NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE"

Transkrypt

1 NISZCZĄCA SIŁA: JAK DZIAŁA SZKODLIWE OPROGRAMOWANIE

2 SPIS TREŚCI W skrócie 3 Coraz więcej ataków z użyciem witryn internetowych 4 Lepiej zapobiegać niż leczyć 5 Większe zyski z działania w ukryciu 6 Użytkownicy witryn idealny cel ataku 7 Jak działa szkodliwe oprogramowanie 8 Słabe zabezpieczenia odstraszają dużych klientów 9 Odpowiedzialność 10 Źródła 11 s. 2 Niszcząca siła: jak działa szkodliwe oprogramowanie

3 W skrócie Niemal jedna czwarta kierowników działów informatycznych nie wie, jaki jest poziom bezpieczeństwa witryn internetowych ich firm 1. Tymczasem dzienna liczba blokowanych ataków za pośrednictwem witryn internetowych wciąż rośnie (w 2011 r. było ich , a w 2012 r. już ). Dlatego właściciele firm powinni wiedzieć, jaką rolę pełnią ich witryny w rozpowszechnianiu szkodliwego oprogramowania wśród klientów i całej społeczności internautów 2. Szkodliwe oprogramowanie ma roz maite formy. Może rejestrować naciśnięcia klawiszy, wykradać dane, blokować sprzęt i rozprzestrzeniać się na inne urządzenia. Właściciele witryn muszą nie tylko chronić swoje firmy i klientów, ale też dbać o bezpieczeństwo Internetu. Ujawnienie informacji o tym, że firma była źródłem infekcji, może skutkować utratą reputacji marki. Liczba ataków na witryny blokowanych dziennie w latach s. 3 Niszcząca siła: jak działa szkodliwe oprogramowanie

4 Coraz więcej ataków z użyciem witryn internetowych W wyniku udostępnienia gotowych zestawów narzędzi hakerskich w 2012 roku liczba ataków z użyciem witryn internetowych wzrosła o jedną trzecią. Wiele z nich zostało zainicjowanych ze zhakowanych witryn internetowych małych firm. Taki jest wniosek z najnowszego raportu firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych, którego wyniki są zatrważające. Odsetek brytyjskich firm, które odnotowały naruszenie integralności danych w ubiegłym roku 87% 93% MAŁE FIRMY Celem działania szkodliwego oprogramowania jest naruszenie integralności danych i funkcjonalności serwera WWW, a także kradzież informacji i pieniędzy klientów. Oczywiście ma to niekorzystny wpływ na reputację i wyniki finansowe firmy będącej ofiarą ataku. W najgorszym przypadku taka firma może być nawet zagrożona bankructwem. Najważniejsze są koszty W 2012 r. koszty cyberprzestępstw ponoszone przez firmy wzrosły o 6% w porównaniu z rokiem Same tylko koszty związane z naruszeniem bezpieczeństwa informacji w ubiegłym roku wzrosły niemal trzykrotnie i sięgają obecnie miliardów dolarów. Średni czas usuwania skutków cyberataków w 2012 r. wynosił 24 dni, co odpowiada stratom w wysokości USD (ok PLN) 4. Mówimy tu tylko o bezpośrednich kosztach pracy, wydatkach na naprawy sprzętu i oprogramowania oraz odszkodowaniach. Gdy weźmiemy pod uwagę utracone zyski i nadszarpniętą reputację, liczba ta będzie jeszcze większa. Szkodliwe oprogramowanie może być naprawdę niszczycielskie, a przestępcy coraz częściej atakują witryny internetowe, aby infekować serwery, wykradać informacje, rozprzestrzeniać DUŻE PRZED- SIĘBIORSTWA destrukcyjny kod wśród klientów i poważnie szkodzić firmom. Częste i kosztowne przestępstwa Uświadomienie użytkownikom, jak działa szkodliwe oprogramowanie i dlaczego przestępcy go używają, może w znacznym stopniu ograniczyć zagrożenie i pomóc w jego wykrywaniu. Najbardziej oczywistym celem ataków z użyciem szkodliwego oprogramo wania są serwery WWW oraz przechowywane na nich dane. Innymi słowy: chodzi o kradzież danych. Posłużmy się przykładem Wielkiej Brytanii: w ubiegłym roku 93% dużych przedsiębiorstw oraz 87% małych firm odnotowało przypadki naruszenia integralności danych 5. Jeśli przestępcy znajdą sposób na wprowadzenie na serwer firmy szkodliwego kodu, który uzyskuje dostęp do plików i rejestruje przesyłane dane, mogą uzyskać dane klientów, dane kart kredytowych, hasła i inne informacje. W 2013 roku doszło dotychczas do 8,9 mln przypadków ujawnienia tożsamości. W 62% z nich ofiarą przestępców padły rzeczywiste dane osobowe użytkowników. Ujawnienie poufnych danych klientów oznacza ryzyko kosztów odszkodowań, utraconych zysków i poważnego uszczerbku na reputacji. s. 4 Niszcząca siła: jak działa szkodliwe oprogramowanie

5 Lepiej zapobiegać niż leczyć Warto wiedzieć, że istnieją środki pozwalające zminimalizować ryzyko kradzieży danych. Najskuteczniejszy z nich to częste szkolenia zespołu w zakresie nowych zagrożeń związanych z atakami z użyciem metod socjotechnicznych i wyłudzaniem informacji (phishingu). Badania potwierdzają, że w firmach, których pracownicy słabo znają zasady bezpie czeństwa, przypadki kradzieży danych z winy pracowników występują dwukrotnie częściej niż w firmach z personelem dobrze prze szko lo nym w zakresie bezpieczeństwa 7. Istotne jest także regularne skanowanie witryny internetowej pod kątem luk w zabezpieczeniach i szkodliwego oprogramowania. Automatyczne skanowanie jest standardową usługą oferowaną posiadaczom wielu certyfikatów SSL firmy Symantec. Umożliwia ono nie tylko znalezienie słabych punktów w zabezpieczeniach, zanim zostaną wykorzystane, ale pozwala także uzyskać praktyczny raport o zagrożeniach, dzięki któremu można poprawić system bezpieczeństwa. Skanowanie pozwala zwalczać ukryte zagrożenia Najskuteczniejszą metodą walki ze szkodliwym oprogramowaniem jest stosowanie środków zapobiegawczych, ale równie ważne jest regularne skanowanie zasobów. Ta technika pozwala znaleźć ukryty szkodliwy kod, którego zadaniem jest działać w sposób niezauważony. Niektóre szkodliwe programy poważnie zakłócają działanie firm, powodują wyłączenie serwerów itp. Często jednak przestępcy wolą nie ujawniać faktu, że serwer WWW jest zainfekowany, co pozwala im na wykradanie informacji w sposób ciągły oraz na wybranie najlepszej okazji do ataku. Na przykład w lipcu 2012 roku wykryto konia trojańskiego, za pomocą którego ktoś wykradał informacje z japońskich instytucji rządowych. Okazało się, że działał on w ukryciu przez dwa lata 8. Dlatego tak ważne jest stosowanie certyfikatów SSL. Użytkownicy witryny wymieniają z serwerem duże ilości informacji. Czasem są to bardzo poufne dane, na przykład numery kart kredytowych, adresy i inne dane osobowe. Aby cała komunikacja od momentu wyświetlenia witryny przez użytkownika była szyfrowana, wystarczy włączyć opcję ciągłej aktywności protokołu SSL (Always on SSL). Dzięki temu można ograniczyć ryzyko przechwycenia danych przez szkodliwe oprogramowanie, a co za tym idzie utraty zaufania klientów. Korzystanie z tej funkcji certyfikatów SSL pozwala budować wiarygodność i chronić poufne dane. Dlatego właśnie jest stosowana w takich witrynach jak Twitter, Facebook, Google czy LinkedIn. s. 5 Niszcząca siła: jak działa szkodliwe oprogramowanie

6 Większe zyski z działania w ukryciu Przestępcy korzystają także ze szkodliwego oprogramowania, które nie atakuje samego serwera, ale działa w tle, zagrażając klientom odwiedzającym witrynę. W takim przypadku firma nie jest bezpośrednim celem ataku jest jednak ofiarą cyberprzestępstwa. 37% INNE 22% Zestaw narzędzi Sakura, który w 2011 r. nawet nie znalazł się w pierwszej dziesiątce, w ubiegłym roku został użyty w 22% ataków ATAKI NA WITRYNY W 2012 R. 41% Zestawu narzędzi Blackhole użyto w 41% ataków na witryny w 2012 r. Ataków z użyciem witryn internetowych jest coraz więcej. Według najnowszego raportu o zagrożeniach bezpieczeństwa witryn internetowych 61% szkodliwych witryn to w rzeczywistości zwykłe witryny internetowe, które zostały zhakowane lub zainfekowane szkodliwym kodem bez wiedzy właścicieli. Więcej informacji na temat słabych punktów witryn internetowych (takich jak niepoprawione luki w zabezpieczeniach serwerów i nieautoryzowane osadzanie skryptów), które przestępcy mogą wykorzystywać do rozpowszechniania szkodliwego oprogramowania, zawiera artykuł przeglądowy Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW. Zestawy narzędzi: klucz do wszystkich luk w zabezpieczeniach witryn Najczęściej stosowaną przez cyberprzestępców metodą wykorzystywania luk w zabezpieczeniach witryn jest użycie specjalnych zestawów narzędzi. Są to gotowe pakiety oprogramowania, które kupuje się tak samo jak normalne programy. Zawierają one kod służący do wykorzystywania konkretnych luk w zabezpieczeniach oraz rozpowszechniania wybranego przez nabywcę szkodliwego oprogramowania. Cyberprzestępcy tworzą programy tego typu i handlują nimi podobnie jak legalnie działający producenci oprogramowania. Działają tu zwyczajne mechanizmy rynkowe mamy przeboje sezonu, oczekiwane premiery itp. Warto wiedzieć, że jeden z takich zestawów, Blackhole, był używany w 41% ataków z użyciem witryn internetowych w 2012 r. Zestaw narzędzi Sakura, który w 2011 roku był poza pierwszą dziesiątką, w ubiegłym roku został wykorzystany w około 22% ataków. Widać wyraźnie, że jest to sprytnie zorganizowany i opłacalny proceder. Dostępność takich zestawów narzędzi przyczynia się do wzrostu ryzyka infekcji witryn internetowych firm. Umożliwiają one atakowanie witryn i ich użytkowników nawet takim cyberprzestępcom, którzy nie mają wystarczających umiejętności, aby samodzielnie napisać tak skomplikowany kod. s. 6 Niszcząca siła: jak działa szkodliwe oprogramowanie

7 Użytkownicy witryn idealny cel ataku Jedną z prawdopodobnych przyczyn ogromnej popularności zestawów narzędzi jest ich wysoka skuteczność. Po zainfekowaniu witryny szkodliwe oprogramowanie wyszukuje luki w zabezpieczeniach przeglądarek użytkowników. Gdy znajdzie lukę, pobiera specjalny program podrzucający pliki (ang. dropper ) lub kod, który przeszukuje komputer w poszukiwaniu słabych punktów. Następnym etapem jest włamanie do komputera użytkownika witryny. 1. Określenie profilu celu Atakujący wybierają charakterystykę ofiary oraz rodzaj witryn internetowych, które odwiedza. 3. Zhakowanie Kiedy atakujący wykryją niedostatecznie zabezpieczoną witrynę internetową, wstawiają do niej kod JavaScript lub HTML przekierowujący ofiarę do odrębnej witryny, która zawiera kod wykorzystujący wybraną lukę w zabezpieczeniach. 2. Testowanie Atakujący testują witryny internetowe pod kątem luk w zabezpieczeniach. 4. Czatowanie Zhakowana witryna internetowa oczekuje na sposobność zainfekowania wybranej ofiary przy użyciu luki zero-day, niczym lew czatujący na ofiarę przy wodopoju (ang. watering hole ). W ubiegłym roku liczba wykrywanych luk w zabezpieczeniach przeglądarek i dodatków do nich wahała się między 300 a 500 miesięcznie. Według raportu o zagrożeniach bezpieczeństwa witryn internetowych przestępcy potrafią szybciej znajdować i wykorzystywać nowe luki, niż producenci oprogramo wania są w stanie tworzyć i publikować eliminujące je poprawki. Najwięksi producenci oprogramowania regularnie wydają pilne poprawki usuwające niedawno wykryte luki. Ponadto należy pamiętać, że wiele osób nie zachowuje należytej ostrożności i nie aktualizuje oprogramowania. W wielu firmach nie przeprowadza się aktualizacji, ponieważ zakłóciłoby to działanie najważ niejszych aplikacji. To znacznie ułatwia zadanie przestępcom, którzy nie muszą się szczególnie wysilać, aby sięgnąć po czyjąś własność. Ataki watering hole Wiemy już, że przestępcy infekują witryny firm, aby pobierać szkodliwe oprogramowanie na niezabezpieczone urządzenia ich użytkowników. Warto dodać, że infekcje mają też na celu przekierowywanie użytkowników do innej witryny. Taka witryna zawiera szkodliwy kod, który infekuje komputer ofiary przy użyciu luki typu zero-day. Zgodnie z opisem z naszego przewodnika po lukach w zabezpieczeniach witryn jest to luka, o której jeszcze nikt nie wie, toteż przestępcy przechowują ten kod we własnych witrynach, aby nie trafił do szerokiego grona odbiorców. Ta technika, znana jako atak watering hole ( wodopój ), zdobywa coraz większą popularność wśród cyberprzestępców. s. 7 Niszcząca siła: jak działa szkodliwe oprogramowanie

8 Jak działa szkodliwe oprogramowanie Istnieje wiele rodzajów szkodliwego oprogramowania, którego zadaniem może być zapewnienie korzyści przestępcom, a czasem po prostu wywołanie zamieszania i chaosu. Witryny firm są jednak narażone głównie na ataki z użyciem szkodliwego oprogramowania, które ma przynosić wymierne korzyści finansowe. Poniżej przedstawiamy rodzaje szkodliwego oprogramowania, które może zostać pobrane na urządzenie klienta odwiedzającego zainfekowaną witrynę. W najlepszym przypadku klient zobaczy tylko logo lub oznaczenia marki firmy, a następnie pojawi się ostrzeżenie z jego programu antywirusowego. W najgorszym przypadku nastąpi infekcja. Działanie Jak zarabiają na nim przestępcy Oprogramowanie ransomware blokuje komputer użytkownika i wyświetla ekran z ostrzeżeniem. Pracownicy pomocy technicznej nie mogą zalogować się zdalnie na urządzeniu, aby spróbować usunąć szkodliwy kod. Często na ekranie są pokazywane informacje pochodzące rzekomo od lokalnych organów ścigania. Czasem jest to też zdjęcie zrobione kamerą ofiary. Zgodnie z nazwą ( ransom oznacza okup ) przestępcy żądają okupu za odblokowanie urządzenia. Zwykle twierdzą, że jest to grzywna wymierzona przez lokalne organy ścigania za nielegalne lub niedozwolone działania ofiary. Często jednak zapłata nie owocuje odblokowaniem urządzenia. Szacuje się, że w ubiegłym roku 3% ofiar zapłaciło podobne grzywny. Botnety to sieci tworzone przez rozproszone komputery i serwery, których działanie polega na wysyłaniu spamu lub generowaniu kliknięć reklam w witrynach internetowych. Szkodliwe oprogramowanie tego typu niepostrzeżenie przyłącza urządzenie ofiary do jednej z takich sieci. Przychody zapewniane przez to szkodliwe oprogramowanie nie są może najwyższe, ale jest ono trudne do wykrycia i usunięcia. Dla przestępców oznacza to źródło długoterminowych i stabilnych dochodów. Oprogramowanie rejestrujące naciśnięcia klawiszy działa dokładnie tak, jak sugeruje jego nazwa. Może ono rejestrować każde naciśnięcie klawisza oraz wyszukiwać ustalone wzorce, na przykład 16-cyfrowe kombinacje odpowiadające numerom kart kredytowych, 6-cyfrowe sekwencje składające się zwykle na daty urodzenia, a także nietypowe ciągi znaków mogące tworzyć hasła. Szkodliwe oprogramowanie tego typu służy do zbierania informacji potrzebnych do kradzieży tożsamości, oszustw z użyciem kart kredytowych oraz włamań na konta. Informacje mają ogromną wartość na czarnym rynku, więc oprogramowanie, które potrafi zbierać takie dane, może przynosić duże korzyści szczególnie gdy przestępcy uzyskują w ten sposób dostęp do zasobów ważnych klientów chronionych przez zaawansowane i dobrze zabezpieczone systemy. Dalsze rozpowszechnianie szkodliwego oprogramowania. Jeśli ofiara ataku pracuje w sieci, infekcja może objąć wszystkich użytkowników i wszystkie serwery w tej sieci. Szkodliwy kod infekuje całą infrastrukturę, stanowiąc zagrożenie dla danych, urządzeń i operacji firmy. Skala korzyści zależy od stopnia rozpowszechnienia szkodliwego oprogramowania oraz od rodzaju i skuteczności działania dodatkowego kodu uruchamia nego na poszczególnych komputerach (na podstawie znalezionych luk w zabezpieczeniach). Oprogramo wanie tego typu może sparaliżować całą firmę i spowo dować poważne naruszenia integralności danych. Ponadto jego usunięcie może kosztować nawet setki tysięcy dolarów. Raport firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych wspomina także o atakach z użyciem wirusa Shamoon. W 2012 roku podczas ataków na zakłady energetyczne to szkodliwe oprogramowanie potrafiło wymazywać całą zawartość dysków twardych. Działania tego typu charakteryzują się niezwykle wysokim poziomem zaawansowania i jak dotąd dotyczą celów o dużym znaczeniu, ale coraz bardziej widoczna jest tendencja: jeśli to możliwe, ktoś spróbuje to zrobić, a jeśli okaże się to opłacalne, zrobi to wiele kolejnych osób. s. 8 Niszcząca siła: jak działa szkodliwe oprogramowanie

9 Słabe zabezpieczenia odstraszają dużych klientów Zainfekowanie komputera (lub nawet całej sieci) klienta przez witrynę internetową firmy ma dużo poważniejsze konsekwencje niż tylko utracone zys ki z potencjalnych transakcji. Szczególnie małe firmy muszą włożyć wiele wysiłku, aby przekonać dużych klientów, że interakcje w ich witrynach są bezpieczne. W ubiegłym roku odnotowano wzrost ataków ukierunkowanych na małe firmy. Przypuszcza się, że mniejsza lub większa część tych ataków miała na celu przeskoczenie systemów ochrony większych firm, które współpracują z małymi firmami, stosującymi często dość słabe zabezpieczenia. W związku z tym klienci korporacyjni oczekują, że ich zewnętrzni dostawcy i partnerzy będą korzystać z lepszych systemów zabezpieczeń. Jedną z oznak poważnego podejścia firmy do kwestii bezpieczeństwa własnego i swoich klientów, jest pieczęć Norton Secured. Codziennie jest ona wyświetlana ponad 750 mln razy, co czyni ją najbardziej rozpoznawalnym znakiem wiarygodności w Internecie 9. Klienci indywidualni: koszt wiarygodności Narażenie na straty mniejszych klientów także wiąże się z poważnymi kosztami. Szacowane straty z tytułu niezrealizowanej sprzedaży w związku ze złamaniem zabezpieczeń wynoszą średnio GBP (ok zł) w przypadku małych firm i nawet GBP (ok zł) w przypadku dużych korporacji 10. Ponadto, jeśli wyszukiwarka internetowa podczas indeksowania znajdzie w witrynie firmy szkodliwy kod, doda witrynę do czarnej listy, co oznacza natychmiastowe zniknięcie z wyników wyszukiwania i utratę wiarygodności. Gdy klienci zamiast witryny zobaczą ostrzeżenia pochodzące z wyszukiwarki lub programów antywirusowych, reputacja firmy może poważnie ucierpieć. Oprócz wymiernych strat finansowych, które według szacunków wynoszą GBP (ok zł) w przypadku małych firm i GBP (ok zł) w dużych korporacjach, wiąże się to z utratą wiarygodności, którą później jest niezwykle trudno odbudować 11. Zależy nam przecież na tym, aby już od pierwszego kliknięcia budować relację zaufania z klientami znajdującymi naszą witrynę w Internecie. Nie chcemy tracić ich zaufania już na starcie. Pieczęć Norton Secured, dołączana do wszystkich certyfikatów SSL firmy Symantec, pojawia się w wynikach wyszukiwania obok adresu witryny, poświadczając, że witryna jest monitorowana i chroniona. Jest to także dowód na to, że tożsamość właściciela witryny jest zweryfikowana i że traktuje on bezpieczeństwo transakcji online poważnie. Dzięki technologii Symantec Seal-in-Search można budować wiarygodność firmy od momentu jej znalezienia w wyszukiwarce. Szacowane koszty utraty przychodów w przypadku przeciętnego naruszenia zabezpieczeń zł w przypadku małych firm zł w przypadku dużych przedsiębiorstw s. 9 Niszcząca siła: jak działa szkodliwe oprogramowanie

10 Odpowiedzialność Pomimo skali zagrożenia ze strony cyberprzestępców ponad połowa właścicieli firm nigdy nie przeprowadziła oceny luk w zabezpieczeniach swoich witryn internetowych 12. A przecież przed przystąpieniem do wdrażania technologii i procedur ochronnych trzeba znać swoje słabe punkty. Funkcja oceny luk w zabezpieczeniach oferowana przez firmę Symantec udostępnia praktyczny raport o zagrożeniach, który pozwala zapobiec rozprzestrzenianiu się szkodliwego kodu w witrynie. Należy także mieć świadomość, że zaniedbując kwestię zabezpieczenia witryny firmowej, narażamy na ryzyko nie tylko swoją firmę oraz klientów (dużych i małych). Z powodu szkodliwego oprogramowania umieszczonego w witrynie dużo więcej postronnych osób może stać się ofiarami ataków typu driveby (pobieranie bez wiedzy użytkownika). Dbanie o bezpieczeństwo wszystkich witryn leży w interesie całej społeczności internautów. Profesjonalny partner Z niniejszego artykułu wynika, że szkodliwe oprogramowanie jest narzędziem używanym przez osoby zajmujące się poważną, przynoszącą miliony dolarów zysku działalnością przestępczą. Cyberprzestępcy inwestują czas i pieniądze, odkrywając kolejne luki w zabezpieczeniach i sposoby na ich wykorzystanie z maksymalną korzyścią dla siebie. Z kolei firmy będące często celem ataków muszą zapewnić sobie warunki do rozwoju i osiągnięcia sukcesu. Pomoże im w tym partner oferujący stale udoskonalane zabezpieczenia witryn internetowych. Symantec oferuje pełną gamę rozwiązań w zakresie zabezpieczeń witryn internetowych umożliwiających znajdowanie luk w zabezpieczeniach, szyfrowanie danych i wykrywanie szkodliwego oprogramowania oraz zwiększających poczucie bezpieczeństwa użytkowników. Jesteśmy jednym z najlepszych gwarantów wiarygodności w Internecie i chronimy wszystkie firmy z listy Fortune 500 możemy chronić również Twoją! s. 10 Niszcząca siła: jak działa szkodliwe oprogramowanie

11 Źródła 1. Ocena luk w zabezpieczeniach dokonana przez firmę Symantec Uważasz, że witryna Twojej firmy może być podatna na ataki? Słusznie, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-pl.pdf 2. Raport firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych 2013, https://www.symantec-wss.com/pl Jeśli w przypisach nie występuje inne źródło, kolejne odwołania do danych statystycznych dotyczących Internetu pochodzą z tego raportu. 3. Departament ds. Umiejętności w Biznesie i Innowacyjności, badania na temat naruszeń bezpieczeństwa informacji w 2013 r., (2013 Information Security Breaches Survey), https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/ bis-13-p information-security-breaches-survey-technical-report.pdf Information Security Breaches Survey 6. Symantec Intelligence Report z lipca 2013 r., Information Security Breaches Survey International Online Consumer Research: Stany Zjednoczone, Niemcy, Wielka Brytania, lipiec 2012 r Information Security Breaches Survey Information Security Breaches Survey 12. Ocena luk w zabezpieczeniach dokonana przez firmę Symantec Uważasz, że witryna Twojej firmy może być podatna na ataki? Słusznie, https://www.symantec-wss.com/campaigns/14601/pl/assets/va-whitepaper-pl.pdf s. 11 Niszcząca siła: jak działa szkodliwe oprogramowanie

12 INFORMACJE O FIRMIE SYMANTEC Rozwiązania firmy Symantec w zakresie zabezpieczeń witryn internetowych obejmują najlepsze w branży certyfikaty SSL, zarządzanie certyfikatami, ocenę luk w zabezpieczeniach oraz skanowanie pod kątem szkodliwego oprogramowania. Pieczęć Norton Secured Seal oraz rozwiązanie Seal-in- Search (czyli pieczęć w wynikach wyszukiwania) to dla klientów gwarancja bezpieczeństwa przez cały czas od wyszukiwania przez przeglądanie po zakup. Więcej informacji: Symantec Website Security Solutions Niszcząca siła: jak Website działa szkodliwe Security Threat oprogramowanie Report 2013

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE

LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE LUKI W ZABEZPIECZENIACH, KTÓRE MOGĄ ZASZKODZIĆ WITRYNIE WIEDZA TO POTĘGA: PRZEWODNIK FIRMY SYMANTEC PO METODACH OCHRONY WITRYN INTERNETOWYCH SPIS TREŚCI 3 Złudne poczucie bezpieczeństwa może wiele kosztować

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Symantec

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True BusinessID

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site Pro

Bardziej szczegółowo

Przewodnik po Certyfikatach SSL

Przewodnik po Certyfikatach SSL WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Pro with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure

Bardziej szczegółowo

Oferta prowadzenia działań reklamowych w Internecie

Oferta prowadzenia działań reklamowych w Internecie Oferta prowadzenia działań reklamowych w Internecie 1. Dlaczego reklama w Internecie cieszy się powodzeniem? W Polsce jest ponad 17 milionów Internautów; Przeciętny Internauta spędza w sieci ponad 50 godzin

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate with EV Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Wildcard SSL Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Wildcard

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko

OFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 1 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy

Bardziej szczegółowo

Dobra pozycja w Google? Dlaczego warto nam zaufać?

Dobra pozycja w Google? Dlaczego warto nam zaufać? Pozycja w Google to główny czynnik wpływający na popularność Twojej strony internetowej WWW. Dzięki wysokim pozycjom w wyszukiwarkach strona zyskuje coraz więcej unikalnych odwiedzin, a co za tym idzie,

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW

Ograniczenie kosztu i złożoności. związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW OPRACOWANIE TECHNICZNE: Ograniczenie kosztu i złożoności związanych z zarządzaniem lukami w zabezpieczeniach sieci WWW Opracowanie techniczne Ograniczenie kosztu i złożoności związanych z zarządzaniem

Bardziej szczegółowo

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce

Europejski standard dla profesjonalnego sklepu internetowego. Rozwiązania w zakresie budowy zaufania w branży e-commerce Europejski standard dla profesjonalnego sklepu internetowego Rozwiązania w zakresie budowy zaufania w branży e-commerce Dołącz do grona ponad 17 000 profesjonalnych sprzedawców internetowych! Twoje logo

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

O systemie Advertway. Rozwiązania Advertway. 1. AdvertwayCAPTCHA

O systemie Advertway. Rozwiązania Advertway. 1. AdvertwayCAPTCHA O systemie Advertway. Advertway to przede wszystkim innowacyjne podejście do reklamy online. Wprowadzamy rozwiązania, które nie mają swoich odpowiedników na rynku. To całkowicie nowy sposób emisji przekazu

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2

RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 RAPORT O ZAGROŻENIACH BEZPIECZEŃSTWA WITRYN INTERNETOWYCH 2013 CZĘŚĆ 2 POWITANIE Zapraszamy do zapoznania się z raportem firmy Symantec o zagrożeniach bezpieczeństwa witryn internetowych w 2013 roku. Niniejszy

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

INTERNET - NOWOCZESNY MARKETING

INTERNET - NOWOCZESNY MARKETING STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 QuickSSL Premium Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. QuickSSL Premium

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Czym jest sportoryko?

Czym jest sportoryko? Czym jest sportoryko? Jest unikalnym portalem społeczno-informacyjnym skupiającym osoby pasjonujące się podróżami, sportami ekstremalnymi jednym słowem aktywnym życiem. System rezerwacyjny Oddajemy do

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1 Network Neutrality Cezary Albrecht 03/11/2011 1 Agenda 1. Rosnący ruch vs. ograniczone zasoby. 2. Net Neutrality. 3. Jak się ma do tego usługa Szczupły i Sprawny Internet? 4. Wnioski. 03/11/2011 2 Gwałtownie

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administrator Serwisu 1. Właścicielem niniejszego serwisu internetowego zasilenia.faktura.pl, zwanego dalej Serwisem, jest Blue Media Spółka Akcyjna z siedzibą w Sopocie, 81-717 Sopot,

Bardziej szczegółowo

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r. Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.

Bardziej szczegółowo

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka

Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Wyszukiwanie w czasie rzeczywistym sposób na zwiększenie widoczności zasobów bibliotek cyfrowych w wyszukiwarkach internetowych Karolina Żernicka Instytut Informacji Naukowej i Bibliologii Uniwersytet

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo