10 milionów szkodliwych aplikacji mobilnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "10 milionów szkodliwych aplikacji mobilnych"

Transkrypt

1 10 milionów szkodliwych aplikacji mobilnych Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach. Niestety nie jest to ich jedyna cecha wspólna. Złośliwe oprogramowanie potrafi atakować zarówno systemy mobilne, jak i tradycyjne, a szkody spowodowane jego działaniem mogą być bardziej dotkliwe dla tych pierwszych. Jeżeli komuś nadal się wydaje, że szkodniki przeznaczone na tablety i smartfony to rzadkość, to jest to ostatni dzwonek na zmianę poglądów. Na chwilę obecną istnieje ponad 10 milionów szkodliwych mobilnych aplikacji. Nasze statystyki pokazują wyraźnie, że zagrożenie jest jak najbardziej realne, a poszkodowane osoby tracą nie tylko dane, ale także pieniądze. Jak to się zaczęło? Jeszcze kilka lat temu nikt nie spodziewał się, że telefony mogą być pod tak intensywnym ostrzałem szkodliwego oprogramowania. Co prawda powstawały mobilne szkodniki, ale miały być one jedynie dowodem na to, że tego typu aplikacje da się napisać i mogą one egzystować w środowisku mobilnej platformy. Można powiedzieć, że był to swego rodzaju eksperyment lub jak kto woli proof of concept. Wpłynęło na to kilka czynników: telefony posiadały bardzo prymitywne systemy operacyjne, użytkownicy nie przechowywali w telefonach wielu informacji, telefony były wykorzystywane wyłącznie do dzwonienia i pisania SMS- ów, bankowość elektroniczna dopiero raczkowała, nawet najbardziej zaawansowane telefony dysponowały garstką aplikacji, platformy mobilne były zamknięte. Wszystkie te powody przyczyniły się do bardzo małej ilości szkodliwego oprogramowania przeznaczonego na telefony komórkowe. Wraz z pojawieniem się smartfonów, tabletów i mobilnych systemów operacyjnych z prawdziwego zdarzenia, a także z rozpoczęciem wykorzystywania tych urządzeń do bankowości elektronicznej, liczba zagrożeń zaczęła wzrastać. Niestety nie szło to w parze ze świadomością użytkowników, którzy wciąż żyli w przeświadczeniu, że zagrożenia na urządzenia mobilne są mrzonką. W końcu telefon to tylko telefon... Sytuację tę można porównać do tego, co miało miejsce około 15 lat temu. Wówczas wiele osób sądziło, że program antywirusowy jest zbędnym dodatkiem do komputera, który tylko niepotrzebnie go spowalnia. Utarła się

2 opinia, że wystarczy omijać podejrzane strony i nie pobierać plików z nieznanych źródeł, aby uniknąć infekcji. Ta sytuacja trwała do momentu kiedy pojawił się robak sieciowy Sasser. Zainfekował on miliony komputerów na całym świecie i spowodował olbrzymie szkody. Komputery użytkowników nie tylko stały się powolne, ale także bardzo często się resetowały. Dopiero wtedy uzmysłowiono sobie, że program antywirusowy i regularne aktualizowanie aplikacji to konieczność. Pozostaje mieć nadzieję, że w przypadku urządzeń mobilnych nie będzie trzeba czekać na szkody o podobnej skali, by użytkownicy zrozumieli, że zagrożenie jest realne. To, co kusi... Dzisiaj tablety i smartfony są bardzo popularne. Wielu użytkowników posiada kilka tego typu urządzeń. Są one w stanie zastąpić nam komputery, sprawdzamy na nich pocztę, logujemy się do różnych portali, nagrywamy filmy, robimy zdjęcia, przechowujemy notatki, piny i hasła. Smartfony wykorzystujemy także do bankowości elektronicznej, a przynajmniej w celu otrzymania od banku SMS-a z hasłem jednorazowym (mtan). Aby wzbogacić funkcjonalność sprzętu, instalujemy dziesiątki aplikacji, łączymy się z sieciami Wi-Fi, wykorzystujemy Bluetooth. Wszystkie te cechy tworzą zupełnie inny obraz urządzenia mobilnego, w odróżnieniu od opisywanego wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają użytkownika, by pobrał i zainstalował konia trojańskiego. Nie jest to wcale trudne, gdyż przestępcy sugerują zainstalowanie pożytecznej aplikacji, która dopiero po pewnym czasie rozpoczyna swoje destrukcyjne działanie i najczęściej jest ono kompletnie niewidoczne dla użytkownika. Popularność systemu W świecie tradycyjnych systemów operacyjnych ich popularność ma olbrzymi wpływ na kwestię bezpieczeństwa. Przez wiele lat to system Windows posiadał ponad 90% udziału w rynku i z tego względu praktycznie wszystkie szkodniki pisane były z myślą o tej platformie. Z biegiem czasu użytkownicy coraz chętniej wybierali także komputery firmy Apple, dzięki czemu na znaczeniu zaczął

3 zyskiwać system OS X. Obecnie udział tego systemu przekracza 10% (w niektórych statystykach wartość ta jest niższa), a cyberprzestępcy od dłuższego czasu tworzą na niego szkodliwe programy, takie jak Flash Fake, który zainfekował ponad Maków na świecie. Jest to dowód na wcześniej postawioną tezę - popularność przekłada się na zainteresowanie przestępców daną platformą. Jak się jednak okazuje, nie ma to aż tak dużego odzwierciedlenia w przypadku systemów mobilnych. Systemy Android i ios posiadają razem ponad 90% udziału w rynku mobilnym. Teoretycznie sytuacja powinna wyglądać podobnie jak w przypadku systemów tradycyjnych, a więc im większa popularność, tym więcej szkodliwego oprogramowania powstaje na daną platformę. W przypadku urządzeń mobilnych jest jednak inaczej. Pomimo że ios jest dość popularny, zagrożenia na niego praktycznie nie istnieją. Rynek szkodliwego oprogramowania na urządzenia mobilne jest praktycznie zmonopolizowany przez zagrożenia tworzone z myślą o platformie Android. Bardziej szczegółowy podział jest widoczny na poniższym wykresie: Zagrożenia na systemy mobilne inne niż Android prawie nie istnieją. Jak można wyjaśnić ten fakt? Popularność nie jest jedynym czynnikiem determinującym pisanie szkodliwego oprogramowania na systemy mobilne. Olbrzymie

4 znaczenie ma sposób, w jaki użytkownicy mogą zainstalować dodatkowe aplikacje. W przypadku systemu ios programy można pobrać jedynie z oficjalnego sklepu firmy Apple - App Store. Wszystkie aplikacje są wcześniej weryfikowane, dzięki czemu użytkownik nie może, bez ingerowania w zabezpieczenia systemowe, instalować programów z nieautoryzowanych źródeł i narazić tym samym telefon na infekcję. W przypadku Androida użytkownik nie jest ograniczony jedynie do sklepu Google Play. Po zaznaczeniu odpowiedniej opcji w ustawieniach możliwe jest instalowanie aplikacji z nieznanych źródeł. Jak pokazuje poniższy obrazek, system ostrzega przed takimi działaniami. Poniższy wykres przedstawia wyniki ankiety przeprowadzonej w naszym serwisie SecureList.pl. Ponad połowa ankietowanych oświadczyła, że instalowała aplikacje z innych źródeł niż Google Play. Nie jest to oczywiście niczym nagannym. Zdarza się, że w internecie znajdziemy ciekawe programy, których najzwyczajniej brakuje w oficjalnym sklepie Goole a. Niestety, z punktu widzenia bezpieczeństwa, jest to dużo bardziej ryzykowna metoda dodawania oprogramowania do urządzenia mobilnego. Przestępcy często wykorzystują ten fakt i na różnych stronach internetowych umieszczają programy udające pożyteczne aplikacje, lecz będące w rzeczywistości trojanami. Warto jednak zaznaczyć, że przed zainstalowaniem jakiejkolwiek aplikacji, niezależnie czy pochodzi ona z Google Play czy z nieoficjalnego źródła, pojawia się komunikat, w którym użytkownik informowany jest, do jakich zasobów systemowych chce mieć dostęp dany program. Znając zastosowanie aplikacji np. do rysowania, możemy założyć, że nie powinna ona prosić o dostęp do usług SMS-owych. W przeciwnym wypadku powinno to wzbudzić nasze podejrzenia. Nie bez powodu za przykład podaję usługi SMS. Jak widać na poniższym wykresie, trojany SMS stanowią większość mobilnego szkodliwego oprogramowania. Zasada ich działania jest prosta. Wysyłają one bez wiedzy użytkownika SMS-y na numery premium, które wiążą się z podwyższoną opłatą. Często użytkownicy zdają sobie z tego sprawę dopiero po otrzymaniu rachunku

5 telefonicznego. W przypadku kart przedpłaconych dochodzi do szybkiego wyzerowania konta. Niestety nie jest to jedyna funkcja mobilnych szkodników. Aby lepiej oddać obraz sytuacji, w dalszej części artykułu posłużę się przykładem jednego z najbardziej zaawansowanych mobilnych szkodników jakim jest Obad. Szkodnik po polsku... Szkodliwe programy wysyłające SMS-y na numery premium nie są jedynie domeną dużych państw, takich jak Rosja czy USA. Także Polska załapała się na aplikację, która pobiera dodatkowe opłaty wyłącznie od polskich użytkowników. Vidro, bo tak się nazywa szkodnik, to aplikacja mająca w założeniu serwować treści pornograficzne dla osób posiadających telefon z systemem Android. Działanie Vidro było dość proste. W czasie przeglądania stron pornograficznych poprzez tablet lub smartfon, użytkownik mógł trafić na witrynę, która oferowała filmy przeznaczone na urządzenia mobilne. Jednak po kliknięciu odnośnika "watch now" (oglądaj), użytkownik był przekierowywany na inną stronę, gdzie należało pobrać aplikację. Użytkownik był dodatkowo kuszony możliwością nielimitowanego oglądania filmów o określonej tematyce. Ofiara jest nawet instruowana, w jaki sposób ma pobrać aplikację i zezwolić systemowi na instalację plików z nieznanych źródeł (tak jak wspominałem wcześniej, domyślnie ta opcja jest zablokowana, ale wystarczy kilka kliknięć, by zmienić ten fakt). Przy uruchomieniu programu, pojawia się komunikat, w którym użytkownik musi zaakceptować regulamin... którego nie ma! Aplikacja nie posiada żadnej umowy EULA, ani warunków korzystania z serwisu, ale nawet gdyby one istniały, to nie został podany żaden link, pod którym można regulamin przeczytać. Po kliknięciu "TAK", Vidro wysyła SMS-a, którego koszt wynosi 2 zł. Wiadomości są wysyłane co 24 godziny. ios - system doskonały?

6 System ios uchodzi za dużo bezpieczniejszą platformę w porównaniu z Androidem. Trudno się z tym nie zgodzić, zwłaszcza w odniesieniu do wspomnianej wcześniej statystyki prezentującej ilość szkodliwych programów pisanych dla konkretnych systemów mobilnych. Nie można jednak powiedzieć, że Apple nie zaliczyło nigdy wpadki pod tym kątem. W lipcu 2012 roku, rosyjskojęzyczni użytkownicy sklepu App Store mogli znaleźć i pobrać aplikację Find and Call. Z opisu programu wynikało, że oferuje on darmowe połączenia między posiadaczami aplikacji. Szybko jednak się okazało, że komentarze osób, które pobrały Find and Call, są bardzo nieprzychylne. Pojawiły się też informacje o wysyłaniu spamu przez ten program. Sprawą zainteresował się operator telefonii komórkowej w Rosji firma MegaFon, która poinformowała nas o całej sytuacji. Po przeanalizowaniu kodu, okazało się, że jest to trojan SMS. Po zainstalowaniu na telefonie aplikacja może wysyłać do wszystkich osób z książki adresowej SMS-y z sugestią pobrania programu. W ten sposób złośliwy program naraża nas nie tylko na dodatkowe koszty, ale także na rozsyłanie spamu do naszych znajomych. Na tym jednak nie kończy się jego działanie. Po uruchomieniu aplikacji użytkownik zostanie poproszony o wprowadzenie adresu lub numeru telefonu. Jeżeli użytkownik będzie chciał znaleźć przy pomocy Find and Call konkretną osobę z książki telefonicznej, jego dane łącznie z informacjami o kontaktach zapisanych w telefonie, zostaną wysłane na serwer twórców aplikacji, czyli trafią prosto do rąk cyberprzestępców. Pod latarnią najciemniej... Jedną z największych bolączek producentów systemów są błędy w kodzie, potocznie nazywane dziurami lub lukami. Zjawiska tego praktycznie nie da się wyeliminować i prędzej czy później nowa dziura zostanie gdzieś znaleziona. Wszystko sprowadza się do tego, co znalazca będzie chciał z taką wiedzą zrobić. Jeżeli o znalezieniu błędu jako pierwszych powiadomi twórców systemu/aplikacji, to da im tym samym czas na reakcję, dzięki czemu bezpieczeństwo użytkowników nie jest zagrożone (lub też zagrożenie jest minimalne). Inną opcją jest skorzystanie z luki lub sprzedaż takiej informacji na

7 czarnym rynku. W tym przypadku może dojść do licznych ataków i nadużyć ze strony atakującego, zanim producent pozna metodykę nowego zagrożenia. Wydawać by się mogło, że uaktualniony system operacyjny to gwarancja bezpieczeństwa. Niestety czasami zaniedbania dopuszcza się nie tyle producent danej platformy, co autorzy aplikacji mobilnych. Luki w dodatkowym oprogramowaniu mogą pomóc w uzyskaniu praw administratora lub odpowiadać za wycieki danych. Z tym ostatnim problemem mogli spotkać się użytkownicy programu Tumblr, popularnego serwisu mikroblogowego. W połowie 2013 roku Tumblr poinformował swoich użytkowników o konieczności aktualizacji aplikacji przeznaczonej na platformę ios. W oficjalnym oświadczeniu napisano, że w określonych sytuacjach może dojść do przejęcia hasła. Zalecono jak najszybszą aktualizację programu oraz zmianę hasła do profilu. "We have just released a very important security update for our iphone and ipad apps addressing an issue that allowed passwords to be compromised in certain circumstances. Please download the update now." Jaki ma to związek z bezpieczeństwem systemu ios? Mniej więcej w tym samym czasie przeprowadziliśmy ankietę wśród naszych fanów na Facebooku. Okazało się, że globalnie około 20% respondentów stosuje te same hasła do logowania się do wszystkich kont internetowych. Można w takim razie założyć, że część posiadaczy telefonów z systemem ios, używa tego samego hasła do logowania się zarówno w itunes jak i na innych stronach i portalach. Na powyższym przykładzie możemy zauważyć dwa problemy. Po pierwsze, luki w aplikacjach mobilnych przekładają się na bezpieczeństwo całego systemu. Nie chodzi jedynie o wyciek danych i haseł, ale także o eskalację uprawnień, które pozwalają atakującemu na przejęcie kontroli nad telefonem. Po drugie, bardzo ważna jest regularna zmiana haseł i stosowanie innego, unikatowego hasła do każdego konta. Na bezpieczeństwo systemu ios wpływają nie tylko aplikacje czy ostrożne zachowanie użytkownika. Mimo że system firmy Apple jest dość bezpieczny to

8 zdarzały się sytuacje, że wykrywano tam luki pozwalające na pewne nadużycia. Przykładem może być najnowsza, siódma wersja systemu ios. Niedługo po oficjalnej premierze doszukano się kilku niedociągnięć, przez które osoby trzecie mogły uzyskać dostęp do danych, takich jak kontakty czy zdjęcia. Wystarczyło w odpowiedniej kolejności wykonać kilka czynności na zablokowanym ekranie iphone a, aby uzyskać dostęp do aparatu i wszystkich zapisanych w telefonie zdjęć. Istniała także możliwość udostępnienia tych zdjęć poprzez konta właściciela telefonu. W efekcie każda osoba, której udało się złamać zabezpieczenie, mogła wejść w posiadanie kont do serwisów takich jak Twitter czy Flickr. Wybierając opcję udostępnienia poprzez imessage, włamywacz uzyska dodatkowo dostęp do pełnej książki adresowej urządzenia. Wcześniejsze wersje systemu ios także zawierały mniejsze lub większe błędy, które narażały użytkowników na pewne zagrożenia. Pokazuje to, że nie ma systemów idealnych i nigdy nikt nie da nam stuprocentowej gwarancji bezpieczeństwa. Mały szkodnik, wielkie możliwości W połowie 2013 roku trafiła do nas do analizy aplikacja dla Androida. Kod programu był zaciemniony, a pliki DEX zaszyfrowane, co utrudniało analizę. Nasze przypuszczenia były słuszne, Obad bo tak go nazwaliśmy - okazał się być najbardziej zaawansowanym mobilnym szkodnikiem, z jakim mieliśmy do tej pory styczność. Możliwości trojana są ogromne: wysyłanie SMS-ów na numery premium, pobieranie innych szkodliwych programów, wysyłanie złośliwych aplikacji na nowe urządzenia za pośrednictwem Bluetootha, zdalne wykonywanie poleceń w konsoli. Tak jak wspominaliśmy wcześniej, cyberprzestępcy, którzy stworzyli Obada, posłużyli się bardzo zaawansowanymi technikami maskowania. Samo zaciemnianie kodu nie jest niczym nowym, jednak w przypadku tego szkodnika zostało przeprowadzone nad wyraz profesjonalnie. Obad wykorzystuje błędy znalezione w platformie Android, co pozwala mu m.in. na ukrycie swojej obecności w systemie tak, że nie jest on widoczny na liście zainstalowanych aplikacji. Szkodnik uzyskuje także prawa administratora, co uniemożliwia usunięcie go w standardowy sposób. Jest on więc niemal niewidoczny dla

9 użytkownika jedynym, co może go zdradzić jest "zamrożenie" ekranu na około 10 sekund w momencie włączania przez Obada modułu Bluetooth w celu rozszerzenia infekcji na inne urządzenia. Spotkałem się z opinią, że jeżeli ktoś nie ma w smartofnie włączonej opcji przesyłania danych, to szkodliwe oprogramowanie nic nie zrobi, bo nie ma jak wysyłać i odbierać informacji od twórcy. Jest to bardzo błędne i krótkowzroczne stwierdzenie. Po pierwsze, jeżeli już dojdzie do infekcji, szkodnik może wysyłać SMS-y na numery premium nawet kilka razy dziennie. Po drugie opisany wyżej Obad, jest w stanie przyjmować polecenia i wykonywać je poprzez SMS-y, co dodatkowo podkreśla poziom zaawansowania tego trojana. Innym przykładem szkodliwego oprogramowania, które jest w stanie wyrządzić ogromne szkody, jest koń trojański ZeuS. W tym przypadku straty nie ograniczają się jedynie do urządzenia mobilnego/komputera. Twórcy szkodnika atakują konta bankowe i w ten sposób narażają użytkownika na utratę oszczędności. Procedura ataku ZeuSa jest następująca: 1. Infekcja tradycyjnego systemu operacyjnego. 2. Podmiana niektórych elementów strony banku. 3. Wyświetlenie fałszywych komunikatów o konieczności zainstalowania certyfikatu bezpieczeństwa na urządzeniu mobilnym. 4. Zainfekowanie urządzenia mobilnego. 5. Przechwytywanie haseł wysyłanych przez bank do klienta. 6. Autoryzacja przelewów na dowolny rachunek. Infekcja tradycyjnego systemu operacyjnego System może zostać zarażony na kilka sposobów. Najczęściej dochodzi do tego w momencie odwiedzenia szkodliwej witryny lub pobrania pliku z trojanem. Niektóre wersje ZeuSa były rozsyłane także jako załącznik wiadomości . Podmiana pewnych elementów strony banku Gdy użytkownik zainfekowanej maszyny próbuje połączyć się ze stroną banku, ZeuS wykrywa tę aktywność i modyfikuje pewne elementy witryny w przeglądarce. W ten sposób hasło podane przez użytkownika jest w rzeczywistości przekazywane cyberprzestępcy. Na poniższym przykładzie widać fałszywą stronę logowania podmienioną przez konia trojańskiego. Warto

10 zwrócić uwagę, że wymagane jest podanie pełnego hasła, a nie wybranych znaków, jak ma to miejsce na prawdziwym formularzu. Po podaniu hasła użytkownik widzi kolejne komunikaty, które zachęcają do podania modelu i marki telefonu w celu zainstalowania certyfikatu bezpieczeństwa. W rzeczywistości jest to szkodliwy program przeznaczony na smartfony. Infekcja urządzenia mobilnego Na podany przez użytkownika numer telefonu zostanie wysłany SMS zawierający odnośnik do pobrania certyfikatu. Cyberprzestępcy stworzyli ZeuSa na różne platformy. Istniała wersja na Androida, BlackBerry, Symbiana oraz Windowsa CE. Przechwytywanie haseł wysyłanych przez bank do klienta Od momentu instalacji fałszywego certyfikatu wszystkie SMS-y wysyłane z banku do klienta są przekazywane do przestępcy. Właściciel konta nie otrzymuje nawet powiadomień o przychodzących SMS-ach. Kody jednorazowe mtan będące dodatkową formą uwierzytelnienia są wysyłane bezpośrednio do autora szkodnika. Autoryzacja przelewów na dowolny rachunek Opisany sposób pozwala osobom trzecim z powodzeniem uzyskać dostęp do środków zgromadzonych na koncie. Login i pełne hasło zostało podane na początku ataku, a SMS z kodem jednorazowym zostanie przekazany przez szkodliwe oprogramowanie zainstalowane na telefonie właściciela konta, w trakcie realizacji przelewu przez atakującego. Mimo, że ZeuS został odkryty kilka lat temu, w dalszym ciągu powstają jego nowe wersje. Nie można zatem lekceważyć tego zagrożenia. Podsumowanie Szkodniki na urządzenia mobilne są zagrożeniem, z którym możemy spotkać się każdego dnia. Do infekcji wystarczy chwila nieuwagi. Z racji swojego mobilnego charakteru, smartfony i tablety wypełnione są danymi różnego typu, od zdjęć i filmów, przez kontakty i maile, na kodach i hasłach kończąc. Taka dawka

11 informacji jest kusząca dla wielu osób. Niekiedy zainfekowanie telefonu może pomóc w późniejszych, bardziej zaawansowanych atakach na firmy i instytucje. Nie sposób pominąć także wspomnianego przeze mnie wysyłania SMS-ów na numery o podwyższonej opłacie. Jak się zatem chronić? Aby zminimalizować ryzyko infekcji, należy pamiętać o kilku kwestiach: zainstaluj aplikację bezpieczeństwa na urządzeniu mobilnym, nie pobieraj oprogramowania z nieautoryzowanego źródła (jedynie z oficjalnych sklepów), przed instalacją programu sprawdź, do jakich zasobów chce mieć dostęp (np. dostęp do książki adresowej czy SMS-ów w przypadku gry powinien wzbudzić wątpliwości), uaktualniaj system operacyjny i aplikacje tak często jak to możliwe, włącz blokadę telefonu kodem, jeżeli jest to możliwe, nie trzymaj ważnych danych na urządzeniu mobilnym lub używaj aplikacji do szyfrowania newralgicznych informacji, sprawdź popularność danej aplikacji oraz opinie innych użytkowników, zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska Źródło:

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Droid

Instrukcja obsługi aplikacji QR Droid Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i

Bardziej szczegółowo

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1 Instrukcja pierwszego logowania do Mobilnego Banku Strona 1 Drogi Kliencie, przygotowaliśmy dla Ciebie instrukcję, która w sposób przejrzysty poprowadzi Cię przez pierwsze logowanie do systemu Mobilny

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

TELEFONEM DZIĘKI IKO MOBILNE

TELEFONEM DZIĘKI IKO MOBILNE PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Aplikacja kliencka na Tablety z systemem Android. Instrukcja instalacji

Aplikacja kliencka na Tablety z systemem Android. Instrukcja instalacji Aplikacja kliencka na Tablety z systemem Android Instrukcja instalacji Wymagania techniczne Do poprawnego działania aplikacji esesja wymagane jest urządzenie typu Tablet o następujących parametrach: System

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Barcode Scanner

Instrukcja obsługi aplikacji QR Barcode Scanner Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android

Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android Jak zainstalować mobilne e-dentico i z niego korzystać? Samouczek na Android Aby znaleźć interesującą nas aplikację, należy skorzystać z usługi zaprojektowanej przez twórców systemu operacyjnego. Obojętnie,

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Norton Mobile Security Instrukcja instalacji

Norton Mobile Security Instrukcja instalacji Norton Mobile Security Instrukcja instalacji Spis treści Zakup... 3 Pobranie aplikacji... 3 Instalacja aplikacji... 3 Aktywacja... 7 Alternatywny scenariusz instalacji... 7 Zakup W celu zakupu aplikacji

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące Getin Mobile

Najczęściej zadawane pytania dotyczące Getin Mobile Najczęściej zadawane pytania dotyczące Getin Mobile 1. Na jakich systemach działa aplikacja Getin Mobile? W celu aktywnego korzystania z funkcjonalności aplikacji Getin Mobile należy posiadać telefon komórkowy

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta Elektroniczne Biuro Obsługi Interesanta wersja 2.2 Instrukcja dla Interesanta Poznań 2011 1 Spis treści 1.Dostęp do EBOI... str.3 1.1.Zakładanie konta EBOI 1.2.Logowanie do systemu EBOI 1.3. Logowanie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Aplikacja mobilna Novell Vibe Szybki start

Aplikacja mobilna Novell Vibe Szybki start Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do

Bardziej szczegółowo

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO]

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] 20140408 [KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] ZAWARTOŚĆ Wstęp... 3 Współdzielone konta Notatek - Apple... 4 Ustawienie konta Notatnik Prywatnego - Apple... 8 Konto Notatnik Tylko w urządzeniu - Apple...

Bardziej szczegółowo

GSMONLINE.PL. Test usługi MyBox w T-Mobile 2013-11-24. Przez

GSMONLINE.PL. Test usługi MyBox w T-Mobile 2013-11-24. Przez GSMONLINE.PL Test usługi MyBox w T-Mobile 2013-11-24 Przez ostatnie parę dni testowaliśmy usługę MyBox dostępną dla klientów sieci T-Mobile. MyBox to sklep z aplikacjami dla osób, które mają smartfon z

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam" obowiązuje od dnia 27 grudnia 2014 r.

Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam obowiązuje od dnia 27 grudnia 2014 r. OGSM/PDF01/1214 Regulamin promocji Zimowe brzmienia z Muzą bez limitu w ramach usługi Muzyka Tu i Tam" obowiązuje od dnia 27 grudnia 2014 r. włącznie 1. Organizatorem Promocji Zimowe brzmienia z Muzą bez

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla

Bardziej szczegółowo

Ogólne warunki świadczenia usług telekomunikacyjnych

Ogólne warunki świadczenia usług telekomunikacyjnych Ogólne warunki świadczenia usług telekomunikacyjnych w ofercie Super Smart Plan obowiązuje od 12 lutego 2015 r. do odwołania 1.Słowniczek pojęć a) Cennik Cennik usług w ofercie Super Smart Plan, a także

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym IAI-Shop (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to przeznaczone jest dla właścicieli sklepów internetowych opartych

Bardziej szczegółowo

Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany

Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany Urząd Miejski w Morągu, ul. 11 Listopada 9, 14-300 Morąg, 89 757 22 31 wew. 23, e-mail: monika.szczurowska@morag.pl Instrukcja założenia konta na epuap oraz złożenie wniosku o profil zaufany 2 1. Zakładanie

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza.

Z usługi można korzystać jednocześnie na kilku urządzeniach. Jakość sygnału dostosowuje się do prędkości łącza. GSMONLINE.PL UPC wprowadza w Polsce Horizon TV 2014-05-21 UPC wprowadza do Polski usługę Horizon TV. Od 21.05 uzytkownicy pakietów Select Extra HD oraz Max Extra HD mogą korzystać ze specjalnej mobilnej

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo