Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Σχετικά έγγραφα
Τεχνολογίες & Εφαρμογές Πληροφορικής

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Πώς να προστατευτείτε από τους ιούς

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εισαγωγή στην πληροφορική

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Σχολ.έτος Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή.

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

F-Secure Anti-Virus for Mac 2015

Κεφάλαιο 1: Έναρξη...3

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΕΡΓΑΣΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΔΙΟΝΥΣΗΣ ΣΤΑΜΑΤΕΛΑΤΟΣ ΘΕΜΑ: ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ ( )

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

ΜΑΡΙΑ ΚΑΤΕΛΑΝΟΥ ΤΜΗΜΑ: Γ 1

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Το ηλεκτρονικό ταχυδρομείο: Aφορά στην αποστολή και λήψη μηνυμάτων με συγκεκριμένη δομή και με συγκεκριμένα πρωτόκολλα. Ο αποστολέας και ο παραλήπτης

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Ασφάλεια Υπολογιστικών Συστηµάτων

Λιβανός Γιώργος Εξάμηνο 2017Β

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33

Βασικές Έννοιες της Πληροφορικής

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Windows 8 2_windows8.indd 39 10/5/2014 2:10:10 μμ 10/5/2014 2:10:10

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΙΝΔΥΝΟΙ ΔΙΑΔΙΚΤΥΟΥ & ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ-ΜΕΣΑ ΑΠΟ ΤΗ ΜΑΤΙΑ ΤΟΥ ΚΙΝΗΜΑΤΟΓΡΑΦΟΥ

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

διάρκεια του ψυχρού πολέµου. Θέλοντας

Οδηγός γρήγορης εκκίνησης

Ασφάλεια στο ιαδίκτυο

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

Χρήση του Office 365 σε τηλέφωνο Android

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

ΚΕΦΑΛΑΙΟ 16. Ασφάλεια και Προστασία στο Διαδίκτυο. ΚΕΦΑΛΑΙΟ 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Α Γενικού Λυκείου

Antivirus + Firewall

Norton Internet Security

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 4 η. Βασίλης Στεφανής

ΕΡΩΤΗΣΕΙΣ ΓΙΑ ΤΟ ΕΠΑΝΑΛΗΠΤΙΚΟ ΔΙΑΓΩΝΙΣΜΑ Α ΤΡΙΜΗΝΟΥ ΣΤΟ ΜΑΘΗΜΑ: «ΠΛΗΡΟΦΟΡΙΚΗ» - ΤΑΞΗ: Α

Internet Security. Οδηγός γρήγορης εκκίνησης

Ενημέρωση σε Windows 8.1 από τα Windows 8

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Λειτουργικά Συστήματα (ΗΥ321)

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

MICROBOT SERVER MICROBOT MONITOR ΕΦΑΡΜΟΓΕΣ ΕΛΕΓΧΟΥ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΓΙΑ ΣΥΣΤΗΜΑΤΑ MICROBOT

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ CORPMAIL

ΟΙΚΟΝΟΜΙΚΗ ΤΩΝ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΣ ΠΛΗΡΟΦΟΡΗΣΗΣ (ECΟ465) ΥΛΙΣΜΙΚΟ/ΛΟΓΙΣΜΙΚΟ ΕΙΚΟΝΙΚΑ ΔΙΚΤΥΑ

Δείτε πίσω για τη γρήγορη εγκατάσταση

Linux Terminal Server Project

12/5/18. συστημάτων. Το λογισµικό συστηµάτων. Κεφάλαιο 5

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές Προδιαγραφές. Απαιτήσεις συστήματος. Ελληνική Έκδοση SWEEX.COM

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Εισαγωγή στο περιβάλλον Code::Blocks

Τα περιεχόμενα με μια ματιά

Χρήση του Office 365 σε iphone ή ipad

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Α2.2 Πώς Συγκρίνουμε και Πώς Επιλέγουμε Υπολογιστικά Συστήματα. Α Λυκείου

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής Πρόλογος... 11

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Οδηγός γρήγορης εκκίνησης

Μέρος 2 ο. Ηλεκτρονικό Ταχυδρομείο ( )

Transcript:

Κεφάλαιο 5

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε πρόγραμμα. Άρα ο υπολογιστής είναι μια προγραμματιζόμενη μηχανή, όπως το πλυντήριο, το dvd player, το κινητό κ.α.

Οι ειδικοί που γράφουν προγράμματα ονομάζονται προγραμματιστές. Τα προγράμματα (οδηγίες) γράφονται σε ειδικές γλώσσες που ονομάζονται γλώσσες προγραμματισμού και εκτελούνται από τον υπολογιστή. Οι γλώσσες αυτές είναι κατανοητές και από τον άνθρωπο και από τον υπολογιστή.

Είναι το σύνολο των προγραμμάτων που χρησιμοποιούνται από τους υπολογιστές. ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ ΛΟΓΙΣΜΙΚΟ

Οι προγραμματιστές γράφουν τα προγράμματα και τα αποθηκεύουν σε κάποιο CD ή DVD. Εμείς αγοράζουμε τα προγράμματα και τα «εγκαθιστούμε» στο σκληρό δίσκο του υπολογιστή μας.

Το πρόγραμμα από το σκληρό δίσκο μεταφέρεται στην Κύρια Μνήμη (RAM) και κατόπιν οι εντολές του εκτελούνται από την ΚΜΕ.

Είναι και τα δύο «άυλα» Τα δεδομένα τα «επεξεργαζόμαστε» Τα προγράμματα «εκτελούνται»

ΛΟΓΙΣΜΙΚΟ ΕΦΑΡΜΟΓΩΝ ΛΟΓΙΣΜΙΚΟ ΣΥΣΤΗΜΑΤΟΣ

Όργανα και μουσικοί Υλικό Νότες και παρτιτούρες Λογισμικό Μαέστρος Λειτουργικό Σύστημα

Φροντίζει για τη σωστή λειτουργία του υπολογιστή Συντονίζει την επικοινωνία των μερών του υλικού Φροντίζει για την εγκατάσταση και λειτουργία των διαφόρων προγραμμάτων Φροντίζει για την αποθήκευση των εργασιών μας

1. Τα αποθηκευτικά μέσα μπορεί να χαλάσουν 2. Υπάρχουν κακόβουλα προγράμματα που ονομάζονται ιοί 3. Δεν πρέπει να ξεχνάμε τον ανθρώπινο παράγοντα 4. Εισβολή ανεπιθύμητων στον υπολογιστή μας

Ανάγκη ύπαρξης αντιγράφων ασφαλείας Τρόποι προστασίας από ιούς 1. Να προσέχουμε ποια προγράμματα «τρέχουμε» στον υπολογιστή μας. Προγράμματα των οποίων δε γνωρίζουμε τον κατασκευαστή ή δεν τα έχουμε προμηθευτεί από το εμπόριο, έχουν αυξημένες πιθανότητες να έχουν κάποιο ιό. 2. Να φροντίσουμε για την εγκατάσταση στον υπολογιστή μας ενός αντιιικού προγράμματος (antivirus program), το οποίο θα μας προστατεύει από τους περισσότερους ιούς. 3. Να ανανεώνουμε συχνά το αντιϊικό μας πρόγραμμα από το Διαδίκτυο με την τελευταία ενημερωμένη έκδοση. 4. Αν συνδεόμαστε στο Διαδίκτυο, πρέπει να ενεργοποιήσουμε ένα πρόγραμμα «τείχους προστασίας» (firewall), ώστε να αποτρέπουμε την ανεπιθύμητη πρόσβαση στον υπολογιστή μας από τρίτους.

Ιοί περιοχής εκκίνησης - Αυτοί οι ιοί μολύνουν δισκέτες και σκληρούς δίσκους. Ο ιός φορτώνεται πριν από το λειτουργικό σύστημα. Ήταν οι πρώτοι ιοί που εμφανίστηκαν.

Ιοί αρχείων σ αυτή τη κατηγορία ανήκει η πλειοψηφία των ιών και η πιο εύκολα αντιμετωπίσιμη κατηγορία. Είναι μικρά εκτελέσιμα αρχεία. Προσκολλούνται σε ένα αρχείο, συνήθως αρχείο εφαρμογής. Το βασικό γνώρισμα των ιών είναι ότι δημιουργούν αντίγραφα του εαυτού τους μέσα σε άλλα αρχεία. Τα αρχεία αυτά είναι εκτελέσιμα ή αρχεία βιβλιοθηκών. Οι ιοί είτε αντικαθιστούν κάποιο τμήμα του κώδικα του αρχείου (χωρίς να μεταβάλλουν το μέγεθός του) είτε προσκολλώνται σε αυτό.

Ιοί σκουλήκια (Worms): Έχουν την ικανότητα αναπαραγωγής χωρίς να χρησιμοποιούν άλλα αρχεία. Ο τρόπος διάδοσης τους είναι το διαδίκτυο με τη βοήθεια των δικτυακών πρωτοκόλλων, εκμεταλλευόμενοι τα προβλήματα ασφαλείας των λειτουργικών συστημάτων ή με τη βοήθεια των μηνυμάτων του ηλεκτρονικού ταχυδρομείου. Οι ιοί σκουλήκια αποκτούν προσπέλαση στο βιβλίο διευθύνσεων του υπολογιστή (όπου κρατούνται οι διευθύνσεις ηλεκτρονικού ταχυδρομείου με τις οποίες επικοινωνεί ο χρήστης του υπολογιστή) και αποστέλλει μολυσμένα μηνύματα. Αρκετές φορές χρησιμοποιούν σαν αποστολέα ένα όνομα από το βιβλίο διευθύνσεων. Όσοι παραλήπτες ανοίξουν το ηλεκτρονικό μήνυμα μολύνονται. Η διάδοση των ιών worm με αυτή τη μέθοδο είναι αστραπιαία. Στη συνέχεια γίνεται αναφορά σε δύο ιούς σκουλήκια τον Blaster και τον Sobig. Η έκρηξη του Blaster έγινε την 11η Αυγούστου 2003. Το μεσημέρι της ίδιας μέρας είχαν μολυνθεί 7.000 υπολογιστές και το βράδυ 330.000. Ο ιός ήταν προγραμματισμένος να επιτεθεί στο δικτυακό τόπο της Microsoft στις 16 Αυγούστου. Οι τεχνικοί της Microsoft πρόλαβαν και άλλαξαν τις διευθύνσεις των διακομιστών της εταιρίας και η επίθεση απέτυχε. Μια εβδομάδα αργότερα έκανε την εμφάνισή του η έκτη έκδοση ενός ακόμα ιού του Sobig. Ο ιός αυτός μεταδιδόταν μέσω ηλεκτρονικού ταχυδρομείου και επιβάρυνε τα συστήματα ηλεκτρονικής αλληλογραφίας. O Sobig ήταν πολυμορφικός ιός. Όταν οι χρήστες άνοιγαν το μολυσμένο μήνυμα ο κώδικας του ιού ξεκινούσε την αναπαραγωγή του. Έβρισκε τις διευθύνσεις αλληλογραφίας του χρήστη και έστελνε μολυσμένα μηνύματα. Οι μολυσμένοι υπολογιστές θα επιχειρούσαν να συνδεθούν στο διαδίκτυο και Παρασκευή και Κυριακή από τις 0:00 έως τις 3:00. Τότε επικοινωνούσαν με 20 διακομιστές και θα κατέβαζαν επιπλέον λογισμικό. Η εξάπλωση του ιού ήταν τεράστια. Οι διακομιστές αλληλογραφίας κατακλύστηκαν από μηνύματα που μετέφεραν τον ιό. Η America On Line (παροχέας διαδικτύου στις ΗΠΑ) έλαβε σε μία μέρα 31 εκατομμύρια μηνύματα (τρεις φορές περισσότερα από το κανονικό). Τα 11,5 εκατομμύρια ήταν μολυσμένα μηνύματα με τον Sobig. Μέσα σε μία εβδομάδα στάλθηκαν 200 εκατομμύρια μολυσμένα μηνύματα. Η όλη δραστηριότητα του ιού σταμάτησε στις 10 Σεπτεμβρίου καθώς έτσι είχε προγραμματιστεί ο ιός.

Δούρειος ίππος - Αυτοί οι ιοί δρουν αθόρυβα. Μολύνουν τον υπολογιστή και αναμένουν κάποιο γεγονός ανάλογα με το προγραμματισμό τους. Συνήθως δεν πολλαπλασιάζοντας και δεν εξαπλώνονται σε άλλους υπολογιστές. Για να μολυνθεί ένας υπολογιστής ο χρήστης του πρέπει να κατεβάσει και να εκτελέσει τον ιό. Αυτό γίνεται συνήθως με ένα ηλεκτρονικό μήνυμα όπου ο ιός είναι συνημμένος και ο χρήστης πείθεται να τον εκτελέσει. Όταν ο ιός δούρειος ίππος εγκατασταθεί στέλνει μέσω διαδικτύου τις κατάλληλες πληροφορίες στο δημιουργό του ώστε αυτός να πάρει τον έλεγχο του υπολογιστή και να χρησιμοποιηθεί σε διάφορες παράνομες και επιβλαβείς ενέργειες

Η δημιουργία παράνομων αντιγράφων προγράμματος από το αυθεντικό και η χρήση τους. Η παράνομη εγκατάσταση προγραμμάτων χωρίς την άδεια του δημιουργού. Η παράνομη αναπαραγωγή και διάθεση αντιγράφων προγραμμάτων με κίνητρο το οικονομικό όφελος.

Είμαστε βέβαιοι ότι το CD ή DVD που κρατάμε στα χέρια μας δεν περιέχει ιούς ή άλλα κακόβουλα προγράμματα. Το προϊόν που παίρνουμε είναι ελεγμένο και δοκιμασμένο. Μας παρέχονται τα απαραίτητα εγχειρίδια χρήσης, για να μάθουμε να χρησιμοποιούμε σωστά το νέο πρόγραμμα. Έχουμε τεχνική υποστήριξη από τους κατασκευαστές. Μπορούμε να το χρησιμοποιήσουμε νόμιμα, για να παράγουμε και εμείς με τη σειρά μας τη δική μας πνευματική εργασία.

Στον χώρο της πληροφορικής και των ηλεκτρονικών υπολογιστών, με τον όρο λογισμικό ανοικτού κώδικα (αγγλ.: Open Source Software, OSS) εννοείται λογισμικό του οποίου ο πηγαίος κώδικας διατίθεται με κάποιον τρόπο ελεύθερα σε όσους ζητούν να τον εξετάσουν, ακόμα και να τον τροποποιήσουν ή αξιοποιήσουν σε άλλες εφαρμογές. Κατά καιρούς έχουν εμφανιστεί αρκετές διαφορετικές άδειες χρήσης σχεδιασμένες να συνοδεύουν λογισμικό ανοικτού κώδικα. Το λογισμικό ανοικτού κώδικα δεν σημαίνει απαραιτήτως δωρεάν λογισμικό, ούτε ελεύθερο λογισμικό σύμφωνα με τον ευρύ ορισμό που δίνει στο ελεύθερο λογισμικό το Ίδρυμα Ελεύθερου Λογισμικού, αλλά αναφέρεται μόνο στο γεγονός πως επιτρέπεται σε κάθε χρήστη να εξετάσει και να χρησιμοποιήσει τη γνώση και τις δυνατότητες που προσφέρει ο παρεχόμενος πηγαίος κώδικας. Στην πράξη, τα περισσότερα προγράμματα ανοιχτού κώδικα παρέχονται δωρεάν και μπορούν να χαρακτηριστούν ελεύθερα.