Nowy malware. Jest się czego bać. Leszek Ignatowicz. wersja maj 2014

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy malware. Jest się czego bać. Leszek Ignatowicz. wersja 0.140 maj 2014"

Transkrypt

1 Nowy malware Jest się czego bać Leszek Ignatowicz wersja maj 2014 Warszawa, czerwiec 2014

2 2 SysClinic.pl Projekt DeRATyzacja komputera Samowystarczalni umysłowo są jedynie geniusze i głupcy Stanisław Jerzy Lec Leszek IGNATOWICZ Nowy malware. Jest się czego bać ISBN: Wydanie I, czerwiec 2014 Projekt okładki: Leszek IGNATOWICZ Korekta: Agnieszka Kwiatkowska Autor zezwala na bezpłatne kopiowanie i przekształcanie na inne formaty niniejszej publikacji pod warunkiem zachowania całości i niezmienności treści oraz Copyright 2014 by Leszek IGNATOWICZ Copyright 2014 by Leszek IGNATOWICZ

3 Spis Treści CO TO JEST NOWY MALWARE?...4 PROPAGACJA I FUNKCJONALNOŚCI...6 ZŁOŚLIWE DOKUMENTY...8 MALWARE NA STRONACH UKRYWANIE SIĘ W SYSTEMIE...11 Polimorfizm...11 Metamorfizm...12 Zaciemnianie kodu (ang. obfuscation)...12 Kompresowanie binarne (ang. binary packing)...13 Wirtualizacja jako zaciemnienie kodu...13 Modyfikacja systemu typu rootkit...14 Rootkit trybu użytkownika (ang. User Mode Rootkit)...14 Rootkit trybu jadra - bootkit (ang. Kernel Mode Rootkit)...14 Ukryta komunikacja z serwerem nadzorującym...15 ZRÓB TO SAM - PAKIET ZEUS...16 CRYPTOLOCKER, CYFROWY BANDYTA...18 ANTYWIRUSY A NOWY MALWARE...19 PODSUMOWANIE TWARDE FAKTY...20 ŹRÓDŁA, EBOOKI, ZASOBY ONLINE...21

4 Co to jest nowy malware? 4 Co to jest nowy malware? Co to jest nowy malware i czy jest się czego bać? Zdaje sobie sprawę z tego, że tytuł jest niejasny, lecz i sama tematyka tego eseju jest dość mroczna. Zacznę więc od wyjaśnienia, dla kogo i po co napisałem tego ebooka. Cyfrowy świat już na dobre wkroczył w nasze życie, lecz czy na pewno przyniósł same dobrodziejstwa? Wielu z nas się nad tym nie zastanawia. A może warto? Przecież znaczący wpływ internetu i cyfrowych mediów na nasze życie jest bezsporny. Mamy świadomość zagrożeń w realu nie zostawiamy na parkingu otwartego samochodu, czy też otwartego mieszkania wychodząc do pracy. Natomiast zagrożenia w wirtualnym świecie są bagatelizowane, a nawet świadomie ignorowane to mnie nie dotyczy, bo w moim komputerze nie ma nic cennego, co warto ukraść. No to można ukraść sam komputer, czyli zamienić go w zdalnie sterowanego zombie i wykorzystać w różnych niecnych celach, np. do rozsyłania spamu, czy też do ataku typu rozproszona odmowa usługi (ang. DDoS). Znanym zagrożeniem w cyfrowym świecie są wirusy, lecz jakie to zagrożenie skoro mamy antywirusy? I jedno i drugie nie bardzo przystaje do rzeczywistości. Po pierwsze, dziś już prawie nie ma wirusów, a te nieliczne, które są, to raczej hybrydowy malware. Słowo malware powstało z połączenia angielskich słów malicious, software złośliwe oprogramowanie. Do dziś często używa się niepoprawnego określenia wirusy obejmując nim wszelkie kategorie złośliwego oprogramowania. A o tym, jak sobie radzą antywirusy ze współczesnym, czyli nowym malwarem, będzie mowa w dalszej części ebooka.

5 Co to jest nowy malware? 5 Co więc będziemy traktować jako malware? W najszerszym sensie będzie to oprogramowanie instalowane bez świadomej zgody, a często i bez wiedzy użytkownika na komputerze lub smartfonie, realizujące różne szkodliwe funkcje. Od tak łagodnych, jak wyświetlanie niechcianych reklam (programy typu adware), do tak drastycznych, jak zaszyfrowanie plików użytkownika w celu wymuszenia okupu. A najczęściej będzie to potajemne wykradanie informacji z komputera lub smartfona ofiary i używanie ich w różnych celach. Może to być uzyskanie dostępu do konta bankowego i jego opróżnienie. Będzie to dotkliwa i realna strata, chociaż zaistniała w przestrzeni wirtualnej. Równie dotkliwa może być tzw. kradzież tożsamości, czyli nielegalne uzyskanie poufnych danych ofiary, umożliwiających łatwą realizację różnych przestępstw w jej imieniu i na jej koszt. Oznacza to poważne kłopoty prawowitego właściciela tożsamości, ponieważ udowodnienie, że przestępstwa dokonał ktoś inny, może być bardzo trudne, tak jak trudne jest wykrycie współczesnego, nowego malware. Mitem jest skuteczność antywirusów opartych na sygnaturowym rozpoznawaniu szkodników technologii sprzed ponad 20 lat. Jest się więc czego bać? Moja wiedza o samym malware i sposobach ochrony przed nim jest z racji mojego doświadczenia zawodowego spora, a mimo to obawiam się, że może on przeniknąć niezauważony do mojego komputera. Dziś jeszcze nie ma skutecznego oprogramowania automatycznie i niezawodnie chroniącego przed lawinowo narastającą falą coraz bardziej wyrafinowanego złośliwego oprogramowania. Owszem, istnieją programy narzędziowe umożliwiajcie wnikliwe zbadanie komputera, lecz po pierwsze - już po zaistnieniu infekcji, a po drugie - zinterpretowanie wyników sprawdzenia nie jest łatwe. Dlatego do banku loguję się używając specjalnej wersji Linuxa, uruchamianej z pendrive'a. Chcesz się dowiedzieć, jak przenika do komputerów, ukrywa się w systemie i prowadzi szkodliwe działania nowy malware czytaj dalej.

6 Propagacja i funkcjonalności 6 Propagacja i funkcjonalności Wirusy komputerowe znane od ponad 25 lat rozprzestrzeniają się za pomocą mechanizmu replikacji, zresztą w swojej istocie analogicznego do biologicznych wirusów. Potrzebują nosiciela - wkomponowują się w pliki wykonywalne i aktywują w momencie uruchomienia zainfekowanego pliku, zarażając kolejne pliki. Taka infekcja zwykle szeroko się rozprzestrzenia, stąd też dość szybko są wytwarzane sygnatury i antywirusy skutecznie ją zwalczają. Klasyczne wirusy tylko się rozprzestrzeniają lub też dodatkowo wykonują jakieś działania destrukcyjne. Dziś takie wirusy występują rzadko, lecz sam mechanizm rozprzestrzeniana jest czasami wykorzystywany we współczesnym złośliwym oprogramowaniu jako składnik hybrydowego malware'u. Groźniejsze od wirusów są robaki, ponieważ rozprzestrzeniają samodzielnie swoje kopie. A co gorsza, kopie te nie są identyczne w formie binarnej, a wykazują takie samo działanie. Robaki z reguły realizują dwie funkcje rozprzestrzeniają się i wykonują zaprogramowane szkodliwe działania określane w języku angielskim jako payload. Do rozprzestrzeniania się wykorzystują luki w systemach i sieciach, a także przenośne nośniki danych, takie jak pendrive'y lub dyski USB, a nawet urządzenia mobilne i wiadomości SMS. Infekcja następuje w momencie podłączenia zarażonego nośnika do komputera lub odebrania SMS'a z dołączoną kopią robaka. Są trudne do wytępienia. Wykorzystują z reguły kilka mechanizmów propagacji. Właśnie z powodu rozprzestrzeniania się hybrydowego robaka sieciowego w armii amerykańskiej w 2008 roku całkowicie zabroniono używania nośników USB (więcej informacji w artykule Under Worm Assault, Military Bans Disks, USB Drives).

7 Propagacja i funkcjonalności 7 Najbardziej liczne i najgroźniejsze są konie trojańskie, zwane też trojanami. Nie są zdolne do samodzielnej propagacji. Do skutecznego wbudowania się w system operacyjny komputera lub smartfona potrzebują pomocy użytkownika lub innego złośliwego oprogramowania (tzw. dowloader lub dropper). Okazuje się, że dość łatwo można skłonić użytkownika do tego, żeby sam zainstalował trojana - przy pomocy tzw. inżynierii społecznej. W dużym uproszczeniu są to różne sposoby omamiania nieświadomego użytkownika tak, aby zrobił to, na czym zależy napastnikowi. Więcej na ten temat w świetnej publikacji Social Engineering: The Art of Human Hacking, Copyright 2011 by Christopher Hadnagy, Published by Wiley Publishing, Inc. Trojany zazwyczaj są zagnieżdżone w innym programie instalowanym intencjonalnie przez użytkownika lub ukrywają się w systemie i potajemnie realizują szkodliwe funkcje zwykle zdalne przejęcie kontroli nad komputerem i włączenie jako tzw. zombie lub bota do sieci zwanej botnetem. Przykładem jest bardzo niebezpieczny trojan bankowy ZeuS. Trojany zdecydowanie dominują, co widać na poniższym wykresie.

8 Złośliwe dokumenty 8 Złośliwe dokumenty Antywirusy dobrze chronią przed szeroko rozpowszechnionym i dobrze znanym malwarem. Podobne rozwiązania są wykorzystywane do ochrony serwerów pocztowych - eliminują złośliwe załączniki, zawarte w przesyłanych mailach. Opracowano więc nowy rodzaj ataków, który wykorzystuje luki w popularnych aplikacjach, takich jak Adobe Reader i Microsoft Office. Pliki PDF lub DOC /DOCX znane każdemu użytkownikowi komputera, są powszechnie używane do zapisywania i wymiany informacji. Takich plików nie można blokować na serwerach pocztowych, bo uniemożliwiłoby to normalną komunikację ową. Ataki z wykorzystaniem złośliwych dokumentów eksploatują luki, czyli błędy, w bardzo rozbudowanych aplikacjach, służących do zaprezentowania ich zawartości użytkownikowi. Specjalnie spreparowany plik PDF lub DOC (DOCX, RTF) powoduje błędne działanie obsługującej go aplikacji, co może umożliwić wykonanie dowolnego kodu na atakowanym komputerze. Zwykle jest to początek infekcji, która może zakończyć się zainstalowaniem trojana z wbudowanym rootkitem. Złośliwe pliki dokumentów są zwykle przesyłane jako załączniki do maili. Skuteczne zainfekowanie atakowanego komputera nastąpi po otworzeniu przesłanego pliku, do czego zachęca intrygująca treść maila. Masowe ataki wykorzystują zwykle jakieś ważne wydarzenia w celu zaciekawienia ofiary treścią załącznika. Bardzo groźne są ataki ukierunkowane, bo wykorzystują informacje o konkretnej instytucji w celu przygotowania wiarygodnie wyglądającej treści maila.

9 Złośliwe dokumenty 9 Jak dokładnie przebiega atak? Ofiara skuszona treścią maila dwukrotnie klika na pliku załącznika. Powoduje to uruchomienie aplikacji zarejestrowanej w systemie Windows do obsługi plików tego typu dla pliku PDF będzie to zwykle Adobe Reader. Aplikacja przetwarza zawartość klikniętego pliku i jeśli natrafi na odpowiednio spreparowany obiekt binarny (ang. stream), który wykorzystuje lukę w tej aplikacji, spowoduje to błąd przepełnienia pamięci (stosu lub sterty). A następnie załadowanie do pamięci złośliwego kodu (ang. shellcode), zawartego w klikanym pliku. Zwykle powoduje on zapisanie w pamięci i uruchomienie kodu pliku wykonywalnego EXE, umieszczonego w dokumencie, a następnie wyświetlanie treści czystego dokumentu. W tym samym czasie złośliwy plik EXE (malware) jest zapisywany na dysku i podejmuje dalsze szkodliwe działania - komputer jest już trwale zainfekowany. Jeśli treść dokumentu nie zostanie wyświetlona, to prawdopodobnie infekcja się nie powiodła, ponieważ np. luka w aplikacji została już załatana (ang. patched). Złośliwe dokumenty to najczęściej pliki PDF wykorzystujące luki Adobe Reader's JavaScript engine (ok. 50%), pliki DOC /DOCX Microsoft Word (ok. 40%), a także Microsoft Excel i Microsoft PowerPoint. Inne formaty (pliki graficzne, video lub audio) są wykorzystywane znacznie rzadziej. Poniżej rzeczywisty przykład (ze zbiorów autora ebooka) złośliwego załącznika do maila, pliku PDF obiekt stream zawiera skompresowany, zaciemniony (ang. obfuscated) kod binarny nowego malware'u.

10 Malware na stronach WWW 10 Malware na stronach WWW Złośliwe dokumenty są zwykle wykorzystywane w atakach skierowanych, jako załączniki, do starannie przygotowanych (tak, aby sprawiały wrażenie autentycznych) i. Natomiast do szerzej skierowanych ataków wykorzystywany jest malware zagnieżdżony na stronach webowych. I nie zawsze są to strony o podejrzanej reputacji, pornograficzne czy z nielegalnym oprogramowaniem. Nierzadko są to znane i użyteczne strony, które zostały zhakowane, co oznacza uzyskanie możliwości dowolnej modyfikacji ich zawartości. Może być to zmiana treści strony (ang. defacement) lub złośliwa modyfikacja jej kodu, umożliwiająca zainstalowanie malware'u na komputerze ofiary. W tym celu najczęściej są wykorzystywane podatności (inaczej luki, czy też błędy) środowiska Java niezbędnego do prawidłowego wyświetlania stron webowych (JavaScript). Według danych firmy Sourcefire w 2013 roku malware wykorzystujący podatności Javy, tzw. exploity Javy, stanowił ponad 90% ogółu exploitów na stronach webowych (pozostałe 10% dotyczy zawartości typu Flash lub PDF). Jak przebiega taki atak zwany drive-by-download? Otóż wystarczy, że zarażona strona zostanie wyświetlona w przeglądarce. Nie trzeba klikać na konkretne linki. Atak powiedzie się, jeśli wykorzystywana przez przeglądarkę wersja Javy jest podatna, czyli niezałatana. Czasami dlatego, że nie ma jeszcze stosownej łatki (atak typu 0-day), a najczęściej dlatego, że użytkownik nie zaktualizował Javy w swoim komputerze. Złośliwy kod może być umieszczony bezpośrednio na zhakowanej stronie lub też wykorzystywać niewidoczne w oknie przeglądarki przekierowanie do innej strony zawierającej malware (złośliwy iframe width=0 height=0 frameborder=0).

11 Ukrywanie się w systemie 11 Ukrywanie się w systemie Nowy malware z jednej strony realizuje coraz bardziej wymyślne szkodliwe funkcjonalności, a z drugiej coraz skuteczniej infekuje systemy, długotrwale unikając wykrycia. Znany jest fakt, ze wykrywalność najbardziej zaawansowanego malware'u jest bardzo niska. Antywirusy są bezradne wobec takich technik, jak polimorfizm czy metamorfizm. Wynika to ze słabości technologii opartej na wykrywaniu sygnaturowym, to znaczy rozpoznawaniu określonych wzorców binarnych lub ich sum kontrolnych (ang. checksums) - historycznie wirusów, a obecnie malware'u hybrydowego. Obie powyższe techniki bazują na zmienianiu formy binarnej złośliwego oprogramowania przy zachowaniu jego szkodliwych dla ofiary funkcjonalności. Polimorfizm Szyfrowanie formy binarnej wirusa jest techniką, która zapobiega wykryciu szkodnika przez antywirusy. Uruchomienie takiego wirusa czy też hybrydowego malware'u spowoduje najpierw jego odszyfrowanie, a następnie wykonanie właściwego złośliwego kodu. Proste techniki szyfrowania typu XOR (exlusive OR) mogą być skutecznie rozpoznane przez antywirusy, ponieważ funkcja szyfrująca /deszyfrująca jest stała. Polimorfizm również bazuje na szyfrowaniu kodu wirusa, lecz zawiera wbudowany silnik (ang. engine), który za każdym jego uruchomieniem generuje odmienną funkcję szyfrującą /deszyfrującą. Tak więc wirus polimorficzny (lub hybryda) z każdą infekcją kolejnego pliku zmienia całkowicie swoją formę binarną, zachowując niezmienione funkcjonalności.

12 Ukrywanie się w systemie 12 Metamorfizm Metamorfizm - podobnie jak polimorfizm - zmienia formę binarną malware'u, aby uniknąć wykrycia przez antywirusy. Tym razem jednak wbudowana procedura zmienia sam kod wirusa. Może na przykład zmieniać wykorzystywane rejestry, wstawiać instrukcje puste (NOP) lub stosować za każdym razem odmienne instrukcje skoku itp. W wyniku tych zmian z każdą infekcją zmienia się kod wirusa, co bardzo utrudnia jego wykrywanie, a detekcje sygnaturowe wręcz uniemożliwia. Zaciemnianie kodu (ang. obfuscation) Inną techniką utrudniania wykrycia i analizy malware'u jest zaciemnianie kodu. Polega ona na przetransformowaniu oryginalnego kodu programu z jego logicznym przebiegiem na formę mocno zagmatwaną, jednak zachowującą oryginalne funkcjonalności. Jest używana nie tylko w oprogramowaniu złośliwym, lecz także czasami dla ochrony praw autorskich legalnych aplikacji. Znacznie redukuje szanse na poprawną dekompilację kodu i bardzo utrudnia inżynierię wsteczną (ang. reverse engineering). I właśnie to jest celem producentów złośliwego oprogramowania uniemożliwienie analizy funkcjonalności malware'u, co istotnie utrudni jego zwalczanie. Warto w tym miejscu podkreślić, że współcześnie przestępcza działalność jest zorganizowana na wzór legalnego biznesu. Oferuje w pełni profesjonalne produkty z gwarancją i wsparciem technicznym typu hotline. Wykorzystuje najnowocześniejsze modele biznesowe, np. Malware as a Service (MaaS) na wzór Software as a Service (w skrócie SaaS, z ang. oprogramowanie jako usługa). Więcej na ten temat w publikacji Blackhatonomics An Inside Look at the Economics of Cybercrime, Copyright 2013 Elsevier, Inc.

13 Ukrywanie się w systemie 13 Kompresowanie binarne (ang. binary packing) Jest to technika polegająca na poddaniu kodu binarnego kompresji oraz dodaniu do niego procedury rozpakowującej. W wyniku powstaje trudny do wykrycia i analizy malware. Kompresja nie tylko zmniejsza rozmiar pliku wykonywalnego, lecz również zmienia jego formę binarną, oczywiście zachowując oryginalne funkcjonalności malware'u. Jest to swoisty recykling znanego malware'u wykrywanego przez większość antywirusów, bowiem poddanie go binarnej kompresji ponownie zapewnia mu niewykrywalność. Packery binarne zwykle są częścią składową zestawów do samodzielnego konfigurowania malware'u (ang. crimeware kits), sprzedawanych w cybernetycznym podziemiu jako produkty komercyjne - klient samodzielnie uzdatnia malware do ponownego użycia. Wirtualizacja jako zaciemnienie kodu Najnowszą techniką zaciemniania kodu w celu uniknięcia detekcji i utrudnienia analizy malware'u jest zastosowanie maszyny wirtualnej. Złośliwy kod jest wykonywany w środowisku wirtualnym. Istotnie utrudnia to jego analizę, ponieważ oprogramowanie służące do tego celu w takim przypadku jest całkowicie nieprzydatne. Malware chroniony przez wirtualizację jest więc bardzo niebezpiecznym i wyrafinowanym zagrożeniem. Tradycyjne metody zaciemniania modyfikują formę binarną kodu, lecz ostatecznie jest on wykonywany na platformie procesora Intel z wykorzystaniem jego instrukcji. Natomiast wirtualizacja malware'u daje w wyniku formę binarną składająca się z programu ładującego (ang. Boot Strap Code), interpretera maszyny wirtualnej (ang. VM Interpreter) oraz właściwego kodu złośliwego oprogramowania (ang. Byte Code). Jest to kod wykorzystujący inne instrukcje niż np. procesora Intel x86.

14 Ukrywanie się w systemie 14 Modyfikacja systemu typu rootkit Najbardziej wyrafinowane trojany po zainstalowaniu na komputerze ofiary aktywnie ukrywają swoja obecność w systemie. Są niewykrywalne nie tylko przez programy antywirusowe, lecz także przez zaawansowane oprogramowanie do analizy systemu. Nie tylko pliki składowe malware'u, lecz także złośliwe procesy lub złośliwe wątki wstrzyknięte do użytecznych procesów są całkowicie niewykrywalne. Właśnie takie funkcjonalności zapewnia oprogramowanie, które przejmuje pełną kontrolę nad systemem operacyjnym komputera, czyli rootkit - nazwa pochodzi z systemów Unix, w których root oznacza użytkownika o najwyższych uprawnieniach. Rootkit zapewnia niewidzialność szkodliwego działania malware'u poprzez nadzorowanie systemu i modyfikowanie informacji dostarczanych przez funkcje systemowe, np. usuwa z listy procesów proces malware'u oraz oczywiście swój własny, ukrywa niektóre klucze rejestru, pliki itp. Rootkit trybu użytkownika (ang. User Mode Rootkit) Ten rootkit ukrywa szkodliwe działanie wykorzystując procesy zwykłego użytkownika. Przechwytuje on krytyczne funkcje procesu poprzez modyfikację tablicy adresów funkcji importowanych przez proces (IAT). Może również wstrzykiwać biblioteki (DLL) lub inny kod do pamięci aktywnego procesu użytkownika. Często jest to proces eksploratora Windows lub przeglądarki internetowej, ponieważ oba są niezbędne i aktywne w czasie normalnego używania komputera. Rootkit trybu jądra - bootkit (ang. Kernel Mode Rootkit) Jest to jeszcze lepiej ukryta modyfikacja systemu operacyjnego polegająca na zainstalowaniu złośliwych sterowników urządzeń systemowych lub wstrzyknięciu złośliwego kodu w procesy systemowe.

15 Ukrywanie się w systemie 15 Ukryta komunikacja z serwerem nadzorującym Nawet najbardziej zaawansowany malware, realizując funkcje do których został przeznaczony, musi komunikować się za pośrednictwem internetu z serwerem/serwerami nadzorującymi (ang. Command and Control, C&C). Jest to jego pięta achillesowa, bo komunikację sieciową można wykryć niezależnie od tego, że malware pozostaje w ukryciu. Nie jest to jednak łatwe, ponieważ malware wykorzystuje wyrafinowane sposoby ukrywania swojej aktywności sieciowej. Może to być ukrywanie ruchu sieciowego malware'u poprzez wykorzystanie aplikacji, które są ze swej natury sieciowe. Najczęściej są to przeglądarki internetowe, oprogramowanie zdalnego dostępu itp. Muszą się one łączyć, realizując funkcje, do których zostały przeznaczone. Trudno jest zbadać, czy jakiś wątek takiej aplikacji nie realizuje złośliwego połączenia. Żeby utrudnić analizę, komunikacja nie jest ciągła, lecz nawiązywana co jakiś czas, czasami bardzo długi. Bot Andromeda komunikuje się z serwerem C&C co ponad 6 dni. Oczywiście sesja komunikacji trwa dość krótko tyle, ile trzeba, aby wyprowadzić skradzione dane lub też zaktualizować malware. W celu utrudnienia wykrycia lokalizacji serwera C&C wykorzystane są pośrednie zarażone komputery (tzw. zombie), działające jako proxy na niestandardowych portach (Fast Flux lub Dynamic DNS). Jednak przy zastosowaniu specjalistycznego oprogramowania można wykryć i przechwycić taki złośliwy ruch sieciowy. Odczytanie jego zawartości jest bardzo istotne dla analizy i unieszkodliwienia malware'u i/lub serwera/serwerów C&C. Niestety często jest niemożliwe. Nowy malware korzysta z szyfrowania komunikacji przy pomocy SSL, SSH (ang. Secure Shell) lub własnych implementacji może to być np. BitTorrent, wykorzystujący specyficzne szyfrowanie. Jest on zresztą ulubionym narzędziem hakerów i cyberprzestępców, ponieważ jest oparty na modelu komunikacji P2P (ang. peer-to-peer), trudnej do śledzenia i analizy, a przy tym stosunkowo niezawodnej.

16 Zrób to sam - pakiet ZeuS 16 Zrób to sam - pakiet ZeuS Trojan bankowy ZeuS, znany także jako Zbot i WSNPoem, to świetny przykład nowego malware'u. Zasługuje na szczególną uwagę z kliku względów. Istnieje od 2007 roku i nie tylko nie został unieszkodliwiony, lecz wyewoluował w szczególnie groźny malware. Prawdopodobnie powstał w Rosji lub innym kraju rosyjskojęzycznym. Umożliwia pełną kontrolę nad zainfekowanym komputerem, lecz jego podstawową funkcją jest wykradanie z komputera wszelkich danych uwierzytelniających do serwisów online, a zwłaszcza do bankowości internetowej. Umożliwia niezauważalne w czasie ataku wyciągnięcie wszystkich pieniędzy z konta bankowego dostępnego przez internet. W parze z trojanem ZitMo (ZeuSin-the-Mobile) instalowanym na smartfonie przełamuje bez problemu dwustopniowe uwierzytelnianie przy pomocy SMS-ów z banku (kody TAN).

17 Zrób to sam - pakiet ZeuS 17 Trojan ZitMo jest instalowany przy pomocy ZeuS'a, który wstrzykuje na legalnej stronie banku dodatkową treść, jak na przedniej stronie źródło: securelist.pl. Nie można jej odróżnić od treści umieszczonych na stronie przez bank, ponieważ jest wkomponowana lokalnie w przeglądarce (ang. webinject), a nawiązana sesja z bankiem jest jak najbardziej prawidłowa zgadza się adres internetowy, połączenie jest szyfrowane i oczywiście certyfikat banku jest autentyczny. Zresztą w podobny sposób trojan ZeuS omamia użytkownika, aby autoryzował przelew na konto przestępców. No nie! Na to są zbyt przebiegli. Wykorzystują konta zwerbowanych za pomocą oszukańczych maili nieświadomych, skuszonych ofertą łatwego zarobku ludzi, zwanych słupami (ang. money mule). ZeuS od strony technicznej jest bardzo wyrafinowanym malwarem, lecz jego skuteczne wykorzystanie nie wymaga zaawansowanej wiedzy. Został zaprojektowany jako swoisty pakiet (ang. crimeware kit) do samodzielnego użycia i dostosowania do zaatakowania wybranych ofiar. Obejmuje on graficzne środowisko: tzw. builder, służący do wygenerowania unikatowego binarnego malware'u oraz panel administratora (web admin panel) serwera C&C. Ten sam builder służy do skonfigurowania trojana przeciwko użytkownikom dowolnie wybranych banków. Zestaw ZeuS jest dostępny na czarnym rynku internetowym za niewygórowaną cenę builder za 4000$ (źródło: Prevx, marzec 2009), a panel administratora za 700$ (źródło: RSA Security, kwiecień 2008). Trojan ZeuS jest szeroko stosowany na całym świecie właśnie ze względu na połączenie dwóch pozornie sprzecznych ze sobą cech. Z jednej strony jest to stale rosnące wyrafinowanie techniczne, zapewniające wysoką skuteczność infekowania ofiar (drive-by-download, maile ze złośliwymi plikami PDF, a także nośniki przenośne USB), a z drugiej strony łatwość użycia, nawet przez początkujących cyberprzestępców. Więcej na temat sposobu działania tego trojana w artykule ZeuS na polowaniu.

18 Cryptolocker, cyfrowy bandyta 18 Cryptolocker, cyfrowy bandyta Trojan ZeuS jest niewątpliwie przebiegłym i skutecznym złodziejem, natomiast Cryptolocker jest bezwzględnym bandytą, najgroźniejszym przedstawicielem tzw. ransomeware (ang. ransom okup). Przestępcy w realu zwykle żądają okupu za uwolnienie porwanej i uwięzionej ofiary. A co może być ofiarą w cyfrowym świecie to, co najcenniejsze w naszych komputerach, czyli pliki z naszymi dokumentami, fotografiami, filmami itp. Trwała utrata dostępu do naszych plików w komputerze to niemały kłopot, a czasem nawet dramat, np. utrata prawie gotowej pracy dyplomowej, projektu czy szczególnie cennych zdjęć. Nie każdy robi kopie zapasowe na przenośnych nośnikach zewnętrznych. Często kopie są na tym samym fizycznym dysku twardym, np. na drugiej partycji, oznaczonej zwykle jako dysk logiczny D: (w systemach Windows). Jak działa Cryptolocker? Mechanizmy infekcji są typowe maile spamowe ze złośliwymi załącznikami lub linkami, pliki z tzw. aktywatorami (ang. keygen) komercyjnego oprogramowania, jak również przenośne nośniki USB. Po przedostaniu się do komputera Cryptolocker szyfruje wszystkie pliki użytkownika i wyświetla komunikat z żądaniem opłaty okupu (od 100 do 300$ lub 2 Bitcoiny) za ich odszyfrowanie. Szkodnik nie ukrywa się w systemie, bo jego wykrycie i usunięcie nie odszyfruje plików. Nie da się ich odzyskać, ponieważ Cryptolocker wykorzystuje silne szyfrowanie, chyba, że ofiara zapłaci okup. W cyberprzestępczym podziemiu pojawił się ostatnio jeszcze bardziej zaawansowany malware tego typu Prison Locker, zwany też Power Locker, dostarczany jako pakiet z interfejsem graficznym do jego konfiguracji. Znakomicie ułatwia to jego skuteczne użycie przeciw ofiarom.

19 Antywirusy a nowy malware 19 Antywirusy a nowy malware Antywirusy są nadal najpopularniejszym rodzajem oprogramowania ochronnego przed malwarem. Pojawiły się ćwierć wieku temu. Przez wiele lat skutecznie chroniły nasze komputery przed wirusami, wykorzystując technologię sygnaturowego rozpoznawania szkodników. Polega ona na poszukiwaniu w badanych plikach określonych wzorców bajtowych, zawartych w tzw. bazie sygnatur. Najpopularniejsze obecnie są trzy rodzaje sygnatur: powstałe z wykorzystaniem funkcji skrótu (ang. hash), wzorce bajtowe i sygnatury heurystyczne. Rozpoznanie malware'u, co daje szansę zablokowania szkodnika, jest możliwe tylko w przypadku, gdy program antywirusowy zawiera odpowiednią do jego binarnego kodu sygnaturę. Na tej podstawie można ocenić skuteczność współczesnych antywirusów. Jest ona dobra dla znanego malware'u oraz nikła dla nowego lub dla nowych form binarnych znanego malware'u. W tym pierwszym przypadku może sięgać 100%, a w drugim nie przekracza kilku procent (5%, źródło: grudzień 2012). A wg oceny firmy Symantec wynosi ogólnie około 45% (źródło: online.wsj.com, maj 2014). Dlaczego skuteczne przez wiele lat antywirusy stały się niewydolne w starciu z nowym malwarem? Są dwa główne powody. Po pierwsze wzrost ilości malware'u jest blisko wykładniczy, co nawet przy zastosowaniu zautomatyzowanych metod analizy i wytwarzania sygnatur jest dla producentów antywirusów wyzwaniem ponad miarę. Druga przyczyna jest związana z faktem, że nowoczesny malware rzadko masowo infekuje komputery. Działa skrycie, atakując lokalnie niewielką liczbę komputerów po prostu może nie zostać schwytany i przeanalizowany, a więc nie będzie możliwe wytworzenie wykrywającej go sygnatury.

20 Podsumowanie twarde fakty 20 Podsumowanie twarde fakty Współczesny malware wyewoluował w ciągu minionej dekady ze stosunkowo prostych wirusów i robaków, mających jedynie się replikować, w wyrafinowane aplikacje sieciowe, realizujące różne szkodliwe funkcje. Wirusy z już minionej epoki miały za zadanie zainfekowanie jak największej liczby komputerów, co miało przynieść ich twórcom swoistą hakerską sławę. Czasami nie realizowały nawet intencjonalnie wprowadzonego złośliwego działania (ang. payload). W ciągu ostatnich lat nastąpiła radykalna zmiana. Nowy malware jest tworzony nie dla sławy, lecz dla zysku. Im bardziej niewidzialny i skierowany na wybrane ofiary, tym lepiej. Liczy się tylko skuteczność wyliczana w finansowym zysku. Jest traktowany jako produkt, poddany zresztą regułom wzorowanym na legalnym biznesie. Wysokiej klasy specjaliści wytwarzają coraz bardziej zaawansowane technicznie złośliwe oprogramowanie, inni zajmują się jego dystrybucją, często oferując nawet wsparcie techniczne, a jeszcze inni posługują się nim w przestępczej działalności. Warto podkreślić, że jest to bardzo dochodowa działalność i stosunkowo mało ryzykowna w porównaniu z tradycyjną przestępczością. Trudno ją wykryć, a jeszcze trudniej zdobyć dowody wystarczające do skazania cyberprzestępcy. Nie ma najmniejszej wątpliwości, że ten cyberprzestępczy biznes będzie nadal się rozwijał. Nowy malware będzie nadal atakował komputery i coraz częściej wszelkiego rodzaju urządzenia mobilne, szczególnie smartfony z systemem Android. Będzie jeszcze bardziej niewidzialny i skuteczny. A do opanowania otwiera się internet rzeczy (ang. Internet of Things, IoT). Niedawno firma Proofpoint wykryła pierwszą lodówkę podłączoną do botnetu i wysyłającą spam źródło: technowinki.onet.pl. Czy jest więc się czego bać? Na pewno warto się nad tym zastanowić...

21 Źródła, ebooki, zasoby online 21 Źródła, ebooki, zasoby online Źródła: "Modern Malware For Dummies" by Lawrence C. Miller, CISSP, 2012 Sysintegrus bastion ochrony komputerów przed malwarem, 2012 The Worldwide Malware Signature Counter, Triumfant, Inc. Raport FireEye, Inc. "Linia Maginota w cyberbezpieczeństwie...", 2014 Raport FireEye, Inc. "Cybersecurity's Maginot Line...", 2014 Ransomware: a Q&A, w języku angielskim Ebooki: "DeRATyzacja komputerów. Jak schwytać i ubić trojany...", 2013 Fragment ebooka "DeRATyzacja..." w formacie PDF, Helion, 2013 "Nowy malware. Czas się bronić! Dla początkujących" - w oprac. "Nowy malware. Czas się bronić! Dla zaawansowanych" - w oprac. Zasoby online: Projekt SysClinic.pl DeRATyzacja komputera BleepingComputer.com - w języku angielskim SystemClinic.pl - forum Malware

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia Mariusz Sawczuk Business Solutions Architect (Cyber Security) Warszawa 2015-11-18 Ransomware: Definicja i rodzaje Ransomware

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Linux vs rootkits. - Adam 'pi3' Zabrocki

Linux vs rootkits. - Adam 'pi3' Zabrocki Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

DeRATyzacja komputerów

DeRATyzacja komputerów DeRATyzacja komputerów Jak schwytać i ubić trojany, gdy antywirusy zawodzą... Leszek IGNATOWICZ wersja 1.74 marzec 2013 leszek.ignatowicz@sysclinic.pl 2 Spis Treści WSTĘP... 3 EMSISOFT EMERGENCY KIT 3.0

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Botnet Zeus - analiza w laboratorium CERT

Botnet Zeus - analiza w laboratorium CERT Botnet Zeus - analiza w laboratorium CERT CERT Polska / NASK 11 stycznia 2011 Streszczenie W niniejszym opracowaniu opisane zostaną działania zespołu CERT Polska mające na celu analizę działania bota Zeus

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Analiza Malware Win32.KeyloggerSpy

Analiza Malware Win32.KeyloggerSpy Analiza Malware Win32.KeyloggerSpy CERT OPL Warszawa, 2014-09-23 CERT OPL Malware Analysis Strona 1 z 10 Testowana próbka została uzyskana z wiadomości SPAM, rozsyłanej losowo do polskich internautów.

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

DeRATyzacja. komputerów

DeRATyzacja. komputerów DeRATyzacja DeRATyzacja komputerów Jak schwytać i ubić trojany, gdy antywirusy zawodzą... komputerów Jak schwytać i ubić trojany, gdy antywirusy zawodzą... Leszek IGNATOWICZ Leszek IGNATOWICZ Warszawa

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Test z systemów operacyjnych

Test z systemów operacyjnych 1. Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows? a) Podstawowa, rozszerzona oraz dysk logiczny. b) Dodatkowa, rozszerzona, wymiany oraz dysk logiczny. c) Podstawowa, rozszerzona,

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo