Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.
|
|
- Bartłomiej Sadowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO
2 Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity
3 Adware Adware to programy wyświetlające reklamy na komputerze. Adware są zazwyczaj dystrybuowane wraz z pobieranymi programami. Najczęściej, adware jest wyświetlany jako wyskakujące okna. Wyskakujące okna są czasem trudne do kontrolowania i otwierają nowe okna szybciej niż użytkownicy mogą je zamknąć.
4 Spyware Spyware (oprogramowanie szpiegujące) jest podobne do adware. Jest rozpowszechniane bez ingerencji lub wiedzy użytkownika. Po zainstalowaniu na komputerze spyware monitoruje aktywność na nim. Spyware następnie wysyła te informacje do osoby lub organizacji odpowiedzialnej za uruchomienie programów szpiegujących.
5 Phishing Phishing (ang. wyłudzanie informacji) jest to podszywanie się przez osobę atakująca pod stronę instytucji godnej zaufania, np. banku. Potencjalna ofiara kontaktuje się za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej. Atakujący może poprosić o weryfikację informacji, takich jak hasła lub nazwy użytkownika, aby zapobiec przed wystąpieniem niektórych rzekomo straszliwych konsekwencji.
6 Ćwiczenie
7 Wirusy Wirus to program napisany ze złym zamiarem i wysłany przez atakującego. Wirus jest przenoszony do innego komputera za pośrednictwem poczty , transferu plików i komunikatorów. Ukrywa się poprzez dołączenie się do kodów, oprogramowania lub dokumentów na komputerze. Gdy plik zostaje uruchomiony, wirus zostaje aktywowany i infekuje komputer. Wirus potrafi uszkodzić lub nawet usunąć pliki na komputerze, korzystać z poczty do rozprzestrzeniania się na inne komputery, uniemożliwić rozruch komputera, co może powodować problemy z załadowaniem lub uszkodzeniem programów a nawet skasować całą zawartość dysku twardego. Jeśli wirus rozprzestrzenił się na inne komputery, komputery te mogą kontynuować rozprzestrzenianie się wirusa.
8 Robaki Robak to samokopiujący program, który jest szkodliwy dla sieci. Robak wykorzystuje sieć do powielania swojego kodu do komputerów w sieci, często bez żadnej interwencji użytkownika. Robak różni się od wirusa tym że nie musi dołączyć się do programu, aby zainfekować komputer gospodarza. Robaki rozprzestrzeniają się zwykle automatycznie wykorzystując znane luki w zabezpieczeniach legalnego oprogramowania.
9 Trojany Trojan jest złośliwym oprogramowaniem, które poszywa się pod wiarygodne oprogramowanie. Koń trojański to zagrożenie ukryte w oprogramowaniu, które wydaje się robić jedną rzecz, jednak po kryjomu wykonuje inną. Konie trojańskie mogą się rozmnażać jak wirusy i rozprzestrzeniać się na inne komputery. Zniszczenia danych komputerowych, narażone dane logowania, i utrata wydajności mogą być znaczne.
10 Oprogramowanie antywirusowe Programy chroniące przed wirusami, znane jako oprogramowanie antywirusowe, to oprogramowanie zaprojektowane specjalnie do wykrywania, unieszkodliwiania i usuwania wirusów, robaków i koni trojańskich zanim zainfekują one komputer. Jednak to oprogramowanie szybko staje się nieaktualne, zadaniem technika jest to, by zastosował on najnowsze aktualizacje, poprawki i definicje wirusów jako część regularnej konserwacji.
11 Rootkity Rootkit to złośliwy program, który uzyskuje pełny dostęp do systemu komputerowego. Często bezpośredni atak na system stosuje znaną usterkę lub hasło jakie jest wykorzystywane w celu uzyskania dostępu do konta na poziomie administratora. Ponieważ rootkit ma uprzywilejowany dostęp, program jest w stanie ukryć pliki, rejestr zmian i foldery, z których korzysta podczas działania wykrywania typowych wirusów lub programów szpiegujących. Obecności rootkita jest to bardzo trudna do wykrycia ponieważ ma prawa do kontrolowania i modyfikowania programów bezpieczeństwa, które mogą być w inny sposób w stanie wykryć złośliwą instalacje oprogramowania.
12 Narzędzia, które są wykorzystywane do wzbogacania stron, aby miały większe możliwości i były bardziej uniwersalne, mogą także uczynić komputery bardziej podatne na ataki. ActiveX - Java JavaScript Adobe Flash Microsoft Silverlight
13 ActiveX - technologia stworzona przez Microsoft do kontroli interaktywności na stronach internetowych. Jeżeli ActiveX jest wbudowany w stronę, musi zostać pobrany aplet lub niewielki program w celu zapewnienia dostępu do pełnej funkcjonalności. Java - język programowania, który pozwala na uruchamianie apletów w przeglądarce internetowej. Przykładowe aplety mogą zawierać kalkulator lub licznik odwiedzających stronę. JavaScript - ten język programowania został stworzony do interakcji z kodem źródłowym HTML do tworzenia interaktywnych stron internetowych. Przykładami są baner rotacyjny i wyskakujące okienko. Adobe Flash - Multimedialne narzędzie do tworzenia interaktywnych materiałów w sieci. Flash jest używany do tworzenia animacji, wideo i gier na stronach internetowych. Microsoft Silverlight - narzędzie do tworzenia wyrafinowanych, interaktywnych materiałów w sieci. Silverlight jest podobny do Flash z wieloma takimi samymi funkcjami.
14 Zabezpieczenia przeglądarek Hasła Czyszczenie przeglądanych stron Itp..
15 Spam Spam to niechciane wiadomości . W większości przypadków, spam jest stosowany jako metoda reklamy. Jednakże spam może być wykorzystywany do wysyłania oszukańczych linków, złośliwych lub mylących treści, aby uzyskać poufne informacje, takie jak numer ubezpieczenia społecznego lub informacji o koncie bankowym.
16 Kiedy jest używany jako metoda ataku, spam może zawierać odnośniki do zainfekowanych stron internetowych lub załączniki, które mogą zainfekować komputer. Odnośniki lub załączniki mogą spowodować pojawienie się wielu okien mających na celu ściągniecie uwagi i doprowadzenie do witryn reklamowych. Nadmierne wyskakujące okienka pop-up mogą szybko zakryć ekran użytkownika, utrudniając dostęp i spowolniając komputer.
17 TCP/IP jest stosem protokołów, który kontroluje komunikację w Internecie. Niestety, niektóre funkcje TCP/IP mogą być manipulowane, w wyniku niedoskonałości sieci.
18 Ataki DoS Ataki DoS Denial of service (DoS) to forma ataku, która uniemożliwia użytkownikom dostęp do normalnych usług, takich jak lub serwer WWW, ponieważ system jest zajęty odpowiadaniem na nienaturalnie dużą ilości żądań. DoS działa na zasadzie wysłania zapytań dotyczących zasobów systemowych, gdzie żądana usługa zostaje przeciążona i przestaje działać, tak jak pokazano na rys. 1.
19
20 Ataki rozproszone DoS Atak DDoS wykorzystuje wiele zainfekowanych komputerów, zwanych zombie lub botnety, w celu przeprowadzenia ataku. Zamiarem DDoS jest zablokowanie lub utrudnienie dostępu do serwera docelowego, jak pokazano na rys. 2. Komputery zombie rozmieszczone w różnych częściach geograficznych świata utrudniają namierzenie pochodzenia ataku.
21
22 SYN flood to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP. Normalne nawiązanie połączenia między użytkownikiem i serwerem.
23 SYN Flood Żądanie SYN jest wysyłane jako pierwszy komunikat do ustanowienia połączenia TCP. Atak SYN Flood losowo otwiera porty TCP ze źródła ataku i obciąża urządzenia sieciowe lub komputery dużą ilością fałszywych zapytań. Powoduje to, odmowę zestawianie sesji innym, jak pokazano na rys. 3. Atak SYN Flood jest rodzajem ataku DoS.
24
25 Spoofing W ataku spoofing komputer udaje "zaufany" komputer w celu uzyskania dostępu do zasobów. Komputer używa sfałszowanego adresu IP lub MAC aby podszywać się pod komputer, który jest zaufany w sieci.
26 Ataki Man-in-the-Middle Atak man-in-the-middle polega na przechwytywaniu komunikacji w locie między komputerami w celu kradzieży informacji przesyłanej przez sieć. Man-inthe-middle, może być również używany do manipulowania wiadomościami i przekazywania fałszywych informacji między hostami, jak pokazano na rys. 4, ponieważ hosty nie są świadome, że wiadomości zostały zmodyfikowane.
27
28 Zatruwanie DNS Rekordy DNS w systemie są zmienione, aby wskazywały fałszywy serwer. Użytkownik próbuje uzyskać dostęp do zaufanej witryny, ale ruch jest przekierowany do witryny oszusta. Strona oszusta jest wykorzystywana do przechwytywania poufnych informacji, takich jak nazwy użytkowników i hasła. Osoba atakująca może następnie pobrać dane z tej lokalizacji.
29
30 Inżynieria społeczna
31 Inżynieria społeczna występuje wtedy, gdy atakujący stara się uzyskać dostęp do urządzeń lub sieci poprzez skłanianie ludzi do podania niezbędnych informacji dostępu. Często, socjotechnik zyskuje zaufanie pracownika i przekonuje go do ujawnienia nazwy użytkownika i hasła.
32 Inżynier społeczny może udawać technika, by spróbować uzyskać dostęp do obiektu. Po wejściu do środka, socjotechnik może "patrzeć przez ramię", aby zebrać informacje, przeszukać dokumenty na biurkach w poszukiwaniu haseł i wewnętrznych numerów telefonów lub by otrzymać firmową książkę z adresami .
33 Oto kilka podstawowych środków ostrożności pomocnych w ochronie przed inżynierią społeczną: Nigdy nie podawaj swojego hasła. Zawsze pytaj nieznanych osób o identyfikator. Ogranicz dostęp dla odwiedzających. Towarzysz wszystkim odwiedzającym. Nie publikuj swojego hasła w miejscu pracy. Zablokuj komputer, kiedy opuszczasz swoje biurko. Nie pozwól nikomu pójść za Tobą przez drzwi, które wymagają karty dostępu.
34 OPROGRAMOWANIE ANTYWIRUSOWE Niektóre rodzaje ataków, takie jak te, wykonywane przez programy typu spyware i phishing, zbierają dane o użytkowniku, które mogą zostać wykorzystane przez atakującego do uzyskania poufnych informacji.
35 Powinieneś uruchomić skanowanie programami antywirusowymi oraz antyspyware, aby wykryć i usunąć niechciane oprogramowanie. Wiele obecnych przeglądarek posiada specjalne narzędzia i ustawienia które zapobiegają działaniu kilku rodzajom złośliwego oprogramowania.
36 Ochrona antywirusowa - program antywirusowy zazwyczaj uruchamia się automatycznie w tle i monitoruje problemy. Kiedy wirus zostanie wykryty, użytkownik jest ostrzegany a program usiłuje podać go kwarantannie lub usunąć.
37 Ochrona przed oprogramowaniem szpiegującym - programy antispyware wyszukują keyloggery, które wychwytują naciśnięcia klawiszy oraz inne szkodliwe oprogramowanie, tak aby mogły one zostać usunięte z komputera, jak pokazano na rys.
38
39 Ochrona przed adware - Programy anty adware szukają programów, które wyświetlają reklamy na twoim komputerze.
40 Ochrona przed phishingiem - Programy anty phishing blokują adresy IP znanych stron phishing i ostrzegają użytkownika przed podejrzanymi stronami www.
41 Fałszywy program antywirusowy Podczas przeglądania Internetu, typowym jest oglądanie reklam produktów i oprogramowania. Reklamy te mogą być metodą infekowania komputera użytkownika. Niektóre z tych reklam wyświetlają komunikaty wskazujące że komputer użytkownika jest zainfekowany przez wirusa lub inne szkodliwe oprogramowanie. Reklama lub pop-up może wyglądać rzeczywiście jak okno Windows z ostrzeżeniem, że komputer jest zainfekowany i musi być wyczyszczony, jak pokazano na rys. Kliknięcie Usuń, Czyść, OK, lub nawet Anuluj lub Zakończ może rozpocząć pobieranie i instalację szkodliwego oprogramowania. Ten rodzaj ataku to fałszywy program antywirusowy.
42
43 Kiedy zobaczysz okno z podejrzanym ostrzeżeniem, nie kliknij w oknie z tym ostrzeżeniem. Zamknij kartę lub przeglądarkę, aby sprawdzić, czy okno ostrzegawcze znika. Jeśli karta lub przeglądarka nie zamyka się, naciśnij ALT+ F4, aby zamknąć okno lub użyj Menedżera zadań, aby zakończyć program. Jeśli okno ostrzeżenia nie zniknie, przeskanuj komputer przy użyciu znanego, dobrego programu antywirusowego lub programu ochrony adware w celu zapewnienia, że komputer nie jest zainfekowany
44 Naprawianie zainfekowanych systemów Kiedy program ochrony przeciw malware wykrywa że komputer jest zainfekowany, usuwa lub poddaje kwarantannie występujące zagrożenia. Ale komputer jest prawdopodobnie nadal zagrożony. Pierwszym krokiem do naprawy zainfekowanego komputera jest odłączenie komputera od sieci, aby zapobiec zainfekowaniu innych komputerów. Fizycznie odłącz wszystkie kable sieciowe z komputera i wyłączyć wszystkie połączenia bezprzewodowe.
45 Następnym krokiem jest postępowanie zgodnie z polityką reagowania na incydenty, które wystąpiły. Może to obejmować powiadomienia personelu IT, zapisywanie logów na nośniku wymiennym lub wyłączenie komputera. Dla użytkowników domowych, należy aktualizować programy do ochrony przed szkodliwym oprogramowaniem, które są zainstalowane i wykonać pełne skanowanie wszystkich nośników zainstalowanych w komputerze.
46 Wiele programów antywirusowych może być ustawione tak, że uruchamiają się podczas startu systemu przed załadowaniem systemu Windows. Pozwala to programowi na dostęp do wszystkich obszarów dysku, bez wpływu przez system operacyjny lub malware.
47 Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
48 Wirusy i robaki mogą by trudne do usunięcia z komputera. Wymagane są specjalne narzędzia do usuwania wirusów i naprawy kodu w komputerze, który wirus zmodyfikował. Te programy są dostarczane przez firmy produkujące systemy operacyjne i oprogramowanie zabezpieczające. Upewnij się, że pobrałeś to oprogramowanie z zaufanych stron.
49
50 Polityka bezpieczeństwa
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowoTemat: Bezpieczeństwo komputera.
Temat: Bezpieczeństwo komputera. 1. Wprowadzenie Technik musi rozumieć pojęcia zabezpieczeń komputera i sieci. Brak prawidłowego wdrożenia procedur bezpieczeństwa może mieć wpływ na użytkowników, komputery
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoNiektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Bardziej szczegółowoopracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoBasic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe
Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoBezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoJava i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Java i JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript..........................................
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoBezpieczny Internet skuteczne zabezpieczenie komputera w internecie
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoOchrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoFM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoTechnik Informatyk Egzamin
Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoPolityka prywatności. Obowiązująca do dnia r.
Polityka prywatności Obowiązująca do dnia 24.05.2018 r. I. Definicje 1. Administrator - NEONET S. A. z siedzibą we Wrocławiu przy ul. Nyskiej 48a, NIP: 895-00-21-31, REGON: 930310841, KRS: 0000218498 Sąd
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoOchrona systemów informacyjnych. Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684
Ochrona systemów informacyjnych Adam Bujnowski bujnows@biomed.eti.pg.gda.pl Pok. 105 EA Tel 1684 Program przedmiotu Pojęcia podstawowe, kryteria bezpiecznego systemu Typowe ataki I powody agresji, główne
Bardziej szczegółowoFM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoPolityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoTechnik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoStosowanie ciasteczek (cookies)
Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoPojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoScenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoPolityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Bardziej szczegółowoKOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio
Bardziej szczegółowoDEZINSTALACJA INNYCH PROGRAMÓW
DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security
Bardziej szczegółowo