Narzędzia. Początki. Atak. hakin9

Wielkość: px
Rozpocząć pokaz od strony:

Download "Narzędzia. Początki. Atak. hakin9"

Transkrypt

1

2

3

4 hakin9 Witam! Drodzy Czytelnicy, mam zaszczyt powitać Was w Nowym 2008 Roku! Mam nadzieję, że będzie on obfitował w moc sukcesów i pomyślnych zdarzeń. Niech wirusy i robaki omijają Wasze komputery, a producenci oprogramowania dostarczają coraz to nowych i jeszcze szkuteczniejszych rozwiązań zapewniających bezpieczeństwo. Liczę także na to, że tak jak w poprzednim roku, również i w tym spędzicie parę chwil na lekturze hakin9'u. Zachęcam do tego tym bardziej, że przygotowaliśmy dla Was wiele niespodzianek. Profesjonalne artykuły, ciekawe wywiady, najlepsze programy antywirusowe, konkursy z nagrodami oraz wiele innych. Jedną z nowości, jest pomysł organizowania comiesięcznych spotkań z Naszymi Czytelnikami. Chcielibyśmy spotkać się z Wami, porozmawiać, usłyszeć opinie na temat hakin9u co moglibyśmy zmienić, jakie rzeczy poprawić, co Wam się podoba w naszym magazynie? Oczywiście, zachęcamy również do dzielenia się swoimi przemyśleniami na temat pisma już teraz. Czekamy na wiadomości. Chcemy, żeby hakin9 był jeszcze bardziej profesjonalny, żebyście sięgali po niego z większą ciekawością, a przede wszystkim, żeby ta ciekawość została w 100% zaspokojona. W tym numerze, przygotowaliśmy dla Was kilka nowych artykułów w których znajdziecie wiele praktycznych informacji o tym, jak skutecznie zapewnić bezpieczeństwo nie tylko danym znajdującym się na dyskach Waszych komputerów, ale także samym maszynom. Nie zapomnieliśmy też o stałych punktach programu. W magazynie, tradycyjnie: wiadomości, recenzje książek w tym miesiącu E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w Sieci autorstwa Jonathana Reuvida oraz PHP Bezpieczne Programowanie, którą napisał Chris Shiflett, a także opis nowych narzędzi oraz płyta CD, na której oprócz programów znajdziecie kolejną część filmu instruktażowego na temat ataku SQL Injection z użyciem Union Select. Drodzy Czytelnicy, nie pozostaje mi nic innego, jak zaprosić Was do lektury. Barbara Czułada W skrócie 6 Mateusz Stępień Przedstawiamy najciekawsze wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Zawartość CD 10 Prezentujemy zawartość i sposób działania najnowszej wersji naszej sztandarowej dystrybucji hakin9.live. Narzędzia Recenzja Internet Security Suite 14 Recenzja Teleguard 15 Początki Domeny zagrożenia i ich skutki 16 Damian Daszkiewicz Damian w swoim artykule opisuje jak przenieść domenę do innego rejestratora oraz co to jest WHOIS. Atak Blind Attack 20 Konrad Malewski Technika blind scanning pozwala na poznanie niektórych parametrów połączenia zestawionego pomiędzy dwoma maszynami w sposób, która nie kieruje podejrzeń w stronę źródła ataku. Niebezpieczne nazwy plików 30 Michał 'Gynvael Coldwind' Składnikiewicz Z artykułu dowiesz się, jakie są najczęstsze zaniedbania w implementacji obsługi nazw plików otrzymanych z zewnątrz. Obliczenia pasożytnicze 36 Michał Styś Michał w swoim artykule przedstawia sposoby wykorzystania protokołów sieciowych do wykonywania obliczeń na komputerach podłączonych do Sieci. C#.NET. Podsłuchiwanie klawiatury 42 Sławomir Orłowski, Maciej Pakulski Z tego artykułu dowiemy się jak działąją haki w systemie Windows oraz jak możemy dodawać wpisy do rejestru systemowego. 4 hakin9 Nr 01/2008

5 Obrona Fizyczne bezpieczeństwo serwerów 50 Rafał Podsiadły Nie wiesz jak fizycznie zabezpieczyć swój serwer, jakich narzędzi użyć? Heurystyka w programach antywirusowych 58 Jakub Dębski Artykuł Jakuba Dębskiego pokazuje czym jest heurystyka w programach antywirusowych, jakie są rodzaje wykorzystywanych heurystyk oraz przed jakimi problemami stają ich twórcy. Bezpieczna Firma Bezpieczeństwo teleinfomatyczne danych niejawnych 66 Andrzej Guzik Andrzej pokaże nam sposoby ochrony informacji niejawnych przetwarzanych w systemach komputerowych i sieciach teleinformatycznych. Księgozbiór 72 Recenzujemy książki E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w Sieci, PHP Bezpieczne Programowanie oraz Podstawy ochrony komputerów. Wywiad Wywiad z Marcinem Piołunem-Noyszewskim 74 jest wydawany przez Software Wydawnictwo Sp. z o.o. Dyrektor wydawniczy: Sylwia Pogroszewska Redaktor naczelny: Katarzyna Juszczyńska katarzyna.juszczynska@software.com.pl Redaktor prowadzący: Robert Gontarski robert.gontarski@software.com.pl Asystentka: Barbara Czułada barbara.czułada@software.com.pl Wyróżnieni betatesterzy: Ewa Rutkowska, Marcin Kosedowski Opracowanie CD: Rafał Kwaśny Kierownik produkcji: Marta Kurpiewska marta@software.com.pl Skład i łamanie: Robert Zadrożny robert.zadrozny@software.com.pl Okładka: Agnieszka Marchocka Dział reklamy: adv@software.com.pl Prenumerata: Marzena Dmowska pren@software.com.pl Adres korespondencyjny: Software Wydawnictwo Sp. z o.o., ul. Bokserska 1, Warszawa, Polska Tel , Fax Osoby zainteresowane współpracą prosimy o kontakt: cooperation@software.com.pl Druk: 101 Studio, Firma Tęgi Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce bez zgody wydawcy jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. Katarzyna Juszczyńska Rozmowa z prezesem firmy M2 NET, która jest niezależnym producentem oprogramowania tworzącym zaawansowane rozwiązania związane z bezpieczeństwem i działalnością biznesową. Felieton Czy hakerzy są źli? 78 hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 7 wersjach językowych: PL ES CZ EN IT FR DE Rafał Bednarski Zapowiedzi 82 Zapowiedzi artykułów, które znajdą się w następnym wydaniu naszego pisma. Nakład wersji polskiej egz. UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. hakin9 Nr 2/2006 5

6 W skrócie McAfee przejmuje SafeBoot Firma McAfee, światowy lider w dziedzinie produktów antywirusowych, zapór i programowych zabezpieczeń internetowych, ogłosiła decyzję o przejęciu holenderskiego producenta systemów kontroli dostępu i szyfrowania danych firmy SafeBoot. Oprogramowanie firmy McAfee używane jest aktualnie na ponad 100 milionach komputerów, przejęcie SafeBoot pozwoli zaoferować ich użytkownikom funkcjonalność szyfrowania danych dzięki aplikacji Data Protection Suite, która pozwala na szyfrowanie plików, katalogów i całych partycji na wszelkiego typu urządzeniach przenośnych, notebookach i palmtopach. Kwota transakcji wyniosła około 350 milionów dolarów, jednak zakup SafeBoot nie jest jedynym nabytkiem planowanym przez McAfee w najbliższym czasie. OpenBSD łata dziurę w serwerze DHCP Firma Core Security odkryła poważny błąd w zabezpieczeniach serwera DHCP wykorzystywanego w wolno dostępnym systemie operacyjnym OpenBSD 4.0, 4.1 oraz 4.2. Błąd jest o tyle poważny, że atakujący, który ma dostęp do sieci lokalnej, może przy użyciu odpowiednio spreparowanego żądania DHCP unieruchomić dowolną usługę. Specjaliści z Core Security wykryli w funkcji cons_options (src/usr.sbin/dhcpd/options.c) błąd przepełnienia bufora. Warto też przypomnieć, że ostatnio odkryto podobny błąd także w oprogramowaniu serwera DHCP używanego przez aplikacje do wirtualizacji firmy Vmware. NEC izoluje szkodliwy kod Firma NEC międzynarodowe konsorcjum z sektora informatycznego z siedzibą w Minato w Japonii opracowała nową technologię, która pozwala na wykrycie, odizolowanie i zatrzymanie działania wirusa na poziomie rdzenia procesora. Technologia jest o tyle ciekawa, że stworzona została dla procesorów wielordzeniowych, dzięki czemu nie przeszkadza w sprawnym działaniu całego systemu. Głównym założeniem nowej technologii jest uruchamianie każdego programu w oddzielnym procesie na osobnych rdzeniach wielordzeniowego CPU. Ten innowacyjny pomysł inżynierów firmy NEC skutecznie zapobiega rozprzestrzenieniu się szkodliwego kodu po całym systemie i przedostanie się do sieci, a rdzeń, w którym uruchamia się wirus, zostaje chwilowo wyłączony. NEC nie wymyślił jeszcze nazwy dla swojej technologii. Technologię można wykorzystać w telefonach komórkowych, samochodach i najprawdopodobniej w komputerach. NEC Corporation to japońska firma produkująca sprzęt komputerowy, telekomunikacyjny, urządzenia elektroniczne i oprogramowanie, między innymi notebooki Versa oraz Lavie. NEC został założony przez Kunihiko Iwadare wraz z grupą współpracowników w 1899 r. Jeden z założycieli pochodził z USA. Odkryto lukę w oprogramowaniu wirtualizacyjnym Xen Joris van Rantwijk wykrył błąd w środowisku wirtualizacji Xen, umożliwiający użytkownikowi z uprawnieniami root a w domenie gościa wykonać dowolne polecenia w domenie 0, czyli w samym kontrolerze, nadzorującym pracę środowiska wirtualizacji. Bezpośrednim źródłem błędu jest skrypt tools/pygrub/src/ GrubConf.py, który odczytuje dane z pliku konfiguracyjnego GRUB a (boot/grub/grub.conf) i próbuje ustawić odpowiednie parametry używając funkcji exec bez poprawnego sprawdzania przekazywanych parametrów. Podczas kolejnego restartu odpowiednio przygotowany plik konfiguracyjny może zostać wykorzystany do przekazania poprzez skrypt działający w domenie 0 poleceń do shell a i ich wykonania. Joris van Rantwijk w swoim wpisie w Bugzilli na Xensource.com zaprezentował przykładową linię wywołania: default "+str(0*os.system( " insert evil command here "))+" Błąd został znaleziony w wersji 3.0.3, starsze wersje również mogą być podatne na ten rodzaj ataku. Na chwilę obecną nie udostępniono poprawki. Xen to monitor maszyn wirtualnych na licencji open source, opracowany na Uniwersytecie Cambridge i rozwijany przez firmę XenSource. Ma ono za zadanie obserwowanie maszyn wirtualnych uruchomionych w jego środowisku i dbanie o to, aby nie zakłócały one wzajemnie swojej pracy i aby ich równoczesne działanie nie obniżało w znaczący sposób wydajności systemu. 6 hakin9 Nr 01/2008

7 Mateusz Stępień Bramka zabezpieczająca UTM Firma PLANET Technology, globalny lider technologii sieciowych opartych na protokole IP, zaprezentowała nową bramkę zabezpieczającą UTM o nazwie CS-2000, w której zaadaptowano algorytm analizy heurystycznej do filtrowania poczty elektronicznej pod kątem spamu i wirusów. Samouczący się system potrafi podnosić swą efektywność w identyfikacji spamu, a wbudowany twardy dysk o pojemności 80GB zapewnia wystarczającą ilość miejsca dla maili poddanych kwarantannie. Mechanizm antywirusowy posiada dwa silniki skanujące: Clam oraz Sophos, dzięki czemu jest w stanie skutecznie zdiagnozować wirusy, robaki i inne zagrożenia w poczcie elektronicznej i przesyłanych z Internetu plikach. Urządzenie przesyła raporty dzienne, tygodniowe, miesięczne i roczne poprzez , co pozwala administratorowi na łatwe monitorowanie statusu sieci. CS-2000 dzięki wbudowanemu firewall owi i zabezpieczeniom IDP chroni również przed włamaniami hakerów i innymi atakami płynącymi ze strony Internetu lub intranetu. Wbudowane dwa porty WAN umożliwiają bramce balansowanie obciążenia dla ruchu wchodzącego i wychodzącego oraz zapewniają ciągły dostęp do sieci WAN nawet w wypadku awarii jednego z łącz. Oprogramowanie Open Source nie jest bezpieczne Firma Fortify Software, zajmująca się bezpieczeństwem i oferująca produkty chroniące bardzo duże firmy przed największym niebezpieczeństwem czyli aplikacjami, które pracują wewnątrz tych przedsiębiorstw przygotowała ciekawy raport, z którego wynika, że hakerzy coraz częściej używają aplikacji Open Source do przeprowadzania ataków. Przedstawiciel Fortify Software, Brian Chess, twierdzi: Ten nowy rodzaj zagrożeń świadczy o tym, że hakerzy bardzo uważnie przyglądają się procesowi powstawania oprogramowania. Włamywacze nadal wykorzystują luki w aplikacjach już dostępnych na rynku. Coraz częściej jednak sami wpływają na kształt nowego oprogramowania, umieszczając w nim luki, zanim jeszcze zostanie ono ukończone. Poprawki bezpieczeństwa dla Asteriska 1.4 Deweloperzy darmowego oprogramowania Asterisk, służącego do obsługi systemów telefonii, wydali nową wersję oznaczoną numerkiem , w której usunięto dwa poważne błędy związane z funkcjonowaniem poczty głosowej. W kodzie podsystemu Voic Asteriska, który korzysta z protokołu IMAP, znaleziono poważną usterkę polegającą na niebezpiecznym użyciu funkcji sprintf(). Usterka jest bardzo poważna i pozwala na zawieszenie systemu lub wprowadzenie do niego dowolnego kodu. Żeby błąd wystąpił, napastnik musi spreparować nagłówki Content-Type i Content-Description w taki sposób, aby ich długość przekroczyła w sumie 1024 bajty. Zagrożone występowaniem błędów są jedynie wydania Asterisk Open Source o numerze wersji mniejszym niż Lukę w Voic odkrył dostawca usług z zakresu bezpieczeństwa, firma Diginum. Asterisk został stworzony przez Marc'a Spencer'a pod szyldem firmy Digium. Z małymi wyjątkami jest udostępniony na zasadach Free software license. Obecnie Asterisk może działać pod kontrolą Windows, BSD i OS X, jednak jego natywnym środowiskiem jest Linux, i dla niego też zapewnione jest największe wsparcie. Asterisk jest także macierzystym środowiskiem protokołu wykrywania usług VoIP. 51 poprawek Oracle'a Oracle przedstawił zestaw 51 poprawek bezpieczeństwa. Zamykają one między innymi pięć poważnych luk, które można wykorzystać do przeprowadzenia zdalnych ataków. Luki znaleziono w następujących produktach Oracle'a: Oracle Database (27 poprawek), Oracle Application Server (11 poprawek), Oracle E-Business Suite (8 poprawek), Enterprise Manager Database Control (2 poprawki), a także Peoplesoft Enterprise (3 poprawki). hakin9 Nr 01/2008 7

8 W skrócie Ubuntu Gutsy Gibbon Ukazała się nowa wersja dystrybucji Ubuntu 7.10 o nazwie kodowej Gutsy Gibbon. W nowym Ubuntu znajdziemy między innymi środowisko GNOME w wersji 2.20, domyślnie włączone efekty graficzne Compiz Fusion i zainstalowaną wtyczkę Gnash do odtwarzania animacji Flash. Ubuntu Gutsy Gibbon zawiera jądro i podsystem grafiki Xorg 7.3 z obsługą RandR 1.2 oraz z xserver 1.4. Pojawiły się także sterowniki do niektórych tzw. winmodemów. Twórcy Ubuntu poprawi również system raportowania przy instalacji i aktualizacjach pakietów, a także zgłaszania padów jądra, które będą wyłapywane podczas restartu. Panda 2008 już w sprzedaży W sprzedaży pojawiły się najnowsze rozwiązania przeznaczone do ochrony komputerów firmy Panda Security na rok Firma przygotowała trzy zestawy produktów: Panda Internet Security 2008, program Panda Antivirus + Firewall 2008 i samodzielną aplikację antywirusową Panda Antivirus Wszystkie produkty na rok 2008 zawierają nowy model ochrony megadetection, który znacznie zwiększa wykrywalność wirusów i innych zagrożeń. Internet Explorer 7 dla każdego Gigant z Redmond, firma Microsoft, udostępniła przeglądarkę Internet Explorer 7 wszystkim chętnym, nie tylko właścicielom oryginalnych kopii Windows. Dzisiejsza poprawka Installation and Availability umożliwia pobranie Internet Explorera 7 bez przechodzenia WGA (Windows Genuine Advantage). Przeglądarka będzie dostępna dla wszystkich użytkowników Windows XP czytamy na firmowym blogu. Przypomnijmy, że Windows Genuine Advantage (WGA) jest częścią inicjatywy Microsoft Genuine Software Initiative, której zadaniem jest udostępnianie aplikacji wyłącznie tym użytkownikom, którzy posiadają oryginalne wersje systemu operacyjnego Windows. Firma z Redmond ujawnia, że zrezygnowała z WGA z powodów bezpieczeństwa: Bardzo zależy nam na tym, by skutecznie chronić wszystkich użytkowników, czyli cały 'ekosystem Windows' dlatego też postanowiliśmy rozszerzyć możliwość korzystania z IE7 na wszystkie systemy Windows. Oznacza to, że do zainstalowania najnowszej wersji naszej przeglądarki nie będzie już niezbędne przeprowadzenie weryfikacji legalności systemu tłumaczy Steve Reynolds. Tristan Nitot z Mozilli twierdzi, że udostępnienie przeglądarki wszystkim użytkownikom Windows jest spowodowane obawą o utratę rynku. Myślę, że IE7 rozpowszechnia się zbyt wolno, częściowo ze względu na WGA stwierdził Nitot. Linspire 6.0 z licencjami Microsoftu Ukazała się najnowsza wersja komercyjnego systemu operacyjnego Linspire 6.0, bazującego na Ubuntu Feisty Fawn. Linspire 6 jest pierwszą wersją, która jest objęta ochroną patentową wynikającą z umowy z Microsoftem. Założeniem twórców było stworzenie w pełni funkcjonalnego systemu operacyjnego, który nie posiada tak widocznych braków w oprogramowaniu i funkcjach, jak w przypadku najpopularniejszych darmowych dystrybucji Open Source. Nowy Linspire oferuje domyślnie zainstalowane kodeki do odtwarzania filmów QuickTime, Windows Media, Flash, Real oraz wsparcie dla formatu Microsoft Office Open XML. Linspire 6 oferuje dostęp do portalu CNR, z którego można łatwo zainstalować ponad 20 tysięcy darmowych i płatnych aplikacji, a oprócz tego znajdziemy w nim zestaw autorskich aplikacji między innymi Lphoto i Lsongs.Larry Kettler, dyrektor generalny korporacji Linspire, powiedział o najnowszym produkcie: Nadal kontynuujemy tradycję Linspire, oferując jeszcze lepsze możliwości nowym użytkownikom systemu Linux. Linspire 6.0 pomniejsza przepaść między oprogramowaniem open source a komercyjnymi aplikacjami, łącząc najlepsze cechy obu stron w jeden, łatwy w użytkowaniu i produktywny system operacyjny. 8 hakin9 Nr 01/2008

9 Mateusz Stępień Wyeliminowano błąd w WinAmpie Wydano nową wersję popularnego odtwarzacza multimedialnego Winamp 5.5, która zawiera poprawkę eliminującą błąd przekroczenia zakresu liczby całkowitej w module służącym do przetwarzania danych zapisanych z użyciem bezstratnego formatu audio o nazwie FLAC. Problem jest na tyle poważny, że po uruchomieniu odpowiednio spreparowanego pliku Free Lossless Audio Codec następuje przepełnienie bufora, dzięki któremu włamywacz może wykorzystać komputer użytkownika do wykonania dowolnego kodu. Wykryty błąd dotyczył wersji Winampa 5.35 Full. Specjaliści zalecają aktualizację do Winampa 5.5 albo ręczne usunięcie biblioteki libflac. etokeny Aladdina zabezpieczają telefony Virgin Mobile we Francji Aladdin Knowledge Systems rozpoczął współpracę z siecią telefonii komórkowej Virgin Mobile we Francji. W wyniku zawartej umowy ponad 3 tysiące dystrybutorów w całym kraju zostało wyposażonych w rozwiązania etoken. Virgin Mobile udostępnia część swojego systemu informatycznego stronom trzecim. Odbywa się to za pośrednictwem Internetu i ma rozproszony charakter. W takich sytuacjach palącą potrzebą jest właściwa ochrona systemu i odpowiednie zarządzanie dostępem do niego. etokeny poprzez zastosowanie dwupoziomowego modelu uwierzytelnienia wprowadzają wydajny i szczelny system zabezpieczeń. Dodatkowo system TMS wspomaga firmę w zarządzaniu infrastrukturą etokenów. powiedział Shlomi Yanai, wiceprezes firmy Aladdin. Dzięki wyposażeniu dystrybutorów w dwustopniowy klucz uwierzytelnienia etokenu NG-OTP, sieć Virgin Mobile osiągnęła wysoki poziom bezpieczeństwa aktywacji telefonów w całej Francji poprzez zabezpieczenie przed nieautoryzowanymi użytkownikami, którzy mogliby zdobyć dostęp do danych firmy. etoken NG-OTP to jeden z najbardziej innowacyjnych rodzajów tokenów. NG-OTP jest bardzo elastycznym i uniwersalnym urządzeniem wspierającym wiele rozwiązań do autoryzacji dostępu i współpracuje z różnymi rodzajami sieci oraz aplikacji. Aladdin Knowledge Systems to izraelska firma informatyczna, która powstała w 1985 r. ptod 1993 r. Aladdin specjalizuje się w tworzeniu rozwiązań wspomagających zarządzanie dostępem do oprogramowania (Digital Rights Management, DRM) oraz zabezpieczanie go przed piractwem i niekontrolowanym wykorzystywaniem. Botnety lubią Linuksa? Największy serwis aukcji internetowych na świecie, portal ebay, planuje w niedługiej przyszłości przekształcić swojego Pay- Pal'a - system, który umożliwia wysyłanie i otrzymywanie bezpiecznych płatności każdemu, kto jest posiadaczem konta - w bezpieczny internetowy bank. Dave Cullinane, który jest główną osobą odpowiedzialną za bezpieczeństwo IT w ebay, podczas konferencji, która odbyła się w Santa Clara, podzielił się swoimi ciekawymi spostrzeżeniami z czasów, gdy pracował w Washington Mutual jednym z największych amerykańskich banków. Cullinane mówił między innymi o tym, że jego bank był bardzo często atakowany przez cyberprzestępców, a raz zdarzyło się, iż przez cały miesiąc był celem największego wówczas ataku w USA. To była niezwykle zaawansowana technika ataku, a większość użytkowników nawet nie zdawała sobie sprawy z faktu, że ich komputer jest częścią botneta. Odcinaliśmy poszczególne maszyny, które zawierały phishingowe oprogramowanie, a ich użytkownicy nie mieli pojęcia, że cyberprzestępcy wykorzystują ich komputery. Wiele z nich to były serwery należące do firm i uczelni. Dave Cullinane stwierdził też, że: Zdecydowana większość szkodliwych witryn znajdowała się na komputerach pracujących pod kontrolą Linuksa, co nas bardzo zdziwiło. Spodziewaliśmy się znacznej przewagi maszyn, na ktorych zainstalowany był Windows, ale tym razem było inaczej. hakin9 Nr 01/2008 9

10 hakin9.live Zawartość CD Na dołączonej do pisma płycie znajduje się hakin9.live (h9l) w wersji on BackTrack2.0, zawierająca przydatne narzędzia, dokumentację, tutoriale i materiały dodatkowe do artykułów. Aby zacząć pracę z hakin9.live, wystarczy uruchomić komputer z CD. Po uruchomieniu systemu możemy zalogować się jako użytkownik hakin9 bez podawania hasła. Pełne wersje programów: DTweak, Novosoft Office Backup 2.2, Dr.Web for Windows File Servers (wersja 6-miesięczna), System Safety Monitor (wersja 6-miesięczna), ArcaVir 2007 (wersja 3-miesięczna), Stellar Phoenix Windows Recovery. Filmy instruktażowe: Drugi odcinek Atak SQL Injection z użyciem Union Select. Kolejny odcinek z serii filmów instruktażowych przedstawiających najpopularniejsze metody ataków na strony internetowe. DTweak Narzędzie poprawiające wydajność i wygląd systemów z rodziny Windows. Działa w wersjach XP, 2003, Vista. Dzięki wbudowanym funkcjom można w łatwy sposób oczyścić dysk i rejestr ze zbędnych danych, zdefragmentować zarówno dysk, jak i rejestr oraz zmienić wiele ukrytych w systemie opcji. Program został zaprojektowany przede wszystkim dla Visty. Przy rejestracji użyj zakładki Register for FREE Now, wprowadź swoje imię i nazwisko oraz adres . Po rejestracji wersja 10-dniowa stanie się wersją bez ograniczeń czasowych. Novosoft Office Backup 2.2 Jedno z najlepszych narzędzi do tworzenia kopii zapasowych. W łatwy sposób sporządzimy backup zdjęć, dokumentów i wielu innych wartościowych dla nas plików. Oferuje dwa tryby tworzenia kopii: standardowy i ekspercki. Istnieje możliwość filtrowania plików, kompresji, szyfrowania danych. Poza tym Office Backup posiada rozbudowany system wtyczek pozwalających na tworzenie kopii i z różnych klientów pocztowych, danych przeglądarek WWW, komunikatorów, menadżerów haseł itd. Potrafi także zsynchronizować się z zewnętrznym serwerem FTP. Ważną funkcją jest również planowanie automatycznego tworzenia kopii zapasowych (dzienne, tygodniowe, miesięczne). Program dokuje się w zasobniku systemowym, informując przy pomocy swojej ikonki o statusie aktualnie wykonywanego zadania. Kopie zapasowe można bezpośrednio umieszczać na wielu różnych nośnikach, jak np. HDD, płyty CD/DVD/HD/Blue-Ray, USB, LAN, FTP itd. Poza tym mamy do dyspozycji obsługę skryptów. Program został zaprojektowany dla systemów z rodziny Windows w wersjach od 2000 do Vista. Dr.Web for file servers Windows NT/2000/2003 Produkt z rodziny Dr.Web przeznaczony do ochrony serwerów plików Windows NT/2000/2003. Kluczowe funkcje: kontrola wszystkich operacji plikowych w czasie rzeczywistym, dostępność trybów skanowania: w czasie rzeczywistym, na żądanie, wg. terminarza, unikalna technologia zarządzania zasobami serwera (odraczanie testowania plików otwieranych tylko do odczytu), automatyczna aktualizacja, logowanie zdarzeń. Unikalna technologia zarządzania zasobami, umożliwiająca odroczenie testu plików otwartych tylko do odczytu, pozwala na zapamiętywanie żądań dostępu do plików przechowywanych na serwerze i testowanie ich w momencie zwolnienia zasobów systemowych. Dzięki temu wydajność antywirusa Dr.Web jest ograniczona tylko wydajnością chronionego serwera. Dr.Web Anti-Virus poprawnie sprawdza różne typy archiwów - skompresowane, wielowolumenowe i samorozpakowujące się (SFX). Dodatkowo Dr.Web sprawdza również pliki spakowane różnymi rodzajami pakerów. Pliki czy aplikacje mogą zostać przetestowane w poszukiwaniu wirusów i innego szkodliwego oprogramowania w locie (on-the-fly), na żądanie administratora serwera lub poprzez zadanie terminarza Dr.Web. Administrator może także ustawić automatyczne reakcje antywirusa dla różnego rodzaju wykrytych zagrożeń. Sama administracja nie jest skomplikowana, działanie antywirusa jest praktycznie niezauważalne. 10 hakin9 Nr 01/2008

11

12 hakin9.live Wszystkie operacje wykonane przez antywirusa na plikach znajdują odbicie w statystykach. Statystyki skanowania dynamicznie pokazują czas operacji procesu, ilość sprawdzonych plików, wykryte zagrożenia i inne przydatne informacje. Po instalacji pakietu Dr.Web Windows 2000/2003 Server zostaje automatycznie stworzone zadanie systemowe aktualizacji antywirusowych baz danych i innych plików pakietu. System Safety Monitor Narzędzie pozwala na śledzenie w czasie rzeczywistym poczynań systemu operacyjnego Windows oraz chroni przed niebezpiecznymi akcjami. Dzięki niemu można kontrolować, które aplikacje zostaną uruchomione, a które nie, uniemożliwić dzieciom dostęp do pewnych plików, zablokować instalację sterowników, bibliotek, zabić lub zawiesić wybrany proces. Szczególnie chroniony jest rejestr, pliki INI, sterowniki, usługi systemu oraz pliki przeglądarki Internet Explorer. ArcaVir 2007 Program chroniący komputer przed złośliwym oprogramowaniem (wirusy, trojany, dialery, rootkity itd.) oraz innymi zagrożeniami wynikającymi z podłączenia komputera do Internetu. W skład pakietu wchodzą następujące komponenty: skaner poczty bada pocztę elektroniczną pod kątem wirusów, robaków itp., współpracuje z każdym programem pocztowym, skaner antywirusowy dzięki niemu możemy wygodnie przeskanować odpowiednie, wybrane przez nas zasoby komputera, monitor antywirusowy na bieżąco kontroluje używane przez nas pliki, jest czuły, szybki i co zasługuje na pochwałę nie obciąża zbytnio systemu operacyjnego, skaner HTTP blokuje obiekty wykorzystujące protokół HTTP do rozprzestrzeniania się, firewall pozwala na kontrolę przepływu danych przez nasz komputer z sieci i do sieci, silnik antywirusowy wyposażony jest w pokaźnych rozmiarów bazę danych zawierającą informację o wielu typach szkodliwego oprogramowania. Licencja dla oprogramowania Dr.Web Licencję dla oprogramowania Dr.Web Anti-Virus, dołączonego do numeru 11/2007 hakin9, można uzyskać po rejestracji na stronie dystrybutora: hakin9, używając kodu promocyjnego: AVL-32. Licencję dla oprogramowania Dr.Web For File Servers można uzyskać po rejestracji na stronie dystrybutora: używając kodu promocyjnego: AVF-32. Rysunek 1. Recovery Options Warto zauważyć, że ArcaVir dobrze radzi sobie także z phishingiem oraz programami spyware. Baza wirusów aktualizowana jest na bieżąco. Oczywiście nie należy mylić firewalla ze skanerem HTTP. Silnik ArcaVir opiera się na systemie wtyczek, co oznacza, że w razie niebezpieczeństwa pojawienia się nowego zagrożenia, pakiet zostanie automatycznie zaktualizowany, a nowa wtyczka dodana do silnika. Pakiet bardzo dobrze współpracuje z Windows Vista. Stellar Phoenix Windows Recovery Program służy do odzyskiwania danych z dysków twardych Windows 9x/ME/NT/2000/XP/2003/Vista. Systemy plików, które obsługuje, to: FAT 16/32, NTFS, NTFS5. Dane możemy odzyskiwać także z dysków sformatowanych, z zaginionych lub uszkodzonych partycji oraz dysków logicznych. Udaje się odzyskać zarówno utracone foldery, jak i pliki. Program radzi sobie bardzo dobrze także z plikami, które zostały już usunięte, a miejsce po nich nadpisane. Narzędzie sprawdzi wszystkie media, które zdefiniujemy, w poszukiwaniu utraconych danych, po czym wyświetli je w drzewie według typu pliku. Rozpoznaje ponad 300 różnych typów plików, w tym dokumenty procesora tekstu, arkusza kalkulacyjnego, pliki graficzne, multimedia, kody źródłowe itp. Media, z których możemy odzyskać dane to: dyski twarde, dyskietki, napędy ZIP, dyski/pamięci USB. Program wymaga co najmniej 32 MB pamięci RAM. Opis procesu instalacji i aktywacji znajduje się w pliku tekstowym na płycie CD. Drogi Czytelniku, masz trzy miesiące (do marca 2008), aby zarejestrować program. Następnie otrzymasz pełną wersję programu bez ograniczeń czasowych. 12 hakin9 Nr 01/2008

13 Jeśli nie możesz odczytać zawartości płyty CD, a nie jest ona uszkodzona mechanicznie, sprawdź ją na co najmniej dwóch napędach CD. W razie problemów z płytą, proszę napisać pod adres: cd@software.com.pl

14 Internet Security Suite Narzędzia Producent: McAfee System: Windows 2000, Windows XP, Windows Vista Typ: Internet Security Suite Strona producenta: Ocena: 5/5 Z przodu pudełka producent umieścił spis podstawowych składników zestawu, w którego skład wchodzą: skaner antywirusowy VirusScan, skaner antyspyware'owy, firewall Personal Firewall Plus, program optymalizujący działanie systemu, program do wykonywania kopii zapasowych DataBackup, filtr antyspamowy SpamKiller oraz program kontroli rodzicielskiej. Dodatkowo producent dostarcza plugin do przeglądarki McAfee SiteAdvisor, który podpowiada, czy aktualnie odwiedzana strona jest bezpieczna dla naszego komputera. Zatem kupując program powinniśmy otrzymać wszystko, co potrzebne do ochrony domowego komputera. Na pudełku zostały podane także minimalne wymagania systemowe. W pudełku otrzymujemy krótką instrukcję McAfee Quick Start Guide w językach: angielskim, niemieckim, francuskim, holenderskim, hiszpańskim, brazylijskim, włoskim, fińskim, szwedzkim, norweskim, czeskim, polskim i tureckim, a także płytę CD z oprogramowaniem i pełną wersją instrukcji w języku zgodnym z językiem zakupionego programu. Do instalacji potrzebujemy: systemu Microsoft Windows 2000, XP lub Vista, procesora taktowanego szybkością minimum 500MHz, 256MB pamięci RAM oraz około 150MB miejsca na dysku twardym. Program jest wyposażony w wygodny instalator, który prowadzi użytkownika krok po kroku poprzez proces instalacji. Przed instalacją jest wykonywane skanowanie plików systemowych oraz aktualnie uruchomionych programów. Niestety, podczas instalacji składników systemu możemy dowiedzieć się tylko, czy dany składnik jest już zainstalowany lub czy dopiero oczekuje na instalację. Po zakończeniu procesu instalacji programu znajdziemy jego ikonkę w zasobniku systemowym. Po wykonaniu podwójnego kliknięcia program System- Center rozpoczyna inicjalizację, a w wypadku pierwszego uruchomienia wyświetlane jest także okno z prośbą o rejestrację oprogramowania. Do rejestracji wymagane jest podanie jedynie imienia, nazwiska, adresu oraz wymyślonego przez nas hasła. Po instalacji program aktualizuje komponenty oraz prosi nas o restart komputera. Po kliknięciu na ikonę M w zasobniku systemowym otwiera się panel sterowania całym systemem. W głównej części programu widzimy informacje o stanie ochrony, natomiast z lewej strony dostępne jest menu opcji. Do wyboru są dwa interfejsy menu podstawowy (prostszy) oraz zaawansowany. W menu podstawowym otrzymujemy dostęp do aktualizacji sygnatur baz wirusów, skanowania całego komputera, opcji optymalizujących komputer oraz możliwości zablokowania całego ruchu sieciowego. Menu zaawansowane pozwala natomiast na dokładną konfigurację systemu. Możemy dowiedzieć się, jakie zdarzenia miały miejsce w naszym komputerze (akcje antywirusa i zapory), mamy dostęp do kwarantanny oraz możliwość odzyskania plików, które zostały niesłusznie oznaczone jako zainfekowane. Możemy sprawdzić także, które programy generują najwięcej ruchu sieciowego. Działająca w tle ochrona zapewniana przez program nie spowalnia w zauważalnym stopniu komputera z procesorem Duron oraz 1GB pamięci DDR RAM. W przypadku posiadania sieci routowanej przez komputer z firewallem McAfee należy wyłączyć zaporę w celu udostępniania Internetu innym komputerom. Rysunek 1. Internet Security Suite Damian Klimek 14 hakin9 Nr 01/2008

15 Narzędzia Teleguard Producent: TeleVox System: Windows 2000/2003/XP Typ: Teleguard Strona producenta: Ocena: 4/5 Rysunek 2. Konfiguracja Teleloginu Rysunek 3.Sprzętowy Token Przy zakupie programu w zestawie dostajemy następujące aplikacje: Teledisk (niestety, w wersji angielskiej), Teleguard zawierający programy: Telesafe (służy do zabezpieczania haseł) i Telelogin pozwalający dodatkowo zabezpieczyć konto w Windowsie przy użyciu sprzętowego tokena. Do dyspozycji mamy też Teletoken Manager program służący do konfiguracji tokena oraz wtyczkę Telezip i dodatek Teleshell, umożliwiający integrację z systemem Windows. Najbardziej atrakcyjnym elementem całego pakietu jest token sprzętowy, który możemy sobie sami skonfigurować. Instalacja systemu przebiega bezproblemowo przynajmniej przy wykorzystaniu systemu Windows XP. Instalator przeprowadza użytkownika krok po kroku przez cały proces, a interakcja odbywa się w języku polskim. Pomoc w pakiecie także jest zadowalająca, jednakże dobre wrażenie całości trochę psuje nieprzetłumaczona pomoc dla programu Teledisk. Pakiet bez problemu integruje się z systemem Windows XP, pozwala nam łatwo zaszyfrować pliki przy korzystaniu z menu kontekstowego, daje również możliwość wzmocnienia ochrony poprzez użycie tokena sprzętowego. A teraz przyjrzyjmy się poszczególnym aplikacjom dostępnym w pakiecie. Konfiguracja tokena za pomocą programu Teletoken Manager odbywa się w sposób całkowicie bezbolesny. Kreator prowadzi nas niemalże za rączkę, pewnym minusem jest tylko fakt, że kod PUK trzeba zapisać ręcznie brakuje opcji zapisu do pliku konfiguracji. Z drugiej strony, ze względów bezpieczeństwa to pozytywne zachowanie, ponieważ nikt nam nie wykradnie kodu razem z plikiem. Gorzej będzie, jak zapisany numer schowamy w jakiejś książce, którą odłożymy na półkę. Istnieje możliwość naprawy tokena, jeżeli coś się w nim zepsuje. Program Telezip pozwala na wzmocnienie ochrony plików archiwizowanych, aczkolwiek dostajemy go w takim formacie, że możemy mieć problem z otwarciem archiwum na komputerze bez Telezipa. Telelogin jest interesującą aplikacją, która pozwoli choć trochę wzmocnić ochronę Twoich danych w profilu, daje on możliwość stworzenia hasła rezerwowego w przypadku zgubienia tokena, natomiast nie chroni nas przed użytkownikiem, który zaloguje się do systemu na inne konto z uprawnieniami administratora ma wtedy możliwość podejrzenia naszych plików. Niedopracowany jest program Teledisk kreatory są w języku polskim, a menu w języku angielskim. Nie wiem dlaczego, może tylko mnie trafiła się taka niewykończona wersja? Aplikacja pozwala nam tworzyć ukryte wolumeny w oparciu o różne algorytmy szyfrowania, pozwalając uchronić cenne dane przed atakami z zewnątrz. Ogólnie pakiet wykorzystuje do szyfrowania głównie algorytm AES, nazywany również Rijndael. Podsumowując mamy do czynienia z dobrym zestawem programów zabezpieczających, który wymaga jednakże ostatecznego dopracowania i zwiększenia automatyzmu działania. Jarosław Peterko hakin9 Nr 01/

16 Domeny zagrożenia i ich skutki Początki Damian Daszkiewicz stopień trudności Posiadanie własnej domeny internetowej to nie tylko prestiż. To również szereg różnego rodzaju zagrożeń np. otrzymywanie zwiększonej ilości SPAMu, czy możliwość kradzieży domeny. Podczas rejestracji domeny należy podać swoje dane osobowe (imię i nazwisko, adres, telefon, ). Te dane są dostępne w publicznej bazie WHOIS. Dzięki nim można się skontaktować z właścicielem domeny, nawet jeśli na stronie internetowej nie podano żadnych danych kontaktowych. W bazie WHOIS, oprócz danych adresowych właściciela domeny, są też inne informacje: nazwa i adres firmy, w której domena była rejestrowana, data rejestracji domeny i data jej ważności (domenę rejestruje się na rok czasu, jednak można od razu zapłacić za kilka lat z góry). Gdy ważność domeny dobiega końca, należy wykupić kolejny rok abonamentu, albo po upłynięciu terminu ważności domena zostanie usunięta. Jeśli stwierdzisz, że konkretny rejestrator domeny Tobie nie odpowiada np. biuro obsługi klienta jest do niczego, albo ceny są zbyt wysokie, możesz taką domenę przenieść do innego rejestratora. Zazwyczaj takie przeniesienie jest darmowe, ale trzeba zapłacić za koszt rocznego utrzymania domeny, której ważność zostanie automatycznie przedłużona. Aby przenieść domenę, należy ją odbezpieczyć w panelu administracyjnym. Domyślnie domeny są zabezpieczone, dzięki czemu nikt nie przetransferuje cudzej domeny. Aby przenieść niektóre domeny (np. *.biz, *.info), oprócz ich odbezpieczenia należy znać kod auth-info (jest to coś w rodzaju hasła, które zna obecny rejestrator domeny kod ma za zadanie utrudnić przeniesienie domeny osobie, która nie jest jej właścicielem). Jak sprawdzić dane właściciela domeny Jeśli chcesz sprawdzić dane właściciela domeny, powinieneś skorzystać z serwisu Z artykułu dowiesz się co to jest WHOIS i w jaki sposób skontaktować się z właścicielem domeny, jeśli na stronie WWW nie ma informacji kontaktowych, jak przenieść domenę od obecnego do innego rejestratora, jak niektóre firmy podkradają klientów przy przedłużaniu ważności domeny. Co powinieneś wiedzieć czym jest domena, znać podstawowe informacje związane z rejestracją domeny internetowej. 16 hakin9 Nr 01/2008

17 Zagrożenia związane z posiadaniem domeny Otrzymany Należy odnowić domenę XXX Twoja domena XXX ulegnie przedawnieniu za 90 dni. Możesz automatycznie odnowić domenę z NAZWA FIRMY. Kliknij odnośnik w u, aby przedłużyć ważność domeny na następny rok. Powinieneś odnowić rejestrację najszybciej jak to możliwe aby pozostała zarejestrowana na Twoje dane. Kliknij tutaj, aby przedłużyć ważność domeny FIRMY.com/for.php?d=XXX. Jak tylko otrzymamy Twoją płatność prześlemy wiadomość, potwierdzającą, że ważność Twojej domeny została przedłużona. Usługi i informacje związane z NAZWA FIR- MY. NAZWA FIRMY zarządza adresami, rejestracją, przedsięwzięciami i władzami zarządzającymi własnoscią domen internetowych. Informujemy przedsiebiorstwa, które domeny są zarejestrowane i przypominamy im jeśli, domena może ulec przedawnieniu lub jeśli nadchodzi czas, aby odnowić rejestrację domeny. Jeśli chcesz, aby NAZWA FIRMY przedłużył rejestrację, kliknij w odnośnik zawarty w tym u. Jeśli nie chcesz używać nazwy domeny po jej wygaśnięciu, możesz skasować tę wiadomość. Żadna informacja nie zmieni się w bazie WHOIS po przedłużeniu ważności domeny przez NA- ZWA FIRMY. Ważność domeny przedłuży się o jeden rok, będziesz mógł kontynuować współpracę z dotychczasowym dostawcą. Możesz także poprosić swojego ISP o przedłużenie ważności domeny. W wypadku jakichkolwiek pytań prosimy o kontakt z naszym centrum obsługi klienta pod adresem support@nazwa FIRMY.com catch-all. Oznacza to, że cokolwiek się wpisze to wiadomość dojdzie do Ciebie na domyślny adres . Z pozoru jest to bardzo wygodna funkcja nie trzeba tworzyć kilku kont owych (np. kontakt@nazwa_ domeny, admin@nazwa_domeny). Niestety, spamerzy monitorują internet w poszukiwaniu nowo zarejestrowanych domen i próbują wysyłać SPAM na adresy: sales@nazwa_ domeny, contact@nazwa_domeny, webmaster@nazwa_domeny info@ nazwa_domeny itp. Dlatego proponuję wyłączyć funkcję catch-all i założyć kilka zwykłych adresów . Z drugiej strony funkcja catch-all jest bardzo przydatna: jeśli ktoś pisząc do Ciebie popełni literówkę przed znakiem małpy to wtedy taki i tak do Ciebie dojdzie. W przypadku, gdy chcesz sprawdzić dane właściciela jakiejś polskiej domeny innej niż z końcówką.pl (np. com.pl, net.pl), odpowiednim serwisem jest Gdyby te strony nie działały, można sprawdzić dane właściciela domeny w niektórych serwisach, które umożliwiają rejestrację domeny. Pojawi się wtedy informacja, że podana domena jest zajęta, a w części serwisów pojawi się dodatkowo możliwość sprawdzenia, kto jest jej właścicielem. Jeśli masz zainstalowany system operacyjny Linux, to problem jest jeszcze mniejszy wystarczy w terminalu wpisać polecenie whois nazwa _ domeny, np. whois daszkiewicz.net Rysunek 1. przedstawia fragment danych z bazy WHOIS dla domeny google.com. Jak widzisz, są tam podane dane adresowe firmy Google. Natomiast Rysunek 2. przedstawia fragment danych z bazy WHOIS dla domeny daszkiewicz.net. Ponieważ wykupiłem opcję ID Protect, nie widać moich danych osobowych (poza imieniem, nazwiskiem i tymczasowym adresem ). o tak elementarnych zasadach bezpieczeństwa, jak nie podawanie nikomu loginu i hasła do panelu administracyjnego, czy kodu auth-info. Niebezpieczna funkcja catch-all Podczas parkowania domeny na serwerze można uaktywnić funkcję Zwiększona ilość SPAMu Posiadając domenę musisz się liczyć z otrzymywaniem zwiększonej ilości SPAMu. Spamerzy monitorują internet w poszukiwaniu nowych domen i pobierają z bazy WHOIS adresy do webmasterów. Dlatego podczas rejestracji domeny proponuję nie poda- Bezpieczeństwo Jeśli posiadasz popularną domenę, może się zdarzyć, że ktoś będzie chciał ją ukraść. Chyba nie muszę tutaj pisać Rysunek 1. Dane z bazy WHOIS dla domeny google.com hakin9 Nr 01/

18 Początki wać głównego adresu . Zawsze można założyć darmowe konto pocztowe w jakimś portalu i sprawdzać nanim pocztę dość sporadycznie. Gdy sie okaże, że na to konto przychodzi zbyt wiele SPAMu to wtedy należy zarejestrować nowe konto pocztowe i dokonać zmian w bazie WHOIS. Uwaga: musisz od czasu do czasu odbierać pocztę z tamtego konta, gdyż czasami na taki adres może przyjść jakaś ważna wiadomość np. przypomnienie o konieczności odnowienia domeny. Regularnie spawdzaj, kiedy domena wygaśnie Domenę rejestruje się na okres minimum 1 roku. Gdy okres ważności domeny zbliża się ku końcowi, należy zapłacić za odnowienie domeny, czyli przedłużenie jej ważności o kolejny rok. Każdy poważny rejestrator wysyła np. 30 dni przed końcem ważności domeny informację o konieczności Terminologia WHOIS Informacje o domenach internetowych można uzyskać przy pomocy WHOIS, czyli powszechnie dostępnej bazy danych o abonentach domen internetowych. WHOIS udostępnia następujące dane: nazwa abonenta domeny i adres (w przypadku domen rejestrowanych w NASK nie dotyczy to osób fizycznych, na podstawie Dz. U. z dnia 29 sierpnia 1997 r.), nazwy serwerów, na które jest delegowana domena oraz dane obsługującego rejestratora. Transfer domeny możliwość przeniesienia domeny pomiędzy rejestratorami. auth-info (auth-code) niektóre domeny (np. *.biz, *.info) posiadają specjalny kod auth-info, który zna tylko Twój rejestrator. Bez znajomości tego kodu nie można przenieść domeny do innego rejestratora (jest to zabezpieczenie przed osobami, które chciałyby ukraść komuś domenę, przenosząc ją do swojego rejestratora). ID Protect opcja (zazwyczaj dodatkowo płatna) pozwalająca na ukrycie danych adresowych właściciela domeny w bazie WHOIS. catch-all jeśli funkcja catch-all jest aktywna to poczta adresowana wedle szablonu dowolna_nazwa@domena jest kierowana na domyślną skrzynkę . odnowienia domeny. Jednak zdarzają się przypadki niepoważnych rejestratorów, którzy takich przypomnień nie wysyłają. Poza tym z przypomnieniem może nie dojść. Dlatego dla własnego bezpieczeństwa zanotuj kiedy domena traci ważność. Można w tym celu wykorzystać program przypominający o zbliżających się rocznicach większość komórek posiada tego typu aplikacje. Ponieważ przelew może iść kilka dni, nie zostawiaj przykrego obowiązku płacenia na ostatni dzień. Polecam płacić najpóźniej tydzień przed dniem zero. Jeśli minie okres ważności domeny, istnieje możliwość odzyskania domeny. Zazwyczaj okres od wygaśnięcia ważności domeny do jej fizycznego skasowania wynosi około 40 dni. Tutaj jednak radzę uważać, gdyż niektóre firmy pobierają wyższe opłaty, gdy się spóźnisz z odnowieniem domeny. Przykładowo, pewna firma, w której odnowienie domeny globalnej kosztuje 8 dolarów pobiera opłatę w wysokości około 100 dolarów za odnowienie domeny, której okres ważności dobiegł końca. Rysunek 2. Dane z bazy WHOIS dla domeny daszkiewicz.net Praktyka pewnej firmy Niedawno otrzymałem z informacją, że jedna z moich domen wygaśnie za mniej niż 90 dni. W u był link z prośbą o przedłużenie ważności domeny, a na końcu wiadomości znajdowała się interesująca stopka z informacją, że firma, od której dostałem , zajmuje się rejestracją domen oraz pilnowaniem i przedłużaniem ich terminów ważności. Oczywiście nie miałem nic wspólnego z tą firmą, ponieważ korzystam z oferty innego usługodawcy. Aby było ciekawiej, koszt odnowienia glo- 18 hakin9 Nr 01/2008

19 Zagrożenia związane z posiadaniem domeny O autorze Damian Daszkiewicz jest samoukiem od wielu lat interesującym się informatyką i e-biznesem. Obecnie studiuje na Politechnice Rzeszowskiej na kierunku Informatyka. W roku 2003 wydawnictwo Helion opublikowało jego książkę Vademecum hakera. Edycja plików binarnych. Kontakt z autorem: damian@daszkiewicz.net balnej domeny wynosić miał prawie 50 euro, natomiast u mojego rejestratora ta usługa kosztuje zaledwie 8 dolarów. Ta nieuczciwa firma liczy na to, że e- mail przeczyta niezbyt rozgarnięta osoba, która nie pamięta, u kogo rejestrowała domenę i zapłaci za usługę przedłużenia jej ważności słono przy tym przepłacając. Ramka Otrzymany przedstawia widomość, jaką otrzymałem od takiej nieuczciwej firmy. Po przeczytaniu wiadomości widać, że nie pojawiła się ani razu informacja, iż jej nadawca jest moim obecnym rejestratorem domeny. Wiadomość została tak sprytnie zredagowana, że można łatwo dojść do takiego wniosku. Jak się przed tym bronić? Działalność tej firmy jest bardzo nieetyczna. Poza tym chyba nikt nie lubi płacić więcej za produkty, które można kupić taniej. Mogę tutaj z czystym sumieniem powiedzieć, że ta wątpliwej reputacji firma wykrada klientów innym, uczciwym usługodawcom. Warto pamiętać, w jakiej firmie była rejestrowana konkretna domena. Dzięki temu, po otrzymaniu takiej wiadomości będziesz wiedział, że jej nadawcą nie jest firma, z którą współpracujesz. Jeśli rejestrujesz domeny u różnych rejestratorów, na zasadzie dzisiaj pójdę tam, gdzie jest najciekawsza promocja, koniecznie zapisuj w notatniku informacje dotyczące rejestracji każdej z domen. Ewentualnie, w celu sprawdzenia tych danych można skorzystać z bazy WHO- IS. Ponieważ firma wysyła e do właścicieli domen, których termin ważności upłynie za mniej niż 90 dni, ważność domeny można przedłużyć np. na 100 dni przed jej przedawnieniem się i w ten sposób uniknąć spamerskich wiadomości. Można również wykupić usługę ukrywania prywatności ID Protect (zwykle jest to dodatkowo płatna opcja, która kosztuje około 10 dolarów za rok). Wtedy w bazie WHO- IS nie będą podane Twoje dane adresowe, natomiast będzie tam umieszczony tymczasowy adres (np. aoamq7oz@nameprivacy.com) który przekieruje pocztę na Twój prawdziwy adres . Wtedy w programie pocztowym w polu do będzie podany ten tymczasowy adres , więc będziesz wiedział, że nadawca wiadomości uzyskał go z bazy WHOIS. W przypadku domen z końcówką.pl,.com.pl itp. sprawa jest prostsza, gdyż przy rejestracji domeny na osobę fizyczną nie ma potrzeby umieszczania w bazie WHOIS Twoich danych adresowych. Podsumowanie Jeśli otrzymasz jakąkolwiek wiadomość dotyczącą przedłużenia domeny, sprawdź czy jest to od firmy, w której masz zarejestrowaną domenę. Możliwe, że w przyszłości inne firmy będą próbowały w tak sprytny sposób wykradać klientów, dlatego zapisuj w notatniku z usług jakich firm korzystasz. Jeśli nie jesteś przekonany, czy dany pochodzi od firmy w której masz wykupioną domenę, znajdź fakturę za domenę powinien na niej być numer telefonu do rejestratora domeny. Warto również rozważyć opcję wyłączenia funkcji catch-all, aby nie otrzymywać zbyt wiele SPAMu. Jeśli nie stać Cię na wykupienie opcji ID Protect to w bazie WHOIS podaj swój tymczasowy adres , który porzucisz, gdy zaczniesz otrzymywać zbyt wiele SPAMu. Nie zapomnij również zapisać w terminarzu informacji, kiedy ważność danej domeny dobiega końca. R E K L A M A

20 Blind Attack Atak Konrad Malewski stopień trudności Skanowanie komputerów i odnajdywanie działających na nich usług od zawsze było pasjonującym zajęciem, a techniki odkrywania tajemnic zdalnej maszyny ewoluowały od bardzo prostych tj. skanowania pakietami SYN, do bardzo finezyjnych jaką jest choćby technika blind scanning. O zaletach i celowości skanowania nikogo chyba nie trzeba przekonywać. Obecnie stosowanych technik skanowania jest naprawdę mnóstwo. Większość z nich jest zaimplementowana w programach NMAP i AMAP. Skanery mogą używać technik kamuflażu, które pozwalają na uniknięcie wykrycia. Niektórych z technik wykorzystanych w wymienionych skanerach można użyć do analizy połączeń ustanowionych pomiędzy dwoma komputerami, a nawet doprowadzić do ich rozłączenia. Cel skanowania Celem oczywiście jest poznanie usług działających na skanowanym komputerze. Większość technik skanowania opiera się na wysyłaniu pakietów testujących i analizie odpowiedzi. Takie podejście ma jednak wadę na ogół ujawnia źródło skanowania co niekoniecznie jest korzystne dla naszego bezpieczeństwa, a dodatkowo nic nie mówi o interesujących nas połączeniach atakowanej maszyny. Sprawa ma się nieco inaczej, jeżeli mamy możliwość podsłuchiwania ruchu związanego ze skanowanym komputerem. Możemy wtedy sfałszować adres źródłowy wysyłanych pakietów i analizować odpowiedzi. Jeżeli nadarzy się taka niezwykle rzadka okazja, jak podsłuchiwanie ruchu maszyny nienależącej do naszej sieci, to należy wiedzieć, że istnieją lepsze techniki skanowania, które dodatkowo nie ujawniają naszej ciekawości. Taką techniką jest pasywny skan/fingerprinting. Używając tej metody nie wysyłamy żadnych danych do skanowanego komputera, a jedynie analizujemy ruch prze- Z artykułu dowiesz się na czym polegają ataki blind scanning, blind ARP scanning, blind RST, dlaczego losowość jest kluczowa dla bezpieczeństwa systemowego, o zasadzie działania niektórych mechanizmów TCP/IP, jak wykorzystać Perla do pisania aplikacji sieciowych. Co powinieneś wiedzieć posługiwać się systemem opartym o jądro Linuksa na poziomie użytkownika, znać podstawy Perla, znać podstawy TCP/IP. 20 hakin9 Nr 01/2008

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

dziennik Instrukcja obsługi

dziennik Instrukcja obsługi Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42 Jeżeli posiadasz komputer z oryginalnym systemem Windows może za niewielkie pieniądze cieszyć się najnowszą edycją "okienek". Microsoft przygotował preferencyjne warunki dla użytkownicy którzy chcąc przesiąść

Bardziej szczegółowo