Elementarz Internetu Czêœæ 12: jak sobie radziæ w sieci Garœæ porad na koniec

Wielkość: px
Rozpocząć pokaz od strony:

Download "Elementarz Internetu Czêœæ 12: jak sobie radziæ w sieci Garœæ porad na koniec"

Transkrypt

1 NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT Elementarz Internetu Czêœæ 12: jak sobie radziæ w sieci Garœæ porad na koniec Ostatni odcinek ka dego cyklu to tradycyjnie miejsce na wszelkiego rodzaju uzupe³nienia. Tak te jest UWAGA! Wszystkie poprzednie części w naszym Elementarzu, w którym na koniec zebraliœmy kilka zagadnieñ pominiêtych wczeœniej, doty- tego kursu są na płycie CD! cz¹cych ró nych aspektów korzystania z Internetu. Nie oznacza to oczywiœcie odejœcia od naszej zasady praktyka przede wszystkim ka de z opisanych tu rozwi¹zañ mo na niezw³ocznie zastosowaæ w codziennej pracy w sieci. 1 Jak szyfrować e? Rzadko kto z tzw. zwyk³ych internautów staje przed koniecznoœci¹ szyfrowania poczty. Bo kiedy trzeba szyfrowaæ listy? Tylko wtedy, gdy przesy³amy bardzo wa ne, poufne informacje i nie chcemy, by posz³y one w œwiat w postaci jawnego tekstu. Problem, a raczej brak problemu, polega na tym, e takich wa nych informacji zazwyczaj NIE przesy³amy em. Autor tego tekstu w ca³ej swojej 10-letniej internetowej karierze nie zaszyfrowa³ nawet jednego a bo po prostu nie by³o takiej potrzeby. Za³ó my jednak, e potrzeba istnieje. Co wtedy? Nale y wykorzystaæ jedno z wielu gotowych rozwi¹zañ. Dawniej bardzo popularne by³o PGP (skrót od ang. Pretty Good Privacy prywatnoœæ ca³kiem dobra), obecnie jakby straci³o na znaczeniu. System ten dzia³a na bazie kluczy szyfruj¹cych jeden jest prywatny, a drugi publiczny. Publiczny mo e byæ udostêpniony ka demu, poniewa mo na nim tylko zaszyfrowaæ informacje przeznaczone do odczytu przez w³aœciciela klucza prywatnego. W aden sposób za pomoc¹ klucza publicznego nie mo na rozszyfrowaæ zakodowanej informacji. Aby odczytaæ zaszyfrowan¹ wiadomoœæ, konieczne jest posiadanie pary pasuj¹cych do siebie kluczy ten warunek spe³nia tylko w³aœciciel obydwu kluczy. Jest to doœæ skomplikowane, ale skuteczne. Program Cryptainer LE podczas szyfrowania wiadomoœci W praktyce wystarczy po prostu œci¹gn¹æ z sieci ( najnowsz¹ wersjê PGP, zainstalowaæ j¹ i stosowaæ siê do poleceñ programu. Ewentualne w¹tpliwoœci rozwieje zarówno dokumentacja PGP (plik pomocy), jak równie informacje na witrynach, których adresy podano w ramce. Najwa niejsze adresy dotycz¹ce PGP strona macierzysta PGP, najlepsze Ÿród³o informacji; st¹d mo na zawsze pobraæ najnowsz¹ wersjê PGP centrum PGP freeware polska strona o PGP, bardzo dobra, choæ od 1999 r. nie aktualizowana Opis systemu PGP dla laika bardzo dobry, przystêpnie napisany tekst podrêcznik PGP (po polsku) Oczywiœcie z biegiem czasu pojawi³y siê inne rozwi¹zania, podobne lub ró ni¹ce siê od PGP. Wystêpuj¹ w postaci samodzielnych aplikacji lub wtyczek do programów pocztowych. Przyk³adowo do klienta pocztowego Mozilla Thunderbird istnieje wtyczka Enigmail, która umo liwia generowanie hase³ publicznych i prywatnych (zasada jest wiêc analogiczna jak w PGP), jednak szyfrowanie jest mo liwe dopiero za pomoc¹ dodatkowego narzêdzia GnuPG, które trzeba dodatkowo zainstalowaæ. Ale to tylko jeden przyk³ad, a dostêpnych rozwi¹zañ s¹ setki (kilka wybranych podano w za³¹czonej ramce). O ile w przypadku PGP i pokrewnych systemów konieczne jest, aby zarówno nadawca, jak i odbiorca posiadali program do szyfrowania, o tyle niektóre inne aplikacje s¹ wygodniejsze w u yciu. Np. Cryptainer LE, nota bene program darmowy, mo e byæ zainstalowany tylko u nadawcy, który generuje za jego pomoc¹ zaszyfrowan¹ wiadomoœæ w postaci pliku wykonywalnego EXE, natomiast odbiorca mo e odczytaæ (czyli uruchomiæ) tê wiadomoœæ bez zainstalowanego Cryptainera; musi jedynie otrzymaæ od nadawcy has³o do pliku EXE. Jak odporne na próby z³amania szyfru s¹ aktualnie istniej¹ce rozwi¹zania? Zale y to od tzw. si³y szyfrowania, a ta wyra ana jest w bitach i okreœla d³ugoœæ klucza (czyli maksymaln¹ wielkoœæ liczby, która stanowi klucz) u ytego do zakodowania informacji. Obecnie standar- 80 INTERNET.luty.2005

2 WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD Wybrane (darmowe) programy do szyfrowania poczty elektronicznej Cryptainer LE BCArchive Crypto Anywhere (klient pocztowy z wbudowanym szyfrowaniem) SecExMail Home ClipSecure iopus Secure Attachments (program do szyfrowania za³¹czników pocztowych) Kilka okien z systemu PGP freeware ( dem jest szyfrowanie 128-bitowe (klucz mo e osi¹gaæ wartoœæ ), ale s¹ ju programy, które oferuj¹ szyfrowanie 256-bitowe, 512-bitowe i mocniejsze. Wiadomoœæ zaszyfrowan¹ z si³¹ 128 bitów mo na oczywiœcie z³amaæ, ale przy obecnym stanie techniki wymaga³oby to ileœ tam tysiêcy lat, albo posiadania mocy obliczeniowej równej np. miliardowi zwyk³ych komputerów PC (dane te mog¹ byæ niedok³adne, ale chodzi tylko o pogl¹dowe przedstawienie rzêdu wielkoœci), zatem by- ³oby ca³kowicie nieop³acalne. Jak samodzielnie znaleÿæ programy do szyfrowania poczty? Wystarczy przeszukaæ sieæ za pomoc¹ np. Google, wpisuj¹c has³a w rodzaju: encryption encryption + secure 2 Jak zapewnić sobie bezpieczeństwo w sieci? O bezpieczeñstwie by³a ju mowa w jednym z pierwszych odcinków Elementarza, jednak wtedy temat zosta³ potraktowany bardzo skrótowo, bo chodzi³o nam przede wszystkim o jak najszybsze wskoczenie do Internetu. Teraz powiemy wiêcej, zw³aszcza e naprawdê jest o czym mówiæ jak podaj¹ ró ne statystyki, liczba zagro eñ w sieci wci¹ wzrasta, a sposoby uprzykrzania ycia internautom b¹dÿ wykradania im poufnych danych staj¹ siê coraz bardziej wymyœlne. Aby byæ w sieci jako tako bezpiecznym, trzeba zdawaæ sobie sprawê z istniej¹cych zagro eñ i choæby w minimalnym stopniu staraæ siê im zapobiegaæ. Aktualne zagro enia to: Wirusy, konie trojañskie, robaki internetowe czyli generalnie z³oœliwe oprogramowanie, najczêœciej o bardzo niewielkiej objêtoœci, którego destrukcyjna dzia³alnoœæ mo e mieæ ró norodny charakter: od robienia g³upich dowcipów, poprzez niszczenie danych na dysku, zatykanie ³¹cza internetowego czy wykradanie numerów kart kredytowych, a do przejmowania kontroli nad ca³ym komputerem w celu uczynienia z niego tzw. zombie, czyli Ÿród³a ataku na inne komputery. Ataki hakerów to ró nego rodzaju próby (czêsto udane) w³amania siê lub uzyskania choæby czêœciowego dostêpu do komputera ofiary w ró nych celach (patrz wy ej). Ataki przeprowadzane s¹ poprzez niechronione, otwarte porty, czyli kana³y komunikacji komputera z Internetem. Portów jest a 65 tys. (tak przyjêto podczas tworzenia Internetu), wystarczy jeden niechroniony i ju mo emy mieæ hakera na karku. Spam niechciana, nachalna reklama sp³ywaj¹ca przede wszystkim poprzez pocztê elektroniczn¹, która generuje niepotrzebny ruch w sieci, marnuje nasz czas, denerwuje itd. Phishing bardzo groÿna odmiana spamu (zbitka s³ów fishing ³owienie ryb, i personal data informacje osobiste), która polega na tworzeniu przez spamerów oszukañczych wiadomoœci i stron WWW, wygl¹daj¹cych identycznie jak serwisy internetowe firm o znanej marce. Te atrapy maj¹ nak³oniæ klientów do podania numeru karty kredytowej lub informacji o koncie bankowym. Tego rodzaju oszustwa internetowe oraz dodatkowo e z ofertami fa³szywych loterii, fundacji, ³añcuszków szczêœcia itd. okreœla siê tak e jako scam (w odró nieniu od spamu, który jest jedynie uci¹ - liwy, ale nie s³u y bezpoœrednio do kradzie y czy oszustw). Pornografia, wulgaryzmy, pedofilia, treœci rasistowskie, obsceniczne itp. jest to zagro enie przede wszystkim dla m³odocianych internautów, choæ z pewnoœci¹ wielu doros³ych tak e nie yczy sobie mieæ kontaktu z tego rodzaju treœciami. Zagro enie to wystêpuje nie tylko na stronach WWW, ale równie w poczcie elektronicznej, komunikatorach internetowych, czatach, forach i grupach dyskusyjnych. Programy szpiegowskie (spyware) jak sama nazwa wskazuje, szpieguj¹ niczego nieœwiadomego u ytkownika: gromadz¹ informa- Centrum Zabezpieczeñ w Windows XP + SP2 widoczne ustawienia oznaczaj¹, e komputer jest dobrze chroniony INTERNET.luty

3 NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT Avast to najlepszy darmowy program antywirusowy, monitoruje nie tylko pliki na dyskach twardych, ale tak e wszystko co sp³ywa z sieci przez komunikatory internetowe, , strony WWW a nawet programy P2P Istniej¹ programy przeznaczone do zwalczania tylko koni trojañskich lub tylko robaków internetowych, ale nie ma adnych przes³anek, aby je stosowaæ (i wydawaæ dodatkowe pieni¹dze), bo standardowe antywirusy doskonale sobie radz¹ z tymi szkodnikami. Barier¹ dla ataków hakerów s¹ tzw. zapory ogniowe, czyli firewalle. Blokuj¹ one wszystkie porty komputera z wyj¹tkiem tych, które s¹ u ywane przez aplikacje, potrafi¹ tak e ukryæ komputer w sieci, tzn. sprawiæ, e staje siê on niewidoczny. Oferta darmowych firewalli jest ca³kiem spora (patrz ramka), poza tym mamy do dyspozycji standardow¹ zaporê Windows XP (z zainstalowanym Service Pack 2) oraz szereg rozwi¹zañ komercyjnych, w wiêkszoœci tych samych producentów, którzy tworz¹ programy antywirusowe. Firewall, podobnie jak antywirusy, nale y co pewien czas uaktualniaæ, szczególnie regu³y dostêpu. Spam mo na zwalczaæ na ró ne sposoby. Po pierwsze niektóre konta pocztowe maj¹ wbudowane mechanizmy antyspamowe (dzia³aj¹ce na serwerze). Po drugie wiele programów pocztowych ma odpowiednie opcje. Po trzecie istnieje ca³a masa dodatków (wtyczek) i niezale - Oprogramowanie do ochrony komputera cje o posiadanym sprzêcie, konfiguracji systemu, odwiedzonych stronach WWW, wys³anych ach, wpisywanych tekstach itd. Informacje te s¹ nastêpnie wysy³ane do twórcy programu szpiegowskiego, a ten odsprzedaje je np. firmom marketingowym. Programy spyware, jako rzekomo atrakcyjne dodatki, z regu³y wchodz¹ w sk³ad pakietów instalacyjnych innych programów, czêsto te instaluj¹ siê same podczas odwiedzania niektórych stron WWW. Dialery s¹ to podstêpne, niewielkie programy, które bez wiedzy u ytkownika przekierowuj¹ po³¹czenie telefoniczne na numery o podwy szonej p³atnoœci (0-70x lub zagraniczne). Zagro enie to dotyczy oczywiœcie tylko posiadaczy modemowego (dial-up) dostêpu do Internetu. Dialery przenikaj¹ do systemu operacyjnego zazwyczaj bezpoœrednio ze stron WWW, np. gdy u ytkownik kliknie bez zastanowienia jakieœ podejrzane okno pop-up lub baner. I to by by³o na tyle, jeœli chodzi o obecnie istniej¹ce zagro enia w sieci (w przysz³oœci zapewne pojawi¹ siê nowe, w miarê jak Internet bêdzie wkracza³ w coraz to nowe dziedziny ycia). Teraz kilka s³ów o tym jak je zwalczaæ. Wirusy, konie trojañskie, robaki internetowe zwalczamy za pomoc¹ programów antywirusowych. Do wyboru mamy darmowy (do u ytku domowego) Avast lub wiele pakietów komercyjnych, takich firm jak np. Norton (Symantec), Panda, Kaspersky, TrendMicro, G Data, Mc- Afee, PC-Cillin, F-Secure, ESET (Nod32), mks_vir (ten ostatni to produkt polski). Adresy internetowe wymienionych programów s¹ podane w ramce. Bardzo dobre testy porównawcze programów antywirusowych s¹ publikowane na okr¹g³o w Internecie pod adresem U ywaj¹c programu antywirusowego nale y pamiêtaæ, aby by³ on zawsze w³¹czony, tj. aby bez przerwy monitorowa³ system operacyjny wszystkie antywirusy maj¹ tak¹ opcjê. Koniecznie trzeba uaktualniaæ bazê wirusów. Oprócz tego nale y zgodnie z zaleceniami, np. raz w tygodniu, dokonywaæ ca³oœciowego skanowania napêdów wzglêdem wystêpowania ewentualnych wirusów. Antywirusy i firewalle komercyjne: Norton (Symantec) mks_vir Panda G Data ESET Kaspersky F-Secure McAfee Antywirus darmowy: Avast Firewalle darmowe: Sygate Personal Firewall Kerio Personal Firewall ZoneAlarm Omniquad Personal Firewall Jetico Personal Firewall Filseclab Personal Firewall SoftPerfect Personal Firewall Darmowe programy antyspamowe: Spamihilator SpamBayes K9 POPFile SpamPal Spam Weasel sw_feat.asp Darmowe programy antyszpiegowskie (anti-spyware): Ad-aware Spybot Search & Destroy SpywareBlaster SpywareGuard Oprogramowanie do nadzoru dostêpu do Internetu: Opiekun Cenzor X-Guard Antydialery: najlepsze Ÿród³o informacji nt. dialerów i programów do ich zwalczania 82 INTERNET.luty.2005

4 WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD Ad-aware to najpopularniejszy darmowy program antyszpiegowski Pod adresem zawsze znajdziemy najœwie sze informacje o oprogramowaniu antywirusowym Norton Anti-Virus to jeden z najpopularniejszych programów do walki z wirusami, robakami internetowymi i koñmi trojañskimi Jeœli masz k³opoty z dialerami, koniecznie odwiedÿ tê stronê ( a na pewno znajdziesz na niej rozwi¹zanie nych programów antyspamowych (patrz ramka), które wspó³pracuj¹ z wszystkimi popularnymi klientami pocztowymi. Jak walczyæ z phishingiem? Firma Symantec podaje kilka podstawowych zasad: nie odpowiadaæ na e, których autorzy prosz¹ o ujawnienie czy zweryfikowanie naszych danych osobowych, informacji dotycz¹cych numeru konta czy karty kredytowej; nie klikaæ linków zawartych w takich ach (pamiêtajmy, e banki nigdy nie zwracaj¹ siê z tak¹ proœb¹ przez ); nie przesy³aæ em adnych informacji osobistych ani finansowych; podczas zakupów w e-sklepach zachowywaæ zawsze du ¹ ostro - noœæ i w razie najmniejszych podejrzeñ zrezygnowaæ z zakupu lub wybraæ opcjê zap³aty przy odbiorze (nie podawaæ numeru karty kredytowej); u ywaæ oprogramowania antywirusowego i firewalla i regularnie uaktualniaæ bazê wirusów oraz regu³y firewalla; zachowywaæ rozs¹dek i powœci¹gliwoœæ pobieraj¹c pliki z Internetu czy otwieraj¹c za³¹czniki owe. Do walki z treœciami pornograficznymi, o przemocy, czy rasistowskimi s³u ¹ programy do nadzoru dostêpu do Internetu (patrz ramka). Ich dzia³anie opiera siê na blokowaniu zasobów (g³ównie stron WWW) zdefiniowanych w regu³ach dostêpu. Administrator, czyli np. rodzic lub wychowawca, ustala które strony WWW mog¹ byæ odwiedzane, a które nie. Ka dy program z tego gatunku ma ju gotow¹ tzw. czarn¹ listê witryn (zawieraj¹c¹ tysi¹ce pozycji), któr¹ mo na uzupe³niaæ dodaj¹c kolejne niepo ¹dane adresy. Ze wzglêdu na specyfikê jêzykow¹ polskiego Internetu zaleca siê u ywanie polskich programów nadzoruj¹cych dostêp do sieci, poniewa zagraniczne okazuj¹ siê zawodne. Walka z oprogramowaniem szpiegowskim i dialerami sprowadza siê do instalacji odpowiednich aplikacji (patrz ramka) i w przypadku spyware u do regularnego skanowania systemu operacyjnego. Tu, podobnie jak z antywirusami, nale y te dbaæ o czêst¹ aktualizacjê programu antyszpiegowskiego. 3 Czy można zapewnić sobie anonimowość w sieci? Tak. Anonimowoœæ jest jednym z aspektów bezpieczeñstwa sieciowego, dziêki któremu mo na ustrzec siê niektórych zagro eñ, np. ataku hakerskiego lub wykradzenia poufnych danych. Jeœli haker nie bêdzie móg³ namierzyæ naszego komputera, to oczywiste jest, e nie dokona ataku. Czy anonimowoœæ jest wa na? Tak, wystarczy przekonaæ siê czego mo e siê dowiedzieæ o naszym komputerze ka dy administrator, jeœli serfujemy po WWW bez adnej ochrony. Mo e on bez problemu poznaæ: adres IP naszego komputera, system operacyjny, jego wersjê, rodzaj przegl¹darki i jej wersjê (co daje dok³adne informacje o ew. dziurach), INTERNET.luty

5 NA CD NEWSY Z OK ADKI FIRMA MAGAZYN PROGRAMY WARSZTAT A Serwis Anonymizer.com. W zaznaczonym polu nale y wpisaæ adres strony WWW, któr¹ chcemy odwiedziæ Aby anonimowo odwiedzaæ kolejne strony WWW, wpisujemy ich adresy w pasku Anonymizera, a nie w pasku adresu przegl¹darki B Serwis Proxy 4 free ( zawiera zawsze aktualn¹ listê serwerów proxy historiê odwiedzanych stron WWW, treœci wpisywane w formularzach (nie daj Bo e, jeœli by³y to np. formularze do zak³adania konta w e-banku), listê ulubionych (³akomy k¹sek dla firm marketingowych), lokalizacjê geograficzn¹ (wystarczy przeœledziæ drogê pakietów za pomoc¹ narzêdzia traceroute), otwarte porty, zawartoœæ dysku twardego. Podstawow¹ nasz¹ wizytówk¹ w sieci jest adres IP. Jak mo na go ukryæ? Trzeba skorzystaæ z anonimowego serwera proxy, który bêdzie poœredniczy³ w wymianie danych miêdzy naszym komputerem a serwerami. W ten sposób serwery nie bêd¹ otrzymywa³y ¹dañ bezpoœrednio od nas, lecz od serwerów proxy, tym samym nasz adres IP nie zostanie ujawniony. Aktualna lista anonimowych serwerów proxy znajduje siê na stronie Sam wybór serwera proxy to nie wszystko, trzeba jeszcze odpowiednio skonfigurowaæ aplikacje. Przyk³ad konfiguracji Internet Explorera podajemy w za³¹czonej ramce, inne aplikacje konfigurujemy analogicznie. Aby sprawdziæ czy dany serwer proxy faktycznie nas chroni, zagl¹damy na strony lub Je eli zobaczymy tam w³asny adres IP, to znaczy, e serwer nie zosta³ odpowiednio dobrany. Je eli adres podany przez te serwisy bêdzie niepoprawny (pojawi siê adres serwera proxy), to znaczy, e wybraliœmy odpowiedni serwer. Prostszym, ale mniej wygodnym od serwerów proxy rozwi¹zaniem jest skorzystanie z serwisu Anonymizer.com ( W widoczne na samej górze tej witryny pole Free Private Surfing (ilustracja A, powy ej) wpisujemy adresy stron, które chcemy odwiedziæ. Nasz adres IP jest wówczas automatycznie ukrywany, o czym informuje pasek Anonymizera (ilustracja B). Mo na ewentualnie zainstalowaæ sobie darmowy toolbar (Free O tym, e nasz adres IP jest ukryty, œwiadczy pasek Anonymizera wyœwietlany na dole ka dej odwiedzanej strony Privacy Toolbar) dostêpny tak e w serwisie Anonymizer.com i serfowaæ po sieci za jego pomoc¹. Ostatnim sposobem na zachowanie anonimowoœci jest skorzystanie z odpowiedniego oprogramowania, np.: Steganos Internet Anonym ( JAP Anonymity & Privacy ( MultiProxy ( Programy te tak e wykorzystuj¹ serwery proxy do ukrywania adresu IP, jednak s¹ bardzo wygodne w u yciu, bo automatycznie wykonuj¹ konfiguracjê aplikacji komunikuj¹cych siê z Internetem. Konfiguracja IE do dzia³ania z serwerem proxy Wybieramy z menu Narzêdzia Opcje internetowe. Klikamy zak³adkê Po³¹czenia, a w niej przycisk Ustawienia sieci LAN... Zaznaczamy opcjê U yj serwera proxy... i wpisujemy w pole poni ej adres IP wybranego serwera proxy, a obok numer jego portu. 84 INTERNET.luty.2005

6 WARSZTAT PROGRAMY MAGAZYN FIRMA Z OK ADKI NEWSY NA CD 4 Jak podłączyć kilka komputerów do łącza szerokopasmowego? Gdy kupujemy Neostradê lub inn¹ us³ugê szerokopasmowego dostêpu do sieci, otrzymujemy odpowiedni modem, kabelek i instrukcjê obs³ugi. Modem mo na pod³¹czyæ tylko do jednego komputera. A w polskich domach coraz czêœciej mo na spotkaæ dwa komputery, niekiedy wiêcej. Kupowanie oddzielnego ³¹cza internetowego dla ka dej maszyny nie ma najmniejszego sensu (poza tym ile by to kosztowa³o). Komputery pod³¹czamy wiêc do jednego ³¹cza za pomoc¹ rutera (ang. router). Modem i ruter w jednym (wersja bezprzewodowa) firmy 3com (U.S. Robotics) Jeden z licznych modeli ruterów firmy Linksys. Na tylnej œciance urz¹dzenia widaæ 4 porty standardu Ethernet do tego rutera mo na wiêc pod³¹czyæ 4 komputery W praktyce wygl¹da to tak: do ³¹cza DSL pod³¹czony jest modem, do modemu ruter, a do rutera za pomoc¹ kabli sieciowych standardu Ethernet komputery. Te ostatnie musz¹ mieæ oczywiœcie zainstalowane karty sieciowe. Mo na te pokusiæ siê o rozwi¹zanie bezprzewodowe (WiFi), unikamy wtedy pl¹taniny kabli, ale musimy siê liczyæ z nieco wiêkszymi wydatkami na ruter i bezprzewodowe karty sieciowe. Ruter to niewielkie urz¹dzenie, dzieki któremu mo liwe jest tworzenie sieci lokalnych (LAN Local Area Network). Mimo e do dyspozycji jest tylko jeden adres IP, ruter pozwala na jego wspó³u ytkowanie przez kilka komputerów (lub nawet 253 w przypadku ruterów bez- przewodowych). Nie bêdziemy tu wchodziæ w szczegó³y jak to siê dzieje (ka dy ruter ma do³¹czon¹ szczegó³ow¹ instrukcjê obs³ugi), jedyne co warto wiedzieæ to to, e komputery w sieci lokalnej korzystaj¹ ze specjalnej puli adresów IP (np. w przedziale od do ) i e mog¹ je mieæ przydzielane dynamicznie przez mechanizm DHCP (zawarty w ruterze) lub statycznie wtedy dany komputer bêdzie mia³ zawsze ten sam adres, np Obecnie w sprzeda y jest dos³ownie zatrzêsienie ró nych urz¹dzeñ dostêpowych. Nie trzeba np. wcale kupowaæ oddzielnie modemu, bo s¹ dostêpne urz¹dzenia typu modem + ruter w jednym (koszt rzêdu z³). W przypadku sieci bezprzewodowych mo na rozwa yæ zakup modemu/rutera/punktu dostêpowego (te w jednym ) koszt: od 400 z³. Bezprzewodowy ruter firmy Linksys Zapraszamy do naszego odnowionego serwisu internetowego INTERNET.luty

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT

Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT Skrócona instrukcja obsługi DPH-300S Bezprzewodowy telefon IP/DECT Zawartość opakowania DPH-300S Telefon bezprzewodo wy IP/DECT CD-ROM z instrukcją obsługi 3 akumulatory AAA NiMH Kabel telefoniczny (RJ-11)

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz

Bardziej szczegółowo

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

BEZPIECZEŃSTWO W INTERNECIE

BEZPIECZEŃSTWO W INTERNECIE BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci KOMUNIKATY Anita Wojtaœ* Pracownicy z internetu Oferty pracy umieszczane online to tylko jeden z wielu sposobów poszukiwania pracowników przez internet. Gama us³ug e-rekrutacyjnych stale siê poszerza,

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego

Bardziej szczegółowo

Panda Global Protection 2016

Panda Global Protection 2016 Dane aktualne na dzień: 02-07-2016 12:54 Link do produktu: http://www.galeosoft.pl/panda-global-protection-2016-przedluzenie-licencji-p-975.html Panda Global Protection 2016 przedłużenie licencji Cena

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

I LOGOWANIE II INSTALACJA PROGRAMÓW

I LOGOWANIE II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka Bezpieczeństwo danych Opracowanie: Marek Czerwonka CO ZAGRAŻA UŻYTKOWNIKOWI KOMPUTERA? CO ZAGRAŻA UŻYTKOWNIKOWI Fałszowanie danych Czyli możliwość zmiany danych przesyłanych do serwera CO ZAGRAŻA UŻYTKOWNIKOWI

Bardziej szczegółowo

Linux LAMP, czyli Apache, Php i MySQL

Linux LAMP, czyli Apache, Php i MySQL Linux LAMP, czyli Apache, Php i MySQL LAMP jest to po prostu serwer stron www, pracujący na Linux-ie z zainstalowanym apache, językiem php oraz bazą danych MySQL. System ten stosuje ogromna większość hostingów

Bardziej szczegółowo

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Wprowadzenie Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 to znakomite rozwi¹zanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r.

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

(opracował: Ł. Skonecki) http://kwt.lisie.pl

(opracował: Ł. Skonecki) http://kwt.lisie.pl INSTRUKCJA UŻYTKOWANIA INTERNETOWEJ PLATFORMY e-kwt AEROKLUBU NADWIŚLAŃSKIEGO (opracował: Ł. Skonecki) Internetowa platforma e-kwt została udostępniona pod adresem: http://kwt.lisie.pl Platforma jest udostępniona

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika szybki internet modem SpeedTouch 585(i) podręcznik użytkownika Szanowni Państwo, przekazujemy Państwu podręcznik użytkownika szybki internet, dzięki któremu szybko i w prosty sposób będą Państwo mogli

Bardziej szczegółowo

LINEA Office INSTRUKCJA OBS UGI

LINEA Office INSTRUKCJA OBS UGI LINEA Office INSTRUKCJA OBS UGI SPIS TREŒCI WPROWADZENIE W CZANIE I WY CZANIE URZ DZENIA.......................... PANEL URZ DZENIA................................................ DIODY NA PANELU URZ DZENIA...................................

Bardziej szczegółowo

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Konfiguracja, uruchamianie. i usprawnianie systemu. Czêœæ I. Rozdzia³ 1 Windows XP wprowadzenie... 3

Konfiguracja, uruchamianie. i usprawnianie systemu. Czêœæ I. Rozdzia³ 1 Windows XP wprowadzenie... 3 Czêœæ I Konfiguracja, uruchamianie i usprawnianie systemu Rozdzia³ 1 Windows XP wprowadzenie..... 3 Rozdzia³ 2 Instalowanie i konfigurowanie Windows XP............. 21 Rozdzia³ 3 Kontrolowanie dostêpu

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji bezprzewodowego routera netis N ADSL2+ z modemem z Neostradą Orange Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą.

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą. Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7. DI-524 Ruter bezprzewodowy AirPlus G 108G/2.4GHz Przed rozpoczęciem 1. Jeżeli ruter

Bardziej szczegółowo

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+ Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Przed rozpoczęciem DI-614+ Bezprzewodowy ruter 2,4 GHz 1. Jeżeli ruter został

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Informacje o omawianym programie. Założenia programu omawianego w przykładzie

Informacje o omawianym programie. Założenia programu omawianego w przykładzie 1 Komunikacja człowiek - komputer Przedmiot: Komunikacja człowiek - komputer Ćwiczenie: 3 Temat dwiczenia: Projektowanie interfejsu programu typu bazodanowego dr Artur Bartoszewski CZĘŚD I analiza przykładowego

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Vigor AP - tryb AP Bridge Punkt-Punkt

Vigor AP - tryb AP Bridge Punkt-Punkt 1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki

Bardziej szczegółowo

THOMSON SpeedTouch 706 WL

THOMSON SpeedTouch 706 WL THOMSON SpeedTouch 706 WL bramka VoIP jeden port FXS do podłączenia aparatu telefonicznego wbudowany port FXO do podłączenia linii stacjonarnej PSTN sieć bezprzewodowa WiFi 2 portowy switch WAN poprzez

Bardziej szczegółowo

Podłączenie rutera DI-804HV do sieci. Zrestartuj komputer

Podłączenie rutera DI-804HV do sieci. Zrestartuj komputer Przed rozpoczęciem 1. Dziękujemy za zakupienie tego rutera, umoŝliwiającego współuŝytkowanie szybkiego połączenia z Internetem przez kilka komputerów. Aby współuŝytkowanie szybkiego dostępu do Internetu

Bardziej szczegółowo

002.QXD 1/5/00 11:04 AM Page 1. Winkhaus Polska. Instrukcja obs³ugi baz danych programu WH OKNA

002.QXD 1/5/00 11:04 AM Page 1. Winkhaus Polska. Instrukcja obs³ugi baz danych programu WH OKNA 00.QXD 1/5/00 11:04 AM Page 1 Instrukcja obs³ugi baz danych programu WH OKNA 00.QXD 1/5/00 11:04 AM Page 00.QXD 1/5/00 11:04 AM Page 3 Wprowadzenie 1 Strona 109 Aby u³atwiæ Pañstwu korzystanie z programu

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

II INSTALACJA PROGRAMÓW

II INSTALACJA PROGRAMÓW Zasady bezpiecznego korzystania z systemu bankowości elektronicznej w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich działań w sieci (nie tylko bezpiecznego korzystania z bankowości elektronicznej)

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012

StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012 StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Asmax VoIP Router V320 Instrukcja instalacji

Asmax VoIP Router V320 Instrukcja instalacji Asmax VoIP Router V320 Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...3 4. Konfiguracja połączenia sieciowego....5 5. Konfiguracja przeglądarki

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość Imię i nazwisko mgr Cezary Kopczyński Temat: Bezpieczeństwo - ochrona osobista: Motto: Za czyny dzieci odpowiedzialni są rodzice. RównieŜ odpowiedzialni

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA Instrukcja Instalacji Spis Treści Wstęp 4 1. Zestaw instalacyjny 5 2. Budowa modemu kablowego 6 2.1 Przedni panel 6 2.2 Tylny panel 7 3. Podłączenie

Bardziej szczegółowo

Konwerter RS 232 / Centronics typ KSR

Konwerter RS 232 / Centronics typ KSR W i t o l d J u r e c z k o 44-151 Gliwice, ul. Daszyñskiego 560 Regon: 271215331 NIP: 631-010-66-35 Internet: www.yuko.com.pl e-mail: yuko@yuko.com.pl tel./ fax : (+48) (32) 230-89-49 telefony wewnêtrzne,

Bardziej szczegółowo

Konfiguracja połączenia sieciowego w menu dekoderów.

Konfiguracja połączenia sieciowego w menu dekoderów. Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Mototester BOSCH MOT 151

Mototester BOSCH MOT 151 MIODUSZEWSKI SPRZEDA - SERWIS Urz¹dzeñ Diagnostycznych 75-727 Koszalin ul.orla 4A Tel. (094) 341 14 54, Fax (094) 340 35 94 OFERTA SPECJALNA Mototester BOSCH MOT 151 Mototester s³u y do kontroli silników

Bardziej szczegółowo

Serwer wydruku USB. z 4-portowym prze³¹cznikem. Szybki Start PSUS4-EU. Zawartoœæ zestawu

Serwer wydruku USB. z 4-portowym prze³¹cznikem. Szybki Start PSUS4-EU. Zawartoœæ zestawu A ivision of isco Systems, Inc. Zawartoœæ zestawu PrintServer US Zasilacz sieciowy d-rom instalacyjny z instrukcj¹ thernetowy kabel sieciowy Kabel US Instrukcja Szybki Start Serwer wydruku US WIR z 4-portowym

Bardziej szczegółowo

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW Nexus IP - Szybkie wprowadzenie Do wszystkich modeli Nexus VW i FW Spis treści 1.0 Pierwsza konfiguracja... 3 1.1 FIZYCZNE PODŁĄCZENIE... 3 1.2 ODSZUKANIE KAMERY... 3 1.3 LOGOWANIE SIĘ DO KAMERY POPRZEZ

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo