Rozwój szkodliwego oprogramowania w 2008 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozwój szkodliwego oprogramowania w 2008 r."

Transkrypt

1 KASPERSKY SECURITY BULLETIN 2008: STRESZCZENIE Rozwój szkodliwego oprogramowania w 2008 r. Nastąpił wyraźny podział pracy w cyberprzestępczości Autorzy: Siergiej Golowanow Aleksander Gostew Witalij Kamliuk Oleg Zajcew Po raz pierwszy nasz roczny raport dotyczący ewolucji szkodliwego oprogramowania został stworzony na podstawie danych wygenerowanych przez Kaspersky Security Network. Ta nowa technologia nie tylko pozwala firmie Kaspersky Lab uzyskać informacje o zagrożeniach ze strony szkodliwego oprogramowania i śledzić ich ewolucję w czasie rzeczywistym, ale również znacznie przyśpiesza wykrywanie nowych zagrożeń, których nie można jeszcze zidentyfikować przy pomocy sygnatur lub heurystyki. W 2007 roku eksperci twierdzili, że niekomercyjne szkodliwe oprogramowanie wymiera. W 2008 roku sprawdziło się to w przypadku ekskluzywnych szkodliwych programów (stworzonych przez jedną, najwyżej dwie osoby). Ogromna większość trojanów i wirusów wykrytych tego roku została stworzona na sprzedaż. Istniało również spore zapotrzebowanie na usługi wsparcia związane z taką sprzedażą, obejmujące pomoc w obejściu produktów antywirusowych. W cyberprzestępczości rozwinął się wyraźny podział pracy różne grupy osób zaczęły zajmować się różnymi etapami tworzenia, rozprzestrzeniania i wykorzystywania szkodliwych programów. Chiny objęły bezwzględne prowadzenie pod względem tworzenia szkodliwych programów. Chińscy hakerzy nie ograniczali się do tworzenia własnych wariantów programów trojańskich, ale zaczęli również lokalizować szkodliwe programy stworzone w innych państwach. To właśnie chińscy hakerzy stali za dwoma dużymi atakami na strony internetowe, jakie miały miejsce między kwietniem a październikiem 2008 roku. Strona 1

2 Podczas pierwszego ataku, przeprowadzonego między kwietniem a czerwcem 2008 r., hakerzy włamali się na ponad 2 miliony stron internetowych. W dziedzinie rozwoju Malware 2.0. nadal wyróżniali się rosyjscy twórcy wirusów. Największą aktywność przejawiały głównie Rustock.c i Sinowal - dwa rootkity, które stanowią poważne zagrożenie, a implementowane przez nich technologie są jeszcze bardziej wyrafinowane niż te wykorzystywane przez robaki Zhelatin i Warezov. Tak, jak przewidywaliśmy, w 2008 roku renesans przeżywały wirusy plikowe. Ich tradycyjna szkodliwa funkcjonalność - infekowanie plików została rozszerzona o kradzież i możliwość rozprzestrzeniania się za pośrednictwem nośników przenośnych. Ta ostatnia funkcja umożliwia szkodliwym programom w szybkim czasie zainfekować dużą liczbę komputerów na całym świecie. Okazało się, że robaki znajdujące się dyskach flash potrafią obejść tradycyjne metody wykorzystywane do ochrony sieci korporacyjnych (np. oprogramowanie do ochrony poczty i serwerów plikowych przed szkodliwymi programami oraz zapory sieciowe). Po przeniknięciu do stacji roboczej robaki takie potrafią błyskawicznie rozprzestrzeniać się w całej sieci poprzez kopiowanie się na wszystkie dostępne zasoby sieciowe. W 2008 roku zaprzestano rozprzestrzeniania wielu wariantów robaka Zhelatin (znanego jako Storm Worm). Prawie dwuletnia historia tego robaka (pierwsze warianty pojawiły się w styczniu 2007 roku) zrodziła wiele pytań. Niemal mityczny botnet robaka Storm, który według niektórych szacunków składał się z ponad 2 milionów komputerów, nigdy nie wykorzystał całego swojego potencjału i żadne z zapowiadanych gigantycznych wysyłek spamowych czy ataków DDoS nie miały miejsca. Jednym z powodów mogło być zamknięcie RBN (Russian Business Network), firmy hostingowej wykorzystywanej przez cyberprzestepców. Rozgorzały dyskusje na temat tego, jak sieć ta może być zamieszana w niemal każdą aktywność przestępczą w Internecie, co spowodowało, że nieznani właściciele RBN przenieśli swój biznes na dziesiątki stron hostingowych na całym świecie i zaczęli prowadzić swoją działalność w mniej jawny sposób. Strona 2

3 Kilka poważnych ciosów wymierzono w cyberprzestępczość jesienią 2008 roku. Dzięki skoordynowanym działaniom firm internetowych, rządów i firm antywirusowych udało się zamknąć Atrivo/Intercage, EstDomains oraz McColo. Zamknięcie McColo spowodowało gwałtowny spadek ilości spamu w Internecie o ponad 50%. W rezultacie wiele botnetów, które wcześnie były zarządzane za pośrednictwem zamkniętych zasobów, przestało działać. Pomimo faktu, że w ciągu kilku tygodni ilość spamu zaczęła wracać do poprzedniego poziomu, incydent ten należy uważać za jedno z najważniejszych zwycięstw ostatnich lat. Najpoważniejsze problemy 2008 roku dotknęły całą branżę antywirusową i miały poważne implikacje dla branży bezpieczeństwa IT. Problemy te obejmowały: rozprzestrzenianie rootkitów, szkodliwe programy atakujące gry online oraz botnety. Rozprzestrzenianie rootkitów stanowiło poważniejszy problem niż w poprzednim roku. Firma Kaspersky Lab opublikowała w autorskiej Encyklopedii Wirusów VirusList.pl trzy duże artykuły dotyczące tego zagrożenia: Rustock mit czy rzeczywistość?, Ewolucja rootkitów oraz Bootkit: wyzwanie 2008 r.. Wszystkie te publikacje wyjaśniają, w jaki sposób rootkity mogą być wykorzystywane do przeprowadzania wyrafinowanych ataków. Pokazują również, że cała branża antywirusowa musi połączyć wysiłki, aby znaleźć sposób na wykrywanie i leczenie aktywnych rootkitów. W wyniku wzrastającej popularności portali społecznościowych oraz ich aktywnego wykorzystywania w krajach z dużą liczbą nowych użytkowników Internetu (Południowowschodnia Azja, Indie, Chiny, Ameryka Południowa, Turcja, Ameryka Północna i byłe państwa Związku Socjalistycznych Republik Radzieckich), ataki przeprowadzone na i za pośrednictwem takich portali nie stanowiły odosobnionych incydentów, ale powszechne zjawisko. Eksperci szacują, że współczynnik skuteczności rozprzestrzeniania szkodliwego kodu za pośrednictwem portali społecznościowych wynosi około 10% i jest znacznie wyższy niż współczynnik skuteczności rozprzestrzenianie szkodliwego kodu za pośrednictwem poczty elektronicznej (niecałe 1%). Portale społecznościowe wykorzystywane były nie tylko do rozprzestrzeniania nowych szkodliwych programów, ale również do przechwytywania danych oraz przeprowadzania różnych oszustw, łącznie z phishingiem. Najpoważniejszym Strona 3

4 incydentem była epidemia robaka Koobface. Pierwsze warianty tego szkodnika zostały wykryte przez firmę Kaspersky Lab w lipcu 2008 roku, a w grudniu robak ten, którego celem są użytkownicy portali Facebook i MySpace, potrafił atakować również użytkowników Bebo, innego popularnego portalu społecznościowego. W 2008 roku ciągle rosła liczba szkodliwych programów przeznaczonych do kradzieży haseł do gier online: zidentyfikowano nowych trojanów atakujących gry - trzykrotnie więcej niż w 2007 roku (32 374). Chociaż większość światów online zabrania sprzedaży wirtualnych przedmiotów za prawdziwe pieniądze, liczba ich nabywców ciągle wzrasta. Klientów nie interesuje, czy takie przedmioty zostały zdobyte przez innych graczy czy po prostu skradzione przy użyciu szkodliwego kodu. Dzięki temu wzmacnia się pozycja twórców szkodliwego oprogramowania, ponieważ prowadzi to do wzrostu cen wirtualnych przedmiotów oraz kryminalizacji rynku wirtualnych przedmiotów. Botnet, jeszcze kilka lat temu używany tylko przez personel firm antywirusowych, w 2008 roku stał się powszechnie stosowanym terminem. Botnety stały się głównym źródłem spamu, ataków DDoS oraz zaczęły być wykorzystywane do rozprzestrzeniania nowych szkodliwych programów. Należy podkreślić, że botnety są bezpośrednio związane z wszystkimi tematami omówionymi w tym raporcie: rootkitami, atakami na użytkowników portali społecznościowych oraz gry online. Nie ma w tym nic dziwnego, ponieważ obecnie są to dziedziny i technologie skupiające największą uwagę. Co więcej, wydarzenia, jakie miały miejsce w 2008 roku, pokazują, że mogą one stanowić poważny problem w przyszłości i na pewno będą ewoluowały. Pełna wersja raportu zawiera więcej szczegółów dotyczących wymienionych wyżej tematów. Prognoza Nie ma wątpliwości, że zagrożenia, z jakimi borykamy się obecnie, nie znikną w 2009 roku. Cyberprzestępcy nadal będą atakować gry online oraz portale społecznościowe. Strona 4

5 Szkodliwe technologie staną się bardziej wyrafinowane, zwiększy się liczba botnetów, a cyberprzestępczość, jako biznes i związane z nim usługi, będzie ewoluowała. Prognoza ekspertów z firmy Kaspersky Lab dotyczy trendów, które nie są jeszcze wyraźnie ukształtowane, ale mogą mieć znaczący wpływ na rozwój cyberzagrożeń w 2009 roku. Globalne epidemie Eksperci uznali, że w 2008 roku zakończyła się długa epoka globalnych epidemii. Okres ten, który zaczął się w 2000 roku i osiągnął swój punkt szczytowy w latach , charakteryzował się dużą liczbą robaków, które wywoływały globalne epidemie. Początkowo robaki te wykorzystywały do rozprzestrzeniania się pocztę elektroniczną, następnie, pod koniec okresu, rozprzestrzeniały się za pośrednictwem ataków sieciowych. Lata to okres, w którym znacznie wzrosła liczba programów trojańskich przeznaczonych do kradzieży poufnych danych, głównie z kont bankowości online i gier online. Jednak 2009 roku trend ten może się odwrócić. Mogą wystąpić poważne epidemie, które pod względem skali mogą pobić epidemie z poprzednich lat. Rozprzestrzenianie się robaka sieciowego Kido jest pierwszym przykładem takiej epidemii. Współczesny świat cyberprzestępczy wszedł w okres nasycenia rynkowego: liczba osób i grup aktywnych na tym rynku stała się zbyt duża, co doprowadziło do ostrej konkurencji. Mimo to w 2009 roku spodziewamy się wzrostu liczby cyberprzestępców. Głównym powodem jest globalny kryzys ekonomiczny: wzrost liczby bezrobotnych, w połączeniu z mniejszą liczbą posad oferowanych w branży IT z powodu zamykania projektów IT, spowoduje, że wielu wysoko wykwalifikowanych programistów pozostanie bez pracy lub będą cierpieli na brak pieniędzy na skutek obniżenia dochodów. Niektóre z tych osób będą aktywnie rekrutowane przez cyberprzestępców, inne mogą uznać cyberprzestępczość za atrakcyjny sposób zarobienia pieniędzy. Ponieważ pod względem umiejętności technicznych nowi rekruci znacznie przewyższają cyberprzestępców, spowoduje to dużą rywalizację. Tylko jedno podejście zapewni przetrwanie na konkurencyjnym rynku cybernetycznym: infekowanie jak największej liczby maszyn w jak najkrótszym czasie. W tym celu Strona 5

6 cyberprzestępcy będą musieli przeprowadzać regularne ataki na miliony komputerów użytkowników. Trojany atakujące gry: spadek aktywności Przewidywany spadek aktywności trojanów atakujących gry jest sprzeczny ze stanowiskiem utrzymywanym przez większość firm antywirusowych. W chwili obecnej istnieją setki tysięcy trojanów atakujących gry. Łatwość tworzenia tych programów oraz ogromna liczba potencjalnych ofiar, wraz z innymi czynnikami, spowodowała nasycenie tego rynku. Dochody osób utrzymujących się z kradzieży wirtualnych przedmiotów stopniały, jednocześnie zaostrzyła się rywalizacja między cyberprzestępcami. Firmy antywirusowe potrafią poradzić sobie z zalewem szkodliwych programów, których celem są gry online, użytkownicy stają się coraz bardziej świadomi kwestii bezpieczeństwa, a producenci gier podjęli działania w celu powstrzymania nielegalnych operacji przy użyciu skradzionych kont i przedmiotów. Rezultatem może być spadek liczby nowych szkodliwych programów dla gier online oraz liczby grup przestępczych specjalizujących się w ich tworzeniu. Malware 2.5 Malware 2.0 został zastąpiony nowym modelem: dużymi rozproszonymi systemami botnetów. Model ten, stworzony przez rosyjskich hakerów i zaimplementowany w rootkicie Rustock.c, bootkicie Sinowal i kilku innych szkodliwych programach okazał się zarówno bardzo skuteczny jak i niezawodny. Model ten charakteryzuje się: brakiem stałego centrum kontroli botnetu tak zwanym botnetem migrującym wykorzystaniem silnych algorytmów kryptograficznych do komunikacji między centrum kontroli a maszynami w botnecie wykorzystaniem uniwersalnych centrów kontroli w celu zarządzania wieloma różnymi botnetami Strona 6

7 Technologie te są ściśle powiązane z mechanizmami przetwarzania rozproszonego oraz tworzenia systemów, które działają pod znacznym obciążeniem z dużą ilością danych (architektura typu High Load). Przewidujemy coraz większą rywalizację między cyberprzestępczymi grupami w obszarze tworzenia wysoce odpornych systemów rozproszonych. Szkodliwi użytkownicy potrafiący tworzyć własne systemy będą odpowiedzialni za ogólny poziom zagrożeń w przyszłości. Dzieciaki zostaną zastąpione przez poważnych profesjonalistów, którzy mają możliwość pracy w obrębie modelu Malware 2.5. Phishing / oszustwa Oszustwa i phishing w Internecie nabiorą rozpędu. Ataki cyberprzestępców staną się bardziej wyrafinowane i intensywniejsze. Dwa czynniki będą miały wpływ na wzrost ilości oszustw i ataków phishingowych. Po pierwsze, w czasie kryzysu, gdy upadają banki, zmieniają się właściciele lub pojawiają się problemy z wypłatami, oszuści mają wiele nowych możliwości przekonania użytkowników, aby uwierzyli w ich fałszywe wiadomości. Po drugie, poziom techniczny wymagany do rozwijania i rozprzestrzeniania nowych szkodliwych programów zmusi cyberprzestępców do poszukiwania prostszych i łatwiejszych sposobów zarabiania pieniędzy. Phishing może być jednym z atrakcyjniejszych rozwiązań. Migracja na nowe platformy Coraz większa rywalizacja między cyberprzestępcami oraz konieczność infekowania jak największej liczby komputerów spowoduje migrację zagrożeń na platformy, które wcześniej nie były popularnym celem ataków. Celem ataków staną się platformy inne niż Windows, przede wszystkim Mac OS X i platformy mobilne. Wcześniej szkodliwe programy atakujące te platformy były w większości kodem typu proof of concept powstającym wyłącznie w celu demonstrowania nowych metod infekowania. Teraz platformy te mają wystarczająco duży udział w rynku, aby zainteresowali się nimi cyberprzestępcy. Z platformami tymi wiąże się wiele nierozwiązanych kwestii bezpieczeństwa, a ich użytkownicy, przyzwyczajeni do względnego bezpieczeństwa, z reguły nie są przygotowani na ataki szkodliwego oprogramowania. Strona 7

8 Pełna wersja raportu Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: Informacje o Kaspersky Lab Kaspersky Lab jest najszybciej działającym na świecie dostawcą ochrony przed zagrożeniami IT, łącznie z wirusami, oprogramowaniem spyware i crimeware, hakerami, phishingiem oraz spamem. Produkty Kaspersky Lab charakteryzują się znakomitym współczynnikiem wykrywalności oraz najszybszym na rynku czasem reakcji na pojawianie się nowych zagrożeń dla użytkowników domowych, małych i średnich firm, korporacji a także dla użytkowników urządzeń mobilnych. Z technologii Kaspersky Lab korzysta wielu dostawców rozwiązań służących do ochrony IT na całym świecie. Więcej informacji o firmie można znaleźć na stronie Najświeższe informacje o zagrożeniach internetowych można znaleźć w Encyklopedii Wirusów prowadzonej przez Kaspersky Lab: Dalszych informacji udziela: Piotr Kupczyk Dyrektor działu prasowego, Kaspersky Lab Polska tel.: , (34) tel. kom.: Kaspersky Lab. Informacje zawarte w niniejszym dokumencie mogą ulegać zmianom bez powiadomienia. Gwarancje dotyczące produktów i usług Kaspersky Lab są zawarte wyłącznie w dokumentach dostarczanych wraz z tymi produktami i usługami. Treści przedstawione w niniejszym dokumencie nie mogą być traktowane jako dodatkowe gwarancje. Firma Kaspersky Lab nie będzie odpowiedzialna za jakiekolwiek błędy techniczne i redakcyjne, które mogą się znaleźć w niniejszym dokumencie. Strona 8

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Kaspersky Security Bulletin 2008

Kaspersky Security Bulletin 2008 Kaspersky Security Bulletin 2008 Ewolucja szkodliwego oprogramowania Aleksander Gostew Oleg Zajcew Siergiej Golowanow Witalij Kamliuk Spis treści 2008 rok w skrócie... 3 Trendy 2008 roku... 5 Rootkity...

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się

Bardziej szczegółowo

Punkt końcowy. znów w centrum uwagi SOLIDNA OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB

Punkt końcowy. znów w centrum uwagi SOLIDNA OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB Punkt końcowy znów w centrum uwagi SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB SPIS TREŚCI Wzrost ilości zagrożeń typu malware...1 Dlaczego punkt końcowy jest celem?... 3 Czym kierują się

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Pojęcie wirusa komputerowego

Pojęcie wirusa komputerowego Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Hanna Pawlak * Roman Nierebiński **

Hanna Pawlak * Roman Nierebiński ** ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 797 STUDIA INFORMATICA NR 33 2013 Hanna Pawlak * Roman Nierebiński ** PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych Wybrane aspekty szkodliwego

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Kaspersky Security Bulletin 2008

Kaspersky Security Bulletin 2008 Kaspersky Security Bulletin 2008 Daria Gudkowa Tatiana Kulikowa Katerina Kalimanowa Daria Bronnikowa Spis treści Wprowadzenie... 3 Przegląd 2008 roku 3 Trendy w 2008 roku... 4 Oszustwa spamowe wykorzystujące

Bardziej szczegółowo

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa Tomas Rezek, Tomasz Szatkowski, Joanna Świątkowska, Jozef Vyskoč, Maciej Ziarek Współpraca państw Grupy Wyszehradzkiej w zapewnianiu

Bardziej szczegółowo

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Bezpieczeństwo informatyczne w szkole.

Bezpieczeństwo informatyczne w szkole. Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im.

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Polski rynek reklamy internetowej za sprawą szkodliwych botów może stracić ponad 700 mln złotych.

Polski rynek reklamy internetowej za sprawą szkodliwych botów może stracić ponad 700 mln złotych. Informacja Prasowa Warszawa, 30.01.2014. Polski rynek reklamy internetowej za sprawą szkodliwych botów może stracić ponad 700 mln złotych. Fałszywy ruch wywołany tzw. botami internetowymi może stanowić

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Ochrona z myślą o użytkownikach

Ochrona z myślą o użytkownikach Ochrona z myślą o użytkownikach Rozwiązanie dla firm zaprojektowane pod kątem skuteczności ochrony, niewielkiego wykorzystania zasobów i łatwości użytkowania. Dlaczego AVG? Świat małego biznesu zmienił

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

MEDIAFLEX PREZENTACJA FIRMY. Mediaflex Sp. z o. o.. ul. Wodna 17, 30-556 Kraków www.mediaflex.pl

MEDIAFLEX PREZENTACJA FIRMY. Mediaflex Sp. z o. o.. ul. Wodna 17, 30-556 Kraków www.mediaflex.pl MEDIAFLEX PREZENTACJA FIRMY Mediaflex Sp. z o. o.. ul. Wodna 17, 30-556 Kraków www.mediaflex.pl Mediaflex oferta Oferujemy kompleksowe działania wspomagające działalność naszych Klientów w Internecie.

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection KASPERSKY DDOS PROTECTION Dowiedz się, jak działa Kaspersky DDoS Protection CYBERPRZESTĘPCY ATAKUJĄ FIRMY Jeśli Twoja firma kiedykolwiek padła ofiarą ataku DDoS (Distributed Denial of Service), z pewnością

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Monitorowanie zagrożeń i analizy bezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu

Bardziej szczegółowo

G Data Mobile MalwareReport. Półroczny raport zagrożeń styczeń czerwiec 2013

G Data Mobile MalwareReport. Półroczny raport zagrożeń styczeń czerwiec 2013 G Data Mobile MalwareReport Półroczny raport zagrożeń styczeń czerwiec G Data SecurityLabs G Data. Security Made in Germany. Spis treści W skrócie...3 Czas Androida czyli wzrost totalny...4 Androidowy

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL IT Security. Sylabus opisuje zakres wiedzy i umiejętności, jakie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0 Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2011 Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011 Język: polski, angielski Słowo od autora Pomimo sukcesywnego

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo