Narzędzia. Atak. Obrona. Witam! hakin9. W skrócie 6. Zawartość CD 10. Recenzja ArcaVir Recenzja Kerio MailServer 13. Niebezpieczny Firefox 14
|
|
- Grzegorz Nowakowski
- 8 lat temu
- Przeglądów:
Transkrypt
1
2
3
4 hakin9 Witam! To już ostatni numer magazynu hakin9 w roku Dbamy o nasz produkt najlepiej, jak tylko można. Staramy się, aby był coraz bardziej atrakcyjny dla naszych odbiorców, zarówno pod względem merytorycznym, jak i zawartości załączonej płyty. W związku z tym w ostatnim numerze mamy dla Was prezent. Postaraliśmy się o dwie komercyjne wersje narzędzi: Dr.Web Anti-Virus + Anti-Spam z licencją 6-miesięczną i Safe'n'Sec + AntiSpyware z licencją 9-miesięczną. Poza wyżej wymienionymi programami na płycie znajdują się także inne narzędzia, takie jak: SPAMfighter, TmD Soft, e-capsule Private Safe, e-capsule Private Mail nie mniej ciekawe. Dbamy także o zapewnienie jak największej bazy prezentów dla naszych prenumeratorów, w związku z czym zachęcam do prenumeraty hakin9. Przechodząc do najważniejszej rzeczy, czyli artykułów tak jak i w poprzednim numerze mamy dla Was dużo pożytecznych wiadomości. W dobie Internetu i niebezpieczeństw jakie on ze sobą niesie, postanowiliśmy, że tematem numeru zostanie artykuł Niebezpieczny Firefox Konrada Zuwały. Każdy interesujący się bezpieczeństwem i surfowaniem w Sieci, z pewnością zechce poznać luki znajdujące się w tak popularnych narzędziach, jak przeglądarki internetowe. Kolejną bardzo ciekawą pozycją jest artykuł Oczami intruza Bartosza Kalinowskiego, który uświadomi nam, jak wiele cennych informacji o sobie udostępniamy nieświadomie w Sieci mogą się one znaleźć w niewłaściwych rękach. Pozostaje mi tylko zachęcić do lektury i zapoznania się ze wszystkim, co znalazło się w tym numerze. Życzymy wszystkim naszym Czytelnikom wesołych, pogodnych, a przede wszystkim spokojnych Świąt Bożego Narodzenia w rodzinnej atmosferze, a także, aby 2008 rok nie zastawiał na Was komputerowych pułapek. Pozdrawiam Robert Gontarski W skrócie 6 Mateusz Stępień Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Zawartość CD 10 Prezentujemy zawartość i sposób działania najnowszej wersji naszej sztandarowej dystrybucji hakin9.live. Narzędzia Recenzja ArcaVir Recenzja Kerio MailServer 13 Atak Niebezpieczny Firefox 14 Konrad Zuwała Konrad w swoim artykule pokazuje, jak skompromitować system użytkownika z przeglądarką Mozilla Firefox, działający w środowisku Windows. Poznaj swój komputer oczami intruza 20 Bartosz Kalinowski Bartek uświadamia, jak wiele informacji udostępnia się nieświadomie, oraz jak można je odnaleźć i w jaki sposób mogą być wykorzystane. Słabość mocnych haseł 36 Marcin Guzowski Artykuł Marcina przedstawia metody tworzenia silnych haseł oraz wskazuje, jaki jest teoretyczny czas ich łamania. Przybliża także obecnie stosowane techniki ataków na hasła. Python tworzenie fuzzerów 44 Piotr Łaskawiec Piotr w swoim artykule przybliża nam pojęcie fuzzingu oraz fuzzery napisane w Pythonie. Obrona FxCop analiza kodu.net 52 Artur Żarski Artur wyjaśnia, jak działa i czym jest narzędzie FxCop oraz czym jest analiza kodu. 4 hakin9 Nr 12/2007
5 C#.NET diagnostyka sieci 58 Sławomir Orłowski Tekst Sławka pozwala zorientować się, jak z poziomu kodu C# diagnozować sieć komputerową. Rootkity skuteczna obrona 64 Grzegorz Błoński Grzegorz w swoim artykule przybliży Czytelnikom pojęcie rootkitów oraz opisze zabezpieczenia do ochrony przed nimi. Cyberlaundering pranie brudnych pieniędzy 70 Marcin Kopeć Niezwykle interesujący artykuł przedstawiający, na czym polega rozwijający się w Internecie proceder prania brudnych pieniędzy, tzw. cyberlaundering. Wywiad Wywiad z Filipem Demianiukiem z firmy Trend Micro 74 Katarzyna Juszczyńska, Robert Gontarski Rozmowa z Filipem Demianiukiem Technical Channel Managerem w firmie Trend Micro. Klub techniczny InterScan Gateway Security Appliance wczesne powstrzymanie infekcji 77 Felieton Grunt to mieć zasady 78 Patryk Krawaczyński Księgozbiór Recenzja książki 79 Kryptografia w Bazach Danych. Ostatnia Linia Obrony. Zapowiedzi 82 Zapowiedzi artykułów, które znajdą się w następnym wydaniu naszego pisma. jest wydawany przez Software Wydawnictwo Sp. z o.o. Dyrektor: Sylwia Pogroszewska Redaktor naczelna: Martyna Żaczek martyna.zaczek@software.com.pl Redaktor prowadząca: Katarzyna Juszczyńska katarzyna.juszczynska@software.com.pl Redaktor prowadzący: Robert Gontarski, robert.gontarski@software.com.pl Wyróżnieni betatesterzy: Marcin Kulawinek, Roger Zacharczyk Opracowanie CD: Rafał Kwaśny Kierownik produkcji: Marta Kurpiewska marta@software.com.pl Skład i łamanie: Marcin Ziółkowski, Michał Kozłowski Okładka: Agnieszka Marchocka Dział reklamy: adv@software.com.pl Prenumerata: Marzena Dmowska pren@software.com.pl Adres korespondencyjny: Software Wydawnictwo Sp. z o.o., ul. Bokserska 1, Warszawa, Polska Tel , Fax Osoby zainteresowane współpracą prosimy o kontakt: cooperation@software.com.pl Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych pism prosimy o kontakt: Martyna Żaczek martyna.zaczek@software.com.pl tel.: +48 (22) fax: +48 (22) Druk: 101 Studio, Firma Tęgi Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce bez zgody wydawcy jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 7 wersjach językowych: PL ES CZ EN IT FR DE Nakład wersji polskiej egz. UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. hakin9 Nr 2/2006 5
6 W skrócie IBM dołączył do społeczności OpenOffice.org Amerykański potentat komputerowy IBM oficjalnie dołączył do społeczności OpenOffice.org firma chce w ten sposób wspomóc rozwój promowanego przez siebie formatu ODF. Wierzymy, że ta współpraca udoskonali nasze umiejętności, dostarczy nowatorskich rozwiązań dla użytkowników produktów IBM i wypromuje oprogramowanie OpenOffice.org powiedział Mike Rhodin, dyrektor generalny Lotus IBM. Dołączenie do opensource community oznacza współdziałanie IBM z wieloletnim rywalem, firmą Sun, która zapoczątkowała OpenOffice. IBM zapowiedział również, że przekaże developerom OpenOffice'a części kodu aplikacji Lotus Notes. Firma zaimplementuje własny kod w OpenOffice, aby integracja z Lotusem była wyraźniejsza, mówi Doug Heintzman, dyrektor oddziału IBM odpowiedzialnego za wspomniany pakiet biurowy. Poważne błędy w Oracle 11g Dyrektor firmy Red Database Security, Alexander Kornbrust, poinformował, że najnowszy system bazodanowy firmy Oracle 11g jest podatny na ataki SQL Injection, dzięki czemu cyberprzestępcy mogą uruchomić szkodliwy kod na zaatakowanym systemie. 11g to duży krok naprzód, ale część luk, któ re znalazłem dotąd w tym oprogramowaniu, to zwykłe głupie błędy programistyczne. Oracle powinno podszkolić swoich programistów, bo nie powinni oni popełniać tak podstawowych błędów stwierdził Alexander Kornbrust. Dokładne informacje, gdzie i jak można wykorzystać błąd w Oracle 11g, zostaną ujawnione dopiero wtedy, gdy Oracle wyda poprawkę. Oracle jest dostawcą kompleksowych rozwiązań informatycznych dla dowolnego rodzaju przedsiębiorstw i organizacji. Firma powstała w 1977 roku, a jej siedziba znajduje się w Redwood Shores w stanie Kalifornia w USA. Założona przez obecnego prezesa Larry'ego Ellisona oraz Boba Minera i Eda Oatesa. Firma obecnie zatrudnia 56 tys. specjalistów, zaś jej roczny obrót wynosi ponad 14 mld USD; na badania i rozwój przeznacza ponad 5 milionów USD dziennie. Serwery baz danych, oprogramowanie warstwy pośredniej oraz narzędzia i aplikacje biznesowe, jak również usługi konsultingowe, szkolenia i asysta techniczna oferowane są w 145 krajach na całym świecie. Jednym ze szlagierowych produktów firmy jest relacyjna baza danych Oracle, która posługuje się standardowym językiem zapytań SQL oraz posiada wbudowany wewnętrzny język tworzenia procedur składowanych PL/ SQL. Serwery Ubuntu zaatakowane przez hakerów Hakerzy zaatakowali serwery sponsorowane przez firmę Canonical, która jest sponsorem projektu, sprzedaje support i usługi konsultingowe do znanej dystrybucji Linuksa Ubuntu. Pięć z ośmiu serwerów zostało zatrzymanych po stwierdzeniu, że są one aktywnie wykorzystywane do ataków na pozostałe serwery. Z tego, co udało się ustalić, wynika iż hakerzy dostali się do systemów poprzez działające, nieaktualizowane usługi FTP. Na serwerach nie używano także SFTP ani innego protokołu pozwalającego na szyfrowanie danych. 6 hakin9 Nr 12/2007
7 Mateusz Stępień InterScan Web Security Appliance Nowa Samba Firma Trend Micro udostępniła nową wersję InterScan Web Security Appliance, zintegrowanego rozwiązania, chroniącego sieć przed różnego rodzaju zagrożeniami, takimi jak wirusy, programy szpiegujące, destrukcyjne witryny internetowe i niewłaściwe treści internetowe. Web Security Appliance aktywnie zabezpiecza przed atakami internetowymi dzięki zintegrowanej ochronie przed zagrożeniami na poziomie bramy internetowej. Produkt zawiera funkcję badania na bieżąco reputacji stron internetowych. Funkcja ta, na podstawie zachowania i zawartości strony, ocenia jej bezpieczeństwo, dzięki czemu może działać jako brakujące ogniwo firmowego łańcucha zabezpieczeń. Ochrona przed zagrożeniami internetowymito jedno z najważniejszych wyzwań dla przedsiębiorstw. Firmom potrzebne jest solidne i łatwe w zarządzaniu rozwiązanie, które pozwoli aktywnie zapobiegać podstępnym atakom. Urządzenie InterScan Web Security Appliance znakomicie zaspokaja to zapotrzebowanie mówi Tom Miller, dyrektor działu rozwiązań korporacyjnych w firmie Trend Micro. Urządzenie jest dostępne w dwóch wersjach InterScan Web Security Appliance Standard i Inter- Scan Web Security Appliance Advanced. Firma Trend Micro została założona w 1988 roku przez Steve a Changa. Trend Micro jest światowym liderem na rynku zabezpieczeń bram internetowych. Główna siedziba Trend Micro znajduje się w Tokio. Firma zatrudnia ponad 1800 osób w 30 krajach, a przychody ze sprzedaży w 2003 roku wyniosły 454 miliony USD. Deweloperzy darmowego serwera plików i drukarek Samba ogłosili wydanie wersji pakietu, w której załatano poważny błąd, pozwalający użytkownikowi na zwiększenie swoich uprawnień. W pewnych okolicznościach użytkownik domeny, korzystający z wtyczek SFU windbind nss info lub RFC2307, może zostać przypisany do niewłaściwej grupy i uzyskać dzięki temu dodatkowe uprawnienia, zupełnie inne od deklarowanych przez administratora podczas definiowania właściwości konta. Wersje podatne na usterki to do c. Luka ujawnia się tylko, gdy używane są Active Directory Services i ponadto nie ustawiono atrybutów grup dla RFC2307 i SFU. Przygotowano nie tylko nową edycję Samby, ale również patch. Samba to darmowy, powszechnie dostępny (i licencjonowany na zasadach GPL) serwer plików i drukarek przeznaczony dla platformy Linux/Unix. Protokół transmisji wykorzystywany przez Sambę i systemy Microsoftu to SMB (ang. Server Message Block). Samba pozwala na tworzenie heterogenicznego środowiska, w którym nie tylko w ramach jednej sieci lokalnej mogą działać obok siebie komputery z systemem operacyjnym Linux oraz Windows, ale także mogą wzajemnie korzystać ze swoich zasobów plików i drukarek. Samba jest dziełem Andrew Tridgella, który obecnie kieruje grupą programistów Samby ze swojego domu w Canberrze w Australii. Projekt ruszył w 1991 roku, kiedy to dla potrzeb swojej lokalnej sieci Tridgell napisał program serwera plików, który obsługiwał protokół DEC firmy Digital Pathworks. Strony WWW to dzienniki lub czasopisma Na mocy postanowienia Sądu Najwyższego, właściciele stron internetowych będą musieli je zarejestrować na tych samych zasadach, co czasopisma papierowe. Zgodnie z prawem prasowym treść publikacji nie wpływa na to, czy ma być uznana za prasę. Jeśli więc strona internetowa nie tworzy zamkniętej jednorodnej całości i jest aktualizowana co najmniej raz w roku, to jest prasą. Gdy nowe informacje pojawiają się na stronie częściej niż raz w tygodniu, to mamy do czynienia z dziennikiem, jeśli rzadziej, to z czasopismem. Zarówno jedno, jak i drugie trzeba zarejestrować tłumaczy Jacek Sobczak, sędzia Sądu Najwyższego. Za wydawanie dziennika lub czasopisma bez rejestracji grozi wysoka grzywna, a nawet ograniczenie wolności. O tym, jakie będą konsekwencje postanowienia, zdecydują prokuratura i policja, gdyż to one będą decydować o ewentualnym ściganiu autorów stron WWW. Luka w Visual Basic 6 Specjaliści odkryli poważny błąd w Visual Basic 6. Każdy programista korzystający z aplikacji narażony jest na atak przepełnienia bufora. Cyberprzestępcy są w stanie przygotować odpowiednio spreparowany plik.vbp, który może wstrzyknąć i wykonać szkodliwy kod na zaatakowanym komputerze. Obecnie nie ma żadnej łaty, która poprawiałaby wspomniany błąd. Warto przypomnieć, że okres wsparcia dla Visual Basic 6 zakończył się w marcu 2005 i nie wiadomo, kiedy Microsoft może zdecydować się na ewentualne opublikowanie poprawek. Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft Corporation. Składnia jest oparta na języku BASIC, ale została znacznie unowocześniona. W ostatnim czasie, wraz z pojawieniem się platformy.net, Microsoft wydał nową wersję VB Visual Basic.NET. hakin9 Nr 12/2007 7
8 W skrócie Systemy operacyjne są ułomne ze swej natury Joanna Rutkowska, polska specjalistka w dziedzinie zabezpieczeń komputerowych, stwierdziła, że najpopularniejsze systemy operacyjne są ułomne ze swej natury. Linux, Windows, Mac OS X zawsze będą podatne na ataki. Niektóre dziury dotkną wszystkich użytkowników, nawet tych najbardziej doświadczonych. Technologia jest na tyle ułomna, na ile jej użytkownicy. Ale użytkowników można edukować. Joanna Rutkowska, powołując się na przykłady z systemu Windows, stwierdziła: Możesz zablokować dostęp do rejestru, ale na przykład źle napisany sterownik do Wi-Fi pozwoli atakującemu na ominięcie zabezpieczeń zawartych w systemie operacyjnym. Sterowniki firm trzecich są łatwiejsze do zaatakowania niż sterowniki Microsoftu, gdyż koncern ma za sobą lata badań i doświadczeń. Nowe produkty G DATA G DATA przedstawiła nowe produkty, przygotowane na rok 2008 i skierowane do użytkowników biznesowych. Są to: AntiVirus Business pakiet zabezpieczający przed zagrożeniami z Internetu, MailSecurity program do ochrony poczty, Top- Secret Next Generation 4.0 narzędzie do bezpiecznego przechowywania danych oraz niszczarka Next Generation program do bezpowrotnego usuwania danych. Nowe wersje zostały udoskonalone pod względem wykrywalności i zdolności usuwania wirusów, dodano też nowe funkcje. Specjaliści z firmy G DATA zadbali o komfort graczy online, oddając im do dyspozycji rozwiązanie stworzone specjalnie dla nich firewall zoptymalizowany dla najpopularniejszych gier PC. Nowością jest również filtr spamu, rozpoznający wiadomości w 10 językach. Znacznie też zredukowano obciążenie systemu wynikające z pracy programów. Premierę produktów w Polsce przewidziano na październik Microsoft przegrał z Komisją Europejską 13-letni wirus atakuje Vistę Unijny Trybunał Pierwszej Instancji utrzymał w mocy wyrok i karę nałożoną na Microsoft w procesie z 2004 r. Komisja Europejska zarzuciła wówczas firmie wykorzystywanie pozycji monopolistycznej i utajnianie informacji przed konkurencją. Trybunał, po zapoznaniu się z argumentacją korporacji z Redmond, odrzucił apelację we wszystkich punktach. W rezultacie Microsoft będzie musiał zapłacić nałożoną przez KE karę finansową w wysokości 500 mln euro oraz będzie zmuszony udostępnić cześć poufnych danych dotyczących systemu Windows oraz sprzedawać wersję systemu operacyjnego bez niektórych aplikacji, jak np. Windows Media Player. Microsoft zapowiedział, że od wyroku sądu odwoła się do Europejskiego Trybunału Sprawiedliwości. Microsoft z siedzibą w Redmond w stanie Waszyngton jest jedną z największych na świecie firm w branży komputerowej. Firma została założona w roku 1975 w Albuquerque w stanie Nowy Meksyk przez Billa Gatesa i Paula Allena. Podstawowym produktem Microsoftu są systemy operacyjne dla serwerów i komputerów osobistych. Drugim filarem przychodów firmy jest oprogramowanie wspierające prace biurowe MS Office. Około 100 tysięcy laptopów niemieckiej firmy Medion, sprzedanych w niemieckich i duńskich marketach sieci Aldi, zawierało wirusa stworzonego 13 lat temu! Stoned. Angelina nie powoduje uszkodzeń i rozpowszechnia się wyłącznie z użyciem dyskietek, atakując MBR Master Boot Record. W dystrybuowanym z laptopami systemie Windows Vista Home Premium Edition zainstalowano program antywirusowy Bullguard, ale ten wyświetlał tylko komunikat, że infekcja jest niegroźna. Nie był w stanie usunąć wirusa, gdyż uznał go za wymarłego. Podobne kłopoty miało w przeszłości sporo firm np. Apple i jej ipody zarażone w październiku minionego roku czy dyski twarde firmy Seagate, które w 1995 roku padły ofiarą tego samego wirusa, który teraz znalazł się w laptopach niemieckiej firmy Medion. 8 hakin9 Nr 12/2007
9 Mateusz Stępień ReactOS Wydano nową wersję ReactOS darmowej dystrybucji systemu operacyjnego kompatybilnej z najpopularniejszymi produktami firmy Microsoft. Jądro nowe go wydania jest już w większości zgodne z platformą MS Windows NT5. W wersji dodano kilka nowych sterowników kart sieciowych, np. RTL8139, dzięki czemu można się łączyć z Internetem i korzystać z programów typu ping, finger czy klientów FTP, SSH oraz Telnet (PuTTY). System zawiera już program ReactOS Explorer, który tak jak Internet Explorer pod systemami Windows jest podstawową powłoką dla ReactOS. Lista działających programów Win32 cały czas się poszerza, działa coraz więcej aplikacji od prostych, takich jak Notatnik, do dużo bardziej rozbudowanych aplikacji użytkowych (np. OpenOffice.org) i gier. Niestety, nie ma jeszcze wsparcia dla takich technologii jak USB, SATA czy NTFS. ReactOS dostępny jest w postaci instalacyjnej oraz jako LiveCD. Historia projektu sięga 1996 roku, kiedy to ReactOS nosił jeszcze nazwę FreeWin95 i tworzony był z myślą uczynienia go kompatybilnym z Windows 95. Jednak pod koniec roku 1997 postanowiono za cel obrać Windows NT, a FreeWin95 uzyskał nazwę ReactOS. Policja zatrzymała oszustów komputerowych Krakowska policja zatrzymała 3 osoby w wieku od 23 do 29 lat, które włamywały się do komputerów różnych firm i zmieniały numery kont na fakturach płatności. Tym sposobem firmy zamiast wpłacać pieniądze do banków, przelewały je na konta podstawionych osób. Prowadzący sprawę policjanci podejrzewają, że w okresie ostatniego półrocza sprawcy oszukali ponad 100 firm na terenie całego kraju, wyłudzając około 100 tysięcy złotych. Oszustom grozi kara do 8 lat pozbawienia wolności. Krakowscy stróże prawa przypuszczają, że osób zamieszanych w ten proceder jest więcej i przewidują dalsze zatrzymania. Seagate przedstawia dysk z wbudowanym mechanizmem szyfrowania danych Firma Seagate przedstawiła pierwszy na świecie dysk twardy o średnicy 3,5 cala dla komputerów PC z wbudowanym systemem zabezpieczającym, zapobiegającym nieautoryzowanemu dostępowi do zgubionego bądź skradzionego dysku. Za bezpieczeństwo odpowiadać ma szyfrowanie algorytmem AES, obecnie uznawanym za jeden z najlepszych algorytmów szyfrowania danych. Uruchomienie komputera z wbudowanym dyskiem FDE będzie wymagało podania przez użytkownika hasła. Odczytanie danych z wyłączonego dysku nie będzie możliwe, ponieważ będą one zaszyfrowane. Model ten o pojemności 1 TB! ukaże się na początku 2008 roku. AES (ang. Advanced Encryption Standard, nazywany również Rijndael) to symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku AES wykonuje 10 (klucz 128-bitowy), 12 (klucz 192-bitowy) lub 14 (klucz 256-bitowy) rund szyfrujących substitution-permutation. Składają się one z substytucji wstępnej, permutacji macierzowej i modyfikacji za pomocą klucza. Funkcja substytucyjna ma bardzo oryginalną konstrukcję, która uodparnia ten algorytm na znane ataki kryptoanalizy różnicowej i liniowej. Wystartował blog microsoft Na stronach Microsoftu pojawił się nowy blog, znacznie odbiegający tematyką od innych obecnych w sieci blogów giganta z Redmond. Microsoft od dawna zatrudnia hakerów, którzy próbują znaleźć luki i złamać zabezpieczenia wbudowane w jego oprogramowanie. Niestety, bardzo rzadko publikowane są o tym informacje ma to jednak ulec zmianie dzięki nowemu blogowi, w którym pojawić się mają między innymi również informacje o tym, w jaki sposób hakerzy pomagają firmie. Prawdziwy haker jest kimś, kto pragnie poznać zasadę działania systemu. Microsoft umożliwił to w etyczny i legalny sposób. to słowa pierwszej wiadomości napisanej na blogu. Mozilla Mozilla Foundation wypuściła nową wersję swojej przeglądarki internetowej Mozilla Firefox. Wersja tym razem zawiera tylko jedną, ale dość istotną poprawkę łatającą lukę w obsłudze QuickTime. Wykryty przez Petko D. Petkova błąd polega na możliwości uruchomienia przez wtyczkę QuickTime domyślnej przeglądarki WWW i wykonanie w niej kodu JavaScript. Warto zainstalować aktualizację, żeby zabezpieczyć się przed potencjalnymi atakami. hakin9 Nr 12/2007 9
10 hakin9.live Zawartość CD Na dołączonej do pisma płycie znajduje się hakin9.live (h9l) w wersji on BackTrack2.0, zawierająca przydatne narzędzia, dokumentację, tutoriale i materiały dodatkowe do artykułów. Aby zacząć pracę z hakin9.live, wystarczy uruchomić komputer z CD. Po uruchomieniu systemu możemy zalogować się jako użytkownik hakin9 bez podawania hasła. Programy: TmD Soft (licencja bez ograniczeń czasowych), Safe'n'Sec (licencja 9-miesięczna), Dr.Web Anti-Virus + Anti-Spam (licencja półroczna), e-capsule Private Safe (licencja 2-miesięczna), e-capsule Private Mail (licencja 2-miesięczna), SPAMfighter (licencja miesięczna). Film instruktażowy: Wstęp do ataków typu SQL Injection. Oto pierwsze dwa odcinki z serii filmów instruktażowych przedstawiających najpopularniejsze metody ataków na strony internetowe. Tutorial: Fuzzing z wykorzystaniem programu Taof. Tutorial przedstawia praktyczne możliwości języka Python w zakresie fuzzingu. SPAMfighter Narzędzie służące do kasowania niechcianej przez użytkownika poczty , czyli spamu. SPAMfighter współpracuje z programami pocztowymi firmy Microsoft (np. Outlook) dołącza się do nich w postaci paska narzędzi oraz dodaje nowy folder, przeznaczony na pocztę rozpoznaną jako spam. Wiadomości są kwalifikowane na podstawie internetowej bazy danych o spamie. Użytkownik korzystający z narzędzia może sam zdefiniować listę nadawców poprzez stworzenie białej i czarnej listy. Do pierwszej listy domyślnie są dodawane wszystkie adresy ze skrzynki. Pełna wersja, którą można wykupić po 30 dniach testowania, zawiera dodatkowo pomoc techniczną, opcję blokowania wiadomości według języków oraz umożliwia nieograniczoną ilość wpisów do list. Kilka stwierdzeń, które charakteryzują ten program: zdobywca nagrody za technologię blokowania spamu, ochrona przed phishingiem, identyfikacja kradzieży i innych oszustw, używany przez 3 miliony użytkowników na całym świecie, filtr języków, który umożliwia blokowanie maili w określonym języku, filtr obrazów, rozpoznający spam wysyłany w postaci graficznej, czarna lista adresów i domen, gwarancja prywatności nikt nie widzi Twoich wiadomości. Minimalne wymagania do korzystania z narzędzia to stacja robocza z jednym z systemów operacyjnych: Microsoft Windows 98, ME (32-bit), 2000, XP lub Windows Vista, zainstalowany klient poczty (Outlook 2000 i nowsze, Outlook Express 5.5 i nowsze, Windows Mail) oraz 10 MB przestrzeni na dysku w raz z 64 mb pamięci RAM. Safe'n'Sec Program z rodziny Host-based Intrusion Prevention Systems, stworzony, aby chronić stacje robocze przed dziurami w zabezpieczeniach i nieznanymi zagrożeniami. Narzędzia sklasyfikowane jako produkty klasy HIPS są niezbędne do zapewnienia całkowitego bezpieczeństwa. Safe'n'Sec wykorzystuje ochronę proaktywną, pomagającą chronić komputer przed zagrożeniami, które nie zostały jeszcze wykryte i sklasyfikowane. Narzędzie w celu wykrycia szkodników analizuje ich zachowanie, a nie tylko kod źródłowy. Dzięki takiej metodzie możliwe jest blokowanie niebezpiecznych czynności wykonywanych przez wirusy czy konie trojańskie. Ważne funkcje: kontrola aktywności aplikacji i analizy procesów, umożliwiająca ochronę komputera przed nowymi zagrożeniami, blokowanie złośliwego kodu w czasie rzeczywistym, kompleksowa ochrona przed próbami włamania się do systemu, kompatybilność z popularnymi antywirusami i firewallami, małe zużycie zasobów, przejrzysty i łatwy w obsłudze interfejs użytkownika. Każdy użytkownik otrzyma klucz licencyjny w mailu zwrotnym odrazu po rejestracji na 10 hakin9 Nr 12/2007
11 hakin9.live Dr.Web Anti-Virus + Anti-Spam Dr.Web pod Windows jest nie tylko produktem antywirusowym. Posiada znacznie większe możliwości mogąc wykrywać, leczyć i usuwać złośliwe oprogramowanie takie jak: robaki mass-mailing, wirusy , wirusy plikowe, trojany, wirusy stealth, wirusy polimorficzne, wirusy bezpostaciowe, wirusy makro, wirusy MS Office, wirusy skryptowe, oprogramowanie szpiegowskie, oprogramowanie wykradające hasła, keyloggery, płatne dialery, oprogramowanie reklamowe, backdoory, programy-żarty, złośliwe skrypty, wiadomości spam, pharming, phishing i inne rodzaje malware. Narzędzie może zostać zainstalowane już na zainfekowanym komputerze i wyleczyć jego system bez potrzeby instalowania żadnych dodatkowych aplikacji. Istnieje opcja aktualizowania baz antywirusowych Dr.Web przed instalacją, co zajmuje tylko kilka sekund i zapewnia posiadanie najnowszych sygnatur wirusów. Aktualizacje baz antywirusowych Dr.Web są publikowane natychmiast, gdy dodane są nowe rekordy nawet do kilkunastu razy w ciągu godziny. Najnowsze aktualizacje są gotowe do pobrania zaraz po wychwyceniu nowego zagrożenia przez producenta, jego analizie i opracowaniu odpowiedniej szczepionki. Dr.Web posiada najbardziej kompaktową bazę antywirusową. Pozwala to na szybsze skanowanie plików, co przekłada się na oszczędność czasu użytkownika i niskie wymagania względem zasobów jego komputera. Jeden wpis w bazie antywirusowej Dr.Web może wykryć setki lub nawet tysiące podobnych wirusów. Program w bardzo małym stopniu obciąża zasoby komputera i jest całkowicie kompatybilny z Microsoft Windows od wersji 95 OSR2 do XP Professional. Pakiet instalacyjny Dr.Web pod Windows do instalacji wymaga tylko MB wolnej przestrzeni dyskowej. Oszczędza zasoby komputera i nigdy nie jest dla niego zbytnim obciążeniem co czyni go niezastąpionym na wysłużonych maszynach starszej generacji. Proces instalacji jest bardzo prosty i przebiega bez żadnych problemów. W trakcie instalacji nie są wymagane żadne dodatkowe operacje czy ustawienia. Narzędzie zapewnia ochronę dla poczty elektronicznej. Zainfekowane wiadomości nigdy nie przenikną do Twojego komputera, jeśli tylko monitor poczty elektronicznej Dr.Web (SpIDer Mail) będzie aktywny. Jego zadaniem jest wykrycie i usunięcie szkodliwego kodu jeszcze zanim wiadomość trafi do lokalnej skrzynki użytkownika. Dr.Web SpIDer Mail skanuje wszystkie komponenty wiadomości: ciało, załączniki, spakowane pliki itd. Licencję dla oprogramowania Dr.Web pod Windows można uzyskać po rejestracji na stronie dystrybutora: www. doctorweb.com.pl/hackin9/, używając kodu promocyjnego: AVS-32. Rysunek 1. Dr.Web Anti-Virus + Anti-Spam TmD Soft Narzędzie stworzone dla systemów Windows przeznaczone do szyfrowania plików, jak i wiadomości tekstowych, np. i. Program jest łatwy w obsłudze i prosty w dostosowaniu do indywidualnych potrzeb użytkownika. TmD Soft wykorzystuje kilkadziesiąt algorytmów szyfrujących oraz kilkanaście algorytmów haszujących. Narzędzie daje także możliwość szyfrowania za pomocą kilku algorytmów na raz (tzw. multiszyfrowanie). Aplikacja udostępnia użytkownikowi opcję stosowania kompresji, a także szereg możliwości związanych z bezpiecznym usuwaniem plików. W skład narzędzia wchodzi kalkulator plików, który jest przeznaczony do obliczania sum kontrolnych CRC i funkcji skrótów HASH dla tekstu oraz plików. e-capsule Private Safe Narzędzie umożliwia przechowywanie dowolnej liczby plików i folderów w środku własnego systemu plików o nazwie he e-capsule File System or EFS. Użytkownik może zarządzać i otwierać zaszyfrowane pliki przechowywane w EFS bez potrzeby uwalniania danych do zewnętrznych aplikacji. Dla przykładu można czytać plik PDF, słuchać plików MP3 i oglądać pliki video MPEG bez potrzeby opuszczania środowiska aplikacji. Cenne dane cały czas są zaszyfrowane i w każdej chwili mogą zostać odczytane w normalnej formie kiedy tylko użytkownik tego zażąda. e-capsule Private Mail Narzędzie umożliwia ochronę poczty przed wirusami, a także przed samym systemem operacyjnym. e-capsule Private Mail przechowuje wiadomości i wszystkie pozostałe informacje w chronionej strefie, gdzie są one składowane w zaszyfrowanej formie. Wszystkie prywatne informacje są przechowywane i zaszyfrowane nawet wtedy, kiedy się ich używa. Także wirusy i trojany nie są w stanie skutecznie zaatakować, przynajmniej do czasu, kiedy nie będą miały informacji na temat aplikacji, skrzynki pocztowej i struktury książki adresowej. Program zawiera pełne wsparcie dla protokołów POP3, SMTP, S/MIME. hakin9 Nr 12/
Niebezpieczny Firefox
Atak Konrad Zuwała stopień trudności Przeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoWpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoMS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT
MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowoopracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoArkanet s.c. Produkty
Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoInstrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
Bardziej szczegółowoProdukty. KASPERSKY Produkty
Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoOprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoŚmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoEuroFirma Sklep Internetowy do programów
EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowobaza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera
baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo