Cyberprzestępcy jutra ile kosztują?
|
|
- Filip Zieliński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cyberprzestępcy jutra ile kosztują? Borys Łącki ISSA Wrocław
2 LogicalTrust Departament bezpieczeństwa IT Business Consulting Experts Sp. z o.o. świadczący usługi w wybranych obszarach bezpieczeństwa IT. audyty testy penetracyjne inżynieria odwrotna analiza ryzyka analiza malware
3
4 Cyberprzestępcy Przestępstwo - jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyższym niż znikomym. (Wikipedia) Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem przestępstwa. (Symantec)
5 Cyberprzestępcy
6 Cyberprzestępcy WEB Forum IRC
7 Cyberprzestępcy
8 Cyberprzestępcy
9 Cyberprzestępcy
10 Usługi Botnet Spam Phishing DDoS Skimming 0 day Captcha
11 BOTNET
12 Botnet Statystyka O. T. Walker (18 lat) ~ /12 MSRT ~ / Holandia ~ Zeus takeover ~ Matt Knox (Adware) ~ psyb0t ~ Conficker ~ XX xxx xxx
13 Botnet Skuteczność
14 Botnet Metody infekcji User Space Exploit
15 Botnet Metody infekcji Drive-By Download Fake codec
16 Botnet Metody infekcji SQL injection Paul McCartney's, Paris Hilton BusinessWeek Adobe Sony Playstation UNICEF Ambasady
17 Botnet Metody infekcji Kradzież kont FTP wzrost aktywności (pozycjonowanie)
18 Botnet SEO Metody infekcji
19 Botnet IM Metody infekcji
20 Botnet Metody infekcji Atak słownikowy (ssh,ftp) haslo qwerty asd123 root abc123 test
21 Botnet Życie Metody infekcji
22 Botnet Zarządzanie
23 Botnet Cennik Zeus, Adrenaline, MPack, cuteqq Best price my friend, best price zł Icepack, Firepack, Neosploit, Pinch, Tornado, Ultra Lite Pack, GPack, Exploit Multipackage, Death-Pack, Apophis, DoS 5.0, BlackEnergy, Fishing Bait, Limbo 2, MicroJoiner, My Poly Sploits, PhpSpy, Ring 0, Shark 2, Turkojan 4.0, WOW Loader, Zunker...
24 Botnet Cennik Wynajem: ~ 700 zł - xx 000 maszyn zł - x maszyn BBC maszyn
25 SPAM
26 SPAM 2004 Forrester - 20 % 2008 Marshal - 29 %... uczestników badania przyznało, że dokonało zakupów ze spamu.
27 SPAM Rodzaje Medycyna: 70 %
28 SPAM Rodzaje Podróbki: 20 % ~ 20 %
29 SPAM Rodzaje Phishing: 4%
30 SPAM Wirus: <1% Rodzaje 0.05%
31 SPAM Rodzaje Ascii Art: This is yoour penis: 8 o This is yoour penis on drugs: 8=====O
32 SPAM Życie: Rodzaje
33 SPAM Statystyka Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM 150 miliardów dziennie 75% SPAMu - 3 sieci botnet 90% SPAMu - 7 sieci botnet
34 SPAM Statystyka Upload: 512 Kb/s 1 spam Średnia ilość botów: 64 KB/s 8 KB *50 000*3 600= KB/h = TB/h /8= wiadomości typu spam/h wiadomości typu spam / dziennie
35 SPAM Statystyka Patrick Peterson (Cisco) podaje magiczną liczbę: 500 milionów złotych ( $) przychodu rocznie dla najpopularniejszej fabryki medykamentów czyli MyCanadianPharmacy com
36 SPAM Typy Mail Web IM Voice (VoIP) SMS
37 SPAM Typy WebSPAM
38 SPAM Typy Ponad założonych kont / dziennie (MySpace) Ponad wysłanych wiadomości (MySpace) Ponad komentarzy filmów video (Youtube) Ponad zaproszeń do nowych znajomych (Hi5) WebSPAM
39 SPAM Typy WebSPAM
40 SPAM Typy VoIP SPAM Sie haben gewonnen! FBI: Criminals auto-dialing with hacked VoIP systems NEC, Eyeball AntiSPIT, Qovia
41 SPAM Typy SMS Spam Manager SMS SPAM SMS-owy spam dotarł do ponad 200 mln użytkowników największej chińskiej sieci China Mobile i jej konkurentki China Unicom. (money.pl)
42 SPAM Cennik Król wysyłania spamu - Scott Richter Kary: zł stan Nowy Jork zł - Microsoft zł - MySpace
43 SPAM Cennik Bazy danych adresów zł zł zł zł zł zł
44 SPAM Cennik MAIL wiadomości zł Zwykłe wysłanie wiadomości 400 zł Profesjonalne wysłanie (szybko, skutecznie, upusty, 3 w cenie 2)
45 SPAM Cennik WEB = 60 zł / tysiąc = 45 zł / tysiąc =... = 35 zł / tysiąc
46 SPAM Cennik ICQ 6.30 zł odbiorców (Rosja/Ukraina/Białoruś/Gruzja) 7 zł odbiorców (Europa/USA) wiek, płeć, lokalizacja
47 SPAM Cennik SpamHosting (BulletProof) = zł wiadomości = zł 1% z 12M = wiadomości 1% z 120K = klientów klientów X 10 zł = zł ZYSK: zł zł 200 zł = zł
48 PHISHING
49 Phishing ae64be4947f0d369d23f956d
50 Phishing Statystyka 2007 USA 7 miliardów złotych strat Polska - Szczecińscy policjanci zatrzymali trzy osoby podejrzane o kradzież z kont bankowych klientów co najmniej 150 tys. złotych PhishTank: Online, valid phishes: 11,965 2 lata > zgłoszeń
51 Phishing Ciekawostki Tłumaczenia na zamówienie Fałszywe Biuro Obsługi Klienta Gotowe pakiety dla popularniejszych stron Ubezpieczenia przez banki SMShing VoIP phishing Ship-it-corp com
52 Phishing Ciekawostki Twój okres użytkowania GG dobiega końca. Aby odnowić abonament na dwa lata, wyślij SMS-a na podany numer o treści: game z3rn28 Zapewniam Redakcję Di.com.pl, że jeśli nie wyeliminujemy w sposób znaczny spimu w GG, to obiegnę dookoła Pałac Kultury i Nauki w Warszawie. Mam więc nadzieję, że nie będę musiał tego robić
53 Phishing CreditCard Wypłaty i zakupy (40-60% wartości)
54 Phishing 1 x CC 43 zł 10 x 300 zł CreditCard
55 Phishing CreditCard 3 x CC = 107 zł 7 x CC = 215 zł
56 Phishing CreditCard <Flayer> Selling cc from (Europe' 'United Kingdom 10 zł' 'Italy 16 zł' 'Spain 20 zł' 'Portugal 20 zł' 'Denmark 24 zł') ~ ( Asia' 'Hong Kong 26 zł' 'Japan 26 zł' 'Thailand 26 zł' 'Rep. of Corea 26 zł' ) ~ (North America' 'United States 8 zł' 'Canada 10 zł' 'Mexico 23 zł' ) other ( Australia 13 zł)
57 Phishing Konta bankowe 40 do zł w zależności od kwoty na koncie i lokalizacji konta
58 Phishing Konta bankowe
59 Phishing 2-3 konta ebay = 43 zł Konta usług
60 Phishing 1 2 konta PayPal = 43 zł Konta usług
61 Phishing Gry World of Warcraft LVL zł
62 Phishing Konta usług Rapidshare, PostBank, Sexsite, Steam, Giełda, VoIP, Dane osobowe, Numery socjalne, Dokumenty. Token WoW!!!
63 Phishing Cennik Phishing hosting: ~ 35 zł (6 250 zł) dziennie/tygodniowo/miesięcznie 4-50 zł Stworzenie fałszywej strony: zł
64 DDoS
65 DDoS Cele Zabawa (gracze) Zarobki (szantaż) Terroryzm (Gruzja, Estonia)
66 DDoS Statystyka atak na jeden z większych sklepów internetowych Max24.pl, (...) według relacji przedstawicieli sklepu wyglądało to tak jakby miliony użytkowników chciały w jednej chwili wejść na witrynę (...),... w wyniku ataku hakerów sklep mógł stracić zamówienia warte nawet 1,2 mln zł. (...) (Przegląd prasy Bankier.pl)
67 DDoS Statystyka Czy strona twojej firmy jest nadal niedostępna? Występuje problem z twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt naprawy wynosi jenów (~ zł). Jeśli nie uiścicie opłaty, możecie spodziewać się dalszych problemów. Straty na poziomie 1 miliona zł dziennie (tydzień!)
68 DDoS Cennik 1 godzina 1 dzień > 1 dzień 10 minut 40 zł - 80 zł zł > 500 zł gratis!!!
69 0 DAY
70 0 Day Cennik IE, Firefox, Flash, Java, IM, Acrobat Reader, AV, WWW 500 zł - xx xxx zł
71 SKIMMING
72 SKIMMING Statystyka W ciągu jednej doby z bankomatów zlokalizowanych w 49 miastach na całym świecie wyparowało (tadam.wav!): 30 milionów złotych
73 SKIMMING Cennik Zestaw z modułem SMS: 1 sztuka zł (+ koszty przesyłki) 2 sztuki zł (koszty przesyłki w cenie)
74 CAPTCHA
75 CAPTCHA Praca od zaraz łatwa praca, nie jest wymagane szkolenie przygotowujące do pracy, brak inwestycji ze strony pracującego, wypłaty cotygodniowe, praca w domu, Ty decydujesz o godzinach pracy, wysokie zarobki.
76 CAPTCHA Ogłoszenia support 24/7, 300 osób, doświadczenie w rozwiązywaniu Captcha 40 komputerów i 55 pracowników, 1 osoba = 800 testów na godzinę więcej niż dziennie praca w trybie 24/7, ponad dziennie
77 CAPTCHA Ciekawostki Serwery MySpace nie wyrabiają z generowaniem obrazków na czas i dochodzi do tego, że 100 pracowników na raz musi czekać na serwery MySpace!
78 CAPTCHA Ciekawostki
79 CAPTCHA Cennik 5 zł za sztuk do testów dziennie
80 INNE
81 Inne Cennik Konta shell i FTP, skanery, proxy, VPN, itp. SSH proxy 40 zł miesięcznie WWW proxy zł miesięcznie
82 Inne Cennik AntiAntiVirus 1.exe 3 15 zł Limbo Trojan Logi 50 MB 100 zł ICQ 1 numer FTP 1 konto 3-30 zł 4 zł
83 Dziękuję za uwagę Borys Łącki - b.lacki@logicaltrust.net Logicaltrust IT Security Solutions IT BCE sp. z o.o.
Ile kosztują cyberprzestępcy?
Ile kosztują cyberprzestępcy? Borys Łącki - www.logicaltrust.net www.virtualstudy.pl - 2012.01.26 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowo4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Bardziej szczegółowoInnowacja Technologii ICT vs Człowiek
Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoOchrona pracownika biurowego przed atakami internetowymi
Ochrona pracownika biurowego przed atakami internetowymi 1. Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoCo to jest smartfon?
Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoDrobne błędy w portalach WWW
Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoBezpieczeństwo informatyki bankowej specyfika banków spółdzielczych
IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl
Bardziej szczegółowoAktualizacja Windows Vista
Page 1 of 5 Aktualizacja Windows Vista Jeśli jakakolwiek z informacji jest nieprawidłowa, prosimy o kontakt z Biurem Obsługi Klienta. Nazwa aktualizacji technicznej Program aktualizacji technologicznej
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoSocial Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016
Social Selling Cisco Tuesday Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Agenda Czym jest Social Selling? Tradycyjna sprzedaż vs Social Selling Jak social media zmieniły biznes? LinkedIn
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowon6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoMalware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
Bardziej szczegółowoLinkedIn bez tajemnic Social Selling. Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016
LinkedIn bez tajemnic Social Selling Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016 8 Marca Kobiety w IT Kobiety w IT - 1945 Agenda Czym jest Social Selling? Jak media społecznościowe zmieniły
Bardziej szczegółowowww.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej
www.pwc.pl Czego oczekuje Pokolenie Y od procesu rekrutacji w firmach #rekrutacjainaczej Spain Hiszpania Greece Grecja Italy Włochy Portugalia Slovak Republic Słowacja Ireland Irlandia Polska Poland France
Bardziej szczegółowoNajpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.
Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.
Bardziej szczegółowoWirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS
Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoOdpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch
Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Warszawa, 25 czerwca 2019 r. Odpowiedzialność podmiotów zbiorowych ustawa
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoAPT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując
Bardziej szczegółowoGarnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.
Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net XIX Górska Szkoła Informatyki Szczyrk 2008 LogicalTrust departament bezpieczeństwa
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoOFERTA
OFERTA 17.5.217 OFERTA z dnia 17.5.217 Nazwa taryfy Best MOVE free 19,9 Best MOVE free 29,9 Best MOVE free 49,9 Best MOVE free 89,9 19 9 29 9 49 9 89 9 dla Firm bez podatku VAT 16 18 24 31 4 57 73 9 5
Bardziej szczegółowoPrasy hydrauliczne typu CFK
Prasy hydrauliczne typu CFK Nośności od 40 t do 320 t Bardzo dobry stosunek wydajność/ masa urządzenia Przenośne prasy hydrauliczne Uniwersalne i lekkie! Do szybkiego sprężania i obciążeń próbnych systemów
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoBasic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoOznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne)
Page 1 of 6 Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Na podstawie opracowania EURATEX'u przedstawiamy w tabelach stan prawny dotyczący oznaczania odzieży i produktów
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoBotnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Bardziej szczegółowoGeek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec
Geek's Night / 2009 /dev/urandom gynvael.coldwind//vx, Hispasec Rev. Eng. Pentesty Hispasec Code ReverseCraft gynvael.coldwind//vx Vexillium http://gynvael.coldwind.pl 2009 /usr/bin/whoami Statystyki!
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowoDokument dotyczący opłat
Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Handlowy w Warszawie S.A. Nazwa rachunku: Subkonto Walutowe do Konta Osobistego CitiKonto Data: 8.08.2018 Niniejszy dokument zawiera
Bardziej szczegółowoAdvanced Persistent Threat
Advanced Persistent Threat czyli jak działają zorganizowane grupy przestępcze w sieci 23.11.2011 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoCennik Świadczenia Usług w Sieci InfoStrefa strona 1
InfoStrefa strona InfoStrada Mb szybkością od.00 do 8.00 (768/4096 KB/s) ( Mb/s) od 8.00 do.00 (89/048 KB/s) (8 Mb/s) a 9,84,76 7,60 Aktywacja Usługi ( przypadku zawarcia umowy na 4 miesiące),00 0,, InfoStrada
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoCennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Bardziej szczegółowoRozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP
Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Zalecenia, rekomendacje i wytyczne bezpieczeństwa dla stacji
Bardziej szczegółowoWażna Informacja. Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami.
str. 1 Oświadczenie Ważna Informacja Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami. Takie przykłady nie mogą być traktowane jako gwarancja rzeczywistych zarobków. Wyłącznie
Bardziej szczegółowo'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki
'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Definicja BOTNET: Sieć komputerów, zainfekowanych oprogramowaniem, umożliwiającym zdalną kontrolę. Liczby
Bardziej szczegółowoBezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie
Bardziej szczegółowoInternetowy czarny rynek
Internetowy czarny rynek Warszawa, 15 października 2008 Michał Kułakowski Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting
Bardziej szczegółowoInstrumenty finansowania eksportu
1 Instrumenty finansowania eksportu MOŻLIWE ROZWIĄZANIA FINANSOWANIA KONTRAKTÓW EKSPORTOWYCH Polski producent urządzeń dla przemysłu górniczego, rybołówstwa, energetyki, przemysłu cukrowniczego, cementowego
Bardziej szczegółowoMITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje
Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoOchrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać
Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries
Bardziej szczegółowona stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP
OFERTA na stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP Spis treści 1. System CMS... 2 2. Projekt graficzny... 3 3. Dlaczego
Bardziej szczegółowoIM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-)
IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) Konferencja prasowa, 19.04.2010 Copyright 2010, Netia SA 1 Wreszcie zostały obniżone ceny na wyższe przepływności. Dla nas to świetna wiadomość Mirosław Godlewski
Bardziej szczegółowoEwolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Bardziej szczegółowoDo jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Bardziej szczegółowoTANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA
Przemysław Mielcarski: Tanie zakupy na całym świecie 2 Przemysław Mielcarski TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Copyright by Przemysław Mielcarski & e-bookowo 2009 Grafika i projekt okładki:
Bardziej szczegółowoWirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS
Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności
Bardziej szczegółowoMariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Bardziej szczegółowoJak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Bardziej szczegółowoCennik Świadczenia Usług w Sieci InfoStrefa strona 1
InfoStrefa strona Miesięczna opłata abonamentowa umowy zawierane na czas określony (oferta związana z przyznaniem ulgi w stosunku do oferty standardowej w zakresie miesięcznej opłaty abonamentowej) InfoStrada
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoSpołecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r.
Społecznościowe kanały sprzedaży, ShopCamp 2.4, Sopot 2011r. 1 Historia Innowacji f? Allegro.pl esklep epłatności SMS Karta 2 2 Klasyczny vs. Społecznościowy ecommerce E-mail marketing Biuletyn Live Chat
Bardziej szczegółowoNajważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Bardziej szczegółowoPozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi
Pozycjonowanie stron w wyszukiwarkach internetowych Szansa dla małych i średnich firm na konkurowanie z największymi Podstawowe informacje na temat pozycjonowania Według badań Search Engine Watch 81% internautów
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoInnowacyjne rozwiązania i w dziedzinie automatyzacji i robotyzacji procesów
Aby chronić prywatność użytkownika, program PowerPoint uniemożliwił automatyczne pobranie tego zewnętrznego obrazu. Aby pobrać i wyświetlić ten obraz, kliknij przycisk Opcje na pasku komunikatów, a następnie
Bardziej szczegółowoDokument dotyczący opłat
Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Handlowy w Warszawie S.A. Nazwa rachunku: Konto Osobiste CitiKonto Data: 8 sierpnia 2018 r. Niniejszy dokument zawiera informacje o opłatach
Bardziej szczegółowoCENNIK PODSTAWOWY USŁUGI etlink FIRMA
1. Postanowienia ogólne CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1.1. Usługi etlink FIRMA świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi etlink FIRMA oraz zasady naliczania
Bardziej szczegółowoPODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA
im. Stanisława Staszica w Krakowie WYDZIAŁ INŻYNIERII METALI I INFORMATYKI PRZEMYSŁOWEJ Prof. dr hab. inż. Andrzej Łędzki Dr inż. Krzysztof Zieliński Dr inż. Arkadiusz Klimczyk PODSTAWY TECHNOLOGII WYTWARZANIA
Bardziej szczegółowoDziałający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym
Sklepy internetowe Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym sposobem sprzedaży Twoich produktów - według badań GUS około 33% internautów korzysta z Internetu
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoT-Mobile na kartę Podwajamy każde doładowanie! W T-Mobile na kartę nowi i obecni Klienci dostają 2 x więcej złotówek na konto po każdym doładowaniu
T-Mobile na kartę Podwajamy każde doładowanie! W T-Mobile na kartę nowi i obecni Klienci dostają 2 x więcej złotówek na konto po każdym doładowaniu Zawsze korzystasz podwójnie Już nie musisz czekać na
Bardziej szczegółowoKontrola rodzicielska
Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom
Bardziej szczegółowoRegulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot
Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoGarnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.
Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net Open Source Security 2008 LogicalTrust departament bezpieczeństwa IT Business
Bardziej szczegółowoBEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu!
BEZPIECZNA FIRMA Zarządzanie serwerami Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu! BEZPIECZNA FIRMA O firmie Firma Chili Web Applications powstała w 2002 roku. Od samego początku
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoCennik usług FiberBiznes dla Klientów Biznesowych
Cennik usług FiberBiznes dla Klientów Biznesowych Obowiązuje Abonentów, którzy od dnia 23.11.2017 zawierają umowę lub aneks do umowy o świadczenie usług FiberBiznes lub ENET. Usługa FiberBiznes jest świadczona
Bardziej szczegółowoJak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Bardziej szczegółowoKamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015
KamilPiotrowicz.pl Cennik usług Strony internetowe Data sporządzenia 27.07.2015 w w w. K a m i l P i o t r o w i c z. p l b i u r o @ k a m i l p i o t r o w i c z. p l Kompleksowa budowa strony internetowej
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoSM-EX System Multipłatności - EX
SM-EX System Multipłatności - EX Opis systemu Czym jest SM-EX? SM-EX to oprogramowanie komputerowe przygotowane do obsługi punktów przyjmowania opłat za rachunki od ludności tzw. punktów kasowych. System
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowoFacebook Custom Audience, Audience Insights. Dzięki współpracy z:
Facebook Custom Audience, Audience Insights Dzięki współpracy z: Custom Audience - wstęp Dzięki grupom niestandardowych odbiorców możesz dotrzeć do klientów, których już poznałeś(aś) poprzez reklamy na
Bardziej szczegółowo