Rosyjscy hakerzy i cyber-żołnierze Putina

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rosyjscy hakerzy i cyber-żołnierze Putina"

Transkrypt

1 Włamanie do konta na Facebooku kosztuje tylko 130 dolarów. Właśnie tyle za włamanie do najpopularniejszego portalu społecznościowego na świecie życzą sobie rosyjscy hakerzy. Firma Trend Micro, zajmująca się bezpieczeństwem w sieci opublikowała raport "Russian Underground 101". Firma Trend Micro opublikowała raport dotyczący hakerskiego podziemia w Rosji "Russian Underground 101". Raport jest bardzo dokładny i zawiera szereg nielegalnych usług hakerskich wraz ze szczegółowym cennikiem. Okazuje się, że hakerzy w Rosji są bardzo aktywni i nastawieni na zysk. Zamówienia zwykle składane są za pośrednictwem specjalnych grup dyskusyjnych, a płatności odbywają się przelewem internetowym. Wykradzenie hasła od konta pocztowego na gmail wycenianie jest na 162 dolary amerykańskie. Tańsze jest włamanie do Facebooka, hakerzy za taką usługę chcą 130 dolarów. Blokada portalu atakiem DDoS na jeden dzień kosztuje od 30 do 70 dolarów. Za wyłączenie portalu na cały miesiąc żądają 1200 dolarów. Zdecydowanie tańsze jest zablokowanie niechcianymi wiadomościami skrzynki pocztowej czy telefonu komórkowego. Oprócz usług hakerów na czarnym rynku można też kupić wirusy i oprogramowanie do uprzykrzania życia internautom, na które twórcy dają nawet gwarancję... Obecnie podziemie hakerów w Rosji jest jednym z najliczniejszych na terenie Europy. Kim są rosyjscy hakerzy? Dwóch badaczy postanowiło zbadać, kim tak naprawdę są słynni rosyjscy hakerzy, będący od dawna zmorą Interentu. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu" - mówi Fiodor Jaorczkin z instytutu InfraGard. Odkrycia badaczy zupełnie zaskakują. Fiodor Jaroczkin oraz Grugq", badacze z amerykańskiego instytutu do spraw bezpieczeństwa narodowego InfraGard, wniknęli na okres sześciu miesięcy w środowisko rosyjskich hakerów. Cel badania był prosty: dowiedzieć się kim są ludzie, którzy stoją za światowymi atakami hakerskimi, w jaki sposób działają i co jest głównym motywem skłaniającym ich do tworzenia i rozprzestrzeniania złośliwych programów. W tym celu dołączyli do kilkunastu rosyjskojęzycznych cyberprzestępczych forów, aby śledzić aktywność ich użytkowników. Dostęp do nich jest całkowicie wolny, trzeba jednak rozumieć cyberprzestępczy slang. Okazuje się, że sprawy mają się zupełnie odwrotnie w relacji do tego, co zwykło się sądzić o rosyjskich hakerach. Większość złośliwych skryptów wcale nie wychodzi z rąk wysoce zorganizowanych siatek przestępczych, ani też rządowych agencji, lecz tworzona jest przez zwykłych amatorów, o większym lub Rosyjscy hakerzy i cyber-żołnierze Putina 1

2 mniejszym poziomie zdolności informatycznych. Wielu z nich jest po prostu studentami, którzy znaleźli sposób na łatwy zarobek. Cały cyberprzestępczy biznes w Rosji obraca się wokół wyłudzania pieniędzy od osób z Zachodu. Jak mówi Jaroczkin: Przeciętny rosyjski student przekonany jest, że wszyscy mieszkający na Zachodzie opływają w gotówkę, toteż nie ma skrupułów, aby takiej osobie odebrać część pieniędzy, których ma przecież pod dostatkiem". Jednak trudno dać wiarę, że za atakami na instytucje w krajach zachodnich stoją jedynie rosyjscy studenci o przestępczych skłonnościach. Mamy sporo danych na temat zaawansowanych rosyjskich projektów zaangażowanych w wojnę informacyjną. Na przykład jak doniosły media służba wywiadu zagranicznego Federacji Rosyjskiej ogłosiła trzy zamknięte przetargi na zbudowanie całościowego systemu manipulowania świadomością masową za pośrednictwem sieci społecznościowych - podała Biełsat TV, powołując się na informację rosyjskiego dziennika "Kommiersant". Trzy projekty są ściśle ze sobą powiązane. Etapem początkowym ma być system pod kryptonimem "Dysput", który ma monitorować treść blogosfery i sieci społecznościowych. Według dokumentacji przetargowej, do której dotarli dziennikarze, "Dysput" ma zajmować się "badaniem procesów kształtowania społeczności oraz rozpowszechniania informacji w sieciach społecznościowych" oraz "wyznaczeniem czynników, które wpływają na popularność oraz szerokość rozchodzenia się informacji". To pierwszy taki zakup dla rosyjskiej armii. Drugim etapem ma być system "Monitor-3", który ma "rozpracowywać metody organizacji oraz kierowania w internecie wirtualną wspólnotą ekspertów, które służą stawianiu zadań oraz kontroli pracy w mediach społecznych jak również regularnemu otrzymywaniu od ekspertów informacji w obrębie zadanych tematów". Wieńczyć nowy rosyjski system wojny informacyjnej ma jego element pod nazwą kodową "Sztorm-12", który będzie operował wrzucaniem potrzebnych wywiadowi informacji w sieci społecznościowe. Anonimowe źródło w służbie wywiadu zagranicznego poinformowało, że docelowo system ma być przeznaczony zarówno dla prowadzenia sterowania świadomością masową zarówno w kraju, jak i za granicą. - Po tym jak budowa systemu zostanie zakończona, zacznie się etap testów, który ma udowodnić efektywność jego działania. Na pierwszym etapie system może być przetestowany na krajach Europy Wschodniej, które stanowiły część Związku Radzieckiego - cytował dziennikarz anonimowego przedstawiciela wywiadu zagranicznego Federacji Rosyjskiej. Koszt budowy systemu według dokumentacji przetargowej oceniany jest na ponad milion dolarów USA. Rosyjscy hakerzy i cyber-żołnierze Putina 2

3 Byłoby dziwne, gdyby nastroje w internecie nie odzwierciedlały tego, co dzieje się w na świecie W jaki sposób Rosja mogłaby kształtować świadomość ludzi w Rosji, na Ukrainie, czy w krajach zachodnich, w tym w Polsce? Oto tylko kilka wybranych scenariuszy i metod. Działania propagandowe miękkie (żadne ataki informatyczne), po prostu polityczny, propagandowy spam/hejt na lokalnych i zagranicznych serwisach informatycznych. Pod materiałami prasowymi dotyczącymi sytuacji na Krymie pojawiają się komentarze zarówno zwolenników jak i przeciwników decyzji politycznych Rosji. Newsweek sugeruje, że tych pierwszych widać częściej i wyraźniej niż zwykle. Trzeba podkreślić, że poprawnie przeprowadzona operacja tego typu nigdy nie wskaże prawdziwego zleceniodawcy internet bowiem, odpowiednio wykorzystany, pozwala na zachowanie anonimowości. Z tego też powodu, wszelkie analizy ekspertów Newsweeka opierają się na dość poszlakowych opiniach co do stylu i budowy samej treści komentarza oraz ew. analizy porównawczej użytych w nich charakterystycznych zwrotów do częstości ich występowania w języku polskim. Przypomnijmy, że ujawniony przez Niebezpiecznika projekt MON-u dotyczący stworzenia polskiego, wojskowego wirusa w swojej specyfikacji również zawierał opis funkcji prowadzenia walki informacyjnej oraz miał posiadać możliwości paraliżowania infrastruktury wroga, czyli de facto wykonywania ataków DoS i DDoS. Działania propagandowe twarde (ataki informatyczne typu deface, polegające na podmianie stron internetowych na komunikaty polityczne. Świetnym przykładem tego typu akcji jest Syrian Electronic Army). Na razie brak doniesień o deface ach na Ukrainie, były jednak prorosyjskie ataki deface na małoznaczących polskich stronach internetowych, rzekomo wykonane przez ukraińskich Anonimowych. Działania paraliżujące infrastrukturę krytyczną (przede wszystkim ataki DDoS, których celem jest uniemożliwienie wykorzystania infrastruktury informatycznej Ukrainy, np. unieruchomienie sieci GSM, elektrowni lub systemów bankowości, co utrudni wymianę informacji, a niektórych odetnie od gotówki tudzież paliwa i wody tak, te płyny z reguły są pompowane przy pomocy pomp elektrycznych.) Jeśli cofniemy się do roku 2007 i konfliktu Rosji z Estonią wywołanym relokacją pomnika z czasów II Wojny Światowej, to zauważymy, że w tamtym czasie infrastruktura Estonii (m.in. banki, agencje informacyjne i Rosyjscy hakerzy i cyber-żołnierze Putina 3

4 sieci rządowe) zostały sparaliżowane właśnie przy pomocy ataków DDoS pochodzących z botnetu (sieci zainfekowanych komputerów rozlokowanych na całym świecie). Ten typ ataku jest jednym z najbardziej prymitywnych, i o ile nie prowadzi do kradzieży danych z systemów IT, to skutecznie uniemożliwia ich wykorzystywanie, co w przypadku dzisiejszej powszechnej informatyzacji, uniemożliwiło Estończykom wykorzystanie bankomatów i np. dostęp do ich środków finansowych. Do ataków po kilku latach przyznała się prorządowa rosyjska młodzieżówka Nashi. Na razie najbardziej znanym i widowiskowym przypadkiem działań paraliżujących był amerykańsko-izraelski Stuxnet niszczący wirówki do wzbogacania uranu w Iranie. Ale pojawiły się już doniesienia, że podobno ukraińskie sieci GSM już były zagłuszane przez Rosjan. Kradzież danych z komputerów osób decyzyjnych (atak przy pomocy złośliwego oprogramowania, tzw malware, którego celem jest prowadzenie inwigilacji krytycznych i decyzyjnych sieci jak np. ukraiński MON lub osób, np. Arsenija Jaceniuka.) Przypomnijmy, że o tego typu działania wpisują się w ramy standardowych praktyk wywiadowczych każdego kraju; przykładowo NSA podsłuchiwać miała aż 35 przywódców innych krajów, a z kolei Rosjan podejrzewano o takie praktyki już na szczycie G20. I nie ma co się dziwić tworzenie wirusów jest tańsze, szybsze i wygodniejsze niż szkolenie żołnierzy, a infekcje komputerów przeciwników politycznych złośliwym oprogramowaniem są znacznie groźniejsze od paraliżu wywołanego przez DDoS-a. Osadzenie tzw. trojana jest możliwe głównie dzięki temu, że ofiara posiada na swoim komputerze stare i dziurawe oprogramowanie (np. niezaktualizowany pakiet biurowy, czytnik PDF lub Javę). Wystarczy, że ofiara wejdzie na odpowiednio spreparowaną stronę WWW, otworzy załącznik (np. plik PDF z rzekomą fakturą) i już atakujący ma wgląd w dane zgromadzone na dysku twardym ofiary, może nagrywać naciskane przez nią klawisze, a nawet podglądać ją przez kamerę wbudowaną w laptopa. Wbrew pozorom, przed takimi atakami nie ochronią nas systemy antywirusowe te można dość prosto oszukać, a dodatkowo warto podkreślić że do ataku na ważne cele korzysta się z dedykowanego, stworzonego tylko do tego celu złośliwego oprogramowania, tzw. exploitów, które dostają się do systemu ofiary wykorzystując nowe, nieznane publicznie dziury. Tak właśnie działał m.in. Stuxnet, stworzony przez USA i Izrael robak wyposażony w 4 exploity na nieznane w tamtym czasie dziury w oprogramowaniu Siemensa sterującym pracą wirówek służących do wzbogacania uranu w irańskiej elektrowni atomowej. W mediach przebijają się echa PR-owej noty jednego z brytyjskich kontraktorów wojskowych ale opisują one działania i malware Snake działający od dawna (2005 rok), a więc nie będący bezpośrednim następstwem obecnej sytuacji na Krymie. Niewykluczone, że jest to jeden z trojanów wykorzystywanych przez Rosjan do zbierania informacji na temat innych państw, ale wszystko wskazuje na to, że nie powstał z myślą o Krymie. Rosyjscy hakerzy i cyber-żołnierze Putina 4

5 Sabotaż. (W tym scenariuszu co prawda szkodę Ukrainie wyrządza sam obywatel Ukrainy, niewykluczone jednak, że przekupiony przez Rosjan albo z Rosjanami sympatyzujący.) Niektóre z depeszy prasowych (być może rosyjskich, propagandowych) podają, że niektórzy z Ukraińców przechodzą na stronę rosyjską i co gorsza, są wśród nich m.in. dowódcy wojskowi. I na koniec, warto w całym tym zgiełku scenariuszy podkreślić, że zapewne w obecnej sytuacji część z awarii systemów komputerowych (które po prostu czasem się zdarzają) będzie przypisywana atakom hakerów znów przykład działań propagandowych jednej bądź drugiej strony konfliktu Witold Gadowski, publicysta "wsieci" zwraca uwagę, że Rosja "zakłada sieć rezonatorów w Polsce". - Chodzi o tworzenie instytucji i środowisk, które będą powtarzać i nagłaśniać rosyjskie konstrukty. W Polsce warto śledzić, kto przyjmuje rosyjską narrację. Zdaniem Gadowskiego mamy do czynienia ze skoordynowaną akcją. Takim jaskrawym przykładem jest obecnie portal Neon24.pl (dawniej Nowy Ekran). Na przełomie 2013 / 2014 zmienił właściciela i stał się własnością tajemniczej organizacji. Jakiej? - Nietrudno zgadnąć obserwując tzw. linię programową. Od tego czasu Neon24 jest ruską tubą propagandową. To coś więcej niż dawne związki z WSI. Ryszard Opara, poprzedni właściciel Nowego Ekranu zaczął aktywnie propagować rosyjski punkt widzenia. Np. "Kresy w ogniu. Historyczna szansa dla Polski?" - w którym to artykule nawołuje do rozbioru Ukrainy przez Polskę i Rosję; "Zmierzch Bogów i Ameryki", w którym obwieszcza: "Ameryka nigdy nie wygrała żadnej wojny. Nawet własnej, domowej"? I dalej: "Historycznie, kulturowo i obyczajowo Polska ma szansę być jedynym akceptowalnym dla interesów Rosji partnerem. Trzeba przygotować i złożyć propozycję dla Rosji" (...) Ukraina Wschodnia będzie zawsze częścią Rosji.". Przykro patrzeć jak ten człowiek nisko upadł. A jeszcze całkiem niedawno stroił się w piórka "Ojca Opatrznościowego Narodu" i gotował na stanowisko prezydenta Rzeczypospolitej. Tak więc Putin nie schodzi tam ze strony głównej. Wykorzystywani są też "pożyteczni idioci", których niby polemiczne artykuły są wykorzystywane w pro-ruskiej propagandzie, choćby poprzez zilustrowanie ich notek przez redakcję na SG uśmiechniętą gębą Putina. Taka działalność jest koordynowana przez specjalne biuro działające w SWR (rosyjski wywiad). Na to idą duże pieniądze za pośrednictwem wielu fundacji, które Rosja zaczęła zakładać. To są fundacje Gazpromu, fundacje promowania kultury rosyjskiej, towarzystwa przyjaźni polsko-rosyjskiej. Jedna z takich fundacji na propagandę przeznacza ponad 15 mln dolarów - to jest tylko to, co jest kierowane na polski rynek. Działa system stypendiów na uczelniach, które są przyznawane wybranym osobom. One potem są kierowane na roczne przeszkolenia w Moskwie. Można przytoczyć osobę, która studiowała w Wielkiej Brytanii a potem Rosyjscy hakerzy i cyber-żołnierze Putina 5

6 przez rok przebywała na pobycie stypendialnym w Rosji. Tajemnicą pozostaje, na czym polega takie szkolenie. Powstaje sieć osób, które potem robią karierę w nauce, mediach i innych miejscach opiniotwórczych. Tak to działa, to jest znakomicie zorganizowane. Kolejnym etapem działań są grupy hakerów organizowane w Rosji. Oni atakują poszczególne fora i starają się wytworzyć wrażenie, że opinia publiczna w Polsce podziela jakąś opinię. Celem tej akcji jest również dyskredytowanie ośrodków podających niezależne informacje. Na to też idą duże pieniądze. Według dziennikarza śledczego, obserwujemy właśnie etap "neutralizacji Polski, rozbijania polskiej opinii publicznej na części składowe, by Polska była słabsza". źródła: Author: mind service Rosyjscy hakerzy i cyber-żołnierze Putina 6

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015 MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA Cele i metodyka Gdańsk 7 maja 2015 Agenda: 1 Kto i po co monitoruje? 2 Dlaczego rola monitoringu rośnie? 3 Funkcje monitoringu na rzecz bezpieczeństwa. OTO MEDIA

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny

Bardziej szczegółowo

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017 BEZPIECZEŃSTWO W SIECI Badanie przeprowadzone w czerwcu 2017 O RAPORCIE Uczniowie podają w sieci więcej danych niż rodzice, zwłaszcza w social media. Ponad 12 tysięcy uczniów i 10 tysięcy rodziców wypełniło

Bardziej szczegółowo

Jabłka każdego dnia - owocna współpraca z Rosją

Jabłka każdego dnia - owocna współpraca z Rosją Jabłka każdego dnia - owocna współpraca z Rosją Opis kampanii Jabłka każdego dnia to trzyletnia kampania informacyjno-promocyjna realizowana przez Związek Sadowników Rzeczpospolitej Polskiej. Jej partnerami

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Goldenline oraz LinkedIn zakładanie konta i możliwości

Goldenline oraz LinkedIn zakładanie konta i możliwości Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu

Bardziej szczegółowo

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera 9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera Darmowy Ebook Autor: Adam Omelczuk Tytuł: 9 elementów zarządzania projektami W życiu i w biznesie Darmowy Ebook NARZĘDZIA Nowoczesnego

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci! Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej Szkolenie Jak zarabiać w internecie? Przenieś swój biznes do sieci! O nas Współautorzy jednego z największych sukcesów na polskim

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015 NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15

Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 Konflikt na Ukrainie osłabił bezpieczeństwo Litwinów 2015-06-15 15:21:15 2 Działania Rosji na Ukrainie osłabiły bezpieczeństwo Litwinów. Na Litwie, będącej członkiem NATO, nie powinien się powtórzyć ukraiński

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW! POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ

Bardziej szczegółowo

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni

Bezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej

Bardziej szczegółowo

Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy

Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy Warszawa, dnia 23 kwietnia 2014 r. Informacja o środkach z budżetu państwa będących w dyspozycji poszczególnych ministerstw, przeznaczonych na współpracę młodzieży z Polski i Ukrainy Ministerstwo Edukacji

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ KU CZEMU ZMIERZA ROSJA? BS/35/2004 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2004

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ KU CZEMU ZMIERZA ROSJA? BS/35/2004 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2004 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Wyniki badań Instytutu Spraw Publicznych Rosja i Niemcy zawsze należały do sąsiadów, z którymi Polacy wiązali największe obawy. Wojna rosyjsko-gruzińska

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

7. lutego Dzień Bezpiecznego Internetu 2017

7. lutego Dzień Bezpiecznego Internetu 2017 7. lutego Dzień Bezpiecznego Internetu 2017 Wydarzenie to odbywa się w Polsce po raz trzynasty. Wszystkie działania podejmowane w ramach DBI realizowane będą pod hasłem Razem zmieniamy internet na lepsze.

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

temat lekcji: Ciemna strona Internetu - Kradziej

temat lekcji: Ciemna strona Internetu - Kradziej temat lekcji: Ciemna strona Internetu - Kradziej Scenariusz zajęć na temat bezpieczeństwa dzieci w Internecie. kl.i-vi SP 90 minut (2 x 4) cel zajęć Poszerzenie wiedzy na temat zagrożeń w Internecie, w

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google

Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl

Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl Regulamin aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl 1 1. Regulamin określa zasady korzystania z aplikacji Dziennik Snu, znajdującej się na stronie internetowej nabezsennosc.pl,

Bardziej szczegółowo

Najbardziej opiniotwórcze polskie media w grudniu 2018 roku

Najbardziej opiniotwórcze polskie media w grudniu 2018 roku Najbardziej opiniotwórcze polskie media w grudniu 2018 roku Analiza częstotliwości cytowania poszczególnych mediów przez inne media na podstawie przekazów prasowych, telewizyjnych, radiowych oraz internetowych

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

YouChoose: symulator budżetu on-line

YouChoose: symulator budżetu on-line YouChoose: symulator budżetu on-line Kilka słów wstępu Narzędzie YouChoose zostało opracowane w urzędzie londyńskiej gminy Redbridge we współpracy z LocalGovernmentGroup oraz organizacją YouGov, aby zaangażować

Bardziej szczegółowo

Data: Zakup wymarzonego M to nie lada wyzwanie. Jedna z najważniejszych

Data: Zakup wymarzonego M to nie lada wyzwanie. Jedna z najważniejszych Artykuł ekspercki: Data: Rynek Deweloperski 1 Jak sprawdzić dewelopera 27.03.2017 przed zakupem mieszkania? Jak sprawdzić dewelopera przed zakupem mieszkania? Zakup wymarzonego M to nie lada wyzwanie.

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

UE DLA PROMOCJI TURYSTYKI nowa perspektywa budżetowa 2014-2020, koncepcja projektów Polskiej Organizacji Turystycznej.

UE DLA PROMOCJI TURYSTYKI nowa perspektywa budżetowa 2014-2020, koncepcja projektów Polskiej Organizacji Turystycznej. UE DLA PROMOCJI TURYSTYKI nowa perspektywa budżetowa 2014-2020, koncepcja projektów Polskiej Organizacji Turystycznej. Piotr Tatara Polska Organizacja Turystyczna 9 maja 2013 roku Projekty systemowe Polskiej

Bardziej szczegółowo

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH?

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH? BADANIE OPINII PUBLICZNEJ JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH? CZERWIEC 2010 Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu

Bardziej szczegółowo

Cena nie jest najważniejsza dla kupujących w internecie - raport

Cena nie jest najważniejsza dla kupujących w internecie - raport Cena nie jest najważniejsza dla kupujących w internecie - raport data aktualizacji: 2017.04.05 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym ponad 40% transakcji

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

WikiLeaks. dr Magdalena Szpunar WH AGH

WikiLeaks. dr Magdalena Szpunar WH AGH WikiLeaks dr Magdalena Szpunar WH AGH WikiLeaks WikiLeaks (z ang. leak - przeciek) strona WWW działająca w oparciu o oprogramowanie MediaWiki, umożliwia anonimowe publikowanie dokumentów (często tajnych)

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i  i. Poprzez kłótnie internetowe (tzw. flame war). To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej

Bardziej szczegółowo

Spadek po krewnym w Niemczech

Spadek po krewnym w Niemczech W Niemczech na rachunkach bankowych znajduje się ponad 2 miliardy euro, które czekają na właścicieli. Pieniądze te należą się spadkobiercom zmarłych i nikt się po te środki nie zgłasza! Macie Państwo w

Bardziej szczegółowo

K W I E C I E Ń NAJBARDZIEJ OPINIOTWÓRCZE MEDIA W POLSCE

K W I E C I E Ń NAJBARDZIEJ OPINIOTWÓRCZE MEDIA W POLSCE 04 K W I E C I E Ń 2 0 1 9 NAJBARDZIEJ OPINIOTWÓRCZE MEDIA W POLSCE Wstęp Analizę częstotliwości cytowań poszczególnych mediów przez inne media przeprowadzono na podstawie 33 982 przekazów (publikacji

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

#WYBIERAM. Najnowszy raport Fundacji Sukcesu Pisanego Szminką WYBIERAJ SWOJĄ PRZYSZŁOŚĆ ŚWIADOMIE

#WYBIERAM. Najnowszy raport Fundacji Sukcesu Pisanego Szminką WYBIERAJ SWOJĄ PRZYSZŁOŚĆ ŚWIADOMIE #WYBIERAM Najnowszy raport Fundacji Sukcesu Pisanego Szminką WYBIERAJ SWOJĄ PRZYSZŁOŚĆ ŚWIADOMIE MŁODZI CHCĄ PRACOWAĆ Kolejny rok śledzimy uważnie sytuację młodych ludzi na rynku pracy. Zbieramy opinie,

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

Krótka prezentacja firmy En101

Krótka prezentacja firmy En101 Krótka prezentacja firmy En101 W En101, jesteś w biznesie dla siebie, ale nie przez siebie. Krótka prezentacja firmy En101 En101, to uczciwa firma, stanowiąca własność prywatna i zarządzana przez jedną

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Instrukcja dostępu do serwisu ResearchGate

Instrukcja dostępu do serwisu ResearchGate Instrukcja dostępu do serwisu ResearchGate ResearchGate to międzynarodowy, bezpłatny serwis społecznościowy, skierowany do naukowców wszystkich dyscyplin. Na portalu zarejestrowało się ponad 4 miliony

Bardziej szczegółowo