SlideShare a Scribd company logo
1 of 40
-Τηλέφωνο : 11188
-Email: ccu@cybercrimeunit.gov.gr
- Ταχυδρομική διεύθυνση: Λ. Αλεξάνδρας
173, Τ.Κ. 11522, Αθήνα

More Related Content

Recently uploaded

ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑIliana Kouvatsou
 
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024Tassos Karampinis
 
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗΗ Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗIliana Kouvatsou
 
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣΗ ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣIliana Kouvatsou
 
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥIliana Kouvatsou
 
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2οΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2οΧρύσα Παπακωνσταντίνου
 
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαΒενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαIliana Kouvatsou
 
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥIliana Kouvatsou
 
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024Tassos Karampinis
 
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptx
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptxΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptx
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptxIliana Kouvatsou
 
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΑφροδίτη Διαμαντοπούλου
 
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...Iliana Kouvatsou
 
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑIliana Kouvatsou
 
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο ΑλεξανδρούποληςInclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης2ο Γυμνάσιο Αλεξ/πολης
 
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΗ ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΘεόδωρος Μαραγκούλας
 
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ Α-Β ΤΑΞΗ (1).pptx
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ  Α-Β ΤΑΞΗ (1).pptxΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ  Α-Β ΤΑΞΗ (1).pptx
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ Α-Β ΤΑΞΗ (1).pptxΟΛΓΑ ΤΣΕΧΕΛΙΔΟΥ
 
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης2ο Γυμνάσιο Αλεξ/πολης
 
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο Χρύσα Παπακωνσταντίνου
 

Recently uploaded (20)

ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
 
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024
Παρουσίαση θεατρικού στην Τεχνόπολη. 2023-2024
 
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗΗ Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
Η Αγία του Θεού Σοφία, ΣΟΦΙΑ ΡΟΝΤΟΓΙΑΝΝΗ
 
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣΗ ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
 
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
 
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
Ναυμαχία της Ναυαρίνου 20 Οκτωβρίου 1827
 
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2οΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
 
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειεςΡατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
 
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαΒενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
 
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
 
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
Παρουσίαση δράσεων στην Τεχνόπολη. 2023-2024
 
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptx
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptxΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptx
ΒΥΖΑΝΤΙΝΗ ΚΟΥΖΙΝΑ ΚΑΙ ΜΟΔΑ, ΕΛΕΑΝΑ ΣΤΑΥΡΟΠΟΥΛΟΥ.pptx
 
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
 
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...
Ο ΧΡΙΣΤΟΦΟΡΟΣ ΚΟΛΟΜΒΟΣ ΚΑΙ Η ΑΝΑΚΑΛΥΨΗ ΤΗΣ ΑΜΕΡΙΚΗΣ,ΕΙΡΗΝΗ ΝΤΟΥΣΚΑ-ΠΕΝΥ ΖΑΓΓΟ...
 
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
 
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο ΑλεξανδρούποληςInclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
 
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΗ ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
 
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ Α-Β ΤΑΞΗ (1).pptx
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ  Α-Β ΤΑΞΗ (1).pptxΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ  Α-Β ΤΑΞΗ (1).pptx
ΤΟ ΒΟΗΘΗΤΙΚΟ ΡΗΜΑ ΕΧΩ Α-Β ΤΑΞΗ (1).pptx
 
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
 
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
ΙΣΤΟΡΙΑ Γ ΄ΓΥΜΝΑΣΙΟΥ : ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 1ο
 

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

ηλεκτρονική ασφάλεια ιολογια διαδικτυου24

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. -Τηλέφωνο : 11188 -Email: ccu@cybercrimeunit.gov.gr - Ταχυδρομική διεύθυνση: Λ. Αλεξάνδρας 173, Τ.Κ. 11522, Αθήνα

Editor's Notes

  1. Η πανδημία της νόσου του κορωνοϊού - COVID 19 επηρεάζει άμεσα την καθημερινότητά μας. Δυστυχώς, όπως και στην περίπτωση άλλων φυσικών καταστροφών , ο κορωνοϊός έχει και μία ακόμα πολύ επικίνδυνη συνέπεια: δημιουργεί πρόσφορο έδαφος και «ευκαιρίες» για απάτες Σε διεθνές επίπεδο έχουν ήδη καταγραφεί πολυάριθμα σχήματα και πρακτικές απάτης που εκμεταλλεύ- ονται τον φόβο και την ανασφάλεια των ανθρώπων για τον κορωνοϊό. Η παρουσίαση αποσκοπεί στην ευαισθητοποίηση και την ενημέρωση των πολιτών σχετικά με τις συνηθέστερες πρακτικές εξαπάτησης και στην παροχή συμβουλών για την προστασία τους από τους επιτήδειους.
  2. Λογισμικό το οποίο έχει σχεδιαστεί ειδικά για να προκαλέσει ζημιά ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ένα σύστημα υπολογιστή.
  3. αναφέρονται σε κρυφές εντολές προγραμμάτων ή δεδομένα τα οποία εκτελούνται χωρίς προειδοποίηση από διάφορες διαδικασίες (διάβασμα ενός e-mail).
  4. Πρόγραμμα τα οποίο πολλαπλασιάζει τον εαυτό του εισβάλλει σε όσο το δυνατόν περισσότερα συστήματα υπολογιστών Η επικινδυνότητα των worms έγκειται στο ότι επιτρέπουν μια ποικιλία επιθέσεων μέσω του Internet.
  5. Πρόγραμμα το οποίο παραμένει ανενεργό μέχρι κάποια ενέργεια του χρήστη να το ενεργοποιήσει. Τότε το Trojan horse εκτελεί τις επιβλαβείς λειτουργίες του. Μπορεί π.χ. να δημιουργεί ένα backdoor (σημείο πρόσβασης) με ανοιχτά δικαιώματα χρήσης
  6. Πρόκειται για απειλές που στοχεύουν απευθείας στο χρήστη μέσω εκμετάλλευσης αδυναμιών στους φυλλομετρητές (browsers), καθώς και στα συστήματα διαχείρισης περιεχομένου (content management systems). Κυριότερα είδη επιθέσεων αυτής της κατηγορίας αποτελούν τα browser exploits, drive-by downolads, watering hole attacks κ.α.
  7. Προσέξτε τα παραπλανητικά emails (phishing emails). Σε εισερχόμενο email που φαίνεται ύποπτο (π.χ. το όνομα του αποστολέα είναι άγνωστο, το περιεχόμενο εμφανίζει μία αίσθηση «επείγοντος», το email του αποστολέα δεν δείχνει νόμιμο) μην ανοίξετε το επισυναπτόμενο αρχείο και μην επισκεφθείτε το σύνδεσμο (link) που εμφανίζεται στο κείμενο του email, καθώς αποτελούν τους συνηθέστερους τρόπους να μολυνθεί ο υπολογιστής σας με κακόβουλο λογισμικό.
  8. Κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου ή τηλεφωνικές συνδιαλλαγές, οι οποίες αποσκοπούν στο να παραπλανήσουν τους χρήστες και να αποκαλύψουν εμπιστευτικές πληροφορίες.
  9. Αναφερόμενες και ως SPAM, αυτές οι επιθέσεις περιλαμβάνουν την αποστολή ανεπιθύμητης αλληλογραφίας σε χρήστες. Η εν λόγω αλληλογραφία χαρακτηρίζεται από το πολύ μικρό κόστος αποστολής των μηνυμάτων, την ενόχληση που προκαλεί στους χρήστες, αλλά και την εν δυνάμει μετεξέλιξη των μηνυμάτων σε απειλή phishing. Σπαμ (spam) ονομάζεται η μαζική αποστολή ηλεκτρονικών μηνυμάτων, σε μια προσπάθεια προώθησης προϊόντων ή ιδεών. Λόγω του χαμηλού κόστους αποστολής, η αποστολή γίνεται σε μεγάλο αριθμό αποδεκτών. Πρόκειται για παγκόσμιο και πολύ εκτεταμένο φαινόμενο. Το spam περιλαμβάνει επίσης μηνύματα που αποστέλλονται μέσω κινητού τηλεφώνου (SMS, MMS), υπηρεσίες instant messaging, blogs, κ.α.
  10. Επιθέσεις άρνησης υπηρεσίας (Denial of Service – DoS attacks) Επιθέσεις κατά τις οποίες μεγάλος όγκος διαδικτυακής κίνησης στοχεύει σε μια υπηρεσία, με σκοπό να καταστεί αδύνατο από τα συστήματα να εξυπηρετήσουν νόμιμα αιτήματα. Ουσιαστικά, εκμεταλλεύονται την πεπερασμένη χωρητικότητα συστημάτων και δικτύων, ώστε να καταστήσουν αδύνατη την παροχή υπηρεσιών (απώλεια διαθεσιμότητας). Επιθέσεις άρνησης εξυπηρέτησης (Df-service attack, DoS attack) ονομάζονται γενικά οι επιθέσεις εναντίον ενός υπολογιστή, ή μιας υπηρεσίας που παρέχεται, οι οποίες έχουν ως σκοπό να καταστήσουν τον υπολογιστή ή την υπηρεσία ανίκανη να δεχτεί άλλες συνδέσεις και έτσι να μην μπορεί να εξυπηρετήσει άλλους πιθανούς πελάτες.
  11. Κλοπή ταυτότητας χρήστη (identity theft) Ο επιτιθέμενος αποκτά δεδομένα προσωπικού χαρακτήρα του χρήστη (passwords, afm social security numbers κ.α.), με αποτέλεσμα την ιδιοποίηση της ταυτότητας του χρήστη (impersonation) και με σκοπό το οικονομικό όφελος (αγορές προϊόντων μέσω πιστωτικών καρτών, παράνομη επιστροφή φόρου κ.λπ.) εις βάρος του.
  12. Παραβιάσεις προσωπικών δεδομένων Επιθέσεις οι οποίες αποσκοπούν στη διαρροή, αλλοίωση ή μη διαθεσιμότητα προσωπικών δεδομένων. Σύμφωνα με τον Κανονισμό της Ε.Ε. 2016/679, τέτοιου είδους επιθέσεις νοούνται ως παραβιάσεις δεδομένων προσωπικού χαρακτήρα οι οποίες χρήζουν άμεσης αντιμετώπισης. Eik;ona diarro;ew
  13. Απειλές που προέρχονται από στελέχη Φορέων που εργάζονται ή εργάζονταν σε έναν Οργανισμό, καθώς και εξωτερικών συνεργατών, οι οποίοι κατέχουν εσωτερική πληροφόρηση σχετικά με τις πρακτικές ασφάλειας, τα υπολογιστικά συστήματα και τα δεδομένα του Οργανισμού. Οι εν λόγω απειλές μπορούν να οδηγήσουν σε πλήθος επιθέσεων που περιγράφονται στην παρούσα ενότητα, συνήθως με πολύ μεγάλο αντίκτυπο για τον Φορέα και είναι εξαιρετικά δύσκολο να διαγνωσθούν ή/και αντιμετωπισθούν.
  14. Botnet ορίζεται ένα δίκτυο υπολογιστών, το οποίο ελέγχεται εξ αποστάσεως από τον λεγόμενο botmaster χωρίς τη γνώση ή την έγκριση των κατόχων των μεμονωμένων υπολογιστών. Οι υπολογιστές που είναι μέλη του δικτύου αυτού ονομάζονται ζόμπι. Ο botmaster μπορεί να χρησιμοποιεί αυτούς τους υπολογιστές-ζόμπι για διάφορους παράνομους σκοπούς Δίκτυα τα οποία αποτελούνται από υπολογιστικές συσκευές ανυποψίαστων χρηστών που έχουν μολυνθεί με κακόβουλο λογισμικό και ελέγχονται κεντρικά από κάποιον επιτιθέμενο, προκειμένου να χρησιμοποιηθούν ομαδικά στην αποστολή μηνυμάτων ανεπιθύμητης αλληλογραφίας, σε επιθέσεις άρνησης υπηρεσίας, σε cryptojacking, κλπ.
  15. Λογισμικό λύτρων (ransomware) Το Ransomware είναι ένα είδος κακόβουλου λογισμικού εκβίασης, το οποίο κρυπτογραφεί τα δεδομένα του πληροφοριακού συστήματος, με αντάλλαγμα την καταβολή λύτρων
  16. Στην ανακοίνωση της ΕΛΑΣ αναφέρεται ότι τις τελευταίες ημέρες παρατηρείται αύξηση της διεθνώς γνωστής απάτης μέσω σεξουαλικής εκβίασης «sextortion scam», που εκδηλώνεται με μαζική αποστολή μηνυμάτων σε διάφορους αποδέκτες ανεξαρτήτου φύλου και ηλικίας, με σκοπό την εξαπάτησή τους. Συγκεκριμένα, άγνωστοι δράστες στέλνουν μαζικά μηνύματα σε αποδέκτες και τους τους γνωστοποιούν ότι έχει εγκατασταθεί κακόβουλο λογισμικό, μετά από την επίσκεψή τους σε κάποιον ιστότοπο, το οποίο έχει ενεργοποιήσει την κάμερα και τους έχει καταγράψει σε προσωπικές στιγμές. Στη συνέχεια αναφέρεται ότι το κακόβουλο λογισμικό έχει συλλέξει όλες τις επαφές των χρηστών από τα μέσα κοινωνικής δικτύωσης και οι δράστες απειλούν με την αποστολή του επίμαχου υλικού στις επαφές τους, σε περίπτωση που δεν λάβουν bitcoins.
  17. Cryptojacking Τεχνικές που χρησιμοποιούν την υπολογιστική ισχύ του υπολογιστή του χρήστη με σκοπό την άντληση (mining) κρυπτονομισμάτων (bitcoins).
  18. Το Industrial Internet of Things αναφέρεται σε τεχνολογίες όπως είναι οι διασυνδεδεμένοι αισθητήρες (connected sensors) και άλλες συσκευές, οι οποίες δικτυώνονται με τα υπάρχοντα βιομηχανικά συστήματα και εισάγουν νέα κανάλια ανταλλαγής πληροφορίας μεταξύ διασυνδεδεμένων σταθμών και του Cloud, με συνέπεια την αύξηση της επιφάνειας επίθεσης (attack surface) και τη συνακόλουθη ανάγκη εφαρμογής εξειδικευμένων μέτρων ασφάλειας. Στα πλαίσια του ΙοΤ, κάθε «έξυπνο» αντικείμενο έχει τη δυνατότητα να συνδέεται στο Διαδίκτυο και να επικοινωνεί με άλλα «έξυπνα» αντικείμενα, γεγονός που γεννά νέου είδους ζητήματα ασφάλειας και ιδιωτικότητας. Υπό αυτές τις συνθήκες, όσο πιο αυτόνομο γίνεται ένα αντικείμενο και ικανό να αναλαμβάνει πρωτοβουλίες, όλο και περισσότερα ζητήματα ασφάλειας αναδύονται.
  19. Η διαρροή των πιο προσωπικών δεδομένων σε τρίτους, μπορεί να γίνει με τον πιο απρόσμενο τρόπο: Ο προσωπικός ψηφιακός βοηθός Amazon Alexa, κατέγραψε μια συνομιλία που έκανε ένα ζευγάρι μέσα στο σπίτι του και μετά έστειλε το ψηφιακό ηχητικό αρχείο σε τρίτο, το όνομα του οποίου περιλαμβανόταν στις «επαφές» του ζευγαριού. https://left.gr/news/exypno-alla-adiakrito-iheio-amazon-alexa-apesteile-idiotiki-synomilia-zeygarioy-se-trito
  20. To eavesdropping είναι η υποκλοπή που εστιάζει στη λήψη μικρών πακέτων από το δίκτυο τα οποία μεταδίδονται από άλλους υπολογιστές και στην ανάγνωση του περιεχομένου των δεδομένων τους σε αναζήτηση οποιουδήποτε τύπου πληροφοριών. Αυτός ο τύπος επίθεσης δικτύου είναι γενικά ένας από τους πιο αποτελεσματικούς όταν υπάρχει έλλειψη υπηρεσιών κρυπτογράφησης.
  21. Ο όρος IP spoofing στην επιστήμη των υπολογιστών αναφέρεται στην δημιουργία πακέτων IP με ψεύτικη διεύθυνση προέλευσης ούτως ώστε να συγκαλυφθεί η ταυτότητα του αποστολέα του πακέτου και ο παραλήπτης να νομίζει ότι προήλθε από άλλον υπολογιστή.
  22. Packet sniffer ή απλώς sniffer, επίσης αποκαλούμενο network monitor ή network analyzer, είναι λογισμικό με δυνατότητα παρακολούθησης των πακέτων ενός δικτύου. Όταν γίνει αντιληπτό κάποιο πακέτο το οποίο ικανοποιεί συγκεκριμένα κριτήρια, καταγράφεται σε ένα αρχείο.
  23. to password attack είναι μια προσπάθεια απόκρυψης ή αποκρυπτογράφησης του κωδικού πρόσβασης ενός χρήστη για παράνομη χρήση. Οι χάκερ μπορούν να χρησιμοποιήσουν διάφορες προγραμματιστικές τεχνικές για να κλεψουν τους κωδικούς. Η καλύτερη άμυνα κατά των password attacks είναι μια πολιτική για κωδικούς πρόσβασης που περιλαμβάνει μεγάλο μήκος κωδικών, μη αναγνωρίσιμες λέξεις, σημεία στίξης και συχνές αλλαγές.
  24. Ένας βασικός κανόνας ασφαλούς πλοήγησης στο διαδίκτυο είναι να μην κατεβάζουμε μουσική και παιχνίδια από site τα οποία δεν εμπιστευόμαστε γιατί είναι πολύ πιθανό να κολλήσουμε κάποιον ιό. Επίσης όταν κατεβάζουμε peer-to-peer αρχεία είναι επίσης πιθανό, χωρίς να το αντιληφθούμε, να αποθηκεύσουμε στον υπολογιστή μας ακατάλληλο και επικίνδυνοπεριεχόμενο.
  25. Εγκαταστήστε στον υπολογιστή σας λογισμικό antivirus και προστασία firewall και διατηρείτε τα ενημερωμένα.
  26. Στην επιστήμη των υπολογιστών ο όρος firewall ή τείχος προστασίας χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι ρυθμισμένο ώστε να επιτρέπει ή να απορρίπτει πακέτα δεδομένων που περνούν από ένα δίκτυο υπολογιστών σε ένα άλλο.
  27. Αποφύγετε τη χρήση αμφιλεγόμενων εφαρμογών. Χρησιμοποιείτε μόνο αυθεντικό λογισμικό και μην κάνετε λήψη εφαρμογών από άγνωστες πηγές. Δεν είναι καλή πρακτική να εγκαθιστούμε δοκιμαστικά λογισμικά, καθώς επιβαρύνουμε το μητρώο του υπολογιστή μας.
  28. Χρησιμοποιείτε σύνθετους κωδικούς πρόσβασης. Χρησιμοποιείτε έναν κωδικό πρόσβασης που είναι δύσκολο να μαντέψετε και να περιέχει συνδυασμό αριθμών, κεφαλαίων και πεζών γραμμάτων και συμβόλων. Το ιδανικό μήκος των κωδικών πρόσβασής σας πρέπει να είναι περίπου 10-12 χαρακτήρες. Αποφύγετε τη χρήση προσωπικών δεδομένων, κοινών λέξεων που γράφονται προς τα πίσω και ακολουθιών χαρακτήρων και αριθμών ως κωδικό πρόσβασης.
  29. Η χρήση του ίδιου κωδικού πρόσβασης για σημαντικούς λογαριασμούς ενέχει κινδύνους. Εάν κάποιος αποκτήσει τον κωδικό πρόσβασης για έναν από τους λογαριασμούς σας, μπορεί να αποκτήσει πρόσβαση στο ηλεκτρονικό ταχυδρομείο, τη διεύθυνσή σας καθώς και στα χρήματά σας.
  30. Στίχους από ένα τραγούδι ή ένα ποίημα Μια σημαντική φράση από μια ταινία ή ομιλία Ένα απόσπασμα από ένα βιβλίο Μια σειρά από λέξεις που έχουν σημασία για εσάς Μια συντομογραφία: Δημιουργήστε έναν κωδικό πρόσβασης από το πρώτο γράμμα κάθε λέξης σε μια πρόταση
  31. Χρησιμοποιείτε αυθεντικοποίηση 2 παραγόντων (2-factor authentication), όπου υποστηρίζεται. Η μέθοδος αυτή παρέχει δύο επίπεδα μέτρων ασφαλείας, οπότε εάν ένας εισβολέας μπορεί να μαντέψει με ακρίβεια τον κωδικό πρόσβασής σας, υπάρχει ακόμη ένα επιπλέον μέτρο ασφαλείας για να διασφαλιστεί ότι δεν θα παραβιαστεί ο λογαριασμός σας.
  32. Εστω ότι προσπαθείτε να αποκτήσετε πρόσβαση σε έναν από τους τραπεζικούς λογαριασμούς σας που χρησιμοποιεί έλεγχο ταυτότητας δύο παραγόντων. Αυτό σημαίνει ότι στην αρχή αποκτάτε πρόσβαση στον λογαριασμό σας εισάγοντας το όνομα χρήστη και τον κωδικό πρόσβασής σας. Στη συνέχεια, η τράπεζά σας στέλνει έναν κωδικό πρόσβασης στο κινητό σας για να ολοκληρώσετε τη διαδικασία σύνδεσης. Τι γίνεται όμως αν οι απατεώνες μπορούν να αλλάξουν την κάρτα SIM που είναι συνδεδεμένη στον αριθμό του κινητού σας; Αυτό θα τους έδινε τον έλεγχο αυτού του αριθμού – και αυτόματα αποκτούν τον κωδικό πρόσβασης για τον λογαριασμό σας. Οι απατεώνες καλούν τον πάροχο κινητής τηλεφωνίας σας, και ισχυρίζονται ότι έχουν χάσει ή καταστρέψει την κάρτα SIM. Στη συνέχεια, ζητούν από τον αντιπρόσωπο εξυπηρέτησης πελατών να ενεργοποιήσει μια νέα κάρτα SIM που βρίσκεται στην κατοχή του απατεώνα. Αυτό μεταφέρει τον αριθμό τηλεφώνου σας στη συσκευή του που περιέχει διαφορετική κάρτα SIM. Αν δεν μπορείτε να πραγματοποιήσετε κλήσεις ή να στείλετε μηνύματα αυτό πιθανότατα σημαίνει ότι οι απατεώνες απενεργοποίησαν την κάρτα SIM και χρησιμοποιούν τον αριθμό τηλεφώνου σας.
  33. Η εμφάνιση του εικονιδίου με το κίτρινο λουκέτο σε μια διαδικτυακή τοποθεσία είναι σημάδι ασφαλούς ιστοσελίδας, επειδή το κλειστό λουκέτο υποδεικνύει πως η ιστοσελίδα χρησιμοποιεί κρυπτογράφηση για την προστασία των ευαίσθητων προσωπικών πληροφοριών που εισάγετε (αριθμός της πιστωτικής σας κάρτας ή άλλη πληροφορία ταυτοποίησης). Όμως, το εικονίδιο με το κίτρινο λουκέτο μπορεί να είναι ψεύτικο. Για να διασφαλίσετε τη γνησιότητά του κάντε διπλό κλικ για να διαπιστώσετε το πιστοποιητικό ασφαλείας της τοποθεσίας. Το όνομα που ακολουθεί το “Issued to” (Εκδόθηκε για), θα πρέπει να αντιστοιχεί με το όνομα της διαδικτυακής τοποθεσίας. Εάν το όνομα διαφέρει, πιθανόν να βρίσκεστε σε μια ψεύτικη τοποθεσία, γνωστή και ως “spoofed” (πλαστή) τοποθεσία. Εάν δεν είστε σίγουροι εάν το πιστοποιητικό είναι νόμιμο, μην εισάγετε προσωπικά δεδομένα.
  34. Λαμβάνετε τακτικά αντίγραφα ασφαλείας των δεδομένων σας σε εξωτερικούς σκληρούς δίσκους ή στο Cloud για να διατηρήσετε τα δεδομένα σας αποθηκευμένα με ασφάλεια.
  35. Πλοηγηθείτε στο Internet με ασφάλεια. Αποφύγετε ιστοσελίδες που είναι περισσότερο πιθανό να είναι μολυσμένες. Στον browser που χρησιμοποιείτε προσέξτε τα παρακάτω:να έχετε εγκατεστημένη πάντα την τελευταία έκδοση, να ρυθμίσετε ώστε να λαμβάνει ενημερώσεις αυτόματα, να μην επιλέγετε την αποθήκευση των κωδικών πρόσβασης στον browser, να ενισχύσετε τις ρυθμίσεις ιδιωτικότητας (privacy settings).
  36. Πλοηγηθείτε με ιδιαίτερη προσοχή όταν συνδέεστε σε δημόσια Wi-Fi hotspots. Σε αυτά οι προσωπικές σας πληροφορίες συχνά μπορούν πιο εύκολα να υποκλαπούν.
  37. Βεβαιωθείτε ότι κάθε ιστοσελίδα μέσω της οποίας αποστέλλετε προσωπικές πληροφορίες (κωδικοί πρόσβασης, αριθμό πιστωτικής κάρτας κ.α.) λειτουργεί με το πρωτόκολλο https. Αυτό σημαίνει ότι:η διεύθυνση αρχίζει με “https://” και αριστερά του “https://” υπάρχει ένα μικρό λουκέτο, που δηλώνει ότι η σύνδεση είναι ασφαλής και ότι η ιστοσελίδα διαθέτει ισχύον πιστοποιητικό (valid certificate).
  38. Τέλος, δώστε ιδιαίτερη προσοχή στο είδος των πληροφοριών της προσωπικής και επαγγελματικής σας ζωής που αναρτάτε στα κοινωνικά δίκτυα.