Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Computer Viruses. Περιεχόμενα  Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Computer Viruses. Περιεχόμενα  Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα."— Μεταγράφημα παρουσίασης:

1 Computer Viruses

2 Περιεχόμενα  Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα  μέθοδοι εξάπλωσής τους πιθανά σημεία και τόποι που τα συναντούμε  Παρουσίαση των εργαλείων αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου. Απόκτηση εργαλείων ( shareware, freeware, ανοικτού κώδικα) εγκατάσταση, ρύθμιση και ενέργειες συνεχούς ενημέρωσης.  Λειτουργία διερευνητικού ελέγχου σε αποθηκευτικά μέσα, λειτουργία επιτήρησης και προληπτικού ελέγχου.  Ενέργειες αντιμετώπισης μολυσμένων Η/Υ.

3 Ιοί υπολογιστών  Ιός ονομάζεται το πρόγραμμα που είναι σχεδιασμένο να μεταβάλλει τη λειτουργία του ΗΥ, στον οποίο εκτελείται χωρίς τη γνώση-άδεια του χρήστη. Είναι ένα εκτελέσιμο πρόγραμμα που έχει την ικανότητα να αναπαράγει τον εαυτό του.  Είναι δημιούργημα έμπειρων και ταλαντούχων προγραμματιστών.  To 1996 ήταν γύρω στους 8500 και αυξάνονται κατά 200 κάθε μήνα!!

4 Ιοί υπολογιστών  Η λειτουργία τους χωρίζεται σε 2 φάσεις:  Πολλαπλασιασμού, όπου ο ιός προσπαθεί να μεταδοθεί σε όσο το δυνατό περισσότερα συστήματα.  Στη φάση της ενεργοποίησης, όπου ο ιός προκαλεί τη βλάβη Αυτό σημαίνει ότι ένα ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του.  Αυτός ο πολλαπλασιασμός είναι σκόπιμος και αποτελεί τμήμα του προγράμματος του ιού.  Ένας ιός εισάγεται σε έναν υπολογιστή μέσω μίας οποιασδήποτε εφαρμογής. Για τους χρήστες του Internet αυτό μπορεί να συμβεί με το κατέβασμα αρχείων με FTP (file transfer protocol).

5 Ιοί υπολογιστών  Παλαιότερα οι ιοί διαδίδονταν με τις δισκέτες.  Όταν ένας ιός εισαχθεί σε έναν υπολογιστή προσκολλάται ή αντικαθιστά ένα υπάρχον πρόγραμμα.  Έτσι, όταν ο χρήστης εκτελεί το μολυσμένο πρόγραμμα, εκτελείται και ο ιός. Αυτό συνήθως συμβαίνει χωρίς να το αντιλαμβάνεται ο χρήστης.  Συνήθως ένας χρήστης δεν αντιλαμβάνεται ότι ο υπολογιστής του είναι μολυσμένος, ώσπου ο ιός εκτελέσει την ενέργειά του, όπως η εμφάνιση κάποιου ασυνήθιστου μηνύματος ή η καταστροφή ενός αρχείου.

6 Είδη ιών  Trojan horses / Backdoor  Πρόκειται για την πιο διαδεδομένη, ίσως, κατηγορία ιών.  Αυτός ο τύπος ιών περιέχει ένα κώδικα, με την εκτέλεση του οποίου ο ξενιστής Η/Υ του ιού γίνεται ευάλωτος στην διαχείρισή του από τον αποστολέα του ιού, χωρίς ο χρήστης του Η/Υ να αντιλαμβάνεται το παραμικρό.  Καταστροφικό πρόγραμμα που εμφανίζεται στους χρήστες ως κάτι χρήσιμο και επιθυμητό (π.χ παιχνίδι ή update/patch για την βελτίωση λειτουργίας υπαρχόντων προγραμμάτων).  Δεν μεταδίδονται από μόνοι τους σε άλλους Η/Υ. Οι Trojan horses δεν αναπαράγονται, γι’ αυτό και δεν θεωρούνται από πολλούς ως ιοί.  Ο πιο επικίνδυνος είναι ο Net Bus (Ενεργοποιείται ο έλεγχος του υπολογιστή παραδίδεται από απόσταση και παραδίδεται στα χέρια τρίτων).  Χρησιμοποιούνται για κλοπές απάτες εκβιασμούς.  Μπορούν να προγραμματιστούν και να αυτοκαταστραφούν χωρίς να αφήνουν ίχνη.

7 Είδη ιών  Πολυμορφικοί  Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως.exe,.com).  Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

8 Είδη ιών  Stealth (αόρατοι) viruses  Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος.  Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (αντι-antivirus) λέγεται και “tunneling”.

9 Είδη ιών  Parasitic a.k.a. Appending viruses  Λέγονται παρασιτικοί ή και επι-προσθετικοί, ακριβώς γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

10 Είδη ιών  Overwriting viruses  Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου.  Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus.  Retro viruses  Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus.

11 Είδη ιών  Companion viruses  Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!  Logic bombs  Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

12 Είδη ιών  Droppers  Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.  Worms (σκουλήκια)  Ένα ιός τύπου worm διαδίδεται κατά κανόνα χωρίς κάποια ενέργεια από τον χρήστη και διανέμει πλήρη αντίγραφα (πιθανώς τροποποιημένα) του εαυτού του μέσω δικτύων. Ένας ιός τύπου worm μπορεί να εξαντλήσει τη μνήμη ή το εύρος ζώνης δικτύου, με αποτέλεσμα ο υπολογιστής να σταματά να ανταποκρίνεται. Χρησιμοποιούν το Internet ως μέσο διάδοσής τους ( s, irc chat κ.ά.). Γνωστό το σκουλήκι του Robert Morris. Σε 12 ώρες προσβλήθηκε το 10% των κόμβων διαδικτύου πλήττοντας κόμβους, όπως το Πεντάγωνο (1989)!

13 Είδη ιών  Boot sector viruses  Οι ιοί αυτού του είδους μολύνουν τον τομέα εκκίνησης του Η/Υ, είτε αυτός είναι δίσκος ή δισκέτα. Σε αυτούς οφείλεται το μεγαλύτερο ποσοστό μολύνσεων ανά τον κόσμο.  Συνήθως, δεν είναι απαραίτητο να υπάρχει λειτουργικό MS-DOS στον Η/Υ για να ενεργοποιηθεί ένας τέτοιος ιός, μιας και οι συγκεκριμένοι ιοί δεν κάνουν τέτοιου είδους … διακρίσεις. Π.χ. παρ’ ότι ο ιός Michelangelo δεν μπορεί να επεκταθεί σε λειτουργικό Windows NT, δεν σημαίνει ότι δεν θα διαγράψει τα περιεχόμενα του δίσκου στις 6 Μαρτίου!

14 Είδη ιών  Direct action viruses  Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ.  Macro viruses  Είναι οι γνωστοί ιοί που μολύνουν χρησιμοποιώντας μια μακρο- εντολή. Μολύνουν ΜΟΝΟ έγγραφα τύπου Word, Excel, Office, PowerPoint, Access. Πρόκειται για ιούς που διαδίδονται πάρα πολύ εύκολα. Χαρακτηριστικό παράδειγμα η ίδια η Microsoft, η οποία όταν πρωτο-κυκλοφόρησε την έκδοση MS Office ‘97, είχε αφήσει μέσα στο cd ένα κείμενο μολυσμένο με macro-ιό. Παραδείγματα: Melissa & Papa.  Multi Platform viruses  Πρόκειται για ιούς που επιδρούν σε περισσότερα από ένα λειτουργικά συστήματα.

15 Rootkits - Τι είναι & πώς να τα απομακρύνετε  Τι είναι τα Rootkit  Ο όρος rootkit χρησιμοποιείται για να περιγράψουμε τους μηχανισμούς και τεχνικές όπου κακόβουλα προγράμματα, συμπεριλαμβανομένων ιών, spyware και trojans, προσπαθούν να κρυφτούν από προγράμματα προστασίας από ιούς και spyware.  Υπάρχουν διάφορες κατηγορίες κατάταξης των rootkits ανάλογα με το αν το κακόβουλο πρόγραμμα συνεχίζει να υπάρχει μετά από επανεκκίνηση του υπολογιστή και με το αν εκτελείται σε επίπεδο χρήστη ή κελύφους.

16 Επιπτώσεις ιών ΕταιρείεςΕταιρείες ΧρήστεςΧρήστες Απτά Κόστη Μη απτά Κόστη •Πίεση για αλλαγή εταιρείας •Μείωση εμπιστοσύνης •Εμφάνιση ως πηγή του προβλήματος •Εκνευρισμός και δυσπιστία •Εξαπάτηση •Συναισθηματική αναστάτωση •Κατεστραμμένα συστήματα / αρχεία •Απαιτήσεις σε storage •Hardware / software •Υποστήριξη πελατών •Management time •Διαγραφές πελατών •Κατεστραμμένα συστήματα / αρχεία •Εσφαλμένη χρήση πόρων •Χαμένος χρόνος & χρήμα •Έκθεση σε εξωτερικούς από το Internet κινδύνους

17 Θα πρέπει να θυμόμαστε ότι  Το Internet δεν είναι πιο επικίνδυνο από οποιαδήποτε άλλη δραστηριότητα στην καθημερινή μας ζωή… για την ακρίβεια είναι λιγότερο! απλά όπως σε ότι κάνουμε πρέπει να παίρνουμε τις σωστές προφυλάξεις

18 Τρόποι μετάδοση των ιών  Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.  Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe,.com,.vbs,.dll,.pif,.scr,.sh,.bat κ.ά) που επισυνάπτονται σε s.  Εκτέλεση/άνοιγμα μολυσμένων αρχείων (.exe,.com,.doc,.bat,.hlp,.htm,.ini,.js,.php,.pif,.reg,.ppt,.sh,.shs,.sys,.vbs,.wbt,.xls κ.ά.)  Άνοιγμα/ανάγνωση s που συνήθως στέλνουν άγνωστα σε εσάς άτομα, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής.html) που ενεργοποιείται αυτόματα με την ανάγνωση του .

19 Τρόποι μετάδοση των ιών  Άνοιγμα/ανάγνωση μολυσμένων ιστοσελίδων.htm και.html.  Μέσω πρόσβασης στο internet. Συγκεκριμένα, όλα σχεδόν τα λειτουργικά συστήματα, και κυρίως τα Windows, έχουν "τρύπες" ασφαλείας τις οποίες εκμεταλλεύονται κάποιοι ιοί για να μολύνουν τον Η/Υ, ΧΩΡΙΣ να ζητήσουν σε οποιαδήποτε περίπτωση την άδεια του χρήστη για εγκατάσταση κάποιου προγράμματος.

20 Συμπτώματα προσβολής από ιούς  Εάν υποπτεύεστε ή έχετε επιβεβαιώσει ότι ο υπολογιστής σας έχει προσβληθεί από ιό, αποκτήστε τρέχον λογισμικό προστασίας από ιούς.  Όταν ένας ιός προσβάλλει τα αρχεία ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, ενδέχεται να επηρεάσει τον υπολογιστή ως εξής:  Το προσβεβλημένο αρχείο ενδέχεται να παραγάγει αντίγραφα του εαυτού του. Από αυτήν την ενέργεια μπορεί να καταληφθεί ολόκληρος ο ελεύθερος χώρος στον σκληρό δίσκο.  Ένα αντίγραφο του προσβεβλημένου αρχείου ενδέχεται να αποσταλεί σε όλες τις διευθύνσεις που υπάρχουν στη λίστα διευθύνσεων του ηλεκτρονικού ταχυδρομείου.  Ο ιός ενδέχεται να αναδιαμορφώσει τον σκληρό δίσκο και να διαγράψει αρχεία και προγράμματα.

21 Συμπτώματα προσβολής από ιούς  Ο ιός ενδέχεται να εγκαταστήσει κρυφά προγράμματα, όπως πειρατικό λογισμικό. Αυτό το πειρατικό λογισμικό μπορεί να διανεμηθεί και να πωληθεί από τον υπολογιστή σας.  Ο ιός ενδέχεται να υποβαθμίσει την ασφάλεια. Αυτό θα μπορούσε να επιτρέψει σε εισβολείς να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή ή το δίκτυό σας.  Τα παρακάτω συμπτώματα συχνά οφείλονται ή σχετίζονται με ιούς:  Λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα παράξενο συνημμένο. Όταν ανοίγετε το συνημμένο αρχείο, εμφανίζονται παράθυρα διαλόγου ή σημειώνεται ξαφνική υποβάθμιση των επιδόσεων του συστήματος.  Ένα συνημμένο το οποίο ανοίξατε πρόσφατα έχει διπλή επέκταση, όπως.jpg.vbs ή.gif.exe.

22 Συμπτώματα προσβολής από ιούς  Ένα πρόγραμμα προστασίας από ιούς είναι απενεργοποιημένο για άγνωστο λόγο και η επανεκκίνησή του δεν είναι δυνατή.  Δεν είναι δυνατή η εγκατάσταση ενός προγράμματος προστασίας από ιούς στον υπολογιστή ή δεν εκτελείται.  Εμφανίζονται παράξενα παράθυρα διαλόγου ή μηνύματα στην οθόνη.  Κάποιος σας ενημερώνει ότι έλαβε πρόσφατα μηνύματα ηλεκτρονικού ταχυδρομείου από εσάς με συνημμένα αρχεία (συνήθως με επεκτάσεις.exe,.bat,.scr και.vbs), τα οποία δεν έχετε αποστείλει.  Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα οποία δεν συσχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα.

