How to remove MADO ransomware (Virus Removal Guide)

If you cannot open your images, documents, or files and they have a “.mado” extension, then your computer is infected with the MADO ransomware.

The MADO ransomware encrypts the personal documents found on the victim’s computer, then displays a message which offers to decrypt the data if payment in Bitcoin is made. The instructions are placed on the victim’s desktop in the “_readme.txt” text file.

1. What is the MADO ransomware?

MADO is a file-encrypting ransomware infection that restricts access to data (documents, images, videos) by encrypting files with the “.mado” extension. It then attempts to extort money from victims by asking for “ransom”, in the form of Bitcoin cryptocurrency, in exchange for access to data.

This ransomware targets all versions of Windows including Windows 7, Windows 8 and Windows 10. This executable will be launched and begin to scan all the drive letters on your computer for data files to encrypt.

The MADO ransomware searches for files with certain file extensions to encrypt. The files it encrypts include important productivity documents and files such as .doc, .docx, .xls, .pdf, among others. When these files are detected, this infection will change the extension to “.mado”, so they are no longer able to be opened.

The MADO ransomware changes the name of each encrypted file to the following format: name.mado

Once your files are encrypted with the “.mado” extension, you cannot open these files and this ransomware will create the “_readme.txt” ransom note in each folder that a file has been encrypted and on the Windows desktop.
When the infection has finished scanning your computer it will also delete all of the Shadow Volume Copies that are on the affected computer. It does this so that you cannot use the shadow volume copies to restore your encrypted files.


2. How did the MADO ransomware get on my computer?


The MADO ransomware is distributed via spam email containing infected attachments or by exploiting vulnerabilities in the operating system and installed programs.

Here’s how the MADO ransomware might get on your computer:

  • Cyber-criminals spam out an email, with forged header information, tricking you into believing that it is from a shipping company like DHL or FedEx. The email tells you that they tried to deliver a package to you, but failed for some reason. Sometimes the emails claim to be notifications of a shipment you have made. Either way, you can’t resist being curious as to what the email is referring to – and open the attached file (or click on a link inside the email). And with that, your computer is infected with the MADO ransomware.
  • The MADO ransomware was also observed attacking victims by exploiting operating system vulnerabilities. Commonly exploited software includes the operating system itself, browsers, Microsoft Office, and third-party applications.


Is my computer infected with MADO Ransomware?


Here is a short summary for the MADO ransomware:

  • Ransomware family: STOP/DJVU ransomware
  • Extensions: .mado
  • Ransomware note: _readme.txt
  • Ransom: From $490 to $980 (in Bitcoins)
  • Contact: or
  • Symptoms: The images, videos, or documents have a “.mado” extension and cannot be opened by any programs

When this ransomware infects your computer it will scan all the drive letters for targeted file types, encrypt them, and then append the “.mado” extension to them. Once these files are encrypted, they will no longer able to be opened by your normal programs. When this ransomware has finished encrypting the victim’s files, it will also display a ransom note that includes instructions on how to contact these cybercriminals.

This is the message that the MADO ransomware (_readme.txt) will display:



Don’t worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that’s price for you is $490.
Please note that you’ll never restore your data without payment.
Check your e-mail “Spam” or “Junk” folder if you don’t get answer more than 6 hours.

To get this software you need write on our e-mail:

Reserve e-mail address to contact us:

Your personal ID:


4. Remove the MADO ransomware and recover the files


It’s important to understand that by starting the removal process you risk losing your files, as we cannot guarantee that you will be able to recover them. Your files may be permanently compromised when trying to remove this infection or trying to recover the encrypted documents. We cannot be held responsible for losing your files or documents during this removal process.

This guide was written to help you remove the infection itself from your computer, and if a 100% proven method to recover the encrypted files is found we will update this guide.


STEP 1: Use Malwarebytes Free to remove MADO ransomware

Malwarebytes Free is one of the most popular and most used anti-malware software for Windows, and for good reasons. It is able to destroy many types of malware that other software tends to miss, without costing you absolutely nothing. When it comes to cleaning up an infected device, Malwarebytes has always been free and we recommend it as an essential tool in the fight against malware.

  1. Download Malwarebytes Free.

    You can download Malwarebytes by clicking the link below.

    (The above link will open a new page from where you can download Malwarebytes)
  2. Double-click on the Malwarebytes setup file.



    When Malwarebytes has finished downloading, double-click on the MBSetup file to install Malwarebytes on your computer. In most cases, downloaded files are saved to the Downloads folder


You may be presented with an User Account Control pop-up asking if you want to allow Malwarebytes to make changes to your device. If this happens, you should click “Yes” to continue with the Malwarebytes installation.


       3.Follow the on-screen prompts to install Malwarebytes.

When the Malwarebytes installation begins, you will see the Malwarebytes setup wizard which will guide you through the installation process. The Malwarebytes installer will first ask you on what type of computer are you installing this program, click either Personal Computer or Work Computer.


On the next screen, click “Install” to install Malwarebytes on your computer.

When your Malwarebytes installation completes, the program opens to the Welcome to Malwarebytes screen. Click the “Get started” button.

        4.Select “Use Malwarebytes Free”.

After installing Malwarebytes, you’ll be prompted to select between the Free and the Premium version. The Malwarebytes Premium edition includes preventative tools like real-time scanning and ransomware protection, however, we will use the Free version to clean up the computer.
Click on “Use Malwarebytes Free“.


            5.Click on “Scan”.

To scan your computer with Malwarebytes, click on the “Scan” button. Malwarebytes will automatically update the antivirus database and start scanning your computer for malware.


            6.Wait for the Malwarebytes scan to complete.

Malwarebytes will scan your computer for adware and other malicious programs. This process can take a few minutes, so we suggest you do something else and periodically check on the status of the scan to see when it is finished.


         7. Click on “Quarantine”.

When the scan has completed, you will be presented with a screen showing the malware infections that Malwarebytes has detected. To remove the malicious programs that Malwarebytes has found, click on the “Quarantine” button.


       8.Restart computer.

Malwarebytes will now remove all the malicious files and registry keys that it has found. To complete the malware removal process, Malwarebytes may ask you to restart your computer.

STEP 2: Use Emsisoft Emergency Kit to scan for malware and unwanted programs



Emsisoft Emergency Kit is a free second opinion scanner that can be used without installation to scan and clean infected computers. Emsisoft scans the behavior of active files and also files in locations where malware normally resides for suspicious activity.

  1. Download Emsisoft Emergency Kit.

    You can download Emsisoft Emergency Kit by clicking the link below.

    (The above link will open a new web page from where you can download Emsisoft Emergency Kit)


  2. Install Emsisoft Emergency Kit.

    Double-click on the EmsisoftEmergencyKit setup file to start the installation process, then click on the “Install” button.

  3. Start Emsisoft Emergency Kit.

    On your desktop the “EEK” folder (C:\EEK) should now be open. To start Emsisoft, click on the “Start Emsisoft Emergency Kit” file to open this program.

  4. Click on “Malware Scan”.

    Emsisoft Emergency Kit will start and it will ask you for permission to update itself. Once the update process is complete, click on the “Scan” tab, and perform a “Malware Scan“.

  5. Click on “Quarantine selected”.

    When the Emsisoft scan has finished, you will be presented with a screen reporting which malicious files were detected on your computer. To remove the malicious programs, click on the “Quarantine selected“.

  6. When the malware removal process is complete, Emsisoft Emergency Kit may need to restart your computer. Click on the “Restart” button to restart your computer.
    When the process is complete, you can close Emsisoft and continue with the rest of the instructions.
  7. STEP 3: Restore the files encrypted by MADO ransomware with Emsisoft Decryptor for STOP Djvu

    Unfortunately, in most cases, it’s not possible to recover the files encrypted by this ransomware because the private key which is needed to unlock the encrypted files is only available through the cybercriminals.
    However, if your files were encrypted with an offline key there is a chance you can recover them by using Emsisoft Decryptor for STOP Djvu decryption tool.
    Here’s how to recover your files using the Emsisoft Decryptor for STOP Djvu.

    Make sure you remove the malware from your system first, otherwise, it will repeatedly lock your system or encrypt files.
    1. Download Emsisoft Decryptor for STOP Djvu

      You can download Emsisoft Decryptor for STOP Djvu by clicking the link below.

      (The above link will open a new web page from where you can download Emsisoft Decryptor for STOP Djvu)
    2. Run Emsisoft Decryptor for STOP Djvu

      When Emsisoft Decryptor for STOP Djvu has finished downloading, double-click on “decrypt_STOPDjvu.exe” to run this program on your computer. In most cases, downloaded files are saved to the Downloads folder.

You may be presented with a User Account Control pop-up asking if you want to allow Emsisoft to make changes to your device. If this happens, you should click “Yes” to continue with the installation.

Follow the on-screen prompts

When the Emsisoft Decryptor for STOP Djvu starts, you will need to agree with the Terms and accept a disclaimer.

Click on “Decrypt”.

Click the “Decrypt” button to start the decryption process. The screen will switch to a status view, informing you about the current process and decryption status of your files.

  1. The decryptor will inform you once the decryption process is finished. If you require the report for your personal records, you can save it by clicking the “Save log” button. If your system was compromised through the Windows Remote Desktop feature, we also recommend changing all passwords of all users that are allowed to login remotely and check the local user accounts for additional accounts the attacker might have added.

Unfortunately, in most cases, it’s not possible to recover the files encrypted by the MADO ransomware because the private key which is needed to unlock the encrypted files is only available through the cybercriminals.

Do not pay any money to recover your files. Even if you were to pay the ransom, there is no guarantee that you will regain access to your files.

Your computer should now be free of the MADO ransomware infection. If your current antivirus allowed this malicious program on your computer, you may want to consider purchasing the full-featured version of Malwarebytes Anti-Malware to protect against these types of threats in the future.
If you are still having problems with your computer after completing these instructions, please follow one of the steps:

Joomla, Αποστολή e-mail με SMTP authentication

Αποστολή e-mail από το Joomla με SMTP authentication


Εξ’ ορισμού, το Joomla χρησιμοποιεί την PHP mail () συνάρτηση για να στείλει email μέσα από τη λειτουργία sendmail του server.

Aυτό ενέχει κινδύνους: μπορεί να επιτρέψει την ανεξέλεγκτη αποστολή spam μέσα από ευπαθή κώδικα ιστοσελίδας, από κακόβουλους χρήστες.

Έτσι κάθε web εφαρμογή (html/php/Joomla/WordPress κλπ site) που φιλοξενείται στο server μας & που θέλει να στέλνει email,  απαιτείται να κάνει διαπίστευση του email λογ/σμού που στέλνει τις email ειδοποιήσεις.

Η επαλήθευση αυτή λέγεται SMTP Authentication και υλοποιείται δηλώνοντας τον email λογ/σμό & κωδικό του email κατά την αποστολή του email.


Η αποστολή e-mail μέσα από το Joomla απαιτεί να έχετε φτιάξει μια διεύθυνση e-mail στο domain σας.

Αν δεν το έχετε κάνει ήδη, δημιουργήστε μια διεύθυνση email πχ (όπου >> το δικό σας domain!) μέσα από το Plesk panel σας.

Ρυθμίσεις Joomla για αποστολή emails με STMP Authentication

1. Συνδεθείτε στο Διαχειριστικό του Joomla σας.

2. Στο μενού στην κορυφή, στην καρτέλα Site και κατόπιν κάντε κλικ στο Global Configuration.

Για το Joomla 2.5:

Για το Joomla 2.5:


Για το Joomla 3.x:


Κάντε κλικ στην καρτέλα Server.

4. Στην περιοχή Mail Settings, διαμορφώστε τις ακόλουθες ρυθμίσεις:

Για το Joomla 2.5:


Για το Joomla 3.x:



Mailer  Διαλέξτε SMTP

From email → Το email από το οποίο θα στέλνονται οι email ειδοποιήσεις (πχ

From Name → To όνομα του site σας ή το όνομα του Διαχειριστή του Site

Sendmail Path → Θα πρέπει να είναι ήδη συμπληρωμένο, αν όχι, θα γράψετε /usr/sbin/sendmail

SMTP Authentication  “Yes”

SMTP Security  “None”

SMTP Port  587

SMTP Username  Eισάγετε την πλήρη διεύθυνση email σας (πχ

SMTP Password  Eισάγετε τον κωδικό του email σας (δηλ. του

SMTP Host  Γράψτε  (ή  localhost)

Προσοχή: όπου  γράψτε το δικό σας domain!

Αποθηκεύστε τις ρυθμίσεις πατώντας στο κουμπί Save.


Eπιβεβαίωση λειτουργίας SMTP Auth

Μην ξεχάσετε να δοκιμάσετε τις φόρμες αποστολής email στο Joomla site σας (πχ φόρμα επικοινωνίας, εγγραφή χρηστών, παραγγελιοληψία κλπ) για να σιγουρευτείτε ότι τα emails στέλνονται στους παραλήπτες.

Έτσι το Joomla site σας με τη χρήση SMTP Authentication, θα μπορεί να στέλνει email σε οποιοδήποτε χρήστη email (εντός κι εκτός του domain σας).


Καθώς οι καταστάσεις επιβάλλουν συνθήκες καραντίνας σε όλες τις εκπαιδευτικές δραστηριότητες, είναι πλέον επιτακτική η ανάγκη χρήσης κάποιας πλατφόρμας για online διαδικτυακά και διαδραστικά μαθήματα με τους μαθητές κάθε τάξης.

Πως όμως διαλέγουμε πλατφόρμα; Τι πρέπει να προσέξουμε και σε ποια πράγματα πρέπει να δώσουμε ιδιαίτερη σημασία;

Αρχικά οι περισσότερες πλατφόρμες που κυκλοφορούν αυτή τη στιγμή μπορεί να παρέχουν τη βασική λειτουργικότητα μεταξύ ομιλητή και συμμετέχοντα αλλά υπάρχουν κάποιες διαφορές , λεπτομέρειες και περιορισμοί ανάμεσα στις πλατφόρμες

καποιες ερωτήσεις που βασανίζουν τους χρήστες είναι

  • δωρεάν ή επι πληρωμή ;
  • Ευκολία στη χρήση του συντονιστή θα υπάρχει ;
  • Ευκολία στη χρήση από τη πλευρά του χρήστη θα υπάρχει και πόσο εύκολο είναι να συνδεθεί ;
  • Ποιες λειτουργικότητες θα έχουμε ;
  • Θέλουμε να κάνουμε διάλεξη παρουσιάζοντας ένα webinar ή να κάνουμε ανοικτές συνομιλίες και ουσιαστικά online meetings
  • Θα χρειαστούμε whiteboard ή μπορούμε να έχουμε άλλες λύσεις;
  • Μπορούμε να διαμοιράσουμε οθόνες, application windows ή παράθυρα των browsers;
  • Πόσο εύκολα μπορούμε να καλέσουμε τους χρήστες να συμμετέχουν στο virtual class
  • Μπορούμε να ειδοποιούμε τους συμμετέχοντες με mail ειδοποίησης και welcome mail, notification mail κλπ
  • Μας ενδιαφέρει μια πρόσκαιρη , προσωρινή λύση ή ενδιαφερόμαστε για ένα εργαλείο προώθησης της εργασίας μας και μακροπρόθεσμα ;

Οι ερωτήσεις αυτές απαντώνται για κάθε πλατφόρμα ξεχωριστά αλλά δεν είναι σκοπός μας να αναλύσουμε όλες τις διαθέσιμες πλατφόρμες μιας και είναι αδύνατον να το κάνουμε. Σκοπός μας είναι να παραθέσουμε κάποιες δωρεάν και επι πληρωμή πλατφόρμες


1.Διαφορες πλατφόρμες

Αρχικά θα πρέπει να κατανοήσουμε πως οι περισσότερες διαδικτυακές πλατφόρμες έχουν μια free έκδοση και έπειτα μια ή περισσότερες πληρωμένες αναβαθμίσεις. Λογικό είναι να καταλαβαίνουμε πως μια πληρωμένη έκδοση προφανώς προσφέρει εξτρά υπηρεσίες. Το θέμα είναι ποιες από αυτές χρειαζόμαστε

  1. Zoom

Το Zoom είναι μια δημοφιλής πλατφόρμα τηλεδιάσκεψης με HD ποιότητα εικόνας και ήχου, το οποίο μπορεί εύκολα να χρησιμοποιηθεί ως πλατφόρμα εξ’ αποστάσεως εκπαίδευσης!

Παρέχει δωρεάν αλλά και επί πληρωμή υπηρεσίες όπως webinar βίντεο, δωμάτια Zoom, δυνατότητα διαμοιρασμού οθόνης, χρήση διαδικτυακού πίνακα και chat και επιτρέπει απεριόριστες διαδικτυακές συναντήσεις, είτε για μαθήματα ενας προς έναν είτε για μεγαλύτερα group. Σημειωτέον, στη δεύτερη περίπτωση, δηλαδή για συναντήσεις τριών ατόμων και πάνω, η διάρκεια της κάθε τηλεδιάσκεψης δεν μπορεί να ξεπερνά τα 40 λεπτά (στο δωρεάν πακέτο). – πηγή:


  1. Webex

Το WebEx Meeting Center είναι λογισμικό εικονικής διάσκεψης που επιτρέπει στους χρήστες του να συνεργάζονται σε ένα online περιβάλλον. Προσφέρει ολοκληρωμένη κοινή χρήση ήχου, βίντεο και περιεχομένου και ασφαλείς διαδικτυακές συναντήσεις  από οποιοδήποτε πρόγραμμα περιήγησης ή κινητή συσκευή ή συσκευή βίντεο.

Είναι μια εφαρμογή που χρειάζεται εγκατάσταση application για το συντονιστή αλλά και σε Mobile συσκευές για να έχουν πλήρη λειτουργικότητα. Φαίνεται να έχει αρκετή λειτουργικότητα στη δωρεάν έκδοση και ανοιχτά μικρόφωνα σε όλους τους συμμετέχοντες. Επίσης σε αυτή τη φάση λόγω της πανδημίας η cisco δίνει 90 ημέρες δωρεάν για business άδειες και επίσης δε περιορίζει τις συνεδρίες ούτε σε χρόνο ούτε σε αριθμό συμμετεχόντων (η free αδεία έχει μέχρι και 100 συμμετέχοντες).

Ένα άλλο κομμάτι είναι της ευχρηστίας στον ομιλητή και στο χρήστη. Θα λέγαμε πως για κάποιον που δεν ασχολείται, είναι μεσαίας δυσκολίας στη χρήση. Είναι όμως κατα την αποψή μας μια από τις δυνατότερες πλατφόρμες στη Online εκπαιδευση. Έχει πλούσια χαρακτηριστικά σε εργαλεία και εύκολη και γρήγορη σύνδεσιμότητα με τα virtual rooms.







  1. MyOwnConference


Το MyOwnConference είναι ακόμα μία πλατφόρμα που σε βοηθά να προετοιμάσεις και να δημιουργήσεις μια ηλεκτρονική συνάντηση στον προσωπικό λογαριασμό σου στο διαδίκτυο.

Δε χρειάζεται να εγκατασταθεί ειδικό λογισμικό. Οι μαθητές σου μπορούν να συμμετάσχουν στο webinar σου με οποιοδήποτε πρόγραμμα περιήγησης ιστού, στον υπολογιστή ή σε οποιαδήποτε φορητή συσκευή, μετά από δική σου πρόσκληση. Εσύ απλά ανεβάζεις το απαραίτητο υλικό, ξεκινάς το μάθημα/σεμινάριο και καλείς οποιονδήποτε συμμετέχοντα στη συζήτηση.


Η πλατφόρμα επιτρέπει τη ζωντανή μετάδοση ενός ή περισσοτέρων παρουσιαστών και παρευρισκομένων (μέχρι 3 άτομα τη φορά στη δωρεάν έκδοση), την προβολή εγγράφων, διαφανειών, τη μετάδοση video, το διαμοιρασμό οθόνης αλλά και την εγγραφή της τηλεδιάσκεψης.

Οι συμμετέχοντες μπορούν να ανταλλάξουν στιγμιαία μηνύματα κατά τη διαρκεια του webinar, ώστε οι παρουσιαστές να λαμβάνουν ανατροφοδότηση και να κατευθύνουν την παρουσίαση αναλόγως.

Ένα αρνητικό στοιχείο που θα μπορούσαμε να αναφέρουμε είναι ότι η διάρκεια της κάθε εγγραφής μπορεί να είναι μέχρι 20 λεπτά στη δωρεάν έκδοση.


  1. Skype


Το Skype είναι ίσως η πιο γνωστή πλατφόρμα διαδικτυακών συναντήσεων! Μπορεί να χρησιμοποιηθεί τόσο για συνομιλίες «ένας προς έναν» όσο και για ομαδικές. Η χρήση του είναι δωρεάν για αποστολή μηνυμάτων, πραγματοποίηση φωνητικών κλήσεων αλλά και βιντεοκλήσεων .

Η διαδικασία είναι απλή. Θα πρέπει να κατεβάσεις το λογισμικό στον υπολογιστή σου και να ζητήσεις από το μαθητή σου να κάνει το ίδιο. Μόλις αποκτήσετε τους λογαριασμούς σας, είστε έτοιμοι να ξεκινήσετε το μάθημά σας.

Κατά τη βιντεοκλήση μπορείς να επιλέξεις ο μαθητής να βλέπει τον καθηγητή του (π.χ. κατά τη διάρκεια μιας συζήτησης) ή να μοιραστείς την οθόνη σου (Screenshare). Καθώς το Skype δεν παρέχει whiteboard, η επιλογή του διαμοιρασμού οθόνης έχει μεγάλη χρηστικότητα επειδή δίνει πρόσβαση στο μαθητή σε οποιοδήποτε εκπαιδευτικό υλικό στον υπολογιστή σου επιλέξεις. Για παράδειγμα, μπορείς να ανοίξεις ένα αρχείο παρουσίασης PowerPoint ή να χρησιμοποιήσεις κάποια άλλη εφαρμογή όπως το Skitch, το οποίο σου δίνει εργαλεία για να επεξεργαστείς εικόνες ή αρχεία pdf, να σχεδιάσεις, να προσθέσεις σχήματα, να γράψεις σχόλια και γενικά να κάνεις το μάθημα λίγο πιο διαδραστικό, ενδιαφέρον και κατανοητό.

Βασικό πλεονέκτημα του Skype είναι μάλλον η ευκολία χρήσης και η υπάρχουσα εξοικείωση των περισσότερων από μας με τη συγκεκριμένη πλατφόρμα.

Φυσικά και αυτό έχει περιορισμούς στη χρήση που καλύπτονται από τις πληρωμένες εκδόσεις και τα upgrades σε επιπεδο ομαδικών διαλέξεων.


  1. Google Hangouts


Τα Google Hangouts είναι ακόμα μια δωρεάν πλατφόρμα επικοινωνίας, η οποία δίνει δυνατότητα ανταλλαγής άμεσων μηνυμάτων, συνομιλίας μέσω βίντεο, SMS και κλήσεων.

Ως πλεονέκτημα να αναφέρουμε πως, για να συνδεθείς, θα χρειαστείς μόνο ένα λογαριασμό στην Google και θα «ανοίξεις» τα Google Hangouts  στο πρόγραμμα περιήγησης. Σε αντίθεση με το Skype, δε χρειαζεται να κατεβάσεις κανένα λογισμικό στον υπολογιστή.

Όσον αφορά στη χρήση της βιντεοκλήσης, η βασικη διαφορά είναι πως η τηλεδιάσκεψη στα Ηangouts  έχει περιορισμό 10 ατόμων. Τέλος, η μόνη μορφη αρχείων που μπορείς να μοιραστείς στο chat των Hangouts είναι εικόνες, σε αντίθεση με το Skype που υποστηρίζει σχεδόν όλα τα είδη αρχείων.


Σίγουρα υπάρχουν  πολλές ακόμα επιλογές για τη δημιουργία μιας «Ηλεκτρονικής Τάξης», άλλες δωρεάν, άλλες επί πληρωμή, κάποιες για σύγχρονη και κάποιες για ασύγχρονη τηλεκπαίδευση. Αντίστοιχα υπάρχουν πολλά εκπαιδευτικά εργαλεία για δημιουργία ασκήσεων, quiz, παιχνιδιών που θα κάνουν το μάθημα πιο ενδιαφέρον και πιο αποδοτικό. Εναπόκειται, επομένως, στον εκάστοτε καθηγητή/δάσκαλο να επιλέξει εκείνα που του ταιριάζουν περισσότερο, να εξοικειωθεί με τη χρήση τους και να τα εφαρμόσει στα διαδικτυακά του μαθήματα!

Συμμετοχή σε μια συνεδρία WEBEX MEETING ως συμμετέχοντας – χρήστης

Συμμετοχή σε μια συνεδρία WEBEX MEETING ως συμμετέχοντας - χρήστης

  1. Πρώτη φορά χρήστης των συναντήσεων της Cisco Webex

Όταν συμμετέχετε σε μιαonline συνάντηση για πρώτη φορά, σας ζητείται να κάνετε λήψη του αρχείου εγκατάστασης για να εγκαταστήσετε την εφαρμογή επιφάνειας εργασίας στον υπολογιστή σας. H πλατφόρμα cisco δουλεύει με καλύτερα με εγκατάσταση της εφαρμογής. Συστήνεται να κάνετε λήψη του αρχείου και έπειτα να το εκτελέσετε έτσι ώστε να εγκατασταθεί το λογισμικό στον υπολογιστή σας. Η διαδικασία είναι εύκολη και διαρκεί λίγα λεπτά. Δε χρειάζονται ιδιαίτερες γνώσεις.

Αν δεν μπορείτε να κάνετε λήψη του προγράμματος εγκατάστασης για κάποιο λόγο , μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας απλά τον browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα κάνοντας αυτή την επιλογή και χρησιμοποιώντας μόνο τον browser(συστήνεται πάντως εγκατάσταση του λογισμικού).  Στη περίπτωση του browser  αυτόματα ξεκινάει από το πρόγραμμα περιήγησης ιστού σας.  Η επιλογή της χρήσης browser φαίνεται χαμηλά στη σελίδα που σας μεταφέρει ο σύνδεσμος που μόλις λάβατε από τον συντονιστή για συμμετοχή σε συνεδρία. Φαίνεται στην εικόνα με την ένδειξη join from your Browser.

Συμβουλή: Αν δεν έχετε λογαριασμό ή εάν κατεβάσετε το λογισμικό και το εγκαταστήετε για τη σύσκεψη, μπορείτε ακόμα να συμμετάσχετε στη σύσκεψη ως επισκέπτης –quest.

2.Βήματα χρήσης απο όλες τις Συσκευές

    1. Για το laptop ή τον σταθερό υπολογιστή

Εάν έχετε μια πρόσκληση να συμμετάσχετε σε μια συνάντηση Webex meetings, η εφαρμογή λήψης για την επιφάνεια εργασίας θα γίνει αυτόματα όταν κάνετε κλικ στο κουμπί Join. Αν δεν έχετε λογαριασμό Webex, μην ανησυχείτε. Είναι εύκολο να συμμετάσχετε και να συμμετέχετε στη συνάντηση ως επισκέπτης- quest

  1. Κάντε κλικ στην επιλογή invitation to join – Συμμετοχή στην πρόσκληση μέσω email σας για να συμμετάσχετε στη διάσκεψη βίντεο. To mail θα είναι κάπως έτσι και θα έχει ένα σύνδεσμο πιθανότατα σε κουμπί με την ένδειξη join

2.Κάντε κλικ στο αρχείο του προγράμματος εγκατάστασης για να εγκαταστήσετε την εφαρμογή Cisco Webex Meetings. Στα Windows, κάντε κλικ στο κουμπί Webex.exe. Σε Mac, κάντε κλικ στο Webex.pkg. Φαίνεται στην εικόνα που σας οδηγεί ο σύνδεσμος για λήψη του λογισμικού. Σας υπενθυμίζουμε πως αυτο γίνεται τη πρώτη φορά χρήσης της πλατφόρμας

Εάν αντιμετωπίζετε πρόβλημα με τη λήψη της εφαρμογής, κάντε κλικ στην επιλογή Λήψη της εφαρμογής ξανά. Αν δεν μπορείτε να κάνετε λήψη της εφαρμογής, κάντε κλικ στην επιλογή Συμμετάσχετε από το πρόγραμμα περιήγησης(συνίσταται μόνον εαν έχετε κάποιο θέμα με την εγκατάσταση του λογισμικού).


3.Πληκτρολογήστε το όνομα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας και κάντε κλικ στο κουμπί Επόμενο

4.Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης – είναι στην πρόσκληση ηλεκτρονικού ταχυδρομείου και πατήστε Επόμενο.

5.Κάντε κλικ στην ένδειξη Εμφάνιση τι είναι καινούργιο για μια γρήγορη περιήγηση ή επιλέξτε Παράλειψη.

Στη συνέχεια θα δείτε μια προεπισκόπηση βίντεο για το πώς θα βλέπετε τους άλλους

6.Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας. Σας ανοιγει παράθυρο με επιλογές για συσκευές ήχου και βίντεο. Απλά ελέγξτε τη λειτουργικότητα και την ορθή λειτουργία.

7.Κάντε κλικ στην επιλογή Σύνδεση σε μια συσκευή για να συμμετάσχετε στη σύσκεψη από μια συμβατή συσκευή καμερας. Αν υπάρχει κοντινή συσκευή συνδεδεμένη με το δίκτυο σας και θέλετε μέσω αυτής να κάνετε χρήση όπως για παράδειγμα μια smart TV ή κάποιο συνδεδεμένο ηχοσύστημα μπορείτε μέσω αυτής της επιλογής

8.Κάντε κλικ στο Join .Αυτό ήταν. Είστε έτοιμοι να συνομιλήσετε με τους συναδέρφους, το καθηγητή ή τους συμμαθητές σας σε μια virtual αίθουσα

b. Για mobile εκδοση

  1. Αγγίξτε την επιλογή Συμμετοχή στην πρόσκληση μέσω ηλεκτρονικού ταχυδρομείου όταν είναι ώρα να συμμετάσχετε στη σύσκεψη. Αυτή η επιλογή θα είναι ένα link που θα έρθει στη κινητή σας συσκευή και θα σας οδηγεί στην εικονική αίθουσα που έχει στηθεί για εσάς. όπως φαίνεται παρακάτω στην εικόνα, είναι ένα κουμπί προτροπής για συμμετοχή σε μια online συνάντηση και θα έχει περίπου αυτή τη μορφή. Η εικόνα που βλέπεται είναι από το προκαθορισμένο μήνυμα αποστολής της webex
  1. Μόλις το πατήσετε θα σας ζητηθεί να πατήσετε λήψη για ένα application που υπάρχει στις κινητές συσκευές. Πατήστε Λήψη για να εγκαταστήσετε την εφαρμογή Cisco Webex Meetings και να συμμετάσχετε στη συνδιάσκεψη βίντεο. Η διαδικασία γίνεται από το Google play store.

*Για να συμμετάσχετε στη συνάντηση μόνο μέσω τηλεφώνου, πατήστε τον αριθμό στην οθόνη σας.

  1. Πατήστε Άνοιγμα μετά την εγκατάσταση της εφαρμογής και αποδεχτείτε τους Όρους Παροχής Υπηρεσιών και τη Δήλωση Προστασίας Προσωπικών Δεδομένων.
  2. Πατήστε Join, πληκτρολογήστε τον αριθμό της σύσκεψης -δείτε την πρόσκληση ηλεκτρονικού ταχυδρομείου-και πατήστε το κουμπί προτροπής απο το Invitation mail που είναι το Join.
  3. Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης αν υπάρχει(σε ανοιχτές συνομιλίες δε θα υπάρχει) και βρίσκεται στην πρόσκληση ηλεκτρονικού ταχυδρομείου και πατήστε OK.



Όταν ανοίξει η εφαρμογή Webex meetings, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα βλέπετε τους άλλους πριν τη συμμετοχή σας στη συνάντηση.

6.Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας.

7.Κάντε κλικ στην επιλογή Σύνδεση σε μια συσκευή για να συμμετάσχετε στη σύσκεψη από μια συμβατή συσκευή βίντεο(αυτό μόνον εάν υπάρχει κάποια άλλη συσκευή που θα θέλατε να χρησιμοποιήσετε).

8.Πατήστε Σύνδεση όπως φαίνεται στην εικόνα.

c. Απευθείας απο το WEB

Εάν έχετε μια πρόσκληση να συμμετάσχετε σε μια συνάντηση Webex και δεν μπορείτε να κατεβάσετε το πρόγραμμα εγκατάστασης ή δε θέλετε, μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας ένα browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα χρησιμοποιώντας την εφαρμογή Ιστού, εκτοξεύεται στο πρόγραμμα περιήγησης ιστού σας.

Αν δεν μπορείτε να κάνετε λήψη του προγράμματος εγκατάστασης για κάποιο λόγο , μπορείτε να συμμετάσχετε στη σύσκεψη χρησιμοποιώντας απλά τον browser. Δεν χρειάζεται να εγκαταστήσετε τίποτα κάνοντας αυτή την επιλογή και χρησιμοποιώντας μόνο τον browser(συστήνεται πάντως εγκατάσταση του λογισμικού).  Στη περίπτωση του browser  αυτόματα ξεκινάει από το πρόγραμμα περιήγησης ιστού σας.  Η επιλογή της χρήσης browser φαίνεται χαμηλά στη σελίδα που σας μεταφέρει ο σύνδεσμος που μόλις λάβατε από τον συντονιστή για συμμετοχή σε συνεδρία. Φαίνεται στην εικόνα με την ένδειξη join from your Browser.

1.Αν δεν λοιπόν να κάνετε λήψη της εφαρμογής ή αν προτιμάτε να μην εγκαταστήσετε τίποτα, κάντε κλικ στην επιλογή Join από το πρόγραμμα περιήγησής σας.

Η εφαρμογή Ιστού ανοίγει στο πρόγραμμα περιήγησης και μπορείτε να συμμετάσχετε στη συνάντηση

  1. Αλλάξτε τις ρυθμίσεις ήχου και βίντεο πριν μπείτε στη συνάντησή σας.

Μετά απο αυτό είστε έτοιμοι!  καλά και δημιουργικά μαθήματα!!

3. Υφιστάμενος χρήστης των συναντήσεων της Cisco Webex

Ως υφιστάμενος χρήστης των συναντήσεων Webex μπορείτε να συμμετάσχετε σε μια συνάντηση από την εφαρμογή επιφάνειας εργασίας ή από μια εφαρμογή για κινητά.

a. Για το laptop ή το desktop

Υπάρχουν περισσότεροι από ένας τρόποι να συμμετάσχετε σε μια συνάντηση από την εφαρμογή επιφάνειας εργασίας Cisco Webex Meetings. Μπορείτε να συμμετάσχετε σε μια προγραμματισμένη συνάντηση από τη γραμμή αναζήτησης– Πατήστε  Συμμετοχή σε μια συνάντηση εισάγοντας ένα αναγνωριστικό αίθουσας ή το  σύνδεσμο σύσκεψης. Μπορείτε επίσης να συμμετάσχετε σε προγραμματισμένη συνάντηση από τη λίστα Προσεχών Συναντήσεων. Φαίνεται παρακάτω στην εικόνα από την οποία αρχίζουμε εφόσον έχουμε εγακαταστήσει το Λογισμικό webex meetings

  1. Συμμετοχή σε μια συνάντηση από τη γραμμή αναζήτησης
  1. Ανοίξτε την εφαρμογή επιφάνειας εργασίας Cisco Webex Meeting.

2.Καταχωρίστε ένα αναγνωριστικό προσωπικής αίθουσας ή σύνδεσμο συνάντησης και πατήστε Enter για να συμμετάσχετε στη συνεδρίαση.

3.Εισαγάγετε τον κωδικό πρόσβασης της σύσκεψης, εάν είναι απαραίτητο, και κάντε κλικ στην επιλογή Join.

4.Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα βλέπετε τους άλλους πριν τη συμμετοχή σας στη συνάντηση.

5. Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την ένταξή σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει αυτές πριν.

6. Κάντε κλικ στην επιλογή join meeting όπως φαίνεται στην εικόνα.

b. Για το mobile -κινητό ή tablet

Αν θέλετε να συμμετάσχετε σε συνάντηση από την κινητή συσκευή σας, μπορείτε είτε να εγκαταστήσετε και να χρησιμοποιήσετε την εφαρμογή Cisco Webex Meetings είτε απλά να συμμετάσχετε τηλεφωνικά. Αν θέλετε να χρησιμοποιήσετε την εφαρμογή και έχετε ήδη εγκαταστήσει την εφαρμογή Webex Meetings στην κινητή συσκευή σας, βρείτε και ανοίξτε την εφαρμογή. Διαφορετικά, αν δεν υπάρχει στη συσκευή σας, τότε ανοίγει η σελίδα εγκατάστασης

  • Συμμετοχή σε μια συνάντηση από τη γραμμή αναζήτησης


  1. Ανοίξτε την εφαρμογή Webex Meetings στην κινητή συσκευή σας και πατήστε Join Meeting

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

2.Αγγίξτε το Join Meeting

3.Εισαγάγετε τον 9ψήφιο αριθμό συνάντησης από την πρόσκληση ηλεκτρονικού ταχυδρομείου ή καταχωρίστε τη διεύθυνση URL του προσωπικού δωματίου στο πλαίσιο κειμένου. Στη συνέχεια, εισάγετε το όνομα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας.

4.Στην επάνω δεξιά γωνία της οθόνης σας, πατήστε Σύνδεση όπως φαίνεται στην εικόνα

5.Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα δείτε άλλους πριν τη συμμετοχή σας στη συνάντηση.

6. Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την είσοδό σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει πριν.

7. Πατήστε Συμμετοχή για να μπείτε στη σύσκεψη χρησιμοποιώντας τις επιλογές ήχου και βίντεο.

  • Συμμετοχή σε μια συνάντηση από τη λίστα συσκέψεων


  1. Ανοίξτε την εφαρμογή Συναντήσεις Webex στην κινητή συσκευή σας και σύρετε προς τα δεξιά για να εγγραφείτε στη συνάντηση. Θα πρέπει να έχετε κωδικό στη webex που σημαίνει πως θα πρέπει να έχετε κάνει εγγραφή (sign up)

2. Πατήστε Συμμετοχή δίπλα στη συνάντησή σας στη λίστα συσκέψεων

Όταν ανοίξει η εφαρμογή Συναντήσεις Webex, η προεπισκόπηση βίντεο σάς επιτρέπει να δείτε πώς θα δείτε άλλους πριν τη συμμετοχή σας στη συνάντηση

4.Αλλαγή των ρυθμίσεων ήχου και βίντεο πριν από την ένταξή σας στη συνάντησή σας, εκτός εάν έχετε αποθηκεύσει αυτές πριν.

5.Πατήστε Συμμετοχή για να μπείτε στη σύσκεψη χρησιμοποιώντας τις επιλογές ήχου και βίντεο.

Email στο android σας – Εγκατάσταση και Ρυθμίσεις

Email στο android σας με απλές οδηγίες

H ρύθμιση του email στο Android σας, είναι ιδιαίτερα απλή.

Πρώτα φτιάξτε τον email λογ/σμό σας μέσα από το περιβάλλον διαχείρισης του web hosting που έχετε στην dnhost.

Ανοίξτε την εφαρμογή δημιουργίας ηλεκτρονικού λογαριασμού email. Πατήστε στο “Ρυθμίσεις” (στην Αγγλική έκδοση θα το βρείτε σαν Settings)

θα το βρείτε επάνω αριστερά στην οθόνη σας.


Επιλέξτε “Προσθήκη Λογαριασμού” (Add Account…)

Εισάγετε την Email διεύθυνση σας. Επιλέξτε “ΜΗ ΑΥΤΟΜΑΤΗ ΡΥΘΜΙΣΗ

Επιλέξτε “POP3 ή IMAP” όχι EXCHANGE . Στο παράδειγμα, έχουμε επιλέξει IMAP.

Εισάγετε το Συνθηματικό (κωδικός/password) του λογαριασμού email που έχετε δημιουργήσει μέσα στο Plesk panel σας.

Στην περιοχή “Διακομιστή ΕΙΣερχόμενης αλληλογραφίας” (Incoming Mail Server) εισάγετε: 

Όνομα χρήστη” (Username): το email σας πχ

Κωδικός πρόσβασης” (Password): θα είναι ήδη συμπληρωμένο.

Διακομιστής” (Host Name): (όπου γράφετε το domain σας)

Τύπος ασφάλειας” > Καμία

Πατήστε στο “Διακομιστή ΕΞερχόμενης αλληλογραφίας” (Outgoing Mail Server) εισάγετε το: 

Όνομα host” (Host name):  (ΑΝΤΙ ΓΙΑ γράφετε το domain σας)

Θύρα” > 587

Τύπος ασφάλειας” > Καμία

Να απαιτείται σύνδεση” > Πάντα ‘τσεκαρισμένο’

Όνομα χρήστη” (Username): το email σας πχ

Συνθηματικό” (Password): συμπληρώστε το password του email σας.

Επιλογές λογαριασμού

Επιλέξτε την συχνότητα συγχρονισμού (αν ακολουθήσατε τις οδηγίες για IMAP) στα 15 λεπτά. 

Ολοκλήρωση ρυθμίσεων

Δώστε το όνομά σας (προαιρετικό) για τον λογαριασμό σας και για την εξερχόμενη αλληλογραφία.

Πατήστε επόμενο για να ολοκληρώσετε τις ρυθμίσεις  του λογαριασμού σας.

Είσαστε έτοιμοι να πάρετε τα email σας στο Android!

H διαδικασία για το Android γενικά περιγράφεται και εδώ:
Επιλέγετε Settings > Personal > Accounts –> κλικ στο Add account –> κλικ στο Personal (
POP3) ή Personal (IMAP) και ακολουθείτε τη διαδικασία.

How to Optimize the Critical Rendering Path in WordPress

he Critical Rendering Path is the sequence of tasks the browser performs to first render a page on the screen, i.e. to download, process and convert HTML, CSS, and JavaScript code into actual pixels, and paint them on the screen.

The Critical Rendering Path Optimization is the process of minimizing the time spent by the browser to perform each step of the sequence prioritizing the display of content related to the current user action.

Much of this process pertains to the portion of the page that is visible without scrolling down the browser window. That section is also known as Above the Fold. For a better usability, the ATF should be rendered as soon as possible, and this can be done reducing the number of network round trips at a minimum. The resources required to render the ATF are considered critical, and optimizing the Above the Fold means minimizing the impact of critical resources on the time to first render of the page.

In this post, we will walk through the Critical Rendering Path optimization sequence.

  • First, I will provide a general overview of the tasks the browser performs to render a page’s content.
  • Following, I will dissect the most relevant actions we can carry out to optimize the Critical Rendering Path.
  • Finally, I will list some useful (and popular) WordPress optimization plugins.

The Critical Rendering Path Sequence

Here is the sequence of steps performed by the browser to render a page:

  • First, the browser downloads and parses the HTML mark-up and builds the DOM
  • Then it downloads and processes the CSS mark-up and constructs the CSS Object Model
  • It combines DOM and CSSOM nodes required to render the page in the Render Tree, which is a tree structure of all visible nodes
  • It calculates dimensions and position of every object in the page
  • Finally it paints pixels on the screen


As well explained in Google’s Critical Rendering Path Optimization guide, the browser builds the Document Object Model in a four step sequence:

  • First, the browser reads the row bytes and translates them to individual characters
  • Then it converts the strings of characters enclosed within angle brackets into tokens
  • These tokens are converted into node objects
  • Node objects are linked in a tree-like data structure that contains HTML content, properties, and all the relationships between nodes. This structure is the Document Object Model.

What is important to note here is that the browser constructs the DOM incrementally. This gives us the opportunity to speed up the rendering of the page by creating efficient DOM structures.

DOM structure


When the parser encounters a link tag that refers to an external CSS stylesheet, it blocks the parsing and sends out a request for this resource. Once the CSS file has been received, the browser starts building a tree data structure of CSS nodes.

  • The browser reads the row bytes of the .css file and translates them to individual characters
  • It converts the strings of characters enclosed within curly brackets into tokens
  • These tokens are converted into node objects
  • Node objects are linked in a tree-like data structure that contains the CSS properties of each node, and the relationships between nodes. This structure is the CSS Object Model (CSSOM).

Unlike DOM construction, CSSOM construction is not incremental. The browser can’t use a portion of a stylesheet, because styles can be refined and redeclared in the same stylesheet. For this reason, the browser blocks the rendering process until it receives and parses all the CSS. This means that CSS is render blocking.

CSSOM structure

The Render Tree

The browser combines DOM and CSSOM into the Render Tree, which is the final tree structure containing all nodes and properties that are being used to render the page to the screen.

The Render Tree only contains nodes that are required to render a page. As a consequence, invisible nodes are omitted.

The browser uses the Render Tree to calculate node dimensions and position, and ultimately as an input for the paint process.

Render Tree structure

Layout and Paint

In the layout stage, the browser calculates dimensions and position of each node of the Render Tree. In this stage, the browser traverses the Render Tree starting from its root and produces a box model. This information is finally used to convert each node of the Render Tree into actual pixels on the screen.

Critical Rendering Path Optimization

The time required to run the entire process can be variable. It depends on many factors like the document size, the number of requests, the applied styles, the user device, etc.
One of the most relevant Google recommendations is to prioritize visible content so to render the Above the Fold as quick as possible, and provides two main rules to follow:

  • Structure the HTML to load the critical, above-the-fold content first
  • Reduce the amount of data used by HTML, CSS and JS resources

As well explained in Google’s PageSpeed guide, if the amount of data required to render the ATF exceeds the initial congestion window (14.6kb), it will require additional network round trips between the server and browser. On mobile networks, with high latencies, this would significantly delay the page loading (read more on latency).
The browser builds the DOM incrementally, and this gives us the opportunity to reduce the time required to render the ATF by structuring the HTML so to load the above-the-fold first and defer the rest of the page.

The Above the Fold content varies depending on the user device

But optimization does not end with the construction of an effective DOM structure. Rather, it’s a process of improvement and measurement that involves the whole Critical Rendering Path sequence.
Let’s dive deep.

Minimize Resource Dimensions

We can reduce the amount of data the browser is going to download by minifying, compressing and caching HTML, CSS and JavaScript resources:

  • Minification is the process of removing unnecessary characters like comments and white space from the source code. These characters are extremely useful in development, but they’re useless for the browser in order to render the page.
  • Compression is the capability of web servers and clients to reduce the size of transmitted files in order to improve speed and bandwidth utilization
  • Caching: every browser comes with an implementation of an HTTP cache. What we need to do is ensuring that each server response provides the correct HTTP headers to instruct the browser on when and how long it should cache the requested resources

Optimize CSS

Now we know that the browser has to wait until it fetches and processes the CSS code before it can render the page (CSS is render blocking). But not all CSS resources are render-blocking.
CSS can be scoped to particular conditions, and we can optimize it using media types and media queries. If you’re viewing a webpage on the screen, the browser will send a request for print media type but it won’t block the rendering of the page for this resource.
Take the following link tag:

<link rel="stylesheet" href="style.css" />

The referenced stylesheet of this tag applies under any condition, independently from the current media type, screen resolution, device orientation, etc. This means that the CSS resource is always render-blocking.
Luckily, we can send a request for a CSS resource under specific conditions. We could move print styles into a separate file and use the media attribute to tell the browser that the specified style sheet should only be loaded when printing the page, and it doesn’t need to block the rendering on the screen:

<link rel="stylesheet" href="print.css" media="print" />

The browser still downloads the print.css stylesheet, but it won’t block the rendering. Moreover, the browser has to download less data for the main CSS file and this would help us speed up the download. We can specify any media query on the link attribute, so we can split the CSS into multiple files and load them conditionally:

<link rel="stylesheet" href="style.css" media="screen" />
<link rel="stylesheet" href="portrait.css" media="orientation:portrait" />
<link rel="stylesheet" href="widescreen.css" media="(min-width: 42rem)" />

Be sure your styles are actually required to render the page. If they’re not, you can add an appropriate value to media tag attribute and unblock rendering.

Media types and queries can help us to speed up the page rendering, but we can do a lot more.

  • Minify CSS: white space and comments only help us read CSS declarations. By removing comments and whitespace from the stylesheet we can significantly reduce the number of bytes of a CSS file
  • Combine multiple CSS files: this would reduce the number of HTTP requests. This action is particularly important in mobile connections, where performance is affected by high latency (read more on latency).
  • Inline critical CSS: some styles are critical in the sense that they are required to render the above-the-fold of the page. You should always consider inline critical styles directly into the HTML markup to avoid additional HTTP requests. But avoid inlining large CSS files, because this may require additional round trips to render the above-the-fold, and this would result in a PageSpeed warning.

Speed-up Layout and Paint Processes

The time spent by the browser to layout the document depends on the number of DOM elements to layout and on the complexity of those layouts.

  • If you have a lot of DOM elements, the browser could take a long time to calculate position and dimensions of them all: avoid layout whenever it’s possible.
  • Prefer the new Flexbox model, as it’s faster than old Flexbox and floating layouts.
  • Avoid forced synchronous layout with JavaScript

Computing element size and position takes time and reduces performance. Making the DOM as simple as possible, and avoiding the use of JavaScript to anticipate the layout process would help the browser to speed up the page rendering (read more on layout optimization).

Strictly connected to the Layout is the Paint process, which is probably the most time-consuming stage in the Critical Rendering Path sequence, because anytime you change the layout of an element or any non-geometric property the browser triggers a paint event. Making things as simple as possible at this stage could help the browser speed-up the paint process. For instance, a box-shadow property, which requires some sort of calculations, would take longer to paint than a solid border color.

Chrome DevTools allow to identify the portions of the page that are being painted

Optimizing the paint process may not be that easy, and you should make use of your browser’s developer tools to measure how long the browser takes to trigger each paint event. You can read more on this topic in Google’s Rendering Performance guide.

Make JavaScript unblocking

When the browser encounters a script tag it has to stop parsing the HTML code. Inline scripts are executed at the exact point where they are in the document and block the DOM construction until the JS engine finishes running. In other words, inline JavaScript can significantly delay the initial render of the page. But JavaScript also allows to manipulate CSS properties, so the browser has to pause the script execution until it has finished downloading and building the CSSOM, as well. This means that JavaScript is parser blocking.
In case of external JS files, the parser must also wait until the resource has been fetched from cache or remote server, and this could heavily slow down the time to first render of the page.
That being said, what can we do to minimize the time spent by the browser to load and execute JavaScript?

  • Load JavaScript asynchronously: the boolean async attribute of the script tag instructs the browser to execute the script asyncronously, if possible, without blocking the DOM construction. The browser sends the HTTP request for the script, and continues parsing the DOM. Also, the script does not block the CSSOM construction, meaning that it won’t block the Critical Rendering Path (see MDN docs for further information about script tag attributes)
  • Defer JavaScript: the boolean defer attribute of the script tag tells the browser to execute the script after the document has been parsed, but before firing the DOMContentLoaded event. This attribute must not be used if the src attribute is absent, i.e. inline scripts (read more on Mozilla Hacks)
  • Postpone inline JavaScript: many scripts do not manipulate the DOM or the CSSOM, so there is no good reason for them to block the parsing. Unfortunately, we can’t use async and defer attributes for inline scripts, so the only way to load them after the document has been loaded is moving them to the bottom. The advantage is that inline scripts do not require additional HTTP requests. However, inlining scripts used in several pages would result in redundant code.

Wrapping Up Optimization Rules

That’s a lot of stuff, isn’t it? Let’s take a breath, and write down a list of the optimization actions described so far.

  • Minify, compress and cache HTML, CSS and JavaScript resources.
  • Minimize use of render blocking resources (specifically CSS)
    • Use media queries on link tags
    • Split stylesheets and inline critical CSS
    • Combine multiple CSS files
  • Minimize use of parser blocking resources (JavaScript)
    • Use defer attribute on the script tags
    • Use async attribute on the script tags
    • Inline JavaScript and move script tags to the bottom of the document

Now that we know the basic concepts of Critical Rendering Path Optimization, we can have a look at some WordPress popular optimization plugins.

Optimizing the Critical Rendering Path in WordPress

WordPress users can take advantage of a number of plugins that cover almost every aspect of the optimization process. You can install a fully featured plugin, or you can install several plugins at once, each providing specific optimization features.


Should You Disable XML-RPC on WordPress?

A few questions came up in our recent blog post, where we discuss XML-RPC brute force attacks, about disabling XML-RPC on WordPress. To allay any confusion, we thought we would describe exactly what XML-RPC does and whether you should consider disabling it.

XML-RPC on WordPress is actually an API or “application program interface“. It gives developers who make mobile apps, desktop apps and other services the ability to talk to your WordPress site. The XML-RPC API that WordPress provides gives developers a way to write applications (for you) that can do many of the things that you can do when logged into WordPress via the web interface. These include:

  • Publish a post
  • Edit a post
  • Delete a post.
  • Upload a new file (e.g. an image for a post)
  • Get a list of comments
  • Edit comments

For a full list of the WordPress API functions available to developers via XML-RPC, take a look at this page on the WordPress codex.

If you disable the XML-RPC service on WordPress, you lose the ability for any application to use this API to talk to WordPress.

Lets use an example to illustrate: You have an app on your iPhone that lets you moderate WordPress comments. Someone advises you to disable XML-RPC. Your iPhone app suddenly stops working because it can no longer communicate with your website using the API you just disabled.

To us, disabling XML-RPC comes with a cost. You are disabling a major API in WordPress. We briefly provided this capability, but removed the feature because WordPress’s own API abuse prevention has improved. Furthermore, providing the ability to disable XML-RPC caused confusion among users when their applications broke because they could not access the API.

Jetpack is one of the most popular plugins for WordPress and relies heavily on XML-RPC to provide its features. It is developed by Automattic, makers of WordPress. If you visit the “Known Issues” page for Jetpack, you’ll notice they discuss how certain security plugins can impact Jetpack features if you use them to disable XML-RPC.

The following two kinds of attacks on XML-RPC have received press coverage during the past 2 years.

  • DDoS via XML-RPC pingbacks. This is actually not a very effective form of DDoS and anti-spam plugins like Akismet have gotten good at spotting this kind of abuse.
  • Brute force attacks via XML-RPC. These are completely ineffective if you’re using Wordfence because we simply block the attacker after they reach the login attempt limit.

If you still want to disable XML-RPC, there are several plugins to choose from in the official WordPress repository. You will lose any XML-RPC API functionality that your applications rely on. We don’t disable XML-RPC on our own sites.



Πρακτικές αντιμετώπισης Απειλών Ηλεκτρονικού ψαρέματος

Πρακτικές αντιμετώπισης Απειλών Ηλεκτρονικού ψαρέματος

Το Phishing είναι ενέργεια εξαπάτησης των χρηστών του διαδικτύου, κατά την οποία ο ‘θύτης’ υποδύεται μία αξιόπιστη οντότητα, καταχρώμενος την ελλιπή προστασία που παρέχουν τα ηλεκτρονικά εργαλεία, και την άγνοια του χρήστη-‘θύματος’, με σκοπό την αθέμιτη απόκτηση προσωπικών δεδομένων, όπως είναι ευαίσθητα ιδιωτικά στοιχεία και κωδικοί

Αν ήταν εφικτό να αποδώσουμε τον όρο στα Ελληνικά, θα μπορούσαμε κάλλιστα να το αποκαλέσουμε ‘Ηλεκτρονικό Ψάρεμα’, κι αυτό γιατί αγγλικός όρος δεν απέχει πολύ από αυτό. όμως πως αυτό μπορεί να αφορά τους οικιακούς ή τους εταιρικούς χρήστες του διαδικτύου; πως μπορούμε να έρθουμε αντιμέτωποι με τέτοιες απειλές;

Η αλήθεια είναι πως καθημερινά μπορούμε να έρθουμε αντιμέτωποι με απειλές τύπου phishing. Οι προσεχτικοί χρήστες θα πουν πως δε τίθεται θέμα για αυτούς αφού ελέγχουν ενδελεχώς τη σύνδεση και το domain name της σύνδεσης στο internet.

Ένας κινέζος ερευνητής ασφαλείας Πληροφοριακών συστημάτων ανέφερε μια απειλή που είναι σχεδόν δύσκολο να εντοπισθεί. Προειδοποίησε πως hackers μπορούν να εκμεταλλευθούν ευπάθειες του Chrome, Firefox και Opera web browsers και να εμφανίσουν πλαστά domain names σαν τα νόμιμα domains υπηρεσιών όπως η apple, η google ή η amazon, έτσι ώστε να κλέψουν στοιχεία πιστοποίησης και άλλα ευαίσθητα προσωπικά δεδομένα.

Τι πρέπει να κάνουμε για αυτό; Γενικά ο έλεγχος του domain στο address bar αφού η σελίδα φορτώθηκε και εφόσον υπάρχει μια έγκυρη HTTPS σύνδεση είναι μια καλή λύση. Αλλά στη προκειμένη περίπτωση αυτό δεν είναι αρκετό. Αν ο browser απεικονίζει τη σελίδα “” στο address bar ασφαλισμένο με SSL αλλά το περιεχόμενο προέρχεται από άλλο server, τότε ο browser μας είναι ευπαθής στη homograph επίθεση.

Αυτή η επίθεση είναι γνωστή από το 2001 όπου οι πάροχοι περιηγητών προσπάθησαν να διορθώσουν αυτή την ευπάθεια. Είναι ένα είδος spoofing επίθεσης όπου οι χαρακτήρες έχουν αντικατασταθεί με Unicode χαρακτήρες. πολλοί Unicode χαρακτήρες, που αντιπροσωπεύουν αλφάβητα όπως το ελληνικό, το κυριλλικό, και το αρμένικο στα διεθνή domain names μπορούν να μοιάζουν το ίδιο με τους λατινικούς χαρακτήρες στο κοινό μάτι. Αυτό δε σημαίνει ότι αντιμετωπίζεται το ίδιο από τους υπολογιστές που διαβάζουν άλλους χαρακτήρες και προφανώς κατευθύνονται σε άλλες διευθύνσεις.

Για παράδειγμα το κυριλλικό a (U+0430) και το λατινικό a (U+0041) και τα δύο αντιμετωπίζονται διαφορετικά από τον υπολογιστή παρόλο που απεικονίζονται το ίδιο.

Έτσι οι προγραμματιστές των browsers χρησιμοποιούν την punycode κωδικοποίηση για να αντιπροσωπεύσουν τους Unicode χαρακτήρες στο URL και να αμυνθούν από τις homograph απειλές. όμως εδώ ανακαλύφθηκε μια ευπάθεια που δεν αφήνει τη punycode κωδικοποίηση να εκτελεστεί αλλά αυτό είναι ένα τεχνικό ζήτημα.

Αυτή η τρύπα έχει αναφερθεί στις εταιρείες με τους ευπαθείς browsers. Δεν είναι καθόλου περίεργο να αναφέρουμε πως σε αυτές συμπεριλαμβάνονται η Google και Mozilla .
Πλέον η google έχει ολοκληρώσει μια λύση καθώς η mozilla ακόμη ψάχνει να παράγει μια λύση.

Πρακτικές αντιμετώπισης Απειλών ηλεκτρονικού ψαρέματος

Για τον firefox και για μια προσωρινή αντιμετώπιση κάντε τα εξής
1. πληκτρολογήστε στη μπάρα διεύθυνσης about:config
2. κατόπιν πληκτρολογήστε Punycode στη μπάρα αναζήτησης
3. οι ρυθμίσεις του Mozilla θα δείξουν το εξήςnetwork.IDN_show_punycode. Κάνε διπλό κλικ και επελεξε toggle και αλλαξε τη τιμή απο false σε true
Δεν υπάρχει κάτι παρόμοιο μεχρι στιγμής στο chrome ή στην opera για να απενεργοποιήσει τις αντικαταστάσεις. περιμένετε μεχρι το επόμενο update.
Υπάρχουν extensions που σας ειδοποιούν κάθε φορά που συναντάτε unicode χαρακτήρες σε κάποιο domain.
Ένας από τους καλύτερους τρόπους να προστατευτείτε από τα phishing attacks είναι ένας καλός password manager που έρχεται μαζί με add-ons και browser extensions που αυτόματα εισάγει τα στοιχεία σας στις σελίδες που πραγματικά αντιστοιχούν.
Έτσι όταν φθάνετε σε μια σελίδα που μοιάζει να είναι η πραγματική όπως η amazon ή η apple αλλά στην πραγματικότητα δεν είναι, τότε το πρόγραμμα κωδικών θα το εντοπίσει και δε θα κάνει αυθεντικοποίηση των στοιχείων. Με λίγα λόγια βρείτε και χρησιμοποιήστε ένα καλό πρόγραμμα κωδικών. Υπάρχουν αρκετά καλά και δωρεάν στο διαδίκτυο.
Τέλος οι χρήστες είναι καλό να πληκτρολογούν το domain name μόνοι τους και να μη χρησιμοποιούν ανακατευθύνσεις και συνδέσμους. Αυτό θα πρέπει να γίνεται ειδικά για τους τραπεζικούς σας λογαριασμούς.


Αποφάσισε αν θέλεις το δικό σου site μέσα από το παρακάτω οδηγό

Υπάρχουν πολλοί τρόποι να παρουσιάσεις την επιχείρηση σου στο διαδίκτυο.  Ο δικός σας ιστότοπος είναι ένας από αυτούς. Άλλοι τύποι παρουσίασης είναι τα socialmediaκαι κανάλια που επιτρέπουν σε πελάτες να αναφέρουν τις επιχειρήσεις τους και να προβάλλονται μέσα από αυτά.

Πριν όμως αρχίσετε να κατασκευάσετε ένα websiteκαλό είναι να γνωρίζετε προσεγγιστικά τα κόστη, τα οφέλη και τα μειονεκτήματα από κάθε κατηγορία διαδικτυακής παρουσίας.

Αρχίζοντας τα κοινά σημεία των ιστότοπων και των αλλων μορφών διαδικτυακής προβολής παρέχουν τα εξής:

  • Προσέγγιση νέων πελατών
  • Διευκόλυνση στην αλληλεπίδραση χρήστη με την επιχείρηση (οπτικό υλικό, σχόλια επικοινωνία κλπ).
  • Αξιολόγηση από τους πελάτες και κριτικές
  • Εύρεση της επιχείρησης από desktopsκαι mobiles
  • Μπορείτε να χρησιμοποιήσετε εργαλεία όπως βραβεία, δώρα , επιβραβέυσεις
  • Χρειάζονται συνεχή συντήρηση (προστασία από hackers, απομάκρυνση spams, ανταπόκριση σε σχόλια).

Τι είναι όμως αυτό που διαφέρει στο να έχεις το δικό σου site :

  • Παρέχει το πλήρη έλεγχο για να παραμετροποιήσεις πολλά σημεία όπως τη δομή, το domainname, τον τρόπο παρουσίασης κλπ
  • Παίρνει περισσότερο χρόνο να στηθεί και είναι πιο δύσκολο έργο

Τι έχουν τα άλλα κανάλια που υπάρχουν διαθέσιμα:

  • Είναι είτε δωρεάν είτε με χαμηλά κόστη
  • Είναι ευκολότερο να στηθούν και να λειτουργήσουν άμεσα
  • Παρέχουν περιορισμένο έλεγχο για παραμετροποιήσεις και μειωμένη λειτουργικότητα

Αυτά τα σημεία είναι αρκετά για να σκεφτείτε τι θέλετε να πετύχετε και ποια είναι η καλύτερη επιλογή για εσάς και την επιχειρησή σας. Θέλετε απλά η δυνητικοί πελάτες να βρίσκουν τη διευθυνσή και το τηλεφωνό σας έτσι ώστε να σας καλέσουν απευθείας; Μια κατηγοριοποίηση σε μια λίστα επαγγελματιών θα ήταν αρκετή. Αν .ομως θέλετε ένα ηλεκτρονικό κατάστημα , ένα blogκαι λεπτομέρειες για το τι κάνετε, ποιες είναι οι υπηρεσίες σας κλπ , τότε το websiteέιναι η σωστή επιλογή. Επίσης αυτή είναι μια καλή στιγμή να σκεφτείτε πως σχεδιάζετε να συντηρήσετε τη δικτυακή σας προβολή και πόσο χρόνο και κόστος μπορείτε να αφιερώσετε.

Ανακεφαλαιώνοντας  τα απραπάνω είναι αρκετά να αποφασίσετε αν θα κατασκευάσετε ένα siteβασιζόμενοι στο χρόνο , τις ανάγκες τους πόρους και τα ενδιαφέροντα σας.

Αν πήρατε την αποφαση να κατασκευάσετε ένα  websiteείναι ώρα να  επιλέξετε τα εξής:

  • Ένα domain name
  • Ένα website hosting







Toόνομά σας είναι η ηλεκτρονική σας διεύθυνση άρα θα πρέπει να έχει τα εξής χαρακτηριστικά :

  • Περιγραφικό :Σκεφτείτε το όνομα της επιχείρησης και το περιεχόμενο το οποίο θα αναρτήσετε στη πορεία στον ιστότοπό σας. Το domainnameείναι το πρώτο που παρατηρεί ένας χρήστης άρα θα πρέπει να παρέχει μια καλή ιδέα για το τι πρόκειται να ακολουθήσει
  • Ευκολομνημόνευτο: Θα πρέπει να είναι εύκολο κάποιος να το θυμάται απλό και μικρό. Είναι δύσκολο για το κοινό να θυμάται μεγάλα και δύσκολα ονοματα
  • Προσαρμόσιμο: Θα πρέπει να μπορεί να ενσωματώνεται εύκολα σε νέες συλλογές, προϊόντα και νέες προωθήσεις. Άρα θα πρέπει να μην είναι εξειδικευμένο και απόλυτο για να μην περιορίζει την επιχείρηση.


Επιλογή καταχωρητή domain και παρόχου φιλοξενίας

Ο καταχωρητής domainείναι μια υπηρεσία που παρέχει ονόματα για δημόσια χρήση. Ο πάροχος φιλοξενίας από την άλλη παρέχει τη δυνατόητα αποθήκευσης αρχείων τα οποία έχουν τη δυνατότητα να γίνουν διαθἐσιμα από το κοινό στο διαδίκτυο. Πολλές εταιρείες και επιχειρήσεις πλέον παρέχουν ολοκληρωμένο πακέτο και των δυο. Τι θα πρέπει να προσέξουμε πριν κάνουμε την επιλογή μας

  • Uptime: Είναι ο χρόνος που οι serversείναι διαθέσιμοι στους πελάτες. Όλοι οι serversμπορούν να πέσουν κάποια στιγμή για λόγους συντήρησης ή ευπάθειας του συστήματος. Αναζητούμε servers με μικρό
  • Bandwidth :είναι το πλήθος των δεδομένων που μπορεί να στείλει ο ιστότοπός σας στο internetκαι καθορίζει την κίνηση που μπορεί να υποστηρίξει. Μερικοί πάροχοι έχουν απεριόριστο bandwidthενώ άλλοι θέτουν όρια.  Προσοχή στην απεριόριστη κίνηση και στη πολιτική ορθής χρήσης που έχουν οι περισσότεροι.
  • Ασφάλεια : Θα πρέπει να μάθετε πώς να χειρίζεστε εργαλεία ασφαλείας για να προστατεύσετε το siteσας από ευπάθειες. Ελέξγτε επίσης αν παρέχεται βοήθεια όταν προκύπτει ζήτημα ασφαλείας
  • Υποστήριξη πελατών :Αν κάτι δε πάει καλά , θα πρέπει να ζητήσετε εξωτερική βοήθεια από την ομάδα του παρόχου, Διευκρυνήστε τι είδους βοήθεια θα είναι αυτή και ποσο σύντομα παρέχεται
  • Ευκολία χρήσης : Ελέγξτε την ευκολία της πλατφόρμας και το επίπεδο που χρειάζεται ένας χρήστης για να τη λειτουργήσει. Είναι σίγουρο πως μετά τη κατασκευή, θα πρέπει να μπορείτε να διαχειρίζεστε τη πλατφόρμα
  • Τιμή :Οι πάροχοι βγαίνουν στην αγορά με ένα εύρος τιμών και προσφορών. Θα πρέπει να ελέγξτετε τι παρέχουν και αν η μικρότερη τιμή της αγοράς σας ευνοεί σε αυτό που θέλετε να φτιάξετε. Συνήθως οι φθηνοί πάροχοι υπολείπονται σε λειτουργικότητα και υποστήριξη χωρίς αυτό να είναι ο κανόνας. Σε κάθε περίπτωση θα πρέπει να μιλήσετε με το τεχνικό σας και να καταλάβετε τι ανάγκες έχετε όσο αφορά τη λειτουργικότητα και τις απαιτήσεις σας .
  • Επιπρόσθετα services και χαρακτηριστικά: Ελέγξτε τις παροχές και τα επιπρόσθετα servicesπου χρειάζεστε όπως emailserversΚλπ.


Εντοπισμός targetgroupτης επιχείρησης σας





Οδηγίες για Setup σε outlook email

Στο outlook όταν θα εισέλθετε, θα σας ζητηθεί ο κωδικός και θα πρέπει ο καθένας να εισάγει το δικό του στο mailbox του outlook. Επικοινωνήστε μαζί μας για να λάβετε το κωδικό του λογαριασμού σας

Για παράδειγμα στο mail tester@  με  κωδικός : john12345

Ρυθμίσεις για Outlook.

Πηγαίνεται εργαλεία-> ρυθμίσεις Λογαριασμού

Επιλέγετε το αντίστοιχο mail (αυτό που προυπάρχει με κατάληξη @

Επιλέγεται αλλαγή και βάζεται στα εμφανιζόμενα πεδία τα εξής:


Mail server username: το mail σας. someone@

Incoming mail server:

Outgoing mail server:

Supported incoming mail protocols: POP3, IMAP

Supported outgoing mail protocols: SMTP               


Πατήστε στο outlook->  περισσότερες ρυθμίσεις και επιλέξτε το tab -> διακομιστήςεξερχομένων

Κλικάρετε σε αυτό το : ο διακομιστής εξερχομένων (SMTP) απαιτεί έλεγχο ταυτότητας

Χρήση των ρυθμίσεων του διακομιστή εισερχόμενης αλληλογραφίας

Τέλος πηγαίνεται στο TAB -> ΓΙΑ ΠΡΟΧΩΡΗΜΈΝΟΥΣ και εισαγετε

110 εισερχόμενη αλληλογραφία

587 εξερχόμενη αλληλογραφία

Πατήστε οκ Και ελέξτε τις ρυθμίσεις