ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ


ΦΙΛΟΕΝΙΑ ΙΣΤΟΣΕΛΙΔΟΣ:https://slideplayer.gr/slide/1890996

Πρόσφατα αντιμετωπισα μια απειλη την οποια και γνωστοποιησα αμεσως στην Διωξη Ηλεκτρονικου Εγκληματος ,και με την ευκαιρια αυτη, μοιραζομαι μαζι σας την σελιδα που βρηκα πολυ μα πολυ ενδιαφερουσα.

Σε γενικες γραμμες,προσεχουμε τα συνημμενα(δεν τα ανοιγουμε οταν δεν ξερουμε τον αποστολεα)  Ιδιαίτερα επικίνδυνα είναι τα ηλεκτρονικά μηνύματα άγνωστης προελευσεως που περιέχουν συνημμένα αρχεία και περισσότερο αυτά με κατάληξη .exe, .pif, ή .vbs.

Αποφευγουμε να μοιραζομαστε βιντεος,φωτογραφιες, και δεν συμμετεχουμε σε “τυχερα” δηθεν παιχνιδια…

ΤΟ ΑΝΤΙVIRUS ΔΕΝ ΤΟ ΕΧΟΥΜΕ ΓΙΑ ΦΙΓΟΥΡΑ…..κανουμε scanning καθημερινα..και UPDATE. Οπως επισης DI FRAGMENTATION και  DISK CLEANING…..

**************************************************************************************************

Παρουσίαση με θέμα: “ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ.”

1 ΚΑΚΟΒΟΥΛΑ ΛΟΓΙΣΜΙΚΑ

2 Τι είναι το κακόβουλο λογισμικό;
Το κακόβουλο λογισμικό (γνωστό και ως “malware”) είναιλογισμικό που αναπτύχθηκε με σκοπό να βλάψει. Το malwareπεριλαμβάνει κάποιου είδους προγραμματισμό (π.χ . ιούς, worms,λογισμικό υποκλοπής και άλλα καταστρεπτικά προγράμματα )πουμπορούν να κρυφτούν στον υπολογιστή και να επιβραδύνουν τηναπόδοσή του τόσο που να “σέρνεται”. Περισσότερο επικίνδυνοείναι το γεγονός ότι το κακόβουλο λογισμικό μπορεί ναπαρακολουθήσει τις συνήθειες περιήγησης, να αποσπάσεικωδικούς πρόσβασης, καθώς επίσης και ναεπιτρέψει σε κάποιον εισβολέα να πάρει τον έλεγχο τουυπολογιστή.

3 Το κακόβουλο λογισμικό μπορεί είτε να εγκατασταθεί από μόνο του στον υπολογιστή, χωρίς να το γνωρίζετε είτε να εγκατασταθεί μαζί με κάποιο άλλο πρόγραμμα που θελήσατε να λάβετε. Για παράδειγμα, μπορεί να νομίσετε ότι κατεβάσατε κάποιο βιντεοπαιχνίδι και να ανακαλύψετε ότι το “παιχνίδι” ανακάλυψε τον αριθμό της πιστωτικής σας κάρτας στον υπολογιστή σας και τον έστειλε σε κάποιον εισβολέα.

4 ΕΙΔΗ ΚΑΚΟΒΟΥΛΩΝ ΛΟΓΙΣΜΙΚΩΝ
• Adware Προγράμματα που συγκεντρώνουν κρυφά τις προσωπικές πληροφορίες μέσω του Διαδικτύου και τις αναμεταδίδουν πίσω σε έναν άλλο υπολογιστή, γενικά για λόγους διαφήμισης. Αυτό ολοκληρώνεται συχνά με την καταδίωξη των πληροφοριών σχετικά με τη χρήση ή τις συνήθειες του χρήστη του Διαδικτύου. Το Adware μπορεί να μεταφορτωθεί από τους ιστοχώρους (χαρακτηριστικά στο διανεμούμενο λογισμικό ή το δωρεάν λογισμικό), τα μηνύματα , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει Adware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Adware. • Dialers Προγράμματα που χρησιμοποιούν ένα σύστημα, χωρίς τη δικαιοδοσία ή γνώση σας, για να κάνουν dial-up στο Διαδίκτυο σε ένα από τα 900 FTP Sites που υπάρχουν, για να αυξήσουν χαρακτηριστικά δαπάνες.

5 • Hack Tools Εργαλεία που χρησιμοποιούνται από έναν Χάκερ για να κερδίσει την αναρμόδια πρόσβαση στον υπολογιστή σας. Ένα παράδειγμα Hack Tool είναι ένας Keystroke Logger, ένα πρόγραμμα που ακολουθεί και καταγράφει τις μεμονωμένες πληκτρολογήσεις και μπορεί να στείλει αυτές τις πληροφορίες πίσω στο Χάκερ. • Hoax Συνήθως είναι ένα που λαμβάνεται σε αλυσίδα επιστολών περιγράφοντας κάποια καταστροφή, ιδιαίτερα απίθανος τύπος ιού. Οι Hoax είναι ανιχνεύσιμοι όπως μην έχοντας κανένα attachment, καμία αναφορά σε έναν τρίτο που μπορεί να επικυρώσει την αξίωση, και από το γενικό τόνο του μηνύματος. • Joke Programs Προγράμματα που αλλάζουν ή διακόπτουν την κανονική συμπεριφορά του υπολογιστή σας, που δημιουργεί μια γενική απόσπαση της προσοχής ή μια ενόχληση. Αβλαβή προγράμματα που αναγκάζουν τις διάφορες καλοκάγαθες δραστηριότητες για να παρουσιαστούν στον υπολογιστή σας (παραδείγματος χάριν, ένας απροσδόκητος screen saver).

6 • Remote Access Προγράμματα που επιτρέπουν σε έναν άλλο υπολογιστή να λάβει πληροφορίες ή να επιτεθεί στον υπολογιστή σας, συνήθως μέσω του Διαδικτύου. Τα προγράμματα Remote access που ανιχνεύονται στις ανιχνεύσεις ιών μπορούν να είναι αναγνωρίσιμο εμπορικό λογισμικό, το οποίο υποπίπτει στην αντίληψη του χρήστη κατά τη διάρκεια της ανίχνευσης. • Spyware Αυτόνομα προγράμματα που μπορούν κρυφά να ελέγξουν τη δραστηριότητα συστημάτων. Μπορούν να ανιχνεύσουν τους κωδικούς πρόσβασης ή άλλες εμπιστευτικές πληροφορίες και να τους διαβιβάσουν σε έναν άλλο υπολογιστή. Το Spyware μπορεί να κατεβαστεί (downloaded) από Web Sites με shareware ή freeware προγράμματα, τα μηνύματα , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει spyware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Spyware.

7 • Trojan Horse Ένα πρόγραμμα που ούτε αντιγράφει ούτε
αντιγράφεται, αλλά προκαλεί ζημιά στην ασφάλεια τουυπολογιστή. Τα Trojan Horse στέλνονται με ήμέσω κάποιου προγράμματος που λαμβάνει αρχεία καιπληροφορίες από το διαδίκτυο και μπορεί να φθάσειυπό μορφή προγράμματος αστείου ή λογισμικούκάποιου είδους.

8 • Worm Ένα πρόγραμμα που κάνει τα αντίγραφα του, για
παράδειγμα, από μια κίνηση δίσκων σε άλλη, ή με τηναντιγραφή που χρησιμοποιεί το ή έναν άλλομηχανισμό μεταφορών. Το worm μπορεί να κάνει τηζημία και να συμβιβάσει την ασφάλεια τουυπολογιστή. Μπορεί να φθάσει υπό μορφή αστείουπρογράμματος ή λογισμικού κάποιου είδους.

9 • Virus Ένα πρόγραμμα ή ένας κώδικας που μολύνει ένα άλλο
πρόγραμμα, boot sectors, partition sectors, ή έγγραφαπου υποστηρίζουν τις μακροεντολές, με την παρεμβολήή την συνένωση του με εκείνα. Οι περισσότεροι ιοί,κάνουν μεγάλη ζημία.Υπάρχουν πολλά είδη ιών(viruses) ,όπως οιπολυμορφικοί, droppers, retro viruses,overwriting Viruses, κ.ά.

10 Εμείς, κυρίως , θα ασχοληθούμε με το τελευταίο είδος των κακόβουλων λογισμικών (viruses), αναφέροντας τις βλάβες που μπορούν να προκαλέσουν και τους τρόπους με τους οποίους μπορούμε να τους αποφύγουμε ή να τους αντιμετωπίσουμε.

11 Τι είναι ένας ιός;Οι ιοί των υπολογιστών είναι μικρά προγράμματα λογισμικού, σχεδιασμένα να εξαπλώνονται από τον έναν υπολογιστή στον άλλον και να παρεμβαίνουν στη λειτουργία του υπολογιστή.

12 Πως εξαπλώνονται;Οι ιοί εξαπλώνονται πιο εύκολα μέσω των συνημμένων των μηνυμάτων ηλεκτρονικού ταχυδρομείου ή των άμεσων μηνυμάτων. Γι’ αυτό είναι απαραίτητο να μην ανοίγουμε ποτέ συνημμένα ηλεκτρονικού ταχυδρομείου, εκτός εάν γνωρίζουμε από ποιόν είναι και αν τα περιμένουμε.Οι ιοί μεταμφιέζονται σε συνημμένα με αστείες φωτογραφίες, ευχετήριες κάρτες ή αρχεία ήχου και βίντεο.Οι ιοί εξαπλώνονται επίσης μέσω λήψεων από το Internet. Μπορούν να κρυφτούν σε νόμιμο λογισμικό ή άλλα αρχεία ή προγράμματα των οποίων ενδεχομένως να κάνουμε λήψη.

13 Τι βλάβες μπορούν να προκαλέσουν;
Ένας ιός μπορεί να αλλοιώσει ή να διαγράψει δεδομένα από τον υπολογιστή σας, να χρησιμοποιήσει το πρόγραμμα ηλεκτρονικού ταχυδρομείου σας για να εξαπλωθεί σε άλλους υπολογιστές ή ακόμα και να διαγράψει τα πάντα από το σκληρό σας δίσκο.

14 Συμπτώματα ιών υπολογιστή
Ο υπολογιστής λειτουργεί πιο αργά από ό, τι συνήθως.Η λειτουργία του υπολογιστή σταματάει ή κλειδώνει συχνά.Ο υπολογιστής παρουσιάζει σφάλματα και μετά κάνει επανεκκίνηση κάθε λίγα λεπτά.Ο υπολογιστής επανεκκινεί μόνος του.. Επίσης, ο υπολογιστής δεν λειτουργεί όπως συνήθως.Οι εφαρμογές στον υπολογιστή δεν λειτουργούν σωστά.Δεν είναι δυνατή η πρόσβαση στους δίσκους ή στις μονάδες δίσκου.Δεν είναι δυνατή η σωστή εκτύπωση..Βλέπετε ασυνήθιστα μηνύματα σφάλματος.Βλέπετε παραμορφωμένα μενού και παράθυρα διαλόγου.

15 Υπάρχει διπλή επέκταση σε ένα συνημμένο που ανοίξατε πρόσφατα, όπως επέκταση .jpg, .vbs, .gif ή .exe.Ένα πρόγραμμα προστασίας από ιούς έχει απενεργοποιηθεί χωρίς λόγο. Επιπλέον, δεν είναι δυνατή η επανεκκίνηση του προγράμματος προστασίας από ιούς.Δεν μπορεί να εγκατασταθεί ένα πρόγραμμα προστασίας από ιούς στον υπολογιστή ή το πρόγραμμα προστασίας από ιούς δεν θα εκτελεστεί.Εμφανίζονται νέα εικονίδια στην επιφάνεια εργασίας, τα οποία δεν τοποθετήσατε εσείς εκεί ή τα εικονίδια δεν σχετίζονται με κανένα από τα προγράμματα που εγκαταστήσατε πρόσφατα.Παρατηρείται απροσδόκητη αναπαραγωγή περίεργων ήχων ή μουσικής από τα ηχεία.Κάποιο πρόγραμμα εξαφανίζεται από τον υπολογιστή, παρόλο που δεν το καταργήσατε σκόπιμα.

16 Σημείωση: Αυτές είναι οι συνηθισμένες ενδείξεις μόλυνσης
Σημείωση: Αυτές είναι οι συνηθισμένες ενδείξεις μόλυνσης. Ωστόσο, αυτές οι ενδείξεις μπορεί επίσης να προκληθούν από προβλήματα υλικού ή λογισμικού που δεν έχουν σχέση με ιούς υπολογιστών

17 Τρόποι αντιμετώπισης ιών

18 Η ανίχνευση των ιών από τον απλό χρήστη είναι από δύσκολη έως αδύνατη ορισμένοι, μάλιστα, ιοί, είναι τόσο προσεκτικά δημιουργημένοι που ακόμη και ο πλέον ειδικευμένος χρήστης αδυνατεί να τους εντοπίσει χωρίς να διαθέτει ειδικά προγραμματιστικά εργαλεία. Για την προστασία ενός συστήματος έχει δημιουργηθεί μια ειδική κατηγορία λογισμικού, γνωστή ως αντιϊκό (antivirus). Προκειμένου να εξασφαλίσουν την απρόσκοπτη και χωρίς μολύνσεις λειτουργία ενός συστήματος, τα αντιϊκά εκκινούν ταυτόχρονα με το λειτουργικό σύστημα του υπολογιστή, χωρίς εντολές από το χρήστη, και παραμένουν ως διαδικασίες στη μνήμη (memory resident), ώστε να είναι σε θέση να ανιχνεύουν τυχόν μολύνσεις σε πραγματικό χρόνο.

19 Τα προγράμματα αυτά πρέπει να αναβαθμίζονται σε
τακτική βάση, ώστε να είναι σε θέση νααντιμετωπίζουν με επιτυχία τους νεοδημιουργούμενουςιούς.Σήμερα, αρκετοί οίκοι δημιουργίας λογισμικούασχολούνται με τη δημιουργία τέτοιων προγραμμάτων. Τααντιϊκά είναι σε θέση τόσο να εντοπίσουν μόλυνση τη στιγμήπου αποπειράται, όσο και να “καθαρίσουν” τυχόν μολυσμένααρχεία που εντοπίζουν.

20 Κάθε αντιϊκό έχει το δικό του τρόπο δράσης απέναντι στους
ιούς. Ωστόσο, τα περισσότερα είναι σε θέση να εργάζονταισε πραγματικό χρόνο, εντοπίζοντας τους ιούς τη στιγμήακριβώς που αποπειρώνται να μολύνουν το σύστημα.Ορισμένα τέτοια προγράμματα προσφέρονται δωρεάν γιαπροσωπική χρήση (δεν καλύπτουν, ωστόσο, ούτε μικρότοπικό δίκτυο υπολογιστών) και άλλα έναντι σχετικάχαμηλής τιμής (κανένα αντιϊκό για υπολογιστές δικτύουδεν προσφέρεται δωρεάν μέχρι σήμερα).

21 Υπάρχουν διάφορα αντιϊκά που κυκλοφορούν:
NortonPandaAVGEset NODAviraMcAfee

22 Τρόποι προστασίας του υπολογιστή από ιούς

23 Για να προστατέψετε τον υπολογιστή από
ιούς,κάνουμε τα εξής:Στον υπολογιστή, ενεργοποιούμε το τείχος προστασίας(ένα λογισμικό ή ένα υλικό που ελέγχει τις πληροφορίες που προέρχονται από το Internet ή από ένα δίκτυο και, στη συνέχεια, είτε τις αποκλείει είτε τους επιτρέπει να περάσουν στον υπολογιστή σας εμποδίζοντας έτσι εισβολείς ή κάποιο κακόβουλο λογισμικό να αποκτήσουν πρόσβαση στον υπολογιστή μέσω δικτύου ή του Internet. Το τείχος προστασίας εμποδίζει επίσης τον υπολογιστή να στείλει λογισμικό κακόβουλης λειτουργίας σε άλλους υπολογιστές.)

24 Διατηρούμε ενημερωμένο το λειτουργικό σύστημα του υπολογιστή.
Χρησιμοποιούμε ενημερωμένο λογισμικό προστασίας από ιούς στον υπολογιστή.(Το λογισμικό προστασίας από προγράμματα κατασκοπίας μπορεί να βοηθήσει στην προστασία του υπολογιστή σας από λογισμικό κατασκοπίας και άλλο πιθανώς ανεπιθύμητο λογισμικό.)Χρησιμοποιούμε ενημερωμένο λογισμικό προστασίας από προγράμματα κατασκοπίας στον υπολογιστή.

25 Πηγές http://support.microsoft.com/kb/129972/el

 

 

 

Fake Identities….Alter Egos….


I am not a psychologist so to search deeply in the depths of the people’s characters….and understand why some of us  pretend to be …someone else….

I don’t wish to understand why people steal pictures and fabricate an entire alter ego.

But , on the other hand, IS INTERNET USE AFFECTING OUR BRAINS?

Fraud, stolen identities, lies, stolen emotions and sometimes loss of money , is a universal story! as well as, stolen identities of the deceased….makes you freak out!

What;s wrong of the people…Are they mentally ill???? Is the imaginary self more appealing?

Stalking is on line too. …exes …spy on the relationships of their exes!!!! I find it humiliating…and for laughing stocks .

And then, comes scamming.

Most people create a fake persona, an alter ego, romance with you…. and the reason?   To scam you, you are their victim into turning over to them your money, either because you feel pity, either because you are  bonded emotionally…..and for many other reasons.

I surfed across the net and found an interesting blog and I wish to share it with you:

https://singsnapstaff.wordpress.com/2014/03/03/6-reasons-why-people-create-false-identities-online/

SO BEWARE OF SCAMMERS.

In previews posts of mine I gave you a tip:

Use the GOOGLE REVERSE IMAGE so to realize whether the photo used is real or fake.

 

written February 9th,2020

 

 

Fake identities….fake social media accounts….


It is about time that all the known, serious Social Media to start deleting all the fake accounts, all the stolen identities…all the stolen photos…..etc…

From time to time there are scammer attacks…and one should be very careful……

On the other hand , there are artists, singers, actors, scientists, politicians……. that let other people run their pages…..so to receive more and more followers….buy followers as well …in order to prove that they are popular!!

Still  these profiles are fake….

How can one  find out if the person he/she is talking to is real!

First, there is the use of camera!

Then, is the GOOGLE REVERSE IMAGE , Well , this is what I do…. which, trust me will save you a lot of time consuming, exchanging info….etc.

Third, the caption below, will give you a hint….and not only that,  there is A SCAM POLICE too….

But my friends, DO NOT MAKE FRIENDS !!!! so easily in the social media…..

We don’t prove anything if we have so many friends WHOM WE DON’T KNOW!!!

And where are all these friends when we need them?????
MOST OF THE TIMES THE PICTURES THEY ARE USING ARE STOLEN FROM INNOCENT THIRD PARTIES.
 People on the pictures are not associated with scammers in any way, they are just victims of identity theft.

 

                                                                                                                                           Sissy Karamerou

February 4th, 2020

 

Gallery of pictures most commonly used in scams

how much does my blog worth?????


Anastasiakaramerou.wordpress.com statistics

anastasiakaramerou.wordpress.com is UP and reachable, few seconds ago
Anastasiakaramerou.wordpress.com is ranked 37th in the world (amongst the 30 million domains). A low-numbered rank means that this website gets lots of visitors. This site is relatively popular among users in the united states. It gets 16.8% of its traffic from the united states . This site is estimated to be worth $687485714. It has 1 backlinks. Anastasiakaramerou.wordpress.com has 76% seo score.
POPULARITY: SAFETY: SOCIAL SIGNALS: 0 LEGIT: legal RATING:

5.0/5.0
by
WebstatsDomain

My “tagged” profile


 

My tagged profile

 

About Me

  • Music:for almost 25 years I am listening what http://www.galaxy92.gr transmits.
  • Movies:James Bond series-especially the ones with Browsnan
  • TV:ask my close friends about……
  • Books:DANIEL STEEL’S BEST SELLERS
  • Sports:TO AMELIORATE MY “STATUS Q…” TO BE ABLE TO LIVE MY LIFE IN THE FULLEST…AND TO REALLY ENJOY EVERY SINGLE MINUTE, AS IF IT WERE THE LAST……..TO BE ABLE TO CONTINUE TRAVELING AROUND THE WORLD, MEETING PEOPLE,GETTING TO KNOW…CIVILIZATIONS……to stick all my friends together!!!
  • Interests:DOES REAL FRIENDSHIP EXIST??????
  • About Me:htttp;//anastasiakaramerou.worpress.com
  • My Best Features:ask my close friends about……
  • What I’m Into:STRUGGLING TO BE A ” BETTER ME!” STRUGGLING TO KEEP MY BEST FRIENDS “IN TACT”!!!UTOPIA IT MAY SEEMS……
  • My Dreams:TO AMELIORATE MY “STATUS Q…” TO BE ABLE TO LIVE MY LIFE IN THE FULLEST…AND TO REALLY ENJOY EVERY SINGLE MINUTE, AS IF IT WERE THE LAST……..TO BE ABLE TO CONTINUE TRAVELING AROUND THE WORLD, MEETING PEOPLE,GETTING TO KNOW…CIVILIZATIONS……to stick all my friends together!!!
  • FRIENDSHIP:DOES REAL FRIENDSHIP EXIST??????
  • my BLOG:www.anastasiakaramerou.com
  • Email:skaramerou@hotmail.com
  • my blog globally
    https://anastasiakaramerou.wordpress.com.webstatsdomain.org/

Create a website or blog at WordPress.com

Up ↑

%d bloggers like this: