Narzędzia. Atak. Obrona. Witam! hakin9. W skrócie 6. Zawartość CD 10. Recenzja ArcaVir Recenzja Kerio MailServer 13. Niebezpieczny Firefox 14

Wielkość: px
Rozpocząć pokaz od strony:

Download "Narzędzia. Atak. Obrona. Witam! hakin9. W skrócie 6. Zawartość CD 10. Recenzja ArcaVir 2007 12. Recenzja Kerio MailServer 13. Niebezpieczny Firefox 14"

Transkrypt

1

2

3

4 hakin9 Witam! To już ostatni numer magazynu hakin9 w roku Dbamy o nasz produkt najlepiej, jak tylko można. Staramy się, aby był coraz bardziej atrakcyjny dla naszych odbiorców, zarówno pod względem merytorycznym, jak i zawartości załączonej płyty. W związku z tym w ostatnim numerze mamy dla Was prezent. Postaraliśmy się o dwie komercyjne wersje narzędzi: Dr.Web Anti-Virus + Anti-Spam z licencją 6-miesięczną i Safe'n'Sec + AntiSpyware z licencją 9-miesięczną. Poza wyżej wymienionymi programami na płycie znajdują się także inne narzędzia, takie jak: SPAMfighter, TmD Soft, e-capsule Private Safe, e-capsule Private Mail nie mniej ciekawe. Dbamy także o zapewnienie jak największej bazy prezentów dla naszych prenumeratorów, w związku z czym zachęcam do prenumeraty hakin9. Przechodząc do najważniejszej rzeczy, czyli artykułów tak jak i w poprzednim numerze mamy dla Was dużo pożytecznych wiadomości. W dobie Internetu i niebezpieczeństw jakie on ze sobą niesie, postanowiliśmy, że tematem numeru zostanie artykuł Niebezpieczny Firefox Konrada Zuwały. Każdy interesujący się bezpieczeństwem i surfowaniem w Sieci, z pewnością zechce poznać luki znajdujące się w tak popularnych narzędziach, jak przeglądarki internetowe. Kolejną bardzo ciekawą pozycją jest artykuł Oczami intruza Bartosza Kalinowskiego, który uświadomi nam, jak wiele cennych informacji o sobie udostępniamy nieświadomie w Sieci mogą się one znaleźć w niewłaściwych rękach. Pozostaje mi tylko zachęcić do lektury i zapoznania się ze wszystkim, co znalazło się w tym numerze. Życzymy wszystkim naszym Czytelnikom wesołych, pogodnych, a przede wszystkim spokojnych Świąt Bożego Narodzenia w rodzinnej atmosferze, a także, aby 2008 rok nie zastawiał na Was komputerowych pułapek. Pozdrawiam Robert Gontarski W skrócie 6 Mateusz Stępień Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Zawartość CD 10 Prezentujemy zawartość i sposób działania najnowszej wersji naszej sztandarowej dystrybucji hakin9.live. Narzędzia Recenzja ArcaVir Recenzja Kerio MailServer 13 Atak Niebezpieczny Firefox 14 Konrad Zuwała Konrad w swoim artykule pokazuje, jak skompromitować system użytkownika z przeglądarką Mozilla Firefox, działający w środowisku Windows. Poznaj swój komputer oczami intruza 20 Bartosz Kalinowski Bartek uświadamia, jak wiele informacji udostępnia się nieświadomie, oraz jak można je odnaleźć i w jaki sposób mogą być wykorzystane. Słabość mocnych haseł 36 Marcin Guzowski Artykuł Marcina przedstawia metody tworzenia silnych haseł oraz wskazuje, jaki jest teoretyczny czas ich łamania. Przybliża także obecnie stosowane techniki ataków na hasła. Python tworzenie fuzzerów 44 Piotr Łaskawiec Piotr w swoim artykule przybliża nam pojęcie fuzzingu oraz fuzzery napisane w Pythonie. Obrona FxCop analiza kodu.net 52 Artur Żarski Artur wyjaśnia, jak działa i czym jest narzędzie FxCop oraz czym jest analiza kodu. 4 hakin9 Nr 12/2007

5 C#.NET diagnostyka sieci 58 Sławomir Orłowski Tekst Sławka pozwala zorientować się, jak z poziomu kodu C# diagnozować sieć komputerową. Rootkity skuteczna obrona 64 Grzegorz Błoński Grzegorz w swoim artykule przybliży Czytelnikom pojęcie rootkitów oraz opisze zabezpieczenia do ochrony przed nimi. Cyberlaundering pranie brudnych pieniędzy 70 Marcin Kopeć Niezwykle interesujący artykuł przedstawiający, na czym polega rozwijający się w Internecie proceder prania brudnych pieniędzy, tzw. cyberlaundering. Wywiad Wywiad z Filipem Demianiukiem z firmy Trend Micro 74 Katarzyna Juszczyńska, Robert Gontarski Rozmowa z Filipem Demianiukiem Technical Channel Managerem w firmie Trend Micro. Klub techniczny InterScan Gateway Security Appliance wczesne powstrzymanie infekcji 77 Felieton Grunt to mieć zasady 78 Patryk Krawaczyński Księgozbiór Recenzja książki 79 Kryptografia w Bazach Danych. Ostatnia Linia Obrony. Zapowiedzi 82 Zapowiedzi artykułów, które znajdą się w następnym wydaniu naszego pisma. jest wydawany przez Software Wydawnictwo Sp. z o.o. Dyrektor: Sylwia Pogroszewska Redaktor naczelna: Martyna Żaczek martyna.zaczek@software.com.pl Redaktor prowadząca: Katarzyna Juszczyńska katarzyna.juszczynska@software.com.pl Redaktor prowadzący: Robert Gontarski, robert.gontarski@software.com.pl Wyróżnieni betatesterzy: Marcin Kulawinek, Roger Zacharczyk Opracowanie CD: Rafał Kwaśny Kierownik produkcji: Marta Kurpiewska marta@software.com.pl Skład i łamanie: Marcin Ziółkowski, Michał Kozłowski Okładka: Agnieszka Marchocka Dział reklamy: adv@software.com.pl Prenumerata: Marzena Dmowska pren@software.com.pl Adres korespondencyjny: Software Wydawnictwo Sp. z o.o., ul. Bokserska 1, Warszawa, Polska Tel , Fax Osoby zainteresowane współpracą prosimy o kontakt: cooperation@software.com.pl Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych pism prosimy o kontakt: Martyna Żaczek martyna.zaczek@software.com.pl tel.: +48 (22) fax: +48 (22) Druk: 101 Studio, Firma Tęgi Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce bez zgody wydawcy jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 7 wersjach językowych: PL ES CZ EN IT FR DE Nakład wersji polskiej egz. UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. hakin9 Nr 2/2006 5

6 W skrócie IBM dołączył do społeczności OpenOffice.org Amerykański potentat komputerowy IBM oficjalnie dołączył do społeczności OpenOffice.org firma chce w ten sposób wspomóc rozwój promowanego przez siebie formatu ODF. Wierzymy, że ta współpraca udoskonali nasze umiejętności, dostarczy nowatorskich rozwiązań dla użytkowników produktów IBM i wypromuje oprogramowanie OpenOffice.org powiedział Mike Rhodin, dyrektor generalny Lotus IBM. Dołączenie do opensource community oznacza współdziałanie IBM z wieloletnim rywalem, firmą Sun, która zapoczątkowała OpenOffice. IBM zapowiedział również, że przekaże developerom OpenOffice'a części kodu aplikacji Lotus Notes. Firma zaimplementuje własny kod w OpenOffice, aby integracja z Lotusem była wyraźniejsza, mówi Doug Heintzman, dyrektor oddziału IBM odpowiedzialnego za wspomniany pakiet biurowy. Poważne błędy w Oracle 11g Dyrektor firmy Red Database Security, Alexander Kornbrust, poinformował, że najnowszy system bazodanowy firmy Oracle 11g jest podatny na ataki SQL Injection, dzięki czemu cyberprzestępcy mogą uruchomić szkodliwy kod na zaatakowanym systemie. 11g to duży krok naprzód, ale część luk, któ re znalazłem dotąd w tym oprogramowaniu, to zwykłe głupie błędy programistyczne. Oracle powinno podszkolić swoich programistów, bo nie powinni oni popełniać tak podstawowych błędów stwierdził Alexander Kornbrust. Dokładne informacje, gdzie i jak można wykorzystać błąd w Oracle 11g, zostaną ujawnione dopiero wtedy, gdy Oracle wyda poprawkę. Oracle jest dostawcą kompleksowych rozwiązań informatycznych dla dowolnego rodzaju przedsiębiorstw i organizacji. Firma powstała w 1977 roku, a jej siedziba znajduje się w Redwood Shores w stanie Kalifornia w USA. Założona przez obecnego prezesa Larry'ego Ellisona oraz Boba Minera i Eda Oatesa. Firma obecnie zatrudnia 56 tys. specjalistów, zaś jej roczny obrót wynosi ponad 14 mld USD; na badania i rozwój przeznacza ponad 5 milionów USD dziennie. Serwery baz danych, oprogramowanie warstwy pośredniej oraz narzędzia i aplikacje biznesowe, jak również usługi konsultingowe, szkolenia i asysta techniczna oferowane są w 145 krajach na całym świecie. Jednym ze szlagierowych produktów firmy jest relacyjna baza danych Oracle, która posługuje się standardowym językiem zapytań SQL oraz posiada wbudowany wewnętrzny język tworzenia procedur składowanych PL/ SQL. Serwery Ubuntu zaatakowane przez hakerów Hakerzy zaatakowali serwery sponsorowane przez firmę Canonical, która jest sponsorem projektu, sprzedaje support i usługi konsultingowe do znanej dystrybucji Linuksa Ubuntu. Pięć z ośmiu serwerów zostało zatrzymanych po stwierdzeniu, że są one aktywnie wykorzystywane do ataków na pozostałe serwery. Z tego, co udało się ustalić, wynika iż hakerzy dostali się do systemów poprzez działające, nieaktualizowane usługi FTP. Na serwerach nie używano także SFTP ani innego protokołu pozwalającego na szyfrowanie danych. 6 hakin9 Nr 12/2007

7 Mateusz Stępień InterScan Web Security Appliance Nowa Samba Firma Trend Micro udostępniła nową wersję InterScan Web Security Appliance, zintegrowanego rozwiązania, chroniącego sieć przed różnego rodzaju zagrożeniami, takimi jak wirusy, programy szpiegujące, destrukcyjne witryny internetowe i niewłaściwe treści internetowe. Web Security Appliance aktywnie zabezpiecza przed atakami internetowymi dzięki zintegrowanej ochronie przed zagrożeniami na poziomie bramy internetowej. Produkt zawiera funkcję badania na bieżąco reputacji stron internetowych. Funkcja ta, na podstawie zachowania i zawartości strony, ocenia jej bezpieczeństwo, dzięki czemu może działać jako brakujące ogniwo firmowego łańcucha zabezpieczeń. Ochrona przed zagrożeniami internetowymito jedno z najważniejszych wyzwań dla przedsiębiorstw. Firmom potrzebne jest solidne i łatwe w zarządzaniu rozwiązanie, które pozwoli aktywnie zapobiegać podstępnym atakom. Urządzenie InterScan Web Security Appliance znakomicie zaspokaja to zapotrzebowanie mówi Tom Miller, dyrektor działu rozwiązań korporacyjnych w firmie Trend Micro. Urządzenie jest dostępne w dwóch wersjach InterScan Web Security Appliance Standard i Inter- Scan Web Security Appliance Advanced. Firma Trend Micro została założona w 1988 roku przez Steve a Changa. Trend Micro jest światowym liderem na rynku zabezpieczeń bram internetowych. Główna siedziba Trend Micro znajduje się w Tokio. Firma zatrudnia ponad 1800 osób w 30 krajach, a przychody ze sprzedaży w 2003 roku wyniosły 454 miliony USD. Deweloperzy darmowego serwera plików i drukarek Samba ogłosili wydanie wersji pakietu, w której załatano poważny błąd, pozwalający użytkownikowi na zwiększenie swoich uprawnień. W pewnych okolicznościach użytkownik domeny, korzystający z wtyczek SFU windbind nss info lub RFC2307, może zostać przypisany do niewłaściwej grupy i uzyskać dzięki temu dodatkowe uprawnienia, zupełnie inne od deklarowanych przez administratora podczas definiowania właściwości konta. Wersje podatne na usterki to do c. Luka ujawnia się tylko, gdy używane są Active Directory Services i ponadto nie ustawiono atrybutów grup dla RFC2307 i SFU. Przygotowano nie tylko nową edycję Samby, ale również patch. Samba to darmowy, powszechnie dostępny (i licencjonowany na zasadach GPL) serwer plików i drukarek przeznaczony dla platformy Linux/Unix. Protokół transmisji wykorzystywany przez Sambę i systemy Microsoftu to SMB (ang. Server Message Block). Samba pozwala na tworzenie heterogenicznego środowiska, w którym nie tylko w ramach jednej sieci lokalnej mogą działać obok siebie komputery z systemem operacyjnym Linux oraz Windows, ale także mogą wzajemnie korzystać ze swoich zasobów plików i drukarek. Samba jest dziełem Andrew Tridgella, który obecnie kieruje grupą programistów Samby ze swojego domu w Canberrze w Australii. Projekt ruszył w 1991 roku, kiedy to dla potrzeb swojej lokalnej sieci Tridgell napisał program serwera plików, który obsługiwał protokół DEC firmy Digital Pathworks. Strony WWW to dzienniki lub czasopisma Na mocy postanowienia Sądu Najwyższego, właściciele stron internetowych będą musieli je zarejestrować na tych samych zasadach, co czasopisma papierowe. Zgodnie z prawem prasowym treść publikacji nie wpływa na to, czy ma być uznana za prasę. Jeśli więc strona internetowa nie tworzy zamkniętej jednorodnej całości i jest aktualizowana co najmniej raz w roku, to jest prasą. Gdy nowe informacje pojawiają się na stronie częściej niż raz w tygodniu, to mamy do czynienia z dziennikiem, jeśli rzadziej, to z czasopismem. Zarówno jedno, jak i drugie trzeba zarejestrować tłumaczy Jacek Sobczak, sędzia Sądu Najwyższego. Za wydawanie dziennika lub czasopisma bez rejestracji grozi wysoka grzywna, a nawet ograniczenie wolności. O tym, jakie będą konsekwencje postanowienia, zdecydują prokuratura i policja, gdyż to one będą decydować o ewentualnym ściganiu autorów stron WWW. Luka w Visual Basic 6 Specjaliści odkryli poważny błąd w Visual Basic 6. Każdy programista korzystający z aplikacji narażony jest na atak przepełnienia bufora. Cyberprzestępcy są w stanie przygotować odpowiednio spreparowany plik.vbp, który może wstrzyknąć i wykonać szkodliwy kod na zaatakowanym komputerze. Obecnie nie ma żadnej łaty, która poprawiałaby wspomniany błąd. Warto przypomnieć, że okres wsparcia dla Visual Basic 6 zakończył się w marcu 2005 i nie wiadomo, kiedy Microsoft może zdecydować się na ewentualne opublikowanie poprawek. Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft Corporation. Składnia jest oparta na języku BASIC, ale została znacznie unowocześniona. W ostatnim czasie, wraz z pojawieniem się platformy.net, Microsoft wydał nową wersję VB Visual Basic.NET. hakin9 Nr 12/2007 7

8 W skrócie Systemy operacyjne są ułomne ze swej natury Joanna Rutkowska, polska specjalistka w dziedzinie zabezpieczeń komputerowych, stwierdziła, że najpopularniejsze systemy operacyjne są ułomne ze swej natury. Linux, Windows, Mac OS X zawsze będą podatne na ataki. Niektóre dziury dotkną wszystkich użytkowników, nawet tych najbardziej doświadczonych. Technologia jest na tyle ułomna, na ile jej użytkownicy. Ale użytkowników można edukować. Joanna Rutkowska, powołując się na przykłady z systemu Windows, stwierdziła: Możesz zablokować dostęp do rejestru, ale na przykład źle napisany sterownik do Wi-Fi pozwoli atakującemu na ominięcie zabezpieczeń zawartych w systemie operacyjnym. Sterowniki firm trzecich są łatwiejsze do zaatakowania niż sterowniki Microsoftu, gdyż koncern ma za sobą lata badań i doświadczeń. Nowe produkty G DATA G DATA przedstawiła nowe produkty, przygotowane na rok 2008 i skierowane do użytkowników biznesowych. Są to: AntiVirus Business pakiet zabezpieczający przed zagrożeniami z Internetu, MailSecurity program do ochrony poczty, Top- Secret Next Generation 4.0 narzędzie do bezpiecznego przechowywania danych oraz niszczarka Next Generation program do bezpowrotnego usuwania danych. Nowe wersje zostały udoskonalone pod względem wykrywalności i zdolności usuwania wirusów, dodano też nowe funkcje. Specjaliści z firmy G DATA zadbali o komfort graczy online, oddając im do dyspozycji rozwiązanie stworzone specjalnie dla nich firewall zoptymalizowany dla najpopularniejszych gier PC. Nowością jest również filtr spamu, rozpoznający wiadomości w 10 językach. Znacznie też zredukowano obciążenie systemu wynikające z pracy programów. Premierę produktów w Polsce przewidziano na październik Microsoft przegrał z Komisją Europejską 13-letni wirus atakuje Vistę Unijny Trybunał Pierwszej Instancji utrzymał w mocy wyrok i karę nałożoną na Microsoft w procesie z 2004 r. Komisja Europejska zarzuciła wówczas firmie wykorzystywanie pozycji monopolistycznej i utajnianie informacji przed konkurencją. Trybunał, po zapoznaniu się z argumentacją korporacji z Redmond, odrzucił apelację we wszystkich punktach. W rezultacie Microsoft będzie musiał zapłacić nałożoną przez KE karę finansową w wysokości 500 mln euro oraz będzie zmuszony udostępnić cześć poufnych danych dotyczących systemu Windows oraz sprzedawać wersję systemu operacyjnego bez niektórych aplikacji, jak np. Windows Media Player. Microsoft zapowiedział, że od wyroku sądu odwoła się do Europejskiego Trybunału Sprawiedliwości. Microsoft z siedzibą w Redmond w stanie Waszyngton jest jedną z największych na świecie firm w branży komputerowej. Firma została założona w roku 1975 w Albuquerque w stanie Nowy Meksyk przez Billa Gatesa i Paula Allena. Podstawowym produktem Microsoftu są systemy operacyjne dla serwerów i komputerów osobistych. Drugim filarem przychodów firmy jest oprogramowanie wspierające prace biurowe MS Office. Około 100 tysięcy laptopów niemieckiej firmy Medion, sprzedanych w niemieckich i duńskich marketach sieci Aldi, zawierało wirusa stworzonego 13 lat temu! Stoned. Angelina nie powoduje uszkodzeń i rozpowszechnia się wyłącznie z użyciem dyskietek, atakując MBR Master Boot Record. W dystrybuowanym z laptopami systemie Windows Vista Home Premium Edition zainstalowano program antywirusowy Bullguard, ale ten wyświetlał tylko komunikat, że infekcja jest niegroźna. Nie był w stanie usunąć wirusa, gdyż uznał go za wymarłego. Podobne kłopoty miało w przeszłości sporo firm np. Apple i jej ipody zarażone w październiku minionego roku czy dyski twarde firmy Seagate, które w 1995 roku padły ofiarą tego samego wirusa, który teraz znalazł się w laptopach niemieckiej firmy Medion. 8 hakin9 Nr 12/2007

9 Mateusz Stępień ReactOS Wydano nową wersję ReactOS darmowej dystrybucji systemu operacyjnego kompatybilnej z najpopularniejszymi produktami firmy Microsoft. Jądro nowe go wydania jest już w większości zgodne z platformą MS Windows NT5. W wersji dodano kilka nowych sterowników kart sieciowych, np. RTL8139, dzięki czemu można się łączyć z Internetem i korzystać z programów typu ping, finger czy klientów FTP, SSH oraz Telnet (PuTTY). System zawiera już program ReactOS Explorer, który tak jak Internet Explorer pod systemami Windows jest podstawową powłoką dla ReactOS. Lista działających programów Win32 cały czas się poszerza, działa coraz więcej aplikacji od prostych, takich jak Notatnik, do dużo bardziej rozbudowanych aplikacji użytkowych (np. OpenOffice.org) i gier. Niestety, nie ma jeszcze wsparcia dla takich technologii jak USB, SATA czy NTFS. ReactOS dostępny jest w postaci instalacyjnej oraz jako LiveCD. Historia projektu sięga 1996 roku, kiedy to ReactOS nosił jeszcze nazwę FreeWin95 i tworzony był z myślą uczynienia go kompatybilnym z Windows 95. Jednak pod koniec roku 1997 postanowiono za cel obrać Windows NT, a FreeWin95 uzyskał nazwę ReactOS. Policja zatrzymała oszustów komputerowych Krakowska policja zatrzymała 3 osoby w wieku od 23 do 29 lat, które włamywały się do komputerów różnych firm i zmieniały numery kont na fakturach płatności. Tym sposobem firmy zamiast wpłacać pieniądze do banków, przelewały je na konta podstawionych osób. Prowadzący sprawę policjanci podejrzewają, że w okresie ostatniego półrocza sprawcy oszukali ponad 100 firm na terenie całego kraju, wyłudzając około 100 tysięcy złotych. Oszustom grozi kara do 8 lat pozbawienia wolności. Krakowscy stróże prawa przypuszczają, że osób zamieszanych w ten proceder jest więcej i przewidują dalsze zatrzymania. Seagate przedstawia dysk z wbudowanym mechanizmem szyfrowania danych Firma Seagate przedstawiła pierwszy na świecie dysk twardy o średnicy 3,5 cala dla komputerów PC z wbudowanym systemem zabezpieczającym, zapobiegającym nieautoryzowanemu dostępowi do zgubionego bądź skradzionego dysku. Za bezpieczeństwo odpowiadać ma szyfrowanie algorytmem AES, obecnie uznawanym za jeden z najlepszych algorytmów szyfrowania danych. Uruchomienie komputera z wbudowanym dyskiem FDE będzie wymagało podania przez użytkownika hasła. Odczytanie danych z wyłączonego dysku nie będzie możliwe, ponieważ będą one zaszyfrowane. Model ten o pojemności 1 TB! ukaże się na początku 2008 roku. AES (ang. Advanced Encryption Standard, nazywany również Rijndael) to symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku AES wykonuje 10 (klucz 128-bitowy), 12 (klucz 192-bitowy) lub 14 (klucz 256-bitowy) rund szyfrujących substitution-permutation. Składają się one z substytucji wstępnej, permutacji macierzowej i modyfikacji za pomocą klucza. Funkcja substytucyjna ma bardzo oryginalną konstrukcję, która uodparnia ten algorytm na znane ataki kryptoanalizy różnicowej i liniowej. Wystartował blog microsoft Na stronach Microsoftu pojawił się nowy blog, znacznie odbiegający tematyką od innych obecnych w sieci blogów giganta z Redmond. Microsoft od dawna zatrudnia hakerów, którzy próbują znaleźć luki i złamać zabezpieczenia wbudowane w jego oprogramowanie. Niestety, bardzo rzadko publikowane są o tym informacje ma to jednak ulec zmianie dzięki nowemu blogowi, w którym pojawić się mają między innymi również informacje o tym, w jaki sposób hakerzy pomagają firmie. Prawdziwy haker jest kimś, kto pragnie poznać zasadę działania systemu. Microsoft umożliwił to w etyczny i legalny sposób. to słowa pierwszej wiadomości napisanej na blogu. Mozilla Mozilla Foundation wypuściła nową wersję swojej przeglądarki internetowej Mozilla Firefox. Wersja tym razem zawiera tylko jedną, ale dość istotną poprawkę łatającą lukę w obsłudze QuickTime. Wykryty przez Petko D. Petkova błąd polega na możliwości uruchomienia przez wtyczkę QuickTime domyślnej przeglądarki WWW i wykonanie w niej kodu JavaScript. Warto zainstalować aktualizację, żeby zabezpieczyć się przed potencjalnymi atakami. hakin9 Nr 12/2007 9

10 hakin9.live Zawartość CD Na dołączonej do pisma płycie znajduje się hakin9.live (h9l) w wersji on BackTrack2.0, zawierająca przydatne narzędzia, dokumentację, tutoriale i materiały dodatkowe do artykułów. Aby zacząć pracę z hakin9.live, wystarczy uruchomić komputer z CD. Po uruchomieniu systemu możemy zalogować się jako użytkownik hakin9 bez podawania hasła. Programy: TmD Soft (licencja bez ograniczeń czasowych), Safe'n'Sec (licencja 9-miesięczna), Dr.Web Anti-Virus + Anti-Spam (licencja półroczna), e-capsule Private Safe (licencja 2-miesięczna), e-capsule Private Mail (licencja 2-miesięczna), SPAMfighter (licencja miesięczna). Film instruktażowy: Wstęp do ataków typu SQL Injection. Oto pierwsze dwa odcinki z serii filmów instruktażowych przedstawiających najpopularniejsze metody ataków na strony internetowe. Tutorial: Fuzzing z wykorzystaniem programu Taof. Tutorial przedstawia praktyczne możliwości języka Python w zakresie fuzzingu. SPAMfighter Narzędzie służące do kasowania niechcianej przez użytkownika poczty , czyli spamu. SPAMfighter współpracuje z programami pocztowymi firmy Microsoft (np. Outlook) dołącza się do nich w postaci paska narzędzi oraz dodaje nowy folder, przeznaczony na pocztę rozpoznaną jako spam. Wiadomości są kwalifikowane na podstawie internetowej bazy danych o spamie. Użytkownik korzystający z narzędzia może sam zdefiniować listę nadawców poprzez stworzenie białej i czarnej listy. Do pierwszej listy domyślnie są dodawane wszystkie adresy ze skrzynki. Pełna wersja, którą można wykupić po 30 dniach testowania, zawiera dodatkowo pomoc techniczną, opcję blokowania wiadomości według języków oraz umożliwia nieograniczoną ilość wpisów do list. Kilka stwierdzeń, które charakteryzują ten program: zdobywca nagrody za technologię blokowania spamu, ochrona przed phishingiem, identyfikacja kradzieży i innych oszustw, używany przez 3 miliony użytkowników na całym świecie, filtr języków, który umożliwia blokowanie maili w określonym języku, filtr obrazów, rozpoznający spam wysyłany w postaci graficznej, czarna lista adresów i domen, gwarancja prywatności nikt nie widzi Twoich wiadomości. Minimalne wymagania do korzystania z narzędzia to stacja robocza z jednym z systemów operacyjnych: Microsoft Windows 98, ME (32-bit), 2000, XP lub Windows Vista, zainstalowany klient poczty (Outlook 2000 i nowsze, Outlook Express 5.5 i nowsze, Windows Mail) oraz 10 MB przestrzeni na dysku w raz z 64 mb pamięci RAM. Safe'n'Sec Program z rodziny Host-based Intrusion Prevention Systems, stworzony, aby chronić stacje robocze przed dziurami w zabezpieczeniach i nieznanymi zagrożeniami. Narzędzia sklasyfikowane jako produkty klasy HIPS są niezbędne do zapewnienia całkowitego bezpieczeństwa. Safe'n'Sec wykorzystuje ochronę proaktywną, pomagającą chronić komputer przed zagrożeniami, które nie zostały jeszcze wykryte i sklasyfikowane. Narzędzie w celu wykrycia szkodników analizuje ich zachowanie, a nie tylko kod źródłowy. Dzięki takiej metodzie możliwe jest blokowanie niebezpiecznych czynności wykonywanych przez wirusy czy konie trojańskie. Ważne funkcje: kontrola aktywności aplikacji i analizy procesów, umożliwiająca ochronę komputera przed nowymi zagrożeniami, blokowanie złośliwego kodu w czasie rzeczywistym, kompleksowa ochrona przed próbami włamania się do systemu, kompatybilność z popularnymi antywirusami i firewallami, małe zużycie zasobów, przejrzysty i łatwy w obsłudze interfejs użytkownika. Każdy użytkownik otrzyma klucz licencyjny w mailu zwrotnym odrazu po rejestracji na 10 hakin9 Nr 12/2007

11 hakin9.live Dr.Web Anti-Virus + Anti-Spam Dr.Web pod Windows jest nie tylko produktem antywirusowym. Posiada znacznie większe możliwości mogąc wykrywać, leczyć i usuwać złośliwe oprogramowanie takie jak: robaki mass-mailing, wirusy , wirusy plikowe, trojany, wirusy stealth, wirusy polimorficzne, wirusy bezpostaciowe, wirusy makro, wirusy MS Office, wirusy skryptowe, oprogramowanie szpiegowskie, oprogramowanie wykradające hasła, keyloggery, płatne dialery, oprogramowanie reklamowe, backdoory, programy-żarty, złośliwe skrypty, wiadomości spam, pharming, phishing i inne rodzaje malware. Narzędzie może zostać zainstalowane już na zainfekowanym komputerze i wyleczyć jego system bez potrzeby instalowania żadnych dodatkowych aplikacji. Istnieje opcja aktualizowania baz antywirusowych Dr.Web przed instalacją, co zajmuje tylko kilka sekund i zapewnia posiadanie najnowszych sygnatur wirusów. Aktualizacje baz antywirusowych Dr.Web są publikowane natychmiast, gdy dodane są nowe rekordy nawet do kilkunastu razy w ciągu godziny. Najnowsze aktualizacje są gotowe do pobrania zaraz po wychwyceniu nowego zagrożenia przez producenta, jego analizie i opracowaniu odpowiedniej szczepionki. Dr.Web posiada najbardziej kompaktową bazę antywirusową. Pozwala to na szybsze skanowanie plików, co przekłada się na oszczędność czasu użytkownika i niskie wymagania względem zasobów jego komputera. Jeden wpis w bazie antywirusowej Dr.Web może wykryć setki lub nawet tysiące podobnych wirusów. Program w bardzo małym stopniu obciąża zasoby komputera i jest całkowicie kompatybilny z Microsoft Windows od wersji 95 OSR2 do XP Professional. Pakiet instalacyjny Dr.Web pod Windows do instalacji wymaga tylko MB wolnej przestrzeni dyskowej. Oszczędza zasoby komputera i nigdy nie jest dla niego zbytnim obciążeniem co czyni go niezastąpionym na wysłużonych maszynach starszej generacji. Proces instalacji jest bardzo prosty i przebiega bez żadnych problemów. W trakcie instalacji nie są wymagane żadne dodatkowe operacje czy ustawienia. Narzędzie zapewnia ochronę dla poczty elektronicznej. Zainfekowane wiadomości nigdy nie przenikną do Twojego komputera, jeśli tylko monitor poczty elektronicznej Dr.Web (SpIDer Mail) będzie aktywny. Jego zadaniem jest wykrycie i usunięcie szkodliwego kodu jeszcze zanim wiadomość trafi do lokalnej skrzynki użytkownika. Dr.Web SpIDer Mail skanuje wszystkie komponenty wiadomości: ciało, załączniki, spakowane pliki itd. Licencję dla oprogramowania Dr.Web pod Windows można uzyskać po rejestracji na stronie dystrybutora: www. doctorweb.com.pl/hackin9/, używając kodu promocyjnego: AVS-32. Rysunek 1. Dr.Web Anti-Virus + Anti-Spam TmD Soft Narzędzie stworzone dla systemów Windows przeznaczone do szyfrowania plików, jak i wiadomości tekstowych, np. i. Program jest łatwy w obsłudze i prosty w dostosowaniu do indywidualnych potrzeb użytkownika. TmD Soft wykorzystuje kilkadziesiąt algorytmów szyfrujących oraz kilkanaście algorytmów haszujących. Narzędzie daje także możliwość szyfrowania za pomocą kilku algorytmów na raz (tzw. multiszyfrowanie). Aplikacja udostępnia użytkownikowi opcję stosowania kompresji, a także szereg możliwości związanych z bezpiecznym usuwaniem plików. W skład narzędzia wchodzi kalkulator plików, który jest przeznaczony do obliczania sum kontrolnych CRC i funkcji skrótów HASH dla tekstu oraz plików. e-capsule Private Safe Narzędzie umożliwia przechowywanie dowolnej liczby plików i folderów w środku własnego systemu plików o nazwie he e-capsule File System or EFS. Użytkownik może zarządzać i otwierać zaszyfrowane pliki przechowywane w EFS bez potrzeby uwalniania danych do zewnętrznych aplikacji. Dla przykładu można czytać plik PDF, słuchać plików MP3 i oglądać pliki video MPEG bez potrzeby opuszczania środowiska aplikacji. Cenne dane cały czas są zaszyfrowane i w każdej chwili mogą zostać odczytane w normalnej formie kiedy tylko użytkownik tego zażąda. e-capsule Private Mail Narzędzie umożliwia ochronę poczty przed wirusami, a także przed samym systemem operacyjnym. e-capsule Private Mail przechowuje wiadomości i wszystkie pozostałe informacje w chronionej strefie, gdzie są one składowane w zaszyfrowanej formie. Wszystkie prywatne informacje są przechowywane i zaszyfrowane nawet wtedy, kiedy się ich używa. Także wirusy i trojany nie są w stanie skutecznie zaatakować, przynajmniej do czasu, kiedy nie będą miały informacji na temat aplikacji, skrzynki pocztowej i struktury książki adresowej. Program zawiera pełne wsparcie dla protokołów POP3, SMTP, S/MIME. hakin9 Nr 12/

Niebezpieczny Firefox

Niebezpieczny Firefox Atak Konrad Zuwała stopień trudności Przeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera

baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera baza MS SQLEXPRES domyślnie po instalacji nie umożliwia obsługi połączenia z innego komputera Aby umożliwić połączenie do SQLEXPRESS z innego komputera należy: 1). Na komputerze który będzie udostępniał

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo