Agenda. Rys historyczny Mobilne systemy operacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agenda. Rys historyczny Mobilne systemy operacyjne"

Transkrypt

1 Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja przejęcia konta bankowego Nasze rekomendacje 1

2 Rys historyczny Mobilne systemy operacyjne Windows Mobile 6,80% Linux 3,70% Inne 0,70% Android 9,60% Apple ios 15,40% BlackBerry 19,40% Symbian 44,30% Źródło: Gartner, Worldwide Smartphone Sales 1Q

3 Bezpieczeństwo urządzeń smartphone Poziomy uprzywilejowania Kontrola dostępu (ACLs) Oprogramowanie antywirusowe, antyspamowe, personal firewall de facto standard Uproszczone poziomy uprzywilejowania* Ograniczone możliwości kontroli dostępu* Oprogramowanie bezpieczeństwa rzadko stosowane Słabości bezpieczeństwa urządzeń smartphone Słabości technologii (GSM, Bluetooth itp.) Luki bezpieczeństwa w systemie operacyjnym Luki bezpieczeństwa w aplikacjach Luki w oprogramowaniu mobilnych systemów operacyjnych, źródło: OSVDB 3

4 Metody infekcji smartphone Synchronizacja z PC Active Sync, Nokia PC Suite itp. Przeglądarka WWW Wiadomości SMS, MMS, WAP Push Instalowane aplikacje Karty pamięci Sieć bezprzewodowa 3G, EDGE/GPRS, UMTS, Wi-Fi, Bluetooth itp. Mobile malware Przyszłość czy rzeczywistość? 4

5 Mobile malware (c.d.) Mobile malware (c.d.) Rozwój mobile malware 5

6 Mobile malware (c.d.) Przykłady Konie trojańskie SymbOS/AppDisabler SymbOS/Cabir SymbOS/Skulls Wirusy i robaki SymbOS/Beselo SymbOS/Commwarrior SymbOS/Mabir iphoneos/ikee WinCE.InfoJack Spyware SymbOS/Flexispy SymbOS/Mopofeli Smartphone w bankowości 6

7 Smartphone w bankowości Popularne sposoby wykorzystania telefonu w bankowości elektronicznej: Możliwość zlecania i realizacji transakcji Uwierzytelnianie użytkowników Uwierzytelnianie transakcji bankowych Alarmy i powiadomienia (SMS) Mikropłatności (SMS, USSD) Zastosowania wydają się bezpieczne Smartphone w bankowości (c.d.) lecz tak się tylko wydaje 7

8 Smartphone w bankowości (c.d.) Infekcja telefonu poważnym zagrożeniem dla bankowości internetowej W połączeniu z infekcją PC realne zagrożenie utraty nawet wszystkich środków finansowych z konta bankowego nieświadomego użytkownika Przykłady ataków: Przekierowanie wiadomości tekstowych Zdalny, nieautoryzowany dostęp do GUI telefonu Smartphone w bankowości (c.d.) Przekierowanie wiadomości tekstowych Nieświadomy użytkownik Atakujący Operator telekomunikacyjny 8

9 Smartphone w bankowości (c.d.) Zdalny dostęp do GUI telefonu Przykładowy scenariusz ataku Infekcja PC i smartphone Krok 1 Infekcja komputera PC oprogramowaniem złośliwym Zero-day exploit Zainfekowany dokument PDF Dziurawa przeglądarka Luka w Adobe Flash Koń trojański w oprogramowaniu 9

10 Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 2 Infekcja urządzenia smartphone podczas synchronizacji danych z PC Automatycznie Kilka wersji oprogramowania na różne systemy mobilne Ręcznie Intruz tworzy i przesyła oprogramowanie pod konkretne urządzenie mobilne Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 3 Oprogramowanie złośliwe przesyła dane do konta bankowego atakującemu Adres URL banku internetowego Dane pozyskane z keylogger a: Login użytkownika Hasło użytkownika Dane pozyskane z telefonu: Numer i typ telefonu 10

11 Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 4 Atakujący zdalnie uaktywnia usługę przekierowywania wiadomości SMS Od tego momentu wszystkie SMS y są przekierowywane na telefon atakującego bez świadomości użytkownika Kody potwierdzające transakcje Alarmy i notyfikacje Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 5 Atakujący przeprowadza nieautoryzowane transakcje Czym dysponuje atakujący? Adresem banku internetowego Login em do konta użytkownika Hasłem użytkownika Kodami potwierdzającymi transakcje 11

12 Przykładowy scenariusz ataku (c.d.) Czy transakcje zostaną zrealizowane? Czy systemy antyfraud owe wykryją oszustwo? Czy bank może zapobiec oszustwu? Przykładowy scenariusz ataku (c.d.) Wiele różnych możliwych wariantów ataku: Wykorzystanie API telefonu bezpośrednio z PC Zdalny dostęp do GUI telefonu poprzez sieć bezprzewodową (a la Remote Desktop) Infekcja tylko urządzenia smartphone 12

13 Przykładowy scenariusz ataku (c.d.) Wiele różnych celów ataku: Potwierdzenia transakcji Aplikacje pobierane i instalowane w pamięci telefonu Aplikacje na karcie SIM Programowe tokeny uwierzytelniające Mikropłatności USSD Mikropłatności SMS Alarmy i notyfikacje Przykładowy scenariusz ataku (c.d.) Mechanizmy bezpieczeństwa można ominąć: Jednorazowe hasła zdrapki Sprzętowe tokeny uwierzytelniające Programowe tokeny uwierzytelniające Klawiatury wirtualne Mechanizmy captcha Tokeny PKI 13

14 Demonstracja Przejęcie konta bankowego na przykładzie infekcji MS Windows Mobile Atak łatwy czy skomplikowany? 14

15 Podsumowanie Smartphone = komputer Skutki udanego ataku na smartphone mogą być groźniejsze niż infekcja komputera PC Dobre i złe wiadomości (z punktu widzenia bezpieczeństwa) Podsumowanie Dobre wiadomości: Użytkownicy telefonów starszego typu nie są podatni na tego typu ataki Część użytkowników wykorzystuje tylko funkcje głosowe i co najwyżej SMS Tylko część użytkowników synchronizuje telefon z PC Różnorodność mobilnych systemów operacyjnych i ich wersji komplikuje przeprowadzenie udanego ataku Systemy operacyjne różnią się możliwościami stwarzanymi dla oprogramowania złośliwego 15

16 Złe wiadomości: Podsumowanie (c.d.) Udział w rynku telefonów typu smartphone rośnie z każdym kwartałem Wraz ze wzrostem popularności może również wzrosnąć liczba odkrywanych słabości i metod infekcji Korzystanie przez użytkownika z funkcji internetowych smartphone może nie mieć znaczenia (np. luki MMS) Używanie oprogramowania bezpieczeństwa na telefonach komórkowych wciąż mało popularne Nasze rekomendacje Rozważenie zastosowania alternatywnych metod uwierzytelniania transakcji elektronicznych Traktowanie urządzeń smartphone jako urządzeń niezaufanych (podobnie jak PC) Uwzględnienie zagrożeń wynikających z zastosowania urządzeń mobilnych w procesie szacowania ryzyka Budowanie świadomości użytkowników do stosowania zasad bezpieczeństwa również w odniesieniu do telefonów komórkowych 16

17 Kontakt 17

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Agenda. Mobile threats. Artur Maj, Prevenity. Cellular phones

Agenda. Mobile threats. Artur Maj, Prevenity. Cellular phones Mobile threats Artur Maj, Prevenity Agenda Cellular phones Historic overview Mobile operating systems Security of smartphones Smartphones in banking Threats to banking Demonstration of bank account intercepting

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

System operacyjny System operacyjny

System operacyjny System operacyjny System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie blue connect to najszybszy bezprzewodowy Internet w notebooku, komputerze stacjonarnym i telefonie komórkowym. Dzięki tej usłudze możesz

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

OFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

OFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy OFERTA Data: 01.08.2011 Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy Strona2 1 Platforma mobilna FAMOC... 3 1.1 1.2 Optymalizacja procesu zarządzania infrastrukturą mobilną... Błąd!

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of

Bardziej szczegółowo

MOBILNA BANKOWOŚĆ potrzeba czy moda?

MOBILNA BANKOWOŚĆ potrzeba czy moda? MOBILNA BANKOWOŚĆ potrzeba czy moda? dr inż. Paweł Skrzyński, pskrzynski@mobiltek.pl Dyrektor IT AGENDA Co to jest bankowość mobilna? WWW vs Aplikacje mobilne Android/iOS Przegląd rynku bankowych aplikacji

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:

Bardziej szczegółowo

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt. Minimalne parametry telefonów/modemów/tabletów Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.) Wymagane minimalne parametry techniczne System operacyjny

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14

Wojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14 Wojciech Dworakowski Autoryzacja transakcji V S Malware i hackerzy SECURE 2015-10-14 wojdwo@securing:~$ whoami Testowanie i doradztwo dotyczące bezpieczeństwa aplikacji i systemów IT od 2003 roku / ponad

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile

Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile Instrukcja pierwszego uruchomienia i aktywacji aplikacji PBSbank24 mobile Podkarpacki Bank Spółdzielczy z siedzibą w Sanoku ul. Mickiewicza 7, 38-500 Sanok Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia składa się z 1 zadania: Świadczenie usług telekomunikacji głosowej w sieci komórkowej wraz z usługami dodatkowymi przez okres 24 miesięcy

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Materiał dystrybuowany na licencji CC-BY-SA

Materiał dystrybuowany na licencji CC-BY-SA Materiał dystrybuowany na licencji CC-BY-SA II Seminarium Technologiczne Warszawa, ORE, 30.08.2013 Autorzy: Krzysztof Kurowski, Piotr Dziubecki Agenda 10.40 12.30 Interfejsy programistyczne i narzędzia

Bardziej szczegółowo

Pojęcie wirusa komputerowego

Pojęcie wirusa komputerowego Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Polski rynek mobile vs biznes

Polski rynek mobile vs biznes Konrad Telakowiec Wiceprezes Zarządu coigdzie.pl Polski rynek mobile vs biznes? Jak rozwija się biznes na Polskim rynku mobile?? Jak wypadamy względem światowych trendów?? Jak mobile pozwala nam dotrzeć

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Inteligo. Rozwój projektu maj-listopad 2010

Inteligo. Rozwój projektu maj-listopad 2010 Inteligo Rozwój projektu maj-listopad 2010 INTELIGO: powrót na pozycję lidera bankowości elektronicznej Zmiany wprowadzone od 11 maja do 15 listopada 2010 roku nowe Inteligo Zmiany Taryfy Pożyczka gotówkowa

Bardziej szczegółowo

SECURITY APPS Pełna ochrona smartfonu

SECURITY APPS Pełna ochrona smartfonu SECURITY APPS Pełna ochrona smartfonu Sześć milionów ludzi padło w ostatnim roku ofiarą wirusów przeznaczonych do systemu Android. Teraz smartfony mają być chronione przez aplikacje bezpieczeństwa- nasz

Bardziej szczegółowo

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów

Bardziej szczegółowo

Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II to promocja (dalej: Promocja ) dostępna dla:

Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II to promocja (dalej: Promocja ) dostępna dla: regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, obowiązuje od 10 lutego 2015 r. do odwołania Smart Plan Halo II, Smart Plan Multi II, to promocja (dalej: Promocja ) dostępna dla:

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONU 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN 3 OBSŁUGA PEKAOTOKENA NA URZĄDZENIACH Z SYSTEMEM ANDROID I ios

Bardziej szczegółowo

Platforma mdrive jest kompleksowym rozwiązaniem do komunikacji oraz zdalnego zarządzania telefonami w firmie.

Platforma mdrive jest kompleksowym rozwiązaniem do komunikacji oraz zdalnego zarządzania telefonami w firmie. Platforma mdrive jest kompleksowym rozwiązaniem do komunikacji oraz zdalnego zarządzania telefonami w firmie. Osoba kontaktowa : Piotr Tuzimek biuro@mdriver.pl +48601729669 mdriver.pl Firma: SPEED Piotr

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami.

Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami. APLIKACJI TO TYLKO GRA? Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami. Przed pobraniem aplikacji dowiedz się więcej zarówno na jej temat, jak i jej producenta. Uważaj na linki

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

SkyCash Poland S.A. Innowacyjna usługa płatnicza

SkyCash Poland S.A. Innowacyjna usługa płatnicza SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

1. POSTANOWIENIA OGÓLNE 2. UPRAWNIENIA ABONENTA MIX

1. POSTANOWIENIA OGÓLNE 2. UPRAWNIENIA ABONENTA MIX Załącznik nr 1 do Aneksu do Umowy o świadczenie usług telekomunikacyjnych w Promocji PWA dla osób fizycznych Regulamin Promocji Plush Mix dla Stałych Klientów Sklep Internetowy ( Regulamin Promocji ) 1.

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

rewolucja w płatnościach Warszawa, 11 września 2007

rewolucja w płatnościach Warszawa, 11 września 2007 rewolucja w płatnościach Warszawa, 11 września 2007 Szczęśliwy, kto umie dzielić się z innymi Jednym z celów strategicznych firmy Polkomtel SA jest rozwijanie usług, które w jak najlepszy sposób odpowiadają

Bardziej szczegółowo

OFERTA Płatności internetowe. ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay.

OFERTA Płatności internetowe. ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay. OFERTA Płatności internetowe ul. Wielicka 72 30-552 Kraków tel.: +48 12 688 26 00 faks: +48 12 688 26 99 email: handlowy@dotpay.pl 1. KARTY PŁATNICZE Płatności przy użyciu karty to bardzo popularny, łatwy

Bardziej szczegółowo

E-konto bankowe bankowość elektroniczna

E-konto bankowe bankowość elektroniczna E-konto bankowe bankowość elektroniczna Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe

Bardziej szczegółowo

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego; Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główne warunki umowy 1. Przedmiotem zamówienia są niżej wymienione usługi, dla których okres obowiązywania umowy będzie wynosił 24 miesiące od daty podpisania

Bardziej szczegółowo

WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE

WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE SYSTEMY OPERACYJNE 4,1% 1% 0,2% Android 13,4% ios Windows Phone 81,3% BlackBerry OS Inne ERA G1 - POCZĄTEK WERSJE 1.0 Apple Pie 1.1 Banana Bread Cupcake

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Instrukcja korzystania i konfigurowania poczty o365 dla urządzeń mobilnych i programów poczty elektronicznej w Szkole Głównej Handlowej w Warszawie.

Instrukcja korzystania i konfigurowania poczty o365 dla urządzeń mobilnych i programów poczty elektronicznej w Szkole Głównej Handlowej w Warszawie. Instrukcja korzystania i konfigurowania poczty o365 dla urządzeń mobilnych i programów poczty elektronicznej w Szkole Głównej Handlowej w Warszawie. Wersja 2.14 / 07-11-2013 / autor: Dariusz Jaruga Spis

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo