Δευτέρα 31 Μαρτίου 2008

Windows


Original windows Vista side Bar for XP!
Κάντε τα windows XP να μοιάζουν με Vista με την πλευρική στήλη πολλαπλής χρήσης. http://rapidshare.com/files/103768638/SVSX3254KB.rar
rar password: epson
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Windows Genuine Advantage Validation v1.7.59.1

Κάντε τα windows σας να είναι γνήσια και να περνούν όλα τα Τέστ της Microsoft
και να μπορείται να κάνεται LiveUpdate χωρίς κανένα πρόβλημα.

http://rapidshare.com/files/103785852/WG
AVv1.7.59.1.rar
rar password: epson
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Pack Vista Inspirat v.2-1.0
Κάντε τα Windows XP να μοιάζουν με Vista + εφαρμογές εργαλεία.

http://rapidshare.com/files/103788668/pack-vista-inspirat-2-1.0.rar
rar password: epson

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


ECDL βοηθητικά Προγράμματα!

  1. Προπαρασκευαστικο Υλικο ECDL Core
http://rapidshare.com/files/71839917...tiko_yliko.rar
Από τα βιβλία των εκδόσεων Κλειδάριθμος για προετοιμασία στις εξετάσεις ECDL Core. Περιλαμβάνει προσομοιώσεις των εξετάσεων.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. ECDL Test
Από τα παρακάτω links μπορείτε να κατεβάσετε ECDL test από τις εκδόσεις "Κλειδάριθμος".
Πιστεύω να σας βοηθήσουν στην εξάσκησή σας για το ECDL!

Βασικές Έννοιες της Πληροφορικής (Θεωρία)
http://rapidshare.com/files/41162620/Theory.rar

Windows
http://rapidshare.com/files/10789838/Windows.part1.rar
http://rapidshare.com/files/10788279/Windows.part2.rar
http://rapidshare.com/files/10782021/Windows.part3.rar

Word
http://rapidshare.com/files/10778569/Word.rar

Excel
http://rapidshare.com/files/10762682/Excel.rar

Access
http://rapidshare.com/files/10759804/Access.rar

PowerPoint
http://rapidshare.com/files/10773686/PowerPoint.rar

Internet Explorer & Outlook Express
http://rapidshare.com/files/10766323...ress.part1.rar
http://rapidshare.com/files/10769915...ress.part2.rar
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. Ecdl - Ερωτήσεις Βασικών Εννοιών Πληροφορικής
ECDL tests με ερωτήσεις εξετάσεων στις Βασικές Έννοιες της Πληροφορικής


Οι ερωτήσεις είναι σε δύο αρχεία σε μορφή παρουσίασης. Στο πρώτο υπάρχουν οι ερωτήσεις για εξάσκηση ενώ στο δεύτερο υπάρχουν και οι λύσεις όπως φαίνεται στις εικόνες παρακάτω:








Από την "ενασχόλησή" μου με τις εξετάσεις του ECDL έχω αρκετές ερωτήσεις που αν υπάρχει ενδιαφέρον θα ανεβάζω εδώ σιγά - σιγά
http://rapidshare.com/files/71839917/proparaskeyastiko_yliko.rar
http://rapidshare.com/files/87775810/ecdl1.rar
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
4. ECDL Cambridge IT Skills Proficiency CDs

CD1 Ασκήσεις Word και Spreadsheets
http://rapidshare.com/files/54172828/ECDL__Cambridge_IT_Skills_Proficiency_CD1.part1__www.warez-cm.com_.rar
http://rapidshare.com/files/54176772/ECDL__Cambridge_IT_Skills_Proficiency_CD1.part2__www.warez-cm.com_.rar

CD2 Databases, Presentations
http://rapidshare.com/files/54181449/ECDL__Cambridge_IT_Skills_Proficiency_CD2.part1__www.warez-cm.com_.rar
http://rapidshare.com/files/54183366/ECDL__Cambridge_IT_Skills_Proficiency_CD2.part2__www.warez-cm.com_.rar

CD3 Internet Web Pages Authoring Proficiency
http://rapidshare.com/files/54188302/ECDL__Cambridge_IT_Skills_Proficiency_CD3.part1__www.warez-cm.com_.rar
http://rapidshare.com/files/54189068/ECDL__Cambridge_IT_Skills_Proficiency_CD3.part2__www.warez-cm.com_.rar

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Σε ποίο Δημοτικό-Γυμνάσιο-Λύκειο..είσαστε-ήσασταν..?

Σε ποίο Δημοτικό-Γυμνάσιο-Λύκειο..είσαστε-ήσασταν....?

Άντε να μάθουμε σε ποίο σχολείο είσαστε-αν....

Εγώ ήμουν στο 1ο Δημοτικό Φλώρινας στο 1ο Γυμνάσιο και σε 1 Ελληνικό Λύκειο Γερμανίας...

Περιμένω τις δικές μαρτυρίες.....χαχα!

YΠΟΤΡΟΦΙΕΣ

Οι υποτροφίες χωρίζονται σε αυτές που απευθύνονται σε προπτυχιακές και σε μεταπτυχιακές σπουδές σε πανεπιστήμια της Ελλάδας, αλλά και διαφόρων χωρών του εξωτερικού. Οι φορείς στους οποίους μπορείς να απευθυνθείς για να μάθεις αν πληροίς τις προϋποθέσεις για να λάβεις μία υποτροφία προπτυχιακών ή μεταπτυχιακών σπουδών είναι πολλοί (τόσο για το εσωτερικό, όσο και για το εξωτερικό). Ωστόσο, πρέπει να είσαι standby για να ενημερωθείς έγκαιρα για την εκάστοτε προκήρυξη και να προλάβεις τις προθεσμίες υποβολής των δικαιολογητικών!
Έχουμε και λέμε:


Υπουργείο Παιδείας και Θρησκευμάτων:

Για το ακαδημαϊκό έτος 2006-2007, το Υπουργείο Παιδείας έχει ανακοινώσει υποτροφίες 33 ξένων κυβερνήσεων για Έλληνες φοιτητές, στα πλαίσια των μορφωτικών ανταλλαγών της χώρας μας με τις αντίστοιχες χώρες. Ανάλογα με τη χώρα, θα βρείτε υποτροφίες που αφορούν είτε σε προπτυχιακές είτε σε μεταπτυχιακές σπουδές, αλλά και σε έρευνα και θερινά σεμινάρια παρακολούθησης γλώσσας.


Προκήρυξη Υποτροφιών για Αλλοδαπούς στην Ελλάδα
Πληροφορίες:
ΔΙΕΥΘΥΝΣΗ ΣΠΟΥΔΩΝ ΚΑΙ ΦΟΙΤΗΤΙΚΗΣ ΜΕΡΙΜΝΑΣ
ΤΜΗΜΑ: ΦΟΙΤΗΤΙΚΗΣ ΜΕΡΙΜΝΑΣ
Διεύθυνση: Μητροπόλεως 15, 101-85, ΑΘΗΝΑ
Τηλ: (00 03 010) 32 28 011
FAX: (00 03 010) 32 48 264
Ε-MAIL: mailto:foitmer@ypepth.gr

Τύποι απειλών για το PC

• Adware

Προγράμματα που συγκεντρώνουν κρυφά τις προσωπικές πληροφορίες μέσω του Διαδικτύου και τις αναμεταδίδουν πίσω σε έναν άλλο υπολογιστή, γενικά για λόγους διαφήμισης. Αυτό ολοκληρώνεται συχνά με την καταδίωξη των πληροφοριών σχετικά με τη χρήση ή τις συνήθειες του χρήστη του Διαδικτύου.

Το Adware μπορεί να μεταφορτωθεί από τους ιστοχώρους (χαρακτηριστικά στο διανεμούμενο λογισμικό ή το δωρεάν λογισμικό), τα μηνύματα email , και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει Adware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το Adware.

• Dialers

Προγράμματα που χρησιμοποιούν ένα σύστημα, χωρίς τη δικαιοδοσία ή γνώση σας, για να κάνουν dial-up στο Διαδίκτυο σε ένα απο τα 900 FTP Sites που υπάρχουν, για να αυξήσουν χαρακτηριστικά δαπάνες.

• Hack Tools

Εργαλεία που χρησιμοποιούνται από έναν Χάκερ για να κερδίσει την αναρμόδια πρόσβαση στον υπολογιστή σας. Ένα παράδειγμα Hack Tool είναι ένας Keystroke Logger, ένα πρόγραμμα που ακολουθεί και καταγράφει τις μεμονωμένες πληκτρολογήσεις και μπορεί να στείλει αυτές τις πληροφορίες πίσω στο Χάκερ.

• Hoax

Συνήθως είναι ένα email που λαμβάνεται σε αλυσίδα επιστολών περιγράφοντας κάποια καταστροφή, ιδιαίτερα απίθανος τύπος ιού. Οι Hoax είναι ανιχνεύσιμοι όπως μην έχοντας κανένα attachment, καμία αναφορά σε έναν τρίτο που μπορεί να επικυρώσει την αξίωση, και από το γενικό τόνο του μηνύματος.

• Joke Programs

Προγράμματα που αλλάζουν ή διακόπτουν την κανονική συμπεριφορά του υπολογιστή σας, που δημιουργεί μια γενική απόσπαση της προσοχής ή μια ενόχληση. Αβλαβή προγράμματα που αναγκάζουν τις διάφορες καλοκάγαθες δραστηριότητες για να παρουσιαστούν στον υπολογιστή σας (παραδείγματος χάριν, ένας απροσδόκητος screen saver).

• Remote Access

Προγράμματα που επιτρέπουν σε έναν άλλο υπολογιστή να λάβει πληροφορίες ή να επιτεθεί στον υπολογιστή σας, συνήθως μέσω του Διαδικτύου. Τα προγράμματα Remote access που ανιχνεύονται στις ανιχνεύσεις ιών μπορούν να είναι αναγνωρίσιμο εμπορικό λογισμικό, το οποίο υποπίπτει στην αντίληψη του χρήστη κατά τη διάρκεια της ανίχνευσης.

• Spyware

Αυτόνομα προγράμματα που μπορούν κρυφά να ελέγξουν τη δραστηριότητα συστημάτων. Μπορούν να ανιχνεύσουν τους κωδικούς πρόσβασης ή άλλες εμπιστευτικές πληροφορίες και να τους διαβιβάσουν σε έναν άλλο υπολογιστή.

Το Spyware μπορεί να κατεβάστει (downloaded) από Web Sites με shareware ή freeware προγράμματα, τα μηνύματα email, και τους instant messengers. Ένας χρήστης μπορεί χωρίς να το καταλάβει να προκαλέσει spyware με την αποδοχή μιας συμφωνίας αδειών τελικών χρηστών (End User License Agreement) από ένα πρόγραμμα λογισμικού που συνδέεται με το spyware

• Trojan Horse

Ένα πρόγραμμα που ούτε αντιγράφει ούτε αντίγράφεται, αλλά προκαλεί ζημιά στην ασφάλεια του υπολογιστή. Tα Trojan Horse στέλνωνται με email ή μέσω κάποιου προγράμματος που λαμβάνει αρχεία και πληροφορίες απο το διαδίκτυο και μπορεί να φθάσει υπό μορφή προγράμματος αστείου ή λογισμικού κάποιου είδους.

• Virus

Ένα πρόγραμμα ή ένας κώδικας που μολύνει ένα άλλο πρόγραμμα, boot sectors, partition sectors, ή έγγραφa που υποστηρίζουν τις μακροεντολές, με την παρεμβολή ή την συνένωση του με εκείνα. Οι περισσότεροι ιοί, κάνουν μεγάλη ζημία.

Πολυμορφικοί
Πολυμορφικοί ονομάζονται οι ιοί, οι οποίοι κρύβουν τον κώδικά τους με διαφορετικό τρόπο, κάθε φορά που μολύνουν ένα εκτελέσιμο αρχείο (συνήθως .exe, .com). Έτσι, όταν ο χρήστης εκτελέσει το μολυσμένο αρχείο, ο ιός «ξεκλειδώνει» τον καταστροφικό κώδικα μέσα από το μολυσμένο εκτελέσιμο αρχείο και τον εκτελεί. Αυτός ο τύπος ιών αποτελεί ένα ιδιαίτερο «πονοκέφαλο» για τα προγράμματα antivirus, διότι δεν υπάρχει πάντα ένα συγκεκριμένο/ παρόμοιο κομμάτι του ιού για να χρησιμοποιηθεί για την αναγνώρισή του.

Stealth (αόρατη) Viruses
Χρησιμοποιούν τους καταχωρητές μνήμης του Η/Υ. Για να εκτελεστεί ένα πρόγραμμα (ιδιαίτερα τα προγράμματα MS-DOS) χρειάζεται να επικαλεστούν μια διεύθυνση στη μνήμη του Η/Υ. Εκεί ακριβώς επεμβαίνει και ο ιός. Όταν το πρόγραμμα καλέσει την συγκεκριμένη διεύθυνση, ενεργοποιείται ο ιός αντί για το πρόγραμμα, με αποτέλεσμα την μόλυνση του συστήματος. Οι stealth ιοί έχουν και μια επιπλέον λειτουργία. Είναι ικανοί να κρύβονται κατά την ανίχνευσή τους από τα προγράμματα antivirus. Συγκεκριμένα, όποτε ανιχνεύουν δράση προγράμματος antivirus, αποκαθιστούν προσωρινά το αρχικό αρχείο στην κανονική του θέση, αφήνοντας το antivirus να το ανιχνεύσει και το ξανά-μολύνουν αργότερα, αφού έχει τελειώσει η λειτουργία του προγράμματος antivirus. Η συγκεκριμένη λειτουργία της απόκρυψης του ιού από το antivirus (Anti-antivirus) λέγεται και “tunnelling”.

Parasitic a.k.a. Appending Viruses
Λέγονται παρασιτικοί ή και επί-προσθετικοί, ακριβώς γιατί προσθέτουν τον καταστροφικό τους κώδικα μέσα στον κώδικα του αρχικού αρχείου (συνήθως στο τέλος του, για προστασία από ανίχνευση antivirus προγράμματος), χωρίς να το καταστρέψουν. Όμως, αν κάποιος πιστέψει ότι θα εκτελεστεί το αρχικό πρόγραμμα, επειδή ο κώδικας του ιού βρίσκεται στο τέλος του αρχείου, τότε την «πάτησε», μιας και ο ιός φροντίζει να εκτελείται αυτός και όχι το αρχικό πρόγραμμα.

Overwriting Viruses
Ο απλούστερος τρόπος για να μολύνεις ένα σύστημα είναι να αντικαταστήσεις το αρχικό αρχείο με τον ιό. Με τον τρόπο αυτό ΔΕΝ υπάρχει δυνατότητα αποκατάστασης (καθαρισμού) του αρχικού αρχείου. Οι ιοί αυτοί μπορούν ακόμα να διατηρούν το αρχικό μέγεθος του αρχείου, αποφεύγοντας έτσι την ανίχνευσή τους από προγράμματα antivirus. Παρά τις δυνατότητές τους, θεωρούνται «αναξιοπρεπείς» για ένα «σοβαρό» συγγραφέα ιών.

Companion viruses
Πρόκειται για ιούς που ενεργούν κυρίως σε λειτουργικό MS-DOS. Όταν ο χρήστης πληκτρολογήσει μια εντολή DOS (π.χ. Program1) και δεν βρεθεί το αρχείο Program1.exe, τότε το λειτουργικό θα εκτελέσει το αρχείο Program1.com, που θα είναι και ο ιός. Προσοχή όμως. Αν ο χρήστης θελήσει να εκτελέσει το αρχείο Program1.exe, ενώ ταυτόχρονα υπάρχει στο δίσκο και ο ιός με το όνομα Program1.com, τότε με την πληκτρολόγηση Program1 θα εκτελεστεί ο ιός!

Retro viruses
Πρόκειται για ιούς που στοχεύουν αποκλειστικά στην καταπολέμηση ενός ή περισσοτέρων προγραμμάτων antivirus.

Logic Bombs
Πρόκειται για ιούς που ενεργοποιούνται όταν επέλθει μια συγκεκριμένη χρονική στιγμή, π.χ. στις 14.00 το μεσημέρι της 13 του Σεπτέμβρη. Συνήθως επιτελούν καταστροφικό έργο, όπως διαγραφή αρχείων κ.ά.

Direct action viruses
Οι ιοί αυτοί εκτελούν το καταστροφικό τους έργο μόνο όταν εκτελεστούν (μια φορά δηλαδή) και δεν μένουν στην μνήμη του Η/Υ


Multi Platform viruses
Πρόκειται για ιούς που επιδρούν σε περισσότερα από ένα λειτουργικά συστήματα. Συνήθως όμως, όταν ένας ιός είναι ικανός να ενεργοποιηθεί σε περιβάλλον Windows, δεν θα κάνει απολύτως τίποτα σε περιβάλλον Apple.
Droppers
Είναι εκτελέσιμα αρχεία, που περιέχουν εντολές για την δημιουργία ιού μέσα στο σύστημα και δεν περιέχουν τον ίδιο τον ιό. Ανιχνεύονται πιο δύσκολα σε σύγκριση με τους απλούς ιούς.

• Worm

Ένα πρόγραμμα που κάνει τα αντίγραφα του, για παράδειγμα, από μια κίνηση δίσκων σε άλλη, ή με την αντιγραφή που χρησιμοποιεί το email ή έναν άλλο μηχανισμό μεταφορών. Το worm μπορεί να κάνει τη ζημία και να συμβιβάσει την ασφάλεια του υπολογιστή. Μπορεί να φθάσει υπό μορφή αστείου προγράμματος ή λογισμικού κάποιου είδους.

Τρόποι μετάδοσης ιών
• Εκκίνηση του Η/Υ από μολυσμένη δισκέτα ή μολυσμένο δίσκο.
• Εκτέλεση/ άνοιγμα μολυσμένων αρχείων (.exe, .com, .vbs, .dll, .pif, .scr, .sh, .bat κ.ά) που επισυνάπτονται σε e-mails.
• Εκτέλεση/ άνοιγμα μολυσμένων αρχείων (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .sh, .shs, .sys, .vbs, .wbt, .xls κ.ά.)
• Άνοιγμα/ ανάγνωση άγνωστων emails, διότι πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής .html) που ενεργοποιείται αυτόματα με την ανάγνωση του email.
• Άνοιγμα/ ανάγνωση μολυσμένων ιστοσελίδων .htm και .html.
• Εκτέλεση άγνωστου plug-in (ActiveX) που ζητάνε να εγκατασταθούν μέσου του Internet Explorer
• Μέσω πρόσβασης στο internet. Συγκεκριμένα, όλα σχεδόν τα λειτουργικά συστήματα, και κυρίως τα Windows, έχουν "τρύπες" ασφαλείας τις οποίες εκμεταλλεύονται κάποιοι ιοί για να μολύνουν τον Η/Υ, ΧΩΡΙΣ να ζητήσουν σε οποιαδήποτε περίπτωση την άδεια του χρήστη για εγκατάσταση κάποιου προγράμματος.

Τρόποι προστασίας από ιούς

1. Τήρηση αντιγράφων ασφαλείας σε CD ή δισκέτα. Τακτική ανίχνευση όλου του δίσκου/ δισκετών με το πρόγραμμα antivirus.
2. Συχνή ανανέωση (update) του προγράμματος antivirus.
3. Ανίχνευση κάθε νέου αρχείου που «κατεβάζετε» από το Internet.
4. Αν χρησιμοποιείτε irc chat, απενεργοποιείστε την επιλογή αυτόματης αποδοχής αρχείων και αυτόματης εκτέλεσης των αρχείων που σας στέλνουν.
5. Ενεργοποιείστε ΕΝΑ real-time-scan antivirus monitor κατά την λειτουργία του Η/Υ σας.
6. Μην επισκέπτεστε κάθε ιστοσελίδα που σας προτείνει ένας άγνωστος. Μπορεί να περιέχει κώδικα ιού, ο οποίος ΔΕΝ φαίνεται με την απλή ματιά.
7. Απενεργοποιείστε το άνοιγμα java ή active x εφαρμογών στον Internet Browser σας.
8. Επιλέξτε την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ σας. Ίσως κάποιος να σας στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχετε την παραπάνω επιλογή ενεργοποιημένη, ίσως να την «πατήσετε» και να εκτελέσετε το αρχείο, που μόνο φωτογραφία δεν μπορεί να είναι.
9. Διατηρείτε και ανανεώνετε συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα προγράμματα antivirus.
10. Χρησιμοποιείτε τουλάχιστον 2 διαφορετικά προγράμματα antivirus. Φροντίστε να είναι μέσα στα 4-5 καλύτερα του πίνακα που παραθέτουμε.
11. Χρησιμοποιείτε κάποιο πρόγραμμα Firewall
12. Κάνετε συχνά update στο λειτουργικό σύστημα του Η/Υ σας (κυρίως στα Windows), ώστε να καλύπτονται τα όποια κενά ασφαλείας έχουν εντοπιστεί.

Αντιμετώπιση μόλυνσης από ιό
Αν έχετε ήδη μολυνθεί από ιό και έχετε ήδη εγκατεστημένο πρόγραμμα antivirus, το οποίο όμως αδυνατεί να αποκαταστήσει τη ζημιά, ΜΗΝ διαγράψετε κανένα μολυσμένο αρχείο. Επανελέγξτε τα μολυσμένα αρχεία με κάποιο άλλο πρόγραμμα, ίσως αυτό να έχει δυνατότητα αποκατάστασης που δεν έχει το πρώτο πρόγραμμα. Κανένα πρόγραμμα δεν είναι τέλειο. Η μεταξύ τους όμως διαφορά, μπορεί να είναι τεράστια!
Προσπαθήστε να κάνετε ένα Anti-Virus έλεγχο σε κατάσταση Safe-mode αφού έχετε κάνει download τις τελευταίες ενημερώσεις για ιούς (virus definition).
Δοκιμάστε αρκετά διαφορετικά προγράμματα για τον καθαρισμό των ιών.

Πώς δουλεύει το Hijack This (Ελληνικα)

Πώς δουλεύει το Hijack this

Το πρόγραμμα αυτό είναι ένα διαγνωστικό εργαλείο που πρέπει να το παίρνουμε πολύ στα σοβαρά , μια κατά λάθος διαγραφή μπορεί να προκαλέσει πολλά προβλήματα στο pc μας. Για αυτό τον λόγο πρέπει πριν την οποιαδήποτε διόρθωση, αν δεν είμαστε σίγουροι ρωτάμε κάποιον που ξέρει, το εργαλείο αυτό το κατεβάζουμε από εδώ είναι σε μορφή ζιπ , το ξεζιπαρουμε σε μόνιμο φάκελο στον C. Όχι στο desktop ούτε στο temporary files για να μπορούμε να κρατάμε τα backup σε διάφορες αλλαγές που κάναμε και θέλουμε να αναιρέσουμε.

Η πρώτη εικόνα είναι από το πρώτο παράθυρο που μας ανοίγει το Hijack this



Επιλέγουμε do a system scan and save a log file

αμέσως μετά το scan θα δείτε της δυο παρακάτω εικόνες




επιλέγουμε την μπροστά εικόνα το log , μετά επεξεργασία / επιλογή όλων /

ανοίγετε ένα παράθυρο απάντησης στο forum και επικόλληση.

Αν τυχόν χρειαστεί και σας πουν να φτιάξετε κάτι , πατάμε Do a system scan only
θα μας βγαλει αυτην την εικονα.



πατάμε πρώτα το κουμπί που λέει Config θα δείτε αυτήν την εικόνα



τσεκάρουμε την δεύτερη τέταρτη και πέμπτη επιλογή, αν δεν είναι από το πρόγραμμα τσεκαρισμένες.Μετά το κουμπί BACK.

Βλέπουμε πάλι αυτήν την εικόνα



τσεκάρουμε το κουτάκι σε ότι μας έχουν πει ότι χρειάζεται φτιάξιμο και πατάμε fix.

Μετά κάνουμε επανεκκίνηση του pc πάλι scan και βλέπουμε αν έφυγαν αυτά που έπρεπε.

Αν κατά λάθος διαγράψουμε κάτι που δεν έπρεπε, πατάμε Config μετά backup
Θα δούμε αυτην την εικόνα.


βλεπουμε τι έχουμε διαγράψει, και για να το επαναφέρουμε το τσεκάρουμε και πατάμε Restore

Οδηγεί για πρωτάρηδες:Firewalls and Internet Security.

Even at home, your computer is vulnerable. Set up a Firewall and protect it.

When you use the Internet there are dangers around every corner. Viruses, malicious users, Trojan horses, Oh my! If these are just concepts to you, you are either lucky or well protected (or just un-connected). If these names trigger painful flashbacks to when your computer (and possibly your account balance) was rendered inoperable or compromised by one of the above, then join the club.

Either way, securing your computer against threats from the Internet is an essential step. If you do not, you will, at some point, regret it. Guaranteed.

This article is intended to provide some basic guidelines for securing your computer, and to give the reader a better understanding of how some of these technologies work. It is intended primarily for users of high-speed Internet connections, but most of the article is applicable to dial-up Internet users also.

As far as the home or small business user is concerned, Internet security can be broken down into three areas; Anti-virus software, Firewall protection and Recommended practices/Common sense.

To deal with the last of these three first, an essential step in securing your computer or network is understanding what actions can compromise you. What you don't know will hurt you, especially in regards to email. Some good basic security steps for dealing with email:

Don't use outlook express. I know, it's convenient, and you already know how to use it, but think about this. Outlook Express is the default email client for every windows version since 98. How many Millions of people do you think are using the default email client? Right. Now if you were writing a computer virus that you wanted to spread rapidly through the Internet by emailing itself, what e-mail client would you write it for? Exactly. If you want to see for yourself, go to www.sarc.com and type 'outlook express' in the search field. There are many alternative email clients available, some of them free. Try www.eudora.com for starters.



Don't open file attachments unless you are sure of the source. Email file attachments are one of the most common vectors for computer viruses. Modern antivirus software will scan incoming email as a matter of course, but you still have the possibility of a new virus that has yet to be added to the list of scanned-for viruses.

Table of Contents:
* Page 1: Beginners Guides: Firewalls and Internet Security
* Page 2: Some General Tips
* Page 3: Dealing with Anti-virus software
* Page 4: Firewalls and Internet security
* Page 5: Circuit level gateways
* Page 6: Stateful inspection
* Page 7: Configuring the Windows XP Firewall
* Page 8: Configure a firewall service
* Page 9: Creating your own service is easy
* Page 10: Client Filtering
* Page 11: Common Port Numbers


(Very good articles to introduce firewalls and general Internet security for newbies, and even good for generally knowledgable people to freshen up).

Πολ΄θ καλή λίστα διαφόρων εργαλείων Προγραμμάτων κ.α.

Wha you need...

» THE ultimate port scanner nmap.
» The one and only NT password cracker L0phtcrack.
» Get the latest version of john the ripper.
» Windows process listener Inzider.
» The best packet assembler/analyzer hping.
» Hackers swiss army knife netcat.
» A tool for network monitoring and data acquisition TCPDump.
» The ONLY packet sniffer Ethereal.
» An active reconnaissance network security tool Firewalk.
» Grep your network traffic NGrep.
» NIDS tester from NIDSbench fragrouter.
» The best OS fingerprinter Xprobe.
» Port mapper fport.
» File Integrity checker Tripwire.
» Check for rootkits chkrootkit.
» OSS instrusion detection Snort.
» Security Scanner Nessus.
» TCP/IP Toolkit Paketto.

Security Links

§ A totally HUGE security archive http://neworder.box.sk/
§ THE best security forums http://www.security-forums.com/
§ Current and archived exploits http://www.securiteam.com/exploits/
§ 'Underground' search engine http://www.warez.com/
§ Default login’s for all sorts of devices http://www.governmentsecurity.org
§ One of the top mainstream security sites http://www.securityfocus.com/
§ TESO Computer security http://teso.scene.at/
§ Asian security group, lots of advisories http://www.shadowpenguin.org/
§ w00w00 Security development http://www.w00w00.org/
§ USSR a strong security group http://www.ussrback.com/
§ Good all around security site http://www.packetstormsecurity.nl
§ Exploits, backdoors, Trojans and more http://www.tlsecurity.net
§ SANS Security Institute with articles on EVERYTHING http://www.sans.org/
§ A Fairly immense WWW security FAQ http://www.w3.org/Security/Faq/
§ Computer Security Encyclopedia http://www.itsecurity.com/
§ Java Security information http://java.sun.com/security/
§ Help Net Security http://www.net-security.org/
§ Security Search Engine http://searchsecurity.techtarget.com/
§ Free BSD security information http://www.freebsd.org/security/
§ Netscape security information http://home.netscape.com/security/
§ Linux security community centre http://www.linuxsecurity.com/
§ Dutch Security Information Network http://www.dsinet.org/
§ Network Security Library http://secinf.net/
§ Infamous happy hacker http://www.happyhacker.org/
§ A once great site from a white hat hacker http://www.antionline.com/
§ Infosec papers and articles http://www.infosecwriters.com/
§ Security/privacy/crypto software archive http://www.wiretapped.net/
§ ISB - Info Sec Bible http://www.securityflaw.com/bible
§ Security tool’s Http://foundstone.com/
http://securitystats.com

Privacy and Anonymity


ÿ All about privacy http://www.privacy.net
ÿ Anonymity, privacy and security http://www.stack.nl/~galactus/remailers/
ÿ Free, anonymous web surfing http://www.anonymizer.com/
ÿ IDSecure service http://www.idzap.com/
ÿ News, information and action http://www.privacy.org/
ÿ Sam Spade Tools http://www.samspade.org/t/
ÿ International PGP homepage http://www.pgpi.org
ÿ Encryptable web-mail http://www.hushmail.com/
ÿ Anonymity software http://www.skuz.net/potatoware/
ÿ REALLY delete your data http://www.cs.auckland.ac.nz/~pgut001/pubs/
ÿ Anonymous access http://www.safeproxy.org/
ÿ Web privacy http://www.rewebber.de/
ÿ A list of web anonymisers http://mikhed.narod.ru/


Cryptography & Encryption

æ All about RSA http://www.rsasecurity.com/
æ Cryptography Archives http://www.kremlinencrypt.com/
æ Cryptography links http://cryptography.org/freecryp.htm
æ Cryptography Info http://world.std.com/~franl/crypto/
æ DriveCrypt http://www.e4m.net/
æ CCIPS http://www.cybercrime.gov/crypto.html
æ Cryptography resource http://www.crypto.com/
æ Bruce Schneier's operation http://www.counterpane.com/
æ Huge Crypto archive http://www.cryptome.org
æ A list of Crypto links http://www.security-forums.com/crypto

Viruses /Trojans & Firewalls

¿ Trojan archive http://packetstormsecurity.nl/trojans/
¿ Up to date Trojan archive http://www.trojanforge.net/
¿ Fearless, everything Trojan http://www.areyoufearless.com/
¿ A good archive with info on each one http://www.dark-e.com
¿ Sub7's official Home Page http://www.sub7.net/
¿ The BO2k project http://bo2k.sourceforge.net/
¿ Another comprehensive Trojan archive http://www.tlsecurity.net/amt.htm
¿ Home of BackOrifice http://www.cultdeadcow.com/
¿ Huge Trojan removal database http://www.anti-trojan.org/
¿ Excellent Anti-Viral software and Virii Database http://www.sophos.com/
¿ Mcafee's Searchable Virus Information Library http://vil.mcafee.com/
¿ Firewall Guide http://www.firewallguide.com/

Virus Writing

http://vx.netlux.org/lib/static/vdat/tutorial.htm


¿ Firewall FAQ http://www.interhack.net/pubs/fwfaq/
¿ Firewall How To http://www.grennan.com/Firewall-HOWTO.html
¿ Squid http://www.squid-cache.org/
¿ Excellent virus news and info http://www.antivirus-online.de/english/
¿ The ULTIMATE IPTables resource http://www.linuxguruz.org/iptables/

General System & Network Probing:

Sam Spade http://www.samspade.org/ssw
Online tools http://www.network-tools.com
Online tool http://visualroute.visualware.com
Online tool http://www.norid.no/domenenavnbaser/domreg-alpha.html
Nmap http://www.nmap.org
Scanline http://www.foundstone.com
SuperScan http://www.foundstone.com
Icmpenum http://razor.bindview.com/tools/des...num_readme.html
Snscan http://www.foundstone.com
Ethereal http://www.ethereal.com
Ettercap http://ettercap.sourceforge.net
Xprobe2 http://www.sys-security.com/html/projects/X.html
Hping2 http://www.hping.org/
SQLping http://www.sqlsecurity.com/scripts.asp
Amap http://www.thc.org/releases.php
Tcp Traceroute http://michael.toren.net/code/tcptraceroute
VisualRoute http://www.visualware.com/visualroute/index.html

Enumerating & Compromising Windows

Netcat http://www.atstake.com/research/tools/index.html
Zebedee http://www.winton.org.uk/sebedee/
Desproxy http://desproxy.courceforge.net/
Winfo http://ntsecurity.nu/toolbox/winfo
enum http://razor.bindview.com/tools/des...num_readme.html
Ldp LDAP query tool available in the windows 2000 server cd-rom
DumpSec http://www.somarsoft.com/
Userdump http://www.hammerofgod.com/download.htm
NTFSdos http://www.sysinternals.com/ntw2k/freeware/NTFDOS.shtml
Chntpw http://home.eunet.no/~pnordahl/ntpasswd/
PWDump3 http://www.polivec.com/pwdump3.html
Lsadump2 http://razor.bindview.com/tools/index.shtml
PipeUpAdmin http://content.443.ch/pub/security/...peup/W2KPipeUp/
Psexec http://www.sysinternals.com/ntw2k/freeware/psexec.shtml
Ettercap address above
Brutus http://www.hoobie.net/brutus/index.html
Hydra http://www.thc.org/releases.php
John http://www.openwall.com/john
VNCcrack http://www.phenoelit.de/fr/tools.html
Cain & Abel http://www.oxid.it/projects.html
ClearLogs http://www.ntsecurity.nu/toolbox/
WinZapper http://www.ntsecurity.nu/toolbox/
SQLdict http://www.ntsecurity.nu/toolbox/sqldict

Enumerating & Compromising UNIX

Netcat
Zebedee
Desproxy
Ettercap
Xscan http://packetstormsecurity.nl/Exploit_Code_Archive/
Xwhatchwin http://www.deter.com/unix/software/xwatchwin.tgz
Xkey http://www.deter.com/unix/software/xkey.c
Xspy http://www.deter.com/unix/software/xspy-1.0c.tgz
YPX http://www.deter.com/unix/software/ypx.sh.gz
Hunt http://lin.fsid.cvut.cz/~kra/index.html#HUNT
John
Brutus
Hydra
VNCcrack
SQLdict
Zap3 http://packetstormsecurity.nl/UNIX/...ion/log-wipers/

Enumerating & Compromising Novell

Pandora http://www.nmrc.org/project/pandora/index.html
On-site Admin http://www.environmental-center.com/freeware/onsite.htm
NCPQuery http://razor.bindview.com/tools/index.shtml

Enumerating & Compromising Wireless

Netstumbler http://www.netstumbler.com
Kismet http://www.kismetwireless.net/download.shtml
kisMac (for mac users) http://www.binaervarianz.de/projekt...ac/download.php
Airsnort http://airsnort.shmoo.com/
Airtraf http://www.elixar.com/index.html
SMAC http://www.klcconsulting.net/smac
Accessories http://www.fab-corp.com

General System & Network Vulnerability Checking

Nessus http://www.nessus.org
SARA http://www-arc.com/products.shtml
Nikto http://www.cirt.net/code/nikto.shtml

System Forensics Tools

Vision http://www.foundstone.com/knowledge...esc/vision.html
ListDLLs http://www.sysinternals.com/ntw2k/f.../listdlls.shtml
Process Explorer http://www.sysinternals.com/ntw2k/f...e/procexp.shtml
Coroner's Toolkit http://porcupine.org/forensics/tct.html
LADS http://www.sysinternals.com/ntw2k/f.../listdlls.shtml
Chkrootkit http://www.chkrootkit.org/
WinHex http://www.winhex.com/winhex/index-m.html
Active @ Undelete http://www.active-undelete.com/

Web Hacking tools

Black Widow http://www.softbytelabs.com/Frames.html
Web Sleuth http://sandsprite.com/Sleuth
Wfetch http://support.microsoft.com/defaul...B;en-us;q284285
Tsql http://www.aspalliance.com/mtgal/source_code/tsql.exe
Spike Proxy http://www.immunitysec.com/spike.html

Remote Command Shell/Remote Access Trojans/Rootkits

Sub7 Trojan http://sub7.net/
Barok active Trojan http://www.thenewbiesarea.com/trojans.shtml
AckCmd backdoor http://ntsecurity.ni/toolbox/
Tini backdoor http://ntsecurity.ni/toolbox/
Psexec r-shell http://www.sysinternals.com/ntw2k/freeware/psexec.shtml
Rwwwshell r-shell http://www.thc.org/releases/rwwwshell-2.0.pl.gz
LRK5 rootkit http://www.hackersplayground.org/tools.html
Knark 2.4 rootkit http://www.hackersplayground.org/tools.html

Miscellaneous Tools

Fragrouter http://packetstorm.widexs.nl/UNIX/I.../nidsbench.html
Stunnel http://www.stunnel.org
WinRelay http://www.ntsecurity.nu/toolbox/
Fpipe http://www.foundstone.com/resources/freetools.htm
Tight VNC http://www.tightvnc.com
FileGateway http://www.steelbytes.com
Remote Anything http://remote-anything.com/en/ra_index.htm
TinyWeb http://www.ritlabs.com/tinyweb/index.html
IKS 200 key logger http://www.amecisco.com/index.htm
KLogger http://www.ntsecurity.nu/toolbox/
ShowWin http://www.foundstone.com/knowledge/free_tools.html
KEYhatcher http://www.keykatcher.com/howit.htm
Hex Editors http://www.expertcomsoft.com
http://www.winhex.com/winhex/index-m.html
Secure hard disk wiping and deletion
http://www.heidi.ie
http://www.jetico.com
http://www.winhex.com/winhex/index-m.html
Trinux http://trinux.sourceforge.net/
Silk Rope 2K http://www.hackersplayground.org/tools.html
CMOS killer http://www.hackersplayground.org/tools.html
LDAP Browser http://www.softerra.com/products/ldabrowser.php
QTODBC http://gpoulose.home.att.net/Tools/QTADO40_sr.exe

Host Lockdown/Protection/Assessment Tools

Bastille http://www.bastille-linux.org
lpchains http://www.linuxplanet.com/linuxpla...torials/2100/3/
Apache Shell http://ftp.porcupine.org/pub/security/index.html
Titan http://www.fish.com/titan
Tara http://www-arc.com/products.shtml
Tcpwrappers http://www.linuxsecurity.com/docs/colsfaq.html#4.5
URLscan http://www.microsoft.com/technet/security/tools/
IISLockdown http://www.microsoft.com/technet/security/tools/
Tripwire http://www.tripwire.com/
HFNETchk http://www.microsoft.com/technet/security/tools/
MS SQL Lockdown Script http://www.sqlsecurity.com/DesktopD...ndex=4&tabid=12
UNIX/Windows/router assessment tools http://www.cisecurity.org/
Secure Cisco Router Template http://www.cymru.com/Documents/secure-ios-template.html
Secure Cisco Switch Template
http://www.qorbit.net/documents/cat...re-template.pdf
Snort http://www.snort.org
Swatch http://swatch.sourceforge.net
Secure Remote Password http://srp.stanford.edu/
Software Code Review links https://sardonix.org/auditing_Resources.html
Sawmill http://www.sawmill.net/features.html


Don't Learn to HACK - Hack to Learn

http://www.scifi.pages.at/hackits/
http://www.hackerslab.org/eorg/
http://www.learntohack.org/
http://neworder.box.sk/codebox.links.php?key=36581
http://www.darknet.org.uk/
www.hackthissite.org


How it all works: http://www.vulnerabilityassessment.c...on%20Test.html


NMap
http://www.nmap.org

Γλωσσάρι και εξηγήσεις για ότι αφορά τo Pc,virus και τα Antivirus Softwares.

Γίνεται να μεταφραστή και στα Ελληνικά με το SYSTRAN PLUS.

http://www.pandasoftware.com/virus_i...y/default.aspx

ΤΙΜΕΣ ΕΛΛΗΝΙΚΩΝ < ISP >

Τι να προσέχετε στις συμβάσεις παροχών τηλεπικοινωνιών

Εκατοντάδες ονομαστικές καταγγελίες συνδρομητών εναντίον των περισσοτέρων παρόχων σταθερής τηλεφωνίας φτάνουν καθημερινά στο Νέο ΙΝΚΑ. Τα σημεία τα οποία φαίνονται να προβληματίζουν και να ταλαιπωρούν περισσότερο τους καταναλωτές είναι τα εξής:


1. Αδικαιολόγητες καθυστερήσεις στις συνδέσεις που φτάνουν και τους 6 μήνες, ενώ τηλεφωνικά έχουν υποσχεθεί στους καταναλωτές, ότι η σύνδεση θα γίνει εντός 4 ημερών.
2. Συχνές και αδικαιολόγητες διακοπές στο σήμα της γραμμής.
3. Ενώ υπάρχει επιπλέον χρέωση για αναγνώριση κλήσης, τελικώς αυτή δεν παρέχεται.
4. Απατηλές υποσχέσεις ότι εάν ο καταναλωτής υπαναχωρήσει θα επιστρέψει στον ΟΤΕ χωρίς καμιά επιβάρυνση, ενώ στην πραγματικότητα ο καταναλωτής καλείται να καταβάλλει εκ νέου το κόστος επανασύνδεσης με τον ΟΤΕ.
5. Οι καταναλωτές, ενώ τηλεφωνούν στις εν λόγω εταιρίες και ζητούν διακοπή, ακόμη και γραπτώς, αυτό δεν γίνεται σεβαστό και εξακολουθούν παρανόμως να αποστέλλονται λογαριασμοί.
6. Ο χρόνος για την αλλαγή εταιρίας από τον ΟΤΕ σε άλλον πάροχο έχει φτάσει σύμφωνα με καταγγελία που έχουμε στην διάθεση μας ακόμη και τους 5 μήνες. Ενδιαμέσως ο καταναλωτής έχει μείνει χωρίς τηλέφωνο και χωρίς internet.
7. Πολλές φορές δεν γίνεται ταυτοποίηση μεταξύ του καταναλωτή που τηλεφωνικά ζήτησε την αλλαγή παρόχου και εκείνου που τελικώς υπογράφει. Συμβαίνει ακόμα το παράλογο να έχει γίνει ενεργοποίηση γραμμής βάσει τηλεφωνικής συνομιλίας με τον εκπρόσωπο του παρόχου - ενίοτε με αμφισβητούμενη την συναίνεση του καταναλωτή- και χωρίς καν να έχει προηγηθεί υπογραφή σχετικής σύμβασης.
8. Αρνηση παραδόσεως σύμβασης και των σχετικών δεσμεύσεων αυτής στον καταναλωτή προς υπογραφή.
9. Ανυπαρξία τεχνικής υποστήριξης και εξωτερικών συνεργείων, για τις συχνότατες περιπτώσεις προβλημάτων.
10. Ανυπαρξία εκπαιδευμένων στελεχών τόσο στον εμπορικό όσο και στον τεχνικό τομέα.
11. Αδυναμία παροχής υπηρεσιών ISDN και ΑDSL, ενώ ο καταναλωτής έχει λάβει διαβεβαιώσεις ότι θα έχει αυτές τις υπηρεσίες.
12. Αυθαίρετη φραγή αριθμών (800+), ώστε να αποκλείεται η προσωρινή σύνδεση με άλλα δίκτυα Ιnternet.
13. Απειρες ώρες τηλεφωνικής αναμονής με χρέωση μάλιστα του συνδρομητή, ειδικά για το «τεχνικό τμήμα», για την αναφορά παραπόνων.
14. Ανυπαρξία απάντησης στους συνδρομητές που καταθέτουν καταγγελίες, τόσο από τις εταιρίες όσο και από την Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ), σε εύλογο χρονικό διάστημα.


Το Νέο ΙΝΚΑ εφιστά την προσοχή στους καταναλωτές, τόσο για τις συμβάσεις τις οποίες υπογράφουν, όσο και για τις χρεώσεις τις οποίες καλούνται να πληρώσουν και ζητά την άμεση παρέμβαση της πολιτείας ώστε να σταματήσει πλέον το καθεστώς ασυδοσίας που διέπει την αγορά σταθερής τηλεφωνίας.

Σύμφωνα δε με έρευνα που διενεργήθηκε από το ΙΝΚΑ την χρονική περίοδο από 1.6.2007 μέχρι 31.12.2007 τις περισσότερες καταγγελίες, από όλες τις εταιρίες που συμπεριελήφθησαν στην έρευνα τις δεχτήκαμε για την εταιρία ΟnTelecoms, (με ποσοστό 29%). Ακολουθεί η Forthnet με 21%, η Τellas με 13%, η HellasonLine με 12%, η Vivodi με 10%, η Teledome με 6%, Otenet και Vodafone με 4%, και η Νetone με 1%.


* Όσον αφορά στις επιμέρους κατηγορίες στις οποίες διαχωρίσαμε τις καταγγελίες, στην κατηγορία που αφορά στην «καθυστέρηση για νέα σύνδεση» δέχθηκε τις περισσότερες καταγγελίες για την ΟnTelecoms και την Forthnet,
* στην κατηγορία για τα «τεχνικά προβλήματα», πρώτη αναδείχθηκε η OnTelecoms με 40 καταγγελίες και ακολουθεί η Forthnet με 23.
* στην κατηγορία «προβληματικής επικοινωνίας» με την εταιρία προκειμένου να επιλυθεί το εκάστοτε πρόβλημα, χειρότερες αναδεικνύονται ισοψηφώντας η OnTelecoms και η Forthnet.
* στην κατηγορία «επιθυμώ την διακοπή της σύνδεσης μου» λόγω προβλημάτων με την εταιρία, πρώτη εταιρία στην παρουσίαση δυσχερειών στην εξυπηρέτηση των καταναλωτών, αναδεικνύεται η OnTelecoms, με δεύτερη την Tellas.
* τέλος, στην κατηγορία «οικονομικών διαφορών», πρώτη σε καταγγελίες εταιρεία αναδείχθηκε η Forthnet με δεύτερη την OnTelecoms.


Το σύνολο των αθροιζόμενων καταγγελιών που δέχθηκαν οι συνεργάτες του ΙΝΚΑ, εγγράφως και επωνύμως, με πρωτοβουλία πάντα των καταναλωτών (220 στον αριθμό για το συγκεκριμένο χρονικό διάστημα), έφτασαν τις 309 σε συνολικό αριθμό.

Οι εταιρίες οι οποίες συμπεριελήφθησαν στην έρευνα είναι αυτές για τις οποίες δεχθήκαμε καταγγελίες και είναι, με αλφαβητική σειρά, οι ακόλουθες: Forthnet, Hellas on Line, Netone, On Telecoms, Otenet (για τις υπηρεσίες internet), Teledome, Tellas, Vivodi και Vodafone.

Αναφορικά με την εταιρία Vodafone, διευκρινίζεται ότι οι καταγγελίες που ελήφθησαν υπ όψη δεν αφορούν στις υπηρεσίες κινητής τηλεφωνίας, αλλά μόνο στις υπηρεσίες σταθερής τηλεφωνίας και υπηρεσιών internet.

Connx + Otenet Traffic Shaping

Παιδία προσοχή μεγάλη!

Tελευταία όλες οι συνδέσεις connx και ΟΤΕΝΕΤ έχουν υποστεί TS (traffic shaping)κάτι που αυτομάτος καθιστά αδύνατη την επικοινωνία με πρωτόκολο P2P.

Αυτό καθιστά αδύνατο το κατέβασμα από torrent, emule, dc++ αλλά και αποτρέπει την δυνατότητα χρήσης υπηρεσών όπως internet radio, web tv κτλπ. που χρησηοποιούν το πρωτόκολο p2p.

Για σχετικές αποδείξης δείτε αυτό το βίντεο:



YouTube - Δοκιμή Otenet για Traffic...

Sas euxomai ta kalytera.....
Εδώ υπάρχουν τα link για να ελέγχετε την διαθεσιμότητα του Internet στην περιοχή σας, παραπέμποντας σας στα site του ISP της επιλογής σας!!!

Ηellas OnLine
HOL ADSL Wizard

Forthnet
Forthnet ADSL Wizard

Altec Telecoms
Altec Telecoms ADSL Wizard

Vivodi
Vivodi ADSL Wizard

Tellas
Tellas ADSL Wizard

Conn-X
Conn-X ADSL Wizard

NetOne
NetOne ADSL Wizard

On Telecoms
On Telecoms ADSL Wizard

Vodafone
Vodafone ADSL Wizard

Πλήρης οδηγός για τα torrents

Αυτή η σύνοψη δεν είναι διαθέσιμη. Κάντε κλικ εδώ, για να δείτε την ανάρτηση.