή την απλή απάτη, ο όρος
Διαβάστε περισσότεραPhishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια
Διαβάστε περισσότεραΤο ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον
Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον Αστυνόμος Α Αναστάσιος Παπαθανασίου, MSc, PhD(c) Αστυνόμος Β
Διαβάστε περισσότεραΩς Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).
ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται
Διαβάστε περισσότεραΗλεκτρονική Ασφάλεια χρηστών & πληροφοριών στο εταιρικό περιβάλλον
Ηλεκτρονική Ασφάλεια χρηστών & πληροφοριών στο εταιρικό περιβάλλον «Ο ανθρώπινος παράγοντας στην Ασφάλεια» Οκτώβριος 2016 Δομή Παρουσίασης Εισαγωγή & Βασικές Έννοιες στην Ηλεκτρονική Ασφάλεια Περιπτώσεις
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)
ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που
Διαβάστε περισσότεραPlus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies
Plus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies Η παρούσα ιστοσελίδα λειτουργείται από την Plus500CY Ltd ( εμείς, εμάς ή δικό μας ). Είναι
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2
ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραΤ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραΗλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων
Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial
Διαβάστε περισσότεραδιάρκεια του ψυχρού πολέµου. Θέλοντας
Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των
Διαβάστε περισσότεραΚορυφαίες συμβουλές πρόληψης
Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ
Διαβάστε περισσότεραΦόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΓΡΑΦΕΙΟ ΔΙΕΡΕΥΝΗΣΗΣ ΟΙΚΟΝΟΜΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ(Γ.Δ.Ο.Ε.)-ΑΡΧΗΓΕΙΟ ΑΣΤΥΝΟΜΙΑΣ
ΓΡΑΦΕΙΟ ΔΙΕΡΕΥΝΗΣΗΣ ΟΙΚΟΝΟΜΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ(Γ.Δ.Ο.Ε.)-ΑΡΧΗΓΕΙΟ ΑΣΤΥΝΟΜΙΑΣ - ΑΠΟΣΤΟΛΗ - ΡΟΛΟΣ ΣΤΗΝ ΚΑΤΑΠΟΛΕΜΙΣΗ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 1 ΜΕΤΟΝΟΜΑΣΙΑ ΤΜΗΜΑΤΩΝ ΑΡΧΗΓΕΙΟΥ ΤΜΗΜΑ ΚΑΤΑΠΟΛΕΜΙΣΗΣ ΕΓΚΛΗΜΑΤΟΣ
Διαβάστε περισσότεραΜέσα Κοινωνικής Δικτύωσης
Ερευνητική Εργασία Μέσα Κοινωνικής Δικτύωσης 1 Ο ΕΠΑΛ ΚΟΡΩΠΙΟΥ Τμήμα Α6 Κορωπί, 2012-2013 (Α τετράμηνο) Συντελεστές: ΑΗΔΟΝΗΣ ΓΕΩΡΓΙΟΣ ΑΝΕΥΛΑΒΗΣ ΓΕΩΡΓΙΟΣ ΑΣΝΑΙ ΟΡΓΚΕΣΤΑ ΘΑΝΑΣΗ ΑΛΕΞΑΝΔΡΑ ΚΑΛΑΪΤΖΟΓΛΟΥ ΣΠΥΡΟΣ
Διαβάστε περισσότεραΚεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Διαβάστε περισσότεραΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης
Διαβάστε περισσότεραΚεφάλαιο 15 Κοινωνικά Δίκτυα
Κεφάλαιο 15 Κοινωνικά Δίκτυα 1 15.1 Γενικά για τα Κοινωνικά Δίκτυα Κοινωνικό Δίκτυο: ηλεκτρονική πλατφόρμα που παρέχει στα μέλη της δυνατότητες διασύνδεσης και αλληλεπίδρασης. Πρόκειται για εικονικές κοινότητες,
Διαβάστε περισσότεραΔηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις
193 195 Syngrou Ave. 17121 N. Smyrni, Athens, Greece V. +30 210 940 5866 F. +30 210 948 0508 W.www.exypp.gr Γενικός Κανονισμός Προστασίας Δεδομένων: Ασφάλεια Πληροφοριών - Τεχνικά & Οργανωτικά μέτρα για
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ
ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο
Διαβάστε περισσότεραΟδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android
Οδηγός Αναζήτησης & Εγκατάστασης Εφαρμογών Android 1. Αναζήτηση Εφαρμογών Οι εφαρμογές Android μπορούν να αναζητηθούν με τους εξής τρόπους: Μεμονωμένες από κάποια σελίδα στο Ιντερνετ, από όπου μπορείτε
Διαβάστε περισσότεραΑνέβασμα (upload) φωτογραφιών στο διαδίκτυο
Ανέβασμα (upload) φωτογραφιών στο διαδίκτυο Ανέβασμα φωτογραφιών στο διαδίκτυο - Στόχοι Κατανόηση του τρόπου με τον οποίο αποθηκεύουμε μία φωτογραφία στον υπολογιστή. Κατανόηση του τρόπου με τον οποίο
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότερα7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραΕπίλυση αμφισβητήσεων, αξιώσεων και αντιστροφών χρέωσης.
Επίλυση αμφισβητήσεων, αξιώσεων και αντιστροφών χρέωσης. Σε ορισμένες περιπτώσεις, ενδέχεται να προκύψουν προβλήματα με μια παραγγελία. Σε αυτές τις περιπτώσεις, είμαστε εδώ για να σας καθοδηγήσουμε. Πιθανές
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ
ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ Ερευνητικά Ερωτήματα: 1. Τι είναι το Διαδίκτυο και ποιες δυνατότητες μας προσφέρει ; 2. Ποιοί είναι οι κίνδυνοι από την κακή ή υπερβολική
Διαβάστε περισσότεραΔιαφάνεια 3.1. Κεφάλαιο 3. Διαχείριση υποδομής ψηφιακού επιχειρείν
Διαφάνεια 3.1 Κεφάλαιο 3 Διαχείριση υποδομής ψηφιακού επιχειρείν Διαφάνεια 3.2 Διδακτικά πορίσματα Αναφορά στις διάφορες τεχνολογίες υλικού και λογισμικού που χρησιμοποιούνται για τη δημιουργία της υποδομής
Διαβάστε περισσότεραCYBER CRIME UNIT ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΚΛΗΜΑΤΟΣ. Ασφαλής Πλοήγηση στο Διαδίκτυο
CYBER CRIME UNIT ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΚΛΗΜΑΤΟΣ Ασφαλής Πλοήγηση στο Διαδίκτυο Διαδίκτυο Θα μπορούσε εύκολα να διεκδικήσει τον τίτλο ενός από τα θαύματα του σύγχρονου κόσμου. Μέσο που δίνει σε πραγματικό
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότεραΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)
ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) 1.Εισαγωγή Για να µπορέσει ένας υπολογιστής να συνδεθεί στο τοπικό δίκτυο του Ιονίου θα πρέπει κατ' αρχήν να βρίσκεται σε
Διαβάστε περισσότεραΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ
ΑΡΧΗΓΕΙΟ ΕΛΛΗΝΙΚΗΣ ΑΣΤΥΝΟΜΙΑΣ ΚΛΑΔΟΣ ΑΣΦΑΛΕΙΑΣ Δ/ΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες - χρήστες του Διαδικτύου,
Διαβάστε περισσότεραΤα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα
8 ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΠΑΤΡΑΣ Τα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα Μαθητές Ανδρικοπούλου Κων/να Αποστολοπούλου Φιλίππα Γιαννόπουλος
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)
Δεκέμβριος 2011 ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Έχοντας υπόψη αφενός ότι η Alpha Bank (εφεξής «Τράπεζα») έχει
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότεραΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ
ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΚάντε κλικ για έναρξη
Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν
Διαβάστε περισσότεραΠαραβίαση της ασφάλειας των προσωπικών δεδομένων
Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή
Διαβάστε περισσότεραΚάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει
Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής e-mail
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότεραΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών
ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες
Διαβάστε περισσότεραΣτόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]
Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΣυντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58
Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,
Διαβάστε περισσότεραΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8. ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide)
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8 ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide) Μάϊος 2019 - 2 - Περιεχόμενα Σελίδα Εισαγωγή 1 ΚΕΦΑΛΑΙΟ 1 ο Γενικές Έννοιες 3 1. Επιθέσεις Ηλεκτρονικής
Διαβάστε περισσότερα7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.
7.4 Πρωτόκολλο UDP & Ερωτήσεις 1. ε ποιες περιπτώσεις χρησιμοποιείται το πρωτόκολλο UDP, εναλλακτικά του TCP; 2. ε τι είδους εφαρμογές χρησιμοποιείται συνήθως το πρωτόκολλο UDP; Να δώσετε παράδειγμα μιας
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό
Διαβάστε περισσότεραCyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers
Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα
Διαβάστε περισσότεραΠολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps. Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018
Πολιτική απορρήτου για την εφαρμογή κινητής συσκευής Match Attax της Topps Τελευταία ενημέρωση: Δευτέρα, 24 Σεπτεμβρίου 2018 Πολιτική απορρήτου για παιδιά Ποια δεδομένα συλλέγουμε και γιατί συλλέγουμε
Διαβάστε περισσότερα7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ
7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής
Διαβάστε περισσότεραCyberEdge από την AIG
Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα
Διαβάστε περισσότεραΤα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016
Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016 Το 2016, υπήρξε σχεδόν τριπλάσια άνοδος των ανιχνεύσεων mobile κακόβουλου λογισμικού σε σύγκριση με το 2015. Συγκεκριμένα,
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΑσφάλεια Εναλλακτικών Δικτύων
Ασφάλεια Εναλλακτικών Δικτύων Κωνσταντίνος Μαρινάκης ΕΘΝΙΚΗ ΤΡΑΠΕΖΑ Περιεχόμενα παρουσίασης 1 Εναλλακτικά α δίκτυα 2 3 4 5 6 Κίνδυνοι Μορφές και οργάνωση e-fraud e-fraud Life Cycle Ενιαία αντιμετώπιση
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΕκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»
ΟΜΙΛΙΑ ΔΝΤΗ ΚΕΜΕΑ «GCC: Ελληνικό Κέντρο Αριστείας για την Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος» 14 Οκτωβρίου 2015 Αξιότιμε κύριε Υπουργέ, Αξιότιμοι ομιλητές και συμμετέχοντες, Καλησπέρα σας,
Διαβάστε περισσότεραΣχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
Διαβάστε περισσότερα1 ANNUAL REPORT 2017
1 ANNUAL REPORT 2017 2 3 ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ H SAFELINE ΜΕ ΜΙΑ ΜΑΤΙΑ...4 ΣΚΟΠΟΣ ΚΑΙ ΔΡΑΣΕΙΣ ΤΟΥ INHOPE...5 2003-2018: 15 ΧΡΟΝΙΑ ΛΕΙΤΟΥΡΓΙΑΣ ΤΗΣ SAFELINE...9 ΤΙ «ΔΕΙΧΝΟΥΝ» ΤΑ ΣΤΑΤΙΚΑ ΣΤΟΙΧΕΙΑ ΓΙΑ ΤΟ 2017...11
Διαβάστε περισσότεραΛΑΦΤΣΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ
ΛΑΦΤΣΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ Σήμερα θα μιλήσουμε για Το Facebook, την σωστή χρήση και την ασφάλεια του. Το Google, πως συλλέγει πληροφορίες για μας και τι μπορούμε να κάνουμε γι αυτό. Την ασφάλεια ενάντια στο
Διαβάστε περισσότεραΑΝΑΚΟΙΝΩΣΗ ΠΡΟΣ ΤΑ ΜΕΛΗ
ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Αναφορών 1.9.2009 ΑΝΑΚΟΙΝΩΣΗ ΠΡΟΣ ΤΑ ΜΕΛΗ Αναφορά 0586/2005, του Ιωάννη Βουτινόπουλου, ελληνικής ιθαγένειας, σχετικά με εικαζόμενες παράνομες χρηματιστηριακές συναλλαγές
Διαβάστε περισσότερα