Internetowy czarny rynek

Wielkość: px
Rozpocząć pokaz od strony:

Download "Internetowy czarny rynek"

Transkrypt

1 Internetowy czarny rynek Kierunki rozwoju zagrożeń i kto za tym wszystkim stoi? Warszawa, 17 maj 2008 Michał Kułakowski System Engineer / Polska 1

2 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 2 2

3 Kłamstwa, bezczelne kłamstwa i statystyki W styczniu 2007 na skutek ataku na grupę TJX (retail) skradzionych zostaje 45 mln rekordów danych dotyczących klientów, w tym numery kart kredytowych Forrester podaje pomiędzy 90 a 305 USD za rekord. Straty większe niż 1 mld USD Inni analitycy dochodzą do 8 mld TJX jest notowany na giełdzie. Obowiązany jest podać swoim akcjonariuszom estymację i prognozę faktycznie poniesionych kosztów. Zarówno jej zaniżenie jak i zawyżenie pogorszyłoby sytuację. Opracowanie ukazuje się w sierpniu 2007 i opiewa na 164 mln USD 3 3

4 CSI Survey 2007 Computer Crime and Security Survey, a.k.a CSI Survey Poprzednio znane jako CSI/FBI 12 lat tradycji, jedno z najczęściej cytowanych badań statystycznych w dziedzinie bezpieczeństwa informacji Dotyczy rynku amerykańskiego i oparte jest na ankiecie przeprowadzanej wśród członków organizacji oraz uczestników konferencji Dzięki stałej i relatywnie wiarygodnej grupie respondentów dobrze pokazuje trendy 4 4

5 5 5

6 6 6

7 Wirus Zagrożenie wewnętrzne Phishing jako atak na organizację Nadużycie IM 7 7

8 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 8 8

9 Zagrożenia wewnętrzne Dawn Capelli z CERT przy Carnegie Mellon University prowadzi badania nad modelami psychologicznymi napastnika działającego z wewnątrz Analizuje ok. 250 udokumentowanych przypadków z baz CERT i FBI Wyróżnia trzy główne typy: Kradzież lub modyfikacja danych dla zysku finansowego Kradzież danych dla uzyskania przewagi biznesowej Sabotaż 9 9

10 Kradzież danych dla uzyskania przewagi biznesowej Kto Pracownicy techniczni i sprzedaż Mężczyźni Średnia wieku 37 Co Własność intelektualna Dane klientów Bardzo często zdarzenie wiązało się ze zmianą pracy, a więc było jednorazowe 10 10

11 Sabotaż Kto Stanowiska techniczne Mężczyźni od 17 do 60 lat Ataki te przypuszczone zostały w odwecie za utratę pracy, a więc z zewnątrz przy użyciu wiedzy o podatnościach infrastruktury w organizacji W większości przypadków były możliwe do przewidzenia. Napastnicy dawali swoim zachowaniem wyraźne sygnały na długo przedtem zanim nastąpił atak

12 Kradzież lub modyfikacja danych dla zysku finansowego Kto Pracownicy niskiego szczebla Średnia wieku 33 Kobiety i mężczyźni Co Dane klientów Dane osobowe Bardzo rzadko tajemnica handlowa Dane przeznaczone są na sprzedaż W 50% przypadków związanych z kradzieżą i 30% związanych z modyfikacją atakujący został zwerbowany przez osobę z zewnątrz 12 12

13 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 13 13

14 Aktorzy Koderzy twórcy narzędzi Dzieciaki (Kids) siła robocza Nadzorcy mózg operacji Paserzy 14 14

15 Koderzy Wiek lat 5+ lat doświadczenia w społeczności Sprzedają gotowe do użycia narzędzia Dzieciakom Zarobki w setkach USD za narzędzie/usługę Ograniczone ryzyko (disclaimery) 15 15

16 Dzieciaki Wiek lat Okupują kanały IRC, na których handluje się numerami kart kredytowych Kupują i sprzedają podstawowe informacje potrzebne do popełniania przestępstw Kilkadziesiąt USD miesięcznego dochodu Oszustwa są bardzo częste Znikomy procent faktycznie dopuszcza się ataków (bariera wiedzy) 16 16

17 Nadzorcy Powiązania ze światem zorganizowanej przestępczości Działają na granicy prawa Niezmiernie trudni do postawienia przed sądem 17 17

18 Paserzy Starsi niż Dzieciaki Trudnią się kapitalizowaniem wirtualnych pieniędzy Przelewy są wykonywanie do i z legalnego konta bankowego Zatrzymują ok. 50% wartości transakcji Znaczenie Sieci Zaufania Żyją w krajach, gdzie ich dzialalność nie jest ścigana (Indonezja, Malezja, Boliwia) 18 18

19 Rynek IRC IM 19 19

20 Waluta Przekazy pieniężne (Western Union, MoneyGram, etc.) Nieodwracalne Zasięg globalny Anonimowość w niektórych krajach egold ( Nieodwracalny Zasięg Globalny Anonimowy 20 20

21 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia SPAM Phishing Co dalej? Najważniejsze trendy 21 21

22 Carding CC Full to żargonowe określenie na numer karty, plus imię i nazwisko właściciela, jego adres, datę wygaśnięcia karty i numer weryfikacyjny (CVV) Dane te mogą być uzyskane w wyniku ataku na sklep trzymający dane swoich klientów lub phishingu CC Full kosztuje 2-5 USD (e-gold) 80% numerów, którymi handluje się na IRC jest nieważnych Znaczenie Sieci Zaufania Numery kupowane są w pakietach Sklep wykorzystywany do zakupów musi być cardable czyli pozwalać na różnicę pomiędzy adresem karty a wysyłkowym. Jednym z większych przykładów jest... amazon.com 22 22

23 Schemat 23 23

24 Analiza opłacalności Koszty Zakup 40 ważnych numerów: 200 USD (100 numerów po 2 USD) Opłacenie 10 paserów aby wysłali po jednej paczce tygodniowo: 800 USD Koszty wysyłki (paser): $800 Zyski Sprzedaż dobr na aukcji internetowej: $16,000 ($400 za paczkę) Koszt miesięcznie: USD Przychód miesięcznie: USD Zysk miesięcnie: USD Współczynnik opłacalności (Zysk/Koszt): 8,

25 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 25 25

26 Zastosowania botnetów Wymuszenia online (DDoS) Spyware Planting (główne źródło dochodów pasterzy ) SPAM Keylogging/Sniffing 26 26

27 Adware planting Firma A tworzy oprogramowanie wyświetlające reklamy Ogłoszeniodawcy płacą firmie A za liczbę odsłon Firma A płaci swoim partnerom za instalację adware na maszynach użytkowników Pełne spektrum metod od moralnie usprawiedliwionego udostępniania oprogramowania komercyjnego w darmowej wersji wyposażonej w reklamy po współpracę z pasterzami w celu instalacji bez zgody użytkownika 27 27

28 Schemat 28 28

29 BetterInternet (przykład) 29 29

30 Analiza opłacalności Koszty stworzenia botnetu: root na którym utrzymywany będzie kanał kontrolny 15 USD Skradzona karta kredytowa aby zarejestrować domenę: 2 USD Kod bota: 2 USD Uczynienie bota niewidzialnym dla skanerów AV na 1-2 dni 100 USD Świeża lista spamowa 8 USD Mailery do wysłania maili w 6 godzin: 30 USD W sumie: 157 USD (jednorazowo) Przychód (cena instalacji x pojemność botnetu x liczba instalacji w miesiącu): 0.4 x 5000 x 8 = USD/m-c Zysk: USD (pierwszy miesiąc) Współczynnik opłacalności: 102 (pierwszy miesiąc) 30 30

31 Wymuszenia Za pomocą średniej wielkości botnetu (~ zombie) można z powodzeniem prowadzić ataki DDoS Wynajęcie centrum hostingowego pozwalającego się obronić (szerokie, zwielokrotnione łącza, odpowiednie filtry, etc) kosztuje ok USD/rok Jeżeli działalność ofiary jest silnie uzależniona od dostępności strony, a kwota wymuszenia odpowiednio mniejsza, operacja ma szanse powodzenia 31 31

32 Analiza opłacalności Koszt budowy 5-10 średniej wielkości botnetów: USD Przychód: USD zakładając 5 szantażowanych firm i średnią wysokość haraczu USD Zysk: USD (rocznie) Współczynnik opłacalności: 32,2 (rocznie) 32 32

33 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 33 33

34 Mailer 34 34

35 Analiza opłacalności: koszty Koszty operacji phishingowej: Zestaw phishingowy: list i strona 5 USD Świeża lista spamowa 8 USD Mailery do wysłania maili w 6 godzin: 30 USD Przestrzeń na przejętym serwerze www na kilka dni: 10 USD Karta kredytowa dla zarejestrowania nazwy domenowej: 10 USD Suma: 63 USD 35 35

36 Analiza opłacalności - sprzedaż kont Typowo na wysłanych i uzyskać można 20 kont Typowo konto zawierające powyżej USD sprzedawane jest za USD Koszt: 63 USD Przychód: USD Zysk: USD Współczynnik opłacalności: 3,17-31,

37 Analiza opłacalności: realizacja przez pasera Zakładając: paser pobiera 50% szansa na bycie oszukanym 50% suma uzyskanych kont do USD Koszt: 63 USD Przychód: USD Współczynnik opłacalności:

38 Analiza opłacalności: realizacja przez konta zagraniczne Trzy kroki dla uzyskania dwóch poziomów anonimowości Zakup e-gold u za pomocą skradzionego konta ładowanie kart debetowych uzyskanych w zagranicznym banku Wydobycie gotówki Koszt: USD Przychód: USD Zysk: USD Współczynnik opłacalności:

39 Porównanie opłacalności z perspektywy struktur przestępczości zorganizowanej Skup skradzonych kont Właśni, zaufani paserzy Współczynnik opłacalności na poziomie 400+ Dla porówania w biznesie heroinowym: 10 kg opium kosztuje $100 - $1000 Nadaje się do wytworzenia 850 g heroiny Działka g sprzedawana za 100 USD Współczynnik opłacalności / = 1000 Powyższe nie uwzględnia kosztów przemytu, transportu, ochrony, etc

40 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 40 40

41 Powrót dialerów? Klasyczne dialery przestały istnieć ponieważ dzisiejsze modemy (xdsl) nie mają funkcji PSTN Wzrost liczby smartphone ów, które są komputerami z funkcjami telefonicznymi 41 41

42 Schemat 42 42

43 Analiza opłacalności Pasterz kontroluje botnet składający się z 5000 telefonów - zombie Pasterz ogłasza swój botnet na IRC Właściciel firmy sprzedającej dzwonki oferuje 500 USD w e- gold za operację polegającą na pobraniu przez każdego z botów 10 dzwonków Szanse, że operator anuluje opłatę użytkownikowi, który twierdzi, że nie ściągał dzwonków są minimalne W razie większej operacji można ukrywać zleceniodawcę poprzez pobieranie dzwonków od różnych dostawców i samozniszczenie złośliwego kodu Jeżeli pobrani dzwonka kosztuje 2 USD, generowany jest przychód USD Współczynnik opłacalności:

44 Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting wymuszenia Phishing Co dalej? Najważniejsze trendy 44 44

45 Wnioski Z punktu widzenia cyberprzestępcy atak na użytkownika indywidualnego jest dziś tak samo opłacalny jak na użytkownika korporacyjnego Rozróżnienie pomiędzy tymi dwoma zaciera się ze względu na popularność urządzeń mobilnych w miarę jak te stają się coraz bardziej osobiste Atak aby mógł być skuteczny prowadzony jest w sposób maksymalnie utrudniający wykrycie Pojedyńczy atak może wykorzystywać wiele kanałów propagacji ( , web, IM), zarządzania (IRC, Web, Skype API) czy uaktualnień (http, https na dowolnym porcie) Ataki targetowane stają się faktem 45 45

46 O Fortinet 46 46

47 O Fortinet 47 47

48 O FortiGate Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise SMB & Remote Office FortiGate-1000A FortiGate-5000 FortiGate-200A FortiGate-800F FortiGate-50B FortiGate-100A Secure & Client Software Fortinet Confidential 48

49 FortiASIC WEB GUI LOGGING Antivirus with Antispyware Intrusion Prevention Service CLI Web Content Filtering Firewall FortiOS Operating System FortiASIC Content Processor Antispam VPN SNMP Virtual Domains ANALYSIS Traffic Shaping MANAGEMENT Fortinet Confidential 49

50 Wirtualizacja zintegrowanego bezpieczeństwa FortiGate może wirtualizować wszystkie dostarczane technologie bezpieczeństwa, nie tylko Router/Firewall Wirtualizacja rozciąga się na strukturę centralnego zarządzania/raportowania Współpracujemy z największymi w branży jak VMWare, Citrix Fortinet Confidential 50 50

51 Pytania? 51

Internetowy czarny rynek

Internetowy czarny rynek Internetowy czarny rynek Warszawa, 15 października 2008 Michał Kułakowski Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Tomasz Chlebowski ComCERT SA

Tomasz Chlebowski ComCERT SA Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

FUTURONETWORK PLAN MARKETINGOWY

FUTURONETWORK PLAN MARKETINGOWY MARKETING PLAN *UWAGA O ZAROBKACH Używając naszych produktów nie gwarantujemy zarabiania pieniędzy lub pewnej ich sumy. Jesteś samo-zatrudnionym kontrahentem odpowiedzialnym za swoje sprawy podatkowe.

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM

DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Załącznik nr 4.9. DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Podane w dokumencie opłaty i prowizje dotyczą najbardziej reprezentatywnych usług powiązanych z rachunkiem płatniczym.

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Logotyp webowy (72 dpi)

Logotyp webowy (72 dpi) Uproszczony Rachunek Zysków i Strat dla sklepu internetowego Łukasz Plutecki, CEO - Agencja Interaktywna NetArch PoniewaŜ wielokrotnie spotykam się z pytaniem w jaki sposób sporządzić uproszczony biznesplan

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Prezentacja raportu z badania nadużyć w sektorze finansowym

Prezentacja raportu z badania nadużyć w sektorze finansowym Prezentacja raportu z badania nadużyć w sektorze finansowym Edycja 2017 24 października 2017 Agenda 1 Problem badawczy Zakres badania, zależności między zmiennymi 2 Grupa respondentów Udział poszczególnych

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Jak mieć. zdrowie, czas. i pieniądze

Jak mieć. zdrowie, czas. i pieniądze Jak mieć zdrowie, czas i pieniądze Pewnie zastanawiasz się. O co chodzi? Jak można mieć zdrowie, czas i pieniądze? Zaraz poznasz sekret, jak niektórzy ludzie mają te trzy rzeczy naraz! Jest system, który

Bardziej szczegółowo

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym

Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Dokument dotyczący opłat z tytułu usług związanych z rachunkiem płatniczym Nazwa podmiotu prowadzącego rachunek: T-Mobile Usługi Odział Alior Bank S.A. Nazwa rachunku: Rachunek oszczędnościowo rozliczeniowy

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control Ireneusz Tarnowski whoami work :: specjalista w Dziale Usług Sieciowych Wrocławskiego Centrum Sieciowo-Superkomputerowego ITSec

Bardziej szczegółowo

NOWY. Businessman.pl jest niezbędnym narzędziem w rękach każdego przedsiębiorcy przewodnikiem, poradnikiem, po który warto

NOWY. Businessman.pl jest niezbędnym narzędziem w rękach każdego przedsiębiorcy przewodnikiem, poradnikiem, po który warto NOWY Businessman.pl jest magazynem skierowanym do osób przedsiębiorczych, kreatywnych, ambitnych; do ludzi, którzy nie boją się wychodzić na przeciw wyzwaniom. Businessman.pl jest niezbędnym narzędziem

Bardziej szczegółowo

Okoliczności powstania raportu

Okoliczności powstania raportu Okoliczności powstania raportu jest największą w Polsce giełdą domen internetowych, zawierającą ponad 250 tysięcy ofert sprzedaży domen. Każdego roku na giełdzie dokonuje się około 15000 transakcji kupna-sprzedaży

Bardziej szczegółowo

Rozdział Przed zmianą Po zmianie Rozdział I Postanowienia ogólne

Rozdział Przed zmianą Po zmianie Rozdział I Postanowienia ogólne Rozdział Przed zmianą Po zmianie Rozdział I Postanowienia ogólne Rozdział II, Rachunki bankowe Rozdział II, pkt. 4, podpkt. 1Osoby powyżej 80 roku życia posiadające ROR w BS, pracownicy i emeryci BS zwolnieni

Bardziej szczegółowo

Cennik usług Sotech.pl

Cennik usług Sotech.pl Cennik usług Sotech.pl Obowiązujący do odwołania od dnia 1 marzec 2014r. Koszt wdrożenia sklepu zależny jest głównie od dwóch elementów. Od Pakietu graficznego jaki zamówisz do swojego sklepu oraz formy

Bardziej szczegółowo

BAZA-NOWYCH-FIRM.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm

BAZA-NOWYCH-FIRM.PL  Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm BAZA-NOWYCH-FIRM.PL WWW.B-N-F.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm Gotowe bazy firm aktualnie dostępne rozwiązania Aktualizacja okresowa

Bardziej szczegółowo

Liczy się tu i teraz!

Liczy się tu i teraz! Liczy się tu i teraz! 1. Musimy kupować, ale nie musimy sprzedawać. 2. Wszyscy chcemy żyć lepiej tzn. mieć więcej wolnego czasu i więcej pieniędzy. 3. Co powoduje, że nasz pomysł jest lepszy niż? a) brak

Bardziej szczegółowo

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty

Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty Jak nie tylko być zgodnym z regulacją, ale wyciągnąć korzyści biznesowe z lepszego dopasowania oferty 5.10.2017 Copyright Sollers Consulting 2017 Jak być zgodnym z regulacją? Ale nie o tym jest ta prezentacja

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

GŁÓWNE ZASADY BIZNESOWE FUTURENET

GŁÓWNE ZASADY BIZNESOWE FUTURENET MODEL BIZNESOWY FutureNet daje ci szansę zakupu wielu produktów przydatnych dla twojego biznesu (strony www, miejsce w chmurze, aplikacje mobilne) bądź dla siebie (perfumy, biżuterię itp.) Możesz również

Bardziej szczegółowo

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes

Jaki sposób płatności wybrać dla swojego sklepu internetowego? biznes biznes www.pigulkiwiedzy.tv 9. Przelew bankowy Zalety: 3. 4. Wpłaty przekazywane są bezpośrednio na rachunek bankowy sklepu. Za przyjmowanie wpłat nie są pobierane opłaty od właściciela sklepu. Wpłata

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Handel internetowy w Polsce w dużym skrócie

Handel internetowy w Polsce w dużym skrócie Handel internetowy w Polsce w dużym skrócie Celem stworzenia dokumentu było, przedstawienie danych o rynku internetowym w Polsce firmom branży odzieżowej. Zagadnienia: Rynek internetowy w Polsce Co robimy,

Bardziej szczegółowo

Raport o sytuacji mikro i małych firm w roku 2013

Raport o sytuacji mikro i małych firm w roku 2013 Raport o sytuacji mikro i małych firm w roku 2013 Warszawa, 30 stycznia 2014 Już po raz czwarty Bank Pekao przedstawia raport o sytuacji mikro i małych firm 7 tysięcy wywiadów z właścicielami firm Badania

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Szanse i zagrożenia dla wtórnego rynku domen w Polsce

Szanse i zagrożenia dla wtórnego rynku domen w Polsce Szanse i zagrożenia dla wtórnego rynku domen w Polsce Michał Pleban AfterMarket.pl Stan rynku wtórnego domen w Polsce W jakiej kondycji jest obecnie wtórny rynek domen? Czy kryzys finansowy miał wpływ

Bardziej szczegółowo

Zostań Agentem EasySend

Zostań Agentem EasySend Pieniądze na dobrym kursie Zostań Agentem EasySend Zarabiaj z nami nawet 2 000 funtów miesięcznie Pieniądze na dobrym kursie EasySend Limited została założona w 2006 roku. Od początku istnienia stawiamy

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

DOKUMENT DOTYCZĄCY OPŁAT

DOKUMENT DOTYCZĄCY OPŁAT DOKUMENT DOTYCZĄCY OPŁAT Z TYTUŁU USŁUG ZWIĄZANYCH Z RACHUNKIEM PŁATNICZYM Podane w dokumencie opłaty i prowizje dotyczą najbardziej reprezentatywnych usług powiązanych z rachunkiem płatniczym. Pełne informacje

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Partner Marketing Center - jak wykorzystać dostępne zasoby marketingowe

Partner Marketing Center - jak wykorzystać dostępne zasoby marketingowe Partner Marketing Center - jak wykorzystać dostępne zasoby marketingowe Karolina Kapica SMB Partner Marketing Microsoft $ 25.02.2015 Agenda Znaczenie marketingu internetowego i wprowadzenie do Partner

Bardziej szczegółowo

Tabela Opłat i Prowizji dla Klientów biznesowych - oferta Rachunków i Kart

Tabela Opłat i Prowizji dla Klientów biznesowych - oferta Rachunków i Kart Tabela Opłat i Prowizji dla Klientów biznesowych - oferta Rachunków i Kart (obowiązuje od dnia 19 grudnia 2016 roku) Postanowienia ogólne 1. Tabela Opłat i Prowizji dla Klientów biznesowych oferta Rachunków

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B

Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B Aplikacja przeznaczona dla wszystkich firm produkcyjnych, handlowych oraz usługowych działających w modelu B2B Zamień anonimowych użytkowników w swoich klientów! WebSource to aplikacja internetowa dla

Bardziej szczegółowo

Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy?

Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy? Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy? Autor: 16.01.2007. Portal finansowy IPO.pl Przebywający za granicą Polacy chcący przesłać do kraju pieniądze wciąż mają przed sobą trudny

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe

Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe FEDERICA Federacyjna e-infrastruktura dla europejskich środowisk naukowych rozwijających innowacyjne architektury sieciowe Radek Krzywania (radek.krzywania@man.poznan.pl) Łukasz Dolata (ldolata@man.poznan.pl)

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Pekao S.A. Nazwa rachunku: Konto Świat Premium Data: 08.08.2018 r. Niniejszy dokument zawiera informacje o opłatach za korzystanie z

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Pekao S.A. Nazwa rachunku: Konto Przekorzystne dla posiadaczy, którzy ukończyli 26 lat Data: 08.08.2018 r. Niniejszy dokument zawiera

Bardziej szczegółowo

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Bank Pekao S.A. Nazwa rachunku: Eurokonto Walutowe w CHF Data: 08.08.2018 r. Niniejszy dokument zawiera informacje o opłatach za korzystanie

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Cennik usług Sotech.pl

Cennik usług Sotech.pl Cennik usług Sotech.pl Ostatnia modyfikacja 1 maj 2017r. Koszt wdrożenia sklepu zależny jest w największej mierze od dwóch elementów. Od Pakietu graficznego oraz formy zakupu oprogramowania. Pierwszy element

Bardziej szczegółowo

Dom Maklerski PKO Banku Polskiego Broker Roku 2014. Warszawa, luty 2015

Dom Maklerski PKO Banku Polskiego Broker Roku 2014. Warszawa, luty 2015 Dom Maklerski PKO Banku Polskiego Broker Roku 2014. Warszawa, luty jako wiodące biuro maklerskie w Polsce. 1 2 3 Działamy na rynku nieprzerwanie od 1991 roku Posiadamy ponad 1000 placówek na terenie całego

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Proste Konto Osobiste / MeritumKonto Junior Lp. Rodzaj czynności / usługi Tryb pobierania prowizji / opłaty

Proste Konto Osobiste / MeritumKonto Junior Lp. Rodzaj czynności / usługi Tryb pobierania prowizji / opłaty Szczegółowy wykaz zmian w Taryfie Opłat i Prowizji dla Klienta Indywidualnego w Meritum Banku ICB S.A obowiązującej od dnia 12 czerwca 2012 r. dla Klientów, którzy złożyli wniosek o otwarcie rachunku oszczędnościowo-rozliczeniowego

Bardziej szczegółowo

Transakcje przy użyciu waluty Bitcoin na tle pozostałych form płatności mobilnych. Sylwester Suszek

Transakcje przy użyciu waluty Bitcoin na tle pozostałych form płatności mobilnych. Sylwester Suszek Transakcje przy użyciu waluty Bitcoin na tle pozostałych form płatności mobilnych Sylwester Suszek Bitcoin Bitcoin to zdecentralizowana waluta internetowa Błyskawiczne transakcje w dowolne miejsce na świecie

Bardziej szczegółowo

GSMONLINE.PL. LTE w T-Mobile - taryfy Jump! Jeśli lubisz nasze newsy to polub także nasz profil. na Facebooku - KLIKNIJ TUTAJ

GSMONLINE.PL. LTE w T-Mobile - taryfy Jump! Jeśli lubisz nasze newsy to polub także nasz profil. na Facebooku - KLIKNIJ TUTAJ GSMONLINE.PL LTE w T-Mobile - taryfy Jump! 2014-06-02 Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ T-Mobile dziś wieczorem zaprezentował swoją nową ofertę usług LTE.

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Tabela opłat i prowizji

Tabela opłat i prowizji Tabela opłat i prowizji 1.Otwarcie rachunku I. Opłaty i prowizje 2. Zamknięcie rachunku 0 zł 3.Prowadzenie rachunku papierów wartościowych i rachunku pieniężnego 30 zł za pół roku kalendarzowego, opłata

Bardziej szczegółowo

Dokument dotyczący opłat

Dokument dotyczący opłat Dokument dotyczący opłat Nazwa podmiotu prowadzącego rachunek: Santander Bank Nazwa rachunku: Konto Podstawowe Data: 1 lipca 2019 r. Niniejszy dokument zawiera informacje o opłatach za korzystanie z usług

Bardziej szczegółowo

Partner Marketing Center

Partner Marketing Center Partner Marketing Center - jak wykorzystać dostępne zasoby marketingowe Karolina Kapica SMB Partner Marketing Microsoft $ 10.12.2014 Agenda Znaczenie marketingu internetowego i wprowadzenie do Partner

Bardziej szczegółowo

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014 Wektory ataków vs. systemy zabezpieczeń Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus 1 April 4, 2014 2 Zagadka 3 Wskazówka - 19 stycznia 1986 4 Brain.A 5 Wirusy początki 6 cert.gov.pl

Bardziej szczegółowo