Projekt Confiture. Raport z obserwacji ruchu do wybranych confickerowych domen.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt Confiture. Raport z obserwacji ruchu do wybranych confickerowych domen.pl"

Transkrypt

1 Projekt Confiture Raport z obserwacji ruchu do wybranych confickerowych domen.pl NASK Conficker Working Group maj

2 Spis treści Wstęp tło wydarzeń... 3 Autoaktualizacja Confickera Algorytm Generowania Nazw Domenowych... 5 Projekt Confiture obserwacje ruchu do wybranych confickerowych domen.pl... 6 Czasowy rozkład liczby połączeń... 7 Geograficzny rozkład źródeł połączeń Źródła zewnętrzne Podsumowanie i wnioski NASK Conficker Working Group Literatura

3 Wstęp tło wydarzeń Robak Conficker, znany takŝe jako Downadup lub Kido, pojawił się w sieci w połowie listopada 2008 roku. Początkowo wykorzystywał tylko lukę w mechanizmie obsługi zdalnych wywołań procedur MRPC (Microsoft Remote Procedure Call) w systemach z rodziny MS Windows opisaną w biuletynie bezpieczeństwa Microsoft MS (http://www.microsoft.com/poland/technet/security/bulletin/ms mspx), która pozwalała poprzez specjalnie spreparowane zapytanie RPC wykononać dowolny kod na atakowanym komputerze. Conficker szybko się rozprzestrzeniał pomimo wydania przez firmę Microsoft jeszcze przed jego pojawieniem (23 października 2008) poprawki łatającej tę podatność. Kolejne wersje robaka potrafiły propagować się poprzez udostępnione w sieci lokalnej zasoby, oraz zewnętrzne pamięci przenośne. Szacunkowe dane róŝnych grup specjalistów zajmujących się monitorowaniem Confickera donosiły o liczbie zainfekowanych komputerów dochodzących od kilku do kilkunastu milionów i,ii. Robak ten jest największym tego typu zagroŝeniem z okresu ostatnich kilku lat, a kolejne jego wersje posiadają coraz więcej moŝliwości oraz są coraz bardziej wyrafinowane. Rysunek 1: propagacja Confickera i sposób zabezpieczenia się przed infekcją Na rysynku 2 przedstawiona jest linia chronologiczna umiejscawiająca w czasie najwaŝniejsze wydarzenia związane ze sprawą robaka Conficker. Pierwsza wersja robaka została zaobserwowana prawie miesiąc po wydaniu przez firmę Microsoft poprawek bezpieczeństwa nr MS08-067, które łatały lukę wykorzystywaną przez robaka do autopropagacji. Trzydzieści osiem dni później 3

4 pojawiła się kolejna wersja (B), która roznosiła się takŝe poprzez zewnętrzne pamięci i dyski, zasoby sieciowe (takŝe łamiąc słabe hasła), oraz miała zaimplementowane mechanizmy samoobrony, jak wyłączenie automatycznych aktualizacji Windows i wbudowanych systemów bezpieczeństwa, oraz blokada dostępu do kilku stron www związanych m.in. z bezpieczeństwem komputerowym. Conficker.B posiadał takŝe prymitywny mechanizm dystrybucji kodu z uŝyciem protokołu P2P. Dwudziestego lutego zaobserwowano nową, lecz nieznacznie zmodyfikowaną wersję robaka. Część specjalistów oznaczyła go symbolem B++, a część potraktowała jako nową wersję (C). Na początku marca pojawiła się znacznie bardziej zmodyfikowana wersja (oznaczana symbolem C lub D). Ta wersja robaka była dystrybuowana jako uaktualnienie wcześniejszych wersji (takŝe z uŝyciem stron www, których nazwy były wygenerowane przez Algorytm Generowania Nazw Domenowych opisany w następnym rozdziale niniejszego raportu), nie propagowała się juŝ na nowe komputery. Na 1 kwietnia zostało zaprogramowane rozpoczęcie procesu aktualizacji do kolejnej wersji. Conficker.C/D miał rozwinięty mechanizm dystrybucji przez P2P, który był od 8 kwietnia wykorzystany zamiast mechanizmu HTTP do ściągnięcia wersji E. Ta z kolei pozbawiona była mechanizmu autopropagacji oraz aktualizacji z wykorzystaniem stron www (pozostała tylko moŝliwość P2P). Ponadto odnotowano, Ŝe Conficker.E ściągał i instalował inne złośliwe oprogramowanie (m.in. bota Waledac iii,xi ) a na trzeciego maja miał zaplanowane zdezaktywowanie się iv. Rysunek 2: Robak Conficker na linii chronologicznej 4

5 Autoaktualizacja Confickera Algorytm Generowania Nazw Domenowych Conficker (wszystkie wersje) ma wbudowany mechanizm autoaktualizacji. Aktualizacja odbywa się na dwa alternatywne sposoby: poprzez ściągnięcie nowej wersji z serwera www (od wersji A do C/D), lub rozdystrybuowanie jej poprzez wbudowany protokół P2P. Drugi sposób nie będzie opisany w niniejszym raporcie, poniewaŝ celem projektu była obserwacja wyłącznie ruchu HTTP, tak by za pomocą mechanizmu honeypotów moŝliwe stało się określenie liczby zainfekowanych komputerów. Aby skorzystać z pierwszego sposobu robak musi znać (mieć wcześniej zdefiniowane) adresy serwerów www, z których pobierze aktualizację. Twórcy Confickera stworzyli algorytm (Domain Name Generation Algorithm), który generuje pseudolosowe nazwy domen. KaŜdy egzemplarz robaka w wersji C tworzy identyczną listę domen dziennie, ale do połączenia kaŝdy losowo wybiera inny podzbiór 500 z nich. Następnym krokiem miała być rejestracja przez autorów tych domen (przynajmniej części). Z załoŝenia twórców domena taka musi przetrwać (nie zostać zablokowana) jedynie dzień, poniewaŝ codziennie uŝywana jest inna pula nazw. Domain Name Generation Algorithm został szczegółowo opisany przez specjalistów z The Honeynet Project w dokumencie Know Your Enemy: Containing Conficker v. Algorytm w dwóch pierwszych wersjach robaka (A i B) generował w dziennej puli 250 róŝnych nazw domenowych, a w wersji C aŝ W wersji A uŝywanych było tylko 5 krajowych domen najwyŝszego poziomu (cctld, z ang. country code Top-Level Domain), wersji B 7, natomiast w wersji C/D aŝ 110 (w tej grupie znalazła się takŝe polska cctld:.pl ). Prawdopodobnie zwiększona liczba moŝliwych nazw domenowych miała ułatwić właścicielom robaka wcześniejsze zakupienie/zarezerwowanie którejś z nich u odpowiedniego rejestratora (np. poprzez trafienie w nazwę, która nie była zajęta/wykorzystywana) a takŝe jednocześnie utrudnić organizacjom walczącym z robakiem zamykanie lub przejmowanie domen. Rozpracowując kod Confickera w wersji C/D specjalistom udało się takŝe ustalić, Ŝe robak ma zaprogramowane rozpoczęcie procesu aktualizacji od dnia 1 kwietnia 2009 roku. Nie znano więcej szczegółów odnośnie najnowszej wersji, która miała zostać pobrana. Poznawszy algorytm moŝna było uzyskać wszystkie moŝliwe do wykorzystania przez Confickera nazwy domenowe z dowolnej dziennej puli. Dodatkowo znano termin rozpoczęcia procesu aktualizacji. Dawało to specjalistom związanym z bezpieczeństwem komputerowym okazję do pozyskania na własność nazw domenowych zanim zrobiliby to właściciele robaka. Dzięki temu 5

6 uzyskać moŝna było dwa efekty: uniemoŝliwienie uŝycia pozyskanych domen do zaktualizowania kodu robaka, oraz nasłuchiwanie ruchu do tych domen w celu monitorowania połączeń pochodzących od potencjalnie zainfekowanych komputerów. W pierwszym przypadku całkowity sukces (czyli zupełne odcięcie robaka od nowszej wersji kodu) nie mógł się dokonać chociaŝby ze względu na fakt, Ŝe Conficker uŝywa takŝe do autoaktualizacji protokołu P2P. JednakŜe proces ten został robakowi utrudniony. W drugim przypadku monitorując ruch do potencjalnych stron confickerowych moŝna było pozyskać dodatkowe dane dotyczące procesu aktualizacji robaka, a takŝe poznać adresy IP zaraŝonych komputerów. Projekt Confiture 1 obserwacje ruchu do wybranych confickerowych domen.pl Działający w strukturach NASK zespół CERT Polska w ramach projektu Confiture obserwował ruch HTTP do pewnej ilości domen pochodzących z tzw. kwietniowej puli confickerowych polskich nazw domenowych wygenerowanych przez zaimplementowany w robaku Algorytm Generujący Domeny. PoniewaŜ robak komunikuje się codziennie z innym zestawem domen, monitorowanych było co najmniej kilka domen.pl z kaŝdej dziennej puli od pierwszego do trzydziestego kwietnia. Serwer DNS NASK w odpowiedzi na zapytania o te domeny zwracał adresy IP kierujące do naszego honeypota (a właściwie konfitury, czyli pułapki). Jako przynęty uŝyliśmy komputera udającego serwer tym celu wykorzystaliśmy narzędzie Honeyd. Do zbierania informacji o przychodzących połączeniach uŝyliśmy natomiast sniffera Tcpdump. Aby jak najbardziej upodobnić się do serwerów confickerowych odwzorowanie domena adres IP wynosiło 1:1. W statystykach odfiltrowany został ruch, który jednoznacznie wskazywał na nie pochodzący od zainfekowanych komputerów. Filtry wynikały z wcześniejszych analiz kodu robaka przeprowadzonych przez specjalistów zajmujących się tym zagroŝeniem. Pierwszym wyznacznikiem był występujący w protokole HTTP nagłówek User-Agent określający przeglądarkę, której klient uŝywa do połączenia się z serwerem www. Conficker identyfikuje się jako Internet Explorer. Kolejnym waŝnym punktem był nagłówek HTTP Host - robak najpierw zamienia adres domenowy na IP, a dopiero następnie wykonuje połączenie bezpośrednio na to IP. Odrzucić naleŝało więc wszystkie połączenia, które w nagłówku Host miały adres domenowy, a nie 1 nazwa projektu Confiture wzięła się z połączenia słów Conficker i Capture (w wolnym tłumaczeniu przechwycenie Confickera ) i skojarzeniowo nawiązuje do rzeczownika konfitura, który moŝe być uŝywany jako alternatywa dla pojęcia garnek miodu, czyli honeypot. 6

7 IP. W połowie miesiąca w wyniku awarii sprzętu nie mógł być zbierany cały ruch, w związku z czym dane zostały poddane aproksymacji z wykorzystaniem informacji dostarczonych z innych źródeł obserwujących ruch sieciowy generowany przez Confickera, w tym z systemu ARAKIS vi. Jednocześnie monitorowane były zapytania do wybranych serwerów secondary DNS dla domeny.pl o wszystkie confickerowe domeny.pl z puli kwietniowej. Dane pozyskane w ten sposób naleŝy traktować jako rozszerzenie informacji pozyskanych z honeypota (naleŝy pamiętać, Ŝe większość zapytań do serwerów nazw pochodziła od innych serwerów DNS). Obserwacją tego ruchu zajmował się Dział Domen NASK. Czasowy rozkład liczby połączeń Liczba domen wykorzystywanych w projekcie Confiture w poszczególnych dniach kwietnia nie była stała (zakres od kilku do kilkudziesięciu domen na dzień). Dlatego aby zachować skalę na wykresach 1 i 3 wyniki obserwacji były uśredniane poprzez dzielenie wartości liczbowych przez liczbę monitorowanych domen danego dnia. W efekcie wykresy pokazują liczby per domena, nie zaś całość ruchu przechwyconego przez nas. Gdybyśmy nie zastosowali takiego rozwiązania wyniki byłyby zdecydowanie trudniejsze do analizy, przez występowanie znacznych dziennych wahań wykresów. Wykres 1 7

8 Na wykresie 1 przedstawiono liczbę połączeń HTTP GET per domena w dziesięciominutowym przedziale czasowym. Czas na osi odciętych, to czas obowiązujący w Polsce (GMT+2). Krótkookresowy trend (wahania Ŝądań w skali jednej doby) związany jest z porą dnia, w której pracowały zaraŝone komputery. Największa liczba Ŝądań HTTP GET obserwowana była w ciągu dnia, a najmniejsza w nocy. Średnia aktywność w nocy była od ok. 50% do ok. 66% niŝsza niŝ w dzień. Dobowe maksimum znajdowało się zazwyczaj między godz. 18. a 20. czasu polskiego natomiast minimum w okolicy godziny 3. Najwięcej Ŝądań HTTP GET per domena w pięciominutowym oknie czasowym zaobserwowano w trzech pierwszych dniach kwietnia prawie 150 (maksimum globalne), czyli jedno zapytanie GET co dwie sekundy. W kolejnych dniach ruch zmalał. Dodatkowo, pomijając trend dobowy, liczba Ŝądań dla domeny w róŝnych dniach była dosyć zróŝnicowana i zaleŝna od rodzaju danego dnia w dni robocze ruch był wyraźnie większy, niŝ w dni wolne od pracy (weekendy i święta). MoŜna to zjawisko nazwać trendem tygodniowym. I tak w pierwszy weekend kwietnia (4-5.04) obserwowany był spadek zapytań o ok. 30%. W poniedziałek, 6.04 natęŝenie tego ruchu powróciło do stanu sprzed weekendu. W środę 8.04 rozpoczął się trend spadkowy. W piątek natęŝenie ruchu było podobne, jak we wcześniejszy weekend. Mogło być to spowodowane przypadającymi wówczas świętami Wielkanocy. Bardziej prawdopodobny jest jednak związek z faktem, Ŝe od 7.04 rozpoczęła się aktualizacja (do wersji E) z uŝyciem kanału P2P vii,xi,xii. W niedzielę wielkanocną zanotowany ruch był najmniejszy. NatęŜenie zapytań HTTP GET w kolejnych dniach po Świętach juŝ nie powróciło do wartości sprzed Świąt, jednakŝe począwszy od wtorku ustabilizowało się i w kolejnych tygodniach wartości w poszczególnych dniach roboczych były podobne (odpowiednio niŝsze wartości weekendowe takŝe się pokrywają). Warto zwrócić uwagę, Ŝe wykres 1 obejmuje jeszcze dwa dni maja (honeypot cały czas działał, wpisy w DNS nadal się znajdowały), natomiast ruch dosyć liniowo maleje do zera, które osiąga 1.05 o godzinie 2:00 czasu polskiego, czyli równo o północy czasu GMT. Jest to czas, od którego Conficker miał zaprogramowane, by wygenerować nową listę nazw domenowych (majowych) i zaprzestać korzystać z listy kwietniowej. 8

9 Wykres 2 Na wykresie 1 został pominięty ruch, co do którego mieliśmy pewność, Ŝe nie pochodzi od zainfekowanych Confickerem komputerów. Gdyby go uwzględnić, to wykres nie zmieniłby się znacząco. Jedynie pierwszego kwietnia obserwowane były tego typu połączenia (liczba Ŝądań HTTP GET pochodząca od niego wynosiła ok. 20% wszystkich zapytań), których liczba przez cały dzień utrzymywała się na w miarę stałym (równym) poziomie. Widać to na wykresie 2, na którym przedstawiono liczbę połączeń HTTP GET w dziesięciominutowym oknie czasowym dla wszystkich monitorowanych domen z 1-go kwietnia. Kolorem niebieskim oznaczono połączenia zaraŝonych komputerów, natomiast czerwonym ruch, co do którego mamy pewność, Ŝe nie jest aktywnością robaka (czerwony wykres rozpoczyna się z końcem wykresu niebieskiego, nie jest liczony od osi odciętych). Drugiego kwietnia o godzinie 6-tej ruch ten zniknął. Od tego czasu zaklasyfikowane przez nas połączenia jako nie-confikerowe stanowiły marginalną wartość wszystkich połączeń. Na wykresie 3 przedstawiającym liczbę unikalnych źródłowych adresów IP per domena na dzień takŝe widoczny jest trend tygodniowy (spadek unikalnych IP w trakcie weekendu i świąt). 9

10 Najwięcej unikalnych źródeł łączyło się w dniu , natomiast średnia z całego miesiąca wynosi Najmniejszy ruch był obserwowany w dni świąteczne Potwierdza się, Ŝe po Świętach ruch generowany przez zainfekowane komputery na stałe zmniejszył się w stosunku do okresu przed Wykres 3 Geograficzny rozkład źródeł połączeń Interesujące są statystyki dotyczące umiejscowienia geograficznego zainfekowanych komputerów, które łączyły się z monitorowanymi przez nas domenami. Do zbudowania tego typu statystyk wykorzystaliśmy publicznie dostępny serwis IP to ASN Mapping prowadzony przez Team Cymru (www.team-cymru.org/services/ip-to-asn.html) Najwięcej unikalnych adresów IP pochodziło z terytorium Chin (ponad 232 tysiące). Z państw następnych w kolejności - Rosji i Brazylii pochodziło odpowiednio po 127 i 125 tysięcy unikalnych źródeł. Jest to prawie dwa razy mniej niŝ z Chin. Między trzecim miejscem a kolejnymi jest jeszcze większa róŝnica, która przekracza połowę wartości. Wietnam i Indie były źródłem dla niewiele ponad 50 tysięcy unikalnych IP, Korea i Ukraina w okolicy 45 tysięcy. 10

11 Wykres 4 Pierwszym krajem z listy naleŝącym do Unii Europejskiej były Włochy z liczbą prawie 33 tysięcy unikalnych źródeł. Stany Zjednoczone Ameryki Północnej znalazły się na 17-tym miejscu z liczbą niewiele powyŝej 18,5 tysiąca IP, co jest zadziwiająco małą liczbą. Unikalnych źródeł połączeń z terytorium Polski było stosunkowo niewiele: 8.867, co uplasowało nasz kraj na 25-tym miejscu. Analizując ruch tylko z terytorium RP pod względem dostawców Internetu widać, Ŝe w czołówce zgodnie z przewidywaniami znajdują się największe firmy. PrzewaŜający procent IP naleŝał do sieci Telekomunikacji Polskiej (nieco powyŝej 3 tysięcy). Prawie trzy razy mniej miała następna w kolejności firma Dialog. Kolejna była Multimedia, jednakŝe liczba unikalnych źródeł niewiele róŝni się od czwartej w zestawieniu firmy Netia (w okolicach 400). 11

12 Wykres 5 Analizując te statystyki naleŝy pamiętać, Ŝe na róŝnicę między pierwszą w zestawieniu Telekomunikacją Polską a następnymi dostawcami moŝe takŝe wpływać pozycja rynkowa (liczba klientów) tej pierwszej (wg. Raportu o rynku telekomunikacyjnym za 2008 rok viii sporządzonego przez UKE, TP ma ok. 46% udziałów w rynku stałego szerokopasmowego dostępu do Internetu, następna w kolejności UPC posiada tylko 8,79%). Ogólne liczba zaobserwowanych przez nas polskich adresów IP w odniesieniu do liczby osób posiadających w Polsce dostęp do Internetu (wg. wyŝej wymienionego raportu UKE prawie 4,5 mln.) jest niewielka, co jest pozytywnym zjawiskiem. Kolejna pozytywna wiadomość, to liczba unikalnych źródłowych adresów IP naleŝących do polskich sieci rządowych (administracji publicznej) oraz wojskowych. W ciągu całego miesiąca obserwacji zarejestrowaliśmy tylko 10 adresów IP, które po zamianie na nazwy domenowe naleŝały do gov.pl ; oraz tylko 1 z mil.pl. Istnieje duŝe prawdopodobieństwo, Ŝe te adresy nie są 12

13 poszczególnymi komputerami, a bramami wyjściowymi dla danej instytucji. Oznacza to, Ŝe infekcji poszczególnych stacji roboczych mogło być więcej niŝ odpowiednio dziesięć (gov.pl) i jedna (mil.pl), lecz i tak jest to stosunkowo niewielka liczba (zwłaszcza, jeŝeli weźmiemy pod uwagę liczbę instytucji rządowych spoza szczebla centralnego, np. urzędy miejskie, powiatowe itp., które korzystają z domeny gov.pl). Podobne statystyki dotyczące adresów źródłowych związanych z edu.pl ujawniły, Ŝe w sieciach naukowych było najwięcej infekcji. Łącznie zarejestrowaliśmy 39 takich źródeł. Część z nich jednoznacznie wskazuje na wyjściowe bramy domów studenckich, przez co liczba zainfekowanych stacji roboczych znajdujących się za nimi moŝe być znacznie większa. Ponadto nie wszystkie instytucje naukowe uŝywają w swoich nazwach domenowych edu, przez co statystyki te nie mogą odzwierciedlać nawet przybliŝonej liczby infekcji w sektorze polskiej nauki. Dla danych pozyskanych z serwerów DNS NASK stworzyliśmy statystyki opisujące źródła połączeń z podziałem na kraje, oraz polskich dostawców Internetu. NaleŜy pamiętać, Ŝe większość połączeń pochodziła nie z końcowych komputerów (stacji roboczych), lecz z innych serwerów nazw. Dodatkowo gdy inny serwer DNS raz odpytał się o domenę, to odpowiedź mogła być przez niego zapamiętana przez pewien czas (z ang. cache), przez co ruch obserwowany przez NASK nie odzwierciedlał rzeczywistego interesowania się domeną przez hosty korzystające z danego serwera nazw. Wykres 6 13

14 Z wykresu 6 wynika, Ŝe najwięcej unikalnych połączeń nie pochodziło z terenów Chin (dopiero piąte miejsce), lecz Brazylii. RóŜnica między nimi jest ponad dwukrotna. Być moŝe wytłumaczenie niskiej pozycji Chin, to niewielka liczba umiejscowionych w tym kraju serwerów DNS, co wynikać moŝe z kwestii większego kontrolowania całości ruchu Chiny reszta świata, przez władzę Chińskie. Kolejna rozbieŝność, to stosunek liczby unikalnych źródeł między Brazylią a Rosją (na wykresie 4 są one bardzo podobne). Na stosunkowo wysokiej pozycji (czwartej) znalazły się Stany Zjednoczone Ameryki Północnej, które w zestawieniu honeypotowym były dopiero na 17-tym miejscu. Z podobieństw: takŝe pierwszym krajem z listy naleŝącym do Unii Europejskiej są Włochy; Polska jest na stosunkowo odległym 15-tym miejscu. JeŜeli pod uwagę weźmiemy ruch tylko z terytorium Polski okaŝe się, Ŝe najwięcej zapytań DNS zgodnie z przewidywaniami pochodziło od największego polskiego operatora Telekomunikacji Polskiej prawie cztery razy więcej niŝ z kolejej w klasyfikacji Netii. Dopiero na 7-mej pozycji znalazł się 2-gi w rankingu honeypotowym Dialog. Wykres 7 Wykorzystując narzędzie do zaznaczania punktami na mapie miejsc o podanych współrzędnych geograficznych plot-latlong (www.caida.org/tools/visualization/plot-latlong/) oraz bazę danych zawierającą odniesienia adres IP współrzędne geograficzne MaxMind GeoLite City (www.maxmind.com/app/geolitecity) uzyskaliśmy mapę przedstawiającą rozmieszczenie źródeł 14

15 wszystkich zapytań HTTP GET do honeypota Confiture z okresu od 1-go do 30-go kwietnia KaŜdy turkusowy punkt odpowiada lokalizacji geograficznej źródłowego adresu IP. Rysunek 3: Geograficzna lokalizacja komputerów łączących się do honeypota Confiture Animacja pokazująca godzinowe zmiany rozkładu geograficznego źródłowych adresów IP dostępna jest pod adresem Podobną mapę wygenerowaliśmy dla źródeł zapytań DNS do NASKowych serwerów nazw. Rysunek 4: Geograficzna lokalizacja źródeł zapytań DNS 15

16 Źródła zewnętrzne Korelacja danych pozyskanych w ramach projektu Confiture z danymi pochodzącymi z innych systemów (zewnętrznych) pozwoliła na weryfikację naszych obserwacji. Wykorzystaliśmy dwa źródła, omówione poniŝej. System wczesnego wykrywania zagroŝeń sieciowych ARAKIS vi posiada rozproszoną sieć sensorów honeypotowych. Ruch zarejestrowany przez nie w kwietniu na porcie 445/TCP pokazuje liczbę unikalnych (w pięciominutowym oknie czasowym) źródłowych adresów IP (nie jest to ani liczba połączeń, ani przepływów). Przez ten port propaguje się Conficker. Nie są więc to połączenia do serwerów www w poszukiwaniu aktualizacji, ale próby autopropagacji sieciowej robaka. Ponadto naleŝy pamiętać, Ŝe ruch confickerowy nie stanowi 100% ruchu na tym porcie (ze statystyk klastrów wynika jednak, Ŝe jest to większość). Pominąć naleŝy więc wartości liczbowe unikalnych źródeł. Jedyną korelacją, którą moŝna wykonać, jest porównanie trendów (zarówno długookresowych jak i krótkookresowych) wykresów 1 i 3 z wykresem nr 8 pochodzącym z systemu ARAKIS. Wykres 8 Widać wyraźnie występujący równieŝ na wykresie 1 trend dobowy, w którym ruch zazwyczaj osiąga swoje największe natęŝenie między godziną 18-tą a 20-tą, natomiast najmniejsze między północą a godziną 6-tą (uśredniając jest to godz. 3-cia). Istnieje takŝe, chociaŝ jest łagodniejszy, trend tygodniowy (por. wykresy 1 i 3) w niedziele ruch jest mniejszy niŝ w pozostałe dni tygodnia. Nie widać natomiast wyraźnego spadku ruchu w okresie Świąt Wielkanocy. Mniejsze róŝnice mogą wynikać między innymi z faktu, Ŝe nie cały ruch rejestrowany przez ARAKISa na porcie 445/TCP jest generowany przez Confickera. JednakŜe miesięczne minimum (najmniejsza liczba komputerów łączących się na ten port w całym miesiącu) takŝe występuje w okolicy

17 kwietnia (patrz wykres nr 3). Potwierdza się takŝe, Ŝe Polska nie jest źródłem masowych infekcji w rankingu ARAKISa nie znajduje się w pierwszej dziesiątce (przodują Rosja, Brazylia i Chiny). W celu monitorowania i walki z Confickerem powstała grupa Conficker Working Group <http://www.confickerworkinggroup.org/> skupiająca m.in. ekspertów od bezpieczeństwa komputerowego, producentów oprogramowania ochronnego, systemów operacyjnych oraz sprzętu, oraz dostawców usług, providerów, rejestratorów domen itp. Na stronach CWG (http://www.confickerworkinggroup.org/wiki/pmwiki.php/any/infectiondistribution) znajdują się mapy infekcji pokazujące rozmieszczenie geograficzne komputerów zaraŝonych robakiem (stan na pierwszego kwietnia). Porównując mapy poszczególnych rejonów świata z naszą (rysunek 3) widać podobieństwa w umiejscowieniu źródeł (szczególnie w przypadku USA centrum i wschód, a takŝe Ameryki Południowej wschodnie wybrzeŝe). Na mapie Europy sporządzonej przez CWG (rysunek 5) potwierdzają się obserwacje, Ŝe na terenie Polski występowało stosunkowo niewiele infekcji. Rysunek 5: Lokalizacja źródeł zainfekowanych Confickerem komputerów w Europie (stan na 1 kwietnia), wg. Conficker Working Group ix 17

18 Podsumowanie i wnioski Przed 1-szym kwietnia istniało podejrzenie o zalanie zapytaniami HTTP GET serwerów www, które uŝywają confickerowych nazw domenowych (tzw. kolizje domenowe) opisaliśmy to na naszym blogu w wiadomości Conficker: prima aprilis czy zagłada? x. Problem polegał na tym, Ŝe confickerowy algorytm generujący nazwy domenowe potrafił losowo stworzyć nazwę, która przypadkowo jest wykorzystywana w zupełnie innym legalnym celu. Przykładem takiej domeny był nask.pl znalazła się ona w puli domen confickerowych z dnia 18. kwietnia. Szacunkowe dane specjalistów zajmujących się monitorowaniem robaka sugerowały, Ŝe taka domena moŝe w danym dniu zostać w sposób niezamierzony zalana masowymi Ŝądaniami HTTP GET z zainfekowanych komputerów, co mogło spowodować niedostępność takiego serwera (efekt podobny do ataku DDoS). Z naszych obserwacji wynika, Ŝe maksymalna liczba Ŝądań HTTP GET wyniosła ok. 150 na pięć minut (czyli jedno co dwie sekundy), a zazwyczaj była mniejsza. Oznacza to, Ŝe opisany powyŝej problem nie powinien Ŝadnej kolizyjnej legalnej domenie nastręczyć trudności. Potwierdzają to dane dotyczące ruchu na stronie nask.pl wzrost w dniu 18. kwietnia rzeczywiście miał miejsce, lecz był on minimalny i nie spowodował jakichkolwiek problemów. Zatem ruch HTTP powodowany przez zainfekowane Confickerem komputery był zaskakująco niski. Istotnym faktem jest stosunkowo niewielka liczba infekcji występujących na terytorium naszego kraju (co potwierdzają takŝe źródła zewnętrzne). Unikalnych źródeł połączeń z terytorium Polski było zaledwie (25. miejsce na liście wszystkich krajów). Ostatecznie okazało się, Ŝe cały mechanizm aktualizacji za pośrednictwem domen pozostał niewykorzystany do aktualizacji bowiem doszło poprzez mechanizm P2P vii,xi,xii. Autorzy robaka wprowadzili jednak nową technikę utrudniającą skuteczne zwalczanie botnetu. W przeciwieństwie do dotychczas stosowanej metody fast-flux w której pojedyncze domeny sterujące zmieniały swój IP, w tym wypadku zmieniane były domeny (domain fluxing). Nowatorskość robaka spowodowała, Ŝe wiele ekspertów od bezpieczeństwa właśnie na nim skupiła uwagę, co z punktu widzenia autorów było zjawiskiem niepoŝądanym. Spowodowało to szybkie rozpoznanie większości mechanizmów działania robaka. W przyszłości jednak, jeśli więcej botnetów będzie budowana w oparciu o podobną technikę domain fluxing, problem stanie się znacznie powaŝniejszy. Konieczne zatem staje się opracowanie nowego systemu reakcji na tego typu zjawiska, obejmujący operatorów registry, rejestratorów, zespołów typu CERT, organów ścigania oraz innych zainteresowanych. 18

19 NASK Conficker Working Group W skład NASK Conficker Working Group weszli (kolejność alfabetyczna): CERT Polska Tomasz Grudziecki Przemysław Jaroszewski Piotr Kijewski Marcin Mielniczek Tomasz Piłat Dział Domen Andrzej Bartosiewicz Michal Dziarmakowski Krzysztof Olesik Zespoł Integracji i Bezpieczeństwa Systemów Janusz Janiszewski 19

20 Literatura i Neild, Barry ( ), Downadup virus exposes millions of PCs to hijack, CNN, ii Virus strikes 15 million Pcs ( ), UPI, million-pcs/upi / iii W32.Downadup.E Back to Basics, Symantec Security Response Blog, https://forums2.symantec.com/t5/malicious-code/w32-downadup-e-back-to-basics/ba-p/ iv W32.Downadup.E Technical Details, Symantec, v Know Your Enemy: Containing Conficker, The Honeynet Project, vi ARAKIS jest systemem wczesnego ostrzegania o zagroŝeniach w sieci korzystającym z róŝnych typów źródeł, więcej informacji na stronie vii Connecting The Dots: Downadup/Conficker Variants, Symantec Security Response Blog, https://forums2.symantec.com/t5/malicious-code/connecting-the-dots-downadup-conficker-variants/bap/ viii Raport o rynku telekomunikacyjnym w 2008 roku, Urząd Komunikacji Elektronicznej, ix x Conficker: prima aprilis czy zagłada?, CERT Polska, xi DOWNAD/Conficker Watch: New Varioant in The Mix?, TrendLabs Malware Blog, xii New Downad/Conficker variant spreading over P2P, CounterMeasures A Trend Micro Blog, 20

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011 RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK RYNEK DOMEN W POLSCE Szczegółowy raport NASK za pierwszy kwartał 2009 roku Q1 2009 Dokument opracowany przez Dział Domen NASK SPIS TREŚCI SPIS TREŚCI... 2 LICZBA AKTYWNYCH NAZW DOMENY.PL W DNS... 3 PIERWSZY

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny.

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny. Q2 2014 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. -

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. - Miejski Urząd Pracy w Lublinie ul. Niecała 14, 20-080 Lublin www.mup.lublin.pl Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. - Lublin, wrzesień 2013 r. Spis treści

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

SPRAWDZIAN NR 1 ROBERT KOPERCZAK, ID studenta : k4342

SPRAWDZIAN NR 1 ROBERT KOPERCZAK, ID studenta : k4342 TECHNIKI ANALITYCZNE W BIZNESIE SPRAWDZIAN NR 1 Autor pracy ROBERT KOPERCZAK, ID studenta : k4342 Kraków, 22 Grudnia 2009 2 Spis treści 1 Zadanie 1... 3 1.1 Szereg rozdzielczy wag kobiałek.... 4 1.2 Histogram

Bardziej szczegółowo

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

KOMUNIKAT WGiD Nr 55/2011

KOMUNIKAT WGiD Nr 55/2011 WYDZIAŁ GIER I DYSCYPLINY ldz. 2154/11 Warszawa, 20.09.2011 KOMUNIKAT WGiD Nr 55/2011 Wydział Gier i Dyscypliny Polskiego Związku Koszykówki informuje o regulacjach związanych z wykonywaniem obserwacji

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Rynek mieszkaniowy - Wrocław

Rynek mieszkaniowy - Wrocław Rynek mieszkaniowy - Wrocław W minionym półroczu w serwisie ogłoszeniowym Domiporta.pl znajdowało się ponad 27 tys. aktualnych ofert sprzedaŝy mieszkań z Wrocławia. Większość z nich była ogłoszeniami z

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Szczegółowy raport NASK za czwarty kwartał 2012

Szczegółowy raport NASK za czwarty kwartał 2012 Szczegółowy raport NASK za czwarty kwartał 2012 Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji

Bardziej szczegółowo

MODUŁ INTERNETOWY dane statystyczne PUP

MODUŁ INTERNETOWY dane statystyczne PUP MODUŁ INTERNETOWY dane statystyczne PUP Chcąc ułatwić publikację danych statystycznych na stronach WWW Urzędów Pracy prezentujemy Państwu moduł internetowej obsługi w/w danych. Moduł ten realizuje następujące

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Sierpień 2014 r. Informacja o rozliczeniach pieniężnych i rozrachunkach międzybankowych w II kwartale 2014 r.

Sierpień 2014 r. Informacja o rozliczeniach pieniężnych i rozrachunkach międzybankowych w II kwartale 2014 r. Sierpień 2014 r. Informacja o rozliczeniach pieniężnych i rozrachunkach międzybankowych w II kwartale 2014 r. Sierpień 2014 r. Informacja o rozliczeniach pieniężnych i rozrachunkach międzybankowych w II

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów dla pracowników TP.

Instrukcja odnawiania certyfikatów dla pracowników TP. Instrukcja odnawiania certyfikatów dla pracowników TP. Działania opisane w tej instrukcji mają za zadanie pomóc pracownikom Telekomunikacji Polskiej w odnowieniu posiadanych certyfikatów w ramach usługi

Bardziej szczegółowo

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2.

Do wykonawców Pytanie nr 1. Odpowied na pytanie nr 1. Pytanie nr 2. R Z E C Z P O S P O L I T A P O L S K A MINISTERSTW O SPRAW IEDLIW OŚCI Al. Ujazdowskie 11 00-950 WARSZAWA Skr. Poczt. 33 Centrala tel. 52-12-888 fax 627-21-93 Warszawa, dnia 18 lipca 2008 r. BDG-III-3820-23/08

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ ROKU RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa.

RYNEK NAZW DOMENY.PL. .pl. info.pl. biz.pl. net.pl SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU. targi.pl. edu.pl mail.pl. turek.pl. nysa. RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2012 ROKU olawa.pl priv.pl shop.pl rel.pl auto.pl media.pl olkusz.pl biz.pl.pl targi.pl nom.pl turek.pl pc.pl lukow.pl travel.pl nysa.pl info.pl

Bardziej szczegółowo

Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw

Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw Biuletyn Obserwatorium Regionalnych Rynków Pracy KPP Numer 4 Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw Czerwiec był piątym kolejnym miesiącem, w którym mieliśmy do czynienia ze spadkiem

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Google Analytics - Wstęp

Google Analytics - Wstęp Google Analytics Google Analytics - Wstęp Google Analytics to narzędzie do analityki internetowej, udostępnione przez firmę Google w listopadzie 2005,które umożliwia właścicielom witryn zebrać informacje

Bardziej szczegółowo

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400 PoniŜszy dokument zawiera opis konfiguracji programu STEP7 dla sterowników S7 300/S7 400, w celu stworzenia komunikacji Master Slave z wykorzystaniem sieci PROFIBUS DP pomiędzy sterownikami S7 300 i S7

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

Nowe zasady przydziału zasobów z RIPE

Nowe zasady przydziału zasobów z RIPE Tranzyty ruchu IP Nowe zasady przydziału zasobów z RIPE Agenda prezentacji Tranzyty ruchu IP 1. Anatomia Internetu systemy autonomiczne. 2. Co to jest tranzyt ruchu IP? 3. Usługi tranzytów ruchu IP w ofercie

Bardziej szczegółowo

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem duŝych przejść granicznych Opracowanie metody szacowania liczebności populacji

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku

Q1 2013. Rynek Nazw Domeny.PL. Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Szczegółowy Raport Nask Za Pierwszy Kwartał 2013 Roku Rynek Nazw Domeny.PL Q1 2013 Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie pomiarów okresowych hałasu komunikacyjnego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie pomiarów okresowych hałasu komunikacyjnego Kraków, 23.09.2010 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA na wykonanie pomiarów okresowych hałasu komunikacyjnego zgodnie z ustawą z dnia 27 kwietnia 2001 r. Prawo ochrony środowiska (Dz. U. Nr

Bardziej szczegółowo

Skarbnik CE na PocketPC 2003

Skarbnik CE na PocketPC 2003 Skarbnik CE na PocketPC 2003 Niniejszy dokument przeznaczony jest dla uŝytkowników Skarbnika CE, którzy chcą wykorzystywać go na najnowszych modelach komputerów przenośnych Pocket PC, wyposaŝonych w system

Bardziej szczegółowo

Program Zamiana towarów dla Subiekta GT.

Program Zamiana towarów dla Subiekta GT. Program Zamiana towarów dla Subiekta GT. Do czego słuŝy program? Program Zamiana towarów to narzędzie umoŝliwiające szybką zmianę stanu magazynowego jednego towaru w stan innego towaru. Aplikacja tworzy

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2012 ROKU wroclaw.pl ostroda.pl czeladz.pl jaworzno.pl pruszkow.pl podlasie.pl swidnica.pl bialystok.pl olsztyn.pl szczecin.pl wroclaw.pl pulawy.pl

Bardziej szczegółowo

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U

Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Konfiguracja parametrów sondy cyfrowo analogowej typu CS-26/RS/U Ostrów Wielkopolski, 25.02.2011 1 Sonda typu CS-26/RS/U posiada wyjście analogowe napięciowe (0...10V, lub 0...5V, lub 0...4,5V, lub 0...2,5V)

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Instalacja serwera Firebird

Instalacja serwera Firebird Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T.

Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU. Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Q3 2014 SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

INSTRUKCJA INWENTARYZACJI

INSTRUKCJA INWENTARYZACJI INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za

Bardziej szczegółowo

Oprogramowanie S4H, a zmiany VAT.

Oprogramowanie S4H, a zmiany VAT. Oprogramowanie S4H, a zmiany VAT. I. Zmiana wartości stawek VAT. Aby zdefiniować nową tabelę stawek VAT należy w programie S4H CHEF uruchomić funkcję Tabela VAT, która znajduje się w menu słowników finansowych.

Bardziej szczegółowo

ETAP REJONOWY - KLUCZ ODPOWIEDZI

ETAP REJONOWY - KLUCZ ODPOWIEDZI - KLUCZ ODPOWIEDZI Zadania 1 6. (Test jednokrotnego wyboru, kaŝde poprawne zaznaczenie punktujemy po 1 pkt.) Nr zadania Odpowiedź 1 B 2 C 3 B 4 A 5 D 6 B Zadanie 7. (0 5, po 1 pkt. za kaŝdą prawidłową

Bardziej szczegółowo

Bramka internetowa Tydom 350

Bramka internetowa Tydom 350 Bramka internetowa Tydom 350 Instrukcja instalacji i uŝytkowania URUCHOMIENIE Uruchomienie bramki internetowej Tydom 350 składa się z kilku kroków: podłączamy bramkę kablem sieci Ethernet (LAN) do routera

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA AMFETAMINY Waldemar S. Krawczyk Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji, Warszawa (praca obroniona na Wydziale Chemii Uniwersytetu

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

Rejestr MR/TK www.mrct-registry.org. Rejestr MR/TK. Instrukcja uŝytkownika. ESCR European Society of Radiology www.escr.org

Rejestr MR/TK www.mrct-registry.org. Rejestr MR/TK. Instrukcja uŝytkownika. ESCR European Society of Radiology www.escr.org Rejestr MR/TK Instrukcja uŝytkownika 1 Spis treści I. Log In... 3 II. Formularz Rejestracji Zakładu... 4 III. Formularz rejestracji uŝytkownika... 5 IV. Strona logowania... 6 V. Dane rejestrowe... 7 VI.

Bardziej szczegółowo

Case study: Mobilny serwis WWW dla Kolporter

Case study: Mobilny serwis WWW dla Kolporter Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo