Nowy malware. Jest się czego bać. Leszek Ignatowicz. wersja maj 2014

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy malware. Jest się czego bać. Leszek Ignatowicz. wersja 0.140 maj 2014"

Transkrypt

1 Nowy malware Jest się czego bać Leszek Ignatowicz wersja maj 2014 Warszawa, czerwiec 2014

2 2 SysClinic.pl Projekt DeRATyzacja komputera Samowystarczalni umysłowo są jedynie geniusze i głupcy Stanisław Jerzy Lec Leszek IGNATOWICZ Nowy malware. Jest się czego bać ISBN: Wydanie I, czerwiec 2014 Projekt okładki: Leszek IGNATOWICZ Korekta: Agnieszka Kwiatkowska Autor zezwala na bezpłatne kopiowanie i przekształcanie na inne formaty niniejszej publikacji pod warunkiem zachowania całości i niezmienności treści oraz Copyright 2014 by Leszek IGNATOWICZ Copyright 2014 by Leszek IGNATOWICZ

3 Spis Treści CO TO JEST NOWY MALWARE?...4 PROPAGACJA I FUNKCJONALNOŚCI...6 ZŁOŚLIWE DOKUMENTY...8 MALWARE NA STRONACH UKRYWANIE SIĘ W SYSTEMIE...11 Polimorfizm...11 Metamorfizm...12 Zaciemnianie kodu (ang. obfuscation)...12 Kompresowanie binarne (ang. binary packing)...13 Wirtualizacja jako zaciemnienie kodu...13 Modyfikacja systemu typu rootkit...14 Rootkit trybu użytkownika (ang. User Mode Rootkit)...14 Rootkit trybu jadra - bootkit (ang. Kernel Mode Rootkit)...14 Ukryta komunikacja z serwerem nadzorującym...15 ZRÓB TO SAM - PAKIET ZEUS...16 CRYPTOLOCKER, CYFROWY BANDYTA...18 ANTYWIRUSY A NOWY MALWARE...19 PODSUMOWANIE TWARDE FAKTY...20 ŹRÓDŁA, EBOOKI, ZASOBY ONLINE...21

4 Co to jest nowy malware? 4 Co to jest nowy malware? Co to jest nowy malware i czy jest się czego bać? Zdaje sobie sprawę z tego, że tytuł jest niejasny, lecz i sama tematyka tego eseju jest dość mroczna. Zacznę więc od wyjaśnienia, dla kogo i po co napisałem tego ebooka. Cyfrowy świat już na dobre wkroczył w nasze życie, lecz czy na pewno przyniósł same dobrodziejstwa? Wielu z nas się nad tym nie zastanawia. A może warto? Przecież znaczący wpływ internetu i cyfrowych mediów na nasze życie jest bezsporny. Mamy świadomość zagrożeń w realu nie zostawiamy na parkingu otwartego samochodu, czy też otwartego mieszkania wychodząc do pracy. Natomiast zagrożenia w wirtualnym świecie są bagatelizowane, a nawet świadomie ignorowane to mnie nie dotyczy, bo w moim komputerze nie ma nic cennego, co warto ukraść. No to można ukraść sam komputer, czyli zamienić go w zdalnie sterowanego zombie i wykorzystać w różnych niecnych celach, np. do rozsyłania spamu, czy też do ataku typu rozproszona odmowa usługi (ang. DDoS). Znanym zagrożeniem w cyfrowym świecie są wirusy, lecz jakie to zagrożenie skoro mamy antywirusy? I jedno i drugie nie bardzo przystaje do rzeczywistości. Po pierwsze, dziś już prawie nie ma wirusów, a te nieliczne, które są, to raczej hybrydowy malware. Słowo malware powstało z połączenia angielskich słów malicious, software złośliwe oprogramowanie. Do dziś często używa się niepoprawnego określenia wirusy obejmując nim wszelkie kategorie złośliwego oprogramowania. A o tym, jak sobie radzą antywirusy ze współczesnym, czyli nowym malwarem, będzie mowa w dalszej części ebooka.

5 Co to jest nowy malware? 5 Co więc będziemy traktować jako malware? W najszerszym sensie będzie to oprogramowanie instalowane bez świadomej zgody, a często i bez wiedzy użytkownika na komputerze lub smartfonie, realizujące różne szkodliwe funkcje. Od tak łagodnych, jak wyświetlanie niechcianych reklam (programy typu adware), do tak drastycznych, jak zaszyfrowanie plików użytkownika w celu wymuszenia okupu. A najczęściej będzie to potajemne wykradanie informacji z komputera lub smartfona ofiary i używanie ich w różnych celach. Może to być uzyskanie dostępu do konta bankowego i jego opróżnienie. Będzie to dotkliwa i realna strata, chociaż zaistniała w przestrzeni wirtualnej. Równie dotkliwa może być tzw. kradzież tożsamości, czyli nielegalne uzyskanie poufnych danych ofiary, umożliwiających łatwą realizację różnych przestępstw w jej imieniu i na jej koszt. Oznacza to poważne kłopoty prawowitego właściciela tożsamości, ponieważ udowodnienie, że przestępstwa dokonał ktoś inny, może być bardzo trudne, tak jak trudne jest wykrycie współczesnego, nowego malware. Mitem jest skuteczność antywirusów opartych na sygnaturowym rozpoznawaniu szkodników technologii sprzed ponad 20 lat. Jest się więc czego bać? Moja wiedza o samym malware i sposobach ochrony przed nim jest z racji mojego doświadczenia zawodowego spora, a mimo to obawiam się, że może on przeniknąć niezauważony do mojego komputera. Dziś jeszcze nie ma skutecznego oprogramowania automatycznie i niezawodnie chroniącego przed lawinowo narastającą falą coraz bardziej wyrafinowanego złośliwego oprogramowania. Owszem, istnieją programy narzędziowe umożliwiajcie wnikliwe zbadanie komputera, lecz po pierwsze - już po zaistnieniu infekcji, a po drugie - zinterpretowanie wyników sprawdzenia nie jest łatwe. Dlatego do banku loguję się używając specjalnej wersji Linuxa, uruchamianej z pendrive'a. Chcesz się dowiedzieć, jak przenika do komputerów, ukrywa się w systemie i prowadzi szkodliwe działania nowy malware czytaj dalej.

6 Propagacja i funkcjonalności 6 Propagacja i funkcjonalności Wirusy komputerowe znane od ponad 25 lat rozprzestrzeniają się za pomocą mechanizmu replikacji, zresztą w swojej istocie analogicznego do biologicznych wirusów. Potrzebują nosiciela - wkomponowują się w pliki wykonywalne i aktywują w momencie uruchomienia zainfekowanego pliku, zarażając kolejne pliki. Taka infekcja zwykle szeroko się rozprzestrzenia, stąd też dość szybko są wytwarzane sygnatury i antywirusy skutecznie ją zwalczają. Klasyczne wirusy tylko się rozprzestrzeniają lub też dodatkowo wykonują jakieś działania destrukcyjne. Dziś takie wirusy występują rzadko, lecz sam mechanizm rozprzestrzeniana jest czasami wykorzystywany we współczesnym złośliwym oprogramowaniu jako składnik hybrydowego malware'u. Groźniejsze od wirusów są robaki, ponieważ rozprzestrzeniają samodzielnie swoje kopie. A co gorsza, kopie te nie są identyczne w formie binarnej, a wykazują takie samo działanie. Robaki z reguły realizują dwie funkcje rozprzestrzeniają się i wykonują zaprogramowane szkodliwe działania określane w języku angielskim jako payload. Do rozprzestrzeniania się wykorzystują luki w systemach i sieciach, a także przenośne nośniki danych, takie jak pendrive'y lub dyski USB, a nawet urządzenia mobilne i wiadomości SMS. Infekcja następuje w momencie podłączenia zarażonego nośnika do komputera lub odebrania SMS'a z dołączoną kopią robaka. Są trudne do wytępienia. Wykorzystują z reguły kilka mechanizmów propagacji. Właśnie z powodu rozprzestrzeniania się hybrydowego robaka sieciowego w armii amerykańskiej w 2008 roku całkowicie zabroniono używania nośników USB (więcej informacji w artykule Under Worm Assault, Military Bans Disks, USB Drives).

7 Propagacja i funkcjonalności 7 Najbardziej liczne i najgroźniejsze są konie trojańskie, zwane też trojanami. Nie są zdolne do samodzielnej propagacji. Do skutecznego wbudowania się w system operacyjny komputera lub smartfona potrzebują pomocy użytkownika lub innego złośliwego oprogramowania (tzw. dowloader lub dropper). Okazuje się, że dość łatwo można skłonić użytkownika do tego, żeby sam zainstalował trojana - przy pomocy tzw. inżynierii społecznej. W dużym uproszczeniu są to różne sposoby omamiania nieświadomego użytkownika tak, aby zrobił to, na czym zależy napastnikowi. Więcej na ten temat w świetnej publikacji Social Engineering: The Art of Human Hacking, Copyright 2011 by Christopher Hadnagy, Published by Wiley Publishing, Inc. Trojany zazwyczaj są zagnieżdżone w innym programie instalowanym intencjonalnie przez użytkownika lub ukrywają się w systemie i potajemnie realizują szkodliwe funkcje zwykle zdalne przejęcie kontroli nad komputerem i włączenie jako tzw. zombie lub bota do sieci zwanej botnetem. Przykładem jest bardzo niebezpieczny trojan bankowy ZeuS. Trojany zdecydowanie dominują, co widać na poniższym wykresie.

8 Złośliwe dokumenty 8 Złośliwe dokumenty Antywirusy dobrze chronią przed szeroko rozpowszechnionym i dobrze znanym malwarem. Podobne rozwiązania są wykorzystywane do ochrony serwerów pocztowych - eliminują złośliwe załączniki, zawarte w przesyłanych mailach. Opracowano więc nowy rodzaj ataków, który wykorzystuje luki w popularnych aplikacjach, takich jak Adobe Reader i Microsoft Office. Pliki PDF lub DOC /DOCX znane każdemu użytkownikowi komputera, są powszechnie używane do zapisywania i wymiany informacji. Takich plików nie można blokować na serwerach pocztowych, bo uniemożliwiłoby to normalną komunikację ową. Ataki z wykorzystaniem złośliwych dokumentów eksploatują luki, czyli błędy, w bardzo rozbudowanych aplikacjach, służących do zaprezentowania ich zawartości użytkownikowi. Specjalnie spreparowany plik PDF lub DOC (DOCX, RTF) powoduje błędne działanie obsługującej go aplikacji, co może umożliwić wykonanie dowolnego kodu na atakowanym komputerze. Zwykle jest to początek infekcji, która może zakończyć się zainstalowaniem trojana z wbudowanym rootkitem. Złośliwe pliki dokumentów są zwykle przesyłane jako załączniki do maili. Skuteczne zainfekowanie atakowanego komputera nastąpi po otworzeniu przesłanego pliku, do czego zachęca intrygująca treść maila. Masowe ataki wykorzystują zwykle jakieś ważne wydarzenia w celu zaciekawienia ofiary treścią załącznika. Bardzo groźne są ataki ukierunkowane, bo wykorzystują informacje o konkretnej instytucji w celu przygotowania wiarygodnie wyglądającej treści maila.

9 Złośliwe dokumenty 9 Jak dokładnie przebiega atak? Ofiara skuszona treścią maila dwukrotnie klika na pliku załącznika. Powoduje to uruchomienie aplikacji zarejestrowanej w systemie Windows do obsługi plików tego typu dla pliku PDF będzie to zwykle Adobe Reader. Aplikacja przetwarza zawartość klikniętego pliku i jeśli natrafi na odpowiednio spreparowany obiekt binarny (ang. stream), który wykorzystuje lukę w tej aplikacji, spowoduje to błąd przepełnienia pamięci (stosu lub sterty). A następnie załadowanie do pamięci złośliwego kodu (ang. shellcode), zawartego w klikanym pliku. Zwykle powoduje on zapisanie w pamięci i uruchomienie kodu pliku wykonywalnego EXE, umieszczonego w dokumencie, a następnie wyświetlanie treści czystego dokumentu. W tym samym czasie złośliwy plik EXE (malware) jest zapisywany na dysku i podejmuje dalsze szkodliwe działania - komputer jest już trwale zainfekowany. Jeśli treść dokumentu nie zostanie wyświetlona, to prawdopodobnie infekcja się nie powiodła, ponieważ np. luka w aplikacji została już załatana (ang. patched). Złośliwe dokumenty to najczęściej pliki PDF wykorzystujące luki Adobe Reader's JavaScript engine (ok. 50%), pliki DOC /DOCX Microsoft Word (ok. 40%), a także Microsoft Excel i Microsoft PowerPoint. Inne formaty (pliki graficzne, video lub audio) są wykorzystywane znacznie rzadziej. Poniżej rzeczywisty przykład (ze zbiorów autora ebooka) złośliwego załącznika do maila, pliku PDF obiekt stream zawiera skompresowany, zaciemniony (ang. obfuscated) kod binarny nowego malware'u.

10 Malware na stronach WWW 10 Malware na stronach WWW Złośliwe dokumenty są zwykle wykorzystywane w atakach skierowanych, jako załączniki, do starannie przygotowanych (tak, aby sprawiały wrażenie autentycznych) i. Natomiast do szerzej skierowanych ataków wykorzystywany jest malware zagnieżdżony na stronach webowych. I nie zawsze są to strony o podejrzanej reputacji, pornograficzne czy z nielegalnym oprogramowaniem. Nierzadko są to znane i użyteczne strony, które zostały zhakowane, co oznacza uzyskanie możliwości dowolnej modyfikacji ich zawartości. Może być to zmiana treści strony (ang. defacement) lub złośliwa modyfikacja jej kodu, umożliwiająca zainstalowanie malware'u na komputerze ofiary. W tym celu najczęściej są wykorzystywane podatności (inaczej luki, czy też błędy) środowiska Java niezbędnego do prawidłowego wyświetlania stron webowych (JavaScript). Według danych firmy Sourcefire w 2013 roku malware wykorzystujący podatności Javy, tzw. exploity Javy, stanowił ponad 90% ogółu exploitów na stronach webowych (pozostałe 10% dotyczy zawartości typu Flash lub PDF). Jak przebiega taki atak zwany drive-by-download? Otóż wystarczy, że zarażona strona zostanie wyświetlona w przeglądarce. Nie trzeba klikać na konkretne linki. Atak powiedzie się, jeśli wykorzystywana przez przeglądarkę wersja Javy jest podatna, czyli niezałatana. Czasami dlatego, że nie ma jeszcze stosownej łatki (atak typu 0-day), a najczęściej dlatego, że użytkownik nie zaktualizował Javy w swoim komputerze. Złośliwy kod może być umieszczony bezpośrednio na zhakowanej stronie lub też wykorzystywać niewidoczne w oknie przeglądarki przekierowanie do innej strony zawierającej malware (złośliwy iframe width=0 height=0 frameborder=0).

11 Ukrywanie się w systemie 11 Ukrywanie się w systemie Nowy malware z jednej strony realizuje coraz bardziej wymyślne szkodliwe funkcjonalności, a z drugiej coraz skuteczniej infekuje systemy, długotrwale unikając wykrycia. Znany jest fakt, ze wykrywalność najbardziej zaawansowanego malware'u jest bardzo niska. Antywirusy są bezradne wobec takich technik, jak polimorfizm czy metamorfizm. Wynika to ze słabości technologii opartej na wykrywaniu sygnaturowym, to znaczy rozpoznawaniu określonych wzorców binarnych lub ich sum kontrolnych (ang. checksums) - historycznie wirusów, a obecnie malware'u hybrydowego. Obie powyższe techniki bazują na zmienianiu formy binarnej złośliwego oprogramowania przy zachowaniu jego szkodliwych dla ofiary funkcjonalności. Polimorfizm Szyfrowanie formy binarnej wirusa jest techniką, która zapobiega wykryciu szkodnika przez antywirusy. Uruchomienie takiego wirusa czy też hybrydowego malware'u spowoduje najpierw jego odszyfrowanie, a następnie wykonanie właściwego złośliwego kodu. Proste techniki szyfrowania typu XOR (exlusive OR) mogą być skutecznie rozpoznane przez antywirusy, ponieważ funkcja szyfrująca /deszyfrująca jest stała. Polimorfizm również bazuje na szyfrowaniu kodu wirusa, lecz zawiera wbudowany silnik (ang. engine), który za każdym jego uruchomieniem generuje odmienną funkcję szyfrującą /deszyfrującą. Tak więc wirus polimorficzny (lub hybryda) z każdą infekcją kolejnego pliku zmienia całkowicie swoją formę binarną, zachowując niezmienione funkcjonalności.

12 Ukrywanie się w systemie 12 Metamorfizm Metamorfizm - podobnie jak polimorfizm - zmienia formę binarną malware'u, aby uniknąć wykrycia przez antywirusy. Tym razem jednak wbudowana procedura zmienia sam kod wirusa. Może na przykład zmieniać wykorzystywane rejestry, wstawiać instrukcje puste (NOP) lub stosować za każdym razem odmienne instrukcje skoku itp. W wyniku tych zmian z każdą infekcją zmienia się kod wirusa, co bardzo utrudnia jego wykrywanie, a detekcje sygnaturowe wręcz uniemożliwia. Zaciemnianie kodu (ang. obfuscation) Inną techniką utrudniania wykrycia i analizy malware'u jest zaciemnianie kodu. Polega ona na przetransformowaniu oryginalnego kodu programu z jego logicznym przebiegiem na formę mocno zagmatwaną, jednak zachowującą oryginalne funkcjonalności. Jest używana nie tylko w oprogramowaniu złośliwym, lecz także czasami dla ochrony praw autorskich legalnych aplikacji. Znacznie redukuje szanse na poprawną dekompilację kodu i bardzo utrudnia inżynierię wsteczną (ang. reverse engineering). I właśnie to jest celem producentów złośliwego oprogramowania uniemożliwienie analizy funkcjonalności malware'u, co istotnie utrudni jego zwalczanie. Warto w tym miejscu podkreślić, że współcześnie przestępcza działalność jest zorganizowana na wzór legalnego biznesu. Oferuje w pełni profesjonalne produkty z gwarancją i wsparciem technicznym typu hotline. Wykorzystuje najnowocześniejsze modele biznesowe, np. Malware as a Service (MaaS) na wzór Software as a Service (w skrócie SaaS, z ang. oprogramowanie jako usługa). Więcej na ten temat w publikacji Blackhatonomics An Inside Look at the Economics of Cybercrime, Copyright 2013 Elsevier, Inc.

13 Ukrywanie się w systemie 13 Kompresowanie binarne (ang. binary packing) Jest to technika polegająca na poddaniu kodu binarnego kompresji oraz dodaniu do niego procedury rozpakowującej. W wyniku powstaje trudny do wykrycia i analizy malware. Kompresja nie tylko zmniejsza rozmiar pliku wykonywalnego, lecz również zmienia jego formę binarną, oczywiście zachowując oryginalne funkcjonalności malware'u. Jest to swoisty recykling znanego malware'u wykrywanego przez większość antywirusów, bowiem poddanie go binarnej kompresji ponownie zapewnia mu niewykrywalność. Packery binarne zwykle są częścią składową zestawów do samodzielnego konfigurowania malware'u (ang. crimeware kits), sprzedawanych w cybernetycznym podziemiu jako produkty komercyjne - klient samodzielnie uzdatnia malware do ponownego użycia. Wirtualizacja jako zaciemnienie kodu Najnowszą techniką zaciemniania kodu w celu uniknięcia detekcji i utrudnienia analizy malware'u jest zastosowanie maszyny wirtualnej. Złośliwy kod jest wykonywany w środowisku wirtualnym. Istotnie utrudnia to jego analizę, ponieważ oprogramowanie służące do tego celu w takim przypadku jest całkowicie nieprzydatne. Malware chroniony przez wirtualizację jest więc bardzo niebezpiecznym i wyrafinowanym zagrożeniem. Tradycyjne metody zaciemniania modyfikują formę binarną kodu, lecz ostatecznie jest on wykonywany na platformie procesora Intel z wykorzystaniem jego instrukcji. Natomiast wirtualizacja malware'u daje w wyniku formę binarną składająca się z programu ładującego (ang. Boot Strap Code), interpretera maszyny wirtualnej (ang. VM Interpreter) oraz właściwego kodu złośliwego oprogramowania (ang. Byte Code). Jest to kod wykorzystujący inne instrukcje niż np. procesora Intel x86.

14 Ukrywanie się w systemie 14 Modyfikacja systemu typu rootkit Najbardziej wyrafinowane trojany po zainstalowaniu na komputerze ofiary aktywnie ukrywają swoja obecność w systemie. Są niewykrywalne nie tylko przez programy antywirusowe, lecz także przez zaawansowane oprogramowanie do analizy systemu. Nie tylko pliki składowe malware'u, lecz także złośliwe procesy lub złośliwe wątki wstrzyknięte do użytecznych procesów są całkowicie niewykrywalne. Właśnie takie funkcjonalności zapewnia oprogramowanie, które przejmuje pełną kontrolę nad systemem operacyjnym komputera, czyli rootkit - nazwa pochodzi z systemów Unix, w których root oznacza użytkownika o najwyższych uprawnieniach. Rootkit zapewnia niewidzialność szkodliwego działania malware'u poprzez nadzorowanie systemu i modyfikowanie informacji dostarczanych przez funkcje systemowe, np. usuwa z listy procesów proces malware'u oraz oczywiście swój własny, ukrywa niektóre klucze rejestru, pliki itp. Rootkit trybu użytkownika (ang. User Mode Rootkit) Ten rootkit ukrywa szkodliwe działanie wykorzystując procesy zwykłego użytkownika. Przechwytuje on krytyczne funkcje procesu poprzez modyfikację tablicy adresów funkcji importowanych przez proces (IAT). Może również wstrzykiwać biblioteki (DLL) lub inny kod do pamięci aktywnego procesu użytkownika. Często jest to proces eksploratora Windows lub przeglądarki internetowej, ponieważ oba są niezbędne i aktywne w czasie normalnego używania komputera. Rootkit trybu jądra - bootkit (ang. Kernel Mode Rootkit) Jest to jeszcze lepiej ukryta modyfikacja systemu operacyjnego polegająca na zainstalowaniu złośliwych sterowników urządzeń systemowych lub wstrzyknięciu złośliwego kodu w procesy systemowe.

15 Ukrywanie się w systemie 15 Ukryta komunikacja z serwerem nadzorującym Nawet najbardziej zaawansowany malware, realizując funkcje do których został przeznaczony, musi komunikować się za pośrednictwem internetu z serwerem/serwerami nadzorującymi (ang. Command and Control, C&C). Jest to jego pięta achillesowa, bo komunikację sieciową można wykryć niezależnie od tego, że malware pozostaje w ukryciu. Nie jest to jednak łatwe, ponieważ malware wykorzystuje wyrafinowane sposoby ukrywania swojej aktywności sieciowej. Może to być ukrywanie ruchu sieciowego malware'u poprzez wykorzystanie aplikacji, które są ze swej natury sieciowe. Najczęściej są to przeglądarki internetowe, oprogramowanie zdalnego dostępu itp. Muszą się one łączyć, realizując funkcje, do których zostały przeznaczone. Trudno jest zbadać, czy jakiś wątek takiej aplikacji nie realizuje złośliwego połączenia. Żeby utrudnić analizę, komunikacja nie jest ciągła, lecz nawiązywana co jakiś czas, czasami bardzo długi. Bot Andromeda komunikuje się z serwerem C&C co ponad 6 dni. Oczywiście sesja komunikacji trwa dość krótko tyle, ile trzeba, aby wyprowadzić skradzione dane lub też zaktualizować malware. W celu utrudnienia wykrycia lokalizacji serwera C&C wykorzystane są pośrednie zarażone komputery (tzw. zombie), działające jako proxy na niestandardowych portach (Fast Flux lub Dynamic DNS). Jednak przy zastosowaniu specjalistycznego oprogramowania można wykryć i przechwycić taki złośliwy ruch sieciowy. Odczytanie jego zawartości jest bardzo istotne dla analizy i unieszkodliwienia malware'u i/lub serwera/serwerów C&C. Niestety często jest niemożliwe. Nowy malware korzysta z szyfrowania komunikacji przy pomocy SSL, SSH (ang. Secure Shell) lub własnych implementacji może to być np. BitTorrent, wykorzystujący specyficzne szyfrowanie. Jest on zresztą ulubionym narzędziem hakerów i cyberprzestępców, ponieważ jest oparty na modelu komunikacji P2P (ang. peer-to-peer), trudnej do śledzenia i analizy, a przy tym stosunkowo niezawodnej.

16 Zrób to sam - pakiet ZeuS 16 Zrób to sam - pakiet ZeuS Trojan bankowy ZeuS, znany także jako Zbot i WSNPoem, to świetny przykład nowego malware'u. Zasługuje na szczególną uwagę z kliku względów. Istnieje od 2007 roku i nie tylko nie został unieszkodliwiony, lecz wyewoluował w szczególnie groźny malware. Prawdopodobnie powstał w Rosji lub innym kraju rosyjskojęzycznym. Umożliwia pełną kontrolę nad zainfekowanym komputerem, lecz jego podstawową funkcją jest wykradanie z komputera wszelkich danych uwierzytelniających do serwisów online, a zwłaszcza do bankowości internetowej. Umożliwia niezauważalne w czasie ataku wyciągnięcie wszystkich pieniędzy z konta bankowego dostępnego przez internet. W parze z trojanem ZitMo (ZeuSin-the-Mobile) instalowanym na smartfonie przełamuje bez problemu dwustopniowe uwierzytelnianie przy pomocy SMS-ów z banku (kody TAN).

17 Zrób to sam - pakiet ZeuS 17 Trojan ZitMo jest instalowany przy pomocy ZeuS'a, który wstrzykuje na legalnej stronie banku dodatkową treść, jak na przedniej stronie źródło: securelist.pl. Nie można jej odróżnić od treści umieszczonych na stronie przez bank, ponieważ jest wkomponowana lokalnie w przeglądarce (ang. webinject), a nawiązana sesja z bankiem jest jak najbardziej prawidłowa zgadza się adres internetowy, połączenie jest szyfrowane i oczywiście certyfikat banku jest autentyczny. Zresztą w podobny sposób trojan ZeuS omamia użytkownika, aby autoryzował przelew na konto przestępców. No nie! Na to są zbyt przebiegli. Wykorzystują konta zwerbowanych za pomocą oszukańczych maili nieświadomych, skuszonych ofertą łatwego zarobku ludzi, zwanych słupami (ang. money mule). ZeuS od strony technicznej jest bardzo wyrafinowanym malwarem, lecz jego skuteczne wykorzystanie nie wymaga zaawansowanej wiedzy. Został zaprojektowany jako swoisty pakiet (ang. crimeware kit) do samodzielnego użycia i dostosowania do zaatakowania wybranych ofiar. Obejmuje on graficzne środowisko: tzw. builder, służący do wygenerowania unikatowego binarnego malware'u oraz panel administratora (web admin panel) serwera C&C. Ten sam builder służy do skonfigurowania trojana przeciwko użytkownikom dowolnie wybranych banków. Zestaw ZeuS jest dostępny na czarnym rynku internetowym za niewygórowaną cenę builder za 4000$ (źródło: Prevx, marzec 2009), a panel administratora za 700$ (źródło: RSA Security, kwiecień 2008). Trojan ZeuS jest szeroko stosowany na całym świecie właśnie ze względu na połączenie dwóch pozornie sprzecznych ze sobą cech. Z jednej strony jest to stale rosnące wyrafinowanie techniczne, zapewniające wysoką skuteczność infekowania ofiar (drive-by-download, maile ze złośliwymi plikami PDF, a także nośniki przenośne USB), a z drugiej strony łatwość użycia, nawet przez początkujących cyberprzestępców. Więcej na temat sposobu działania tego trojana w artykule ZeuS na polowaniu.

18 Cryptolocker, cyfrowy bandyta 18 Cryptolocker, cyfrowy bandyta Trojan ZeuS jest niewątpliwie przebiegłym i skutecznym złodziejem, natomiast Cryptolocker jest bezwzględnym bandytą, najgroźniejszym przedstawicielem tzw. ransomeware (ang. ransom okup). Przestępcy w realu zwykle żądają okupu za uwolnienie porwanej i uwięzionej ofiary. A co może być ofiarą w cyfrowym świecie to, co najcenniejsze w naszych komputerach, czyli pliki z naszymi dokumentami, fotografiami, filmami itp. Trwała utrata dostępu do naszych plików w komputerze to niemały kłopot, a czasem nawet dramat, np. utrata prawie gotowej pracy dyplomowej, projektu czy szczególnie cennych zdjęć. Nie każdy robi kopie zapasowe na przenośnych nośnikach zewnętrznych. Często kopie są na tym samym fizycznym dysku twardym, np. na drugiej partycji, oznaczonej zwykle jako dysk logiczny D: (w systemach Windows). Jak działa Cryptolocker? Mechanizmy infekcji są typowe maile spamowe ze złośliwymi załącznikami lub linkami, pliki z tzw. aktywatorami (ang. keygen) komercyjnego oprogramowania, jak również przenośne nośniki USB. Po przedostaniu się do komputera Cryptolocker szyfruje wszystkie pliki użytkownika i wyświetla komunikat z żądaniem opłaty okupu (od 100 do 300$ lub 2 Bitcoiny) za ich odszyfrowanie. Szkodnik nie ukrywa się w systemie, bo jego wykrycie i usunięcie nie odszyfruje plików. Nie da się ich odzyskać, ponieważ Cryptolocker wykorzystuje silne szyfrowanie, chyba, że ofiara zapłaci okup. W cyberprzestępczym podziemiu pojawił się ostatnio jeszcze bardziej zaawansowany malware tego typu Prison Locker, zwany też Power Locker, dostarczany jako pakiet z interfejsem graficznym do jego konfiguracji. Znakomicie ułatwia to jego skuteczne użycie przeciw ofiarom.

19 Antywirusy a nowy malware 19 Antywirusy a nowy malware Antywirusy są nadal najpopularniejszym rodzajem oprogramowania ochronnego przed malwarem. Pojawiły się ćwierć wieku temu. Przez wiele lat skutecznie chroniły nasze komputery przed wirusami, wykorzystując technologię sygnaturowego rozpoznawania szkodników. Polega ona na poszukiwaniu w badanych plikach określonych wzorców bajtowych, zawartych w tzw. bazie sygnatur. Najpopularniejsze obecnie są trzy rodzaje sygnatur: powstałe z wykorzystaniem funkcji skrótu (ang. hash), wzorce bajtowe i sygnatury heurystyczne. Rozpoznanie malware'u, co daje szansę zablokowania szkodnika, jest możliwe tylko w przypadku, gdy program antywirusowy zawiera odpowiednią do jego binarnego kodu sygnaturę. Na tej podstawie można ocenić skuteczność współczesnych antywirusów. Jest ona dobra dla znanego malware'u oraz nikła dla nowego lub dla nowych form binarnych znanego malware'u. W tym pierwszym przypadku może sięgać 100%, a w drugim nie przekracza kilku procent (5%, źródło: grudzień 2012). A wg oceny firmy Symantec wynosi ogólnie około 45% (źródło: online.wsj.com, maj 2014). Dlaczego skuteczne przez wiele lat antywirusy stały się niewydolne w starciu z nowym malwarem? Są dwa główne powody. Po pierwsze wzrost ilości malware'u jest blisko wykładniczy, co nawet przy zastosowaniu zautomatyzowanych metod analizy i wytwarzania sygnatur jest dla producentów antywirusów wyzwaniem ponad miarę. Druga przyczyna jest związana z faktem, że nowoczesny malware rzadko masowo infekuje komputery. Działa skrycie, atakując lokalnie niewielką liczbę komputerów po prostu może nie zostać schwytany i przeanalizowany, a więc nie będzie możliwe wytworzenie wykrywającej go sygnatury.

20 Podsumowanie twarde fakty 20 Podsumowanie twarde fakty Współczesny malware wyewoluował w ciągu minionej dekady ze stosunkowo prostych wirusów i robaków, mających jedynie się replikować, w wyrafinowane aplikacje sieciowe, realizujące różne szkodliwe funkcje. Wirusy z już minionej epoki miały za zadanie zainfekowanie jak największej liczby komputerów, co miało przynieść ich twórcom swoistą hakerską sławę. Czasami nie realizowały nawet intencjonalnie wprowadzonego złośliwego działania (ang. payload). W ciągu ostatnich lat nastąpiła radykalna zmiana. Nowy malware jest tworzony nie dla sławy, lecz dla zysku. Im bardziej niewidzialny i skierowany na wybrane ofiary, tym lepiej. Liczy się tylko skuteczność wyliczana w finansowym zysku. Jest traktowany jako produkt, poddany zresztą regułom wzorowanym na legalnym biznesie. Wysokiej klasy specjaliści wytwarzają coraz bardziej zaawansowane technicznie złośliwe oprogramowanie, inni zajmują się jego dystrybucją, często oferując nawet wsparcie techniczne, a jeszcze inni posługują się nim w przestępczej działalności. Warto podkreślić, że jest to bardzo dochodowa działalność i stosunkowo mało ryzykowna w porównaniu z tradycyjną przestępczością. Trudno ją wykryć, a jeszcze trudniej zdobyć dowody wystarczające do skazania cyberprzestępcy. Nie ma najmniejszej wątpliwości, że ten cyberprzestępczy biznes będzie nadal się rozwijał. Nowy malware będzie nadal atakował komputery i coraz częściej wszelkiego rodzaju urządzenia mobilne, szczególnie smartfony z systemem Android. Będzie jeszcze bardziej niewidzialny i skuteczny. A do opanowania otwiera się internet rzeczy (ang. Internet of Things, IoT). Niedawno firma Proofpoint wykryła pierwszą lodówkę podłączoną do botnetu i wysyłającą spam źródło: technowinki.onet.pl. Czy jest więc się czego bać? Na pewno warto się nad tym zastanowić...

21 Źródła, ebooki, zasoby online 21 Źródła, ebooki, zasoby online Źródła: "Modern Malware For Dummies" by Lawrence C. Miller, CISSP, 2012 Sysintegrus bastion ochrony komputerów przed malwarem, 2012 The Worldwide Malware Signature Counter, Triumfant, Inc. Raport FireEye, Inc. "Linia Maginota w cyberbezpieczeństwie...", 2014 Raport FireEye, Inc. "Cybersecurity's Maginot Line...", 2014 Ransomware: a Q&A, w języku angielskim Ebooki: "DeRATyzacja komputerów. Jak schwytać i ubić trojany...", 2013 Fragment ebooka "DeRATyzacja..." w formacie PDF, Helion, 2013 "Nowy malware. Czas się bronić! Dla początkujących" - w oprac. "Nowy malware. Czas się bronić! Dla zaawansowanych" - w oprac. Zasoby online: Projekt SysClinic.pl DeRATyzacja komputera BleepingComputer.com - w języku angielskim SystemClinic.pl - forum Malware

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Necurs analiza malware (1)

Necurs analiza malware (1) Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia Mariusz Sawczuk Business Solutions Architect (Cyber Security) Warszawa 2015-11-18 Ransomware: Definicja i rodzaje Ransomware

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Linux vs rootkits. - Adam 'pi3' Zabrocki

Linux vs rootkits. - Adam 'pi3' Zabrocki Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

DeRATyzacja komputerów

DeRATyzacja komputerów DeRATyzacja komputerów Jak schwytać i ubić trojany, gdy antywirusy zawodzą... Leszek IGNATOWICZ wersja 1.74 marzec 2013 leszek.ignatowicz@sysclinic.pl 2 Spis Treści WSTĘP... 3 EMSISOFT EMERGENCY KIT 3.0

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Analiza aktywności złośliwego oprogramowania Njw0rm

Analiza aktywności złośliwego oprogramowania Njw0rm Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Botnet Zeus - analiza w laboratorium CERT

Botnet Zeus - analiza w laboratorium CERT Botnet Zeus - analiza w laboratorium CERT CERT Polska / NASK 11 stycznia 2011 Streszczenie W niniejszym opracowaniu opisane zostaną działania zespołu CERT Polska mające na celu analizę działania bota Zeus

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI? www.nomacom.pl Co to jest ransomware? Ransomware to rodzaj złośliwego oprogramowania, które po dostaniu się do komputera infekuje

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

do podstawowych zasad bezpieczeństwa:

do podstawowych zasad bezpieczeństwa: Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Instalacja i użytkowanie

Instalacja i użytkowanie Czy najnowsza wersja oprogramowania antywirusowego jest godna polecenia? {reklama-artykul} ESET Internet Security 2019 to najnowsza wersja popularnego oprogramowania antywirusowego, wprowadzająca kilka

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo