SlideShare a Scribd company logo
Από: Πέτρος Καπενεκάκης
Νίκος Κονσολάκης
Αντώνης Ζουμαδάκης
Μανόλης Δρακουλάκης
Μαρία Σταματούκου
Τρόποι Πρόσβασης σε Router
Ο πιο εύκολος τρόπος για να "μπει" κάποιος hacker στις
συσκευές σου είναι σπάζοντας το Router σου .Από την
στιγμή που ο hacker θα σπάσει, δηλαδή θα αποκτήσει
πρόσβαση στο Router σου, κάθε συσκευή σου που είναι
συνδεδεμένη στο internet είναι στην ουσία υπό την
κατοχή του δηλαδή έχει πρόσβαση και μπορεί να την
ελέγξει.
Τρόποι αποτροπής Hacking.
 -Αγορά ενός Router με υψηλή ασφάλεια από εταιρία
γνωστής μάρκας (περισσότερη ασφάλεια)
 -Τοποθέτηση (σε όσες συσκευές μπορούμε) σε σημεία
δύσκολα να τα προσεγγίσει κάποιος που δεν
εμπιστευόμαστε
 -Προστασία συσκευών με Wpa και όχι με
εργοστασιακό κωδικό
Τρόποι Hacking και απειλές
 Sniffer: Μια μέθοδος επίθεσης στην οποία οι Hackers
χρησιμοποιούν προγράμματα τα οποία εισχωρούν σε
ένα σύστημα και ψάχνεουν όπως και αναλύουν τα
αρχεία του με σκοπό τη συλλογή συγκεκριμένων
πληροφοριών τις οποίες διαβιβάζουν στη συνέχεια στον
Hacker.
 Denial of service (DoS attack): οι χάκερς τρέχουν
πολλαπλά προγράμματα με αυτοματοποιημένη
αποστολή μηνυμάτων και εντολών τα οποία γεμίζουν το
δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε
να αδυνατεί να ανταποκριθεί.
 Distributed denial of service (DDoS attack): Οι
Hackers με τη χρήση Trojans (δουρείων ίππων)
αποκτούν τον έλεγχο πολλών υπολογιστών χρηστών. Σε
μία δεδομένη στιγμή συντονίζουν όλους τους
υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες
από ένα συγκεκριμένο σύστημα, το οποίο μετά από την
υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
 DNS Spoofing: Στην περίπτωση αυτή ο hacker
τροποποιεί την αριθμητικά, δυαδικά ψηφιοποιημένη
διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται ο
υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε
οι χρήστες ζητώντας πληροφορίες μία ιστοσελίδα με
αλλοιωμένη την αριθμητική της διεύθυνση (numerical
address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα.
Αυτό μπορεί να σημαίνει απώλεια εσόδων για την
ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο
χρήστης τελικά αλλά και με τη δημιουργία ενός
ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror
site) να αποκτήσει o hacker ευαίσθητα προσωπικά
δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή
ιστοσελίδα που ζήτησε.
 Packet Sniffers: στην ουσία είναι προγράμματα που
επιτρέπουν στο χρήστη να προσλαμβάνει και να
ερμηνεύει πακέτα πληροφοριών που διακινούνται στο
διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα
δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου,
e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία
στέλλονται στο δίκτυο. Κάθε πακέτο που αποστέλλεται
μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία
αριθμητική διεύθυνση, ώστε να είναι βέβαιο ότι η
σωστή μηχανή παίρνει τη σωστή πληροφορία. Όμως το
Ethernet packet sniffer είναι λογισμικό που επιτρέπει
στο hacker ή το διαχειριστή του δικτύου να υποκλέπτει
πληροφορίες, οι οποίες δεν προορίζονται για τη
διεύθυνσή του.
 Δούρειοι Ίπποι (trojans): O hacker μεταμφιέζει τον ίππο σε
ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε
να ξεγελαστεί ο χρήστης και να κατεβάσει και να
εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί
στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση
στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας
προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να
αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να
πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος
αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται
ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα
ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας
ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά
καταγράφονται από τον ίππο προς χρήση του hacker.
 Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι
αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν
να εξαπλώνονται σε ευρεία κλίμακα σε όλο το
διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και
δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια
αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να
απαιτούν τη συμβολή κανενός άλλου προγράμματος ή
αρχείου.
Κίνητρα
 Τα κίνητρα ενός Hacker μπορεί να προέρχονται από
διάφορους παράγοντες είτε κοινωνιολογικούς είτε
ψυχολογικούς. Αυτά είναι:
 Περιέργεια
 Αναγνώριση/Φήμη
 Η γοητεία της δυνατότητας να αποκτήσουν εξουσία
πάνω σε συστήματα ηλεκτρονικών υπολογιστών.
 Και επιπλέον ο θρύλος των παράνομων αναζητήσεων
στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.
 Επιπλέον, οι Hackers εμπνέονται και από
τεχνικά/ηλεκτρονικά κίνητρα. Αυτά μπορεί να είναι:
 DDoS ή κάποια άλλη μορφή επίθεσης
 Για να κρύψουν την ταυτότητά τους για τον
οποιοδήποτε λόγο
 Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC
(Internet Relay Chat), το οποίο είναι επίσης χρήσιμο
για την επικοινωνία με τους επιτιθέμενους.
 Για να κερδίσουν δικαιώματα δημοσίευσης και
προβολής
 Και τέλος για να κάνουν χρήση δικτύων και να
αποθηκεύσουν αρχεία δωρεάν.
Κίνητρα πίσω από τις επιθέσεις
ηλεκτρονικό έγκλημα
Ηack-Τιβισμός
Ηλεκτρονική
κατασκοποία
Ηλεκτρονικός πόλεμος
Πηγές
 http://www.hackmageddon.com/category/security/cy
ber-attacks-statistics/ - διάγραμμα
 https://el.wikipedia.org/wiki/%CE%A7%CE%AC%CE
%BA%CE%B5%CF%81#.CE.A4.CF.81.CF.8C.CF.80.CE.B
F.CF.82_.CE.94.CF.81.CE.AC.CF.83.CE.B7.CF.82_.E2.80.
93_.CE.95.CF.80.CE.B9.CE.B8.CE.AD.CF.83.CE.B5.CE.
B9.CF.82 -πληροφορίες

More Related Content

PPTX
ιοί
DOC
Spware and adware
PPTX
Μέθοδοι Παραβίασης
PPT
PPTX
Networks part a
PPTX
Net works part b internet
PPT
ιοί
Spware and adware
Μέθοδοι Παραβίασης
Networks part a
Net works part b internet

What's hot (12)

PPT
η πειρατια στο διαδυκτιο
PPTX
ασφαλεια στο διαδικτυο
PPTX
παρουσίαση1
PPT
β τάξη κεφ 4
DOC
προστασία λογισμικού
DOCX
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
PPT
α 7 προστασία λογισμικού_ιοί
DOCX
εργασία κακόβουλο λογισμικό
PPTX
B. κακόβουλο λογισμικό
PPT
α 8 πειρατεία λογισμικού
η πειρατια στο διαδυκτιο
ασφαλεια στο διαδικτυο
παρουσίαση1
β τάξη κεφ 4
προστασία λογισμικού
ΕΡΓΑΣΙΑ ΝΤΟΥΡΟ ΝΤΕΝΙΣΑ ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ
α 7 προστασία λογισμικού_ιοί
εργασία κακόβουλο λογισμικό
B. κακόβουλο λογισμικό
α 8 πειρατεία λογισμικού

Similar to Hacking στις μέρες (20)

PPT
Ασφαλές Internet τώρα
PPTX
νομικο πλαισιο και προστασια στο ιντερνετ λαλαλα
PDF
SECURICON - Hackers and Network Security
PPTX
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
PPT
Ασφαλεια στο Διαδικτυο
PPT
Internet
PDF
Cyber security seminar for non it - giveaway - Σεμινάριο Κυβερνοασφάλειας για...
PDF
Ερευνητική Εργασία : « Τρόποι πρόληψης και μείωσης της εγκληματικότητας»
 
PPTX
Cyber-financial crime a quantitative and qualitative analysis
DOC
δούρειος ίππος
PDF
Kindynoi internet 11-12
PPT
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
DOC
δούρειος ίππος
PDF
Κυβερνοεπιθέσεις απο το μέλλον - Μιχάλης Μίγγος - Δημοκρίτειο Πανεπιστήμιο Θρ...
PPTX
Ενοτητα 4 Κεφαλαιο 16
PDF
malware
PPTX
ασφαλεια στο διαδικτυο κατια μαρια
PPT
ασφάλεια και διαδίκτυο
PDF
Θέματα_Κυβερνοασφάλειας.pdf
Ασφαλές Internet τώρα
νομικο πλαισιο και προστασια στο ιντερνετ λαλαλα
SECURICON - Hackers and Network Security
Σεμινάριο Κυβερνοασφάλειας για μή τεχνικό προσωπικό απο την Tictac Data Recov...
Ασφαλεια στο Διαδικτυο
Internet
Cyber security seminar for non it - giveaway - Σεμινάριο Κυβερνοασφάλειας για...
Ερευνητική Εργασία : « Τρόποι πρόληψης και μείωσης της εγκληματικότητας»
 
Cyber-financial crime a quantitative and qualitative analysis
δούρειος ίππος
Kindynoi internet 11-12
Ασφαλεία_ΗΥ_Διαδικτύου_Ομάδα1
δούρειος ίππος
Κυβερνοεπιθέσεις απο το μέλλον - Μιχάλης Μίγγος - Δημοκρίτειο Πανεπιστήμιο Θρ...
Ενοτητα 4 Κεφαλαιο 16
malware
ασφαλεια στο διαδικτυο κατια μαρια
ασφάλεια και διαδίκτυο
Θέματα_Κυβερνοασφάλειας.pdf

More from xpapas (20)

PPTX
Politistiko 2017 18
PPTX
Μαθηματικά αλλιώς
PPTX
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήρι
PDF
erasmus+ (2) ELIOT
PDF
erasmus+ (1)
PPT
πυρηνικη συντηξη-τελικο (1) (2)
DOC
πυρηνικη συντηξη-2-gold3
PPT
Version 6 stai kipros (1)
DOC
Stasi stiximeiaraptiaretaki (1)
PDF
η δημιουργικη γραφη
PPTX
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...
PPT
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
PPT
4o γελ χανιων
PPTX
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
PPTX
Hacking στις μέρες
PPTX
ιοί
PDF
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
PPT
Οι Λαϊκές τέχνες στα Χανιά
PPTX
ροτόντα
DOCX
πολιτιστικό πρόγραμμα εργασίες
Politistiko 2017 18
Μαθηματικά αλλιώς
Η τέχνη της υφαντικής και της βαφικής ‌ δοκιμές στο σχολικό εργαστήρι
erasmus+ (2) ELIOT
erasmus+ (1)
πυρηνικη συντηξη-τελικο (1) (2)
πυρηνικη συντηξη-2-gold3
Version 6 stai kipros (1)
Stasi stiximeiaraptiaretaki (1)
η δημιουργικη γραφη
όταν η φύση γεννά πολιτισμό από τον ιστό της αράχνης και το πουλί υφαντής στ...
2016 παρουσίαση ευρωπαϊκών προγραμμάτων 02
4o γελ χανιων
΄ενα κουβάρι νήμα ταξιδεύει στο χώρο και το χρόνο
Hacking στις μέρες
ιοί
Τήρηση Κανονισμών Προβολής και Δημοσιότητας στο πλαίσιο Πράξεων του ΕΣΠΑ.
Οι Λαϊκές τέχνες στα Χανιά
ροτόντα
πολιτιστικό πρόγραμμα εργασίες

Recently uploaded (8)

PPTX
Γερμανίδου Δήμ., Αγκαθα Κρίστι.ΕΓΚΛΗΜΑ ΣΤΟΝ ΝΕΙΛΟ_pptx4.pptx
PPTX
Δριστά Κυριακή, Το καπλάνι της βιτρίνας της Άλκης Ζέη.pptx
PPTX
A digital marketing strategy presentation for Evangelos Venizelos
PPTX
Χειραφέτιση και Αναμόρφωση 4. Η Εθνοσυνέλευση του 1862-1864
PPTX
Γερμανίδου Φωτεινή, Το πτώμα στη βιβλιοθήκη.pptx
PPTX
Γρηγοριάδου Ανθή Μαρία, Τα Ψηλά Βουνά του Ζαχαρία Παπαντωνίου.pptx
PPTX
Δούλια Θάλεια, Καρδιά Πάνω σε Ρόδες -Άντρη Αντωνίου- τελική Βιβλιοπαρουσίαση....
PPTX
A digital marketing strategy presentation for Evangelos Venizelos
Γερμανίδου Δήμ., Αγκαθα Κρίστι.ΕΓΚΛΗΜΑ ΣΤΟΝ ΝΕΙΛΟ_pptx4.pptx
Δριστά Κυριακή, Το καπλάνι της βιτρίνας της Άλκης Ζέη.pptx
A digital marketing strategy presentation for Evangelos Venizelos
Χειραφέτιση και Αναμόρφωση 4. Η Εθνοσυνέλευση του 1862-1864
Γερμανίδου Φωτεινή, Το πτώμα στη βιβλιοθήκη.pptx
Γρηγοριάδου Ανθή Μαρία, Τα Ψηλά Βουνά του Ζαχαρία Παπαντωνίου.pptx
Δούλια Θάλεια, Καρδιά Πάνω σε Ρόδες -Άντρη Αντωνίου- τελική Βιβλιοπαρουσίαση....
A digital marketing strategy presentation for Evangelos Venizelos

Hacking στις μέρες

  • 1. Από: Πέτρος Καπενεκάκης Νίκος Κονσολάκης Αντώνης Ζουμαδάκης Μανόλης Δρακουλάκης Μαρία Σταματούκου
  • 2. Τρόποι Πρόσβασης σε Router Ο πιο εύκολος τρόπος για να "μπει" κάποιος hacker στις συσκευές σου είναι σπάζοντας το Router σου .Από την στιγμή που ο hacker θα σπάσει, δηλαδή θα αποκτήσει πρόσβαση στο Router σου, κάθε συσκευή σου που είναι συνδεδεμένη στο internet είναι στην ουσία υπό την κατοχή του δηλαδή έχει πρόσβαση και μπορεί να την ελέγξει.
  • 3. Τρόποι αποτροπής Hacking.  -Αγορά ενός Router με υψηλή ασφάλεια από εταιρία γνωστής μάρκας (περισσότερη ασφάλεια)  -Τοποθέτηση (σε όσες συσκευές μπορούμε) σε σημεία δύσκολα να τα προσεγγίσει κάποιος που δεν εμπιστευόμαστε  -Προστασία συσκευών με Wpa και όχι με εργοστασιακό κωδικό
  • 4. Τρόποι Hacking και απειλές  Sniffer: Μια μέθοδος επίθεσης στην οποία οι Hackers χρησιμοποιούν προγράμματα τα οποία εισχωρούν σε ένα σύστημα και ψάχνεουν όπως και αναλύουν τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζουν στη συνέχεια στον Hacker.  Denial of service (DoS attack): οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία γεμίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
  • 5.  Distributed denial of service (DDoS attack): Οι Hackers με τη χρήση Trojans (δουρείων ίππων) αποκτούν τον έλεγχο πολλών υπολογιστών χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
  • 6.  DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί την αριθμητικά, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας πληροφορίες μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να αποκτήσει o hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.
  • 7.  Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο ότι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.
  • 8.  Δούρειοι Ίπποι (trojans): O hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker.
  • 9.  Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου.
  • 10. Κίνητρα  Τα κίνητρα ενός Hacker μπορεί να προέρχονται από διάφορους παράγοντες είτε κοινωνιολογικούς είτε ψυχολογικούς. Αυτά είναι:  Περιέργεια  Αναγνώριση/Φήμη  Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω σε συστήματα ηλεκτρονικών υπολογιστών.  Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.
  • 11.  Επιπλέον, οι Hackers εμπνέονται και από τεχνικά/ηλεκτρονικά κίνητρα. Αυτά μπορεί να είναι:  DDoS ή κάποια άλλη μορφή επίθεσης  Για να κρύψουν την ταυτότητά τους για τον οποιοδήποτε λόγο  Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους.  Για να κερδίσουν δικαιώματα δημοσίευσης και προβολής  Και τέλος για να κάνουν χρήση δικτύων και να αποθηκεύσουν αρχεία δωρεάν.
  • 12. Κίνητρα πίσω από τις επιθέσεις ηλεκτρονικό έγκλημα Ηack-Τιβισμός Ηλεκτρονική κατασκοποία Ηλεκτρονικός πόλεμος
  • 13. Πηγές  http://www.hackmageddon.com/category/security/cy ber-attacks-statistics/ - διάγραμμα  https://el.wikipedia.org/wiki/%CE%A7%CE%AC%CE %BA%CE%B5%CF%81#.CE.A4.CF.81.CF.8C.CF.80.CE.B F.CF.82_.CE.94.CF.81.CE.AC.CF.83.CE.B7.CF.82_.E2.80. 93_.CE.95.CF.80.CE.B9.CE.B8.CE.AD.CF.83.CE.B5.CE. B9.CF.82 -πληροφορίες