Rosyjscy hakerzy i cyber-żołnierze Putina

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rosyjscy hakerzy i cyber-żołnierze Putina"

Transkrypt

1 Włamanie do konta na Facebooku kosztuje tylko 130 dolarów. Właśnie tyle za włamanie do najpopularniejszego portalu społecznościowego na świecie życzą sobie rosyjscy hakerzy. Firma Trend Micro, zajmująca się bezpieczeństwem w sieci opublikowała raport "Russian Underground 101". Firma Trend Micro opublikowała raport dotyczący hakerskiego podziemia w Rosji "Russian Underground 101". Raport jest bardzo dokładny i zawiera szereg nielegalnych usług hakerskich wraz ze szczegółowym cennikiem. Okazuje się, że hakerzy w Rosji są bardzo aktywni i nastawieni na zysk. Zamówienia zwykle składane są za pośrednictwem specjalnych grup dyskusyjnych, a płatności odbywają się przelewem internetowym. Wykradzenie hasła od konta pocztowego na gmail wycenianie jest na 162 dolary amerykańskie. Tańsze jest włamanie do Facebooka, hakerzy za taką usługę chcą 130 dolarów. Blokada portalu atakiem DDoS na jeden dzień kosztuje od 30 do 70 dolarów. Za wyłączenie portalu na cały miesiąc żądają 1200 dolarów. Zdecydowanie tańsze jest zablokowanie niechcianymi wiadomościami skrzynki pocztowej czy telefonu komórkowego. Oprócz usług hakerów na czarnym rynku można też kupić wirusy i oprogramowanie do uprzykrzania życia internautom, na które twórcy dają nawet gwarancję... Obecnie podziemie hakerów w Rosji jest jednym z najliczniejszych na terenie Europy. Kim są rosyjscy hakerzy? Dwóch badaczy postanowiło zbadać, kim tak naprawdę są słynni rosyjscy hakerzy, będący od dawna zmorą Interentu. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu" - mówi Fiodor Jaorczkin z instytutu InfraGard. Odkrycia badaczy zupełnie zaskakują. Fiodor Jaroczkin oraz Grugq", badacze z amerykańskiego instytutu do spraw bezpieczeństwa narodowego InfraGard, wniknęli na okres sześciu miesięcy w środowisko rosyjskich hakerów. Cel badania był prosty: dowiedzieć się kim są ludzie, którzy stoją za światowymi atakami hakerskimi, w jaki sposób działają i co jest głównym motywem skłaniającym ich do tworzenia i rozprzestrzeniania złośliwych programów. W tym celu dołączyli do kilkunastu rosyjskojęzycznych cyberprzestępczych forów, aby śledzić aktywność ich użytkowników. Dostęp do nich jest całkowicie wolny, trzeba jednak rozumieć cyberprzestępczy slang. Okazuje się, że sprawy mają się zupełnie odwrotnie w relacji do tego, co zwykło się sądzić o rosyjskich hakerach. Większość złośliwych skryptów wcale nie wychodzi z rąk wysoce zorganizowanych siatek przestępczych, ani też rządowych agencji, lecz tworzona jest przez zwykłych amatorów, o większym lub Rosyjscy hakerzy i cyber-żołnierze Putina 1

2 mniejszym poziomie zdolności informatycznych. Wielu z nich jest po prostu studentami, którzy znaleźli sposób na łatwy zarobek. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu. Jak mówi Jaroczkin: Przeciętny rosyjski student przekonany jest, że wszyscy mieszkający na Zachodzie opływają w gotówkę, toteż nie ma skrupułów, aby takiej osobie odebrać część pieniędzy, których ma przecież pod dostatkiem". Jednak trudno dać wiarę, że za atakami na instytucje w krajach zachodnich stoją jedynie rosyjscy studenci o przestępczych skłonnościach. Mamy sporo danych na temat zaawansowanych rosyjskich projektów zaangażowanych w wojnę informacyjną. Na przykład jak doniosły media służba wywiadu zagranicznego Federacji Rosyjskiej ogłosiła trzy zamknięte przetargi na zbudowanie całościowego systemu manipulowania świadomością masową za pośrednictwem sieci społecznościowych - podała Biełsat TV, powołując się na informację rosyjskiego dziennika "Kommiersant". Trzy projekty są ściśle ze sobą powiązane. Etapem początkowym ma być system pod kryptonimem "Dysput", który ma monitorować treść blogosfery i sieci społecznościowych. Według dokumentacji przetargowej, do której dotarli dziennikarze, "Dysput" ma zajmować się "badaniem procesów kształtowania społeczności oraz rozpowszechniania informacji w sieciach społecznościowych" oraz "wyznaczeniem czynników, które wpływają na popularność oraz szerokość rozchodzenia się informacji". To pierwszy taki zakup dla rosyjskiej armii. Drugim etapem ma być system "Monitor-3", który ma "rozpracowywać metody organizacji oraz kierowania w internecie wirtualną wspólnotą ekspertów, które służą stawianiu zadań oraz kontroli pracy w mediach społecznych jak również regularnemu otrzymywaniu od ekspertów informacji w obrębie zadanych tematów". Wieńczyć nowy rosyjski system wojny informacyjnej ma jego element pod nazwą kodową "Sztorm-12", który będzie operował wrzucaniem potrzebnych wywiadowi informacji w sieci społecznościowe. Anonimowe źródło w służbie wywiadu zagranicznego poinformowało, że docelowo system ma być przeznaczony zarówno dla prowadzenia sterowania świadomością masową zarówno w kraju, jak i za granicą. - Po tym jak budowa systemu zostanie zakończona, zacznie się etap testów, który ma udowodnić efektywność jego działania. Na pierwszym etapie system może być przetestowany na krajach Europy Wschodniej, które stanowiły część Związku Radzieckiego - cytował dziennikarz anonimowego przedstawiciela wywiadu zagranicznego Federacji Rosyjskiej. Koszt budowy systemu według dokumentacji przetargowej oceniany jest na ponad milion dolarów USA. Rosyjscy hakerzy i cyber-żołnierze Putina 2

3 Byłoby dziwne, gdyby nastroje w internecie nie odzwierciedlały tego, co dzieje się w na świecie W jaki sposób Rosja mogłaby kształtować świadomość ludzi w Rosji, na Ukrainie, czy w krajach zachodnich, w tym w Polsce? Oto tylko kilka wybranych scenariuszy i metod. Działania propagandowe miękkie (żadne ataki informatyczne), po prostu polityczny, propagandowy spam/hejt na lokalnych i zagranicznych serwisach informatycznych. Pod materiałami prasowymi dotyczącymi sytuacji na Krymie pojawiają się komentarze zarówno zwolenników jak i przeciwników decyzji politycznych Rosji. Newsweek sugeruje, że tych pierwszych widać częściej i wyraźniej niż zwykle. Trzeba podkreślić, że poprawnie przeprowadzona operacja tego typu nigdy nie wskaże prawdziwego zleceniodawcy internet bowiem, odpowiednio wykorzystany, pozwala na zachowanie anonimowości. Z tego też powodu, wszelkie analizy ekspertów Newsweeka opierają się na dość poszlakowych opiniach co do stylu i budowy samej treści komentarza oraz ew. analizy porównawczej użytych w nich charakterystycznych zwrotów do częstości ich występowania w języku polskim. Przypomnijmy, że ujawniony przez Niebezpiecznika projekt MON-u dotyczący stworzenia polskiego, wojskowego wirusa w swojej specyfikacji również zawierał opis funkcji prowadzenia walki informacyjnej oraz miał posiadać możliwości paraliżowania infrastruktury wroga, czyli de facto wykonywania ataków DoS i DDoS. Działania propagandowe twarde (ataki informatyczne typu deface, polegające na podmianie stron internetowych na komunikaty polityczne. Świetnym przykładem tego typu akcji jest Syrian Electronic Army). Na razie brak doniesień o deface ach na Ukrainie, były jednak prorosyjskie ataki deface na małoznaczących polskich stronach internetowych, rzekomo wykonane przez ukraińskich Anonimowych. Działania paraliżujące infrastrukturę krytyczną (przede wszystkim ataki DDoS, których celem jest uniemożliwienie wykorzystania infrastruktury informatycznej Ukrainy, np. unieruchomienie sieci GSM, elektrowni lub systemów bankowości, co utrudni wymianę informacji, a niektórych odetnie od gotówki tudzież paliwa i wody tak, te płyny z reguły są pompowane przy pomocy pomp elektrycznych.) Jeśli cofniemy się do roku 2007 i konfliktu Rosji z Estonią wywołanym relokacją pomnika z czasów II Wojny Światowej, to zauważymy, że w tamtym czasie infrastruktura Estonii (m.in. banki, agencje informacyjne i Rosyjscy hakerzy i cyber-żołnierze Putina 3

4 sieci rządowe) zostały sparaliżowane właśnie przy pomocy ataków DDoS pochodzących z botnetu (sieci zainfekowanych komputerów rozlokowanych na całym świecie). Ten typ ataku jest jednym z najbardziej prymitywnych, i o ile nie prowadzi do kradzieży danych z systemów IT, to skutecznie uniemożliwia ich wykorzystywanie, co w przypadku dzisiejszej powszechnej informatyzacji, uniemożliwiło Estończykom wykorzystanie bankomatów i np. dostęp do ich środków finansowych. Do ataków po kilku latach przyznała się prorządowa rosyjska młodzieżówka Nashi. Na razie najbardziej znanym i widowiskowym przypadkiem działań paraliżujących był amerykańsko-izraelski Stuxnet niszczący wirówki do wzbogacania uranu w Iranie. Ale pojawiły się już doniesienia, że podobno ukraińskie sieci GSM już były zagłuszane przez Rosjan. Kradzież danych z komputerów osób decyzyjnych (atak przy pomocy złośliwego oprogramowania, tzw malware, którego celem jest prowadzenie inwigilacji krytycznych i decyzyjnych sieci jak np. ukraiński MON lub osób, np. Arsenija Jaceniuka.) Przypomnijmy, że o tego typu działania wpisują się w ramy standardowych praktyk wywiadowczych każdego kraju; przykładowo NSA podsłuchiwać miała aż 35 przywódców innych krajów, a z kolei Rosjan podejrzewano o takie praktyki już na szczycie G20. I nie ma co się dziwić tworzenie wirusów jest tańsze, szybsze i wygodniejsze niż szkolenie żołnierzy, a infekcje komputerów przeciwników politycznych złośliwym oprogramowaniem są znacznie groźniejsze od paraliżu wywołanego przez DDoS-a. Osadzenie tzw. trojana jest możliwe głównie dzięki temu, że ofiara posiada na swoim komputerze stare i dziurawe oprogramowanie (np. niezaktualizowany pakiet biurowy, czytnik PDF lub Javę). Wystarczy, że ofiara wejdzie na odpowiednio spreparowaną stronę WWW, otworzy załącznik (np. plik PDF z rzekomą fakturą) i już atakujący ma wgląd w dane zgromadzone na dysku twardym ofiary, może nagrywać naciskane przez nią klawisze, a nawet podglądać ją przez kamerę wbudowaną w laptopa. Wbrew pozorom, przed takimi atakami nie ochronią nas systemy antywirusowe te można dość prosto oszukać, a dodatkowo warto podkreślić że do ataku na ważne cele korzysta się z dedykowanego, stworzonego tylko do tego celu złośliwego oprogramowania, tzw. exploitów, które dostają się do systemu ofiary wykorzystując nowe, nieznane publicznie dziury. Tak właśnie działał m.in. Stuxnet, stworzony przez USA i Izrael robak wyposażony w 4 exploity na nieznane w tamtym czasie dziury w oprogramowaniu Siemensa sterującym pracą wirówek służących do wzbogacania uranu w irańskiej elektrowni atomowej. W mediach przebijają się echa PR-owej noty jednego z brytyjskich kontraktorów wojskowych ale opisują one działania i malware Snake działający od dawna (2005 rok), a więc nie będący bezpośrednim następstwem obecnej sytuacji na Krymie. Niewykluczone, że jest to jeden z trojanów wykorzystywanych przez Rosjan do zbierania informacji na temat innych państw, ale wszystko wskazuje na to, że nie powstał z myślą o Krymie. Rosyjscy hakerzy i cyber-żołnierze Putina 4

5 Sabotaż. (W tym scenariuszu co prawda szkodę Ukrainie wyrządza sam obywatel Ukrainy, niewykluczone jednak, że przekupiony przez Rosjan albo z Rosjanami sympatyzujący.) Niektóre z depeszy prasowych (być może rosyjskich, propagandowych) podają, że niektórzy z Ukraińców przechodzą na stronę rosyjską i co gorsza, są wśród nich m.in. dowódcy wojskowi. I na koniec, warto w całym tym zgiełku scenariuszy podkreślić, że zapewne w obecnej sytuacji część z awarii systemów komputerowych (które po prostu czasem się zdarzają) będzie przypisywana atakom hakerów znów przykład działań propagandowych jednej bądź drugiej strony konfliktu Witold Gadowski, publicysta "wsieci" zwraca uwagę, że Rosja "zakłada sieć rezonatorów w Polsce". - Chodzi o tworzenie instytucji i środowisk, które będą powtarzać i nagłaśniać rosyjskie konstrukty. W Polsce warto śledzić, kto przyjmuje rosyjską narrację. Zdaniem Gadowskiego mamy do czynienia ze skoordynowaną akcją. Takim jaskrawym przykładem jest obecnie portal Neon24.pl (dawniej Nowy Ekran). Na przełomie 2013 / 2014 zmienił właściciela i stał się własnością tajemniczej organizacji. Jakiej? - Nietrudno zgadnąć obserwując tzw. linię programową. Od tego czasu Neon24 jest ruską tubą propagandową. To coś więcej niż dawne związki z WSI. Ryszard Opara, poprzedni właściciel Nowego Ekranu zaczął aktywnie propagować rosyjski punkt widzenia. Np. "Kresy w ogniu. Historyczna szansa dla Polski?" - w którym to artykule nawołuje do rozbioru Ukrainy przez Polskę i Rosję; "Zmierzch Bogów i Ameryki", w którym obwieszcza: "Ameryka nigdy nie wygrała żadnej wojny. Nawet własnej, domowej"? I dalej: "Historycznie, kulturowo i obyczajowo Polska ma szansę być jedynym akceptowalnym dla interesów Rosji partnerem. Trzeba przygotować i złożyć propozycję dla Rosji" (...) Ukraina Wschodnia będzie zawsze częścią Rosji.". Przykro patrzeć jak ten człowiek nisko upadł. A jeszcze całkiem niedawno stroił się w piórka "Ojca Opatrznościowego Narodu" i gotował na stanowisko prezydenta Rzeczypospolitej. Tak więc Putin nie schodzi tam ze strony głównej. Wykorzystywani są też "pożyteczni idioci", których niby polemiczne artykuły są wykorzystywane w pro-ruskiej propagandzie, choćby poprzez zilustrowanie ich notek przez redakcję na SG uśmiechniętą gębą Putina. Taka działalność jest koordynowana przez specjalne biuro działające w SWR (rosyjski wywiad). Na to idą duże pieniądze za pośrednictwem wielu fundacji, które Rosja zaczęła zakładać. To są fundacje Gazpromu, fundacje promowania kultury rosyjskiej, towarzystwa przyjaźni polsko-rosyjskiej. Jedna z takich fundacji na propagandę przeznacza ponad 15 mln dolarów - to jest tylko to, co jest kierowane na polski rynek. Działa system stypendiów na uczelniach, które są przyznawane wybranym osobom. One potem są kierowane na roczne przeszkolenia w Moskwie. Można przytoczyć osobę, która studiowała w Wielkiej Brytanii a potem Rosyjscy hakerzy i cyber-żołnierze Putina 5

6 przez rok przebywała na pobycie stypendialnym w Rosji. Tajemnicą pozostaje, na czym polega takie szkolenie. Powstaje sieć osób, które potem robią karierę w nauce, mediach i innych miejscach opiniotwórczych. Tak to działa, to jest znakomicie zorganizowane. Kolejnym etapem działań są grupy hakerów organizowane w Rosji. Oni atakują poszczególne fora i starają się wytworzyć wrażenie, że opinia publiczna w Polsce podziela jakąś opinię. Celem tej akcji jest również dyskredytowanie ośrodków podających niezależne informacje. Na to też idą duże pieniądze. Według dziennikarza śledczego, obserwujemy właśnie etap "neutralizacji Polski, rozbijania polskiej opinii publicznej na części składowe, by Polska była słabsza". źródła: Author: mind service Rosyjscy hakerzy i cyber-żołnierze Putina 6

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015 MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA Cele i metodyka Gdańsk 7 maja 2015 Agenda: 1 Kto i po co monitoruje? 2 Dlaczego rola monitoringu rośnie? 3 Funkcje monitoringu na rzecz bezpieczeństwa. OTO MEDIA

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 2 Działania Rosji na Ukrainie osłabiły bezpieczeństwo Litwinów. Na Litwie, będącej członkiem NATO, nie powinien się powtórzyć ukraiński

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Jabłka każdego dnia - owocna współpraca z Rosją

Jabłka każdego dnia - owocna współpraca z Rosją Jabłka każdego dnia - owocna współpraca z Rosją Opis kampanii Jabłka każdego dnia to trzyletnia kampania informacyjno-promocyjna realizowana przez Związek Sadowników Rzeczpospolitej Polskiej. Jej partnerami

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy

Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy Warszawa, dnia 23 kwietnia 2014 r. Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy Ministerstwo Edukacji

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci! Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej Szkolenie Jak zarabiać w internecie? Przenieś swój biznes do sieci! O nas Współautorzy jednego z największych sukcesów na polskim

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Przełom w koncepcjach rejestrów państwowych MSWiA

Przełom w koncepcjach rejestrów państwowych MSWiA Przełom w koncepcjach rejestrów państwowych MSWiA Michał MŁOTEK Wydział Bezpieczeństwa Infrastruktury Teleinformatycznej MSWiA BEZPIECZEŃSTWO Czym jest bezpieczeństwo, a czym nie jest? BEZPIECZEŃSTWO Bezpieczeństwo

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

Współpraca destynacji turystycznych z dziennikarzami

Współpraca destynacji turystycznych z dziennikarzami Współpraca destynacji turystycznych z dziennikarzami Kim jestem? Anna Olej-Kobus dziennikarka fotografka blogerka podróżniczka Publikacje: 20 albumów 15 książek i przewodników 10 przewodników dla dzieci

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek

Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek Analiza. Przedstawiamy raport popularności wybranych marek bankowych w Internecie. W badaniu uwzględniono ponad 52 tysiące publicznych wzmianek pochodzących z listopada i grudnia 2011. Liczba wzmianek.

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl 1 1. Regulamin określa zasady korzystania z aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl,

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

YouChoose: symulator budżetu on-line

YouChoose: symulator budżetu on-line YouChoose: symulator budżetu on-line Kilka słów wstępu Narzędzie YouChoose zostało opracowane w urzędzie londyńskiej gminy Redbridge we współpracy z LocalGovernmentGroup oraz organizacją YouGov, aby zaangażować

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe

Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe Badanie przeprowadzone przez: Warszawa, marzec 2017 2 WSTĘP Celem badania przeprowadzonego

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

OzTerra. Obecność na portalach społecznościowych. animacja społeczności 2009-02-20

OzTerra. Obecność na portalach społecznościowych. animacja społeczności 2009-02-20 OzTerra Obecność na portalach społecznościowych animacja społeczności 2009-02-20 Zawartość tego dokumentu nie może być przekazywana żadnej osobie nie będącej pracownikiem OzTerra. Dokument ten jako całość,

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Instrukcja dostępu do serwisu ResearchGate

Instrukcja dostępu do serwisu ResearchGate Instrukcja dostępu do serwisu ResearchGate ResearchGate to międzynarodowy, bezpłatny serwis społecznościowy, skierowany do naukowców wszystkich dyscyplin. Na portalu zarejestrowało się ponad 4 miliony

Bardziej szczegółowo

Krótka prezentacja firmy En101

Krótka prezentacja firmy En101 Krótka prezentacja firmy En101 W En101, jesteś w biznesie dla siebie, ale nie przez siebie. Krótka prezentacja firmy En101 En101, to uczciwa firma, stanowiąca własność prywatna i zarządzana przez jedną

Bardziej szczegółowo

Spadek po krewnym w Niemczech

Spadek po krewnym w Niemczech W Niemczech na rachunkach bankowych znajduje się ponad 2 miliardy euro, które czekają na właścicieli. Pieniądze te należą się spadkobiercom zmarłych i nikt się po te środki nie zgłasza! Macie Państwo w

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Cyberbullying. Charakterystyka zjawiska

Cyberbullying. Charakterystyka zjawiska Cyberbullying Charakterystyka zjawiska Czym jest cyberbullying? Próba definicji http://www. youtube.com/watch?v=hyjmohqf-wu Próba definicj Cyberbullying to elektroniczna agresja rówieśnicza, gdzie zarówno

Bardziej szczegółowo

Cyfrowe zagrożenia dla szczytu NATO

Cyfrowe zagrożenia dla szczytu NATO Pułaski Policy Papers Komentarz Międzynarodowy Pułaskiego Cyfrowe zagrożenia dla szczytu NATO ISSN 2080-8852 Warszawa, 17.05.2016 r. Autor: Andrzej Kozłowski Zbliżający się szczyt Organizacji Sojuszu Północnoatlantyckiego

Bardziej szczegółowo

Brandle.pl. Przykładowe opisy kampanii

Brandle.pl. Przykładowe opisy kampanii Brandle.pl Przykładowe opisy kampanii Opis kampanii to zestaw wytycznych dla wykonawców (agentów). Jest on najważniejszym elementem założeń, które tworzysz za pomocą kreatora kampanii. Poniżej stworzyliśmy

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

temat lekcji: Zabezpiecz swój komputer

temat lekcji: Zabezpiecz swój komputer temat lekcji: Zabezpiecz swój komputer Scenariusz zajęć na temat bezpieczeństwa dzieci w internecie. kl. I-VI SP 90 minut (2 x 45 min) cel zajęć Zapoznanie uczniów z zabezpieczeniami komputera przed zagrożeniami

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

KRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE

KRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE PB ONLINE Sp. z o.o. KRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE PRZEWODNIK 1 Zawartość TWORZENIE KONTA UŻYTKOWNIKA... 3 OPERACJE NA ANKIECIE... 6 TWORZENIE LINKÓW DO ANKIETY... 8 WYSYŁANIE

Bardziej szczegółowo

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Wyniki badań Instytutu Spraw Publicznych Rosja i Niemcy zawsze należały do sąsiadów, z którymi Polacy wiązali największe obawy. Wojna rosyjsko-gruzińska

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE EDYTA BARACZ Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE Społeczeństwo informacyjne to typ społeczeństwa, którego kształtowanie się ściśle związane

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Finansowy Barometr ING

Finansowy Barometr ING Finansowy Barometr ING Międzynarodowe badanie ING na temat postaw i zachowań konsumentów wobec bankowości płatności mobilnych Wybrane wyniki badania przeprowadzonego dla Grupy ING przez IPSOS O badaniu

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ

ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ Autor: Nowakowski Krzysztof, student Wydziału Inżynierii Lądowej i Geodezji Opiekun naukowy: mgr inż. Krzysztof Bielecki

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH 1 SPIS TREŚCI 1, 2 - Ochrona własności intelektualnej. 3 Dlaczego należy przestrzegać praw autorskich. 4 - W jakim celu należy stosować odpowiednie

Bardziej szczegółowo