How to remove MADO ransomware (Virus Removal Guide)

If you cannot open your images, documents, or files and they have a “.mado” extension, then your computer is infected with the MADO ransomware.

The MADO ransomware encrypts the personal documents found on the victim’s computer, then displays a message which offers to decrypt the data if payment in Bitcoin is made. The instructions are placed on the victim’s desktop in the “_readme.txt” text file.

1. What is the MADO ransomware?

MADO is a file-encrypting ransomware infection that restricts access to data (documents, images, videos) by encrypting files with the “.mado” extension. It then attempts to extort money from victims by asking for “ransom”, in the form of Bitcoin cryptocurrency, in exchange for access to data.

This ransomware targets all versions of Windows including Windows 7, Windows 8 and Windows 10. This executable will be launched and begin to scan all the drive letters on your computer for data files to encrypt.

The MADO ransomware searches for files with certain file extensions to encrypt. The files it encrypts include important productivity documents and files such as .doc, .docx, .xls, .pdf, among others. When these files are detected, this infection will change the extension to “.mado”, so they are no longer able to be opened.

The MADO ransomware changes the name of each encrypted file to the following format: name.mado

Once your files are encrypted with the “.mado” extension, you cannot open these files and this ransomware will create the “_readme.txt” ransom note in each folder that a file has been encrypted and on the Windows desktop.
When the infection has finished scanning your computer it will also delete all of the Shadow Volume Copies that are on the affected computer. It does this so that you cannot use the shadow volume copies to restore your encrypted files.


2. How did the MADO ransomware get on my computer?


The MADO ransomware is distributed via spam email containing infected attachments or by exploiting vulnerabilities in the operating system and installed programs.

Here’s how the MADO ransomware might get on your computer:

  • Cyber-criminals spam out an email, with forged header information, tricking you into believing that it is from a shipping company like DHL or FedEx. The email tells you that they tried to deliver a package to you, but failed for some reason. Sometimes the emails claim to be notifications of a shipment you have made. Either way, you can’t resist being curious as to what the email is referring to – and open the attached file (or click on a link inside the email). And with that, your computer is infected with the MADO ransomware.
  • The MADO ransomware was also observed attacking victims by exploiting operating system vulnerabilities. Commonly exploited software includes the operating system itself, browsers, Microsoft Office, and third-party applications.


Is my computer infected with MADO Ransomware?


Here is a short summary for the MADO ransomware:

  • Ransomware family: STOP/DJVU ransomware
  • Extensions: .mado
  • Ransomware note: _readme.txt
  • Ransom: From $490 to $980 (in Bitcoins)
  • Contact: or
  • Symptoms: The images, videos, or documents have a “.mado” extension and cannot be opened by any programs

When this ransomware infects your computer it will scan all the drive letters for targeted file types, encrypt them, and then append the “.mado” extension to them. Once these files are encrypted, they will no longer able to be opened by your normal programs. When this ransomware has finished encrypting the victim’s files, it will also display a ransom note that includes instructions on how to contact these cybercriminals.

This is the message that the MADO ransomware (_readme.txt) will display:



Don’t worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours.

To get this software you need write on our e-mail:

Reserve e-mail address to contact us:

Your personal ID:


4. Remove the MADO ransomware and recover the files


It’s important to understand that by starting the removal process you risk losing your files, as we cannot guarantee that you will be able to recover them. Your files may be permanently compromised when trying to remove this infection or trying to recover the encrypted documents. We cannot be held responsible for losing your files or documents during this removal process.

This guide was written to help you remove the infection itself from your computer, and if a 100% proven method to recover the encrypted files is found we will update this guide.


STEP 1: Use Malwarebytes Free to remove MADO ransomware

Malwarebytes Free is one of the most popular and most used anti-malware software for Windows, and for good reasons. It is able to destroy many types of malware that other software tends to miss, without costing you absolutely nothing. When it comes to cleaning up an infected device, Malwarebytes has always been free and we recommend it as an essential tool in the fight against malware.

  1. Download Malwarebytes Free.

    You can download Malwarebytes by clicking the link below.

    (The above link will open a new page from where you can download Malwarebytes)
  2. Double-click on the Malwarebytes setup file.



    When Malwarebytes has finished downloading, double-click on the MBSetup file to install Malwarebytes on your computer. In most cases, downloaded files are saved to the Downloads folder


You may be presented with an User Account Control pop-up asking if you want to allow Malwarebytes to make changes to your device. If this happens, you should click “Yes” to continue with the Malwarebytes installation.


       3.Follow the on-screen prompts to install Malwarebytes.

When the Malwarebytes installation begins, you will see the Malwarebytes setup wizard which will guide you through the installation process. The Malwarebytes installer will first ask you on what type of computer are you installing this program, click either Personal Computer or Work Computer.


On the next screen, click “Install” to install Malwarebytes on your computer.

When your Malwarebytes installation completes, the program opens to the Welcome to Malwarebytes screen. Click the “Get started” button.

        4.Select “Use Malwarebytes Free”.

After installing Malwarebytes, you’ll be prompted to select between the Free and the Premium version. The Malwarebytes Premium edition includes preventative tools like real-time scanning and ransomware protection, however, we will use the Free version to clean up the computer.
Click on “Use Malwarebytes Free“.


            5.Click on “Scan”.

To scan your computer with Malwarebytes, click on the “Scan” button. Malwarebytes will automatically update the antivirus database and start scanning your computer for malware.


            6.Wait for the Malwarebytes scan to complete.

Malwarebytes will scan your computer for adware and other malicious programs. This process can take a few minutes, so we suggest you do something else and periodically check on the status of the scan to see when it is finished.


         7. Click on “Quarantine”.

When the scan has completed, you will be presented with a screen showing the malware infections that Malwarebytes has detected. To remove the malicious programs that Malwarebytes has found, click on the “Quarantine” button.


       8.Restart computer.

Malwarebytes will now remove all the malicious files and registry keys that it has found. To complete the malware removal process, Malwarebytes may ask you to restart your computer.

STEP 2: Use Emsisoft Emergency Kit to scan for malware and unwanted programs



Emsisoft Emergency Kit is a free second opinion scanner that can be used without installation to scan and clean infected computers. Emsisoft scans the behavior of active files and also files in locations where malware normally resides for suspicious activity.

  1. Download Emsisoft Emergency Kit.

    You can download Emsisoft Emergency Kit by clicking the link below.

    (The above link will open a new web page from where you can download Emsisoft Emergency Kit)


  2. Install Emsisoft Emergency Kit.

    Double-click on the EmsisoftEmergencyKit setup file to start the installation process, then click on the “Install” button.

  3. Start Emsisoft Emergency Kit.

    On your desktop the “EEK” folder (C:\EEK) should now be open. To start Emsisoft, click on the “Start Emsisoft Emergency Kit” file to open this program.

  4. Click on “Malware Scan”.

    Emsisoft Emergency Kit will start and it will ask you for permission to update itself. Once the update process is complete, click on the “Scan” tab, and perform a “Malware Scan“.

  5. Click on “Quarantine selected”.

    When the Emsisoft scan has finished, you will be presented with a screen reporting which malicious files were detected on your computer. To remove the malicious programs, click on the “Quarantine selected“.

  6. When the malware removal process is complete, Emsisoft Emergency Kit may need to restart your computer. Click on the “Restart” button to restart your computer.
    When the process is complete, you can close Emsisoft and continue with the rest of the instructions.
  7. STEP 3: Restore the files encrypted by MADO ransomware with Emsisoft Decryptor for STOP Djvu

    Unfortunately, in most cases, it’s not possible to recover the files encrypted by this ransomware because the private key which is needed to unlock the encrypted files is only available through the cybercriminals.
    However, if your files were encrypted with an offline key there is a chance you can recover them by using Emsisoft Decryptor for STOP Djvu decryption tool.
    Here’s how to recover your files using the Emsisoft Decryptor for STOP Djvu.

    Make sure you remove the malware from your system first, otherwise, it will repeatedly lock your system or encrypt files.
    1. Download Emsisoft Decryptor for STOP Djvu

      You can download Emsisoft Decryptor for STOP Djvu by clicking the link below.

      (The above link will open a new web page from where you can download Emsisoft Decryptor for STOP Djvu)
    2. Run Emsisoft Decryptor for STOP Djvu

      When Emsisoft Decryptor for STOP Djvu has finished downloading, double-click on “decrypt_STOPDjvu.exe” to run this program on your computer. In most cases, downloaded files are saved to the Downloads folder.

You may be presented with a User Account Control pop-up asking if you want to allow Emsisoft to make changes to your device. If this happens, you should click “Yes” to continue with the installation.

Follow the on-screen prompts

When the Emsisoft Decryptor for STOP Djvu starts, you will need to agree with the Terms and accept a disclaimer.

Click on “Decrypt”.

Click the “Decrypt” button to start the decryption process. The screen will switch to a status view, informing you about the current process and decryption status of your files.

  1. The decryptor will inform you once the decryption process is finished. If you require the report for your personal records, you can save it by clicking the “Save log” button. If your system was compromised through the Windows Remote Desktop feature, we also recommend changing all passwords of all users that are allowed to login remotely and check the local user accounts for additional accounts the attacker might have added.

Unfortunately, in most cases, it’s not possible to recover the files encrypted by the MADO ransomware because the private key which is needed to unlock the encrypted files is only available through the cybercriminals.

Do not pay any money to recover your files. Even if you were to pay the ransom, there is no guarantee that you will regain access to your files.

Your computer should now be free of the MADO ransomware infection. If your current antivirus allowed this malicious program on your computer, you may want to consider purchasing the full-featured version of Malwarebytes Anti-Malware to protect against these types of threats in the future.
If you are still having problems with your computer after completing these instructions, please follow one of the steps:

Joomla, Αποστολή e-mail με SMTP authentication

Αποστολή e-mail από το Joomla με SMTP authentication


Εξ’ ορισμού, το Joomla χρησιμοποιεί την PHP mail () συνάρτηση για να στείλει email μέσα από τη λειτουργία sendmail του server.

Aυτό ενέχει κινδύνους: μπορεί να επιτρέψει την ανεξέλεγκτη αποστολή spam μέσα από ευπαθή κώδικα ιστοσελίδας, από κακόβουλους χρήστες.

Έτσι κάθε web εφαρμογή (html/php/Joomla/WordPress κλπ site) που φιλοξενείται στο server μας & που θέλει να στέλνει email,  απαιτείται να κάνει διαπίστευση του email λογ/σμού που στέλνει τις email ειδοποιήσεις.

Η επαλήθευση αυτή λέγεται SMTP Authentication και υλοποιείται δηλώνοντας τον email λογ/σμό & κωδικό του email κατά την αποστολή του email.


Η αποστολή e-mail μέσα από το Joomla απαιτεί να έχετε φτιάξει μια διεύθυνση e-mail στο domain σας.

Αν δεν το έχετε κάνει ήδη, δημιουργήστε μια διεύθυνση email πχ (όπου >> το δικό σας domain!) μέσα από το Plesk panel σας.

Ρυθμίσεις Joomla για αποστολή emails με STMP Authentication

1. Συνδεθείτε στο Διαχειριστικό του Joomla σας.

2. Στο μενού στην κορυφή, στην καρτέλα Site και κατόπιν κάντε κλικ στο Global Configuration.

Για το Joomla 2.5:

Για το Joomla 2.5:


Για το Joomla 3.x:


Κάντε κλικ στην καρτέλα Server.

4. Στην περιοχή Mail Settings, διαμορφώστε τις ακόλουθες ρυθμίσεις:

Για το Joomla 2.5:


Για το Joomla 3.x:



Mailer  Διαλέξτε SMTP

From email → Το email από το οποίο θα στέλνονται οι email ειδοποιήσεις (πχ

From Name → To όνομα του site σας ή το όνομα του Διαχειριστή του Site

Sendmail Path → Θα πρέπει να είναι ήδη συμπληρωμένο, αν όχι, θα γράψετε /usr/sbin/sendmail

SMTP Authentication  “Yes”

SMTP Security  “None”

SMTP Port  587

SMTP Username  Eισάγετε την πλήρη διεύθυνση email σας (πχ

SMTP Password  Eισάγετε τον κωδικό του email σας (δηλ. του

SMTP Host  Γράψτε  (ή  localhost)

Προσοχή: όπου  γράψτε το δικό σας domain!

Αποθηκεύστε τις ρυθμίσεις πατώντας στο κουμπί Save.


Eπιβεβαίωση λειτουργίας SMTP Auth

Μην ξεχάσετε να δοκιμάσετε τις φόρμες αποστολής email στο Joomla site σας (πχ φόρμα επικοινωνίας, εγγραφή χρηστών, παραγγελιοληψία κλπ) για να σιγουρευτείτε ότι τα emails στέλνονται στους παραλήπτες.

Έτσι το Joomla site σας με τη χρήση SMTP Authentication, θα μπορεί να στέλνει email σε οποιοδήποτε χρήστη email (εντός κι εκτός του domain σας).

POE(Power Over Ethernet)Explained

What Is PoE in Networking?

Power over Ethernet delivers electrical power to PoE-enabled devices using your CATx network cables. Because you don’t need to run electrical wiring, PoE saves money in materials and installation time. It’s also flexible, especially for remote applications, since it doesn’t require a nearby electrical outlet. These and other benefits have led to a sharp increase in PoE’s popularity in recent years. However, the limiting factor has always been power.

How Does PoE Work?

The way it works is simple. Ethernet cable that meets CATx standards consists of four twisted pairs of cable, and PoE sends power over these pairs to PoE-enabled devices. First PoE standards use two twisted pairs to transmit data, while the remaining two pairs are used for power transmission. With the new PoE standards, power and data are both sent over all four twisted pairs.

When the same pairs are used for both power and data, the power and data transmissions don’t interfere with each other. That’s because electricity and data are transported at opposite ends of the frequency spectrum. Electricity has a low frequency of 60 Hz or less, and data transmissions have frequencies that can range from 10 million to 100 million Hz.

What Is the 802.3at PoE Standard?

The original IEEE 802.3af-2003 PoE standard provides up to 15.4 W of DC power on each port. The updated IEEE 802.3at-2009 PoE standard, also known as PoE+ or PoE plus, allows for up to 30 W of power to Type 2 devices. That’s sufficient power for devices such as VoIP phones, wireless access points, and security cameras. But it’s not enough for technology like flat screen displays, LED lighting, or retail POS terminals.

Introducing the 802.3bt PoE Standard

To meet the demand for higher power, the IEEE released a new PoE standard at the end of 2018, to significantly increase capacity. IEEE 802.3bt allows for up to 60 W to 100 W of power at the source by providing power over four pairs of wires (compared to the previous technology’s ability to power over just two pairs). This increase in power allows you to use PoE for a greater range devices and applications. As an added benefit, the new standard will boost energy efficiency by minimizing power loss in the cable, potentially cutting power loss in half.

The new standard will include support for 2.5GBASE-T, 5GBASE-T and 10GBASE-T, while existing standards have a maximum speed of 1-Gbps. This new support will create intermediate data speeds between existing standards.

PoE Types and Power Levels

Previous PoE technology included PoE Type 1, also called IEEE 802.3af, and PoE Type 2, better known as 802.3at or PoE+. Both utilise 2-pair Power over Ethernet, Type 1 with a maximum of 15.4 W per port and Type 2 with a maximum of 30 W per port.

With the new 802.3bt standard come two new options: Type 3 and Type 4. Type 3 is also called 4-pair PoE, 4PPoE, PoE++, or UPoE. It provides 60 W of power per port and is ideal for video conferencing equipment, multi-radio wireless access points, PTZ cameras, and building management devices.

Type 4 (another designation is high-power PoE) offers the highest power capabilities, potentially up to 100 W of DC power (71.3 W to each device), and can support flat screens and laptops. For more detailed specifications on PoE Type 4 and other types, you can refer to the following table.

Name IEEE Standard Power to Powered Device (PD) Max. Power per Port Energized Pairs Supported Devices
PoE IEEE 802.3af 12.95 W 15.4 W 2-pair Static surveillance cameras, VoIP phones, wireless access points
PoE+ IEEE 802.3at 25.5 W 30 W 2-pair PTZ cameras, video IP phones, alarm systems
PoE++ IEEE 802.3bt (Type 3) 51 W 60 W 4-pair Video conferencing equipment, multi-radio wireless access points
PoE++ IEEE 802.3bt (Type 4) 71.3 W 100 W 4-pair Laptops, flat screens


PoE Applications and Benefits

  • Use one set of twisted-pair wires for both data and low-wattage appliances.
  • In addition to the applications noted above, PoE also works well for video surveillance, building management, retail video kiosks, smart signs, vending machines, and retail point-of-information systems.
  • Save money by eliminating the need to run electrical wiring.
  • Easily move an appliance with minimal disruption.
  • If your LAN is protected from power failure by a UPS, the PoE devices connected to your LAN are also protected from power failure.

PoE Ethernet Switches

PoE Ethernet Switches can act as a power source equipment besides their usual functions. They inject power into the Ethernet cable to power the attached PoE-enabled devices such as wireless access points and security cameras. Find out more about PoE Ethernet Switches.

PoE Splitters

PoE Splitters receive a PoE signal with data and power. They separate data and power onto two different lines to support non-PoE devices. Find out more about PoE Splitters.

PoE Repeaters/ PoE Extenders

Enable extension of PoE connections beyond the 100-meter limit to access far away PoE devices such as access points, cameras, and VoIP phones. Find out more about PoE Repeaters / Extenders.

PoE Media Converters

PoE Media Converters are the ideal way to extend your network over fibre or copper and also provide power to remote PoE devices to long-distance data links. They act as a copper to fibre converter and power source equipment all in one device. Find out more about PoE Media Converters.

PoE Injectors

PoE injectors carry data and power simultaneously over a single Ethernet cable. These type of Injectors power various VoIP phones, security system cameras, wireless network access points, Bluetooth® access points, and other 802.3af-compatible equipment. With it, you avoid the cost and hassle of installing AC power at remote cameras, access point, or thin client. Move equipment from room to room without costly, time-consuming rewiring. Find out more about PoE Injectors.


source :


Καθώς οι καταστάσεις επιβάλλουν συνθήκες καραντίνας σε όλες τις εκπαιδευτικές δραστηριότητες, είναι πλέον επιτακτική η ανάγκη χρήσης κάποιας πλατφόρμας για online διαδικτυακά και διαδραστικά μαθήματα με τους μαθητές κάθε τάξης.

Πως όμως διαλέγουμε πλατφόρμα; Τι πρέπει να προσέξουμε και σε ποια πράγματα πρέπει να δώσουμε ιδιαίτερη σημασία;

Αρχικά οι περισσότερες πλατφόρμες που κυκλοφορούν αυτή τη στιγμή μπορεί να παρέχουν τη βασική λειτουργικότητα μεταξύ ομιλητή και συμμετέχοντα αλλά υπάρχουν κάποιες διαφορές , λεπτομέρειες και περιορισμοί ανάμεσα στις πλατφόρμες

καποιες ερωτήσεις που βασανίζουν τους χρήστες είναι

  • δωρεάν ή επι πληρωμή ;
  • Ευκολία στη χρήση του συντονιστή θα υπάρχει ;
  • Ευκολία στη χρήση από τη πλευρά του χρήστη θα υπάρχει και πόσο εύκολο είναι να συνδεθεί ;
  • Ποιες λειτουργικότητες θα έχουμε ;
  • Θέλουμε να κάνουμε διάλεξη παρουσιάζοντας ένα webinar ή να κάνουμε ανοικτές συνομιλίες και ουσιαστικά online meetings
  • Θα χρειαστούμε whiteboard ή μπορούμε να έχουμε άλλες λύσεις;
  • Μπορούμε να διαμοιράσουμε οθόνες, application windows ή παράθυρα των browsers;
  • Πόσο εύκολα μπορούμε να καλέσουμε τους χρήστες να συμμετέχουν στο virtual class
  • Μπορούμε να ειδοποιούμε τους συμμετέχοντες με mail ειδοποίησης και welcome mail, notification mail κλπ
  • Μας ενδιαφέρει μια πρόσκαιρη , προσωρινή λύση ή ενδιαφερόμαστε για ένα εργαλείο προώθησης της εργασίας μας και μακροπρόθεσμα ;

Οι ερωτήσεις αυτές απαντώνται για κάθε πλατφόρμα ξεχωριστά αλλά δεν είναι σκοπός μας να αναλύσουμε όλες τις διαθέσιμες πλατφόρμες μιας και είναι αδύνατον να το κάνουμε. Σκοπός μας είναι να παραθέσουμε κάποιες δωρεάν και επι πληρωμή πλατφόρμες


1.Διαφορες πλατφόρμες

Αρχικά θα πρέπει να κατανοήσουμε πως οι περισσότερες διαδικτυακές πλατφόρμες έχουν μια free έκδοση και έπειτα μια ή περισσότερες πληρωμένες αναβαθμίσεις. Λογικό είναι να καταλαβαίνουμε πως μια πληρωμένη έκδοση προφανώς προσφέρει εξτρά υπηρεσίες. Το θέμα είναι ποιες από αυτές χρειαζόμαστε

  1. Zoom

Το Zoom είναι μια δημοφιλής πλατφόρμα τηλεδιάσκεψης με HD ποιότητα εικόνας και ήχου, το οποίο μπορεί εύκολα να χρησιμοποιηθεί ως πλατφόρμα εξ’ αποστάσεως εκπαίδευσης!

Παρέχει δωρεάν αλλά και επί πληρωμή υπηρεσίες όπως webinar βίντεο, δωμάτια Zoom, δυνατότητα διαμοιρασμού οθόνης, χρήση διαδικτυακού πίνακα και chat και επιτρέπει απεριόριστες διαδικτυακές συναντήσεις, είτε για μαθήματα ενας προς έναν είτε για μεγαλύτερα group. Σημειωτέον, στη δεύτερη περίπτωση, δηλαδή για συναντήσεις τριών ατόμων και πάνω, η διάρκεια της κάθε τηλεδιάσκεψης δεν μπορεί να ξεπερνά τα 40 λεπτά (στο δωρεάν πακέτο). – πηγή:


  1. Webex

Το WebEx Meeting Center είναι λογισμικό εικονικής διάσκεψης που επιτρέπει στους χρήστες του να συνεργάζονται σε ένα online περιβάλλον. Προσφέρει ολοκληρωμένη κοινή χρήση ήχου, βίντεο και περιεχομένου και ασφαλείς διαδικτυακές συναντήσεις  από οποιοδήποτε πρόγραμμα περιήγησης ή κινητή συσκευή ή συσκευή βίντεο.

Είναι μια εφαρμογή που χρειάζεται εγκατάσταση application για το συντονιστή αλλά και σε Mobile συσκευές για να έχουν πλήρη λειτουργικότητα. Φαίνεται να έχει αρκετή λειτουργικότητα στη δωρεάν έκδοση και ανοιχτά μικρόφωνα σε όλους τους συμμετέχοντες. Επίσης σε αυτή τη φάση λόγω της πανδημίας η cisco δίνει 90 ημέρες δωρεάν για business άδειες και επίσης δε περιορίζει τις συνεδρίες ούτε σε χρόνο ούτε σε αριθμό συμμετεχόντων (η free αδεία έχει μέχρι και 100 συμμετέχοντες).

Ένα άλλο κομμάτι είναι της ευχρηστίας στον ομιλητή και στο χρήστη. Θα λέγαμε πως για κάποιον που δεν ασχολείται, είναι μεσαίας δυσκολίας στη χρήση. Είναι όμως κατα την αποψή μας μια από τις δυνατότερες πλατφόρμες στη Online εκπαιδευση. Έχει πλούσια χαρακτηριστικά σε εργαλεία και εύκολη και γρήγορη σύνδεσιμότητα με τα virtual rooms.







  1. MyOwnConference


Το MyOwnConference είναι ακόμα μία πλατφόρμα που σε βοηθά να προετοιμάσεις και να δημιουργήσεις μια ηλεκτρονική συνάντηση στον προσωπικό λογαριασμό σου στο διαδίκτυο.

Δε χρειάζεται να εγκατασταθεί ειδικό λογισμικό. Οι μαθητές σου μπορούν να συμμετάσχουν στο webinar σου με οποιοδήποτε πρόγραμμα περιήγησης ιστού, στον υπολογιστή ή σε οποιαδήποτε φορητή συσκευή, μετά από δική σου πρόσκληση. Εσύ απλά ανεβάζεις το απαραίτητο υλικό, ξεκινάς το μάθημα/σεμινάριο και καλείς οποιονδήποτε συμμετέχοντα στη συζήτηση.


Η πλατφόρμα επιτρέπει τη ζωντανή μετάδοση ενός ή περισσοτέρων παρουσιαστών και παρευρισκομένων (μέχρι 3 άτομα τη φορά στη δωρεάν έκδοση), την προβολή εγγράφων, διαφανειών, τη μετάδοση video, το διαμοιρασμό οθόνης αλλά και την εγγραφή της τηλεδιάσκεψης.

Οι συμμετέχοντες μπορούν να ανταλλάξουν στιγμιαία μηνύματα κατά τη διαρκεια του webinar, ώστε οι παρουσιαστές να λαμβάνουν ανατροφοδότηση και να κατευθύνουν την παρουσίαση αναλόγως.

Ένα αρνητικό στοιχείο που θα μπορούσαμε να αναφέρουμε είναι ότι η διάρκεια της κάθε εγγραφής μπορεί να είναι μέχρι 20 λεπτά στη δωρεάν έκδοση.


  1. Skype


Το Skype είναι ίσως η πιο γνωστή πλατφόρμα διαδικτυακών συναντήσεων! Μπορεί να χρησιμοποιηθεί τόσο για συνομιλίες «ένας προς έναν» όσο και για ομαδικές. Η χρήση του είναι δωρεάν για αποστολή μηνυμάτων, πραγματοποίηση φωνητικών κλήσεων αλλά και βιντεοκλήσεων .

Η διαδικασία είναι απλή. Θα πρέπει να κατεβάσεις το λογισμικό στον υπολογιστή σου και να ζητήσεις από το μαθητή σου να κάνει το ίδιο. Μόλις αποκτήσετε τους λογαριασμούς σας, είστε έτοιμοι να ξεκινήσετε το μάθημά σας.

Κατά τη βιντεοκλήση μπορείς να επιλέξεις ο μαθητής να βλέπει τον καθηγητή του (π.χ. κατά τη διάρκεια μιας συζήτησης) ή να μοιραστείς την οθόνη σου (Screenshare). Καθώς το Skype δεν παρέχει whiteboard, η επιλογή του διαμοιρασμού οθόνης έχει μεγάλη χρηστικότητα επειδή δίνει πρόσβαση στο μαθητή σε οποιοδήποτε εκπαιδευτικό υλικό στον υπολογιστή σου επιλέξεις. Για παράδειγμα, μπορείς να ανοίξεις ένα αρχείο παρουσίασης PowerPoint ή να χρησιμοποιήσεις κάποια άλλη εφαρμογή όπως το Skitch, το οποίο σου δίνει εργαλεία για να επεξεργαστείς εικόνες ή αρχεία pdf, να σχεδιάσεις, να προσθέσεις σχήματα, να γράψεις σχόλια και γενικά να κάνεις το μάθημα λίγο πιο διαδραστικό, ενδιαφέρον και κατανοητό.

Βασικό πλεονέκτημα του Skype είναι μάλλον η ευκολία χρήσης και η υπάρχουσα εξοικείωση των περισσότερων από μας με τη συγκεκριμένη πλατφόρμα.

Φυσικά και αυτό έχει περιορισμούς στη χρήση που καλύπτονται από τις πληρωμένες εκδόσεις και τα upgrades σε επιπεδο ομαδικών διαλέξεων.


  1. Google Hangouts


Τα Google Hangouts είναι ακόμα μια δωρεάν πλατφόρμα επικοινωνίας, η οποία δίνει δυνατότητα ανταλλαγής άμεσων μηνυμάτων, συνομιλίας μέσω βίντεο, SMS και κλήσεων.

Ως πλεονέκτημα να αναφέρουμε πως, για να συνδεθείς, θα χρειαστείς μόνο ένα λογαριασμό στην Google και θα «ανοίξεις» τα Google Hangouts  στο πρόγραμμα περιήγησης. Σε αντίθεση με το Skype, δε χρειαζεται να κατεβάσεις κανένα λογισμικό στον υπολογιστή.

Όσον αφορά στη χρήση της βιντεοκλήσης, η βασικη διαφορά είναι πως η τηλεδιάσκεψη στα Ηangouts  έχει περιορισμό 10 ατόμων. Τέλος, η μόνη μορφη αρχείων που μπορείς να μοιραστείς στο chat των Hangouts είναι εικόνες, σε αντίθεση με το Skype που υποστηρίζει σχεδόν όλα τα είδη αρχείων.


Σίγουρα υπάρχουν  πολλές ακόμα επιλογές για τη δημιουργία μιας «Ηλεκτρονικής Τάξης», άλλες δωρεάν, άλλες επί πληρωμή, κάποιες για σύγχρονη και κάποιες για ασύγχρονη τηλεκπαίδευση. Αντίστοιχα υπάρχουν πολλά εκπαιδευτικά εργαλεία για δημιουργία ασκήσεων, quiz, παιχνιδιών που θα κάνουν το μάθημα πιο ενδιαφέρον και πιο αποδοτικό. Εναπόκειται, επομένως, στον εκάστοτε καθηγητή/δάσκαλο να επιλέξει εκείνα που του ταιριάζουν περισσότερο, να εξοικειωθεί με τη χρήση τους και να τα εφαρμόσει στα διαδικτυακά του μαθήματα!

Συμμετοχή σε μια συνεδρία WEBEX MEETING ως συμμετέχοντας – χρήστης

Συμμετοχή σε μια συνεδρία WEBEX MEETING ως συμμετέχοντας - χρήστης

  1. Πρώτη φορά χρήστης των συναντήσεων της Cisco Webex

Όταν συμμετέχετε σε μιαonline συνάντηση για πρώτη φορά, σας ζητείται να κάνετε λήψη του αρχείου εγκατάστασης για να εγκαταστήσετε την εφαρμογή επιφάνειας εργασίας στον υπολογιστή σας. H πλατφόρμα cisco δουλεύει με καλύτερα με εγκατάσταση της εφαρμογής. Συστήνεται να κάνετε λήψη του αρχείου και έπειτα να το εκτελέσετε έτσι ώστε να εγκατασταθεί το λογισμικό στον υπολογιστή σας. Η διαδικασία είναι εύκολη και διαρκεί λίγα λεπτά. Δε χρειάζονται ιδιαίτερες γνώσεις.

Αν δεν μπορείτε να κάνετε λήψη του προγράμματος εγκατάστασης για κάποιο λόγο , μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας απλά τον browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα κάνοντας αυτή την επιλογή και χρησιμοποιώντας μόνο τον browser(συστήνεται πάντως εγκατάσταση του λογισμικού).  Στη περίπτωση του browser  αυτόματα ξεκινάει από το πρόγραμμα περιήγησης ιστού σας.  Η επιλογή της χρήσης browser φαίνεται χαμηλά στη σελίδα που σας μεταφέρει ο σύνδεσμος που μόλις λάβατε από τον συντονιστή για συμμετοχή σε συνεδρία. Φαίνεται στην εικόνα με την ένδειξη join from your Browser.

Συμβουλή: Αν δεν έχετε λογαριασμό ή εάν κατεβάσετε το λογισμικό και το εγκαταστήετε για τη σύσκεψη, μπορείτε ακόμα να συμμετάσχετε στη σύσκεψη ως επισκέπτης –quest.

2.Βήματα χρήσης απο όλες τις Συσκευές

    1. Για το laptop ή τον σταθερό υπολογιστή

Εάν έχετε μια πρόσκληση να συμμετάσχετε σε μια συνάντηση Webex meetings, η εφαρμογή λήψης για την επιφάνεια εργασίας θα γίνει αυτόματα όταν κάνετε κλικ στο κουμπί Join. Αν δεν έχετε λογαριασμό Webex, μην ανησυχείτε. Είναι εύκολο να συμμετάσχετε και να συμμετέχετε στη συνάντηση ως επισκέπτης- quest

  1. Κάντε κλικ στην επιλογή invitation to join – Συμμετοχή στην πρόσκληση μέσω email σας για να συμμετάσχετε στη διάσκεψη βίντεο. To mail θα είναι κάπως έτσι και θα έχει ένα σύνδεσμο πιθανότατα σε κουμπί με την ένδειξη join

2.Κάντε κλικ στο αρχείο του προγράμματος εγκατάστασης για να εγκαταστήσετε την εφαρμογή Cisco Webex Meetings. Στα Windows, κάντε κλικ στο κουμπί Webex.exe. Σε Mac, κάντε κλικ στο Webex.pkg. Φαίνεται στην εικόνα που σας οδηγεί ο σύνδεσμος για λήψη του λογισμικού. Σας υπενθυμίζουμε πως αυτο γίνεται τη πρώτη φορά χρήσης της πλατφόρμας

Εάν αντιμετωπίζετε πρόβλημα με τη λήψη της εφαρμογής, κάντε κλικ στην επιλογή Λήψη της εφαρμογής ξανά. Αν δεν μπορείτε να κάνετε λήψη της εφαρμογής, κάντε κλικ στην επιλογή Συμμετάσχετε από το πρόγραμμα περιήγησης(συνίσταται μόνον εαν έχετε κάποιο θέμα με την εγκατάσταση του λογισμικού).


3.Πληκτρολογήστε το όνομα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας και κάντε κλικ στο κουμπί Επόμενο

4.Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης – είναι στην πρόσκληση ηλεκτρονικού ταχυδρομείου και πατήστε Επόμενο.

5.Κάντε κλικ στην ένδειξη Εμφάνιση τι είναι καινούργιο για μια γρήγορη περιήγηση ή επιλέξτε Παράλειψη.

Στη συνέχεια θα δείτε μια προεπισκόπηση βίντεο για το πώς θα βλέπετε τους άλλους

6.Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας. Σας ανοιγει παράθυρο με επιλογές για συσκευές ήχου και βίντεο. Απλά ελέγξτε τη λειτουργικότητα και την ορθή λειτουργία.

7.Κάντε κλικ στην επιλογή Σύνδεση σε μια συσκευή για να συμμετάσχετε στη σύσκεψη από μια συμβατή συσκευή καμερας. Αν υπάρχει κοντινή συσκευή συνδεδεμένη με το δίκτυο σας και θέλετε μέσω αυτής να κάνετε χρήση όπως για παράδειγμα μια smart TV ή κάποιο συνδεδεμένο ηχοσύστημα μπορείτε μέσω αυτής της επιλογής

8.Κάντε κλικ στο Join .Αυτό ήταν. Είστε έτοιμοι να συνομιλήσετε με τους συναδέρφους, το καθηγητή ή τους συμμαθητές σας σε μια virtual αίθουσα

b. Για mobile εκδοση

  1. Αγγίξτε την επιλογή Συμμετοχή στην πρόσκληση μέσω ηλεκτρονικού ταχυδρομείου όταν είναι ώρα να συμμετάσχετε στη σύσκεψη. Αυτή η επιλογή θα είναι ένα link που θα έρθει στη κινητή σας συσκευή και θα σας οδηγεί στην εικονική αίθουσα που έχει στηθεί για εσάς. όπως φαίνεται παρακάτω στην εικόνα, είναι ένα κουμπί προτροπής για συμμετοχή σε μια online συνάντηση και θα έχει περίπου αυτή τη μορφή. Η εικόνα που βλέπεται είναι από το προκαθορισμένο μήνυμα αποστολής της webex
  1. Μόλις το πατήσετε θα σας ζητηθεί να πατήσετε λήψη για ένα application που υπάρχει στις κινητές συσκευές. Πατήστε Λήψη για να εγκαταστήσετε την εφαρμογή Cisco Webex Meetings και να συμμετάσχετε στη συνδιάσκεψη βίντεο. Η διαδικασία γίνεται από το Google play store.

*Για να συμμετάσχετε στη συνάντηση μόνο μέσω τηλεφώνου, πατήστε τον αριθμό στην οθόνη σας.

  1. Πατήστε Άνοιγμα μετά την εγκατάσταση της εφαρμογής και αποδεχτείτε τους Όρους Παροχής Υπηρεσιών και τη Δήλωση Προστασίας Προσωπικών Δεδομένων.
  2. Πατήστε Join, πληκτρολογήστε τον αριθμό της σύσκεψης -δείτε την πρόσκληση ηλεκτρονικού ταχυδρομείου-και πατήστε το κουμπί προτροπής απο το Invitation mail που είναι το Join.
  3. Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης αν υπάρχει(σε ανοιχτές συνομιλίες δε θα υπάρχει) και βρίσκεται στην πρόσκληση ηλεκτρονικού ταχυδρομείου και πατήστε OK.



Όταν ανοίξει η εφαρμογή Webex meetings, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα βλέπετε τους άλλους πριν τη συμμετοχή σας στη συνάντηση.

6.Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας.

7.Κάντε κλικ στην επιλογή Σύνδεση σε μια συσκευή για να συμμετάσχετε στη σύσκεψη από μια συμβατή συσκευή βίντεο(αυτό μόνον εάν υπάρχει κάποια άλλη συσκευή που θα θέλατε να χρησιμοποιήσετε).

8.Πατήστε Σύνδεση όπως φαίνεται στην εικόνα.

c. Απευθείας απο το WEB

Εάν έχετε μια πρόσκληση να συμμετάσχετε σε μια συνάντηση Webex και δεν μπορείτε να κατεβάσετε το πρόγραμμα εγκατάστασης ή δε θέλετε, μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας ένα browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα χρησιμοποιώντας την εφαρμογή Ιστού, εκτοξεύεται στο πρόγραμμα περιήγησης ιστού σας.

Αν δεν μπορείτε να κάνετε λήψη του προγράμματος εγκατάστασης για κάποιο λόγο , μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας απλά τον browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα κάνοντας αυτή την επιλογή και χρησιμοποιώντας μόνο τον browser(συστήνεται πάντως εγκατάσταση του λογισμικού).  Στη περίπτωση του browser  αυτόματα ξεκινάει από το πρόγραμμα περιήγησης ιστού σας.  Η επιλογή της χρήσης browser φαίνεται χαμηλά στη σελίδα που σας μεταφέρει ο σύνδεσμος που μόλις λάβατε από τον συντονιστή για συμμετοχή σε συνεδρία. Φαίνεται στην εικόνα με την ένδειξη join from your Browser.

1.Αν δεν λοιπόν να κάνετε λήψη της εφαρμογής ή αν προτιμάτε να μην εγκαταστήσετε τίποτα, κάντε κλικ στην επιλογή Join από το πρόγραμμα περιήγησής σας.

Η εφαρμογή Ιστού ανοίγει στο πρόγραμμα περιήγησης και μπορείτε να συμμετάσχετε στη συνάντηση

  1. Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας.

Μετά απο αυτό είστε έτοιμοι!  καλά και δημιουργικά μαθήματα!!

3. Υφιστάμενος χρήστης των συναντήσεων της Cisco Webex

Ως υφιστάμενος χρήστης των συναντήσεων Webex μπορείτε να συμμετάσχετε σε μια συνάντηση από την εφαρμογή επιφάνειας εργασίας ή από μια εφαρμογή για κινητά.

a. Για το laptop ή το desktop

Υπάρχουν περισσότεροι από ένας τρόποι να συμμετάσχετε σε μια συνάντηση από την εφαρμογή επιφάνειας εργασίας Cisco Webex Meetings. Μπορείτε να συμμετάσχετε σε μια προγραμματισμένη συνάντηση από τη γραμμή αναζήτησης– Πατήστε  Συμμετοχή σε μια συνάντηση εισάγοντας ένα αναγνωριστικό αίθουσας ή το  σύνδεσμο σύσκεψης. Μπορείτε επίσης να συμμετάσχετε σε προγραμματισμένη συνάντηση από τη λίστα Προσεχών Συναντήσεων. Φαίνεται παρακάτω στην εικόνα από την οποία αρχίζουμε εφόσον έχουμε εγακαταστήσει το Λογισμικό webex meetings

  1. Συμμετοχή σε μια συνάντηση από τη γραμμή αναζήτησης
  1. Ανοίξτε την εφαρμογή επιφάνειας εργασίας Cisco Webex Meeting.

2.Καταχωρίστε ένα αναγνωριστικό προσωπικής αίθουσας ή σύνδεσμο συνάντησης και πατήστε Enter για να συμμετάσχετε στη συνεδρίαση.

3.Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης, εάν είναι απαραίτητο, και κάντε κλικ στην επιλογή Join.

4.Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα βλέπετε τους άλλους πριν τη συμμετοχή σας στη συνάντηση.

5. Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την ένταξή σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει αυτές πριν.

6. Κάντε κλικ στην επιλογή join meeting όπως φαίνεται στην εικόνα.

b. Για το mobile -κινητό ή tablet

Αν θέλετε να συμμετάσχετε σε συνάντηση από την κινητή συσκευή σας, μπορείτε είτε να εγκαταστήσετε και να χρησιμοποιήσετε την εφαρμογή Cisco Webex Meetings είτε απλά να συμμετάσχετε τηλεφωνικά. Αν θέλετε να χρησιμοποιήσετε την εφαρμογή και έχετε ήδη εγκαταστήσει την εφαρμογή Webex Meetings στην κινητή συσκευή σας, βρείτε και ανοίξτε την εφαρμογή. Διαφορετικά, αν δεν υπάρχει στη συσκευή σας, τότε ανοίγει η σελίδα εγκατάστασης

  • Συμμετοχή σε μια συνάντηση από τη γραμμή αναζήτησης


  1. Ανοίξτε την εφαρμογή Webex Meetings στην κινητή συσκευή σας και πατήστε Join Meeting

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

2.Αγγίξτε το Join Meeting

3.Εισαγάγετε τον 9ψήφιο αριθμό συνάντησης από την πρόσκληση ηλεκτρονικού ταχυδρομείου ή καταχωρίστε τη διεύθυνση URL του προσωπικού δωματίου στο πλαίσιο κειμένου. Στη συνέχεια, εισάγετε το όνομα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας.

4.Στην επάνω δεξιά γωνία της οθόνης σας, πατήστε Σύνδεση όπως φαίνεται στην εικόνα

5.Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα δείτε άλλους πριν τη συμμετοχή σας στη συνάντηση.

6. Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την είσοδό σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει πριν.

7. Πατήστε Συμμετοχή για να μπείτε στη σύσκεψη χρησιμοποιώντας τις επιλογές ήχου και βίντεο.

  • Συμμετοχή σε μια συνάντηση από τη λίστα συσκέψεων


  1. Ανοίξτε την εφαρμογή Συναντήσεις Webex στην κινητή συσκευή σας και σύρετε προς τα δεξιά για να εγγραφείτε στη συνάντηση. Θα πρέπει να έχετε κωδικό στη webex που σημαίνει πως θα πρέπει να έχετε κάνει εγγραφή (sign up)

2. Πατήστε Συμμετοχή δίπλα στη συνάντησή σας στη λίστα συσκέψεων

Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα δείτε άλλους πριν τη συμμετοχή σας στη συνάντηση

4.Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την ένταξή σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει αυτές πριν.

5.Πατήστε Συμμετοχή για να μπείτε στη σύσκεψη χρησιμοποιώντας τις επιλογές ήχου και βίντεο.

Email στο android σας – Εγκατάσταση και Ρυθμίσεις

Email στο android σας με απλές οδηγίες

H ρύθμιση του email στο Android σας, είναι ιδιαίτερα απλή.

Πρώτα φτιάξτε τον email λογ/σμό σας μέσα από το περιβάλλον διαχείρισης του web hosting που έχετε στην dnhost.

Ανοίξτε την εφαρμογή δημιουργίας ηλεκτρονικού λογαριασμού email. Πατήστε στο “Ρυθμίσεις” (στην Αγγλική έκδοση θα το βρείτε σαν Settings)

θα το βρείτε επάνω αριστερά στην οθόνη σας.


Επιλέξτε “Προσθήκη Λογαριασμού” (Add Account…)

Εισάγετε την Email διεύθυνση σας. Επιλέξτε “ΜΗ ΑΥΤΟΜΑΤΗ ΡΥΘΜΙΣΗ

Επιλέξτε “POP3 ή IMAP” όχι EXCHANGE . Στο παράδειγμα, έχουμε επιλέξει IMAP.

Εισάγετε το Συνθηματικό (κωδικός/password) του λογαριασμού email που έχετε δημιουργήσει μέσα στο Plesk panel σας.

Στην περιοχή “Διακομιστή ΕΙΣερχόμενης αλληλογραφίας” (Incoming Mail Server) εισάγετε: 

Όνομα χρήστη” (Username): το email σας πχ

Κωδικός πρόσβασης” (Password): θα είναι ήδη συμπληρωμένο.

Διακομιστής” (Host Name): (όπου γράφετε το domain σας)

Τύπος ασφάλειας” > Καμία

Πατήστε στο “Διακομιστή ΕΞερχόμενης αλληλογραφίας” (Outgoing Mail Server) εισάγετε το: 

Όνομα host” (Host name):  (ΑΝΤΙ ΓΙΑ γράφετε το domain σας)

Θύρα” > 587

Τύπος ασφάλειας” > Καμία

Να απαιτείται σύνδεση” > Πάντα ‘τσεκαρισμένο’

Όνομα χρήστη” (Username): το email σας πχ

Συνθηματικό” (Password): συμπληρώστε το password του email σας.

Επιλογές λογαριασμού

Επιλέξτε την συχνότητα συγχρονισμού (αν ακολουθήσατε τις οδηγίες για IMAP) στα 15 λεπτά. 

Ολοκλήρωση ρυθμίσεων

Δώστε το όνομά σας (προαιρετικό) για τον λογαριασμό σας και για την εξερχόμενη αλληλογραφία.

Πατήστε επόμενο για να ολοκληρώσετε τις ρυθμίσεις  του λογαριασμού σας.

Είσαστε έτοιμοι να πάρετε τα email σας στο Android!

H διαδικασία για το Android γενικά περιγράφεται και εδώ:
Επιλέγετε Settings > Personal > Accounts –> κλικ στο Add account –> κλικ στο Personal (
POP3) ή Personal (IMAP) και ακολουθείτε τη διαδικασία.

WINDOWS How to Boot in Safe Mode on Windows 10

Ever attempted to troubleshoot your own computer? Then you’ve encountered Safe Mode. Safe Mode is an inbuilt troubleshooting feature which disables unnecessary drivers and programs during the startup process. It allows us to isolate any setting or system errors and fix them at the root, without non-essential applications interfering.

For example, you can use Safe Mode to run System Restore when troubleshooting your computer or to delete a file in use by another program. Here we’ll take a quick look at booting into Safe Mode with Windows 10, and what to do if you cannot boot into Safe Mode.

Method 1: System Configuration

To open the System Configuration screen, type msconfig in your Start Menu search bar and select the Best Match. Open the Boot tab and note the Boot Options. Selecting the Safe Boot option will force your system to boot into Safe Mode following its next restart.

windows 10 system config

You can choose from additional options. Here’s what they do:

  • Minimal: Starts Safe Mode with the absolute minimal amount of drivers and services, but with the standard Windows GUI (Graphical User Interface).
  • Alternate Shell: Starts Safe Mode with a Command Prompt, without the Windows GUI. Requires knowledge of advanced text commands, as well as navigating the operating system without a mouse.
  • Active Directory Repair: Starts Safe Mode with access to machine-specific information, such as hardware models. If we unsuccessfully install new hardware, corrupting the Active Directory, Safe Mode can be used to restore system stability by repairing corrupted data or adding new data to the directory.
  • Network: Starts Safe Mode with the necessary services and drivers for networking, with the standard Windows GUI.

Select Minimal > Apply > OK. System Configuration will now ask if you want to restart your system. Selecting Restart will immediately initiate the restart process, so be sure to save any active documents or projects.

Method 2: Advanced Startup

Your next option is Windows 10 Advanced Startup. It isn’t that advanced, but it is really useful to know.

Windows 10 Advanced Startup

Type advanced start up in your Start Menu search bar and select the Best Match. Now, under Advanced start-up, select Restart Now.

Clicking Restart Now will restart your system in recovery mode where you will encounter three options: Continue, Troubleshoot, or Turn Off Your PC.

Select Troubleshoot > Advanced Options. You now have a new range of options to choose from.

Select Start-up Settings > Restart. Your system will restart. The Startup Settings screen will load after you reboot. From here, choose the requisite option for Safe Mode.

windows 10 advanced startup settings

Advanced Startup Shortcut

You can skip the somewhat lengthy clicking process by holding down Shift and clicking Restart under Power, found in the Windows 10 Start Menu. This reboot takes you straight to the Recovery options, where you can select Troubleshoot > Advanced Options > Startup Settings.

Windows 10 Restart

Method 3: Tapping

Until the introduction of Windows 8, the most common method for entering Safe Mode was tapping F8 on your keyboard during startup. Tapping F8 brings up the Safe Mode options screen, listing the options found under Method One (above) and several alternatives.

Windows 10 (and Windows 8/8.1) has F8 Safe Mode disabled by default. However, you can sacrifice a couple of seconds during startup by enabling the F8 menu using the Command Prompt.

Begin by opening an elevated Command Prompt. Right-click the Start menu and select Command Prompt (Admin). Select Yes in the User Account Control dialogue, if it appears. Command Prompt should now be open.

Windows 10 Start Option

Input (or copy/paste) the following command:

bcdedit /set {default} bootmenupolicy legacy

Job done!

Windows 10 Command Prompt BCDEdit

To undo this legacy command at any time, reopen the elevated Command Prompt as per the above instructions and type:

bcdedit /set {default} bootmenupolicy standard

This returns startup to its original state, so to reach Safe Mode you’ll have to use one of the alternate options in this article.

What If Nothing Works?

Even if none of the above works, you still have two aces up your sleeve.

If you installed Windows 10 via a disc or USB flash drive, you can boot straight into recovery mode by inserting the said installation media before turning your system on.

Choose your keyboard layout, followed by Repair Your Computer, in the bottom-left of the screen. From here you can head to Troubleshoot > Advanced Options where you’ll find System Restore, System Image Recovery, Startup Repair, Command Prompt, and Go Back to the Previous Build.

windows 10 repair your computer

For System Image Recovery to work, you’ll have to have made a backup image before your system error, something we would absolutely advise you to do. You can create a System Image by typing recovery into the Start Menu search bar and selecting the Best Match. The Advanced Recovery Tools will open. Select Create a Recovery Drive and follow the steps.

Another helpful tool at your disposal is the System Repair Disc. Unlike the System Image, these aren’t machine-specific, so you can acquire one via a friend if all goes completely pear-shaped.

Windows 10 System Repair

Head to Control Panel > System and Security > Back-up and Restore (Windows 7).

Don’t let the Windows 7 tag put you off: you’re in the right place. Select Create a System Repair Disc from the left-hand column, and follow the instructions.

How Do I Get Out of Safe Mode?

Once you fix your Windows 10 issue, you can leave Safe Mode. But how do you get out of Safe Mode once you’re in there?

There are two options, depending on how you booted into Safe Mode.

If you entered Safe Mode using Method 1 (via System Configuration), you must turn the Safe Mode option off in the configuration window. Otherwise, Windows 10 will boot back into Safe Mode after each restart.

If you entered Safe Mode using Method 2 (via Advanced Startup) or Method 3 (via Tapping Your Keyboard), shut down or restart your system to leave Safe Mode.

Accessing Safe Mode on Windows 10 Is Simple

You now know the three easiest methods to access Windows 10 Safe Mode. Make sure to take note of the final section on System Image Recovery and System Repair Discs. Do always remember the former only works if you’ve set the recovery location before your world began collapsing in a BSOD-induced nightmare.

If you’re truly in a terrible state of affairs, with no Image Recovery and no repair disc, you could always try tech-support savior Hirens BootCD. It has saved many people, many times, and it’ll save you too!


How to Create a Windows 8 Recovery Disk

he days of reinstalling Windows whenever your PC runs into trouble are long since gone. All you need to fix Windows 8 is a recovery disk, either on CD/DVD, USB drive or an external hard disk drive.

Whether you’ve upgraded from an old version of Windows or bought a new device, one of the first things that you should do is set up your own recovery disk, a process that basically installs a set of tools onto your chosen media that can then be used to repair issues with Windows 8.

These useful tools will enable you to boot your computer and run recovery tools, with the aim of quickly resolving problems caused by bad downloads, hardware installation faults or even a dodgy hard disk drive.

Recovery Disk vs. Recovery Partition

It may be the case that your Windows 8 PC has a recovery image (installed in its own partition) or even quick restore disks that shipped with the device that can be used to quickly overcome issues and reset your computer to the state it was in when you bought it.

The recovery disk tool that ships as part of Windows is at least an alternative that will save time and effort reinstalling your favourite applications and games – assuming the problems you’re experiencing are ones that can be fixed with the tools on offer.

You can check if your computer already has a recovery partition by opening the Charms bar, selecting Search and typing command. Right-click Command Prompt and select Run as administrator.


In the Command Prompt box, type recimg /showcurrent and press Enter. If the message “There is no active custom recovery image” is displayed, then you will need to create one first before creating the recovery drive.

To save space on your HDD or SSD storage, you can delete the recovery partition later, but you will of course need your recovery disk (whether USB, optical or external hard disk) should you run into trouble at a later date.

What You Need for Creating Your Own Recovery Disk

After checking whether your computer has a recovery image installed, you will need to bring together the tools you need to create the recovery disk.


Although CD/DVD is a good option, you might be using a brand new computer with no optical drive. Fitting an external drive might be an option, but for speed you should rely on something a little more flexible, such as a USB flash drive or perhaps an SD card with a USB adapter, if you have a spare memory card.

If your computer doesn’t already have a recovery partition, it will need one setting up before the recovery disk can be created.

As described above, open the Command Prompt with administrative privileges and proceed to make a folder for the recovery image using mkdir c:\RefreshImage.  Tap Enter when you’re done, and prompt Windows to create the image in that folder with recimg –CreateImage c:\RefreshImage.


Note that the USB flash drive or SD card that you use will be wiped clean in the process of creating a recovery drive. As such, you should remove and archive any vital data that is usually stored on it.

Create a Windows 8 USB Recovery Disk

To get started, in Windows 8 open the Charms menu and select Search. Enter Recovery, select Settings and then Create a recovery drive, agreeing to any prompts to enter your admin password. In the recovery drive tool, check the box for Copy the recovery partition from the PC to the recovery drive and click Next.


You will then see a screen that displays the size of the recovery partition. You will need to ensure that the USB flash drive you are using is big enough, and connect it to your PC. If you’re intending to use an external hard drive, make sure you have created a dedicated partition of sufficient size for this purpose on the device.

Select the USB device you want to use as a recovery drive, click Next > Create and wait, following any on-screen prompts. When you’re done, click Finish.

(If you want to reclaim the space used by this process, you can remove the recovery partition by selecting Delete the recovery partition > Delete.)

Using Optical Media

If you prefer to use a CD or DVD (this might be a good idea if you think your USB device might fail) then you will need to follow a slightly different set of instructions. Before proceeding, however, make sure you have a writable CD or DVD in your optical drive.

After clicking Create a recovery drive, make sure that no boxes are checked (specifically the Copy the recovery partition… box) and click Next > Create a system repair disc with a CD or DVD instead.

With this option selected, the remainder of the steps above are the same. As long as the recovery drive will fit onto your CD or DVD, you shouldn’t have any problems.

Booting From the Recovery Disk

Should you ever need to use the recovery disk, you will need to insert it into your computer’s USB drive before booting up. From here, follow any onscreen prompts to boot the computer using the disk, select language settings and choose a recovery option.


Conclusion: This Works for Windows 8 and RT!

Creating a Windows 8 recovery disk really is something that you should set time aside for to complete. You don’t know when it might prove a vital tool in restoring your computer without forcing you to resort to a reinstallation or quick restore disks – both of which are solutions that will delete any user data you have saved on your system drive (unless you sensibly utilise a secondary partition for personal documents and data).

Better still, the creation of a Windows 8 recovery disk works for both the standard Windows 8 and the RT alternative.

WINDOWS How to Fix an Unexpected Store Exception Error in Windows 10

Getting a blue screen of death (also known as a stop code error), where your system unexpectedly crashes, is frustrating. Especially when you don’t understand the problem. If the error is named “Unexpected Store Exception,” we can help.

Despite what you might think, this error has nothing to do with the Microsoft Store. We’re going to show you various ways to troubleshoot this error to determine the cause of an Unexpected Store Exception in Windows 10.

1. Check the Health of Your Hard Drive

The error often indicates that you’re using a failing hard drive. It’s easy to check this with a program like CrystalDiskInfo. Download the standard edition, run the installer, and open the program.


CrystalDiskInfo hard drive health check

The tabs at the top let you change between drives if you have multiple. Look at the Health Status, which is being determined from the values listed in the table beneath.

Good means exactly that and shows your drive is in fine health. Bad or Caution are obviously negative.

If you see either Bad or Caution status then you need to replace the drive as soon as possible because it’s at risk of failing imminently. In fact, even if you see Good, it’s worth switching the drive if you have one spare—the number one cause of the Unexpected Store Exception stop code is a faulty hard drive.

See the guide on how to replace a hard drive if you need help with replacing yours.

2. Update Your Display Driver

Display drivers causing incompatibility issues can also trigger this error. It’s worth ensuring they are updated.

To begin, boot your system into Safe Mode. Check out our guide on booting Windows 10 in Safe Mode if you need a hand.


Press Win + X and click Device Manager. Once here, double-click on Display adapters. This will display your graphics card. Right-click the result and click Uninstall device. Confirm it and restart your PC.

device manager, display driver, uninstall device

Press Win + I to open Settings and click Update & Security. Once here, click Check for updates. Windows should automatically find the latest driver and update your system.

If that doesn’t work, go to your graphics card manufacturer’s website to download the drivers, following their instructions.

3. Run System File Checker

Faulty system files could also cause this error. Handily, Windows includes an easy way for you to scan your system and have it automatically attempt to repair any problematic files.

Press Win + X and click Command Prompt (Admin). Once opened, type sfc /scannow and press Enter.

command prompt, sfc /scannow

This will initiate the scan. It’ll display a message once completed. It might “not find any integrity violations”, which means all is fine. Alternatively, it might say:

  • Windows Resource Protection found corrupt files and successfully repaired them. Details are included in the CBS.Log %WinDir%\Logs\CBS\CBS.log
  • Windows Resource Protection found corrupt files but was unable to fix some of them. Details are included in the CBS.Log %WinDir%\Logs\CBS\CBS.log

If so, input the following in Command Prompt to view that log:

findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfclogs.txt"

This will output the log to your desktop, where you can review the problematic files. If the errors can’t be fixed, as per the second message listed above, you may want to consider reinstalling Windows to get fresh copies of everything.

4. Disable Your Antivirus

Your antivirus software could be interfering with your system and causing the error. Try temporarily disabling your antivirus and see if the error still occurs. How to disable will vary depending on your software, but chances are it’ll be somewhere in the program’s Settings menu.

If you’re using Windows Defender, press Windows key + I to open Settings. Go to Update & Security > Windows Security > Virus & threat protection > Virus & threat protection settings and slide Real-time protection to Off.


Alternatively, if using any third-party antivirus software, you could try uninstalling it entirely. Press Win + I to open Settings and go to Apps. Find your antivirus on the list, click it, then click Uninstall.

Of course, it’s not the best practice to leave your system unprotected. If this doesn’t fix the Unexpected Store Exception error, enable your antivirus again to help keep your computer secure.

5. Turn Off Fast Startup

Fast startup is a feature that is enabled by default on up-to-date Windows 10 systems. With this, your computer uses a type of hibernation in order to give you quicker boot speeds, especially on hard disk drives.

While great, it can cause some drivers to not load properly, which can lead to the Unexpected Store Exception error. As such, it’s worth disabling fast startup to see if it gets rid of the error.


Press Win + R to open Run. Input control panel and click OK. Click Power Options, then Choose what the power buttons do from the left-hand panel.

Once here, click Change settings that are currently unavailable. Untick Turn on fast startup (recommended) and click Save changes.

WINDOWS 7 Common Tasks The Windows Command Prompt Makes Quick & Easy

Don’t feel intimidated! The Windows command prompt is simpler and more useful than you expect. Graphical interfaces may be convenient, but sometimes it’s quicker to run a specific command to perform a specific task.

If you’ve never touched the Windows command prompt, or if you’ve given up on it due to issues in the past, we ask that you reconsider. If you still don’t like it, that’s fine and we won’t blame you. However, we think you might be surprised by what you can accomplish with just a few keystrokes.

Run Any Program Easily

Quick program access is important for productivity. Some of us have taskbars and start menus overflowing with shortcut icons. It’s not an ideal situation, often pushing users to seek out taskbar alternatives like these multifunctional docks.

Fortunately, there may be an answer that you hadn’t considered before. With a little bit of setup, you’ll be able to run any program that you want with a single command.


First, you have to create a new folder (such as C:\Shortcuts). This folder will hold the shortcuts that allow fast-access to any program on your system. Once created, we’ll need to add that folder to the system’s PATH environmental variable:


  • Right click on My Computer and select Properties.
  • Click on Advanced System Settings.
  • Under the Advanced tab, click on Environment Variables.
  • Under System Variables, edit the PATH variable. Add ;C:\Shortcuts to the end of the variable’s value (don’t forget the semicolon separator).
  • Under System Variables, edit the PATHEXT variable. Add ;.LNK to the end of the variable’s value (don’t forget the semicolon separator).
  • Click OK to close out of all windows.

Now that the environment variable is established, all you have to do is create shortcuts to your programs, place those shortcuts in the C:\Shortcuts directory, and rename them as one-word commands.


Now, whenever you open up a command prompt, you can run those programs using those shortcut names. The command prompt’s current directory won’t matter. These shortcut commands will work from anywhere.

Rename Local Drives

The label command offers a quick way to change the name of a drive on your system. It’s so simple that there isn’t much to explain about it. Just use it like so:

label [drive:] [name]

For example, if I wanted to name my main drive “innocentric”, I’d run the following command:

label C: innocentric

Defragment Hard Drives

Modern file systems (e.g. NTFS) don’t need to be defragmented as often as file systems of the past (e.g. FAT32), but it’s still an important part of Windows maintenance, if you want to keep your system in tip-top shape. Be cautious with defragmentation of SSDs, though.

Though there are several excellent defragmentation utilities, you can still make do without them using the defrag command:


defrag [drive:]

That’s all. However, if you’d like a bit more diagnostic information while the defragmentation occurs, you can use the progress switch to print out progress to the prompt:

defrag [drive:] /U

And if you want as much information as possible, you can toggle the verbose switch:

defrag [drive:] /U /V

Monitor Hard Drive Health

The chkdsk command (read: “check disk”) is a diagnostic tool that scans through your hard drives and tests for potential issues like corrupted data or physical damage. It’s just as easy to use as the defragment command above:

chkdsk [drive:]

Two useful parameters are the fix switch, which attempts to fix any encountered errors, and the recover switch, which will try to recover what it can if it encounters any bad sectors.

chkdsk [drive:] /F /R

Safely Eject External Drives

While drive ejection is as simple as right-clicking on the drive and selecting Eject, sometimes this isn’t possible. For example, you may be stuck in Windows Recovery with no other option than to use the command prompt. What do you do then?

You can use the diskpart command (read: “disk partition”) to eject the drive:


When diskpart’s specialized prompt is ready, type list volume to get a list of all drives currently recognized by your system. Take note of the drive’s ###, then type select volume [###] according to the drive you want to eject. Make sure you only select drives that are marked “Removable” in the list.

Type remove all dismount to eject the drive and exit to end the specialized prompt. The drive should now be dismounted and safe to remove.

If you have trouble getting the system to recognize the drive again, repeat the process up until you’ve selected the volume, then type assign letter=[letter] to remount the drive. For example, assign letter=I would mount it as an I: drive.

Search File Contents

A handful of tools enable a fast Windows search, but many of them are limited in that they only search through file names and not file contents. The findstr command is a simple way to achieve the latter, allowing you to locate files based on the text within those files.



This command is the most complex command on this list with over a dozen switches that alter how the search is performed.

Change File Associations

As you may already know, Windows associates particular file formats with programs so that those programs are used when said files need to be opened. The assoc command (read: “associate”) is an easy way to view and edit these file assocations.

Typing the command by itself will list all of the known file associations on your system. This can be useful for diagnostic purposes, otherwise it’s a bit too much information to digest at once. What it’s actually useful for is changing file assocations.

To view the association of an extension:

assoc [.ext]

To clear the association of an extension:

assoc [.ext]=

To set the association of an extension to another filetype:

assoc [.ext]=[filetype]

What is a filetype? For that you’ll need to use the ftype command, which lists all of the known filetypes on your system and which programs they’re associated with. So for example, on my system .TXT is associated as a txtfile and that filetype is opened using Notepad.

Final Thoughts

Yes, there are tools that can handle all of the above tasks, but these commands may come in handy if you ever find yourself stuck in a command prompt or needing to write a batch script.

Plus, we’ve only scratched the surface. Make the command prompt even more useful by learning these important commands for all Windows users and reading over our command prompt cheat sheet. One more important task that ought to be mentioned is the ability to install software through the command prompt.