Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych
|
|
- Łukasz Pawlik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Piotr PACEWICZ Katedra Inżynierii Oprogramowania, Wydział Informatyki, Zachodniopomorski Uniwersytet Technologiczny w Szczecinie ppacewicz@wi.zut.edu.pl Socjotechnika, jako metoda do przełamywania zabezpieczeń w systemach informatycznych 1. Wstęp Współczesna kryptografia dostarcza informatykom zaawansowane algorytmy kryptograficzne takie jak AES, 3DES, RSA, które są powszechnie stosowane. Również pojawiają się nowe algorytmy oparte o krzywe eliptyczne. Stanowią one podstawą przy tworzeniu zabezpieczeń systemów informatycznych. Systemy bankowe oparte są o klucze jednorazowe generowane przez tokeny do szyfrowania wymiany danych. Również proste portale internetowe wykorzystują algorytmy z rodziny SHA-2 do przechowywania informacji o haśle użytkownika w postaci niejawnej. Przełamanie wyżej wymienionych metod wymaga od hakera posiadania sprzętu o dużej mocy obliczeniowej lub bardzo dużej ilości cierpliwości. Hakerzy mogą stosować atak brutalny, który jest w 100% skuteczny lecz efekt jego pracy można uzyskać po upływie dni, lat a nawet wieków. Dlatego opracowano metody, które nie dają całkowitej pewności przełamania ale są dużo szybsze. Są to ataki słownikowe lub ataki z użyciem tęczowych tablic. Przezwyciężenie technicznych zabezpieczeń systemów informatycznych jest skomplikowane i kosztowne w przeprowadzeniu lub proste i czasochłonne. Niemal każdy użytkownik ma zainstalowany firewall, antyvirus, antyspam. Dzięki temu przejęcie kontroli nad zwykłym komputerem nie jest rzeczą trywialną. To przyczyniło się do szukania przez audytorów zabezpieczeń a przez hakerów innych sposobów zdobywania danych. Celem ataku przestaje być obecnie komputer sam w sobie lecz jego użytkownik. Człowiek jest zarazem najsilniejszym i najsłabszym ogniwem bezpieczeństwa systemu informatycznego. Wystarczy jeden błąd człowieka, który może wynikać z naiwności, braku wiedzy lub najzwyklejszej głupoty by pomimo kosztownych i wyrafinowanych rozwiązań technicznych włamać się i uzyskać dostęp do danych poufnych. W celu uzyskania od użytkownika informacji lub działań, które narażą cały system audytorzy i hakerzy stosują socjotechnikę. 2. Co to jest socjotechnika? Angielska Wikipedia definiuje socjotechnikę jako manipulacje ludźmi w celu nakłonienia ich do podjęcia określonych działań lub ujawnienia poufnych informacji. Jest to trafna definicja i oddaje istotę inżynierii społecznej, która może być stosowana
2 138 Piotr Pacewicz w kontakcie z pojedynczą osobą jak i również z grupą ludzi. Wyróżnić można trzy elementy działania socjotechnika: zbieranie informacji, urabianie oraz wywoływanie. 3. Zbieranie informacji Napoleon Bonaparte powiedział Podczas wojny informacja to 90% sukcesu, myśl ta jest ponadczasowa i odnosi się nie tylko do prawdziwej wojny. Posiadanie i zbieranie informacji o przeciwniku jest najważniejszym elementem socjotechniki. Zdobyta wiedza stanowi podstawę dalszych działań socjotechnika. Ważna jest każda informacja, nawet ta najmniejsza i wydająca się bezwartościowa jak np. znajomość ulubionego rodzaju kawy prezesa przedsiębiorstwa. Informację taką można wykorzystać w procesie urabiania. Socjotechnik w procesie pozyskiwania informacji o obiekcie swoich zainteresowań zbiera wszystkie dostępne publicznie dane. Wykorzystuje do tego przeglądarkę Google. Jest to bardzo zaawansowane narzędzie do eksploracji danych umieszczonych w Internecie. Google pozwala filtrować wyniki wyszukiwania pod kątem określonego typu plików (w wyszukiwarce wpisać należy filetype:typ ). Umożliwia dokładne przeszukiwanie wybranych stron, wystarczy wpisać site:adres_www. Dzięki temu można odnaleźć pliki i informacje, do których nie można dotrzeć poprzez zwykłe przeglądanie witryny internetowej. Ogromnym źródłem informacji są coraz popularniejsze sieci społecznościowe takie jak facebook.com, nk.pl, grono.net itp. Ludzie zamieszczają na swoich profilach informacje, które mogą wydawać się nieszkodliwe. W końcu jaką krzywdę może wyrządzić poinformowanie znajomych, że lubi się wędkarstwo. Również dla socjotechnika mogą być ważne zdjęcia zamieszczane w takich portalach. Wydawać się może, że fotografia pucharu z lodami wykonana za pomocą smartfona jest pozbawiona jakichkolwiek użytecznych socjotechnikowi informacji, lecz dzięki nowoczesnej technice takie zdjęcie zawiera geoznaczniki i pozwala określić miejsce jego wykonania. To może dostarczyć informacje o tym, że osoba która umieściła takie zdjęcie na swoim profilu nie przebywa aktualnie w miejscu swojego zamieszkania. Wyżej wspomniane metody pozyskiwania informacji określam mianem pasywnych gdyż nie zawierają interakcji z ofiarą. W świecie informatyki popularnymi aktywnymi metodami pozyskania danych jest Phishing. Polega on na tworzeniu fałszywych stron internetowych, które wyglądają identycznie jak, te pod które się podszywamy. Jest to popularna metoda służąca pozyskiwaniu danych do logowania w bankach lub witrynach internetowych. Adres takiej strony różni się od oryginalnego np. kolejnością dwóch liter. Udowodnione naukowo jest, że ludzki umysł czyta od razu całe wyrazy i nie przeszkadzają mu przestawione w środku wyrazu litery. Bewzłdaność proecsu myślwoego nazsego mózgu stnaowi podsatwę oszustwa. Internauta wchodząc na fałszywą stronę rozpoczyna proces logowania podając prawdziwe dane. Te są zapamiętywane a użytkownik jest przekierowywany na prawdziwą witrynę. Faktem jest, że większość osób wykorzystuje to samo hasło i ten sam login do większości systemów informatycznych z jakich korzysta, gdyż jest mu łatwiej zapamiętać te dane.
3 Socjotechnika, jako metoda do przełamywania zabezpieczeń 139 By użytkownicy zaczęli korzystać z fałszywej strony należy wskazać im ją w sposób który nie wzbudzi podejrzeń. Audytor lub haker dzięki wcześniej zdobytym informacją znają klucz za pomocą którego generowane są adresy w przedsiębiorstwie oraz wie jakie są wspólne zainteresowania pracowników. Preparuje on stronę www o odpowiedniej tematyce, a następnie rozsyła e do pracowników, licząc na to że choć jedna osoba skusi się i kliknie w linka zawartego w wiadomości . Pod takim linkiem może znajdować się wcześniej wspomniana fałszywa strona, wirus, koń trojański lub exploit. Pozwoli to na zdobyć potrzebnych, niedostępnych informacji. W celu pozyskania największej możliwej ilości danych, socjotechnik szuka ich niemal w każdym miejscu. Częstą praktyką, która daje duży rezultat jest grzebanie w śmieciach jakie wyrzucają ekipy sprzątające przedsiębiorstwa. Przeważnie można odnaleźć niedokładnie zniszczone albo całkowicie nienaruszone poufne dokumenty. Uchybienia takie związane są najczęściej z chęcią obniżenia kosztów i zakupem nieprofesjonalnej niszczarki lub jej brakiem. 4. Urabianie Jest to proces, w którym socjotechnik zakończył zbieranie danych i na ich podstawie kreuje scenariusz ataku. Planuje on działania, które pozwolą zdobyć zaufanie ofiary. Bez tego każdy atak jest z góry skazany na porażkę. Każdy proces urabiania jest indywidualny i wymaga sporej dozy kreatywności od socjotechnika. Dlatego nie ma uniwersalnego szablonu tworzenia scenariusza. Istnieje jedynie szereg wskazówek: im więcej czasu poświęci się zbieraniu informacji tym większa szansa powodzenia, im prostszy scenariusz tym większe szanse na sukces, obiektowi ataku należy podsunąć logiczne wnioski, scenariusz powinien sprawiać wrażenie spontanicznego, jeśli socjotechnik ma podobne zainteresowania co ofiara jego szanse na sukces znacząco rosną, należy znać inteligencję i typ osoby, z którą się kontaktujemy. 5. Wywołanie Jest to zadanie pytania lub zasugerowanie działania obiektowi ataku socjotechnicznego po tym, jak dzięki urabianiu zdobyliśmy jego zaufanie. Można określić to jako symulację, która ma wywołać konkretną reakcję. Dla socjotechnika jest to umiejętność odpowiedniego formułowania wypowiedzi oraz pytań. Natomiast amerykańska National Seciurity Agency definiuje wywołanie jako subtelne pozyskanie informacji w toku pozornie normalnej rozmowy. Skuteczność zawdzięcza się chęci człowieka do bycia miłym, profesjonalnym i dobrze poinformowanym w czasie rozmowy. Często wywołanie następuje po serii pochwał dla rozmówcy. Dlatego jedyną obroną jest zachowanie czujności i kontroli nad tym co mówimy.
4 140 Piotr Pacewicz 6. Przykładowy scenariusz Pewnego popołudnia zadzwonił telefon. Na ekranie wyświetlał się nieznany numer komórkowy, po odebraniu z głośnika telefonu dobiegał głos miłej pani, która przedstawiła się jako telemarketer banku, w którym ofiara posiada konto. Zadała ona pytanie czy poświęcone zostanie jej 5 minut czasu, akceptacja tego rozpoczęła przedstawianie oferty związanej z posiadaniem kary kredytowej. Następnie ofiara zapytała ją czy informacje, które podała odnajdzie w witrynie internetowej banku. Gdy usłyszała odpowiedź twierdzącą, grzecznie podziękowała za udzielenie jej informacji i powiedziała, że poczyta jeszcze o tym i jeśli będzie dalej zainteresowana kartą kredytową to uda się do oddziału banku w swojej miejscowości. Telemarketerka, z którą rozmawiała zaproponowała, że przygotuje wstępną umowę i jeśli się namyśli to wystarczy udać się do wskazanej wcześniej placówki, złożyć podpis i będzie można się cieszyć kartą kredytową. Wystarczyło tylko podać swoje dane osobowe z dowodu osobistego, numer identyfikacji klienta oraz wprowadzić hasło w klawiaturze telefonu w celu uwierzytelnienia posiadacza konta. Nasz obiekt ataku socjotechnicznego chcąc być uprzejmym poinformował, że jest studentem i taka usługa nie jest mu potrzebna, po czym się rozłączył. Powyższy opis dla większości osób wydaje się zwyczajną rozmową z lekko natrętnym telemarketerem, lecz są podstawy by twierdzić, że był to atak z wykorzystaniem socjotechniki. Szczęśliwie nasza ofiara jest audytorem wewnętrznym systemów bezpieczeństwa informacji i jest świadoma zagrożenia, to uratowało ją przed skradzeniem jej tożsamości. Pierwsze potknięcia dzwoniący zaliczył na etapie zbierania informacji nie wiedział, że dzwoni do studenta, który posiada konto studenckie. Nie zebrał odpowiednich informacji na temat procedur obowiązujących telemarketera nie przedstawił się na początku rozmowy tylko podał, że dzwoni z banku, zadzwonił z niezastrzeżonego numeru komórkowego. Również dopytywał o to czy są stałe wpływy na konto. Jeśli w rzeczywistości była to telemarketerka banku to powinna mieć dostęp do systemu banku i informację o tym. Niedokładne zebranie danych o ofierze i banku spowodowało, że na etapie urabiania i realizowania wykreowanego przez nią scenariusza nie zyskała zaufania. Nie przeszkodziło to jednak jej w podjęciu próby wywołania, czyli poproszeniu o dane osobowe osoby, z którą rozmawia i dane potrzebne do skorzystania z bankowości internetowej. Ponieważ inżynieria społeczna jest obiektem zainteresowań naszego audytora, który odebrał telefon stanowi on trudny cel ataku. Sprawdził on zatem czy scenariusz wykreowany do rozmowy ze nim miałby szansę powodzenia podczas rozmowy ze zwyczajnym klientem banku wykorzystującym usługi bankowości elektronicznej. Osoba, którą poddał testowi była wcześniej uświadamiana przez niego o zagrożeniach jakie niesie wyjawienie danych osobowych. Pomimo tego była ona skłonna uwierzyć i stwierdziła, że jeśli była by jej potrzebna karta kredytowa to skusiłaby się na możliwość szybszego załatwienia karty i podałaby dane, o które zostałaby poproszona.
5 Socjotechnika, jako metoda do przełamywania zabezpieczeń 141 Haker, który uzyskałby wyżej wymienione informacje o osobie i jej koncie mógłby bez problemów skraść osobowość, zaciągnąć kredyt, wybrać pieniądze. Problematyczne byłoby też dochodzenie odszkodowania i umorzenie potencjalnego długu, gdyż ze strony banku wygląda to na prawidłową transakcję dokonaną przez właściciela rachunku bankowego. 7. Podsumowanie Najlepszą metodą obrony przed atakiem socjotechnicznym jest poznanie mechanizmów takiego ataku. Dzięki temu wzrośnie czujność i tak jak socjotechnik zaczniesz zwracać uwagę na szczegóły, które mogą być podstawą do zmanipulowania twojej osoby. Również zalecane jest kontrolowanie informacji jaką zamieszcza się o sobie w Internecie. Często nieświadomie udostępniane są informacje np. większość nowoczesnych smartfonów automatycznie umieszcza na portalach społecznościowych zdjęcie, które właśnie wykonaliśmy lub ma uruchomioną aplikację moi znajomi w pobliżu a to pozwala nas namierzyć z dokładnością do 20 m. Tak więc czujność i zdrowy rozsądek powinien być na pierwszym miejscu. Istnieją witryny takie jak które pozwalają w bardzo szybki sposób wyszukać wszelkie informacje o konkretnej osobie, portale w których można szybko sprawdzić czy wskazana osoba jest zarejestrowana w KRS i co właściwie posiada. Informacje o nas już są w Internecie. Nie ma sensu ułatwiać pracy socjotechnikom. Zalecam zapoznać się z literaturą wymienioną poniżej. Są w niej opisane i omówione rzeczywiste ataki socjotechniczne. Literatura 1. Hadnagy Ch., tł. Witkowska M.: Socjotechnika Sztuka zdobywania władzy nad umysłami, Helion Gliwice Mitnick K., Simon W.: Sztuka Podstępu, Helion Gliwice Socjotechnika, dostępna w Internecie: Streszczenie W referacie przedstawiono i opisano metody działań socjotechnicznych, które służą im do zdobywania poufnych informacji lub infiltracji systemów informatycznych. Dzięki temu czytelnik zwiększy swoją świadomość zagrożeń czyhających na niego. Dodatkowo zaprezentowany jest rzeczywisty scenariusz, z którym spotkał się autor niniejszego artykułu oraz parę porad, które pomogą przeciwstawić się atakowi socjotechnicznemu.
6 142 Piotr Pacewicz Social Engineering as a way to break into secure IT systems Summary In this referee are presented and described methods, which social engineers use to collect confidential information or infiltration IT systems. Reader will increase his awareness about threats, which waits for him. Additionally there is described real scenario, which encounter author of that article and a few advices about how to resists social engineering attack.
Bezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoNajpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.
Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.
Bardziej szczegółowoInternet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Bardziej szczegółowoAplikacja Getin Mobile
Aplikacja Getin Mobile Getin Mobile to nowoczesna aplikacja mobilna umożliwiająca dostęp do niezbędnych funkcjonalności Twojej bankowości za pomocą telefonu. Dzięki aplikacji z łatwością sprawdzisz saldo
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowozawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
Bardziej szczegółowoPODRĘCZNIK CZYTELNIKA
PODRĘCZNIK CZYTELNIKA Logowanie Aby móc zalogować się do wypożyczalni systemu Academica, trzeba mieć numer własnej karty bibliotecznej, czyli być zarejestrowanym użytkownikiem Biblioteki Głównej Uniwersytetu
Bardziej szczegółowoInstrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoBezpieczeństwo informatyki bankowej specyfika banków spółdzielczych
IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl
Bardziej szczegółowoWyszukiwanie informacji
Wyszukiwanie informacji Informatyka Temat 1 Krotoszyn, wrzesień 2015 r. 1 Informatyka 1 Przeszukiwanie zasobów internetowych Krotoszyn, 2015 r. Spis treści prezentacji 1. Wprowadzenie 2. Gdzie szukać informacji?
Bardziej szczegółowoNowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoNiektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.
BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. KIM JESTEŚMY? AGENDA Powód dla którego warto chronić dane Momenty niebezpieczne Jak w praktyce wykorzystać do szyfrowania
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoKodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
Bardziej szczegółowos. 13 s. 1 s. 4 s. 7 s. 10
s. 13 s. 1 s. 4 s. 7 s. 10 s. 14 s. 17 s. 20 s. 23 s. 26 s. 29 Posiadacz rachunku/kredytobiorca - to osoba fizyczna, osoba prowadząca działalność gospodarczą lub osoba prawna, która jest Właścicielem rachunku
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoPhishing kradzież informacji
Phishing kradzież informacji Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Phishing to oszustwo, przez które całkiem nieświadomie możemy przekazać obcym swoje
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoZastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9
Zastosowanie TI do wymiany informacji USENET Technologia Informacyjna Lekcja 9 USENET Usenet czyli system grup dyskusyjnych, powstał jeszcze przed powstaniem www, jest bardzo popularną usługą. Grupy dyskusyjne
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoBezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.
Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o.
REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO Lloyd Properties sp. z o.o. POSTANOWIENIA OGÓLNE 1. Niniejszy "Regulamin korzystania z serwisu internetowego Lloyd Properties sp. z o.o." (zwany dalej Regulaminem
Bardziej szczegółowoZadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bardziej szczegółowoSzanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
Bardziej szczegółowoPRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoINTERNET - NOWOCZESNY MARKETING
STRONA INTERNETOWA TO JUŻ ZBYT MAŁO! INTERNET ROZWIJA SIĘ Z KAŻDYM DNIEM MÓWIMY JUŻ O: SEM Search Engine Marketing, czyli wszystko co wiąże się z marketingiem internetowym w wyszukiwarkach. SEM jest słowem
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoPrzewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.
Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE
Bardziej szczegółowoSYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7
SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoMateriały dydaktyczne: Maciej Krzymowski. Przygotowano na podstawie CHIP 3/2006
Przygotowano na podstawie CHIP 3/2006 Socjotechnika - 2 Tylko dwie rzeczy są niedokończone wszechświat i ludzka głupota. ChociaŜ co do tego pierwszego nie jestem do końca przekonany Albert Einstein Socjotechnika
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowo1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...
Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...
Bardziej szczegółowoPRZEWODNIK PO SYSTEMIE INTERNETOWYM DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW
PRZEWODNIK PO SYSTEMIE INTERNETOWYM SEZ@M DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW SPIS TREŚCI Wstęp 2 Logowanie do systemu Sez@m 3 Samodzielne odblokowanie
Bardziej szczegółowoSYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Bardziej szczegółowoBankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
Bardziej szczegółowoPORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE
PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz
Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz Pinterest i Instagram - podobieństwa serwisy społecznościowe oparte o treści graficzne bardzo popularne w wersji
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoDigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills
Nr 531300-LLP-1-2012-1-GR-KA3-KA3NW DigiSkills: Network for the enhancement of digital competence skills DigiSkills D3.5 Instrukcja korzystania z zasobów DigiSkills Spis treści 1. Zakres dokumentu... 3
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoABC AUKCJI REJESTRACJA
ABC AUKCJI REJESTRACJA Aktywne korzystanie z Serwisu Aukcyjnego EFL wymaga posiadania konta. Aby się zarejestrować, wypełnij formularz dostępny na stronie głównej Serwisu (link Rejestracja). Proces rejestracji
Bardziej szczegółowoOFERTA PERFORMANCE MARKETINGU. KERRIS performance - Efektywność ponad wszystko
OFERTA PERFORMANCE MARKETINGU KERRIS performance - Efektywność ponad wszystko O nas 2 1 2 Efektywność ponad W skrócie: wszystko Nie uznajemy kompromisów i nie zadowalamy się średnimi wynikami. Naszym celem
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoPozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi
Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów
Bardziej szczegółowoZacznij zarabiać z programem partnerskim iparts.pl!
Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski
Bardziej szczegółowoBezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoPoniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?
Polityka cookies Firma NUTRICIA Polska pragnie wykazywać się otwartością i przejrzystością co do sposobu, w jaki używamy plików cookies i tego, co to dla Państwa oznacza. Niektóre używane przez nas pliki
Bardziej szczegółowoquiz na podstawie wyników badań własnych
quiz na podstawie wyników badań własnych Informacja o quizie Quiz składa się z bloku 10 pytań; W bloku znajduje się 5 pytań podstawowych i 5 pytań rozszerzonych; Po każdych 5 pytaniach prosimy o podsumowaniu
Bardziej szczegółowoJak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype
MAREK EKSPERT Z AASA Jak prowadzić rozmowy wideo i głosowe z bliskimi osobami na przykładzie komunikatora Skype Skype służy do komunikowania się przy pomocy Inter. Dzięki niemu można prowadzić bezpłatne
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )
POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą
Bardziej szczegółowoFacebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji
Bardziej szczegółowoWykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel
Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania
Bardziej szczegółowoPrzewodnik po Najem-Wynajem.pl
Przewodnik po Najem-Wynajem.pl Witamy na Najem-Wynajem.pl! Dziękujemy za okazane nam zaufanie i cieszymy się z nawiązanej współpracy. Rozpoczęcie współpracy z Najem Wynajem to szansa zaistnienia w największym
Bardziej szczegółowoNajważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści
Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Rozdział 1: Rejestracja i logowanie do Portalu Serwisowego... 2 Rozdział 2: Informacje ogólne... 4 Rozdział 3: Rejestracja
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoDostęp do systemu CliniNET ver. 1.0
ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy
Bardziej szczegółowoWPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7
Spis treści WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 2/8 WPROWADZENIE System Diabetics posiada dedykowany portal za pośrednictwem którego użytkownicy
Bardziej szczegółowoDo czego służy SafeCase ( Sejfik )
Do czego służy SafeCase ( Sejfik ) SafeCase- Informacja Strona 1 / 9 SafeCase ( Sejfik ) to program działający na telefonach komórkowych i innych urządzeniach mobilnych, umożliwiający przechowywanie i
Bardziej szczegółowoPROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PŁATNOŚĆ KARTĄ Korzyści: - polisa jest opłacona od razu - dostępne dla polis pierwszorocznych i odnowieniowych - honorowane są karty VISA oraz
Bardziej szczegółowoPlatforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa
Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa Do aplikacji zalogujesz się poprzez stronę www.ingbank.pl/partner wybierając w prawym górnym rogu klawisz: Jeśli korzystasz już aktywnie
Bardziej szczegółowoPRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH
PRZEWODNIK TECHNICZNY DLA KART PŁATNICZYCH 1 SPIS TREŚCI 1. WSTĘP... 3 2. ZMIANA LIMITÓW TRANSAKCJI INTERNETOWYCH... 3 2.1 WPROWADZANIE WNIOSKU O LIMIT DLA TRANSAKCJI INTERNETOWYCH W SYSTEMIE VISIONA...
Bardziej szczegółowoGoldenline oraz LinkedIn zakładanie konta i możliwości
Goldenline oraz LinkedIn zakładanie konta i możliwości Serwisy społecznościowe zdobyły ogromną popularność wśród polskich internautów. Sam tylko Facebook, który jest najpopularniejszym serwisem tego typu
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoUWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:
KG PANEL KLIENTA INSTRUKCJA OBSŁUGI 1. Logowanie a. Podaj swój numer Pesel oraz adres e-mail podany podczas sporządzenia umowy i użyj przycisku Dalej. Na podany adres e-mail zostanie wysłane jednorazowe
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoJak chronić się przed zagrożeniami w sieci
Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr
Bardziej szczegółowoScenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Bardziej szczegółowoPŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
Bardziej szczegółowoPolityka Prywatności Intact Group Sp. z o. o.
Polityka Prywatności Intact Group Sp. z o. o. Dbamy o wysoką jakość naszych usług, dlatego Twoje dane są bezpieczne. INFORMACJE OGÓLNE 1. Administrator danych: Administratorem Twoich danych osobowych jest
Bardziej szczegółowoWykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale 2014 roku
Wykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale roku Tematyka zajęć aktywizacyjnych Termin zajęć Termin przyjmowania
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoUwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów
Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów W październiku Sąd Apelacyjny w Białymstoku skazał trzech obywateli Łotwy na kary od 2,5 roku do 6 lat więzienia i grzywny
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoJak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie
Bardziej szczegółowoMateriały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób
Bardziej szczegółowoLEKCJA INFORMATYKI I TELEFON KOMÓRKOWY
Informatyka w Edukacji, XV UMK Toruń, 2018 LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY 1. Lekcja Anna Jasińska, Ewa Ankiewicz-Jasińska, Piotr Kornacki Zespół Szkół Mechanicznych nr 1 im. F. Siemiradzkiego Bydgoszczy,
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowo