Cyberprzestępcy jutra ile kosztują?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Cyberprzestępcy jutra ile kosztują?"

Transkrypt

1 Cyberprzestępcy jutra ile kosztują? Borys Łącki ISSA Wrocław

2 LogicalTrust Departament bezpieczeństwa IT Business Consulting Experts Sp. z o.o. świadczący usługi w wybranych obszarach bezpieczeństwa IT. audyty testy penetracyjne inżynieria odwrotna analiza ryzyka analiza malware

3

4 Cyberprzestępcy Przestępstwo - jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyższym niż znikomym. (Wikipedia) Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem przestępstwa. (Symantec)

5 Cyberprzestępcy

6 Cyberprzestępcy WEB Forum IRC

7 Cyberprzestępcy

8 Cyberprzestępcy

9 Cyberprzestępcy

10 Usługi Botnet Spam Phishing DDoS Skimming 0 day Captcha

11 BOTNET

12 Botnet Statystyka O. T. Walker (18 lat) ~ /12 MSRT ~ / Holandia ~ Zeus takeover ~ Matt Knox (Adware) ~ psyb0t ~ Conficker ~ XX xxx xxx

13 Botnet Skuteczność

14 Botnet Metody infekcji User Space Exploit

15 Botnet Metody infekcji Drive-By Download Fake codec

16 Botnet Metody infekcji SQL injection Paul McCartney's, Paris Hilton BusinessWeek Adobe Sony Playstation UNICEF Ambasady

17 Botnet Metody infekcji Kradzież kont FTP wzrost aktywności (pozycjonowanie)

18 Botnet SEO Metody infekcji

19 Botnet IM Metody infekcji

20 Botnet Metody infekcji Atak słownikowy (ssh,ftp) haslo qwerty asd123 root abc123 test

21 Botnet Życie Metody infekcji

22 Botnet Zarządzanie

23 Botnet Cennik Zeus, Adrenaline, MPack, cuteqq Best price my friend, best price zł Icepack, Firepack, Neosploit, Pinch, Tornado, Ultra Lite Pack, GPack, Exploit Multipackage, Death-Pack, Apophis, DoS 5.0, BlackEnergy, Fishing Bait, Limbo 2, MicroJoiner, My Poly Sploits, PhpSpy, Ring 0, Shark 2, Turkojan 4.0, WOW Loader, Zunker...

24 Botnet Cennik Wynajem: ~ 700 zł - xx 000 maszyn zł - x maszyn BBC maszyn

25 SPAM

26 SPAM 2004 Forrester - 20 % 2008 Marshal - 29 %... uczestników badania przyznało, że dokonało zakupów ze spamu.

27 SPAM Rodzaje Medycyna: 70 %

28 SPAM Rodzaje Podróbki: 20 % ~ 20 %

29 SPAM Rodzaje Phishing: 4%

30 SPAM Wirus: <1% Rodzaje 0.05%

31 SPAM Rodzaje Ascii Art: This is yoour penis: 8 o This is yoour penis on drugs: 8=====O

32 SPAM Życie: Rodzaje

33 SPAM Statystyka Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM 150 miliardów dziennie 75% SPAMu - 3 sieci botnet 90% SPAMu - 7 sieci botnet

34 SPAM Statystyka Upload: 512 Kb/s 1 spam Średnia ilość botów: 64 KB/s 8 KB *50 000*3 600= KB/h = TB/h /8= wiadomości typu spam/h wiadomości typu spam / dziennie

35 SPAM Statystyka Patrick Peterson (Cisco) podaje magiczną liczbę: 500 milionów złotych ( $) przychodu rocznie dla najpopularniejszej fabryki medykamentów czyli MyCanadianPharmacy com

36 SPAM Typy Mail Web IM Voice (VoIP) SMS

37 SPAM Typy WebSPAM

38 SPAM Typy Ponad założonych kont / dziennie (MySpace) Ponad wysłanych wiadomości (MySpace) Ponad komentarzy filmów video (Youtube) Ponad zaproszeń do nowych znajomych (Hi5) WebSPAM

39 SPAM Typy WebSPAM

40 SPAM Typy VoIP SPAM Sie haben gewonnen! FBI: Criminals auto-dialing with hacked VoIP systems NEC, Eyeball AntiSPIT, Qovia

41 SPAM Typy SMS Spam Manager SMS SPAM SMS-owy spam dotarł do ponad 200 mln użytkowników największej chińskiej sieci China Mobile i jej konkurentki China Unicom. (money.pl)

42 SPAM Cennik Król wysyłania spamu - Scott Richter Kary: zł stan Nowy Jork zł - Microsoft zł - MySpace

43 SPAM Cennik Bazy danych adresów zł zł zł zł zł zł

44 SPAM Cennik MAIL wiadomości zł Zwykłe wysłanie wiadomości 400 zł Profesjonalne wysłanie (szybko, skutecznie, upusty, 3 w cenie 2)

45 SPAM Cennik WEB = 60 zł / tysiąc = 45 zł / tysiąc =... = 35 zł / tysiąc

46 SPAM Cennik ICQ 6.30 zł odbiorców (Rosja/Ukraina/Białoruś/Gruzja) 7 zł odbiorców (Europa/USA) wiek, płeć, lokalizacja

47 SPAM Cennik SpamHosting (BulletProof) = zł wiadomości = zł 1% z 12M = wiadomości 1% z 120K = klientów klientów X 10 zł = zł ZYSK: zł zł 200 zł = zł

48 PHISHING

49 Phishing ae64be4947f0d369d23f956d

50 Phishing Statystyka 2007 USA 7 miliardów złotych strat Polska - Szczecińscy policjanci zatrzymali trzy osoby podejrzane o kradzież z kont bankowych klientów co najmniej 150 tys. złotych PhishTank: Online, valid phishes: 11,965 2 lata > zgłoszeń

51 Phishing Ciekawostki Tłumaczenia na zamówienie Fałszywe Biuro Obsługi Klienta Gotowe pakiety dla popularniejszych stron Ubezpieczenia przez banki SMShing VoIP phishing Ship-it-corp com

52 Phishing Ciekawostki Twój okres użytkowania GG dobiega końca. Aby odnowić abonament na dwa lata, wyślij SMS-a na podany numer o treści: game z3rn28 Zapewniam Redakcję Di.com.pl, że jeśli nie wyeliminujemy w sposób znaczny spimu w GG, to obiegnę dookoła Pałac Kultury i Nauki w Warszawie. Mam więc nadzieję, że nie będę musiał tego robić

53 Phishing CreditCard Wypłaty i zakupy (40-60% wartości)

54 Phishing 1 x CC 43 zł 10 x 300 zł CreditCard

55 Phishing CreditCard 3 x CC = 107 zł 7 x CC = 215 zł

56 Phishing CreditCard <Flayer> Selling cc from (Europe' 'United Kingdom 10 zł' 'Italy 16 zł' 'Spain 20 zł' 'Portugal 20 zł' 'Denmark 24 zł') ~ ( Asia' 'Hong Kong 26 zł' 'Japan 26 zł' 'Thailand 26 zł' 'Rep. of Corea 26 zł' ) ~ (North America' 'United States 8 zł' 'Canada 10 zł' 'Mexico 23 zł' ) other ( Australia 13 zł)

57 Phishing Konta bankowe 40 do zł w zależności od kwoty na koncie i lokalizacji konta

58 Phishing Konta bankowe

59 Phishing 2-3 konta ebay = 43 zł Konta usług

60 Phishing 1 2 konta PayPal = 43 zł Konta usług

61 Phishing Gry World of Warcraft LVL zł

62 Phishing Konta usług Rapidshare, PostBank, Sexsite, Steam, Giełda, VoIP, Dane osobowe, Numery socjalne, Dokumenty. Token WoW!!!

63 Phishing Cennik Phishing hosting: ~ 35 zł (6 250 zł) dziennie/tygodniowo/miesięcznie 4-50 zł Stworzenie fałszywej strony: zł

64 DDoS

65 DDoS Cele Zabawa (gracze) Zarobki (szantaż) Terroryzm (Gruzja, Estonia)

66 DDoS Statystyka atak na jeden z większych sklepów internetowych Max24.pl, (...) według relacji przedstawicieli sklepu wyglądało to tak jakby miliony użytkowników chciały w jednej chwili wejść na witrynę (...),... w wyniku ataku hakerów sklep mógł stracić zamówienia warte nawet 1,2 mln zł. (...) (Przegląd prasy Bankier.pl)

67 DDoS Statystyka Czy strona twojej firmy jest nadal niedostępna? Występuje problem z twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt naprawy wynosi jenów (~ zł). Jeśli nie uiścicie opłaty, możecie spodziewać się dalszych problemów. Straty na poziomie 1 miliona zł dziennie (tydzień!)

68 DDoS Cennik 1 godzina 1 dzień > 1 dzień 10 minut 40 zł - 80 zł zł > 500 zł gratis!!!

69 0 DAY

70 0 Day Cennik IE, Firefox, Flash, Java, IM, Acrobat Reader, AV, WWW 500 zł - xx xxx zł

71 SKIMMING

72 SKIMMING Statystyka W ciągu jednej doby z bankomatów zlokalizowanych w 49 miastach na całym świecie wyparowało (tadam.wav!): 30 milionów złotych

73 SKIMMING Cennik Zestaw z modułem SMS: 1 sztuka zł (+ koszty przesyłki) 2 sztuki zł (koszty przesyłki w cenie)

74 CAPTCHA

75 CAPTCHA Praca od zaraz łatwa praca, nie jest wymagane szkolenie przygotowujące do pracy, brak inwestycji ze strony pracującego, wypłaty cotygodniowe, praca w domu, Ty decydujesz o godzinach pracy, wysokie zarobki.

76 CAPTCHA Ogłoszenia support 24/7, 300 osób, doświadczenie w rozwiązywaniu Captcha 40 komputerów i 55 pracowników, 1 osoba = 800 testów na godzinę więcej niż dziennie praca w trybie 24/7, ponad dziennie

77 CAPTCHA Ciekawostki Serwery MySpace nie wyrabiają z generowaniem obrazków na czas i dochodzi do tego, że 100 pracowników na raz musi czekać na serwery MySpace!

78 CAPTCHA Ciekawostki

79 CAPTCHA Cennik 5 zł za sztuk do testów dziennie

80 INNE

81 Inne Cennik Konta shell i FTP, skanery, proxy, VPN, itp. SSH proxy 40 zł miesięcznie WWW proxy zł miesięcznie

82 Inne Cennik AntiAntiVirus 1.exe 3 15 zł Limbo Trojan Logi 50 MB 100 zł ICQ 1 numer FTP 1 konto 3-30 zł 4 zł

83 Dziękuję za uwagę Borys Łącki - b.lacki@logicaltrust.net Logicaltrust IT Security Solutions IT BCE sp. z o.o.

Ile kosztują cyberprzestępcy?

Ile kosztują cyberprzestępcy? Ile kosztują cyberprzestępcy? Borys Łącki - www.logicaltrust.net www.virtualstudy.pl - 2012.01.26 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Ochrona pracownika biurowego przed atakami internetowymi

Ochrona pracownika biurowego przed atakami internetowymi Ochrona pracownika biurowego przed atakami internetowymi 1. Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Aktualizacja Windows Vista

Aktualizacja Windows Vista Page 1 of 5 Aktualizacja Windows Vista Jeśli jakakolwiek z informacji jest nieprawidłowa, prosimy o kontakt z Biurem Obsługi Klienta. Nazwa aktualizacji technicznej Program aktualizacji technologicznej

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Social Selling Cisco Tuesday Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Agenda Czym jest Social Selling? Tradycyjna sprzedaż vs Social Selling Jak social media zmieniły biznes? LinkedIn

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

LinkedIn bez tajemnic Social Selling. Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016

LinkedIn bez tajemnic Social Selling. Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016 LinkedIn bez tajemnic Social Selling Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016 8 Marca Kobiety w IT Kobiety w IT - 1945 Agenda Czym jest Social Selling? Jak media społecznościowe zmieniły

Bardziej szczegółowo

www.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej

www.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej www.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej Spain Hiszpania Greece Grecja Italy Włochy Portugalia Slovak Republic Słowacja Ireland Irlandia Polska Poland France

Bardziej szczegółowo

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch

Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Warszawa, 25 czerwca 2019 r. Odpowiedzialność podmiotów zbiorowych ustawa

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując

Bardziej szczegółowo

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net XIX Górska Szkoła Informatyki Szczyrk 2008 LogicalTrust departament bezpieczeństwa

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

OFERTA

OFERTA OFERTA 17.5.217 OFERTA z dnia 17.5.217 Nazwa taryfy Best MOVE free 19,9 Best MOVE free 29,9 Best MOVE free 49,9 Best MOVE free 89,9 19 9 29 9 49 9 89 9 dla Firm bez podatku VAT 16 18 24 31 4 57 73 9 5

Bardziej szczegółowo

Prasy hydrauliczne typu CFK

Prasy hydrauliczne typu CFK Prasy hydrauliczne typu CFK Nośności od 40 t do 320 t Bardzo dobry stosunek wydajność/ masa urządzenia Przenośne prasy hydrauliczne Uniwersalne i lekkie! Do szybkiego sprężania i obciążeń próbnych systemów

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne)

Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Page 1 of 6 Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Na podstawie opracowania EURATEX'u przedstawiamy w tabelach stan prawny dotyczący oznaczania odzieży i produktów

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec Geek's Night / 2009 /dev/urandom gynvael.coldwind//vx, Hispasec Rev. Eng. Pentesty Hispasec Code ReverseCraft gynvael.coldwind//vx Vexillium http://gynvael.coldwind.pl 2009 /usr/bin/whoami Statystyki!

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Handlowy w Warszawie S.A. Nazwa rachunku: Subkonto Walutowe do Konta Osobistego CitiKonto Data: 8.08.2018 Niniejszy dokument zawiera

Bardziej szczegółowo

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat czyli jak działają zorganizowane grupy przestępcze w sieci 23.11.2011 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona InfoStrada Mb szybkością od.00 do 8.00 (768/4096 KB/s) ( Mb/s) od 8.00 do.00 (89/048 KB/s) (8 Mb/s) a 9,84,76 7,60 Aktywacja Usługi ( przypadku zawarcia umowy na 4 miesiące),00 0,, InfoStrada

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Cennik usług Usługa Mobilnego Internetu

Cennik usług Usługa Mobilnego Internetu Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem

Bardziej szczegółowo

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Zalecenia, rekomendacje i wytyczne bezpieczeństwa dla stacji

Bardziej szczegółowo

Ważna Informacja. Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami.

Ważna Informacja. Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami. str. 1 Oświadczenie Ważna Informacja Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami. Takie przykłady nie mogą być traktowane jako gwarancja rzeczywistych zarobków. Wyłącznie

Bardziej szczegółowo

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki 'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Definicja BOTNET: Sieć komputerów, zainfekowanych oprogramowaniem, umożliwiającym zdalną kontrolę. Liczby

Bardziej szczegółowo

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie

Bardziej szczegółowo

Internetowy czarny rynek

Internetowy czarny rynek Internetowy czarny rynek Warszawa, 15 października 2008 Michał Kułakowski Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting

Bardziej szczegółowo

Instrumenty finansowania eksportu

Instrumenty finansowania eksportu 1 Instrumenty finansowania eksportu MOŻLIWE ROZWIĄZANIA FINANSOWANIA KONTRAKTÓW EKSPORTOWYCH Polski producent urządzeń dla przemysłu górniczego, rybołówstwa, energetyki, przemysłu cukrowniczego, cementowego

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries

Bardziej szczegółowo

na stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP

na stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP OFERTA na stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP Spis treści 1. System CMS... 2 2. Projekt graficzny... 3 3. Dlaczego

Bardziej szczegółowo

IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-)

IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) Konferencja prasowa, 19.04.2010 Copyright 2010, Netia SA 1 Wreszcie zostały obniżone ceny na wyższe przepływności. Dla nas to świetna wiadomość Mirosław Godlewski

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Przemysław Mielcarski: Tanie zakupy na całym świecie 2 Przemysław Mielcarski TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Copyright by Przemysław Mielcarski & e-bookowo 2009 Grafika i projekt okładki:

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona Miesięczna opłata abonamentowa umowy zawierane na czas określony (oferta związana z przyznaniem ulgi w stosunku do oferty standardowej w zakresie miesięcznej opłaty abonamentowej) InfoStrada

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r.

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r. Społecznościowe kanały sprzedaży, ShopCamp 2.4, Sopot 2011r. 1 Historia Innowacji f? Allegro.pl esklep epłatności SMS Karta 2 2 Klasyczny vs. Społecznościowy ecommerce E-mail marketing Biuletyn Live Chat

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Innowacyjne rozwiązania i w dziedzinie automatyzacji i robotyzacji procesów

Innowacyjne rozwiązania i w dziedzinie automatyzacji i robotyzacji procesów Aby chronić prywatność użytkownika, program PowerPoint uniemożliwił automatyczne pobranie tego zewnętrznego obrazu. Aby pobrać i wyświetlić ten obraz, kliknij przycisk Opcje na pasku komunikatów, a następnie

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Handlowy w Warszawie S.A. Nazwa rachunku: Konto Osobiste CitiKonto Data: 8 sierpnia 2018 r. Niniejszy dokument zawiera informacje o opłatach

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1. Postanowienia ogólne CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1.1. Usługi etlink FIRMA świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi etlink FIRMA oraz zasady naliczania

Bardziej szczegółowo

PODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA

PODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA im. Stanisława Staszica w Krakowie WYDZIAŁ INŻYNIERII METALI I INFORMATYKI PRZEMYSŁOWEJ Prof. dr hab. inż. Andrzej Łędzki Dr inż. Krzysztof Zieliński Dr inż. Arkadiusz Klimczyk PODSTAWY TECHNOLOGII WYTWARZANIA

Bardziej szczegółowo

Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym

Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym Sklepy internetowe Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym sposobem sprzedaży Twoich produktów - według badań GUS około 33% internautów korzysta z Internetu

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

T-Mobile na kartę Podwajamy każde doładowanie! W T-Mobile na kartę nowi i obecni Klienci dostają 2 x więcej złotówek na konto po każdym doładowaniu

T-Mobile na kartę Podwajamy każde doładowanie! W T-Mobile na kartę nowi i obecni Klienci dostają 2 x więcej złotówek na konto po każdym doładowaniu T-Mobile na kartę Podwajamy każde doładowanie! W T-Mobile na kartę nowi i obecni Klienci dostają 2 x więcej złotówek na konto po każdym doładowaniu Zawsze korzystasz podwójnie Już nie musisz czekać na

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net Open Source Security 2008 LogicalTrust departament bezpieczeństwa IT Business

Bardziej szczegółowo

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu!

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu! BEZPIECZNA FIRMA Zarządzanie serwerami Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu! BEZPIECZNA FIRMA O firmie Firma Chili Web Applications powstała w 2002 roku. Od samego początku

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Cennik usług FiberBiznes dla Klientów Biznesowych

Cennik usług FiberBiznes dla Klientów Biznesowych Cennik usług FiberBiznes dla Klientów Biznesowych Obowiązuje Abonentów, którzy od dnia 23.11.2017 zawierają umowę lub aneks do umowy o świadczenie usług FiberBiznes lub ENET. Usługa FiberBiznes jest świadczona

Bardziej szczegółowo

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute

Bardziej szczegółowo

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015 KamilPiotrowicz.pl Cennik usług Strony internetowe Data sporządzenia 27.07.2015 w w w. K a m i l P i o t r o w i c z. p l b i u r o @ k a m i l p i o t r o w i c z. p l Kompleksowa budowa strony internetowej

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

SM-EX System Multipłatności - EX

SM-EX System Multipłatności - EX SM-EX System Multipłatności - EX Opis systemu Czym jest SM-EX? SM-EX to oprogramowanie komputerowe przygotowane do obsługi punktów przyjmowania opłat za rachunki od ludności tzw. punktów kasowych. System

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Facebook Custom Audience, Audience Insights. Dzięki współpracy z:

Facebook Custom Audience, Audience Insights. Dzięki współpracy z: Facebook Custom Audience, Audience Insights Dzięki współpracy z: Custom Audience - wstęp Dzięki grupom niestandardowych odbiorców możesz dotrzeć do klientów, których już poznałeś(aś) poprzez reklamy na

Bardziej szczegółowo