2 miliony nazw w domenie.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "2 miliony nazw w domenie.pl"

Transkrypt

1 ISSN NR 1/ miliony nazw w domenie.pl Telefonia pod obstrzałem Wirtualny świat najmłodszych

2 3 Wydarzenia Michał Chrzanowski Dyrektor NASK 3 Rekord w polskim rejestrze 4 Eksperci o bezpieczeństwie 5 Seminarium Bądźmy bezpieczni w Internecie 7 Projekt ECOnet 8 SAFER INTERNET Szanowni Państwo, 8 Wirtualny świat najmłodszych 10 Statystyki Dyżurnet. pl Bezpieczeństwo 18 Telefonia pod obstrzałem 21 Złośliwe pliki Flash 24 Stuxnet zwiastun cyberwojny? 26 Usługi 24 Backup ONLINE w ofercie NASK 29 Domeny 14 2 mln domen z końcówką.pl 15 O DNSSEC słów kilka Badania 29 NASK w oczach klientów Z satysfakcją dzielę się z Państwem wiadomością o przekroczeniu na początku stycznia 2011 r. dwumilionowej nazwy w domenie.pl. Liczbę tę Polska osiągnęła jako piąty unijny kraj, a w Europie poszczycić się możemy największą dynamiką przyrostu liczby nazw w domenie.pl. To wyjątkowo symboliczne wydarzenie w świetle przypadającego w tym roku 20-lecia podłączenia przez NASK Polski do globalnej Sieci. W trakcie 2010 r. przybyło ponad 364 tysięcy nazw domeny.pl. W ostatnim kwartale średnia dzienna liczba nowych rejestracji wynosiła 2963, podczas gdy średnia dzienna dla całego roku była niższa Doskonale wyniki odnotowano również w grudniu nowych rejestracji. Rosnące zainteresowanie domeną.pl to niewątpliwie efekt działań edukacyjnych i promocyjnych prowadzonych przez NASK. Warto również podkreślić, że w ostatnim kwartale 2010 r. zwiększył się znacząco udział procentowy osób fizycznych w liczbie nowych abonentów nazw domen.pl. Wyniósł on 56 proc., a jego wielkość można przypisywać rosnącej świadomości wagi posiadania własnej nazwy domeny wśród użytkowników polskiego Internetu. Tendencja ta oddaje w pełni kierunek polityki NASK w zakresie udziału osób fizycznych w rejestracji nazw domeny.pl, a także odpowiada sytuacji obserwowanej od dawna w największych rejestrach europejskich. Liczę, że w roku 2011 dynamika wzrostu rejestracji domen.pl będzie jeszcze wyższa. W tym numerze Biuletynu NASK prezentujemy również wiele tematów związanych z bezpieczeństwem teleinformatycznym. Życzę Państwu przyjemnej lektury. Michał Chrzanowski 2 B I U L E T Y N NASK

3 Dynamiczny rynek.pl WYDARZENIA Rekord w polskim rejestrze W nocy z 3 na 4 stycznia 2011 r. zarejestrowana została w NASK dwumilionowa domena pod nazwą tu-tam.pl. Polska jest piątym unijnym krajem, który przekroczył tę liczbę. Jak wynika z raportu dotyczącego rynku domen.pl za czwarty kwartał 2010 r., NASK sukcesywnie zmniejsza różnicę dzielącą go od rejestru włoskiego, który zajmuje w Europie czwartą pozycję. Za nami są między innymi rejestry z Francji, Hiszpanii i Belgii. Świadczy to wyraźnie o tym, że polski rynek związany z Internetem Z prasy Liczba domen.pl osiągnęła 2 miliony Liczba adresów internetowych z końcówką.pl utrzymywanych w rejestrze Naukowej i Akademickiej Sieci Komputerowej (NASK) osiągnęła dwa miliony. Historyczny adres został zarejestrowany w nocy z poniedziałku na wtorek. Zdaniem NASK rejestracja dwumilionowej domeny jest dowodem na to, jak szybko w ostatnim czasie rozwija się Internet w Polsce. ( ) W 2010 r. rejestrowaliśmy średnio 2,9 tys. domen dziennie to najlepsza dynamika w całej Unii. Obecnie pod względem liczby zarejestrowanych domen narodowych wyprzedzają nas tylko Niemcy, Wielka Brytania, Holandia i Włochy. Dziennik Gazeta Prawna 2 miliony domen w Polsce Wystarczyło dwa i pół roku, by rejestr domen z końcówką.pl powiększył się dwukrotnie. We wtorek, zarejestrowano w Polsce 2-milionową domenę, a nasz rynek jest piątym największym w Europie. Od roku 1990, kiedy w Sieci pojawiła się domena.pl, potrzebne było 18 lat na pierwszy milion domen w polskim rejestrze. Pełnoletni rynek rozwija się już dużo szybciej - od maja 2008 r. do stycznia 2011 r. zarejestrowano drugi milion adresów z polską końcówką. Wiktor Szpunar, Networld niezwykle dynamicznie się rozwija, nie ustępując w żaden sposób Europie. Według wyników badań GUS w 2010 r. 65,5 proc. przedsiębiorstw miało swoją stronę internetową (w 2007 r. tylko 53,2 proc.), a 63,4 proc. gospodarstw domowych posiadało dostęp do Internetu (w 2007 r. 41 proc.).* Na koniec roku 2010 w Programie Partnerskim udział brało 148 podmiotów z kraju i zagranicy. Najwięcej Partnerów, bo aż 126 pochodzi z Europy, w tym 81 z Polski, a 22 Partnerów ma siedzibę poza Europą. Polacy najchętniej rejestrują nazwy w krajowej końcówce.pl, jest ich prawie 1,4 mln. Dużą popularnością cieszą się również adresy z rozszerzeniem com.pl (ponad 330 tys.), a z regionalnych waw.pl (prawie 50 tys.). /am/ styczeń luty marzec kwiecień maj czerwiec lipiec sierpień wrzesień październik listopad grudzień Przyrosty liczby nazw domeny.pl w DNS, 2010 ** * na podstawie Społeczeństwo informacyjne w Polsce. Wyniki badań statystycznych z lat , Główny Urząd Statystyczny. ** na podstawie raportu NASK dot. rynku domen za IV kwartał 2010 r. B I U L E T Y N NASK 3

4 Konferencja SECURE 2010 Eksperci o bezpieczeństwie Ludzkie błędy, a czasami zwykła ciekawość powodują, że do naszych komputerów dostaje się złośliwe oprogramowanie, a często tracimy nie tylko zasoby zgromadzone na dysku, ale i pieniądze - twierdzi Lance Spitzner światowy ekspert w dziedzinie bezpieczeństwa Internetu. Jego wykład inaugurował XIV konferencję SECURE poświęconą bezpieczeństwu sieci organizowaną przez NASK i działający w jego strukturach zespół CERT Polska. Konferencja SECURE 2010 cieszyła się rekordowym zainteresowaniem i zgromadziła ponad 200 profesjonalistów z dziedziny IT, m.in. licznych przedstawicieli administracji państwowej, policji, nauki i firm, które z racji swej strategicznej pozycji na rynku wymagają szczególnej znajomości tej tematyki. Warsztaty prowadzone między innymi przez specjalistów z CERT Polska nie pomieściły wszystkich chętnych. Obok zagadnień technicznych wiele uwagi poświęcono także potrzebie edukowania użytkowników bardzo często stanowiących łatwy obiekt do ataku ze strony cyberprzestępców. W trakcie warsztatów, prezentacji i dyskusji poruszano wiele zagadnień istotnych także z punktu widzenia zwykłego użytkownika sieci. Prelegenci i dyskutanci podkreślali realność zagrożeń dotykających indywidualnych użytkowników, firmy i instytucje. Wskazywali na coraz lepiej przygotowane i przeprowadzane ataki w sieci wykorzystujące ludzką słabość, ciekawość i naiwność. Poruszane były także zagadnienia związane z bezpieczeństwem najmłodszych użytkowników Internetu. Wszyscy prelegenci wskazywali na realność zagrożeń w cyberprzestrzeni i konieczność współpracy i wymiany doświadczeń. Zaproszeni prelegenci reprezentowali między innymi NASK i zespół CERT Polska, a także CERT.GOV.PL, Wyższą Szkołę Policji, portal Nasza Klasa. Prelekcje wygłosili również przedstawiciele partnerów konferencji firm HP, Juniper, Microsoft i Sourecfire. Wśród zagranicznych prelegentów byli: Mikko Hypponen reprezentujący światowy koncern specjalizujący się w opracowywaniu systemów bezpieczeństwa F-Secure, Ryan McGeehan, menadżer ds. bezpieczeństwa i reagowania na incydenty w serwisie Facebook, Lance Spitzner, znany na świecie wykładowca związany obecnie z SANS Institute oraz Udo Helmbrecht, dyrektor wykonawczy Europejskiej Agencji Bezpieczeństwa Sieci i Informacji ENISA. Konferencja SECURE 2010 odbywała się pod Honorowym Patronatem Ministerstwa Nauki i Szkolnictwa Wyższego oraz Ministerstwa Spraw Wewnętrznych i Administracji. 4 B I U L E T Y NNASK

5 Akademia NASK w Szczytnie WYDARZENIA Seminarium Bądźmy bezpieczni w Internecie Akademia NASK wspólnie z Wyższą Szkołą Policji zorganizowały 14 grudnia 2010 r. w Szczytnie seminarium skierowane do trzech grup uczestników: dzieci z klas początkowych szkoły podstawowej, młodzieży licealnej oraz dorosłych nauczycieli, studentów, wykładowców. Seminarium było elementem projektu Bądźmy bezpieczni w Internecie dofinansowanego przez Ministerstwo Spraw Wewnętrznych i Administracji. Zapewnienie zdrowia i bezpieczeństwa dzieciom oraz młodzieży stanowi podstawowe zadanie, przed którym stają nie tylko rodzice i nauczyciele, ale również instytucje, stowarzyszenia, a także służby publiczne. Wraz z ogólnym rozwojem dziecka i poszerzaniem jego samodzielności bardzo istotną kwestią jest również rozwój umiejętność przewidywania zagrożeń, unikania ich, a jeśli już zaistnieją - radzenia sobie z trudną sytuacją. Bezpieczeństwo dzieci i młodzieży w dużej mierze zależy od odpowiedniej edukacji. Począwszy od dzieci, a także dorosłych. NASK w swoich działaniach przywiązuje ogromną wagę do edukacji zarówno dzieci i młodzieży, jak również rodziców oraz specjalistów nauczycieli, psychologów i pedagogów. W zorganizowanym przez NASK i WSPol seminarium wzięło udział prawie 900 osób. Spotkanie podzielone było na trzy bloki tematyczne. Zaproszeni goście mieli okazję wymienić się swoimi doświadczeniami oraz podyskutować o priorytetowych działaniach w zakresie edukacji dla bezpieczeństwa w Sieci. Działalność Akademii NASK Akademia NASK rozpoczęła realizację nowej oferty szkoleniowej. Zespół CERT Polska przeprowadził szkolenie na temat bezpieczeństwa teleinformatycznego dla pracowników jednego z ministerstw. Działalność szkoleniowa Instytutu ma długoletnią tradycję, a skupienie jej pod skrzydłami Akademii NASK pozwala oferować klientom rozwiązania komplementarne, obejmujące szeroki wachlarz tematów, od fizycznego bezpieczeństwa systemów teleinformatycznych, przez kryptografię i wykrywanie ataków na aplikacje klienckie, po zagadnienia z dziedziny biometrii. Celem Akademii jest wykorzystanie całej dostępnej w organizacji wiedzy, stąd obecność w ofercie szkoleniowej także tematów takich jak marketing. budowania poczucia bezpieczeństwa, przez kształtowanie umiejętności przewidywania zagrożeń, kończąc na nauczeniu właściwych zachowań w różnych trudnych sytuacjach życia codziennego. Działania profilaktyczno-edukacyjne stanowią jedno z zadań, jakie wpisują się w potrzeby rynku edukacji dla bezpieczeństwa Kolejnym etapem rozwoju Akademii będzie uruchomienie indywidualnych zapisów na szkolenia otwarte funkcjonalność ta zadebiutuje wraz z wdrożeniem nowej wersji witryny internetowej NASK. /kr/ B I U L E T Y N NASK 5

6 Dla małych surferów Najmłodsi uczestnicy seminarium w Szczytnie poznali zasady bezpiecznego poruszania się w wirtualnym świecie podczas interaktywnego spektaklu o przygodach Plika i Foldera. Bohaterowie przedstawienia w zabawny sposób podzielili się z dziećmi swoją wiedzą, a także zachęcili młodych uczestników seminarium do aktywności wspierającej uczenie się. Młodzież licealna poznała odpowiedź na pytanie jak postępować, aby być bezpiecznym w Sieci. Omówione zostały sposoby radzenia sobie z cyberprzemocą oraz zasady bezpieczeństwa komputerowego. Ponadto zaprezentowane zostały zagadnienia związane z nazwami domen internetowych, ich wykorzystywaniem i utrzymaniem oraz działanie systemu DNS. Z prasy NASK i WSPol od lat prowadzą działania, których celem jest zwalczanie cyberprzestępczości, a także podniesienie poziomu bezpieczeństwa sieci oraz jej użytkowników, zwłaszcza tych najmłodszych. Eksperci z obu instytucji swoją wiedzą i doświadczeniem dzielą się podczas licznych konferencji i szkoleń, kampanii medialnych oraz w wydawanych materiałach edukacyjnych. Operatorzy.pl Dorośli uczestnicy seminarium, w tym pedagodzy z 40 placówek edukacyjnych powiatu szczycieńskiego, wysłuchali prezentacji ekspertów z Instytutu Prewencji WSPol oraz działającego w NASK zespołu Dyżurnet.pl, dotyczących reagowania na nielegalne i szkodliwe treści oraz inne zagrożenia w Internecie. Poznali także działania edukacyjne podejmowane przez NASK w ramach programu Komisji Europejskiej Safer Internet. Ponadto wzbogacili swoją wiedzę w zakresie bezpieczeństwa komputerowego i bezpieczeństwa domen oraz metod kontroli rodzicielskiej i sposobów filtrowania treści w oprogramowaniu antywirusowym. Wydarzeniu towarzyszyła konferencja prasowa, w której wzięli udział przedstawiciele mediów, instytucji administracji państwowej, władz lokalnych, placówek sektora edukacji oraz organizacji pozarządowych. Wszyscy w swoich wystąpieniach podkreślali znaczenie popularyzacji bezpieczeństwa sieciowego oraz konieczność kształtowania kompetencji w tym zakresie zarówno u młodszych, jak i starszych użytkowników Internetu. Agnieszka Wrońska Kierownik Akademii NASK fot. T. Muraszko 6 B I U L E T Y NNASK

7 Międzynarodowy projekt badawczy WYDARZENIA Projekt ECOnet W październiku 2010 r. w Consorzio Nazionale Interuniversitario per le Telecomunicazioni (CNIT) w Genui odbyło się spotkanie inaugurujące rozpoczęcie prac w projekcie ECOnet - low Energy COnsumption NETworks. ECOnet to projekt realizowany w ramach 7. Programu Ramowego Unii Europejskiej, Challenge 1: Pervasive and Trusted Network and Service Infrastructures, Objective ICT : The Network of the Future. Prace w ramach projektu będą prowadzone przez trzy lata, od października 2010 r. do września 2013 r. Konsorcjum zawiązane do realizacji postawionych zadań składa się z piętnastu instytucji, w tym instytutów naukowo-badawczych, uniwersytetów oraz firm komercyjnych działających w dziedzinie teleinformatyki i telekomunikacji. Członkowie konsorcjum reprezentują osiem krajów: Włochy, Finlandię, Grecję, Irlandię, Niemcy, Polskę, Węgry, Izrael. Wśród wykonawców są przedstawiciele dużych firm komercyjnych, takich jak: Alcatel- Lucent, Ericsson czy Mellanox Technologies Ltd. Grupy zadań projektu o charakterze badawczym: opracowanie specyfikacji funkcjonalnej sieci nowej generacji oszczędzających energię, wytworzenie prototypów sprzętu sieciowego, zaprojektowanie i przygotowanie interfejsów programistycznych do funkcji oferowanych przez sprzęt, opracowanie i zbadanie eksperymentalne algorytmów zarządzania siecią, zorientowanych na korzyści z oszczędzania energii. Polskę reprezentuje NASK oraz Politechnika Warszawska. Zadaniem projektu jest wytworzenie technologii mających na celu redukcję zapotrzebowania na energię elektryczną urządzeń przewodowej sieci komputerowej - w miarę możliwości bez pogorszenia jakości świadczonych usług. Zakłada się, że integracja i demonstracja wyników projektu dokona się w środowiskach testowych. NASK występuje w projekcie ECOnet jako potencjalny użytkownik produktów projektu, ale też jako współtwórca opracowywanych technologii. W swojej pierwszej roli NASK uczestniczy w specyfikacji scenariuszy wdrożenia i korzystania z wytworów projektu, sprzętu oszczędzającego energię oraz strategii zarządzania ruchem w sieci. Dla konsorcjantów projektu ważna jest wstępna specyfikacja warunków opłacalności wdrożenia technologii ECOnet w sieci roboczej. W fazie projektowania technologii NASK będzie miał istotny wpływ na specyfikację interfejsów i funkcjonalność produktów końcowych. Nadal występując w roli odbiorcy technologii, NASK stworzy stanowisko i przeprowadzi testy produktów projektu. W NASK projekt będzie realizowany przez pracowników naukowych z Pracowni Sterowania Siecią przy współpracy pracowników Pionu Technicznego. dr hab. inż. Ewa Niewiadomska-Szynkiewicz Dyrektor ds. Naukowych NASK B I U L E T Y N NASK 7

8 SAFER INTERNET Bezpieczne odkrywanie Internetu Anna Rywczyńska Wirtualny świat najmłodszych internautów Internet to więcej niż zabawa. To Twoje życie. Tak brzmi hasło tegorocznego Dnia Bezpiecznego Internetu. O d 2005 r. Naukowa i Akademicka Sieć Komputerowa oraz Fundacja Dzieci Niczyje prowadzą współfinansowane przez Komisję Europejską Polskie Centrum Programu Safer Internet. Przez ostatnie sześć lat działalności staraliśmy się reagować na najnowsze zagrożenia sieciowe oraz zapobiegać ryzykownym zachowaniom dzieci online. Obecnie rozpoczynamy 4. edycję projektu, w ramach której postaramy się nadal jak najlepiej wspierać nauczycieli, rodziców oraz samych małych internautów w bezpiecznym odkrywaniu wirtualnego świata. Każdego roku pojawiają się nowe narzędzia internetowe, których nieumiejętne wykorzystanie może przynieść niebezpieczne konsekwencje. Dzieci stają się użytkownikami coraz większej liczby portali społecznościowych, publikują informacje, zdjęcia, które w krótkiej perspektywie mogą okazać się niebezpieczne, a w przyszłości obciążyć ich życiorys, utrudniając start w dorosłość. Stąd hasło tegorocznego Dnia Bezpiecznego Internetu (DBI) Internet to więcej niż zabawa. To Twoje życie. Dzień Bezpiecznego Internetu 8 lutego, w ramach tego międzynarodowego święta, krajowi realizatorzy DBI będą starali się uświadomić dzieciom i młodzieży, jakie zagrożenia związane są z aktywnością w wirtualnym świecie. Obchodom Dnia Bezpiecznego Internetu towarzyszą liczne konkursy dla szkół związane z lokalnymi inicjatywami oraz konkurs organizowany przez Komisję Europejską dotyczący pozytywnych treści online dla dzieci. Twórcy stron internetowych z 14 państw Unii Europejskiej (w tym z Polski) mogą walczyć o tytuł najlepszego serwisu online dla dzieci, który edukuje, rozwija wyobraźnię i umiejętności, a także zachęca do aktywnego udziału w życiu społecznym. Wyniki konkursu Komisji Europejskiej Pozytywne treści online dla dzieci poznamy w marcu, a do konkursu można przystąpić do 28 lutego. Europejskie badania Jesienią zeszłego roku pojawiło się niezwykle cenne źródło informacji o zachowaniach dzieci i wiedzy na ten 8 B I U L E T Y N NASK

9 Europejskie badania temat wśród rodziców - czyli wyniki badań EU KIDS ONLINE/2010 przeprowadzonych w 25 krajach Europy z respondentami (dziećmi w wieku 9-16 lat i ich rodzicami). Wyniki tego kompleksowego badania zostały przedstawione podczas Forum Safer Internet, które odbyło się października 2010 r. w Luksemburgu. Już po raz trzeci w Forum brały udział dzieci przedstawiciele narodowych paneli młodzieżowych. W dyskusji wzięło udział trzydzieścioro dzieci w wieku od 12 do 18 lat reprezentujących 27 państw członkowskich oraz Islandię, Norwegię i Rosję. Równolegle odbyła się również panelowa dyskusja rodziców towarzyszących dzieciom w Luksemburgu. Celem obecności dzieci była możliwość wyrażenia opinii przez młodych internautów w zakresie najbardziej istotnych według nich zagrożeń oraz potrzebnych działań ze strony instytucji, które mają wpływ na powstające usługi, na udostępniane internautom możliwości zabezpieczenia swoich kont i profili oraz na poruszaną tematykę dyskusji społecznej dotyczącej zagrożeń. Wyniki badania EU KIDS ONLINE podane były podczas sesji warsztatowych podzielonych na poszczególną problematykę 1 : Portale społecznościowe jako nowa przestrzeń zaangażowania i kreatywności dla nastolatków. Jak rodzice mogą znaleźć równowagę pomiędzy ochroną dzieci a ich prawami. Badania dotyczące uwodzenie dzieci w Internecie (grooming) przezwyciężanie nieporozumień i stereotypów. Jak młodzi ludzie korzystają z portali społecznościowych i co kryje się pod ich profilami. Podnoszenie świadomości rodziców. Jak Internet mobilny wpłynął na wzrost liczby nastoletnich użytkowników portali społecznościowych. Rola dorosłych Szczególną uwagę podczas Forum zwrócono na problem świadomości oraz udziału rodziców w edukacji medialnej dziecka. Z własnych doświadczeń Polskiego Centrum wiemy, że bardzo trudno jest zmobilizować rodziców do spotkań organizowanych w szkołach mówiących o tematyce bezpieczeństwa w sieci. Problem wynika zarówno z braku czasu, ale chyba przede wszystkim z obawy, że aby chronić dziecko korzystające z Internetu trzeba posiadać wiedzę techniczną i samemu być bardzo aktywnym online. Sytuacja jest poważna, ponieważ wiek rozpoczęcia przygody z Internetem przez dzieci stale się obniża - obecnie wynosi średnio w Europie 7 lat, 92 proc. dzieci korzysta z Internetu przynajmniej raz w tygodniu, z czego 57 proc. codziennie lub prawie codziennie. Ogromna odpowiedzialność spoczywa również na biznesowych aktorach wirtualnego świata: dostawcach Internetu, właścicielach portali internetowych i operatorach telefonii komórkowej. Już 57 proc. dzieci jest aktywnych w portalach społecznościowych, z czego aż 54 proc. nie potrafi właściwie chronić prywatności swojego profilu. Coraz więcej dzieci łączy się również z Internetem za pośrednictwem telefonu komórkowego, który nie ma takich zabezpieczeń, w jakie może zostać wyposażony komputer domowy. Podczas Forum w Luksemburgu dzieci podkreślały również niedobór oferty portali społecznościowych dla młodszych użytkowników poniżej 13 lat oraz na długi czas reakcji zespołów zajmujących się nadużyciami. Polskie dzieci online Na tle innych krajów biorących udział w badaniu, sytuacja w Polsce jest pod pewnymi względami wyjątkowa. Aż 52 proc. dzieci posiada swój prywatny komputer, podczas gdy w Europie średnia to 34 proc., z kolei 64 proc. polskich dzieci korzysta z Internetu w swoim pokoju 2, w Europie 48 proc. Dane te pokazują, że w Polsce rodzice dużo mniejszą wagę przykładają do towarzyszenia dziecku podczas surfowania i nie kierują się zasadą, że komputer z dostępem do sieci powinien znajdować się w centralnym punkcie mieszkania. 3 Musimy pamiętać, że to właśnie na rodzicach spoczywa ogromna odpowiedzialność za to, jak rozpoczną cyfrowe życie dziecka począwszy od wrzucania jego pierwszych zdjęć do sieci, przez dbanie o jego bezpieczeństwo, w momencie kiedy zaczyna być obecne w portalach społecznościowych, po kompleksową edukację medialną dziecka pozwalającą na bezpieczne i krytyczne podejście do treści internetowych. Mając na uwadze wyniki badań musimy pamiętać, że aż 56 proc. rodziców, których dzieci doświadczyły cyberprzemocy odpowiedziało, że ich dziecko nie ma takich doświadczeń, a 61 proc. rodziców nie wiedziało, że spotkało B I U L E T Y N NASK 9

10 Przyszłość w edukacji najmłodszych się offline z kimś poznanym przez Internet. Polskie Centrum Programu: plany na przyszłość Najbliższe działania Polskiego Centrum Programu Safer Internet poza kontynuacją prac zespołów: Helpline.org.pl (linii pomocowej dla dzieci, rodziców i profesjonalistów w przypadkach zagrożeń związanych z korzystaniem z Internetu) oraz Dyżurnet.pl (hotline u przyjmującego zgłoszenia o treściach nielegalnych w Internecie) będą koncentrować się na zapobieganiu najnowszym zagrożeniom sieciowym i na rozwiniętych działaniach edukacyjnych, adresowanych zarówno do dzieci, jak i do ich rodziców i nauczycieli. Podejmowana tematyka obejmie m.in.: zasady bezpieczeństwa sieciowego dla najmłodszych, edukację w zakresie ochrony prywatności dzieci w serwisach społecznościowych oraz problem uzależnień młodych ludzi od Internetu coraz powszechniejszej konsekwencji zbyt częstego życia w wirtualnym świecie. 1 Prezentacje oraz program Safer Internet Forum dostępne są na stronie Komisji Europejskiej forum_2010/agenda/index_en.htm 2 Badania EU Kids Online/2010, 3 Badania EU Kids Online w Polsce realizowane są przez dr Lucynę Kirwil ze Szkoły Wyższej Psychologii Społecznej w Warszawie W 2010 r. zespół Dyżurnet.pl opracowywał średnio ponad 400 zgłoszeń miesięcznie. Porównując z latami poprzednimi jest to dość duży wzrost zgłoszeń, szczególnie że w tym okresie nie prowadzone były żadne kampanie promocyjne (rys.1). Od początku października 2010 r. na mocy dyrektywy Komisji Europejskiej krajowe hotline y mają obowiązek monitorowania skuteczności swoich działań podjętych wobec stron, na których publikowano pornografię dziecię cą. Wykorzystując nowo stworzone procedury i analizując zebrane można stwierdzić, że większość stron jest szybko usuwana (rys.2). Obecnie nie jesteśmy w stanie stwierdzić czy treści są usuwane w wyniku działań podjętych przez inne zespoły reagujące, znajdujące się w krajach, gdzie jest zlokalizowany serwer z nielegalnymi treściami. Procedura monitoringu wymaga jeszcze dopracowania oraz uzgodnienia z wytycznymi stowarzyszenia INHOPE. Autorka jest kierownikiem Zespołu Szkoleń i Edukacji oraz koordynatorem Projektu Safer Internet w NASK Rys. 1 Liczba incydentów w latach , które analizował zespół Dyżurnet.pl 10 B I U L E T Y N NASK

11 Raport Dyżurnet.pl SAFER INTERNET Martyna RÓŻycka Statystyki Dyżurnet.pl Niewiedza internautów Strony zawierające erotykę czy nudyzm dziecięcy często wykorzystują zdjęcia dzieci, które rodzice zamieszczają na swoich profilach w popularnych serwisach. Nie są oni świadomi zagrożeń, jakie wiążą się z publikowaniem online zdjęć najmłodszych z wakacji, plaży czy kąpieli. Dlatego w prowadzonych przez polskich realizatorów programu Safer Internet działaniach niezwykle ważna jest edukacja dorosłych na temat potencjalnych niebezpieczeństw, jakie wiążą się z korzystaniem z nowych technologii oraz sposobów ochrony dzieci. Na zagrożenia narażeni są również nastoletni użytkownicy Internetu. Niejednokrotnie zespół Dyżurnet.pl w swojej pracy spotyka się z przypadkami, w których osoby zakładające i wzbogacające galerie wykorzystują zdjęcia nastolatek bez ich wiedzy i zgody, które one same zamieściły na profilach w serwisach społecznościowych. Podejmowane w ramach programu Safer Internet działania mają zwrócić uwagę dzieci i młodzieży m.in. na to, że fotografie zamieszczone w Internecie mogą być wykorzystane w zupełnie inny sposób niż życzy sobie tego autor. Agresja w sieci Dużą część zgłoszeń kierowanych do Dyżurnet.pl stanowią informacje o materiałach promujących agresję i przemoc. Jest to nie tylko tzw. trollowanie i zalewanie wulgarnymi komentarzami forów interne- Coraz więcej stron z treściami nielegalnymi i szkodliwymi jest szybko usuwana z Internetu wynika z podsumowania działalności zespołu Dyżurnet.pl w roku Dużurnet.pl to prowadzonym przez NASK w ramach programu Komisji Europejskiej Safer Internet punkt kontaktowy, tzw. hotline, do którego można anonimowo zgłaszać przypadki występowania w Internecie treści zabronionych prawem. Podstawowym zadaniem zespołu jest reagowanie na zgłoszenia przesłane przez użytkowników Internetu, które dotyczą nielegalnych i szkodliwych treści związanych z bezpieczeństwem dzieci i młodzieży. W większości przypadków jest to pornografia dziecięca oraz treści z nią związane, takie jak erotyka dziecięca, nudyzm dziecięcy, treści propagujące pedofilię i działania pedofilskie. B I U L E T Y N NASK 11

12 Przegląd incydentów do 48 godzin 3 dni Rys. 2 Czas dostępu strony zawierającej pornografię dziecięcą towych, ale także utarczki słowne pomiędzy forumowiczami, którzy nie korzystają z prywatnych wiadomości, a z ogólnodostępnego forum. Podobnym zjawiskiem jest podszywanie się na czatach pod popularnych użytkowników i obrzucanie wyzwiskami innych. Inną grupą zgłoszeń stanowi wyrażanie opinii na forach pod artykułami, galeriami czy innymi treściami redakcyjnymi z komentarzem skierowanym przeciwko autorowi (często wytykanie błędów stylistycznych czy rzeczowych) lub wobec osób i faktów, Twarda pornografia 4% Rasizm i Ksenofobia 1% Pornografia dzięcięca 18% Pornografia dorosłych bez zabezpieczenia 1% Pornografia dorosłych 20% Narkotyki 0% Erotyka dziecięca / nudyzm dziecięca 3% do 7 dni od 8 do 14 dni dłużej niż 14 dni październik - grudzień 2010 którym jest poświęcony materiał. Najwięcej tego typu komentarzy pojawiło się w Internecie po katastrofie samolotu prezydenckiego oraz w okresie wyborów prezydenckich. Osobną kategorię zgłoszeń stanowią materiały dokumentujące bestialstwo wobec zwierząt, które użytkownicy kopiują do innych serwisów, aby jak najszybciej odnaleźć sprawcę. Wraz ze wzrostem liczby odbiorców, rozszerza się fala nienawiści wobec sprawców przemocy nawet poza granice kraju, gdzie miała ona miejsce. Cyberprzemoc 3% Rys. 3 Klasyfikacja analizowanych incydentów w 2010 r. Inna treść 50% Agresja wiąże się również z utworami, piosenkami o tematyce rasistowskiej bądź stronami skupiającymi kluby sportowe, czyli tematy, które mogą być chętnie poszukiwane przez młodzież. Inną kategorią treści jest cyberprzemoc przejawia się ona w publikowaniu materiałów mających na celu ośmieszenie lub przedstawienie osoby w niekorzystnym świetle. Ta forma przemocy dotyka nie tylko dzieci i młodzież, ale także osoby dorosłe. Niedostateczna wiedza ze strony ofiar o sposobach postępowania oraz wstyd przed podjęciem jakichkolwiek działań, znacznie utrudnia i uniemożliwia szybkie rozwiązanie sytuacji. W Internecie znaleźć można bardzo dużo filmów przedstawiających ludzi bezdomnych lub pod wpływem alkoholu, materiały te żerują na niewiedzy czy niezaradności życiowej osób na nich występujących. Przeraża również masowość i determinacja osób prześladujących w jednym z przypadków fikcyjny profil był usuwany kilkadziesiąt razy przez administratorów, zanim rodzic poszkodowanego dziecka skontaktował się z zespołem Dyżurnet.pl. Szkodliwe treści Użytkownicy przesyłają także zgłoszenia o treściach nawołujących do samookaleczeń, deformacji ciała czy restrykcyjnych diet. Niestety są to informacje, na które również może być podatny młody odbiorca. Pracownicy zespołu podejmują działania wobec nielegalnych i szkodliwych treści zgodnie z przy- 12 B I U L E T Y N NASK

13 Wzrost świadomości jętymi procedurami. Najczęściej jest to kontakt z innymi zespołami reagującymi zrzeszonych w stowarzyszeniu INHOPE (1078 spraw), oraz z administratorami serwisów bądź serwera (odpowiednio 257 i 167 spraw). Znacznie mniej spraw przekazywanych jest do innych organizacji takich jak np. CERT Polska czy Helpline.org.pl (82 sprawy). Informacje o treściach potencjalnie nielegalnych znajdujących się na serwerach zlokalizowanych w Polsce lub w kraju, w którym nie działa żaden z przedstawicieli stowarzyszenia INHOPE przekazywane są niezwłocznie do policji (39 spraw). W bezpieczeństwie użytkowników coraz większą rolę odgrywają administratorzy serwisów. Formularze, przyciski które pozwalają na natychmiastowe przesłanie informacji o nadużyciu, a przede wszystkim zespoły pracujące coraz dłużej (w serwisie NK działa pomoc 24h/dobę) ułatwiają szybką reakcję wobec treści szkodliwych czy nielegalnych. W 2011 r. zespół Dyżurnet.pl planuje przeprowadzenie ogólnopolskiej kampanii medialnej informującej o działaniach punktu kontaktowego i mającej na celu uwrażliwienie internautów na nielegalne i szkodliwe treści publikowane w Internecie. Liczymy, że promocja Dyżurnet.pl z wzrastającą świadomością użytkowników sieci skutkować będzie jeszcze większą liczbą zgłoszeń. Autorka pracuje w Projekcie Safer Internet w NASK Przekazane do INHOPE Przekazane do właściciela serwisu Przekazane do ISP Przekazane do innej organizacji Przekazane do policji Rok 2010 Rys. 4 Działania podjęte wobec nielegalnych i szkodliwych treści. Kocia sprawa 28 grudnia 2010 r. zespół Dyżurnet.pl otrzymał zgłoszenie dotyczące filmu, w którym dziecko (dwu - lub trzyletnie) w brutalny sposób dręczy kota. Sprawa została nagłośniona przez media, a materiał wywołał szeroką dyskusję o maltretowaniu zwierząt oraz anonimowości w Internecie. Pomimo tego, że media nie podawały dokładnego linku, internauci na własną rękę odnajdywali film. Film zamieszczony w popularnym serwisie, wkrótce po publikacji w ciągu jednego dnia doczekał się kilkudziesięciu tysięcy odsłon, wielu kopii zamieszczanych na innych serwisach, oraz apeli o pomoc w ujęciu sprawcy. Krótko przed skasowaniem filmu w pierwotnym miejscu publikacji materiał skomentowano ponad 9 tys. razy. Większość użytkowników w wulgarny i obelżywy sposób groziło autorowi filmu, dziecku oraz jego rodzicom. Inni komentujący starali się odnaleźć autora poszukując podobnego nicku w innych serwisach społecznościowych. Wkrótce wśród obelżywych komentarzy pojawiły się dane osobowe kilku osób (również numery telefonów oraz miejsca zamieszkania), linki do profili na innych stronach, ponieważ nikt nie miał pewności kto z nich zamieścił film. Następnie na podlinkowanych profilach pojawiały się komentarze i groźby karalne. Komentujący zdawali sobie nawzajem relację o podjętych krokach zawiadomieniu policji, redakcji wiadomości oraz programów interwencyjnych, linii pomocowych oraz fundacji opieki nad zwierzętami. Wszystko po to, aby jak najszybciej dotrzeć do osoby odpowiedzialnej za maltretowanie kota. Analizując ten przypadek z jednej strony mamy dobre intencje użytkowników, którzy chcą pomóc, jednak z drugiej strony publikowanie na wciąż nowych stronach apeli o pomoc rozszerza falę nienawiści oraz rozpowszechnia sam materiał. Nie pomaga sprawie również publikowanie danych osobowych i gróźb pod adresem użytkowników Internetu, którzy jedynie przez podobieństwo nicka zostali w to zamieszani. W konsekwencji sprawca filmu został ujęty i według doniesień prasowych jest to 15-letni chłopiec, który uwiecznił swojego brata. Kot przeżył, wraz z czterema psami i dwoma kotami został zabrany do schroniska. B I U L E T Y N NASK 13

14 DOMENY Rekordowa rejestracja Katarzyna Sobczyk 2 miliony domen z końcówką.pl! Z dużą satysfakcją odnotowaliśmy fakt, że w prowadzonym przez NASK rejestrze nazw domeny.pl na początku stycznia 2011 r. przekroczyliśmy liczbę zarejestrowanych nazw. Rejestracja pierwszych polskich nazw domeny miała miejsce w 1991 r. Na przełomie 2002 i 2003 r. został wprowadzony zautomatyzowany system rejestracji przy wykorzystaniu protokołu EPP (Extensible Provisioning Protocol). W tym okresie nastąpiło również stworzenie Programu Partnerskiego NASK, który umożliwia Partnerom samodzielne rejestrowanie i obsługę nazw domeny w naszym rejestrze. Uzyskanie pierwszego miliona zarejestrowanych domen internetowych zajęło nam 17 lat. Próg ten przekroczyliśmy dokładnie 6 maja 2008 r. W świetle tego wydarzenia wzrost liczby obsługiwanych nazw domeny.pl o kolejny milion w czasie zaledwie 2 lat i 8 miesięcy to niezwykłe osiągnięcie. Sukces ten zawdzięczamy bardzo dynamicznemu rozwojowi polskiego rynku nazw domen internetowych. Dynamika przyrostu liczby nazw domeny.pl w roku 2010 wyniosła prawie 23 proc., co stawia nas na pierwszym miejscu pośród wszystkich rejestrów z Unii Europejskiej. Przyczyniła się do tego ogromna liczba nowych rejestracji. W samym roku 2010 liczba nowych nazw w domenie.pl wyniosła ponad 1 milion, co oznacza około 2860 rejestracji dziennie. Dla porównania w roku 2009 mieliśmy około 880 tys. nowych rejestracji. Wpływ na osiągnięcie ponad 2 milionów zarejestrowanych nazw domen.pl w tak krótkim czasie miał w głównej mierze rozwój Programu Partnerskiego NASK, który daje szansę nowym podmiotom zaistnienia na rynku domen internetowych. W samym 2010 r. podpisało z nami umowę aż 37 nowych podmiotów z różnych części świata. W sumie współpracujemy już z 148 przedsiębiorcami, którzy zabiegają o pozyskiwanie nowych abonentów. Partnerzy obsługują obecnie powyżej 98 proc. nazw domeny.pl. Sukces NASK Z prasy Rejestr polskiej domeny należy do światowej czołówki pod względem liczby zarejestrowanych adresów oraz dynamiki wzrostu. W raporcie firmy VeriSign, podsumowującym trzeci kwartał 2010 r. w branży domen internetowych, rozszerzenie.pl znalazło się na 10. miejscu na świecie. Bankier.pl 14 B I U L E T Y N NASK

15 Hak na cyberprzestępców DOMENY ZBIGNIEW JASIŃSKI O DNSSEC słów kilka należy zatem postrzegać również jako sukces Partnerów, bez których rozwój.pl byłby znacznie wolniejszy. Od momentu rozpoczęcia działalności jako polski rejestr nazw domeny.pl NASK pracuje nad tym, aby domena.pl była rozpoznawalną i dobrze kojarzoną marką. Aby wzmocnić siłę oddziaływania.pl w roku 2010 rozpoczęliśmy program edukacyjny w szkołach i na uczelniach, którego celem jest promocja krajowej domeny. Poprzez naszą działalność szkoleniową i popularyzatorską pragniemy dotrzeć nie tylko do internautów, ale uświadomić każdemu, że nazwa domeny jest pierwszym krokiem do zaistnienia w Internecie i otwarcia się na świat. Mamy nadzieję, iż tempo rozwoju rynku.pl nie ulegnie zmianie. Życzymy sobie i naszym Partnerom, aby osiągnięcie kolejnego miliona zarejestrowanych nazw domeny.pl zajęło nawet mniej czasu, niż dla dwumilionowej nazwy domeny.pl. Autorka jest kierownikiem Zespołu Rozwoju Programu Partnerskiego DNS w NASK DNSSEC to rozszerzenie protokołu DNS o technologie kryptograficzne, wykorzystujące mechanizm kluczy asymetrycznych (tj. klucz publiczny i klucz prywatny). Wprowadzenie tego mechanizmu zwiększa poziom bezpieczeństwa protokołu DNS. Dzięki użyciu materiału kryptograficznego i podpisów cyfrowych możliwe jest uwierzytelnianie danych otrzymanych w procesie rozwiązywania nazw domen internetowych na adresy IP. Ataki typu cache-poisoning czy inne modyfikujące dane zawarte w pakietach DNS, mimo że ciągle możliwe, staną się dzięki niemu bezskuteczne. Użytkownik lub jego system operacyjny będzie w stanie stwierdzić czy informacja, która do niego dotarła jest poprawna bądź fałszywa, a co za tym idzie czy strona internetowa, którą odwiedza to np. strona banku czy podszywająca się pod nią strona fałszywa (phishing). Phishing jest metodą wykorzystywaną przez cyberprzestępców do podszywania się pod oryginalną witrynę internetową za pomocą identycznej lub łudząco podobnej, spreparowanej strony internetowej w celu wyłudzenia poufnych informacji. Najczęściej są to hasła do kont bankowych. Ataki tego 15 lipca 2010 r. organizacja IANA podpisała strefę root. Dwa miesiące później NASK wraz z Partnerami przystąpił do testów protokołu DNSSEC, rozpoczynając w ten sposób nowy rozdział w historii protokołu DNS i jego bezpieczeństwa. B I U L E T Y N NASK 15

16 Rejestry w strefie root typu wykorzystują błędy w przeglądarkach internetowych lub korzystają z możliwości zmiany danych przesyłanych w pakietach DNS. W rezultacie niczego niepodejrzewający użytkownik wchodzi na fałszywą stronę, loguje się na swoje konto poprawnym loginem i hasłem, które zostają przechwycone i wykorzystane do popełnienia przestępstwa. W wypadku stron bankowych - do kradzieży pieniędzy. NASK wprowadził testową strefę dnssec.pl już w 2006 r., jednak wówczas brakowało zainteresowania ze strony Partnerów NASK. Dopiero podpisanie strefy Root 15 lipca 2010 r. przez organizację IANA otworzyło nowe możliwości rozwoju dla tego mechanizmu. Przestrzeń domen stała się globalnie weryfikowalna, a kolejne rejestry zaczęły publikować swoje rekordy DS. W tej chwili w strefie root jest ich 28 (.be,.bg,.biz,.br,.cat,.ch,.cz,.dk,.edu,.(root) KSK ZSK DS Łańcuch zaufania.pl KSK ZSK DS.eu,.fr,.info,.li,.lk,.museum,.na,.nu,.org,.pm,.pr,.pt,.re,.se,.tf,.th,.tm,.uk,.us) i kilka testowych stref IDN. Dzięki temu wydaje się możliwe stworzenie nowego produktu, a więc zainteresowanie rynku tym mechanizmem, co przełoży się na korzyść w postaci zwiększenia bezpieczeństwa w Internecie. Wyzwanie dla operatorów Świadomość i wiedza operatorów DNS muszą zostać przystosowane do nowych warunków świadczenia usług. O ile sama technologia DNS w większości wypadków była technologią skonfiguruj (poprawnie) i zapomnij, o tyle DNSSEC już taki nie jest. Stałe monitorowanie strefy, zachowanie łańcucha zaufania (chain of trust), weryfikowanie poprawności podpisów, ich czasu ekspiracji oraz procedury wymiany kluczy wymuszają na administratorach zwrócenie znacznie większej uwagi na to, co się w strefie dzieje. com.pl KSK ZSK DS Niezbędne jest opracowanie jasnych i skutecznych procedur. Nawet drobna pomyłka może sprawić, że całe drzewo nazw, które znajdują się w naszej strefie, przestanie być weryfikowalne, co na pewno przekłada się na koszty operacyjne. Dostępne jest już coraz bardziej zaawansowane oprogramowanie do zarządzania kluczami oraz do monitorowania wszelkich parametrów protokołu DNSSEC. W przypadku zarządzanie kluczami na uwagę zasługuje projekt OpenDNSSEC (http://www.opendnssec.org/ istnieje możliwość połączenia go z Nagiosem - systemem monitoringu udostępnianym na licencji GPL). Do monitorowania podpisanej strefy można skorzystać z oprogramowania stworzonego między innymi przez rejestr francuski (http://www.zonecheck.fr/) bądź szwedzki (http:// dnscheck.iis.se/). Istnieje również wtyczka do przeglądarki Firefox opracowana przez czeski rejestr domen (https://addons.mozilla. org/en-us/firefox/addon/64247/). Dostępne są też graficzne narzędzia, takie jak DNSViz (http:// dnsviz.net/), które oprócz samej analizy podpisanej strefy swoje wyniki wyświetlają w postaci grafów, rysując poszczególne zależności między rekordami DNSKEY (kluczami) i rekordami DS (kryptograficznymi skrótami rekordów DNSKEY). Oprogramowanie BIND jako najpopularniejszy serwer DNS również wprowadza pewne rozwiązania. 16 B I U L E T Y N NASK

17 DNSSEC w praktyce Jak zabezpieczyć strefę Aby zacząć korzystać z rozszerzeń protokołu DNSSEC należy przy pomocy dostępnych narzędzi wygenerować odpowiednią parę kluczy KSK (Key Signing Key) i ZSK (Zone Signing Key). Przy pomocy tak wygenerowanych kluczy musimy podpisać dane znajdujące się w naszej strefie. Klucz KSK podpisze nam zestaw rekordów DNSKEY, natomiast klucz ZSK podpisze pozostałe zestawy rekordów. Wygenerowany skrót klucza KSK w postaci rekordu DS (Delegation Signer) należy umieścić w strefie nadrzędnej do naszej. W ten sposób strefa zostaje zabezpieczona protokołem DNSSEC. Sam DNSSEC nie jest bez wad i nie jest lekiem na całe zło. Zwiększone wielkości pakietów oraz krytyczny materiał kryptograficzny (część prywatna klucza) wymuszają inwestycje w infrastrukturę oraz zmianę oprogramowania na wspierające DNSSEC. Samo rozwiązywanie nazw przez resolvery operatorów też wymaga zwiększonej mocy obliczeniowej ze względu na wykorzystywane w nim algorytmy szyfrujące. DNSKEY alg=8, id=19036 DNSKEY alg=8, id=40288 NSEC ( :36:48 UTC) Zwiększa się też zagrożenie ze strony ataku znanego jako amplification attack (jednak w tym wypadku źródłem problemu są serwery open recursive, a nie protokół DNSSEC). Zarzuca się też długi proces tworzenia standardu. Pierwsze dokumenty powstały pod koniec lat 90-tych, a kolejna pełna specyfikacja zwana DNSSEC-bis (czyli prawie obecna) była dostępna dopiero od 2005 r. Zalety DNSSEC Abonenci, którzy zdecydują się na zabezpieczenie swoich domen protokołem DNSSEC mają pewność, że dane zwracane przez lokalne resolvery są weryfikowalne i odpowiadające zawartości strefy, którą przyszło im zarządzać. Chroni to ich markę, wizerunek i produkt, jaki oferują swoim klientom, oczywiście z korzyścią dla użytkowników końcowych, czyli właśnie klientów banków czy sklepów internetowych, którzy mają pewność, że odwiedzana przez nich strona to właśnie strona banku czy sklepu internetowego, w którym chcą zlecić przelew lub dokonać zakupu. DNSKEY alg=8, id=19036 DNSKEY alg=8, id=40288 pl ( :36:48 UTC) Z bezpieczeństwa, jakie wprowadza protokół DNSSEC będziemy w pełni korzystać, jeżeli krytyczne nazwy domeny, czyli te związane z usługami, w których przekazujemy wrażliwe informacje jak login i hasło, zostaną zabezpieczone tym protokołem, a dostawcy Internetu będą weryfikować podpisy odpowiedzi DNS w imieniu swoich klientów, czyli nas. dnssec.pl/soa dnssec.pl ( :36:48 UTC) Testowa strefa dnssec.pl analizowana przez DNSViz Autor pracuje w Zespole Technicznej Obsługi Domen NASK B I U L E T Y N NASK 17

18 BEZPIECZEŃSTWO Telefoniczne zagrożenia Tomasz Grudziecki Telefonia pod obstrzałem Telefonia VoIP (Voice over IP) cieszy się bardzo dużą popularnością i jest coraz powszechniej wykorzystywana. Niestety, wzrostowi popularności ze strony użytkowników towarzyszy wzrost popularności ze strony cyberprzestępców. Źle zabezpieczone centralki mogą stać się źródłem poważnych strat finansowych. Przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Tego typu ataki opisywaliśmy już w roku 2008 na blogu cert.pl. Innym zagrożeniem dla telefonii VoIP jest dzwonienie do końcowego numeru z niezamówionymi ofertami handlowymi (tzw. SPIT: Spam over Internet Telephony). Najprostszą formą ataku jest atak odmowy usługi (DoS), który może sparaliżować sieć telefoniczną np. w całej firmie. Dane zbierane przez rozproszoną sieć sond systemu ARAKIS potwierdzają, że problem ataków na telefonię IP w polskiej przestrzeni Internetu jest bardzo realny i ciągle się pogłębia. W artykule postaram się nieco przybliżyć obserwacje incydentów, których w ostatnich kilku miesiącach świadkiem był system ARAKIS. Ataki przeprowadzane były z wykorzystaniem protokołu SIP (Session Initiation Protocol). Sposoby ataków Jednym z powszechniej używanych protokołów w technologii VoIP jest SIP opisany w RFC Służy on do kontrolowania sesji pomiędzy klientami VoIP, w szczególności do nawiązywania, modyfikowania oraz kończenia połączeń głosowych i wideo. Protokół SIP ma zdefiniowany zestaw metod (żądań). Przyjrzyjmy się bliżej czterem z nich, które wykorzystywane były w obserwowanych przez nas atakach. OPTIONS zapytanie o możliwości/funkcjonalności; serwer SIP na tego typu żądanie powinien zwrócić informacje o dostępnych usługach. Często wykorzystywane w masowych skanowaniach do szukania urządzeń VoIP. REGISTER tym poleceniem klient rejestruje się w serwerze rejestrującym SIP (tzw. SIP Registrar), który dodaje jego dane do bazy obsługiwanych adresów. SIP Registrar działa podobnie jak serwer DNS: mapuje nazwy SIPowe (tzw. SIP URI) na adresy IP klientów. Dzięki temu użytkownik zyskuje możliwość odbiera- 18 B I U L E T Y N NASK

19 Analiza danych docelowy port 5060/upd unikalne źródła Week 43 Week 44 Week 45 Week 46 Week 47 Od :05:00 Do :05:00 całkowita Obecna: 8.00 Średnia: 9.68 Maksymalna: Liczba unikalnych adresów IP łączących się na port 5060/UPD do honeyportów ARAKIS-a. nia połączeń w konkretnej podsieci (konieczne, gdy telefonia IP pracuje w trybie klient-serwer, a nie peer-to- -peer, oraz gdy adres IP klienta jest zmienny lub pochodzi z puli prywatnej, a chce on przyjmować rozmowy spoza sieci lokalnej). Nierzadko zdarza się łączenie różnych funkcji serwerowych SIP w obszarze jednego serwera, przez co dany serwer może pełnić jednocześnie funkcje SIP Registrara oraz SIP Proxy czy SIP Redirecta. INVITE zaproszenie do nawiązania sesji (lub dołączenia do już istniejącej), skutkuje np. rozpoczęciem połączenia bezpośrednio do klienta VoIP lub przez serwer SIP Proxy. Mówiąc kolokwialnie: rozpoczęcie procesu dzwonienia. CANCEL anulowanie poprzedniego żądania wysłanego z danego urządzenia. Urządzenia korzystające z tego protokołu domyślnie komunikują się na porcie 5060/UDP. Dlatego wszystkie ataki z wykorzystaniem SIP widziane przez system ARAKIS kierowane były tylko na ten port. Powyżej wykres przedstawiający liczbę unikalnych adresów IP łączących się na port 5060/UDP do honeypotów ARAKIS-a. Głębszej analizie poddane zostały dane tylko z okresu pięciu dni. Nie oznacza to, że dopiero niedawno pojawiły się te ataki wzmożony ruch widziany jest mniej więcej na stałym poziomie cały czas od lipca 2010 r. W ciągu pięciu dni ruch ten: widziany był na wszystkich sondach systemu ARAKIS (oznacza to, że celem nie jest konkretna sieć/ dostawca usług, ale cała przestrzeń polskiego Internetu), odbyło się ok połączeń, połączenia były nawiązywane z ok. 440 unikalnych adresów IP, źródła połączeń należały do ok. 200 różnych systemów autonomicznych (AS), źródłowe adresy IP były rozmieszczone w ok. 50. różnych krajach na całym świecie, najbardziej aktywnymi krajami były (w kolejności malejącej): Chiny (60 proc. unikalnych źródeł ataków), USA (11 proc.) i Francja (5 proc.). Istnieje prawdopodobieństwo, że źródłowe adresy IP mogą być sfałszowane (UDP spoofing), lecz to nie miałoby sensu, gdyż atakujący nie mógłby poznać odpowiedzi na żądanie SIP. Bardziej realne wydaje się użycie tych adresów IP jako ostatnich spośród łańcuszka kolejnych pośredników (pośrednicy działają jak proxy), by ukryć rzeczywiste źródło ataku. Wobec tego nie możemy postawić tezy, że inicjatorzy ataków znajdują się w krajach wymienionych powyżej. Skanowanie SIP OPTIONS Najczęściej zaobserwowane skanowania SIP w systemie ARAKIS to te z użyciem żądań OPTIONS. W tym wypadku atakujący, jeżeli trafi na serwer SIP, który obsłuży to żądanie, pozna jego możliwości. Jest to więc typowy rekonesans. Pozyskane w ten sposób informacje najprawdopodobniej służą do stworzenia listy potencjalnych dostępnych publicznie serwerów SIP wraz z ich możliwościami. Taka lista może posłużyć do dalszych ataków, niosących już konkretne zagrożenie. Żądanie to jest obecnie powszechnie wykorzystywane przy masowych poszukiwa- B I U L E T Y N NASK 19

20 Obserwacje skanowań Pozycja Państwo 1 Chiny 2 USA Chiny 60% 3 Francja 4 Nigeria 5 Niemcy 6 Egipt 7 8 Rosja Korea Reszta świata 24% USA 11% 9 10 Irlandia Rumunia Francja 5% Źródła ataków wg krajów Źródła ataków na SIP (VoLP) Arakis.pl niach na ślepo urządzeń VoIP tak jak ping na poziomie protokołu SIP (w tym przypadku odpowie tylko aktywne urządzenie). Takie skanowanie jest w miarę dyskretne nie powoduje na docelowym urządzeniu efektu dzwonienia. Dodatkowo na podstawie odpowiedzi łatwo można rozpoznać, z jakim oprogramowaniem lub producentem urządzenia atakujący ma do czynienia (tzw. fingerprinting), a jak wiadomo każda aplikacja posiada luki (tylko nie zawsze są one odkryte). Wolumen tych skanowań obserwowany przez ARAKIS cały czas utrzymuje się mniej więcej na stałym poziomie w zależności od konfiguracji sondy średnio dziennie widzianych jest od kilkudziesięciu do kilkuset ataków tego typu. Szczegóły pakietów wskazują, że najprawdopodobniej do przeprowadzenia skanowań użyte zostały dwa popularne narzędzia do audytu urządzeń VoIP opartych na protokole SIP: Sipvicious oraz Sundayddr. Skanowanie SIP REGISTER W sierpniu 2010 r. w honeypotach kilku sond zostały zaobserwowane żądania REGISTER. Atakujący szukał na ślepo serwerów typu SIP registrar i próbował się zarejestrować. Nie wiemy do końca, jaki był cel tego ataku. Prawdopodobnie gdyby rejestracja się powiodła atakujący mógł w ten sposób uzyskać dostęp do pozostałych klientów zarejestrowanych w tym rejestratorze (atak typu rekonesans). To z kolei pozwala na przeprowadzenie dalszych ataków. Za pomocą odpowiednio spreparowanych żądań REGISTER można także przejmować rejestracje innych klientów (tzw. registration hijacking), co skutkuje przejmowaniem połączeń telefonicznych. Znane są też przypadki zalewania urządzenia dużą ilością żądań REGISTER, powodujących paraliż sieci telefonicznej (tzw. REGISTER flooding należący do ataków typu DoS). Informacje zawarte w pakietach sugerują, że do przeprowadzonego skanowania użyto aplikacji eyebeam, która jest komunikatorem VoIP. Należy jednak pamiętać, że taki nagłówek łatwo można spreparować. Nigdy nie była użyta autoryzacja, więc atak był skierowany na niezabezpieczone rejestratory SIP. Skanowanie SIP INVITE + CANCEL W połowie listopada ubiegłego roku w systemie ARAKIS zaobserwowany został znaczący - ponad kilkuset procentowy - wzrost żądań INVITE oraz CANCEL. Za pomocą polecenia INVITE atakujący próbował nawiązać połączenie VoIP do docelowego adresu. W rzeczywistym środowisku, gdy taki pakiet trafi do telefonu VoIP, ten powinien zacząć dzwonić. Żądania INVITE mogą być także kierowane do centralek VoIP gdy urządzenie będzie odpowiednio skonfigurowane (a właściwie błędnie skonfigurowane), połączenie zostanie przekazane dalej (w ten sposób można na czyjś koszt dzwonić na płatne numery). Honeypoty ARAKIS-owe należą do grupy nisko interaktywnych, przez co żaden nie wszedł w dalszą interakcję z atakującym. Najprawdopodobniej w wyni- 20 B I U L E T Y N NASK

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,

Bardziej szczegółowo

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z

Bardziej szczegółowo

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016

Bardziej szczegółowo

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T.

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane

Dzieci aktywne online. Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane Dzieci aktywne online Urodzeni z myszką w ręku Często online, rzadziej offline Treści poszukiwane październik 2007 Raport Dzieci aktywne online został opracowany na potrzeby I Międzynarodowej Konferencji

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011 RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ ROKU RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych

Bardziej szczegółowo

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW

ZAGROŻENIA W SIECI Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Konferencja 24.09.2008 r. DCDNiIP WROCŁAW Profilaktyka zagrożeń dzieci i młodzieży w Internecie Profilaktyka jest działaniem, które ma na celu zapobieganie pojawieniu się i rozwojowi danego zjawiska w

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane

Bardziej szczegółowo

Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski

Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl Copyright by NASK wersja z dnia

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu.

mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. mgr Marzanna Mróz Zadania dla rodziców. Rola wychowania do świadomego korzystania z Internetu. 1. Odkrywaj świat Internetu razem z dzieckiem. Bądź pierwszą osobą, która zapozna dziecko z Siecią. Spróbujcie

Bardziej szczegółowo

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny.

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny. Q2 2014 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Nowa strona internetowa Twojej Firmy w 3 dni!

Nowa strona internetowa Twojej Firmy w 3 dni! www.stronaw3dni.pl Nowa strona internetowa Twojej Firmy w 3 dni! W pakiecie: + indywidualny projekt + wersja mobilna + domena i hosting na rok gratis! od 1299 zł 989 zł netto ZAPRASZAMY DO ZAPOZNANIA SIĘ

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet Główny Partner: Polskie Centrum Programu powołane zostało w 2005 r. w ramach programu Komisji Europejskiej. Tworzą je Fundacja Dzieci Niczyje (FDN) oraz Naukowa i Akademicka Sieć Komputerowa (NASK). Centrum

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT

Bardziej szczegółowo

Szczegółowy Raport Nask

Szczegółowy Raport Nask kwiecień Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl maj czerwiec Szczegółowy

Bardziej szczegółowo

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Rynek Nazw Domeny.PL Q1 2013 Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA

Naukowa i Akademicka Sieć Komputerowa instytut badawczy. Tytuł prezentacji. Podtytuł WIEDZA I TECHNOLOGIA Naukowa i Akademicka Sieć Komputerowa instytut badawczy WIEDZA I TECHNOLOGIA Dzieci i młodzież w Internecie - zagrożenia, wyzwania. Anna Rywczyńska, NASK Koordynator Polskiego Centrum Programu Safer Internet

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Internet Action Plan w Polsce

Internet Action Plan w Polsce Projekt Dyżurnet.pl - realizacja programu Safer Internet Action Plan w Polsce Marek Dudek NIFC Hotline Polska Dyżurnet.pl SECURE 2006 Warszawa 18.10.2006 3 Jak to się stało Safer Internet Action Plan struktura

Bardziej szczegółowo

Szczegółowy raport NASK za czwarty kwartał 2012

Szczegółowy raport NASK za czwarty kwartał 2012 Szczegółowy raport NASK za czwarty kwartał 2012 Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa.

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa. RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU olawa.pl priv.pl shop.pl rel.pl auto.pl media.pl olkusz.pl biz.pl.pl targi.pl nom.pl turek.pl pc.pl lukow.pl travel.pl nysa.pl info.pl

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje

STOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci

Bardziej szczegółowo

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce

Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt Awareness w Polsce Działania na rzecz bezpieczeństwa dzieci w Internecie - europejski projekt "Awareness" w Polsce Agnieszka Wrzesień Koordynator Projektu Fundacja Dzieci Niczyje awrzesien@fdn.pl Anna Rywczyńska Kierownik

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010.

Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Żeby Internet byłbezpieczny! Joanna Gajewska, Bezpieczeństwo dzieci i młodzieży w Internecie, Warszawa, 28 września 2010. Nk.pl - wprowadzenie do tematyki bezpieczeństwa Nk.pl czterolatek odpowiedzialny

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Poniżej pozwolimy sobie przedstawić argumenty przemawiające za tym, że warto zainwestować w reklamę w portalu budnet.pl

Poniżej pozwolimy sobie przedstawić argumenty przemawiające za tym, że warto zainwestować w reklamę w portalu budnet.pl Szanowni Państwo, Poniżej pozwolimy sobie przedstawić argumenty przemawiające za tym, że warto zainwestować w reklamę w portalu budnet.pl Portal budnet.pl jest tematycznym serwisem informacyjnym, skierowanym

Bardziej szczegółowo

Cyberprzemoc. Spotkanie dla rodziców.

Cyberprzemoc. Spotkanie dla rodziców. Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wirtualne Biuro. Nowoczesne technologie w budowaniu relacji z mediami. Prosta i skuteczna komunikacja www.newslink.pl. Dystrybutor systemu:

Wirtualne Biuro. Nowoczesne technologie w budowaniu relacji z mediami. Prosta i skuteczna komunikacja www.newslink.pl. Dystrybutor systemu: Dystrybutor systemu: ul. Siemieńskiego 20, lok. 38 35-234 Rzeszów tel.: +48 692 079 870 fax.: +48 22 244 22 46 e-mail: www.altimedia.pl Nowoczesne technologie w budowaniu relacji z mediami Wirtualne Biuro

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do indywidualnych potrzeb oraz silnemu wsparciu technologicznemu,

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

ZAPROSZENIE DO UCZESTNICTWA W INTERNETOWYCH EUROPEJSKICH TARGACH PRACY. 16 22 czerwca 2008. www.ekipa.info www.workwindow.info

ZAPROSZENIE DO UCZESTNICTWA W INTERNETOWYCH EUROPEJSKICH TARGACH PRACY. 16 22 czerwca 2008. www.ekipa.info www.workwindow.info ZAPROSZENIE DO UCZESTNICTWA W INTERNETOWYCH EUROPEJSKICH TARGACH PRACY 16 22 czerwca 2008 www.ekipa.info www.workwindow.info Internetowe Europejskie Targi Pracy odbędą się w dniach 16 do 22 czerwca 2008

Bardziej szczegółowo

FreecoNet już w każdej branży

FreecoNet już w każdej branży komunikat prasowy 8 maja 2012 r. FreecoNet już w każdej branży Raport z badania opinii klientów biznesowych FreecoNet Właściciel małej firmy pracujący mobilnie w branży IT, korzystający głównie z połączeń

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

Młody obywatel. 18 sierpnia 2010 r. Opis

Młody obywatel. 18 sierpnia 2010 r. Opis 18 sierpnia 2010 r. Młody obywatel Opis Młodzie ludzie przy wsparciu nauczycieli i władz samorządowych badają kapitał społeczny w swojej miejscowości. Przedstawiają wnioski władzom lokalnym. Na podstawie

Bardziej szczegółowo

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad? Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują

Bardziej szczegółowo

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców Zagrożenia w cyberprzestrzeni Materiał dla rodziców Internet Obniża się wiek dzieci korzystających z Sieci. Co czwarte dziecko zgłasza, że rodzice nigdy nie interesują się tym, co robi w Internecie. Tylko

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU wroclaw.pl ostroda.pl czeladz.pl jaworzno.pl pruszkow.pl podlasie.pl swidnica.pl bialystok.pl olsztyn.pl szczecin.pl wroclaw.pl pulawy.pl

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014

Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014 + Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

stronakultury.pl Numer 1 lider usług dla ośrodków kultury!

stronakultury.pl Numer 1 lider usług dla ośrodków kultury! stronakultury.pl Numer 1 lider usług dla ośrodków kultury! Szanowni Państwo! Dziękujemy za zainteresowanie naszą ofertą i zapraszamy do zapoznania się ze szczegółami oferowanych przez nas usług. Jesteśmy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo