Punkt końcowy. znów w centrum uwagi SOLIDNA OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB

Wielkość: px
Rozpocząć pokaz od strony:

Download "Punkt końcowy. znów w centrum uwagi SOLIDNA OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB"

Transkrypt

1 Punkt końcowy znów w centrum uwagi SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB

2 SPIS TREŚCI Wzrost ilości zagrożeń typu malware...1 Dlaczego punkt końcowy jest celem?... 3 Czym kierują się cyberprzestępcy obierając za cel punkt końcowy?...4 Ochrona punktów końcowych przed cyberprzestępczością...5 Najlepszy przykład - Czy na prawdę jesteś chroniony?...8

3 Początek wojny na punkcie końcowym W ciągu trzech dni, pod koniec 2009 roku, cyberprzestępcy przejęli bankowe dane uwierzytelniające, nazwy użytkowników i hasła, w Hillary Machinery, w Plano w Teksasie, i prowadzili ponad 45 odrębnych transakcji przez ponad 40 różnych odbiorców. W rezultacie utracono dolarów. Choć Hillary Machinery odzyskało część pieniędzy dolarów, to dodatkowe honoraria adwokackie, a także koszty sądowe i ciągłe pozwy pomiędzy firmą a jej bankiem były ogromne. Troy Owen, właściciel firmy, wypowiedział się, że "Chociaż straty nie skłaniają nas do zniknięcia z rynku, to z pewnością odsunęły plany wzrostu gospodarczego, które mieliśmy. " Codziennie, po otwarciu gazety, można przeczytać historię firm zaatakowanych przez cyberprzestępców. Kradzież danych jest powszechna. Trojany wykradające dane uwierzytelniające z systemów bankowości internetowej, mogą powodować poważne straty finansowe. W 2010, magazyn CSO przeprowadził badanie sprawdzające cyberbezpieczeństwo (CyberSecurity Watch Survey). Starszy redaktor Bill Brenner stwierdził, że "Nawet te firmy, które dokładają wiele starań, aby ich dane były bezpieczne, przyznają, że prawie niemożliwe jest wyprzedzenie przestępców". To jest wojna, wojna z cyberprzestępcami, którzy mają jeden cel - zarabianie pieniędzy. Dzisiejszych cyberprzestępców stale interesują dane, które można łatwo przekształcić w zysk lub dane uwierzytelniające, które pozwolą im przelać pieniądze bezpośrednio z kasy firmy. Zgodnie z raportem SANS.ORG zatytułowanym "The Top Cyber Security Risks" (Najistotniejsze zagrożenia cyberbezpieczeństwa), Ilość ataków jest tak ogromna, a wyrafinowanie cyberprzestępców tak duże, że wiele organizacji ma problem z określeniem, które z nowych zagrożeń i luk stanowią największe niebezpieczeństwo i jak powinny być alokowane zasoby, aby zabezpieczyć je przed najbardziej prawdopodobnymi, szkodliwymi atakami w pierwszej kolejności. Mimo, że działy IT skupiają się dziś na bezpieczeństwie, wiele z nich zapomina o podstawowym celu ataku - punkcie końcowym. Punkt końcowy komputer stacjonarny użytkownika, laptop lub urządzenie mobilne jest najatrakcyjniejszym celem dzisiejszych cyberprzestępców. System punktu końcowego stał się bardzie mobilny, czyniąc tradycyjne "podejście do zasobów IT" nieskutecznym w zapewnieniu odpowiedniego poziomu ochrony dla użytkowników korporacyjnych i tych aktywów. Zgodnie z badaniami IDC, "Rozwiązania dla punktów końcowych.. stanowią w tej chwili pierwszą linie obrony." W tym artykule zostanie omówione rosnące zagrożenie wynikające z działania szkodliwych programów, sposoby sterowania punktami końcowymi przez cyberprzestępców, oraz jak można chronić swoje punkty końcowe przed tymi szkodliwymi działaniami. System punktu końcowego stał się bardzie mobilny, czyniąc tradycyjne "podejście do zasobów IT" nieskutecznym w zapewnieniu odpowiedniego poziomu ochrony dla użytkowników korporacyjnych i tych aktywów. Zgodnie z badaniami IDC, "Rozwiązania dla punktów końcowych.. stanowią w tej chwili pierwszą linie obrony." Wzrost ilości zagrożeń typu malware Dzięki 25-letniemu doświadczeniu firmy Kaspersky Lab w zabezpieczeniu firm przed zagrożeniami płynącymi z Internetu, zauważyliśmy gwałtowny wzrost liczby złośliwego oprogramowania w Internecie. Liczby są zaskakujące. Każdego dnia odkrywanych jest ponad nowych zagrożeń - łącznie ponad 3,4 milionami w 2009 roku. Ponad 3500 nowych sygnatur antywirusowych publikowanych jest codzienie, aby zapewnić ochronę przed najnowszymi atakami. Podczas jednego, szczególnie pracowitego, dnia, firma Kaspersky Lab utworzyła sygnatur do zwalczania zagrożeń, które pojawiły się tego dnia. Poza tradycyjną ochroną stacji roboczych i serwerów, utworzono ponad 1200 sygnatur zagrożeń dla urządzeń mobilnych, aby zabezpieczyć smartfony przed tymi zagrożeniami. 1

4 Trend był również kontynuowany w 2010 roku: W pierwszym kwartale 2010 roku, na całym świecie miało miejsce ponad 327 milionów prób zainfekowania komputerów użytkowników, co oznacza wzrost o 26,8% w stosunku do poprzedniego kwartału. Również w pierwszym kwartale 2010, wykryto ponad 119 miliona zagrożeń typu malware atakujących serwery hostingowe, w tym 27.57% w Stanach Zjednoczonych, 22.59% w Rosji, a 12.84% w Chinach. Całkowita liczba eksploitów wykorzystujących luki w zabezpieczeniach przeglądarek i wtyczek, jak również przeglądarek plików PDF, wzrosła o 21,3%, prawie połowa z nich obierała za cel luki w programach Adobe. Ostatnie oficjalna Biała księga wydana przez RSA dotycząca cyberprzestępczości pokazuje, że 88% firm z rankingu Fortune 500 pozwala na funkcjonowanie trojanów na komputerach w swoich środowiskach. Jak stwierdza Uri Rivner z RSA, trojany te zajmują się przenoszeniem terabajtów firmowych danych do tajnych rozproszonych stref w całej cyberprzestępczej infrastrukturze zwanej "Dark Cloud". Potwierdzają to dane przedstawione przez CNET News w październiku 2009, z których wynika, że 63% średnich organizacji zauważyło wzrost ilości zagrożeń cybernetycznych w 2009 roku. Zgodnie z tym artykułem, 71% średniej wielkości firm w Stanach Zjednoczonych uważa, że poważne włamanie może wyeliminować ich z rynku. To zaskakujące odkrycie podkreśla na czym skupia się dzisiejsza cyberprzestępczość - na profitach. W rzeczywistości, według raportu centrum zgłaszania przestępczości internetowej (Internet Crime Complaint Center) przy Federalnym Biurze Śledczym (FBI), cyberprzestępczość wzrosła o 22,3% w 2009 r, w wyniku działania cyberprzestępców odnotowano dwukrotne zwiększenie się strat z 265 milionów do 560 milionów dolarów w tym samym roku. A te liczby prezentują wyłącznie odnotowane ataki. Ponieważ zdecydowana większość ataków nie jest zgłaszana, a ilość ataków i strat finansowych jest, tak na prawdę, znacznie wyższa. Cyberprzestępcy już nie kierunkują swoich ataków wyłącznie na duże korporacje, poza tymi bardziej szkodliwymi metodami ataku, które powodują kradzież większej kwoty pieniędzy podczas włamania. Małe firmy, państwowe oraz lokalne instytucje rządowe i edukacyjne stały się łatwym celem cyberprzestępców, ponieważ ich budżet często nie uwzględnia wydatków na bezpieczeństwo i ochronę. Średnie firmy w Stanach Zjednoczonych straciły w 2009 ponad 100 milionów dolarów przez fałszywe przelewy bankowe. Nawet Pentagon, organizacji inwestująca bardzo wiele w dziedzinie bezpieczeństwa, stał się w 2009 roku ofiarą cyberprzestępców, w wyniku czego stracił terabajty istotnych tajnych danych, w tym dane na temat nowych myśliwców F35 Lighting II - Joint Strike Fighter. Mimo, że najistotniejsze dane Departamentu Obrony są przechowywane na komputerach nie podłączonych do Internetu, hakerzy uzyskali dostęp do tych szczególnie ważnych danych poprzez komputery stanowiące punkty końcowe należące do osób trzecich zatrudnionych do projektowania i budowania myśliwców. 2

5 Dlaczego punkt końcowy jest celem? Rosnące zagrożenie płynące ze strony szkodliwego oprogramowania koncentruje się dziś na jednym celu - punkcie końcowym. Ale dlaczego? Z jakiego powodu cyberprzestępcy są tak zainteresowani punktami końcowymi? Wynika ono, w sumie, z kilku czynników: Decentralizacji danych. Dane przestały być przechowywane wyłącznie na komputerach typu mainframe z wieloterminalowym dostępem. Ważne i tajne firmowe dane są stale modyfikowane, wykorzystywane i przechowywane na komputerach, laptopach i urządzeniach mobilnych. Dostęp do tych urządzeń oznacza zatem dostęp do bardzo wartościowych danych. Klucz do królestwa. Umieszczenie właściwego trojana na punkcie końcowym systemu pozwala cyberprzestępcy na dostęp do danych, również tych uwierzytelniających w innych systemach wykorzystanych w firmie - w tym bankowości i systemów finansowych. Miliony dolarów traci się każdego dnia z powodu fałszywych przelewów z kont bankowych firmy, realizowanych przy użyciu danych do logowania przechwyconych przez trojany związane z bankowością elektroniczną. Kompletna kontrola. Pełny dostęp z uprawnieniami administratora do punktu końcowego umożliwia cyberprzestępcom dostęp do dowolnego systemu i danych, do których ma uprawnienia użytkownik. Cyberprzestępca może także zmienić punkt końcowy w urządzenie "zombie" będące częścią większej sieci botnetów, wykorzystującej system do rozprzestrzeniania się szkodliwego oprogramowania w innych systemach. I ostatecznie, tego rodzaju dostęp do punktu końcowego daje możliwość hakerom przeglądania treści korespondencji i, czatów w komunikatorach, sprawdzania ruchu sieciowego, sekwencji przyciskanych klawiszy i znacznie więcej, dzięki czemu punkt końcowy można wykorzystać na wiele sposobów. Dzisiejsi hakerzy komputerowi nie są wczorajszymi początkującymi crackerami szukającymi sławy i chwały. Dzisiaj cyberprzestępcy szukają dostępu do punktu końcowego, aby potajemnie móc kraść dane i pieniądze użytkownika. Punkt końcowy jest łatwym celem, ze względu na: Łatwy dostęp. Struktura sieci stała się mniej spójna, pozwala to użytkownikom końcowym na dostęp do wszystkiego co oferuje Internet, punkt końcowy stał się nową granicą zasięgu sieci i, w rezultacie, nowym celem cyberprzestępczości. Mobilność danych. Pracownicy firm podróżują co dzień po całym świecie, podłączając swoje urządzenia mobilne do niezabezpieczonych sieci na lotniskach, w samolotach, w hotelach i w domu. Sieci znajdujące się poza obszarem firmy, tworzą stałe zagrożenie dla firmowych danych i sprawiają, że granice zasięgu firmy są mniej spójne i bardziej dostępne dla cyberprzestępców. Ataki wielokierunkowe. Dzisiejsi użytkownicy końcowi korzystają z firmowego połączenia do Internetu zarówno w sprawach firmowych, jaki i prywatnych, zapewniając cyberprzestępcy możliwość wielokierunkowego ataku na punkt końcowy. Serwisy biznesowe stają się dystrybutorami szkodliwego oprogramowania, a portale społecznościowe placami zabaw dla cyberprzestępców. Cyberprzestępcy żerują na osobach prywatnych i przedsiębiorstwach jednakowo angażując się na portalach społecznościowych w śledzenie przyjaciół, rodziny, klientów, potencjalnych klientów i partnerów handlowych swoich ofiar. Surfowanie po Internecie, serwisy randkowe, witryny z muzyką, filmami, itp. są również świetnymi kanałami dla cyberprzestępców do rozprzestrzeniania złośliwego oprogramowania w punkcie końcowym. Nie zapominajmy także o stale istniejącym zagrożeniu ze strony poczty . 3

6 Ostatecznym celem jest umieszczenie szkodliwego oprogramowania na punkcie końcowym. Jak stwierdzono w raporcie RSA: Po zainfekowaniu szkodliwym programem, typowe trojany, rozpoczną rejestrowanie całego internetowego ruchu sieciowego oraz naciskanych klawiszy na klawiaturze (keyloggery), przechwytywanie korespondencji e i haseł w przeglądarkach internetowych, i wiele, wiele więcej. Trojan nie zostanie powstrzymany przez zabezpieczenia w serwisie bankowości internetowej: przechwyci posty na portalach społecznościowych, dane medyczne, treści prywatnych rozmów, dokumenty statutowe i wszystkie treści związane z pracą: dane uwierzytelniające do wewnętrznych systemów, wiadomości wysyłane lub odbierane, wyniki finansowe firmy, poufne formularze związane z klientami zgromadzone w systemach CRM. Po zainstalowaniu trojana na punkcie końcowym, staje się on bardzo twórczy i podstępny głównie w generowaniu, na wiele sposobów, niewiarygodnie wysokich zysków na rzecz cyberprzestępcy. Nic więc dziwnego, że cyberprzestępcy decydują się na atak punktów końcowych. Bez właściwej ochrony, stwarzają one w firmach łatwo dostępne środowisko pełne atrakcyjnych celów. Czym kierują się cyberprzestępcy obierając za cel punkt końcowym? Sądzisz, że jesteś bezpieczny? Przemyśl to jeszcze raz. Obszar ochrony dowodzi jej nieefektywności w przypadku najnowszych celów cyberprzestępczości. Uri Rivner z RSA stwierdza, że zmieniło się pole bitwy. Pracownicy, bardziej niż sieci wewnętrzne firmy, stoją teraz bezpośrednio na głównej linii frontu. Sprawdźmy czym kierują się dziś cyberprzestępcy obierając za cel punkt końcowy. Przez lata system operacyjny - głównie Microsoft Windows - był rajem dla hakerów. Ponieważ system operacyjny jest obecnie znacznie lepiej zabezpieczony, aplikacje klienckie innych firm zainstalowane na punktach końcowych stały się wymarzonym celem ataku cyberprzestępców. Użytkownicy pobierają aplikacje takie jak WinZip, Realplayer, Quicktime, Adobe PDF i wtyczki do przeglądarek internetowych (ActiveX, kodeki filmowe, itd.), niezbyt dbając o ich konserwacje. Te nieudokumentowane i niekontrolowane programy, pełne luk, są rzadko poprawione lub aktualizowane. Dział IT często nie orientuje się, które wersje tych aplikacji działają w ich środowisku, nie mówiąc już o wersji zaimplementowanych łat. Według statystyk programu Secunia PSI, tylko 2% komputerów z systemem operacyjnym Windows jest w pełni aktualna. To przez te luki, że cyberprzestępcy uzyskują dostęp do punktów końcowych firmy i wykorzystują szkodliwe oprogramowanie do realizacji swoich nieuczciwych planów. 4

7 Cyberprzestępcy infekują punkt końcowy złośliwym oprogramowaniem rożnymi drogami: Konieczność komunikacji. Obecnie osiem na 10 wiadomości zawiera złośliwe programy lub niechciane treści. Zgodnie z badaniami firmy Gartner, ilość zagrożeń związanych z wiadomościami wzrosła sześciokrotnie w 2009 roku. Zagrożenia te zawierają zainfekowane załączniki, phishingowe odnośniki i przekierowania do nieznanych serwerów, z których pobierane jest szkodliwe oprogramowanie. Oficjalne strony internetowe ulegają infekcji. Ponad 1.73 biliona użytkowników, 25% światowej populacji, odwiedza codziennie więcej niż 234 miliona stron internetowych. Tylko w 2009, powstało 47 milionów nowych stron internetowych. Cyberprzestępcy korzystają z ciągłego wzrostu popularności surfowania w Internecie do rozprzestrzeniania szkodliwego oprogramowania w urządzeniach niczego nie podejrzewających użytkowników. Dwie techniki, SQL Injections (dosłownie zastrzyk SQL) oraz skrypty Cross-Site (CSS), stanowią 80% wszystkich ataków wykorzystujących luki na stronach internetowych. Cyberprzestępcy, dzięki lukom w zabezpieczeniach sieci i tym metodom ataku, włamują się na oficjalne strony internetowe firm, wprowadzają tam niejawny kod JavaScript, który powoduje pobranie złośliwego oprogramowania, gdy tylko użytkownicy otworzą daną stronę. Proces znany jako drive-by download, infekuje urządzenia szkodliwym oprogramowaniem, po zwyczajnym odwiedzeniu legalnych stron, które zostały skażone przez obcy serwer. Złośliwy program nie jest już wyłącznie rozprzestrzeniany za pomocą gier i pornograficznych stron internetowych; 77% stron internetowych, które zawierają szkodliwy kod są to całkowicie legalne strony internetowe, które zostały zmodyfikowane przez cyberprzestępców. Utrzymywanie kontaktu. Zwiększa się ilość portali społecznościowych zarówno dla osób prywatnych jak i korporacji. Konieczność utrzymywania kontaktu z partnerami handlowymi, klientami, przyszłymi klientami, rodziną i znajomymi wymusiła na firmach rozluźnienie wewnętrznej ochrony do bardzo niebezpiecznej formy komunikacji masowej. Facebook, LinkedIn, Twitter i MySpace to główne portale społecznościowe, na które każdego dnia pracownicy mogą logować się w celach prywatnych lub zawodowych. Cyberprzestępcy wykorzystują zyskujące na popularności portale społecznościowe, do zarabiania pieniędzy i do rozpowszechnienia złośliwego oprogramowania na komputery stacjonarne i do sieci korporacyjnych. Działanie portali społecznościowych opiera się na dwóch typowo ludzkich cechach: zaufaniu i ciekawości. Czynnik zaufania wchodzi w grę jeżeli zapraszamy tylko tych, których znamy i którym ufamy, uważając, że treści wysyłane przez nich są "w porządku". Ciekawość skłania nas do kliknięcia. Przeciętny użytkownik kliknie na praktycznie każdy odnośnik. Problem tkwi w tym, że najczęściej nie wie, dokąd przeniesie go to kliknięcie lub jakie szkody można spowodować poprzez otwarcie tego pliku, tej strony, czy tej aplikacji. Te dwie cechy sprawiają, że portale społecznościowe są niezwykle niebezpieczne. Strach, niepewności i wątpliwości. Fałszywe rozwiązania antywirusowe (scareware) i oprogramowania typu ransomware są coraz częściej używane do wyłudzania pieniędzy od niczego nie podejrzewających i początkujących użytkowników. Podczas odwiedzania określonej strony internetowej, pojawi się wiadomość informująca użytkownika, że jego komputer został zainfekowany i znajduje się w niebezpieczeństwie. Następnie otrzyma propozycje pobrania oprogramowania zabezpieczającego, którego koszt oscyluje w granicach dolarów. Przynętą jest oferta zapewnienia właściwej ochrony. W rzeczywistości, użytkownik straci pieniądze, a oprogramowanie, które pobierze jest, tak na prawdę, szkodliwym programem, a nie zapewniającym ochronę. Oszuści zarabiają tygodniowo na fałszywych programach antywirusowych trzykrotnie więcej niż wynosi tygodniowe wynagrodzenie prezesa danej firmy. 5

8 Ochrona punktów końcowych przed cyberprzestępczością Pomimo, że zagrożenie ze strony szkodliwego oprogramowania znacząco wzrasta, budżet przeznaczony na zapewnienia ochrony wszystkim urządzeniom IT nie wzrasta proporcjonalnie. Co istotniejsze, wydatki przeznaczane na zapewnienie ochrony na punkcie końcowym nie są zwiększane zgodnie z realnym zagrożeniem. Tradycyjnie, działy IT skupiają się na zapewnieniu bezpieczeństwa firmy w obszarach - zapory sieciowej, silników IDS / IPS i filtrowania adresów URL. Mimo, że jest to absolutnie konieczne i stanowi kluczowy element strategii ochrony, nie chroni wystarczająco punktów końcowych przed wielokierunkowym atakiem przez złośliwe oprogramowanie. Filtrowanie adresów URL, powstrzymuje wprawdzie pracowników przed wchodzeniem na tak zwane "niebezpieczne strony", ale nie ochrania użytkowników przed szkodliwym oprogramowaniem rozsyłanym metodą "drive-by-downloads" na oficjalnych stronach firm. Zapory sieciowe są tak skonfigurowane, że umożliwiają użytkownikom nieograniczony dostępu do Internetu. Jak na ironię, ułatwiając, tym samym, cyberprzestępcą dostęp do komputerów stacjonarnych. Ochrona na punktach końcowych od dawna jest uważana za towar, o wyborze którego zasadniczym czynnikiem decydującym jest cena. Niektóre firmy używają nawet darmowych oprogramowań antywirusowych. Niestety, szkodliwe oprogramowanie, które jest z nimi związane jest również darmowe. Mając na uwadze ochronę całego obszaru firmy, kierownik działu IT nie skupia się zbytnio na ochronie antywirusowej. Niektórzy kierownicy nie widzą wielkich różnic pomiędzy dostępnymi produktami antywirusowymi. Niektórzy sądzą, że oprogramowanie antywirusowe jest zupełnie niepotrzebne i jeśli już muszą coś wybrać, to decydują się na to, które - w ich odczuciu - jest najmniejszym złem. Pomimo, że podejście to jest zrozumiałe, biorąc pod uwagę fatalne doświadczenia, które mięli niektórzy klienci, są oni dalecy od prawdy. Właściwie, to istnieją ogromne różnice w tym, jak oprogramowania antywirusowe wykrywają i usuwają szkodliwe oprogramowanie na punktach końcowych. Ilustrują to liczne, niezależne testy laboratoryjne. Nadszedł czas, aby zmienić ten sposób myślenia i skupić się zarówno na wykrywaniu jak i właściwej reakcji na zagrożenia w punkcie końcowym. 6

9 Przy wyborze rozwiązania zapewniającego ochronę na punkcie końcowym należy rozważyć : Ogólny wskaźnik wykrywania: Jak skuteczny jest produkt, który chcemy zakupić, w wykrywaniu zarówno znanych, jak i nieznanych zagrożeń, bazującym na analizie sygnatur zagrożeń? Czy wykrywanie na dyskach opiera się na analizie heurystycznej czy analizie bazującej na regułach? Wybrany produkt powinien wykrywać wiele typów zagrożeń jak: trojany, wirusy, rootkity i inne. Szeroki zakres wykrywania w przypadku jednego typu, przy słabych wynikach wykrywalności przy innym typie zmniejsza efektywność ochrony. Kompletną ochronę: Szkodliwe oprogramowanie może zaatakować punkt końcowy w różny sposób i każdy produkt antywirusowy, wart swojej ceny, powinien skutecznie zablokować wszystkie możliwe drogi infekcji punktu końcowego. Program taki powinien chronić system niezależnie od tego gdzie się znajduje urządzenie i łatwo dostosowywać się do zmiany lokalizacji tego systemu, aby zapewnić większą ochronę, w przypadku działania poza obrębem sieci firmowej. Takie elementy jak indywidualne zapory sieciowe, ID, moduły anty-spamowe i anti-phishingowe, oprogramowanie antywirusowe, ochrona przed złośliwym oprogramowaniem atakującym z sieci internetowej, powinny być w całości uznane za niezbędne dla ogólnej strategii ochrony punktów końcowych. Wydajność: Ochrona jest mało przydatna, gdy utrudnia użytkownikowi końcowemu wykonywanie codziennych zadań. "Bloatware" (program bardzo obciążający system), jak często mówi się o oprogramowaniu antywirusowym, obciąża zasoby systemowe do tego stopnia, że pracownik nie może już korzystać z systemu, dopóki oprogramowanie to nie zakończy procesu skanowania. Dlatego ważne jest by wdrożyć taką ochronę, która wirtualnie nie ma wpływu na produktywność pracowników. Czy jednak możliwe jest jednoczesne zapewnienie ochrony i wydajności? Oczywiście! Łatwy sposób zarządzania: Konsola zarządzająca oprogramowaniem antywirusowym jest niezwykle istotną częścią tej układanki - i wykładnikiem przy podejmowaniu decyzji o zakupie. Niewygodna, nieintuicyjna, zasobochłonna konsola zarządzająca znacznie utrudni nadzorowanie podstawowej ochrony, a co za tym idzie ogólnego systemu zabezpieczeń. Element zarządzający powinien być prosty, łatwy w użyciu, a poza tym, dokładny i ograniczający ryzyko infekcji w każdym punkcie końcowym środowiska. Bardzo przydatną cecha jest też możliwość szybkiego wdrożenia i konserwacji oprogramowania na wielu rodzajach punktów końcowych. Pomoc techniczna: Nikt nie ma czasu by siedzieć 45 minut lub więcej by uzyskać pomoc w rozwiązaniu występującego problemu. Przed zakupem oprogramowania antywirusowego sprawdź czy dział pomocy technicznej tego produktu działa odpowiedzialnie i skutecznie. Jak szybko odpowiadają na telefon? Jak skuteczna była wskazówka osoby, która pomagała rozwiązać zgłoszony problem? Uzyskanie pomocy technicznej nie powinno być kłopotliwe, powinno raczej przemawiać za wyborem danego produktu. Cena: To ostatni aspekt, który należy rozważyć. Wszystkie oferowane obecnie rozwiązania antywirusowe mają imponującą cenę. Jednakże, nie zawsze, przekłada się ona na ich funkcjonalność. Cena jest istotna, ale wyłącznie wtedy, gdy wybraliśmy oprogramowanie ochronne, które zapewni nam właściwe bezpieczeństwo, wydajność i swobodę zarządzania. Ochrona dla punktów końcowych nie powinna być wybierana jak zwykły towar. Odpowiednia dokładność pozwoli na zapewnienie najwyższego poziomu wykrywania i reagowania na punktach końcowych. 7

10 Najlepszy przykład - Czy na prawdę jesteś chroniony? Administrator w Publicznej Szkole imienia Jacksona w Mississippi, sądził że wybrał odpowiednią ochronę przed szkodliwym oprogramowaniem dla swojej sieci. Przeznaczył znaczną kwotę pieniędzy aby chronić zarządzane przez siebie ponad 9200 stanowiskom. Gdy problem z wydajnością skłonił go do wprowadzenia produktów Kaspersky, zrozumiał, że rozwiązanie ochronne, które posiadali, nie zapewniało im wystarczającego bezpieczeństwa. Po zainstalowaniu produktów Kaspersky, dział IT przekonał się, że w ich sieci, miała miejsce poważna inwazja nasze oprogramowanie wykryło: zainstalowanych wirusów w całej strukturze punktów końcowych 43 różne trojany 56 różnych wirusów zainfekowanych obiektów sieciowych Szkodliwe oprogramowanie swobodnie rozprzestrzeniało się po całej sieci. Poprzedni program antywirusowy nie wykrywał, ani nie usuwał zagrożeń. Jedynym sposobem by przekonali się o tym, było zainstalowanie pakietu premium z produktem antywirusowym Kaspersky Lab. Taki stopień infekcji był całkowicie niedopuszczalny, ze względu na koszty poniesione przez szkołę w celu zabezpieczenia się przed takim zagrożeniem. Usuwanie wszystkich skutków infekcji z ich sieci było żmudne, kosztowne i ciągnęło się przez kilka tygodniu, dopóki wszystkie zagrożenia nie zostały wyeliminowane. Może wydawać Ci się, że jesteś bezpieczny, ale czy wiesz to na pewno? Kto ma dostęp do Twoich danych bez Twojej wiedzy? Kto ma dostęp do puntów końcowych Twojej sieci poprzez ochronę, którą wprowadziłeś? Czy Twoje obecne rozwiązanie antywirusowe na prawdę blokuje szkodliwe programy i chroni odpowiednio punkt końcowy? Są to pytania, które w dzisiejszym, wrogim środowisku cyfrowym wymagają właściwej odpowiedzi. Nadszedł czas wytoczyć wojnę cyberprzestępczości - a główną linią frontu są punkty końcowe! W drugiej części tego artykułu zostanie omówione dziesięć błędów popełnianych przez dzisiejsze działy IT, które umożliwiają cyberprzestępcom wykradanie informacji i danych uwierzytelniających dzięki dostępowi do punktu końcowego. Działy IT powinny zmienić sposób myślenia, aby mieć pewność, że działania cyberprzestępców zostały udaremnione, a punkt końcowy - tak, jak i użytkownik - jest właściwie chroniony. W celu pobrania drugiej części Zwalczania przestępczości przejdź do strony 8

11 Punkt końcowy znów w centrum uwagi Kaspersky Lab Polska ul. Krótka 27A ,

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Dziesięć ułatwień SOLIDNA. dla cyberprzestępców OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB

Dziesięć ułatwień SOLIDNA. dla cyberprzestępców OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB Dziesięć ułatwień dla cyberprzestępców SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB Dziesięć ułatwień dla cyberprzestępców Przed zapoznaniem się z niniejszym dokumentem zachęcamy do przeczytania

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Rozwój szkodliwego oprogramowania w 2008 r.

Rozwój szkodliwego oprogramowania w 2008 r. KASPERSKY SECURITY BULLETIN 2008: STRESZCZENIE Rozwój szkodliwego oprogramowania w 2008 r. Nastąpił wyraźny podział pracy w cyberprzestępczości Autorzy: Siergiej Golowanow Aleksander Gostew Witalij Kamliuk

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Instrukcja rejestracji Netia Fon

Instrukcja rejestracji Netia Fon Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

SOLIDNA OCHRONA FIRMY. Biała księga Prawdziwe koszty ochrony. Pięć przyczyn obciążania budżetu przez rozwiązanie antywirusowe WE WŁAŚCIWY SPOSÓB

SOLIDNA OCHRONA FIRMY. Biała księga Prawdziwe koszty ochrony. Pięć przyczyn obciążania budżetu przez rozwiązanie antywirusowe WE WŁAŚCIWY SPOSÓB Biała księga Prawdziwe koszty ochrony Pięć przyczyn obciążania budżetu przez rozwiązanie antywirusowe SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB www.kaspersky.pl Prawdziwe koszty ochrony:

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo