SlideShare una empresa de Scribd logo
1 de 5
Virus<br />Ένας ιός υπολογιστών είναι ένα πρόγραμμα υπολογιστών που μπορεί να αντιγραφεί και να μολύνει έναν υπολογιστή χωρίς την άδεια ή τη γνώση του χρήστη. Ο όρος «ιός» επίσης χρησιμοποιείται, αν και λανθασμένα, για να αναφερθεί σε πολλούς διαφορετικούς τύπους malware και adware προγραμμάτων. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφα ή τα αντίγραφα μπορούν να τροποποιηθούν, όπως εμφανίζεται σε έναν μεταμορφικό ιό. Ένας ιός μπορεί μόνο να διαδοθεί από έναν υπολογιστή σε άλλον, όταν για παράδειγμα ένας χρήστης στέλνει κάτι σε έναν άλλον, μέσω ενός δικτύου ή του διαδικτύου, ή με τη μεταφορά του σε ένα αφαιρούμενο μέσο όπως μια δισκέτα, ένα CD ή USB. Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware.  Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα.<br />Worms<br />Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα κάνει όλα μόνο του.<br />Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail.<br />Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο μεγάλο βαθμό το load στο system memory και στo bandwidth memory με αποτέλεσμα Web servers και network servers να σταματούν να αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για επιθέσεις DoS.<br />Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα, όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον υπολογιστή μόλυνε.<br />Tojan<br />Το όνομα τους το πήρανε από την Ιλιάδα του Ομήρου και ότι έκανε το άλογο στους Τρώες, το κάνει στον υπολογιστή σας. Όπως και το αλογάκι, έτσι και το Trojan αρχικά φαίνεται σαν ένα άκακο πρόγραμμα που τις περισσότερες φορές αναφέρει ότι θα σας φανεί χρήσιμο. Πολλές φορές θα το συναντήσετε σε σελίδες, όπου σαν προστάτης άγγελος του υπολογιστή σας, σας λέει ότι ο υπολογιστής σας αντιμετωπίζει ένα σοβαρό πρόβλημα και ότι πρέπει να το κατεβάσετε για να το λύσει. Στην πραγματικότητα όμως οι προθέσεις του δεν είναι καθόλου καλές. Μόλις το κάνετε install αρχίζουν τα δύσκολα. Μερικά Trojan έχουν σχεδιαστεί να είναι απλά ενοχλητικά, είτε αλλάζοντας σας το φόντο είτε τα εικονίδια. Υπάρχουν όμως και κάποια που είναι πιο επιθετικά και έχουν το κακό συνήθειο να διαγράφουν αρχεία από το σύστημα μας.<br />Επίσης τα Trojans πολλές φορές δημιουργούν και ένα backdoor στον υπολογιστή που μολύνουν, δηλαδή δίνουν σε κακόβουλα άτομα (π.χ τον δημιουργό του Trojan) απομακρυσμένη πρόσβαση στο σύστημα σας. Τις περισσότερες φορές αυτό γίνεται για την απόκτηση προσωπικών πληροφοριών (κωδικούς πρόσβασης, πιστωτικές κάρτες κτλπ).<br />Η διαφορά του Trojan horse από ιούς και worms, είναι ότι το Trojan αντιγράφεται από τον χρήστη του υπολογιστή σκόπιμα, νομίζοντας ότι είναι κάτι καλό και δεν αναπαράγεται μόνο του.<br />SPAM<br />Spam είναι η μαζική  αποστολή  μεγάλου αριθμού μηνυμάτων που απευθύνονται σε ένα σύνολο παραληπτών του Dιαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα.  Το Spam συχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων  για προϊόντα ή υπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει την εν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ως απρόκλητη  ή ανεπιθύμητη  αλληλογραφία, δύο όρους που χρησιμοποιούμε για την απόδοση στη γλώσσα μας του όρου Spam.<br />Τα κυριότερα χαρακτηριστικά του Spam  μπορούν να συνοψιστούν στα ακόλουθα σημεία:<br />Απρόκλητο: Η επικοινωνία που επιχειρείται  είναι απρόκλητη, με την έννοια ότι δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή.<br />Εμπορικό : Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων.<br />Mαζικό: Το spam συνίσταται στην μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά διαφοροποιημένο  στέλνεται σε ένα μεγάλο πλήθος παραληπτών.<br />Adaware<br />Κύρια λειτουργία Adaware είναι adware αναγνώριση, απομόνωση, και την απομάκρυνση --- ωστόσο, το πρόγραμμα εντοπίζει επίσης και άλλους τύπους malware. Τα περισσότερα κακόβουλα προγράμματα adware είναι απλώς υπεύθυνη για ενοχλητικών pop-up διαφημίσεις, αλλά κάποιοι είναι quot;
υψηλού κινδύνου.quot;
 Υψηλού κινδύνου spyware και adware ορίζεται από το Anti-Spyware Coalition και αναφέρεται σε άρθρο του MSNBC ως quot;
εγκατάσταση δεν την άδεια ή τη γνώση του χρήστη , παρεμβολή με ανταγωνιστικά προγράμματα, η παρακολούθηση των e-mail και άμεσων μηνυμάτων συνομιλίες και η εμφάνιση των διαφημίσεων δεν προσδιορίζει το πρόγραμμα που τους δημιουργούνται. quot;
Σύμφωνα με το ίδιο άρθρο του MSNBC,quot;
 43 τοις εκατό των χρηστών του Internet δηλώνουν ότι έχουμε χτυπηθεί με spyware, adware, ή και τα δύο, «γεγονός που εξηγεί το Adaware δημοτικότητα μεταξύ των χρηστών του Διαδικτύου. Adaware είναι σε θέση να τρέξει στους περισσότερους υπολογιστές. Σύμφωνα με την ιστοσελίδα της Lavasoft, Adaware απαιτεί έναν επεξεργαστή Intel Pentium ή ισοδύναμο, ισχύος 600MHz ή καλύτερο. Για την σωστή εγκατάσταση και λειτουργία, Adaware απαιτεί επίσης είτε 32-bit ή 64-bit των Windows Vista, 32-bit Windows XP ή Windows 2000 Pro. Ένας υπολογιστής που εκτελεί Adaware απαιτεί επίσης τουλάχιστον 100 MB μνήμης RAM και 100MB ελεύθερου χώρου στον σκληρό δίσκο.<br />Malware<br />Πολλές φορές τα διάφορα malware εκτελούνται έχοντας ονόματα ίδια με αυτά σημαντικών αρχείων συστήματος. Διάφοροι τύποι malware δεν ανιχνεύονται από τα antivirus/antispywares και είναι απαραίτητο αν αντιληφθούμε ότι κάτι δεν πάει καλά με το pc μας ενώ κάνουμε προγραμματισμένο scan κάθε τρεις μέρες, να ψάχνουμε τις διεργασίες για τυχόν περίεργα αρχεία που εκτελούνται.Για να το κάνουμε αυτό πατάμε ctrl+alt+del και στο παράθυρο της διαχείρισης εργασιών που θα εμφανιστεί, ανοίγουμε την καρτέλα quot;
διεργασίεςquot;
. Παράλληλα, ανοίγουμε τον φάκελο quot;
system 32quot;
 των windows και ελέγχουμε αν οτιδήποτε από όσα εκτελούνται από το όνομα χρήστη quot;
SYSTEMquot;
 υπάρχουν και εκεί. Αν δεν είμαστε σίγουροι για κάποια διεργασία, μπορούμε να την επιλέξουμε και να προσπαθήσουμε να την τερματίσουμε από τη διαχείριση εργασιών. Αν τερματιστεί, τότε είναι malware, γιατί κανονικά εμφανίζεται παράθυρο με μήνυμα ότι αποτελεί σημαντική διεργασία συστήματος και δεν μπορεί να τερματιστεί από τη διαχείριση εργασιών. Τέλος, αν κάποιο από τα αρχεία που υπάρχουν και στο system32 εκτελούνται από όνομα χρήστη διαφορετικό από τα: SYSTEM, LOCAL SERVICE, NETWORK SERVICE είναι κατά πάσα πιθανότητα malware.<br />http://www.e-steki.gr<br />www.news-medical.net<br />www.away.gr<br />
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης

Más contenido relacionado

La actualidad más candente

δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικαlakta
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό Athina MINAIDI
 
Plirofories gia ious
Plirofories gia iousPlirofories gia ious
Plirofories gia ioustsagasr21
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟAthina MINAIDI
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούςdgolis
 
ιοί
ιοίιοί
ιοίxpapas
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑAthina MINAIDI
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοmnikol
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elenakoylala
 

La actualidad más candente (19)

δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
 
Oii
OiiOii
Oii
 
Plirofories gia ious
Plirofories gia iousPlirofories gia ious
Plirofories gia ious
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
ιοι και προστασια
 ιοι και προστασια ιοι και προστασια
ιοι και προστασια
 
ιοί
ιοίιοί
ιοί
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
 
A. IOI ERGASIA
A. IOI ERGASIAA. IOI ERGASIA
A. IOI ERGASIA
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Destacado

Jenna and derek's project
Jenna and derek's projectJenna and derek's project
Jenna and derek's projectmarymath1996
 
2mobile number portability
2mobile number portability2mobile number portability
2mobile number portabilityjaaneha
 
La navaja de Ockham en la formulacion_Inpra 16-4, 2011
La navaja de Ockham en la formulacion_Inpra 16-4, 2011La navaja de Ockham en la formulacion_Inpra 16-4, 2011
La navaja de Ockham en la formulacion_Inpra 16-4, 2011Julián A. Restrepo Rodríguez
 
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광tvzentalk
 
Nick and anna math project
Nick and anna math projectNick and anna math project
Nick and anna math projectmarymath1996
 
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...Julián A. Restrepo Rodríguez
 
Un repaso no convencional a la reologia_Inpra18 1, 2013
Un repaso no convencional a la reologia_Inpra18 1, 2013Un repaso no convencional a la reologia_Inpra18 1, 2013
Un repaso no convencional a la reologia_Inpra18 1, 2013Julián A. Restrepo Rodríguez
 
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...Julián A. Restrepo Rodríguez
 
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivas
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivasAnálisis Práctico de la relación PVC/CPVC en pinturas anticorrosivas
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivasJulián A. Restrepo Rodríguez
 

Destacado (15)

Jenna and derek's project
Jenna and derek's projectJenna and derek's project
Jenna and derek's project
 
2mobile number portability
2mobile number portability2mobile number portability
2mobile number portability
 
Nick k & tony d.
Nick k & tony d.Nick k & tony d.
Nick k & tony d.
 
La navaja de Ockham en la formulacion_Inpra 16-4, 2011
La navaja de Ockham en la formulacion_Inpra 16-4, 2011La navaja de Ockham en la formulacion_Inpra 16-4, 2011
La navaja de Ockham en la formulacion_Inpra 16-4, 2011
 
egor
 egor egor
egor
 
Riley and alicia
Riley and aliciaRiley and alicia
Riley and alicia
 
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광
시청자를 특정 tv 프로그램에 묶어놓는 미디어 체크인 애플리케이션 각광
 
Nick and anna math project
Nick and anna math projectNick and anna math project
Nick and anna math project
 
Amber and cennah
Amber and cennahAmber and cennah
Amber and cennah
 
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...
Compuestos Orgánicos Volátiles (COVs): Un análisis de algunas definiciones de...
 
Un repaso no convencional a la reologia_Inpra18 1, 2013
Un repaso no convencional a la reologia_Inpra18 1, 2013Un repaso no convencional a la reologia_Inpra18 1, 2013
Un repaso no convencional a la reologia_Inpra18 1, 2013
 
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...
Ecologia y VOCs: Desarrollo de productos ambientalmente mas amigables_inpra 1...
 
2010 PhotoAlbum
2010 PhotoAlbum2010 PhotoAlbum
2010 PhotoAlbum
 
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivas
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivasAnálisis Práctico de la relación PVC/CPVC en pinturas anticorrosivas
Análisis Práctico de la relación PVC/CPVC en pinturas anticorrosivas
 
I S R A E L
I S R A E LI S R A E L
I S R A E L
 

Similar a παναγιωτης κριπιντιρης

δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismikoAthina MINAIDI
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus hlias65
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Eleftherios Darousis
 

Similar a παναγιωτης κριπιντιρης (16)

malware
malwaremalware
malware
 
εργασια στ
εργασια στεργασια στ
εργασια στ
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
Virus
VirusVirus
Virus
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismiko
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 
A. IOI
A. IOIA. IOI
A. IOI
 
ιοι
ιοι ιοι
ιοι
 
ιοί
 ιοί  ιοί
ιοί
 
Κακόβουλο Λογισμικό
Κακόβουλο ΛογισμικόΚακόβουλο Λογισμικό
Κακόβουλο Λογισμικό
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
 

παναγιωτης κριπιντιρης

  • 1. Virus<br />Ένας ιός υπολογιστών είναι ένα πρόγραμμα υπολογιστών που μπορεί να αντιγραφεί και να μολύνει έναν υπολογιστή χωρίς την άδεια ή τη γνώση του χρήστη. Ο όρος «ιός» επίσης χρησιμοποιείται, αν και λανθασμένα, για να αναφερθεί σε πολλούς διαφορετικούς τύπους malware και adware προγραμμάτων. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφα ή τα αντίγραφα μπορούν να τροποποιηθούν, όπως εμφανίζεται σε έναν μεταμορφικό ιό. Ένας ιός μπορεί μόνο να διαδοθεί από έναν υπολογιστή σε άλλον, όταν για παράδειγμα ένας χρήστης στέλνει κάτι σε έναν άλλον, μέσω ενός δικτύου ή του διαδικτύου, ή με τη μεταφορά του σε ένα αφαιρούμενο μέσο όπως μια δισκέτα, ένα CD ή USB. Με τον όρο virus, εννοούμε ένα πρόγραμμα που έχει τη δυνατότητα να προσάπτεται πάνω σε ένα άλλο αρχείο, δηλαδή να το μολύνει. Οι περισσότεροι ιοί, προσάπτονται πάνω σε εκτελέσιμα αρχεία (.exe, .com, .bat) και στη συνέχεια τρέχουν τον πολλές φορές τον καταστροφικό τους κώδικα. Ένας ιός μπορεί να είναι απλά ενοχλητικός ανεβάζοντας μόνο λίγο τη CPU και να καθυστερεί απλά ο υπολογιστής μας, άλλες φορές όμως μπορεί να προξενήσει μεγάλα προβλήματα τόσο στο software όσο και στο hardware.  Αυτό που πρέπει να καταλάβει κάποιος σε αυτό το σημείο, είναι ότι και να βρίσκεται ο ιός μέσα σε έναν υπολογιστή, αν δε τρέξει κάποιος το μολυσμένο αρχείο τότε ο ιός δε μπορεί ούτε να μολύνει αλλά ούτε και να εξαπλωθεί. Με λίγα λόγια, χωρίς την ανθρώπινη παρέμβαση το μεγαλύτερο ποσοστό των ιών δε θα μπορούσαν να κάνουν απολύτως τίποτα.<br />Worms<br />Τα worms με τους ιούς μπορούν να θεωρηθούν κοντινά ξαδέρφια, αλλά η πιο κατάλληλη ερμηνεία τους θα ήταν υποκατηγορία ιού. Το worm με τον ιό πάνω κάτω κάνουν το ίδιο πράγμα. Δηλαδή αντιγράφει και αυτό τον εαυτό του και μεταφέρεται από τον έναν υπολογιστή στον άλλον, με την διαφορά ότι το worm δε χρειάζεται βοήθεια από ανθρώπινο χέρι. Τα κάνει όλα μόνο του.<br />Ένας από τους μεγαλύτερους κινδύνους των worms είναι ότι λόγω της ικανότητας του να αντιγράφονται μόνοι τους και να μεταφέρονται επίσης μόνοι τους μέσω δικτύου, μπορούν να εξαπλωθούν σε όλο τον κόσμο μέσα σε ένα σύντομο χρονικό διάστημα. Επίσης μία ικανότητα των worms είναι ότι για να εξαπλωθούν χρησιμοποιούν συνήθως τις contact list του υπολογιστή που έχουν μολύνει. Μάλιστα επειδή πολλοί ιοί στέλνουν με email τον κλώνο τους, ένας εύκολος τρόπος για να ελέγχετε αν στέλνετε ποτέ mails με συννημένα worms είναι ο εξής: Φτιάξτε μία ψεύτικη πρώτη επαφή π.χ. ΑΑΑ ΑΑΑΑ με mail ΑΑΑ@ΑΑΑΑ.com. Με αυτό τον τρόπο αν ένας ιός τύπου worm θελήσει ποτέ να χρησιμοποιήσει τις επαφές σας, όταν στείλει mail στη παραπάνω διεύθυνση, θα σας έρθει απάντηση ότι υπήρχε κάποιο πρόβλημα στη παράδοση αυτού του mail.<br />Επίσης ένα άλλο μεγάλο πρόβλημα που δημιουργούν τα worms, είναι ότι λόγω του όγκου των πληροφοριών που στέλνουν μέσω δικτύου, πολλές φορές είναι ικανά να ρίξουν ολόκληρα δίκτυα. Φορτώνουν σε τόσο μεγάλο βαθμό το load στο system memory και στo bandwidth memory με αποτέλεσμα Web servers και network servers να σταματούν να αντιδρούν. Πολλές φορές μάλιστα τα worms χρησιμοποιούνται για τη δημιουργία botnets, δηλαδή μεγάλα δίκτυα από υπολογιστές zombie που έχουν μολυνθεί από κάποιο worm και χρησιμοποιούνται συχνά για επιθέσεις DoS.<br />Ωστόσο τα worms έχουν και αυτά ξεχωριστές ικανότητες το κάθε ένα, όπως και οι ιοί. Π.χ. ένα διάσημο worm που μπορεί να θυμάστε είναι το Blaster, το οποίο δημιουργούσε ένα tunnel στον υπολογιστή του θύματος και επέτρεπε στον δημιουργό του να αποκτάει πρόσβαση σε όποιον υπολογιστή μόλυνε.<br />Tojan<br />Το όνομα τους το πήρανε από την Ιλιάδα του Ομήρου και ότι έκανε το άλογο στους Τρώες, το κάνει στον υπολογιστή σας. Όπως και το αλογάκι, έτσι και το Trojan αρχικά φαίνεται σαν ένα άκακο πρόγραμμα που τις περισσότερες φορές αναφέρει ότι θα σας φανεί χρήσιμο. Πολλές φορές θα το συναντήσετε σε σελίδες, όπου σαν προστάτης άγγελος του υπολογιστή σας, σας λέει ότι ο υπολογιστής σας αντιμετωπίζει ένα σοβαρό πρόβλημα και ότι πρέπει να το κατεβάσετε για να το λύσει. Στην πραγματικότητα όμως οι προθέσεις του δεν είναι καθόλου καλές. Μόλις το κάνετε install αρχίζουν τα δύσκολα. Μερικά Trojan έχουν σχεδιαστεί να είναι απλά ενοχλητικά, είτε αλλάζοντας σας το φόντο είτε τα εικονίδια. Υπάρχουν όμως και κάποια που είναι πιο επιθετικά και έχουν το κακό συνήθειο να διαγράφουν αρχεία από το σύστημα μας.<br />Επίσης τα Trojans πολλές φορές δημιουργούν και ένα backdoor στον υπολογιστή που μολύνουν, δηλαδή δίνουν σε κακόβουλα άτομα (π.χ τον δημιουργό του Trojan) απομακρυσμένη πρόσβαση στο σύστημα σας. Τις περισσότερες φορές αυτό γίνεται για την απόκτηση προσωπικών πληροφοριών (κωδικούς πρόσβασης, πιστωτικές κάρτες κτλπ).<br />Η διαφορά του Trojan horse από ιούς και worms, είναι ότι το Trojan αντιγράφεται από τον χρήστη του υπολογιστή σκόπιμα, νομίζοντας ότι είναι κάτι καλό και δεν αναπαράγεται μόνο του.<br />SPAM<br />Spam είναι η μαζική  αποστολή  μεγάλου αριθμού μηνυμάτων που απευθύνονται σε ένα σύνολο παραληπτών του Dιαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα.  Το Spam συχνά έχει την μορφή ενημερωτικών ή διαφημιστικών μηνυμάτων  για προϊόντα ή υπηρεσίες τα οποία φθάνουν στο γραμματοκιβώτιο μας χωρίς να έχουμε ζητήσει την εν λόγω πληροφόρηση. Η αλληλογραφία αυτή λοιπόν μπορεί να χαρακτηριστεί ως απρόκλητη  ή ανεπιθύμητη  αλληλογραφία, δύο όρους που χρησιμοποιούμε για την απόδοση στη γλώσσα μας του όρου Spam.<br />Τα κυριότερα χαρακτηριστικά του Spam  μπορούν να συνοψιστούν στα ακόλουθα σημεία:<br />Απρόκλητο: Η επικοινωνία που επιχειρείται  είναι απρόκλητη, με την έννοια ότι δεν υπάρχει κάποια σχέση μεταξύ παραλήπτη και αποστολέα που θα δικαιολογούσε ή θα προκαλούσε την επικοινωνία αυτή.<br />Εμπορικό : Πολλές φορές το spam αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων.<br />Mαζικό: Το spam συνίσταται στην μαζική αποστολή μεγάλων ποσοτήτων μηνυμάτων από τον αποστολέα σε ένα πλήθος παραληπτών. Συνήθως το ίδιο μήνυμα ή ελαφρά διαφοροποιημένο  στέλνεται σε ένα μεγάλο πλήθος παραληπτών.<br />Adaware<br />Κύρια λειτουργία Adaware είναι adware αναγνώριση, απομόνωση, και την απομάκρυνση --- ωστόσο, το πρόγραμμα εντοπίζει επίσης και άλλους τύπους malware. Τα περισσότερα κακόβουλα προγράμματα adware είναι απλώς υπεύθυνη για ενοχλητικών pop-up διαφημίσεις, αλλά κάποιοι είναι quot; υψηλού κινδύνου.quot; Υψηλού κινδύνου spyware και adware ορίζεται από το Anti-Spyware Coalition και αναφέρεται σε άρθρο του MSNBC ως quot; εγκατάσταση δεν την άδεια ή τη γνώση του χρήστη , παρεμβολή με ανταγωνιστικά προγράμματα, η παρακολούθηση των e-mail και άμεσων μηνυμάτων συνομιλίες και η εμφάνιση των διαφημίσεων δεν προσδιορίζει το πρόγραμμα που τους δημιουργούνται. quot; Σύμφωνα με το ίδιο άρθρο του MSNBC,quot; 43 τοις εκατό των χρηστών του Internet δηλώνουν ότι έχουμε χτυπηθεί με spyware, adware, ή και τα δύο, «γεγονός που εξηγεί το Adaware δημοτικότητα μεταξύ των χρηστών του Διαδικτύου. Adaware είναι σε θέση να τρέξει στους περισσότερους υπολογιστές. Σύμφωνα με την ιστοσελίδα της Lavasoft, Adaware απαιτεί έναν επεξεργαστή Intel Pentium ή ισοδύναμο, ισχύος 600MHz ή καλύτερο. Για την σωστή εγκατάσταση και λειτουργία, Adaware απαιτεί επίσης είτε 32-bit ή 64-bit των Windows Vista, 32-bit Windows XP ή Windows 2000 Pro. Ένας υπολογιστής που εκτελεί Adaware απαιτεί επίσης τουλάχιστον 100 MB μνήμης RAM και 100MB ελεύθερου χώρου στον σκληρό δίσκο.<br />Malware<br />Πολλές φορές τα διάφορα malware εκτελούνται έχοντας ονόματα ίδια με αυτά σημαντικών αρχείων συστήματος. Διάφοροι τύποι malware δεν ανιχνεύονται από τα antivirus/antispywares και είναι απαραίτητο αν αντιληφθούμε ότι κάτι δεν πάει καλά με το pc μας ενώ κάνουμε προγραμματισμένο scan κάθε τρεις μέρες, να ψάχνουμε τις διεργασίες για τυχόν περίεργα αρχεία που εκτελούνται.Για να το κάνουμε αυτό πατάμε ctrl+alt+del και στο παράθυρο της διαχείρισης εργασιών που θα εμφανιστεί, ανοίγουμε την καρτέλα quot; διεργασίεςquot; . Παράλληλα, ανοίγουμε τον φάκελο quot; system 32quot; των windows και ελέγχουμε αν οτιδήποτε από όσα εκτελούνται από το όνομα χρήστη quot; SYSTEMquot; υπάρχουν και εκεί. Αν δεν είμαστε σίγουροι για κάποια διεργασία, μπορούμε να την επιλέξουμε και να προσπαθήσουμε να την τερματίσουμε από τη διαχείριση εργασιών. Αν τερματιστεί, τότε είναι malware, γιατί κανονικά εμφανίζεται παράθυρο με μήνυμα ότι αποτελεί σημαντική διεργασία συστήματος και δεν μπορεί να τερματιστεί από τη διαχείριση εργασιών. Τέλος, αν κάποιο από τα αρχεία που υπάρχουν και στο system32 εκτελούνται από όνομα χρήστη διαφορετικό από τα: SYSTEM, LOCAL SERVICE, NETWORK SERVICE είναι κατά πάσα πιθανότητα malware.<br />http://www.e-steki.gr<br />www.news-medical.net<br />www.away.gr<br />