5.1 έως και 5.4: Σχολικό εργαστήριο πληροφορικής: Γνωριμία, χρήση και διαχείριση. Στοιχεία από το Διαδίκτυο: διευθυνσιοδότηση, TCP / IP κ.ά. Ασφάλεια (αντιβίωση.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Ενημερωση για την ασφαλεια του υπολoγιστη σασ και τησ συνδεσησ στο διαδικτυο Στις παρακάτω διαφάνειες θα μιλήσουμε για την ασφάλεια του υπολογιστή και.
Advertisements

ΕΝΟΧΛΗΤΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ(SPAMING)
Computer Viruses Introduce yourself and explain why you are giving this presentation.
Παρουσίαση λειτουργίας εφαρμογής extra Διαχείριση Ταμείου
Διαδίκτυο Κίκα Χρυσοστόμου.
ΟΡΙΣΜΟΣ... Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα.
Τρόπος λειτουργίας κι ασφάλεια
Γονικός έλεγχος Κ. Ξ. Γ. «ΛΙΟΛΙΟΥ». Γονικός έλεγχος •Ακόμη κι όταν δεν κρυφοκοιτάζετε, μπορείτε να θέσετε περιορισμούς στη χρήση του υπολογιστή από τα.
Μια δικτυακή κάμερα βασισμένη στο Internet Protocol (IP) μπορεί να περιγραφεί ως συνδυασμός κάμερας και υπολογιστή σε μια μονάδα. Συλλαμβάνει και μεταδίδει.
Ασφάλεια στα ευρυζωνικά δίκτυα
ΔΙΑΔΙΚΤΥΟ (INTERNET) Γκόγκου A. Μάρθα Msc Πληροφορικής.
Αντώνης Λυμπέρης Τομέας Δικτυακών Υπηρεσιών Ινστιτούτο Τεχνολογίας Υπολογιστών -ΙΤΥ.
Ιστορία του Ιντερνετ.
Προστασία Λογισμικού - Ιοί
ANTISPAM ΓΙΩΡΓΟΣ ΙΣΑΡΗΣ.
JToNic H φυσική λύση για το πρόβλημα της ψηφιοποίησης και της τεκμηρίωσης στην εταιρεία σας... (εισάγεται από την Ιταλία)
Microsoft Exchange Server Τι είναι ο Exchange Ο Exchange Server χρησιμοποιείται για την παροχή υπηρεσίας ηλεκτρονικού ταχυδρομείου ( service).
Online Essentials Κίκα Χρυσοστόμου.  Αποτελούνται από άτομα που αλληλεπιδρούν μεταξύ τους και επικοινωνούν. Τα άτομα αυτά όμως είναι γεωγραφικά διάσπαρτα.
Καλώς ήρθατε ! Ετοιμάζεστε να παρακολουθήσετε την παρουσίαση της εφαρμογής Copyright © iBS LTD, all rights reserved.
(Γ’ ΚΠΣ, ΕΠΕΑΕΚ, Μέτρο 2.1, Ενέργεια 2.1.1, Κατηγορία Πράξεων θ)
Στογιάννου Αθανασία 1Ι-ΙΝΠΟ internet Στογιάννου Αθανασία web designer 2013 web designer 2013.
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Τομέας Πληροφορικής ΙΕΚ ΔΕΛΤΑ Θεσσαλονίκη
Πανελλήνιο Σχολικό Δίκτυο «Αντιμετώπιση των συχνότερα εμφανιζόμενων προβλημάτων» Εισηγητής: Τσοπουρίδης Γεώργιος Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών.
Google docs Google docs forms
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
Ηλεκτρονικό Ταχυδρομείο
Εισαγωγικά θέματα www Phishing Βλαχάκου Σταυρούλα ΜΠΣ Δυνητικές κοινότητες – Πάντειο Πανεπιστήμιο.
Εισαγωγή στο Διαδίκτυο Malware και η αντιμετώπισή του.
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Πληροφοριακά Συστήματα για Μάρκετινγκ και Δημοσκοπήσεις Υπεύθυνος Καθηγητής: Α.Α. Οικονομίδης
Γρήγορη αναφορά για © 2012 Microsoft Corporation. Με την επιφύλαξη κάθε νόμιμου δικαιώματος. Lync Web App Συμμετοχή σε σύσκεψη Lync με ήχο από τον υπολογιστή.
Ημέρα ασφαλούς διαδικτύου1 Ημέρα αφιερωμένη στην Ασφαλή χρήση του διαδικτύου.
ΙοιΜΑΘΗΤΕΣ ΓΑΛΑΝΗΣ ΣΤΑΘΗΣ ΣΙΓΟΥΡΙΤΑ ΕΛΙΣΑΒΕΤ ΥΠΕΥΘΗΝΗ ΚΑΘΗΓΗΤΡΙΑ Κ. ΓΚΙΚΑ ΕΥΓ. ΜΑΘΗΜΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΧ. ΕΤΟΣ
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Σχολικό εργαστήριο και θέματα ασφάλειας Βασικές έννοιες δικτύων  Πρότυπο αναφοράς TCP/IP  TCP πρωτόκολλο ελέγχου αναφοράς  IP πρωτόκολλο Διαδικτύου.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
Βλαβερό λογισμικό Τι εννοούμε με τον όρο βλαβερό λογισμικό;
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Τμήμα Μηχανικών Πληροφορικής ΤΕ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Κατασκευή Ιστοσελίδας Χρηματοοικονομικού.
ΔΙΑΔΙΚΤΥΑΚΗ ΣΟΥΙΤΑ ΠΡΟΓΡΑΜΜΑΤΩΝ
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου.
ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ δραστηριότητα ενότητας 6 επιμόρφωσης επιμορφωτών β' επιπέδου στις Τ.Π.Ε Κωνσταντίνα Ματσούκα φιλόλογος.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Ασφάλεια και Προστασία στο Διαδίκτυο
Γνωριμία με το Λογισμικό του Υπολογιστή
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΔΙΑΔΙΚΤΥΟΥ 10.1 Υπηρεσίες Διαδικτύου
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Κατηγορίες και είδη Λογισμικού Αυτοματισμού Γραφείου
Ιοί Υπολογιστών.
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
Google docs Google docs forms
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Εφαρμογές Νέφους ΚΕΦΑΛΑΙΟ 13.
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
Ασφάλεια και Προστασία στο Διαδίκτυο
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Υποκλοπή Προσωπικών Στοιχείων - Phising
ΔΙΑΔΙΚΤΥΑΚΗ ΣΟΥΙΤΑ ΠΡΟΓΡΑΜΜΑΤΩΝ
Μεταγράφημα παρουσίασης:

