1
Ασφάλεια στο Διαδίκτυο
ΤΣΟΛΑΚΙΔΟΥ ΣΤΕΦΑΝΙΑ-ΜΑΡΙΑ
2
ΠΕΡΙΕΧΟΜΕΝΑ
Ασφάλεια διαδικτύου........................................................................3
Ασφάλεια πληροφοριών....................................................................5
Ηλεκτρονικό “ψάρεμα”......................................................................7
Διαδικτυακές απάτες.........................................................................10
Κακόβουλο λογισμικό........................................................................12
Είδη κακόβουλου λογισμικού............................................................13
Τρόποι προστασίας από κακόβουλο λογισμικό................................17
Προσωπική ασφάλεια........................................................................20
Cyberstalking.......................................................................................23
ΒΙΒΛΙΟΓΡΑΦΙΑ......................................................................................25
3
Ασφάλεια διαδικτύου
H ασφάλεια στο διαδίκτυο ή η
διαδικτυακή ασφάλεια είναι η γνώση
των κινδύνων προσωπικής ασφάλειας
και ασφάλειας του χρήστη σε ιδιωτικές
πληροφορίες και περιουσίες που
σχετίζονται με τη χρήση του διαδικτύου
και την αυτοπροστασία από το
ηλεκτρονικό έγκλημα.
[1]
4
Δεδομένου ότι ο αριθμός των
χρηστών του διαδικτύου συνεχίζει
να αυξάνεται παγκοσμίως,
 διαδικτυακοί οργανισμοί
 κυβερνήσεις
 οργανισμοί
εξέφρασαν ανησυχίες για την
ασφάλεια των παιδιών που
χρησιμοποιούν το διαδίκτυο.
Ασφάλεια διαδικτύου
[2]
[3]
Ασφάλεια πληροφοριών
Τι πρέπει να προσέχουμε:
oΕυαίσθητες πληροφορίες π.χ:
δεδομένα σχετικά με την υγεία
oΠροσωπικά δεδομένα π.χ: αριθμός
κινητού
oΚωδικοί πρόσβασης π.χ: του
Instagram
oΤραπεζικοί λογαριασμοί
5
[4]
6
Ασφάλεια πληροφοριών
Η μη εξουσιοδοτημένη πρόσβαση
και η χρήση ιδιωτικών
πληροφοριών μπορεί να έχει ως
συνέπεια την κλοπή ταυτότητας ,
καθώς και την κλοπή ιδιοκτησίας.
Κοινές αιτίες παραβιάσεων της
ασφάλειας των πληροφοριών
περιλαμβάνουν:
I. Ηλεκτρονικό ''ψάρεμα''
II. Διαδικτυακές απάτες
III. Κακόβουλο λογισμικό [5]
7
Ηλεκτρονικό ''ψάρεμα‘’
Ορισμός:
Με τον όρο ηλεκτρονικό ψάρεμα
(phishing) περιγράφεται η προσπάθεια
που καταβάλλει κάποιος, όταν με
διάφορους τρόπους προσπαθεί να
αποσπάσει από εσένα προσωπικά σου
στοιχεία στο διαδίκτυο.
[6]
8
Το Phishing είναι μια
ενέργεια εξαπάτησης των
χρηστών του διαδικτύου,
όπου ένας κακόβουλος
χρήστης υποδύεται μία
αξιόπιστη οντότητα για να
εξαπατήσει τα θύματα και
να αποκτήσει προσωπικά
τους δεδομένα, όπως
κωδικούς πρόσβασης,
αριθμούς πιστωτικών
καρτών κ.α
Ηλεκτρονικό “ψάρεμα”
[7]
9
Phishing
Το Phishing συμβαίνει συχνά:
1. μέσω μηνυμάτων ηλεκτρονικού
ταχυδρομείου(e-mail)
2. άμεσων μηνυμάτων και μπορεί να περιέχει
συνδέσμους σε ιστοτόπους που
κατευθύνουν τον χρήστη να εισαγάγει τις
προσωπικές του πληροφορίες.
Αυτές οι ψεύτικες ιστοσελίδες είναι
συχνά σχεδιασμένες ώστε να φαίνονται
όμοιες με τους νόμιμους ομολόγους
τους, για να αποφεύγεται η υποψία από
τον χρήστη.
[8]
Διαδικτυακές απάτες
Ορισμός:
Είναι τύπος απάτης ή εξαπάτησης
του ηλεκτρονικού εγκλήματος που
χρησιμοποιεί το διαδίκτυο και
μπορεί να περιλαμβάνει
απόκρυψη πληροφοριών ή
παροχή εσφαλμένων
πληροφοριών με σκοπό την
εξαπάτηση των θυμάτων για την
απόσπαση χρημάτων, περιουσίας
και κληρονομιάς.
10
[9]
11
• Δεν είναι ενιαίο έγκλημα, αλλά
περιλαμβάνει διάφορες παράνομες
ενέργειες, όπου το θύμα εκούσια παρέχει
τις πληροφορίες του, και οι δράστες
μπορεί να είναι χωρικά και χρονικά
διαχωρισμένοι.
• Οι απάτες στο διαδίκτυο συχνά
βασίζονται στην εκμετάλλευση της
εμπιστοσύνης των θυμάτων,
χρησιμοποιώντας τεχνάσματα που
φαίνονται πειστικά ή ελκυστικά.
[10]
Διαδικτυακές απάτες
12
Κακόβουλο λογισμικό
Τι είναι:
Είναι οποιοδήποτε λογισμικό που έχει σκόπιμα σχεδιαστεί για να προκαλέσει
διαταραχή σε έναν υπολογιστή, διακομιστή, ή δίκτυο υπολογιστών. Το κακόβουλο
λογισμικό δημιουργεί σοβαρά προβλήματα σε ιδιώτες και επιχειρήσεις στο διαδίκτυο.
Τι κάνει:
Μπορεί να προκαλέσει διαρροή προσωπικών πληροφοριών
Να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και συστήματα
Να στερεί την πρόσβαση στον χρήστη σε πληροφορίες
Να παρεμβαίνει εν αγνοία του χρήστη στην ασφάλεια και το απόρρητο του
υπολογιστή του.
13
Είδη κακόβουλου λογισμικού
• Ιός (virus):
 Καταστροφή των αρχείων
 Κατάρρευση του συστήματος
 Δημιουργεί προβλήματα στην ομαλή
λειτουργία του υπολογιστή.
 Μεταδίδεται πολύ εύκολα με τη βοήθεια
μνήμης USB.
[11]
14
Είδη κακόβουλου λογισμικού
• Σκουλήκι (Worm):
 Δημιουργεί αντίγραφα του εαυτού του σε
δίκτυα.
 Δεν χρειάζεται κάποιο άλλο πρόγραμμα.
 Δεν είναι τόσο καταστροφικό όπως ένας ιός.
 Μειώνει την ταχύτητα σύνδεσης στο
διαδίκτυο.
 Στέλνει αντίγραφά του σε άλλους υπολογιστές
 Καταναλώνει τους πόρους (π.χ. μνήμη)
 Μολύνει κάνοντάς τον πιο αργό.
[12]
15
Είδη κακόβουλου λογισμικού
• Δούρειος ίππος (Trojan horse):
 Χρησιμοποιεί το στοιχείο της
παραπλάνησης.
 Παριστάνει ότι είναι χρήσιμο για
τον υπολογιστή.
 Τις περισσότερες φορές δεν έχει
στόχο τη μόλυνση του υπολογιστή. [13]
16
Είδη κακόβουλου λογισμικού
• Λογισμικό Κατασκοπίας (Spyware):
 Προσκολλάται κρυφά σε αρχεία που κατεβάζουμε από
το διαδίκτυο.
 Παρακολουθεί τη διαδικτυακή δραστηριότητα του
χρήστη του μολυσμένου υπολογιστή.
 Την αποστέλλει σε εταιρείες, με σκοπό την αποστολή
στοχευμένων διαφημιστικών μηνυμάτων.
 Μπορεί να αλλάξει την αρχική σελίδα του
φυλλομετρητή.
 Να προσθέσει ανεπιθύμητες γραμμές εργαλείων σε
αυτόν.
 Να εμφανίζει συνεχώς παράθυρα με ενοχλητικές
διαφημίσεις.
[14]
17
Τρόποι προστασίας από κακόβουλο λογισμικό
Για να προστατέψουμε τον υπολογιστή μας από κακόβουλο λογισμικό κατά την
περιήγησή μας στο Διαδίκτυο
Θα πρέπει να:
ενημερώνουμε τακτικά το Λειτουργικό Σύστημα και τις εφαρμογές του
υπολογιστή μας.
ρυθμίζουμε κατάλληλα τις επιλογές ασφαλείας του φυλλομετρητή μας.
προσέχουμε ποιους ιστότοπους επισκεπτόμαστε και ποια αρχεία κατεβάζουμε
από το Διαδίκτυο.
18
Τρόποι προστασίας από κακόβουλο λογισμικό
Θα πρέπει να:
μην ανοίγουμε συνημμένα αρχεία σε μηνύματα
ηλεκτρονικού ταχυδρομείου που μας αποστέλλουν
άγνωστοι ή με ύποπτο θέμα.
έχουμε εγκατεστημένα ενημερωμένα antivirus και
firewall στον υπολογιστή μας. Οι ορισμοί ιών, που
είναι τα ψηφιακά αποτυπώματα γνωστών ιών, πρέπει
να ανανεώνονται τακτικά.
[15]
19
Τρόποι προστασίας από κακόβουλο λογισμικό
Θα πρέπει να:
παίρνουμε σε τακτά χρονικά διαστήματα αντίγραφα ασφαλείας των
αρχείων μας, επειδή το λογισμικό ασφαλείας δεν μας προστατεύει ποτέ
απόλυτα από τους ιούς.
 λαμβάνουμε ανάλογα μέτρα προστασίας σε φορητές συσκευές (έξυπνα
κινητά, tablets) γιατί και αυτές μπορούν να μολυνθούν εξίσου από
κακόβουλο λογισμικό.
20
Προσωπική ασφάλεια
Η ανάπτυξη του Διαδικτύου
δημιούργησε πολλές σημαντικές
υπηρεσίες, με πιο σημαντική να είναι η
ψηφιακή επικοινωνία. Η υπηρεσία αυτή
επετρεπει την επικοινωνία με άλλους
μέσω του διαδικτύου, επιτρέπει επίσης
την επικοινωνία με κακόβουλους
χρήστες.
[16]
21
Προσωπική ασφάλεια
Οι κακόβουλοι χρήστες
αξιοποιούν το διαδίκτυο για
προσωπικό κέρδος, όχι πάντα
οικονομικό, γεγονός που
ανησυχεί ιδιαίτερα γονείς,
καθώς τα παιδιά συχνά
αποτελούν στόχο.
[17]
22
Προσωπική ασφάλεια
Οι κοινές απειλές περιλαμβάνουν:
• Phishing
• Ηλεκτρονικές απάτες
• Κακόβουλο λογισμικό
• Cyberstalking
• Ηλεκτρονική παρενόχληση
• Οnline προσθήκες
• Σεξουαλικότητα. [18]
23
Cyberstalking
Τι είναι:
Eίναι μια τεχνολογικά βασισμένη "επίθεση" σε ένα άτομο που
έχει στοχοποιηθεί ειδικά για αυτήν την επίθεση για λόγους
θυμού, εκδίκησης ή ελέγχου.
Μπορεί να περιλαμβάνει:
• Ψευδείς καταγγελίες ή δηλώσεις (δυσφήμηση)
παρακολούθηση
• Απειλές
• Κλοπή ταυτότητας
• Βλάβη δεδομένων ή εξοπλισμού
• Προσβολή ανηλίκων για σεξ ή συλλογή πληροφοριών που
μπορούν να χρησιμοποιηθούν για παρενόχληση.
[19]
24
Cyberstalking
[20]
 Το Cyberstalking περιλαμβάνει τη χρήση
τεχνολογίας.
 Aυτή η συμπεριφορά είναι απειλητική ή με άλλο
τρόπο προκαλεί φόβο.
 Συνεπάγεται παραβίαση του σχετικού
δικαιώματος ενός ατόμου στην ιδιωτική ζωή.
 Εκδηλώνεται με επαναλαμβανόμενες ενέργειες με
την πάροδο του χρόνου.
 Οι χρήστες διαδικτύου συχνά χρησιμοποιούν τα
social media και άλλους πόρους για εκφοβισμό
και πρόκληση άγχους.
25
ΒΙΒΛΙΟΓΡΑΦΙΑ
• https://el.wikipedia.org/wiki/%CE%91%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1_%CF%83%CF%84%CE
%BF_%CE%B4%CE%B9%CE%B1%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF
•
https://saferinternet4kids.gr/wp-content/uploads/2020/10/%CE%93%CE%A5%CE%9C%CE%9D%CE%91%CE%A3%CE%99
%CE%9F%CE%A5-%CE%9C%CE%91%CE%98%CE%97%CE%A4%CE%A9%CE%9D.pdf
• http://ebooks.edu.gr/ebooks/v/html/8547/2714/Pliroforiki_A-Lykeiou_html-empl/index4_16.html
• https://www.dot-com.gr/el/arthra/antimetopisi-kakoboiloi-logismikoi
• https://saferinternet4kids.gr/hot-topics-ef/phishing-ef/#:~:text=%CE%9C%CE%B5%20%CF%84%CE%BF%CE%BD%20%CF
%8C%CF%81%CE%BF%20%CE%B7%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C
%20%CF%88%CE%AC%CF%81%CE%B5%CE%BC%CE%B1,%CE%B4%CE%B5%CE%BD%20%CE%B5%CE%AF%CE%BD%CE
%B1%CE%B9%20%CE%B1%CF%85%CF%84%CF%8C%CF%82%20%CF%80%CE%BF%CF%85%20%CF%86%CE%B1%CE%AF
%CE%BD%CE%B5%CF%84%CE%B1%CE%B9.
• https://cyberbullying.org/cyberstalking
26
ΒΙΒΛΙΟΓΡΑΦΙΑ
[1] https://air.euro2day.gr/media/resizedpics/picsMain930/52/1476252-security_texnologia_930.jpg
[2] https://saferinternet4kids.gr/wp-content/uploads/2023/09/diag_1_sid2024.png
[3] https://csrnews.gr/wp-content/uploads/2024/02/B180.jpg
[4] https://www.ictplus.gr/wp-content/uploads/2021/11/24/password.jpg
[5] https://www.matrix24.gr/wp-content/uploads/2024/05/w23-
154246w12165907w09155448w14101910w07222208cyber-587x330.jpg
[6] https://blog.mypos.eu/wp-content/uploads/2020/10/Phishing-und-Betrug-myPOS-1.jpg
[7] https://cdn.pixabay.com/photo/2022/01/09/17/08/phishing-6926470_640.png
[8]
https://lh3.googleusercontent.com/X5NOp2KrtcyLaRqKi0bRfKWojlWEgNLQbRZZX4KsP__TDkHA0msqJ9_8M8SmhYHAl_
uvYoAzbWYYzcgP--VoNRLn1KplRXOU1vNRyg=w858-rp-e30
[9] https://www.crimetimes.gr/wp-content/uploads/2022/05/pickawood-gf8e6XvG_3E-unsplash.jpg
27
ΒΙΒΛΙΟΓΡΑΦΙΑ
[10] https://www.newsit.gr/wp-content/uploads/2024/01/iStock-1357627947.jpg
[11] https://blogs.sch.gr/a460278/files/2021/05/5ee920bde95f8271a557f1d08754f62c_L.png
[12] https://bitdefender.gr/wp-content/uploads/2022/04/worms.jpg
[13] https://i.imgur.com/0ccCu1G.jpg
[14] https://img.freepik.com/free-vector/creative-hacker-logo-template_23-2149199402.jpg
[15] https://www.shutterstock.com/image-photo/poznan-pol-apr-7-2022-260nw-2168929289.jpg
[16] https://www.businessdaily.gr/sites/default/files/styles/main_full/public/2023-02/BusinessDaily-online-internet-mobile-banking.jpg?itok=wGQtZkg8
[17] https://www.edweek.gr/wp-content/uploads/2020/06/IM_safe_internet.jpg
[18] https://t4.ftcdn.net/jpg/02/80/58/23/360_F_280582321_8UejivUNZ83ICgbHBqEy9W7VsePyJNXH.jpg
[19]
https://media.istockphoto.com/id/1164333290/photo/dramatic-portrait-of-sad-scared-young-woman-on-laptop-suffering-cyber-bullying-and-harassment
.jpg?s=612x612&w=is&k=20&c=uEcxb1VtKjXzEjxr70eQpo3qBaRKGswt5F0bHh9jStg=
[20] https://media.defense.gov/2018/Jun/29/2001937728/1920/1080/0/180706-F-PO640-106.JPG
28
ΕΥΧΑΡΙΣΤΩ!

Ασφάλεια στο ΔΙΑΔΙΚΤΥΟ - Στεφανία Τσολακίδου.pptx.potx

  • 1.
  • 2.
    2 ΠΕΡΙΕΧΟΜΕΝΑ Ασφάλεια διαδικτύου........................................................................3 Ασφάλεια πληροφοριών....................................................................5 Ηλεκτρονικό“ψάρεμα”......................................................................7 Διαδικτυακές απάτες.........................................................................10 Κακόβουλο λογισμικό........................................................................12 Είδη κακόβουλου λογισμικού............................................................13 Τρόποι προστασίας από κακόβουλο λογισμικό................................17 Προσωπική ασφάλεια........................................................................20 Cyberstalking.......................................................................................23 ΒΙΒΛΙΟΓΡΑΦΙΑ......................................................................................25
  • 3.
    3 Ασφάλεια διαδικτύου H ασφάλειαστο διαδίκτυο ή η διαδικτυακή ασφάλεια είναι η γνώση των κινδύνων προσωπικής ασφάλειας και ασφάλειας του χρήστη σε ιδιωτικές πληροφορίες και περιουσίες που σχετίζονται με τη χρήση του διαδικτύου και την αυτοπροστασία από το ηλεκτρονικό έγκλημα. [1]
  • 4.
    4 Δεδομένου ότι οαριθμός των χρηστών του διαδικτύου συνεχίζει να αυξάνεται παγκοσμίως,  διαδικτυακοί οργανισμοί  κυβερνήσεις  οργανισμοί εξέφρασαν ανησυχίες για την ασφάλεια των παιδιών που χρησιμοποιούν το διαδίκτυο. Ασφάλεια διαδικτύου [2] [3]
  • 5.
    Ασφάλεια πληροφοριών Τι πρέπεινα προσέχουμε: oΕυαίσθητες πληροφορίες π.χ: δεδομένα σχετικά με την υγεία oΠροσωπικά δεδομένα π.χ: αριθμός κινητού oΚωδικοί πρόσβασης π.χ: του Instagram oΤραπεζικοί λογαριασμοί 5 [4]
  • 6.
    6 Ασφάλεια πληροφοριών Η μηεξουσιοδοτημένη πρόσβαση και η χρήση ιδιωτικών πληροφοριών μπορεί να έχει ως συνέπεια την κλοπή ταυτότητας , καθώς και την κλοπή ιδιοκτησίας. Κοινές αιτίες παραβιάσεων της ασφάλειας των πληροφοριών περιλαμβάνουν: I. Ηλεκτρονικό ''ψάρεμα'' II. Διαδικτυακές απάτες III. Κακόβουλο λογισμικό [5]
  • 7.
    7 Ηλεκτρονικό ''ψάρεμα‘’ Ορισμός: Με τονόρο ηλεκτρονικό ψάρεμα (phishing) περιγράφεται η προσπάθεια που καταβάλλει κάποιος, όταν με διάφορους τρόπους προσπαθεί να αποσπάσει από εσένα προσωπικά σου στοιχεία στο διαδίκτυο. [6]
  • 8.
    8 Το Phishing είναιμια ενέργεια εξαπάτησης των χρηστών του διαδικτύου, όπου ένας κακόβουλος χρήστης υποδύεται μία αξιόπιστη οντότητα για να εξαπατήσει τα θύματα και να αποκτήσει προσωπικά τους δεδομένα, όπως κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών κ.α Ηλεκτρονικό “ψάρεμα” [7]
  • 9.
    9 Phishing Το Phishing συμβαίνεισυχνά: 1. μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου(e-mail) 2. άμεσων μηνυμάτων και μπορεί να περιέχει συνδέσμους σε ιστοτόπους που κατευθύνουν τον χρήστη να εισαγάγει τις προσωπικές του πληροφορίες. Αυτές οι ψεύτικες ιστοσελίδες είναι συχνά σχεδιασμένες ώστε να φαίνονται όμοιες με τους νόμιμους ομολόγους τους, για να αποφεύγεται η υποψία από τον χρήστη. [8]
  • 10.
    Διαδικτυακές απάτες Ορισμός: Είναι τύποςαπάτης ή εξαπάτησης του ηλεκτρονικού εγκλήματος που χρησιμοποιεί το διαδίκτυο και μπορεί να περιλαμβάνει απόκρυψη πληροφοριών ή παροχή εσφαλμένων πληροφοριών με σκοπό την εξαπάτηση των θυμάτων για την απόσπαση χρημάτων, περιουσίας και κληρονομιάς. 10 [9]
  • 11.
    11 • Δεν είναιενιαίο έγκλημα, αλλά περιλαμβάνει διάφορες παράνομες ενέργειες, όπου το θύμα εκούσια παρέχει τις πληροφορίες του, και οι δράστες μπορεί να είναι χωρικά και χρονικά διαχωρισμένοι. • Οι απάτες στο διαδίκτυο συχνά βασίζονται στην εκμετάλλευση της εμπιστοσύνης των θυμάτων, χρησιμοποιώντας τεχνάσματα που φαίνονται πειστικά ή ελκυστικά. [10] Διαδικτυακές απάτες
  • 12.
    12 Κακόβουλο λογισμικό Τι είναι: Είναιοποιοδήποτε λογισμικό που έχει σκόπιμα σχεδιαστεί για να προκαλέσει διαταραχή σε έναν υπολογιστή, διακομιστή, ή δίκτυο υπολογιστών. Το κακόβουλο λογισμικό δημιουργεί σοβαρά προβλήματα σε ιδιώτες και επιχειρήσεις στο διαδίκτυο. Τι κάνει: Μπορεί να προκαλέσει διαρροή προσωπικών πληροφοριών Να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και συστήματα Να στερεί την πρόσβαση στον χρήστη σε πληροφορίες Να παρεμβαίνει εν αγνοία του χρήστη στην ασφάλεια και το απόρρητο του υπολογιστή του.
  • 13.
    13 Είδη κακόβουλου λογισμικού •Ιός (virus):  Καταστροφή των αρχείων  Κατάρρευση του συστήματος  Δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή.  Μεταδίδεται πολύ εύκολα με τη βοήθεια μνήμης USB. [11]
  • 14.
    14 Είδη κακόβουλου λογισμικού •Σκουλήκι (Worm):  Δημιουργεί αντίγραφα του εαυτού του σε δίκτυα.  Δεν χρειάζεται κάποιο άλλο πρόγραμμα.  Δεν είναι τόσο καταστροφικό όπως ένας ιός.  Μειώνει την ταχύτητα σύνδεσης στο διαδίκτυο.  Στέλνει αντίγραφά του σε άλλους υπολογιστές  Καταναλώνει τους πόρους (π.χ. μνήμη)  Μολύνει κάνοντάς τον πιο αργό. [12]
  • 15.
    15 Είδη κακόβουλου λογισμικού •Δούρειος ίππος (Trojan horse):  Χρησιμοποιεί το στοιχείο της παραπλάνησης.  Παριστάνει ότι είναι χρήσιμο για τον υπολογιστή.  Τις περισσότερες φορές δεν έχει στόχο τη μόλυνση του υπολογιστή. [13]
  • 16.
    16 Είδη κακόβουλου λογισμικού •Λογισμικό Κατασκοπίας (Spyware):  Προσκολλάται κρυφά σε αρχεία που κατεβάζουμε από το διαδίκτυο.  Παρακολουθεί τη διαδικτυακή δραστηριότητα του χρήστη του μολυσμένου υπολογιστή.  Την αποστέλλει σε εταιρείες, με σκοπό την αποστολή στοχευμένων διαφημιστικών μηνυμάτων.  Μπορεί να αλλάξει την αρχική σελίδα του φυλλομετρητή.  Να προσθέσει ανεπιθύμητες γραμμές εργαλείων σε αυτόν.  Να εμφανίζει συνεχώς παράθυρα με ενοχλητικές διαφημίσεις. [14]
  • 17.
    17 Τρόποι προστασίας απόκακόβουλο λογισμικό Για να προστατέψουμε τον υπολογιστή μας από κακόβουλο λογισμικό κατά την περιήγησή μας στο Διαδίκτυο Θα πρέπει να: ενημερώνουμε τακτικά το Λειτουργικό Σύστημα και τις εφαρμογές του υπολογιστή μας. ρυθμίζουμε κατάλληλα τις επιλογές ασφαλείας του φυλλομετρητή μας. προσέχουμε ποιους ιστότοπους επισκεπτόμαστε και ποια αρχεία κατεβάζουμε από το Διαδίκτυο.
  • 18.
    18 Τρόποι προστασίας απόκακόβουλο λογισμικό Θα πρέπει να: μην ανοίγουμε συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου που μας αποστέλλουν άγνωστοι ή με ύποπτο θέμα. έχουμε εγκατεστημένα ενημερωμένα antivirus και firewall στον υπολογιστή μας. Οι ορισμοί ιών, που είναι τα ψηφιακά αποτυπώματα γνωστών ιών, πρέπει να ανανεώνονται τακτικά. [15]
  • 19.
    19 Τρόποι προστασίας απόκακόβουλο λογισμικό Θα πρέπει να: παίρνουμε σε τακτά χρονικά διαστήματα αντίγραφα ασφαλείας των αρχείων μας, επειδή το λογισμικό ασφαλείας δεν μας προστατεύει ποτέ απόλυτα από τους ιούς.  λαμβάνουμε ανάλογα μέτρα προστασίας σε φορητές συσκευές (έξυπνα κινητά, tablets) γιατί και αυτές μπορούν να μολυνθούν εξίσου από κακόβουλο λογισμικό.
  • 20.
    20 Προσωπική ασφάλεια Η ανάπτυξητου Διαδικτύου δημιούργησε πολλές σημαντικές υπηρεσίες, με πιο σημαντική να είναι η ψηφιακή επικοινωνία. Η υπηρεσία αυτή επετρεπει την επικοινωνία με άλλους μέσω του διαδικτύου, επιτρέπει επίσης την επικοινωνία με κακόβουλους χρήστες. [16]
  • 21.
    21 Προσωπική ασφάλεια Οι κακόβουλοιχρήστες αξιοποιούν το διαδίκτυο για προσωπικό κέρδος, όχι πάντα οικονομικό, γεγονός που ανησυχεί ιδιαίτερα γονείς, καθώς τα παιδιά συχνά αποτελούν στόχο. [17]
  • 22.
    22 Προσωπική ασφάλεια Οι κοινέςαπειλές περιλαμβάνουν: • Phishing • Ηλεκτρονικές απάτες • Κακόβουλο λογισμικό • Cyberstalking • Ηλεκτρονική παρενόχληση • Οnline προσθήκες • Σεξουαλικότητα. [18]
  • 23.
    23 Cyberstalking Τι είναι: Eίναι μιατεχνολογικά βασισμένη "επίθεση" σε ένα άτομο που έχει στοχοποιηθεί ειδικά για αυτήν την επίθεση για λόγους θυμού, εκδίκησης ή ελέγχου. Μπορεί να περιλαμβάνει: • Ψευδείς καταγγελίες ή δηλώσεις (δυσφήμηση) παρακολούθηση • Απειλές • Κλοπή ταυτότητας • Βλάβη δεδομένων ή εξοπλισμού • Προσβολή ανηλίκων για σεξ ή συλλογή πληροφοριών που μπορούν να χρησιμοποιηθούν για παρενόχληση. [19]
  • 24.
    24 Cyberstalking [20]  Το Cyberstalkingπεριλαμβάνει τη χρήση τεχνολογίας.  Aυτή η συμπεριφορά είναι απειλητική ή με άλλο τρόπο προκαλεί φόβο.  Συνεπάγεται παραβίαση του σχετικού δικαιώματος ενός ατόμου στην ιδιωτική ζωή.  Εκδηλώνεται με επαναλαμβανόμενες ενέργειες με την πάροδο του χρόνου.  Οι χρήστες διαδικτύου συχνά χρησιμοποιούν τα social media και άλλους πόρους για εκφοβισμό και πρόκληση άγχους.
  • 25.
    25 ΒΙΒΛΙΟΓΡΑΦΙΑ • https://el.wikipedia.org/wiki/%CE%91%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1_%CF%83%CF%84%CE %BF_%CE%B4%CE%B9%CE%B1%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF • https://saferinternet4kids.gr/wp-content/uploads/2020/10/%CE%93%CE%A5%CE%9C%CE%9D%CE%91%CE%A3%CE%99 %CE%9F%CE%A5-%CE%9C%CE%91%CE%98%CE%97%CE%A4%CE%A9%CE%9D.pdf • http://ebooks.edu.gr/ebooks/v/html/8547/2714/Pliroforiki_A-Lykeiou_html-empl/index4_16.html •https://www.dot-com.gr/el/arthra/antimetopisi-kakoboiloi-logismikoi • https://saferinternet4kids.gr/hot-topics-ef/phishing-ef/#:~:text=%CE%9C%CE%B5%20%CF%84%CE%BF%CE%BD%20%CF %8C%CF%81%CE%BF%20%CE%B7%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C %20%CF%88%CE%AC%CF%81%CE%B5%CE%BC%CE%B1,%CE%B4%CE%B5%CE%BD%20%CE%B5%CE%AF%CE%BD%CE %B1%CE%B9%20%CE%B1%CF%85%CF%84%CF%8C%CF%82%20%CF%80%CE%BF%CF%85%20%CF%86%CE%B1%CE%AF %CE%BD%CE%B5%CF%84%CE%B1%CE%B9. • https://cyberbullying.org/cyberstalking
  • 26.
    26 ΒΙΒΛΙΟΓΡΑΦΙΑ [1] https://air.euro2day.gr/media/resizedpics/picsMain930/52/1476252-security_texnologia_930.jpg [2] https://saferinternet4kids.gr/wp-content/uploads/2023/09/diag_1_sid2024.png [3]https://csrnews.gr/wp-content/uploads/2024/02/B180.jpg [4] https://www.ictplus.gr/wp-content/uploads/2021/11/24/password.jpg [5] https://www.matrix24.gr/wp-content/uploads/2024/05/w23- 154246w12165907w09155448w14101910w07222208cyber-587x330.jpg [6] https://blog.mypos.eu/wp-content/uploads/2020/10/Phishing-und-Betrug-myPOS-1.jpg [7] https://cdn.pixabay.com/photo/2022/01/09/17/08/phishing-6926470_640.png [8] https://lh3.googleusercontent.com/X5NOp2KrtcyLaRqKi0bRfKWojlWEgNLQbRZZX4KsP__TDkHA0msqJ9_8M8SmhYHAl_ uvYoAzbWYYzcgP--VoNRLn1KplRXOU1vNRyg=w858-rp-e30 [9] https://www.crimetimes.gr/wp-content/uploads/2022/05/pickawood-gf8e6XvG_3E-unsplash.jpg
  • 27.
    27 ΒΙΒΛΙΟΓΡΑΦΙΑ [10] https://www.newsit.gr/wp-content/uploads/2024/01/iStock-1357627947.jpg [11] https://blogs.sch.gr/a460278/files/2021/05/5ee920bde95f8271a557f1d08754f62c_L.png [12]https://bitdefender.gr/wp-content/uploads/2022/04/worms.jpg [13] https://i.imgur.com/0ccCu1G.jpg [14] https://img.freepik.com/free-vector/creative-hacker-logo-template_23-2149199402.jpg [15] https://www.shutterstock.com/image-photo/poznan-pol-apr-7-2022-260nw-2168929289.jpg [16] https://www.businessdaily.gr/sites/default/files/styles/main_full/public/2023-02/BusinessDaily-online-internet-mobile-banking.jpg?itok=wGQtZkg8 [17] https://www.edweek.gr/wp-content/uploads/2020/06/IM_safe_internet.jpg [18] https://t4.ftcdn.net/jpg/02/80/58/23/360_F_280582321_8UejivUNZ83ICgbHBqEy9W7VsePyJNXH.jpg [19] https://media.istockphoto.com/id/1164333290/photo/dramatic-portrait-of-sad-scared-young-woman-on-laptop-suffering-cyber-bullying-and-harassment .jpg?s=612x612&w=is&k=20&c=uEcxb1VtKjXzEjxr70eQpo3qBaRKGswt5F0bHh9jStg= [20] https://media.defense.gov/2018/Jun/29/2001937728/1920/1080/0/180706-F-PO640-106.JPG
  • 28.

Editor's Notes

  • #11 Δεν θεωρείται ένα ενιαίο έγκλημα, αλλά περιλαμβάνει ένα φάσμα παράνομων ενεργειών στον κυβερνοχώρο. Διαφέρει από την κλοπή, καθώς το θύμα παρέχει εκούσια τις πληροφορίες ή την περιουσία του. Επίσης, εμπλέκει δράστες που μπορεί να είναι χρονικά και χωρικά διαχωρισμένοι. Oι απάτες στο διαδίκτυο προσπαθούν να εξαπατήσουν το θύμα με πράγματα της προσωπικής ιδιοκτησίας με προσωπικές πληροφορίες μέσω ψευδών υποσχέσεων, τεχνάσματα εμπιστοσύνης και πολλά άλλα.
  • #13 Η μετάδοσή του σε άλλους υπολογιστές μπορεί να γίνει πολύ εύκολα με τη βοήθεια κάποιας εξωτερικής συσκευής πχ μιας φορητής μνήμης USB ή ένας εξωτερικός σκληρός δίσκος. Δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή μας (π.χ. αδυναμία εκκίνησης, ελάττωση της ταχύτητας επεξεργασίας, προβλήματα στη λειτουργία των εγκατεστημένων εφαρμογών, εμφάνιση ενοχλητικών μηνυμάτων)
  • #15 Παριστάνει ότι είναι χρήσιμο για τον υπολογιστή, στην πραγματικότητα όμως μέσα από αυτό κάποιοι εγκληματίες καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά δεν χαρακτηρίζονται και επίσημα ως ιοί.
  • #16  Προσκολλάται κρυφά σε αρχεία που κατεβάζουμε από το διαδίκτυο ή κατεβαίνει και εγκαθίσταται αυτόματα σε έναν υπολογιστή κατά την επίσκεψή μας σε μολυσμένες ιστοσελίδες. Παρακολουθεί τη διαδικτυακή δραστηριότητα του χρήστη του μολυσμένου υπολογιστή (π.χ. ποιους ιστότοπους επισκέπτεται πιο συχνά) και την αποστέλλει σε τρίτους, κυρίως εταιρείες, με σκοπό την αποστολή στοχευμένων διαφημιστικών μηνυμάτων. Την αποστέλλει σε τρίτους, κυρίως εταιρείες, με σκοπό την αποστολή στοχευμένων διαφημιστικών μηνυμάτων.
  • #24 Το Cyberstalking περιλαμβάνει τη χρήση τεχνολογίας για να κάνει κάποιον άλλο να φοβάται ή να ανησυχεί για την ασφάλειά του. Οι διαδικτυακοί χρήστες συχνά αξιοποιούν τα μέσα κοινωνικής δικτύωσης και άλλους πόρους για να εκφοβίσουν, να παρακολουθήσουν και να προκαλέσουν άγχος ή τρόμο σε άλλους.