SlideShare uma empresa Scribd logo
1 de 13
Από: Πέτρος Καπενεκάκης
Νίκος Κονσολάκης
Αντώνης Ζουμαδάκης
Μανόλης Δρακουλάκης
Μαρία Σταματούκου
Τρόποι Πρόσβασης σε Router
Ο πιο εύκολος τρόπος για να "μπει" κάποιος hacker στις
συσκευές σου είναι σπάζοντας το Router σου .Από την
στιγμή που ο hacker θα σπάσει, δηλαδή θα αποκτήσει
πρόσβαση στο Router σου, κάθε συσκευή σου που είναι
συνδεδεμένη στο internet είναι στην ουσία υπό την
κατοχή του δηλαδή έχει πρόσβαση και μπορεί να την
ελέγξει.
Τρόποι αποτροπής Hacking.
 -Αγορά ενός Router με υψηλή ασφάλεια από εταιρία
γνωστής μάρκας (περισσότερη ασφάλεια)
 -Τοποθέτηση (σε όσες συσκευές μπορούμε) σε σημεία
δύσκολα να τα προσεγγίσει κάποιος που δεν
εμπιστευόμαστε
 -Προστασία συσκευών με Wpa και όχι με
εργοστασιακό κωδικό
Τρόποι Hacking και απειλές
 Sniffer: Μια μέθοδος επίθεσης στην οποία οι Hackers
χρησιμοποιούν προγράμματα τα οποία εισχωρούν σε
ένα σύστημα και ψάχνεουν όπως και αναλύουν τα
αρχεία του με σκοπό τη συλλογή συγκεκριμένων
πληροφοριών τις οποίες διαβιβάζουν στη συνέχεια στον
Hacker.
 Denial of service (DoS attack): οι χάκερς τρέχουν
πολλαπλά προγράμματα με αυτοματοποιημένη
αποστολή μηνυμάτων και εντολών τα οποία γεμίζουν το
δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε
να αδυνατεί να ανταποκριθεί.
 Distributed denial of service (DDoS attack): Οι
Hackers με τη χρήση Trojans (δουρείων ίππων)
αποκτούν τον έλεγχο πολλών υπολογιστών χρηστών. Σε
μία δεδομένη στιγμή συντονίζουν όλους τους
υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες
από ένα συγκεκριμένο σύστημα, το οποίο μετά από την
υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
 DNS Spoofing: Στην περίπτωση αυτή ο hacker
τροποποιεί την αριθμητικά, δυαδικά ψηφιοποιημένη
διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται ο
υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε
οι χρήστες ζητώντας πληροφορίες μία ιστοσελίδα με
αλλοιωμένη την αριθμητική της διεύθυνση (numerical
address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα.
Αυτό μπορεί να σημαίνει απώλεια εσόδων για την
ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο
χρήστης τελικά αλλά και με τη δημιουργία ενός
ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror
site) να αποκτήσει o hacker ευαίσθητα προσωπικά
δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή
ιστοσελίδα που ζήτησε.
 Packet Sniffers: στην ουσία είναι προγράμματα που
επιτρέπουν στο χρήστη να προσλαμβάνει και να
ερμηνεύει πακέτα πληροφοριών που διακινούνται στο
διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα
δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου,
e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία
στέλλονται στο δίκτυο. Κάθε πακέτο που αποστέλλεται
μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία
αριθμητική διεύθυνση, ώστε να είναι βέβαιο ότι η
σωστή μηχανή παίρνει τη σωστή πληροφορία. Όμως το
Ethernet packet sniffer είναι λογισμικό που επιτρέπει
στο hacker ή το διαχειριστή του δικτύου να υποκλέπτει
πληροφορίες, οι οποίες δεν προορίζονται για τη
διεύθυνσή του.
 Δούρειοι Ίπποι (trojans): O hacker μεταμφιέζει τον ίππο σε
ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε
να ξεγελαστεί ο χρήστης και να κατεβάσει και να
εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί
στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση
στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας
προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να
αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να
πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος
αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται
ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα
ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας
ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά
καταγράφονται από τον ίππο προς χρήση του hacker.
 Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι
αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν
να εξαπλώνονται σε ευρεία κλίμακα σε όλο το
διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και
δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια
αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να
απαιτούν τη συμβολή κανενός άλλου προγράμματος ή
αρχείου.
Κίνητρα
 Τα κίνητρα ενός Hacker μπορεί να προέρχονται από
διάφορους παράγοντες είτε κοινωνιολογικούς είτε
ψυχολογικούς. Αυτά είναι:
 Περιέργεια
 Αναγνώριση/Φήμη
 Η γοητεία της δυνατότητας να αποκτήσουν εξουσία
πάνω σε συστήματα ηλεκτρονικών υπολογιστών.
 Και επιπλέον ο θρύλος των παράνομων αναζητήσεων
στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.
 Επιπλέον, οι Hackers εμπνέονται και από
τεχνικά/ηλεκτρονικά κίνητρα. Αυτά μπορεί να είναι:
 DDoS ή κάποια άλλη μορφή επίθεσης
 Για να κρύψουν την ταυτότητά τους για τον
οποιοδήποτε λόγο
 Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC
(Internet Relay Chat), το οποίο είναι επίσης χρήσιμο
για την επικοινωνία με τους επιτιθέμενους.
 Για να κερδίσουν δικαιώματα δημοσίευσης και
προβολής
 Και τέλος για να κάνουν χρήση δικτύων και να
αποθηκεύσουν αρχεία δωρεάν.
Κίνητρα πίσω από τις επιθέσεις
ηλεκτρονικό έγκλημα
Ηack-Τιβισμός
Ηλεκτρονική
κατασκοποία
Ηλεκτρονικός πόλεμος
Πηγές
 http://www.hackmageddon.com/category/security/cy
ber-attacks-statistics/ - διάγραμμα
 https://el.wikipedia.org/wiki/%CE%A7%CE%AC%CE
%BA%CE%B5%CF%81#.CE.A4.CF.81.CF.8C.CF.80.CE.B
F.CF.82_.CE.94.CF.81.CE.AC.CF.83.CE.B7.CF.82_.E2.80.
93_.CE.95.CF.80.CE.B9.CE.B8.CE.AD.CF.83.CE.B5.CE.
B9.CF.82 -πληροφορίες

Mais conteúdo relacionado

Mais procurados (12)

Online Banking Cyber Security
Online Banking Cyber SecurityOnline Banking Cyber Security
Online Banking Cyber Security
 
η πειρατια στο διαδυκτιο
η πειρατια στο διαδυκτιοη πειρατια στο διαδυκτιο
η πειρατια στο διαδυκτιο
 
ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυο
 
παρουσίαση1
παρουσίαση1παρουσίαση1
παρουσίαση1
 
Social Networks Security
Social Networks SecuritySocial Networks Security
Social Networks Security
 
β τάξη κεφ 4
β τάξη κεφ 4β τάξη κεφ 4
β τάξη κεφ 4
 
προστασία λογισμικού
προστασία λογισμικούπροστασία λογισμικού
προστασία λογισμικού
 
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
 
α 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοία 7 προστασία λογισμικού_ιοί
α 7 προστασία λογισμικού_ιοί
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό B. κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
 
α 8 πειρατεία λογισμικού
α 8 πειρατεία λογισμικούα 8 πειρατεία λογισμικού
α 8 πειρατεία λογισμικού
 

Semelhante a Hacking στις μέρες

Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςodysseas16
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίπποςPanagiwths Bro
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςkripis
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismikoAthina MINAIDI
 
Spware and adware
Spware and adwareSpware and adware
Spware and adwareevvg
 
Spware and adware
Spware and adwareSpware and adware
Spware and adwareEVDANEL
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-htmltsertvolt
 
Askisei internet virus klp
Askisei internet virus klpAskisei internet virus klp
Askisei internet virus klpblackmampa
 
ιοί
ιοίιοί
ιοίxpapas
 

Semelhante a Hacking στις μέρες (20)

Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζης
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
Virus
VirusVirus
Virus
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
 
malware
malwaremalware
malware
 
Β. Kakoboylo logismiko
Β. Kakoboylo logismikoΒ. Kakoboylo logismiko
Β. Kakoboylo logismiko
 
Hackers crackers
Hackers crackersHackers crackers
Hackers crackers
 
Spware and adware
Spware and adwareSpware and adware
Spware and adware
 
Spware and adware
Spware and adwareSpware and adware
Spware and adware
 
τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-html
 
ιοoi
ιοoiιοoi
ιοoi
 
Askisei internet virus klp
Askisei internet virus klpAskisei internet virus klp
Askisei internet virus klp
 
εργασια3ee
εργασια3eeεργασια3ee
εργασια3ee
 
Oii
OiiOii
Oii
 
ιοί
ιοίιοί
ιοί
 

Mais de xpapas

Politistiko 2017 18
Politistiko 2017 18Politistiko 2017 18
Politistiko 2017 18xpapas
 
Μαθηματικά αλλιώς
Μαθηματικά αλλιώςΜαθηματικά αλλιώς
Μαθηματικά αλλιώςxpapas
 
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήρι
Η τέχνη της υφαντικής και της βαφικής   ‌ δοκιμές στο σχολικό εργαστήριΗ τέχνη της υφαντικής και της βαφικής   ‌ δοκιμές στο σχολικό εργαστήρι
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήριxpapas
 
erasmus+ (2) ELIOT
erasmus+ (2) ELIOTerasmus+ (2) ELIOT
erasmus+ (2) ELIOTxpapas
 
erasmus+ (1)
erasmus+ (1)erasmus+ (1)
erasmus+ (1)xpapas
 
πυρηνικη συντηξη-τελικο (1) (2)
πυρηνικη συντηξη-τελικο (1) (2)πυρηνικη συντηξη-τελικο (1) (2)
πυρηνικη συντηξη-τελικο (1) (2)xpapas
 
πυρηνικη συντηξη-2-gold3
πυρηνικη συντηξη-2-gold3πυρηνικη συντηξη-2-gold3
πυρηνικη συντηξη-2-gold3xpapas
 
Version 6 stai kipros (1)
Version 6 stai kipros (1)Version 6 stai kipros (1)
Version 6 stai kipros (1)xpapas
 
Stasi stiximeiaraptiaretaki (1)
Stasi stiximeiaraptiaretaki (1)Stasi stiximeiaraptiaretaki (1)
Stasi stiximeiaraptiaretaki (1)xpapas
 
η δημιουργικη γραφη
η δημιουργικη γραφηη δημιουργικη γραφη
η δημιουργικη γραφηxpapas
 
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί  υφαντής στ...όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί  υφαντής στ...
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...xpapas
 
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 022016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02xpapas
 
4o γελ χανιων
4o γελ χανιων4o γελ χανιων
4o γελ χανιωνxpapas
 
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνοxpapas
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.xpapas
 
Οι Λαϊκές τέχνες στα Χανιά
Οι Λαϊκές τέχνες στα ΧανιάΟι Λαϊκές τέχνες στα Χανιά
Οι Λαϊκές τέχνες στα Χανιάxpapas
 
ροτόντα
ροτόνταροτόντα
ροτόνταxpapas
 
πολιτιστικό πρόγραμμα εργασίες
πολιτιστικό πρόγραμμα  εργασίεςπολιτιστικό πρόγραμμα  εργασίες
πολιτιστικό πρόγραμμα εργασίεςxpapas
 
λευκός πύργος
λευκός πύργοςλευκός πύργος
λευκός πύργοςxpapas
 

Mais de xpapas (20)

Politistiko 2017 18
Politistiko 2017 18Politistiko 2017 18
Politistiko 2017 18
 
Μαθηματικά αλλιώς
Μαθηματικά αλλιώςΜαθηματικά αλλιώς
Μαθηματικά αλλιώς
 
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήρι
Η τέχνη της υφαντικής και της βαφικής   ‌ δοκιμές στο σχολικό εργαστήριΗ τέχνη της υφαντικής και της βαφικής   ‌ δοκιμές στο σχολικό εργαστήρι
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήρι
 
erasmus+ (2) ELIOT
erasmus+ (2) ELIOTerasmus+ (2) ELIOT
erasmus+ (2) ELIOT
 
erasmus+ (1)
erasmus+ (1)erasmus+ (1)
erasmus+ (1)
 
πυρηνικη συντηξη-τελικο (1) (2)
πυρηνικη συντηξη-τελικο (1) (2)πυρηνικη συντηξη-τελικο (1) (2)
πυρηνικη συντηξη-τελικο (1) (2)
 
πυρηνικη συντηξη-2-gold3
πυρηνικη συντηξη-2-gold3πυρηνικη συντηξη-2-gold3
πυρηνικη συντηξη-2-gold3
 
Version 6 stai kipros (1)
Version 6 stai kipros (1)Version 6 stai kipros (1)
Version 6 stai kipros (1)
 
Stasi stiximeiaraptiaretaki (1)
Stasi stiximeiaraptiaretaki (1)Stasi stiximeiaraptiaretaki (1)
Stasi stiximeiaraptiaretaki (1)
 
η δημιουργικη γραφη
η δημιουργικη γραφηη δημιουργικη γραφη
η δημιουργικη γραφη
 
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί  υφαντής στ...όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί  υφαντής στ...
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...
 
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 022016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
 
4o γελ χανιων
4o γελ χανιων4o γελ χανιων
4o γελ χανιων
 
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
 
Οι Λαϊκές τέχνες στα Χανιά
Οι Λαϊκές τέχνες στα ΧανιάΟι Λαϊκές τέχνες στα Χανιά
Οι Λαϊκές τέχνες στα Χανιά
 
ροτόντα
ροτόνταροτόντα
ροτόντα
 
πολιτιστικό πρόγραμμα εργασίες
πολιτιστικό πρόγραμμα  εργασίεςπολιτιστικό πρόγραμμα  εργασίες
πολιτιστικό πρόγραμμα εργασίες
 
λευκός πύργος
λευκός πύργοςλευκός πύργος
λευκός πύργος
 

Último

ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣ
ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣ
ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣIliana Kouvatsou
 
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣΗ ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣIliana Kouvatsou
 
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2οΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2οΧρύσα Παπακωνσταντίνου
 
εργασία εφημερίδας για την διατροφή.pptx
εργασία εφημερίδας για την διατροφή.pptxεργασία εφημερίδας για την διατροφή.pptx
εργασία εφημερίδας για την διατροφή.pptxEffie Lampropoulou
 
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική ΑυτοκρατορίαΗ απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική ΑυτοκρατορίαΑφροδίτη Διαμαντοπούλου
 
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης2ο Γυμνάσιο Αλεξ/πολης
 
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥIliana Kouvatsou
 
Ο εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος ΔόσηςΟ εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος ΔόσηςIliana Kouvatsou
 
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΑφροδίτη Διαμαντοπούλου
 
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης2ο Γυμνάσιο Αλεξ/πολης
 
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαΒενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαIliana Kouvatsou
 
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗΗ ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗIliana Kouvatsou
 
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΗ ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΘεόδωρος Μαραγκούλας
 
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥIliana Kouvatsou
 
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥΜάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥIliana Kouvatsou
 
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο ΑλεξανδρούποληςInclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης2ο Γυμνάσιο Αλεξ/πολης
 
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑIliana Kouvatsou
 
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ Iliana Kouvatsou
 
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑIliana Kouvatsou
 

Último (20)

ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣ
ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣ
ΗΡΑΚΛΕΙΟΣ, ΧΑΡΗΣ ΤΑΣΙΟΥΔΗΣ-ΓΙΩΡΓΟΣ ΤΖΑΝΗΣ
 
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣΗ ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
Η ΒΙΟΜΗΧΑΝΙΚΗ ΕΠΑΝΑΣΤΑΣΗ,ΜΠΟΗΣ ΧΡΗΣΤΟΣ - ΜΑΓΟΥΛΑΣ ΘΩΜΑΣ
 
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2οΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ  ΜΕΡΟΣ 2ο
ΙΣΤΟΡΙΑ Γ΄ΓΥΜΝΑΣΙΟΥ: ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΑΣΚΗΣΕΙΣ ΜΕΡΟΣ 2ο
 
εργασία εφημερίδας για την διατροφή.pptx
εργασία εφημερίδας για την διατροφή.pptxεργασία εφημερίδας για την διατροφή.pptx
εργασία εφημερίδας για την διατροφή.pptx
 
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική ΑυτοκρατορίαΗ απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
Η απελευθέρωση της Θεσσαλονίκης από την Οθωμανική Αυτοκρατορία
 
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Driving - Εργασία για την ασφαλή οδήγηση 2ο Γυμνάσιο Αλεξανδρούπολης
 
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
ΘΕΣΣΑΛΟΝΙΚΗ Η ΔΕΥΤΕΡΗ ΠΟΛΗ ΤΗΣ ΒΥΖΑΝΤΙΝΗΣ ΑΥΤΟΚΡΑΤΟΡΙΑΣ, ΔΑΝΑΗ ΠΑΝΟΥ
 
Ο εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος ΔόσηςΟ εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
Ο εκχριστιανισμός των Σλάβων, Άγγελος Δόσης
 
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βίαΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
ΕΜΕΙΣ ΕΔΩ ΠΑΙΖΟΥΜΕ ΜΠΑΛΑ, εργασία για την οπαδική βία
 
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειεςΡατσισμός, ορισμός, είδη, αίτια , συνέπειες
Ρατσισμός, ορισμός, είδη, αίτια , συνέπειες
 
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο ΑλεξανδρούποληςSafe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης
Safe Cycling - Εργασία για την ασφαλή ποδηλασία 2ο Γυμνάσιο Αλεξανδρούπολης
 
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία ΜπάρδαΒενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
Βενετία, μια πόλη πάνω στο νερό, Βασιλική Μπράβου - Αποστολία Μπάρδα
 
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗΗ ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ,  ΣΤΑΥΡΟΥΛΑ  ΜΠΕΚΙΑΡΗ
Η ΚΩΝΣΤΑΝΤΙΝΟΥΠΟΛΗ, ΣΤΑΥΡΟΥΛΑ ΜΠΕΚΙΑΡΗ
 
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣΗ ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
Η ΑΔΙΚΕΙΑ ΤΟΥ ΔΙΑΓΩΝΙΣΜΟΥ ΑΣΕΠ 2008 ΓΙΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥΣ
 
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
ΠΟΤΕ ΑΝΑΚΑΛΥΦΘΗΚΕ Η ΑΜΕΡΙΚΗ,ΦΙΛΩΝ-ΦΡΑΓΚΟΥ
 
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥΜάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
Μάχη του Πουατιέ,ΧΡΥΣΑΝΘΟΣ ΚΑΙ ΧΡΥΣΑ ΟΠΡΙΝΕΣΚΟΥ
 
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο ΑλεξανδρούποληςInclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
Inclusion - Εργασία για τη συμπερίληψη 2ο Γυμνάσιο Αλεξανδρούπολης
 
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
ΧΑΝΟΣ ΚΡΟΥΜΟΣ-ΒΑΣΙΛΙΑΣ ΝΙΚΗΦΟΡΟΣ,ΚΡΙΣΤΙΝΑ ΚΡΑΣΤΕΒΑ
 
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ
ΑΝΑΓΕΝΝΗΣΗ, ΕΙΡΗΝΗ ΓΚΑΒΛΟΥ- ΜΑΙΡΗ ΔΗΜΑΚΟΠΟΥΛΟΥ
 
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
ΔΙΑΣΗΜΕΣ ΒΥΖΑΝΤΙΝΕΣ ΠΡΙΓΚΙΠΙΣΣΕΣ,ΕΦΗ ΨΑΛΛΙΔΑ
 

Hacking στις μέρες

  • 1. Από: Πέτρος Καπενεκάκης Νίκος Κονσολάκης Αντώνης Ζουμαδάκης Μανόλης Δρακουλάκης Μαρία Σταματούκου
  • 2. Τρόποι Πρόσβασης σε Router Ο πιο εύκολος τρόπος για να "μπει" κάποιος hacker στις συσκευές σου είναι σπάζοντας το Router σου .Από την στιγμή που ο hacker θα σπάσει, δηλαδή θα αποκτήσει πρόσβαση στο Router σου, κάθε συσκευή σου που είναι συνδεδεμένη στο internet είναι στην ουσία υπό την κατοχή του δηλαδή έχει πρόσβαση και μπορεί να την ελέγξει.
  • 3. Τρόποι αποτροπής Hacking.  -Αγορά ενός Router με υψηλή ασφάλεια από εταιρία γνωστής μάρκας (περισσότερη ασφάλεια)  -Τοποθέτηση (σε όσες συσκευές μπορούμε) σε σημεία δύσκολα να τα προσεγγίσει κάποιος που δεν εμπιστευόμαστε  -Προστασία συσκευών με Wpa και όχι με εργοστασιακό κωδικό
  • 4. Τρόποι Hacking και απειλές  Sniffer: Μια μέθοδος επίθεσης στην οποία οι Hackers χρησιμοποιούν προγράμματα τα οποία εισχωρούν σε ένα σύστημα και ψάχνεουν όπως και αναλύουν τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζουν στη συνέχεια στον Hacker.  Denial of service (DoS attack): οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία γεμίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
  • 5.  Distributed denial of service (DDoS attack): Οι Hackers με τη χρήση Trojans (δουρείων ίππων) αποκτούν τον έλεγχο πολλών υπολογιστών χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
  • 6.  DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί την αριθμητικά, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας πληροφορίες μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να αποκτήσει o hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.
  • 7.  Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο ότι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.
  • 8.  Δούρειοι Ίπποι (trojans): O hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker.
  • 9.  Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου.
  • 10. Κίνητρα  Τα κίνητρα ενός Hacker μπορεί να προέρχονται από διάφορους παράγοντες είτε κοινωνιολογικούς είτε ψυχολογικούς. Αυτά είναι:  Περιέργεια  Αναγνώριση/Φήμη  Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω σε συστήματα ηλεκτρονικών υπολογιστών.  Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.
  • 11.  Επιπλέον, οι Hackers εμπνέονται και από τεχνικά/ηλεκτρονικά κίνητρα. Αυτά μπορεί να είναι:  DDoS ή κάποια άλλη μορφή επίθεσης  Για να κρύψουν την ταυτότητά τους για τον οποιοδήποτε λόγο  Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους.  Για να κερδίσουν δικαιώματα δημοσίευσης και προβολής  Και τέλος για να κάνουν χρήση δικτύων και να αποθηκεύσουν αρχεία δωρεάν.
  • 12. Κίνητρα πίσω από τις επιθέσεις ηλεκτρονικό έγκλημα Ηack-Τιβισμός Ηλεκτρονική κατασκοποία Ηλεκτρονικός πόλεμος
  • 13. Πηγές  http://www.hackmageddon.com/category/security/cy ber-attacks-statistics/ - διάγραμμα  https://el.wikipedia.org/wiki/%CE%A7%CE%AC%CE %BA%CE%B5%CF%81#.CE.A4.CF.81.CF.8C.CF.80.CE.B F.CF.82_.CE.94.CF.81.CE.AC.CF.83.CE.B7.CF.82_.E2.80. 93_.CE.95.CF.80.CE.B9.CE.B8.CE.AD.CF.83.CE.B5.CE. B9.CF.82 -πληροφορίες