23 Συμπτώματα προσβολής από ιούς  Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία.  Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα.  Μια προσβολή από ιό θα μπορούσε να προκαλέσει επίσης τα ακόλουθα συμπτώματα, αλλά αυτά τα συμπτώματα ενδέχεται επίσης να είναι αποτέλεσμα συνηθισμένων λειτουργιών των Windows ή ζητήματα των Windows που δεν οφείλονται σε ιό.  Τα Windows δεν ξεκινούν καθόλου, παρόλο που δεν έχετε πραγματοποιήσει αλλαγές στο σύστημα και δεν έχετε εγκαταστήσει ή καταργήσει κάποιο πρόγραμμα.

24 Συμπτώματα προσβολής από ιούς  Υπάρχει μεγάλη δραστηριότητα του μόντεμ. Εάν έχετε εξωτερικό μόντεμ, ενδέχεται να παρατηρήσετε ότι οι λυχνίες αναβοσβήνουν πάρα πολύ, ενώ το μόντεμ δεν χρησιμοποιείται. Ενδέχεται να διανέμετε πειρατικό λογισμικό χωρίς να το γνωρίζετε.  Τα Windows δεν ξεκινούν εξαιτίας απώλειας ορισμένων κρίσιμων αρχείων συστήματος και εμφανίζεται ένα μήνυμα λάθους, το οποίο παραθέτει τα αρχεία που λείπουν.  Ο υπολογιστής ξεκινά κανονικά ορισμένες φορές, αλλά κάποιες άλλες σταματά να ανταποκρίνεται πριν να εμφανιστούν τα εικονίδια και η γραμμή εργασιών της επιφάνειας εργασίας.  Ο υπολογιστής λειτουργεί πολύ αργά και η εκκίνησή του διαρκεί πολλή ώρα.  Εμφανίζονται μηνύματα λάθους που αναφέρουν ότι "Η μνήμη δεν επαρκεί" (Out-of-memory) ακόμη και αν ο υπολογιστής διαθέτει επαρκή μνήμη RAM.

25 Συμπτώματα προσβολής από ιούς  Η εγκατάσταση νέων προγραμμάτων δεν πραγματοποιείται σωστά.  Γίνεται απροσδόκητη επανεκκίνηση των Windows.  Ορισμένα προγράμματα, τα οποία λειτουργούσαν κανονικά, συχνά σταματούν να ανταποκρίνονται. Εάν προσπαθήσετε να καταργήσετε και να επανεγκαταστήσετε το λογισμικό, το ζήτημα εξακολουθεί να εμφανίζεται.  Ένα βοηθητικό πρόγραμμα δίσκων, όπως η Εξέταση Δίσκων (Scandisk), αναφέρει πολλά σοβαρά σφάλματα δίσκου.  Ένα διαμέρισμα δίσκου εξαφανίζεται.  Ο υπολογιστής σταματά πάντα να ανταποκρίνεται, όταν προσπαθείτε να χρησιμοποιήσετε προϊόντα του Microsoft Office.  Δεν είναι δυνατή η εκκίνηση της Διαχείρισης Εργασιών (Task Manager) των Windows.  Το πρόγραμμα προστασίας από ιούς υποδεικνύει ότι υπάρχει ιός.

26 Επικίνδυνοι τύποι αρχείων  Οι παρακάτω τύποι αρχείων δεν θα πρέπει να ανοίγονται εκτός αν έχουμε πιστοποιήσει την εγκυρότητα του αποστολέα. .EXE .PIF .BAT .VBS .COM  Για να δούμε τις επεκτάσεις των αρχείων μας θα πρέπει να έχουμε απενεργοποιήσει την απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων.

27 Επικίνδυνοι τύποι αρχείων

28

29 Spyware  Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ.  Θα πρέπει να αναφερθεί ότι τα spyware και adware προγράμματα δεν είναι πάντοτε επικίνδυνα για τη λειτουργία του Η/Υ.  Σε κάθε περίπτωση όμως δεν παύουν να επιβαρύνουν τη λειτουργία του Η/Υ και του δικτύου, κυρίως στέλνοντας πληροφορίες στο δημιουργό τους.

30 Spyware  Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου.  Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη.  Διαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων, χωρίς τη συγκατάθεση του χρήστη.  Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται.  Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες.  Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop-ups ads)

31 Spyware  Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, χωρίς τη συγκατάθεση του χρήστη.  Προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη.  Η σελίδα έναρξης, καθώς και άλλες ρυθμίσεις τροποποιούνται, μη επιτρέποντας τη διόρθωσή τους από το χρήστη.  Εμποδίζουν - καθυστερούν τη λειτουργία του Η/Υ.  Δεσμεύουν χώρο του σκληρού δίσκου.  Αυξάνουν τη δικτυακή κίνηση.  Εγκαθιστούν επιπλέον λογισμικά.

32 Spyware  Ένα spyware πρόγραμμα σπανίως συναντάται μόνο του.  Συνήθως σε ένα «μολυσμένο» Η/Υ συνυπάρχουν πολλά spyware- adware, το οποία επηρεάζουν αισθητά την απόδοση του Η/Υ, επιβαρύνουν το φόρτο εργασίας του σκληρού δίσκου και αυξάνουν την κίνηση του δικτύου.  Επίσης μπορούν να υπάρξουν και προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware.  Προγράμματα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραμμάτων anti-virus και η λειτουργία τους διακρίνεται σε δύο μεθόδους.

33 Spyware  Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει-εξαπλώνει τη «μόλυνσή του» μέσω του δικτύου.  Συνήθως η εγκατάσταση του spyware πραγματοποιείται με εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες. Ο χρήστης μπορεί να δώσει τη συγκατάθεσή του για την εκτέλεση μιας λειτουργίας, κατά την επίσκεψη σε ιστοσελίδα, που όμως το μήνυμα είναι παραπλανητικό, ενώ η λειτουργία αντιστοιχεί στην εγκατάσταση του spyware.  Σε άλλη περίπτωση μπορεί το λογισμικό που προσφέρεται στο χρήστη να μεταφέρει μαζί και spyware ή κατά την εγγραφή σε υπηρεσίες P2P (δηλαδή υπηρεσίες της μορφής Torrent, Kazaa, Morpheus κ.α.) ο χρήστης να οδηγείται και στη λήψη spyware.

34 Spyware  Σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Το πρόγραμμα προστασίας, κατά κύριο λόγο, ελέγχει όλη την εισερχόμενη κίνηση από το δίκτυο και δεν επιτρέπει την είσοδο των απειλών, που αναγνωρίζει.  Στη δεύτερη μέθοδο το πρόγραμμα προστασίας εξετάζει τα περιεχόμενα του σκληρού δίσκου (registry, λειτουργικό σύστημα, εγκατεστημένα προγράμματα), αναγνωρίζει τα εγκατεστημένα spyware και τα διαγράφει με τη συνδρομή του χρήστη (δίνεται περιγραφή της απειλής και ο χρήστης αποφασίζει ποια θέλει να διαγράψει).  Οι γνωστές εταιρείες λογισμικού anti-virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα.  Τα προγράμματα προστασίας, για την καλύτερη αντιμετώπιση των spyware, απαιτούν συχνή ενημέρωση.

35 Adware  Ο όρος adware χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα.  Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware.  Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί.  Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας.  Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση.

36 Dialers  Οι dialers είναι λογισμικά που δημιουργούν μια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Είναι η χειρότερη περίπτωση κακόβουλου λογισμικού, τουλάχιστον από οικονομικής πλευράς, αφού το ύψος του τηλεφωνικού λογαριασμού μπορεί να φτάσει σε εκατοντάδες ή χιλιάδες ευρώ.  Οι dialers, ακόμη και αν υπάρχουν στον Η/Υ, δεν μπορούν να λειτουργήσουν αν ο Η/Υ δεν συνδέεται στο τηλεφωνικό δίκτυο μέσω PSTN (απλή τηλεφωνική γραμμή) ή ISDN γραμμής.  Οι dialers ανιχνεύονται και αφαιρούνται με anti-virus και anti-spyware προγράμματα ή και με ειδικά anti-dialers προγράμματα (dialerSpy). Μπορούν να ανιχνευτούν όμως εύκολα και από το χρήστη, με έλεγχο των dial-up συνδέσεων δικτύου του Η/Υ. Επίσης μπορεί να ζητηθεί η συνδρομή της τηλεφωνικής εταιρίας, με στόχο τον έλεγχο των κλήσεων και του ύψους του λογαριασμού.

37 Spam  Είναι τα με ενοχλητικό περιεχόμενο. Στο spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι (ανεπιθύμητα newsletters, chain mails κτλ).spam  Για τη μείωση των λαμβανόμενων spam s, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων.

38 Spam  Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων.  Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing lists). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.  Επίσης δεν θα πρέπει γνωστοποιείται το , όπως οι φόρμες εγγραφής σε διάφορες διαδικτυακές υπηρεσίες.

39 Spam  Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address).  Με αυτό τον τρόπο ο χρήστης μπορεί να περιορίσει τον αριθμό των εισερχομένων spam mails και να τα διαχειριστεί καλύτερα, εφόσον γνωρίζει την ηλεκτρονική διεύθυνση του αποστολέα τους.  Ωστόσο, η λύση αυτή δεν είναι ριζική, καθώς είναι σχεδόν πάγια τακτική των spammers η χρήση πλαστής ηλεκτρονικής διεύθυνσης αποστολέα ή και διαφορετικής για κάθε αποστολή (spoofing).

40 Phishing  Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης- υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές.  Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam s.

41 Phishing Τα μηνύματα Phishing έχουν εξελιχθεί. Συχνά περιλαμβάνουν επίσημα logos εταιρειών καθώς και πληροφορίες από τα site τους για να πείσουν τα υποψήφια θύματα τους.

42 Περιεχόμενο Phishing mail  Το περιεχόμενο των Phishing Mails έχει συνήθως το ακόλουθο περιεχόμενο.  "Verify your account." Οι εταιρείες και κυρίως οι τράπεζες δεν σας ζητούν ποτέ να στείλετε passwords, login names, αριθμούς πιστωτικών καρτών ή άλλα προσωπικά δεδομένα μέσω .  "If you don't respond within 48 hours, your account will be closed. " Αυτά τα μηνύματα προσπαθούν να σας πείσουν να απαντήσετε αμέσως χωρίς να το πολυσκεφτείτε.  "Dear Valued Customer. " Τα Phishing συνήθως απευθύνονται με γενικό τρόπο σε εσάς και δεν περιλαμβάνουν το ονοματεπώνυμο σας.

43 Περιεχόμενο Phishing mail  "Click the link below to gain access to your account. "  Τα μηνύματα σε μορφή HTML πολλές φορές έχουν συνδέσεις ή φόρμες forms που θέλουν να συμπληρώσετε.  Οι συνδέσεις στα Phishing Mails μπορεί να περιέχουν ολόκληρο ή μέρος του ονόματος γνωστής εταιρείας.  Συνήθως όμως είναι διευθύνσεις με “Μάσκα”.  Παραδείγματα masked URL address  Το URL "www.microsoft.com" μπορεί να εμφανιστεί ως εξής:   

44 Phishing Filter στον IE 7  Αφού κατεβάσετε και εγκαταστήσετε τον Internet Explorer 7, μπορείτε να ενεργοποιήσετε το Phishing Filter.

45  Μπορείτε να ενεργοποιήσετε οποιαδήποτε στιγμή το Phishing Filter. Στον Internet Explorer 7 από το Tools menu, κάνουμε κλικ στο Phishing Filter. Phishing Filter στον IE 7

46

47  Το Phishing Filter αναγνωρίζει δύο τύπους Web sites:  Τα ύποπτα phishing Web sites.  Τα γνωστά phishing Web sites.  Εάν επισκεφτείτε ένα ύποπτο phishing site, το Phishing Filter εμφανίζει μια προειδοποίηση όπως φαίνεται παρακάτω:

48 Phishing Filter στον IE 7  Εάν επισκεφτείτε ένα γνωστό phishing site, το Phishing Filter μας προειδοποιεί και ταυτόχρονα μας αποτρέπει από το να συνεχίσουμε στην επιλογή μας.

49 Πώς να χειριστείτε ύποπτα  Εάν νομίζετε ότι λάβατε ένα phishing , ΜΗΝ απαντήσετε σε αυτό.  Μην κλικάρετε ποτέ τις συνδέσεις μέσα στα .  Πάντα να αναφέρετε ύποπτα .  Επικοινωνήστε με την εταιρεία που σας έστειλε το απευθείας και όχι μέσω του που λάβατε και ζητήστε επιβεβαίωση.  Επικοινωνήστε με το Anti-Phishing Working Group. Και αναφέρετε το με το ύποπτο περιεχόμενοAnti-Phishing Working Group  Πληκτρολογήστε τις διευθύνσεις απευθείας στον browser σας ή χρησιμοποιείστε τα προσωπικά σας bookmarks.

50  Ελέγξτε το security certificate πριν πληκτρολογήσετε οικονομικά σας στοιχεία σε οποιοδήποτε Web site.  Στον Internet Explorer, βεβαιωθείτε ότι εμφανίζεται το κίτρινο λουκετάκι στην status bar, όπως φαίνεται παρακάτω.

51  Ποτέ μην βάζετε προσωπικά δεδομένα ή αριθμούς καρτών σε pop-up windows.  Μια κοινή τεχνική phishing είναι να βγαίνει ένα pop-up window πάνω από ένα site το οποίο εμπιστεύεστε.  Χρησιμοποιείτε πάντα ενημερωμένες εκδόσεις λογισμικού ή υπηρεσιών.  Χρησιμοποιήστε software με δυνατότητες spam και anti- phishing όπως το Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Windows Live Hotmail, Windows Live Mail και συναφή ώστε να έχετε την μεγαλύτερη δυνατή προστασία.

52 Προστασία από του ιούς  Τήρηση αντιγράφων ασφαλείας σε cd ή δισκέτα. Τακτική ανίχνευση όλου του δίσκου/δισκετών με το αντιβιοτικό πρόγραμμα.  Συχνή ανανέωση (update) του αντιβιοτικού προγράμματος.  Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.  Αν χρησιμοποιείτε irc chat, απενεργοποιείστε την επιλογή αυτόματης αποδοχής αρχείων και αυτόματης εκτέλεσης των αρχείων που σας στέλνουν.  Ενεργοποιείστε ΕΝΑ real-time-scan antivirus monitor κατά την λειτουργία του Η/Υ σας.

53 Προστασία από του ιούς  Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.  Απενεργοποιείστε το άνοιγμα java ή active x εφαρμογών στον Internet Browser σας.  Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι.  Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα.

54 Προστασία από του ιούς  Χρησιμοποιείτε 2 διαφορετικά προγράμματα antivirus, αλλά με μόνο ένα να ελέγχει συνεχώς το δίσκο.  Χρησιμοποιείτε κάποιο πρόγραμμα Firewall.  Χρησιμοποιείτε κάποιο πρόγραμμα anti-spyware.  Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί. Τονίζουμε ότι σε κάποιες εκδόσεις των Windows δεν επιτρέπεται η εγκατάσταση update αν δεν έχουν αγοραστεί!

55 Αντιβιοτικά προγράμματα  Από τις παρακάτω ιστοσελίδες μπορείτε να "κατεβάσετε" ΔΩΡΕΑΝ προγράμματα αντιμετώπισης ιών. Σημειώνουμε ότι δεν πρόκειται για δωρεάν πλήρη αντιβιοτικά προγράμματα, αλλά για βοηθητικά προγράμματα που μπορούν να χρησιμοποιηθούν σε συνεργασία με το υπάρχον αντιβιοτικό πρόγραμμα που πιθανόν να έχετε στον Η/Υ σας και αντιμετωπίζουν ΣΥΓΚΕΚΡΙΜΕΝΟΥΣ ιούς.  F-Secure F-Secure  BitDefender BitDefender  Kaspersky Kaspersky  McAfee McAfee  Symantec Symantec  eTrust eTrust  Avast Avast  eScan eScan  Panda Panda

56 Αντιβιοτικά προγράμματα  Σε περίπτωση που ΔΕΝ έχετε ήδη κάποιο αντιβιοτικό πρόγραμμα εγκατεστημένο στον Η/Υ σας, μπορείτε να χρησιμοποιήσετε κάποιο από τα παρακάτω. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των αντιβιοτικών προγραμμάτων υπολείπονται σε κάποια χαρακτηριστικά των επι-πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας ενάντια στους ιούς.  AVG Free Edition AVG Free Edition  Avast Home Edition Avast Home Edition  BitDefender Free Edition BitDefender Free Edition  ClamWin Free Antivirus ClamWin Free Antivirus  A-Squared Free A-Squared Free  Antivir Personal Edition Antivir Personal Edition  ArcaMicroScan ArcaMicroScan

57 Αντιβιοτικά προγράμματα  Επίσης, προτείνουμε να χρησιμοποιείτε και κάποιο ΕΠΙΠΛΕΟΝ πρόγραμμα anti-spyware, το οποίο ειδικεύεται στην ανίχνευση και προστασία του Η/Υ σας από προγράμματα που -αν και συνήθως δεν είναι ιοί- προκαλούν ανεπιθύμητες αλλαγές στα Windows. Τα παρακάτω είναι ΔΩΡΕΑΝ προγράμματα με ΠΛΗΡΕΙΣ ΔΥΝΑΤΟΤΗΤΕΣ ΠΡΟΣΤΑΣΙΑΣ του Η/Υ σας.  Spybot Spybot  SpywareGuard SpywareGuard  SpywareBlaster SpywareBlaster  AdAware Personal edition AdAware Personal edition  X-Cleaner X-Cleaner  AVG Anti-Spyware (πρώην Ewido) AVG Anti-Spyware (πρώην Ewido)  BOClean BOClean  System Safety Monitor System Safety Monitor  Spyware Terminator Spyware Terminator  ThreatFire ThreatFire

58 Αντιβιοτικά προγράμματα  Αν έχετε Microsoft Windows (τα άλλα λειτουργικά είναι σαφώς περισσότερο ασφαλή), φροντίστε να χρησιμοποιείτε και κάποιο πρόγραμμα firewall, το οποίο προστατεύει τον Η/Υ σας από hackers αλλά και από διάφορους ΙΟΥΣ που μεταδίδονται μέσω του internet και εκμεταλλεύονται κενά ασφαλείας των Windows. Σημειώνουμε ότι οι παρακάτω ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις των προγραμμάτων firewall υπολείπονται σε κάποια χαρακτηριστικά των επι- πληρωμή εκδόσεων, χωρίς αυτό να σημαίνει ότι δεν παρέχουν κάποια βασική προστασία στον Η/Υ σας.  Sygate (δεν υποστηρίζεται πλέον)  Kerio Personal Firewall Kerio Personal Firewall  Outpost Free Outpost Free  Comodo Comodo

59 Αντιβιοτικά προγράμματα  Τα παρακάτω προγράμματα είναι ΔΩΡΕΑΝ ΠΛΗΡΕΙΣ εκδόσεις που χρησιμεύουν στην ανίχνευση και αντιμετώπιση των rootkits.  Lavasoft Anti-Rootkit Lavasoft Anti-Rootkit  AVG Anti-Rootkit AVG Anti-Rootkit  Panda Anti-Rootkit Panda Anti-Rootkit  Trend Micro Anti-Rootkit Trend Micro Anti-Rootkit  Sophos Anti-Rootkit Sophos Anti-Rootkit  UnHackMe UnHackMe

60 Firewall  Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ένα firewall μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux).  Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή.  Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο.  Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers.

61 Windows Firewall

62 Microsoft Office  Τα αρχεία του Microsoft Office είναι κυρίως δεδομένα με ελάχιστο έως καθόλου προγραμματισμό.  Τα Office macros είναι προγράμματα, που μπορεί να είναι ή να περιέχουν ιούς.  Το Office θα σας παροτρύνει να ενεργοποιήσετε τα macros.  Ενεργοποιήστε τα macros μόνο αν ξέρετε γιατί σας ρωτάει το Office. Ποτέ μην τρέχετε macros σε ένα έγγραφο εκτός και αν ξέρετε τι κάνουν.

63 Microsoft Office Macros

64 Αυτό το παράθυρο ανοίγει στο Microsoft Word και μας ρωτάει αν θέλουμε να τρέξουμε ή όχι τα macros ενός εγγράφου.

65 Outlook – Outlook Express  To Outlook αυτόματα θα μπλοκάρει αρκετά είδη εκτελέσιμων αρχείων, αλλά όχι όλα.  Ποτέ μην εμπιστευτείτε ένα άγνωστο αρχείο απλά επειδή δεν σας ειδοποίησε το Outlook.

66 Windows Security Center  Ενεργοποιήστε το Microsoft Windows Security Center, και κρατείστε τον υπολογιστή σας πάντα ενημερωμένο.

67 Windows Security Center Firewall – Automatic Updates – Virus Protection

68 Norton Ghost  Τι είναι το Ghost?  Τι μπορεί το Ghost να κάνει?  Πως δουλεύει?

69 Norton Ghost  Λογισμικό για την διαχείριση δίσκων και διαμερισμάτων  Supports many file systems (Fat 16/32, NTFS etc.)  Μπορεί να κάνει image, σε/από:  Ghost Server  Network Drive  Tape Device  ZIP/JAZ, CD-R(W) etc. etc.  Through parallel port

70 Norton Ghost?  Γρήγορη και εύκολη αλλαγή σκληρών δίσκων.  Αλλαγή OS/File system σε PC κατά βούληση.  Διαχείριση των ρυθμίσεων σε κοινόχρηστα μηχανήματα που πολλές φορές είναι καλύτερη από το κλείδωμα τους.  Μαζικό στήσιμο εργαστηρίων και χώρων με μηχανήματα ίδιου ή και διαφορετικού τύπου.


Κατέβασμα ppt "Computer Viruses. Περιεχόμενα  Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google