5.1 έως και 5.4: Σχολικό εργαστήριο πληροφορικής: Γνωριμία, χρήση και διαχείριση. Στοιχεία από το Διαδίκτυο: διευθυνσιοδότηση, TCP / IP κ.ά. Ασφάλεια (αντιβίωση από Virus, Worms, Trojans κλπ. Πρόληψη και αντιμετώπιση κακόβουλων λογισμικών (spyware, adware, tracking cookies, dialers), backup. Εισαγωγή στα δίκτυα (client / server, διαχείριση πόρων κλπ). Αντιμετώπιση στοιχειωδών προβλημάτων τεχνικής φύσεως (ασφαλείας, εγκατάστασης λογισμικού κτλ.).

7. Αναλυτική περιγραφή της ενότητας Το μάθημα βασίζεται στους άξονες: γνωριμία – πρόληψη – αντιμετώπιση. • Θεωρητική γνωριμία με τα κακόβουλα λογισμικά-ιοί (virus, worm, trojan) δράση και αποτελέσματα, μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε • Παρουσίαση των εργαλείων αντιμετώπισης κακόβουλων λογισμικών (antivirus). Απόκτηση εργαλείων software, shareware, freeware, εγκατάσταση, ρύθμιση και ενέργειες συνεχούς ενημέρωσης. • Λειτουργία διερευνητικού ελέγχου σε αποθηκευτικά μέσα, λειτουργία επιτήρησης και προληπτικού ελέγχου και δημιουργία καθαρού μέσου εκκίνησης του Η/Υ

Ενέργειες αντιμετώπισης μολυσμένων προγραμμάτων. • Το μάθημα βασίζεται στους άξονες: γνωριμία – πρόληψη – αντιμετώπιση. • Θεωρητική γνωριμία με τα κακόβουλα λογισμικά του Διαδικτύου (spyware, adware, tracking cookies, dialers) δράση και αποτελέσματα, μέθοδοι εξάπλωσής τους, πιθανά σημεία και τόποι που τα συναντούμε • Παρουσίαση των εργαλείων αντιμετώπισης κακόβουλων λογισμικών του Διαδικτύου. Απόκτηση εργαλείων ( shareware, freeware, ανοικτού κώδικα) εγκατάσταση, ρύθμιση και ενέργειες συνεχούς ενημέρωσης. • Λειτουργία διερευνητικού ελέγχου σε αποθηκευτικά μέσα, λειτουργία επιτήρησης και προληπτικού ελέγχου.

• Ενέργειες αντιμετώπισης μολυσμένων Η/Υ. Με τον όρο “spyware” χαρακτηρίζουμε συνήθως το λογισμικό που εγκαθίσταται λαθραία, χωρίς τη γνώση ή την άδεια του χρήστη, με στόχο να υποκλέψει πληροφορίες ή να ελέγξει τη λειτουργία του Η/Υ. Θα πρέπει να αναφερθεί ότι τα spyware και adware προγράμματα δεν είναι πάντοτε επικίνδυνα για τη λειτουργία του Η/Υ. Σε κάθε περίπτωση όμως δεν παύουν να επιβαρύνουν τη λειτουργία του Η/Υ και του δικτύου, κυρίως στέλνοντας πληροφορίες στο δημιουργό τους. Κάποιες από τις κακόβουλες ενέργειες είναι : • Υποκλέπτουν πληροφορίες που διακινεί ο χρήστης μέσω του Διαδικτύου. • Συντομεύσεις και εικονίδια δικτυακών τόπων τοποθετούνται στην επιφάνεια εργασίας, χωρίς τη συγκατάθεση του χρήστη. • Διαδικτυακοί τόποι καταχωρούνται στη λίστα των επιθυμητών διευθύνσεων, χωρίς τη συγκατάθεση του χρήστη. • Η δραστηριότητα του φυλλομετρητή (browser) παρακολουθείται και καταγράφεται. • Μεταβάλλουν τη διεύθυνση και δρομολογούν το φυλλομετρητή σε δικές τους τοποθεσίες. • Εμφανίζουν αναδυόμενα διαφημιστικά παράθυρα (pop-ups ads) • Γραμμές εργαλείων και εργαλεία αναζήτησης προστίθενται στο φυλλομετρητή, χωρίς τη συγκατάθεση του χρήστη. • Προτιμήσεις και προσωπικές πληροφορίες, αποκτώνται και διοχετεύονται προς τρίτους, χωρίς τη συγκατάθεση του χρήστη. • Η σελίδα έναρξης, καθώς και άλλες ρυθμίσεις τροποποιούνται, μη επιτρέποντας τη διόρθωσή τους από το χρήστη. • Εμποδίζουν - καθυστερούν τη λειτουργία του Η/Υ. • Δεσμεύουν χώρο του σκληρού δίσκου • Αυξάνουν τη δικτυακή κίνηση • Εγκαθιστούν επιπλέον λογισμικά.

Στη συνέχεια παρατίθεται πίνακας καταγραφής ενεργειών των spywares, όπως παρατίθεται σε διαδικτυακούς τόπους ενημέρωσης ,  Allows Unauthorized Access To Your Computer  Causes General System and Internet Connectivity  IssuesDelivers AdvertisementsDials Expensive Numbers Usually Without Permission  Disables Or Weakens System SecurityFloods Internet Connection  Hijacks Keyword Searches  Hijacks Web Browser Settings  Installs Malware Components Without User Permission  Installs Without User ConsentLogs Data And Keystrokes  Mass ingMonitors Online Activity  Monitors Online ChatsProvides No Or An Ineffective Uninstall Procedure  Reports Your Data Back To An Unauthorized Party  Silently updates Itself  Spreads Via And Networks  Steals Sensitive Passwords / InformationTakes Screen Shots Of The Infected Machine

Ο όρος adware χρησιμοποιείται περισσότερο για κάθε πρόγραμμα που εμφανίζει διαφημιστικά μηνύματα. Ακόμα και ένα πρόγραμμα διαχείρισης ηλεκτρονικής αλληλογραφίας, που διανέμεται χωρίς χρέωση και ως αντάλλαγμα εμφανίζει διαφημιστικά μηνύματα, συγκαταλέγεται στην κατηγορία adware. Εντούτοις και τα adware μπορούν να θεωρηθούν ως spyware, όταν η λειτουργία τους βασίζεται σε πληροφορίες που συλλέγουν κατασκοπεύοντας τον Η/Υ στον οποίο έχουν εγκατασταθεί.

Τα cookies (web cookies ή HTTP cookies ή tracking cookies) μπορούν να θεωρηθούν ως τα λιγότερο κακόβουλα, αφού τις περισσότερες φορές είναι απαραίτητα για την ευκολότερη περιήγησή μας. Για παράδειγμα η αυτόματη αναγνώριση του χρήστη κατά την είσοδό του σε ένα τόπο. Παρόλα αυτά κάποια προγράμματα προστασίας τα χαρακτηρίζουν ως αντικείμενα με στόχο την προώθηση ή διαφήμιση και γι’ αυτό τα περιλαμβάνουν στη λίστα προς απομάκρυνση.

Αντίθετα προς τους ιούς (virus, worms), τα spyware δεν διαδίδονται με πολλαπλασιασμό, δηλαδή δεν αντιγράφουν τον εαυτό τους. Ένας Η/Υ που έχει προσβληθεί από spyware, δεν μεταδίδει-εξαπλ τη «μόλυνσή του» μέσω του δικτύου. Συνήθως η εγκατάσταση του spyware πραγματοποιείται με εξαπάτηση του χρήστη κατά την επίσκεψή του σε ιστοσελίδες. Ο χρήστης μπορεί να δώσει τη συγκατάθεσή του για την εκτέλεση μιας λειτουργίας, κατά την επίσκεψη σε ιστοσελίδα, που όμως το μήνυμα είναι παραπλανητικό, ενώ η λειτουργία αντιστοιχεί στην εγκατάσταση του spyware. Σε άλλη περίπτωση μπορεί το λογισμικό που προσφέρεται στο χρήστη να μεταφέρει μαζί και spyware ή κατά την εγγραφή σε υπηρεσίες P2P (δηλαδή υπηρεσίες της μορφής Kazaa, Morpheus κ.α.) ο χρήστης να οδηγείται και στη λήψη spyware.

Ένα spyware πρόγραμμα σπανίως συναντάται μόνο του. Συνήθως σε ένα μολυσμένο» Η/Υ συνυπάρχουν πολλά spyware-adware, το οποία επηρεάζουν αισθητά την απόδοση του Η/Υ, επιβαρύνουν το φόρτο εργασίας του σκληρού δίσκου και αυξάνουν την κίνηση του δικτύου. Επίσης μπορούν να υπάρξουν και προβλήματα ευστάθειας του συστήματος, ενώ τα «συμπτώματα» να είναι παραπλανητικά και να οδηγούν ακόμη και σε ενδείξεις προβλήματος hardware

Προγράμματα για τη διαγραφή ή προστασία του Η/Υ ενάντια σε spyware έχουν αναπτυχθεί, αντίστοιχα προς τη λειτουργία των προγραμμάτων anti-virus και η λειτουργία τους διακρίνεται σε δύο μεθόδους.

Σε πραγματικό χρόνο (real time) ο Η/Υ προστατεύεται εναντίων απειλών, με το να μπλοκάρεται η εγκατάσταση των προγραμμάτων spyware. Το πρόγραμμα προστασίας, κατά κύριο λόγο, ελέγχει όλη την εισερχόμενη κίνηση από το δίκτυο και δεν επιτρέπει την είσοδο των απειλών, που αναγνωρίζει.

Στη δεύτερη μέθοδο το πρόγραμμα προστασίας εξετάζει τα περιεχόμενα του σκληρού δίσκου (registry, λειτουργικό σύστημα, εγκατεστημένα προγράμματα), αναγνωρίζει τα εγκατεστημένα spyware και τα διαγράφει με τη συνδρομή του χρήστη (δίνεται περιγραφή της απειλής και ο χρήστης αποφασίζει ποια θέλει να διαγράψει).

Οι γνωστές εταιρείες λογισμικού anti-virus, έχουν αναπτύξει και λογισμικά προστασίας και κατά των spyware, ενίοτε σε ένα προϊόν και τα δύο. Παράλληλα κυκλοφορούν και αξιόλογα εργαλεία προστασίας δωρεάν ή/και ανοικτού κώδικα. Τα προγράμματα προστασίας, για την καλύτερη αντιμετώπιση των spyware, απαιτούν συχνή ενημέρωση.

Οι dialers είναι λογισμικά που δημιουργούν μια νέα dial-up (τηλεφωνική) σύνδεση στον Η/Υ και κάνουν κλήσεις, από αυτή, σε αριθμούς υψηλής χρέωσης (π.χ. 090…), που δεν ανήκουν σε εταιρίες παροχής πρόσβασης στο Διαδίκτυο. Είναι η χειρότερη περίπτωση κακόβουλου λογισμικού, τουλάχιστον από οικονομικής πλευράς, αφού το ύψος του τηλεφωνικού λογαριασμού μπορεί να φτάσει σε εκατοντάδες ή χιλιάδες ευρώ.

Firewall Πρώτη φροντίδα για την προστασία των ψηφιακών δεδομένων απέναντι στους κινδύνους που εγκυμονεί το Διαδίκτυο δεν είναι άλλη από την επιλογή και την χρήση ενός firewall προγράμματος. Ενός firewall που μπορεί να διατίθεται ως μέρος μιας ολοκληρωμένης σουίτας προγραμμάτων ασφαλείας (Norton & McAfee Internet Security), δωρεάν firewalls (ZoneAlarm) ή ακόμη και ως γηγενές χαρακτηριστικό του πυρήνα ενός λειτουργικού συστήματος (Linux). Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς σας επιλογές αποδοχής, απόρριψης (πρόσκαιρης ή μόνιμης) της αποστολής των packets που επιχειρεί να στείλει μια εφαρμογή. Μια συνηθισμένη περίπτωση εφαρμογής που ενσωματώνει firewall, περιλαμβάνει τέσσερις λειτουργίες ασφαλείας, ένα firewall, διαχείριση προγραμμάτων, κλείδωμα της σύνδεσης, και ζώνες οι οποίες σας ενημερώνουν για κάθε πρόγραμμα που προσπαθεί να συνδεθεί με το διαδίκτυο. Το firewall επίσης αποτελεί εργαλείο προστασίας κατά εισβολών στο σύστημα από hackers.

Spam Είναι τα με ενοχλητικό περιεχόμενο. Στο spam ( =641) mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και sites καθώς επίσης και διάφοροι άλλοι τύποι (ανεπιθύμητα newsletters, chain mails κτλ). Για τη μείωση των λαμβανόμενων spam s, δεν πρέπει να γίνεται απάντηση σε άγνωστα μηνύματα, καθώς μπορεί να εκληφθεί ως απόκριση για την αποστολή περισσότερων μηνυμάτων. Ακόμα και η αίτηση για διαγραφή (Remove) ενημερώνει τον spammer ότι πρόκειται για ενεργή ηλεκτρονική διεύθυνση, γεγονός που μπορεί να γίνει αφορμή για τη λήψη ακόμη περισσότερων μηνυμάτων. Επιπλέον, θα πρέπει να αποφεύγεται η εγγραφή σε λίστες αλληλογραφίας (mailing lists). Συχνά οι spammers διαθέτουν μεθόδους συλλογής ηλεκτρονικών διευθύνσεων, τις οποίες βρίσκουν κυρίως σε επίσημους δικτυακούς τόπους.

Επίσης δεν θα πρέπει γνωστοποιείται το , όπως οι φόρμες εγγραφής σε διάφορες διαδικτυακές υπηρεσίες. Ορισμένα προγράμματα διαχείρισης ηλεκτρονικής αλληλογραφίας (όπως το Outlook της Microsoft) παρέχουν τη δυνατότητα αποκλεισμού ορισμένων αποστολέων (block address). Με αυτό τον τρόπο ο χρήστης μπορεί να περιορίσει τον αριθμό των εισερχομένων spam mails και να τα διαχειριστεί καλύτερα, εφόσον γνωρίζει την ηλεκτρονική διεύθυνση του αποστολέα τους. Ωστόσο, η λύση αυτή δεν είναι ριζική, καθώς είναι σχεδόν πάγια τακτική των spammers η χρήση πλαστής ηλεκτρονικής διεύθυνσης αποστολέα ή και διαφορετικής για κάθε αποστολή (spoofing).

Phishing Ο όρος Phishing χρησιμοποιείται για να δηλώσει μια προσπάθεια απόσπασης- υποκλοπής προσωπικών στοιχείων τα οποία θα χρησιμοποιηθούν σε μη εξουσιοδοτημένες οικονομικές συναλλαγές. Συνήθως πραγματοποιείται μέσω πλαστών ιστοσελίδων, που απαιτούν εγγραφή ή μιμούνται επίσημες σελίδες αξιόπιστων οργανισμών (π.χ. τράπεζες, υπουργεία), σε συνδυασμό με την αποστολή ενημερωτικών spam s.

Παρακολουθείστε το video clip για τη λειτουργία των ιών