Projekt Confiture. Raport z obserwacji ruchu do wybranych confickerowych domen.pl

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt Confiture. Raport z obserwacji ruchu do wybranych confickerowych domen.pl"

Transkrypt

1 Projekt Confiture Raport z obserwacji ruchu do wybranych confickerowych domen.pl NASK Conficker Working Group maj

2 Spis treści Wstęp tło wydarzeń... 3 Autoaktualizacja Confickera Algorytm Generowania Nazw Domenowych... 5 Projekt Confiture obserwacje ruchu do wybranych confickerowych domen.pl... 6 Czasowy rozkład liczby połączeń... 7 Geograficzny rozkład źródeł połączeń Źródła zewnętrzne Podsumowanie i wnioski NASK Conficker Working Group Literatura

3 Wstęp tło wydarzeń Robak Conficker, znany takŝe jako Downadup lub Kido, pojawił się w sieci w połowie listopada 2008 roku. Początkowo wykorzystywał tylko lukę w mechanizmie obsługi zdalnych wywołań procedur MRPC (Microsoft Remote Procedure Call) w systemach z rodziny MS Windows opisaną w biuletynie bezpieczeństwa Microsoft MS ( która pozwalała poprzez specjalnie spreparowane zapytanie RPC wykononać dowolny kod na atakowanym komputerze. Conficker szybko się rozprzestrzeniał pomimo wydania przez firmę Microsoft jeszcze przed jego pojawieniem (23 października 2008) poprawki łatającej tę podatność. Kolejne wersje robaka potrafiły propagować się poprzez udostępnione w sieci lokalnej zasoby, oraz zewnętrzne pamięci przenośne. Szacunkowe dane róŝnych grup specjalistów zajmujących się monitorowaniem Confickera donosiły o liczbie zainfekowanych komputerów dochodzących od kilku do kilkunastu milionów i,ii. Robak ten jest największym tego typu zagroŝeniem z okresu ostatnich kilku lat, a kolejne jego wersje posiadają coraz więcej moŝliwości oraz są coraz bardziej wyrafinowane. Rysunek 1: propagacja Confickera i sposób zabezpieczenia się przed infekcją Na rysynku 2 przedstawiona jest linia chronologiczna umiejscawiająca w czasie najwaŝniejsze wydarzenia związane ze sprawą robaka Conficker. Pierwsza wersja robaka została zaobserwowana prawie miesiąc po wydaniu przez firmę Microsoft poprawek bezpieczeństwa nr MS08-067, które łatały lukę wykorzystywaną przez robaka do autopropagacji. Trzydzieści osiem dni później 3

4 pojawiła się kolejna wersja (B), która roznosiła się takŝe poprzez zewnętrzne pamięci i dyski, zasoby sieciowe (takŝe łamiąc słabe hasła), oraz miała zaimplementowane mechanizmy samoobrony, jak wyłączenie automatycznych aktualizacji Windows i wbudowanych systemów bezpieczeństwa, oraz blokada dostępu do kilku stron www związanych m.in. z bezpieczeństwem komputerowym. Conficker.B posiadał takŝe prymitywny mechanizm dystrybucji kodu z uŝyciem protokołu P2P. Dwudziestego lutego zaobserwowano nową, lecz nieznacznie zmodyfikowaną wersję robaka. Część specjalistów oznaczyła go symbolem B++, a część potraktowała jako nową wersję (C). Na początku marca pojawiła się znacznie bardziej zmodyfikowana wersja (oznaczana symbolem C lub D). Ta wersja robaka była dystrybuowana jako uaktualnienie wcześniejszych wersji (takŝe z uŝyciem stron www, których nazwy były wygenerowane przez Algorytm Generowania Nazw Domenowych opisany w następnym rozdziale niniejszego raportu), nie propagowała się juŝ na nowe komputery. Na 1 kwietnia zostało zaprogramowane rozpoczęcie procesu aktualizacji do kolejnej wersji. Conficker.C/D miał rozwinięty mechanizm dystrybucji przez P2P, który był od 8 kwietnia wykorzystany zamiast mechanizmu HTTP do ściągnięcia wersji E. Ta z kolei pozbawiona była mechanizmu autopropagacji oraz aktualizacji z wykorzystaniem stron www (pozostała tylko moŝliwość P2P). Ponadto odnotowano, Ŝe Conficker.E ściągał i instalował inne złośliwe oprogramowanie (m.in. bota Waledac iii,xi ) a na trzeciego maja miał zaplanowane zdezaktywowanie się iv. Rysunek 2: Robak Conficker na linii chronologicznej 4

5 Autoaktualizacja Confickera Algorytm Generowania Nazw Domenowych Conficker (wszystkie wersje) ma wbudowany mechanizm autoaktualizacji. Aktualizacja odbywa się na dwa alternatywne sposoby: poprzez ściągnięcie nowej wersji z serwera www (od wersji A do C/D), lub rozdystrybuowanie jej poprzez wbudowany protokół P2P. Drugi sposób nie będzie opisany w niniejszym raporcie, poniewaŝ celem projektu była obserwacja wyłącznie ruchu HTTP, tak by za pomocą mechanizmu honeypotów moŝliwe stało się określenie liczby zainfekowanych komputerów. Aby skorzystać z pierwszego sposobu robak musi znać (mieć wcześniej zdefiniowane) adresy serwerów www, z których pobierze aktualizację. Twórcy Confickera stworzyli algorytm (Domain Name Generation Algorithm), który generuje pseudolosowe nazwy domen. KaŜdy egzemplarz robaka w wersji C tworzy identyczną listę domen dziennie, ale do połączenia kaŝdy losowo wybiera inny podzbiór 500 z nich. Następnym krokiem miała być rejestracja przez autorów tych domen (przynajmniej części). Z załoŝenia twórców domena taka musi przetrwać (nie zostać zablokowana) jedynie dzień, poniewaŝ codziennie uŝywana jest inna pula nazw. Domain Name Generation Algorithm został szczegółowo opisany przez specjalistów z The Honeynet Project w dokumencie Know Your Enemy: Containing Conficker v. Algorytm w dwóch pierwszych wersjach robaka (A i B) generował w dziennej puli 250 róŝnych nazw domenowych, a w wersji C aŝ W wersji A uŝywanych było tylko 5 krajowych domen najwyŝszego poziomu (cctld, z ang. country code Top-Level Domain), wersji B 7, natomiast w wersji C/D aŝ 110 (w tej grupie znalazła się takŝe polska cctld:.pl ). Prawdopodobnie zwiększona liczba moŝliwych nazw domenowych miała ułatwić właścicielom robaka wcześniejsze zakupienie/zarezerwowanie którejś z nich u odpowiedniego rejestratora (np. poprzez trafienie w nazwę, która nie była zajęta/wykorzystywana) a takŝe jednocześnie utrudnić organizacjom walczącym z robakiem zamykanie lub przejmowanie domen. Rozpracowując kod Confickera w wersji C/D specjalistom udało się takŝe ustalić, Ŝe robak ma zaprogramowane rozpoczęcie procesu aktualizacji od dnia 1 kwietnia 2009 roku. Nie znano więcej szczegółów odnośnie najnowszej wersji, która miała zostać pobrana. Poznawszy algorytm moŝna było uzyskać wszystkie moŝliwe do wykorzystania przez Confickera nazwy domenowe z dowolnej dziennej puli. Dodatkowo znano termin rozpoczęcia procesu aktualizacji. Dawało to specjalistom związanym z bezpieczeństwem komputerowym okazję do pozyskania na własność nazw domenowych zanim zrobiliby to właściciele robaka. Dzięki temu 5

6 uzyskać moŝna było dwa efekty: uniemoŝliwienie uŝycia pozyskanych domen do zaktualizowania kodu robaka, oraz nasłuchiwanie ruchu do tych domen w celu monitorowania połączeń pochodzących od potencjalnie zainfekowanych komputerów. W pierwszym przypadku całkowity sukces (czyli zupełne odcięcie robaka od nowszej wersji kodu) nie mógł się dokonać chociaŝby ze względu na fakt, Ŝe Conficker uŝywa takŝe do autoaktualizacji protokołu P2P. JednakŜe proces ten został robakowi utrudniony. W drugim przypadku monitorując ruch do potencjalnych stron confickerowych moŝna było pozyskać dodatkowe dane dotyczące procesu aktualizacji robaka, a takŝe poznać adresy IP zaraŝonych komputerów. Projekt Confiture 1 obserwacje ruchu do wybranych confickerowych domen.pl Działający w strukturach NASK zespół CERT Polska w ramach projektu Confiture obserwował ruch HTTP do pewnej ilości domen pochodzących z tzw. kwietniowej puli confickerowych polskich nazw domenowych wygenerowanych przez zaimplementowany w robaku Algorytm Generujący Domeny. PoniewaŜ robak komunikuje się codziennie z innym zestawem domen, monitorowanych było co najmniej kilka domen.pl z kaŝdej dziennej puli od pierwszego do trzydziestego kwietnia. Serwer DNS NASK w odpowiedzi na zapytania o te domeny zwracał adresy IP kierujące do naszego honeypota (a właściwie konfitury, czyli pułapki). Jako przynęty uŝyliśmy komputera udającego serwer tym celu wykorzystaliśmy narzędzie Honeyd. Do zbierania informacji o przychodzących połączeniach uŝyliśmy natomiast sniffera Tcpdump. Aby jak najbardziej upodobnić się do serwerów confickerowych odwzorowanie domena adres IP wynosiło 1:1. W statystykach odfiltrowany został ruch, który jednoznacznie wskazywał na nie pochodzący od zainfekowanych komputerów. Filtry wynikały z wcześniejszych analiz kodu robaka przeprowadzonych przez specjalistów zajmujących się tym zagroŝeniem. Pierwszym wyznacznikiem był występujący w protokole HTTP nagłówek User-Agent określający przeglądarkę, której klient uŝywa do połączenia się z serwerem www. Conficker identyfikuje się jako Internet Explorer. Kolejnym waŝnym punktem był nagłówek HTTP Host - robak najpierw zamienia adres domenowy na IP, a dopiero następnie wykonuje połączenie bezpośrednio na to IP. Odrzucić naleŝało więc wszystkie połączenia, które w nagłówku Host miały adres domenowy, a nie 1 nazwa projektu Confiture wzięła się z połączenia słów Conficker i Capture (w wolnym tłumaczeniu przechwycenie Confickera ) i skojarzeniowo nawiązuje do rzeczownika konfitura, który moŝe być uŝywany jako alternatywa dla pojęcia garnek miodu, czyli honeypot. 6

7 IP. W połowie miesiąca w wyniku awarii sprzętu nie mógł być zbierany cały ruch, w związku z czym dane zostały poddane aproksymacji z wykorzystaniem informacji dostarczonych z innych źródeł obserwujących ruch sieciowy generowany przez Confickera, w tym z systemu ARAKIS vi. Jednocześnie monitorowane były zapytania do wybranych serwerów secondary DNS dla domeny.pl o wszystkie confickerowe domeny.pl z puli kwietniowej. Dane pozyskane w ten sposób naleŝy traktować jako rozszerzenie informacji pozyskanych z honeypota (naleŝy pamiętać, Ŝe większość zapytań do serwerów nazw pochodziła od innych serwerów DNS). Obserwacją tego ruchu zajmował się Dział Domen NASK. Czasowy rozkład liczby połączeń Liczba domen wykorzystywanych w projekcie Confiture w poszczególnych dniach kwietnia nie była stała (zakres od kilku do kilkudziesięciu domen na dzień). Dlatego aby zachować skalę na wykresach 1 i 3 wyniki obserwacji były uśredniane poprzez dzielenie wartości liczbowych przez liczbę monitorowanych domen danego dnia. W efekcie wykresy pokazują liczby per domena, nie zaś całość ruchu przechwyconego przez nas. Gdybyśmy nie zastosowali takiego rozwiązania wyniki byłyby zdecydowanie trudniejsze do analizy, przez występowanie znacznych dziennych wahań wykresów. Wykres 1 7

8 Na wykresie 1 przedstawiono liczbę połączeń HTTP GET per domena w dziesięciominutowym przedziale czasowym. Czas na osi odciętych, to czas obowiązujący w Polsce (GMT+2). Krótkookresowy trend (wahania Ŝądań w skali jednej doby) związany jest z porą dnia, w której pracowały zaraŝone komputery. Największa liczba Ŝądań HTTP GET obserwowana była w ciągu dnia, a najmniejsza w nocy. Średnia aktywność w nocy była od ok. 50% do ok. 66% niŝsza niŝ w dzień. Dobowe maksimum znajdowało się zazwyczaj między godz. 18. a 20. czasu polskiego natomiast minimum w okolicy godziny 3. Najwięcej Ŝądań HTTP GET per domena w pięciominutowym oknie czasowym zaobserwowano w trzech pierwszych dniach kwietnia prawie 150 (maksimum globalne), czyli jedno zapytanie GET co dwie sekundy. W kolejnych dniach ruch zmalał. Dodatkowo, pomijając trend dobowy, liczba Ŝądań dla domeny w róŝnych dniach była dosyć zróŝnicowana i zaleŝna od rodzaju danego dnia w dni robocze ruch był wyraźnie większy, niŝ w dni wolne od pracy (weekendy i święta). MoŜna to zjawisko nazwać trendem tygodniowym. I tak w pierwszy weekend kwietnia (4-5.04) obserwowany był spadek zapytań o ok. 30%. W poniedziałek, 6.04 natęŝenie tego ruchu powróciło do stanu sprzed weekendu. W środę 8.04 rozpoczął się trend spadkowy. W piątek natęŝenie ruchu było podobne, jak we wcześniejszy weekend. Mogło być to spowodowane przypadającymi wówczas świętami Wielkanocy. Bardziej prawdopodobny jest jednak związek z faktem, Ŝe od 7.04 rozpoczęła się aktualizacja (do wersji E) z uŝyciem kanału P2P vii,xi,xii. W niedzielę wielkanocną zanotowany ruch był najmniejszy. NatęŜenie zapytań HTTP GET w kolejnych dniach po Świętach juŝ nie powróciło do wartości sprzed Świąt, jednakŝe począwszy od wtorku ustabilizowało się i w kolejnych tygodniach wartości w poszczególnych dniach roboczych były podobne (odpowiednio niŝsze wartości weekendowe takŝe się pokrywają). Warto zwrócić uwagę, Ŝe wykres 1 obejmuje jeszcze dwa dni maja (honeypot cały czas działał, wpisy w DNS nadal się znajdowały), natomiast ruch dosyć liniowo maleje do zera, które osiąga 1.05 o godzinie 2:00 czasu polskiego, czyli równo o północy czasu GMT. Jest to czas, od którego Conficker miał zaprogramowane, by wygenerować nową listę nazw domenowych (majowych) i zaprzestać korzystać z listy kwietniowej. 8

9 Wykres 2 Na wykresie 1 został pominięty ruch, co do którego mieliśmy pewność, Ŝe nie pochodzi od zainfekowanych Confickerem komputerów. Gdyby go uwzględnić, to wykres nie zmieniłby się znacząco. Jedynie pierwszego kwietnia obserwowane były tego typu połączenia (liczba Ŝądań HTTP GET pochodząca od niego wynosiła ok. 20% wszystkich zapytań), których liczba przez cały dzień utrzymywała się na w miarę stałym (równym) poziomie. Widać to na wykresie 2, na którym przedstawiono liczbę połączeń HTTP GET w dziesięciominutowym oknie czasowym dla wszystkich monitorowanych domen z 1-go kwietnia. Kolorem niebieskim oznaczono połączenia zaraŝonych komputerów, natomiast czerwonym ruch, co do którego mamy pewność, Ŝe nie jest aktywnością robaka (czerwony wykres rozpoczyna się z końcem wykresu niebieskiego, nie jest liczony od osi odciętych). Drugiego kwietnia o godzinie 6-tej ruch ten zniknął. Od tego czasu zaklasyfikowane przez nas połączenia jako nie-confikerowe stanowiły marginalną wartość wszystkich połączeń. Na wykresie 3 przedstawiającym liczbę unikalnych źródłowych adresów IP per domena na dzień takŝe widoczny jest trend tygodniowy (spadek unikalnych IP w trakcie weekendu i świąt). 9

10 Najwięcej unikalnych źródeł łączyło się w dniu , natomiast średnia z całego miesiąca wynosi Najmniejszy ruch był obserwowany w dni świąteczne Potwierdza się, Ŝe po Świętach ruch generowany przez zainfekowane komputery na stałe zmniejszył się w stosunku do okresu przed Wykres 3 Geograficzny rozkład źródeł połączeń Interesujące są statystyki dotyczące umiejscowienia geograficznego zainfekowanych komputerów, które łączyły się z monitorowanymi przez nas domenami. Do zbudowania tego typu statystyk wykorzystaliśmy publicznie dostępny serwis IP to ASN Mapping prowadzony przez Team Cymru ( Najwięcej unikalnych adresów IP pochodziło z terytorium Chin (ponad 232 tysiące). Z państw następnych w kolejności - Rosji i Brazylii pochodziło odpowiednio po 127 i 125 tysięcy unikalnych źródeł. Jest to prawie dwa razy mniej niŝ z Chin. Między trzecim miejscem a kolejnymi jest jeszcze większa róŝnica, która przekracza połowę wartości. Wietnam i Indie były źródłem dla niewiele ponad 50 tysięcy unikalnych IP, Korea i Ukraina w okolicy 45 tysięcy. 10

11 Wykres 4 Pierwszym krajem z listy naleŝącym do Unii Europejskiej były Włochy z liczbą prawie 33 tysięcy unikalnych źródeł. Stany Zjednoczone Ameryki Północnej znalazły się na 17-tym miejscu z liczbą niewiele powyŝej 18,5 tysiąca IP, co jest zadziwiająco małą liczbą. Unikalnych źródeł połączeń z terytorium Polski było stosunkowo niewiele: 8.867, co uplasowało nasz kraj na 25-tym miejscu. Analizując ruch tylko z terytorium RP pod względem dostawców Internetu widać, Ŝe w czołówce zgodnie z przewidywaniami znajdują się największe firmy. PrzewaŜający procent IP naleŝał do sieci Telekomunikacji Polskiej (nieco powyŝej 3 tysięcy). Prawie trzy razy mniej miała następna w kolejności firma Dialog. Kolejna była Multimedia, jednakŝe liczba unikalnych źródeł niewiele róŝni się od czwartej w zestawieniu firmy Netia (w okolicach 400). 11

12 Wykres 5 Analizując te statystyki naleŝy pamiętać, Ŝe na róŝnicę między pierwszą w zestawieniu Telekomunikacją Polską a następnymi dostawcami moŝe takŝe wpływać pozycja rynkowa (liczba klientów) tej pierwszej (wg. Raportu o rynku telekomunikacyjnym za 2008 rok viii sporządzonego przez UKE, TP ma ok. 46% udziałów w rynku stałego szerokopasmowego dostępu do Internetu, następna w kolejności UPC posiada tylko 8,79%). Ogólne liczba zaobserwowanych przez nas polskich adresów IP w odniesieniu do liczby osób posiadających w Polsce dostęp do Internetu (wg. wyŝej wymienionego raportu UKE prawie 4,5 mln.) jest niewielka, co jest pozytywnym zjawiskiem. Kolejna pozytywna wiadomość, to liczba unikalnych źródłowych adresów IP naleŝących do polskich sieci rządowych (administracji publicznej) oraz wojskowych. W ciągu całego miesiąca obserwacji zarejestrowaliśmy tylko 10 adresów IP, które po zamianie na nazwy domenowe naleŝały do gov.pl ; oraz tylko 1 z mil.pl. Istnieje duŝe prawdopodobieństwo, Ŝe te adresy nie są 12

13 poszczególnymi komputerami, a bramami wyjściowymi dla danej instytucji. Oznacza to, Ŝe infekcji poszczególnych stacji roboczych mogło być więcej niŝ odpowiednio dziesięć (gov.pl) i jedna (mil.pl), lecz i tak jest to stosunkowo niewielka liczba (zwłaszcza, jeŝeli weźmiemy pod uwagę liczbę instytucji rządowych spoza szczebla centralnego, np. urzędy miejskie, powiatowe itp., które korzystają z domeny gov.pl). Podobne statystyki dotyczące adresów źródłowych związanych z edu.pl ujawniły, Ŝe w sieciach naukowych było najwięcej infekcji. Łącznie zarejestrowaliśmy 39 takich źródeł. Część z nich jednoznacznie wskazuje na wyjściowe bramy domów studenckich, przez co liczba zainfekowanych stacji roboczych znajdujących się za nimi moŝe być znacznie większa. Ponadto nie wszystkie instytucje naukowe uŝywają w swoich nazwach domenowych edu, przez co statystyki te nie mogą odzwierciedlać nawet przybliŝonej liczby infekcji w sektorze polskiej nauki. Dla danych pozyskanych z serwerów DNS NASK stworzyliśmy statystyki opisujące źródła połączeń z podziałem na kraje, oraz polskich dostawców Internetu. NaleŜy pamiętać, Ŝe większość połączeń pochodziła nie z końcowych komputerów (stacji roboczych), lecz z innych serwerów nazw. Dodatkowo gdy inny serwer DNS raz odpytał się o domenę, to odpowiedź mogła być przez niego zapamiętana przez pewien czas (z ang. cache), przez co ruch obserwowany przez NASK nie odzwierciedlał rzeczywistego interesowania się domeną przez hosty korzystające z danego serwera nazw. Wykres 6 13

14 Z wykresu 6 wynika, Ŝe najwięcej unikalnych połączeń nie pochodziło z terenów Chin (dopiero piąte miejsce), lecz Brazylii. RóŜnica między nimi jest ponad dwukrotna. Być moŝe wytłumaczenie niskiej pozycji Chin, to niewielka liczba umiejscowionych w tym kraju serwerów DNS, co wynikać moŝe z kwestii większego kontrolowania całości ruchu Chiny reszta świata, przez władzę Chińskie. Kolejna rozbieŝność, to stosunek liczby unikalnych źródeł między Brazylią a Rosją (na wykresie 4 są one bardzo podobne). Na stosunkowo wysokiej pozycji (czwartej) znalazły się Stany Zjednoczone Ameryki Północnej, które w zestawieniu honeypotowym były dopiero na 17-tym miejscu. Z podobieństw: takŝe pierwszym krajem z listy naleŝącym do Unii Europejskiej są Włochy; Polska jest na stosunkowo odległym 15-tym miejscu. JeŜeli pod uwagę weźmiemy ruch tylko z terytorium Polski okaŝe się, Ŝe najwięcej zapytań DNS zgodnie z przewidywaniami pochodziło od największego polskiego operatora Telekomunikacji Polskiej prawie cztery razy więcej niŝ z kolejej w klasyfikacji Netii. Dopiero na 7-mej pozycji znalazł się 2-gi w rankingu honeypotowym Dialog. Wykres 7 Wykorzystując narzędzie do zaznaczania punktami na mapie miejsc o podanych współrzędnych geograficznych plot-latlong ( oraz bazę danych zawierającą odniesienia adres IP współrzędne geograficzne MaxMind GeoLite City ( uzyskaliśmy mapę przedstawiającą rozmieszczenie źródeł 14

15 wszystkich zapytań HTTP GET do honeypota Confiture z okresu od 1-go do 30-go kwietnia KaŜdy turkusowy punkt odpowiada lokalizacji geograficznej źródłowego adresu IP. Rysunek 3: Geograficzna lokalizacja komputerów łączących się do honeypota Confiture Animacja pokazująca godzinowe zmiany rozkładu geograficznego źródłowych adresów IP dostępna jest pod adresem Podobną mapę wygenerowaliśmy dla źródeł zapytań DNS do NASKowych serwerów nazw. Rysunek 4: Geograficzna lokalizacja źródeł zapytań DNS 15

16 Źródła zewnętrzne Korelacja danych pozyskanych w ramach projektu Confiture z danymi pochodzącymi z innych systemów (zewnętrznych) pozwoliła na weryfikację naszych obserwacji. Wykorzystaliśmy dwa źródła, omówione poniŝej. System wczesnego wykrywania zagroŝeń sieciowych ARAKIS vi posiada rozproszoną sieć sensorów honeypotowych. Ruch zarejestrowany przez nie w kwietniu na porcie 445/TCP pokazuje liczbę unikalnych (w pięciominutowym oknie czasowym) źródłowych adresów IP (nie jest to ani liczba połączeń, ani przepływów). Przez ten port propaguje się Conficker. Nie są więc to połączenia do serwerów www w poszukiwaniu aktualizacji, ale próby autopropagacji sieciowej robaka. Ponadto naleŝy pamiętać, Ŝe ruch confickerowy nie stanowi 100% ruchu na tym porcie (ze statystyk klastrów wynika jednak, Ŝe jest to większość). Pominąć naleŝy więc wartości liczbowe unikalnych źródeł. Jedyną korelacją, którą moŝna wykonać, jest porównanie trendów (zarówno długookresowych jak i krótkookresowych) wykresów 1 i 3 z wykresem nr 8 pochodzącym z systemu ARAKIS. Wykres 8 Widać wyraźnie występujący równieŝ na wykresie 1 trend dobowy, w którym ruch zazwyczaj osiąga swoje największe natęŝenie między godziną 18-tą a 20-tą, natomiast najmniejsze między północą a godziną 6-tą (uśredniając jest to godz. 3-cia). Istnieje takŝe, chociaŝ jest łagodniejszy, trend tygodniowy (por. wykresy 1 i 3) w niedziele ruch jest mniejszy niŝ w pozostałe dni tygodnia. Nie widać natomiast wyraźnego spadku ruchu w okresie Świąt Wielkanocy. Mniejsze róŝnice mogą wynikać między innymi z faktu, Ŝe nie cały ruch rejestrowany przez ARAKISa na porcie 445/TCP jest generowany przez Confickera. JednakŜe miesięczne minimum (najmniejsza liczba komputerów łączących się na ten port w całym miesiącu) takŝe występuje w okolicy

17 kwietnia (patrz wykres nr 3). Potwierdza się takŝe, Ŝe Polska nie jest źródłem masowych infekcji w rankingu ARAKISa nie znajduje się w pierwszej dziesiątce (przodują Rosja, Brazylia i Chiny). W celu monitorowania i walki z Confickerem powstała grupa Conficker Working Group < skupiająca m.in. ekspertów od bezpieczeństwa komputerowego, producentów oprogramowania ochronnego, systemów operacyjnych oraz sprzętu, oraz dostawców usług, providerów, rejestratorów domen itp. Na stronach CWG ( znajdują się mapy infekcji pokazujące rozmieszczenie geograficzne komputerów zaraŝonych robakiem (stan na pierwszego kwietnia). Porównując mapy poszczególnych rejonów świata z naszą (rysunek 3) widać podobieństwa w umiejscowieniu źródeł (szczególnie w przypadku USA centrum i wschód, a takŝe Ameryki Południowej wschodnie wybrzeŝe). Na mapie Europy sporządzonej przez CWG (rysunek 5) potwierdzają się obserwacje, Ŝe na terenie Polski występowało stosunkowo niewiele infekcji. Rysunek 5: Lokalizacja źródeł zainfekowanych Confickerem komputerów w Europie (stan na 1 kwietnia), wg. Conficker Working Group ix 17

18 Podsumowanie i wnioski Przed 1-szym kwietnia istniało podejrzenie o zalanie zapytaniami HTTP GET serwerów www, które uŝywają confickerowych nazw domenowych (tzw. kolizje domenowe) opisaliśmy to na naszym blogu w wiadomości Conficker: prima aprilis czy zagłada? x. Problem polegał na tym, Ŝe confickerowy algorytm generujący nazwy domenowe potrafił losowo stworzyć nazwę, która przypadkowo jest wykorzystywana w zupełnie innym legalnym celu. Przykładem takiej domeny był nask.pl znalazła się ona w puli domen confickerowych z dnia 18. kwietnia. Szacunkowe dane specjalistów zajmujących się monitorowaniem robaka sugerowały, Ŝe taka domena moŝe w danym dniu zostać w sposób niezamierzony zalana masowymi Ŝądaniami HTTP GET z zainfekowanych komputerów, co mogło spowodować niedostępność takiego serwera (efekt podobny do ataku DDoS). Z naszych obserwacji wynika, Ŝe maksymalna liczba Ŝądań HTTP GET wyniosła ok. 150 na pięć minut (czyli jedno co dwie sekundy), a zazwyczaj była mniejsza. Oznacza to, Ŝe opisany powyŝej problem nie powinien Ŝadnej kolizyjnej legalnej domenie nastręczyć trudności. Potwierdzają to dane dotyczące ruchu na stronie nask.pl wzrost w dniu 18. kwietnia rzeczywiście miał miejsce, lecz był on minimalny i nie spowodował jakichkolwiek problemów. Zatem ruch HTTP powodowany przez zainfekowane Confickerem komputery był zaskakująco niski. Istotnym faktem jest stosunkowo niewielka liczba infekcji występujących na terytorium naszego kraju (co potwierdzają takŝe źródła zewnętrzne). Unikalnych źródeł połączeń z terytorium Polski było zaledwie (25. miejsce na liście wszystkich krajów). Ostatecznie okazało się, Ŝe cały mechanizm aktualizacji za pośrednictwem domen pozostał niewykorzystany do aktualizacji bowiem doszło poprzez mechanizm P2P vii,xi,xii. Autorzy robaka wprowadzili jednak nową technikę utrudniającą skuteczne zwalczanie botnetu. W przeciwieństwie do dotychczas stosowanej metody fast-flux w której pojedyncze domeny sterujące zmieniały swój IP, w tym wypadku zmieniane były domeny (domain fluxing). Nowatorskość robaka spowodowała, Ŝe wiele ekspertów od bezpieczeństwa właśnie na nim skupiła uwagę, co z punktu widzenia autorów było zjawiskiem niepoŝądanym. Spowodowało to szybkie rozpoznanie większości mechanizmów działania robaka. W przyszłości jednak, jeśli więcej botnetów będzie budowana w oparciu o podobną technikę domain fluxing, problem stanie się znacznie powaŝniejszy. Konieczne zatem staje się opracowanie nowego systemu reakcji na tego typu zjawiska, obejmujący operatorów registry, rejestratorów, zespołów typu CERT, organów ścigania oraz innych zainteresowanych. 18

19 NASK Conficker Working Group W skład NASK Conficker Working Group weszli (kolejność alfabetyczna): CERT Polska Tomasz Grudziecki Przemysław Jaroszewski Piotr Kijewski Marcin Mielniczek Tomasz Piłat Dział Domen Andrzej Bartosiewicz Michal Dziarmakowski Krzysztof Olesik Zespoł Integracji i Bezpieczeństwa Systemów Janusz Janiszewski 19

20 Literatura i Neild, Barry ( ), Downadup virus exposes millions of PCs to hijack, CNN, ii Virus strikes 15 million Pcs ( ), UPI, million-pcs/upi / iii W32.Downadup.E Back to Basics, Symantec Security Response Blog, iv W32.Downadup.E Technical Details, Symantec, v Know Your Enemy: Containing Conficker, The Honeynet Project, vi ARAKIS jest systemem wczesnego ostrzegania o zagroŝeniach w sieci korzystającym z róŝnych typów źródeł, więcej informacji na stronie vii Connecting The Dots: Downadup/Conficker Variants, Symantec Security Response Blog, viii Raport o rynku telekomunikacyjnym w 2008 roku, Urząd Komunikacji Elektronicznej, ix x Conficker: prima aprilis czy zagłada?, CERT Polska, xi DOWNAD/Conficker Watch: New Varioant in The Mix?, TrendLabs Malware Blog, xii New Downad/Conficker variant spreading over P2P, CounterMeasures A Trend Micro Blog, 20

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Instrukcja do instalacji/aktualizacji systemu KS-FKW

Instrukcja do instalacji/aktualizacji systemu KS-FKW Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności

Bardziej szczegółowo

URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA OPOLSKIEGO DEPARTAMENT POLITYKI REGIONALNEJ I PRZESTRZENNEJ Referat Ewaluacji

URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA OPOLSKIEGO DEPARTAMENT POLITYKI REGIONALNEJ I PRZESTRZENNEJ Referat Ewaluacji URZĄD MARSZAŁKOWSKI WOJEWÓDZTWA OPOLSKIEGO DEPARTAMENT POLITYKI REGIONALNEJ I PRZESTRZENNEJ Referat Ewaluacji Ocena efektu makroekonomicznego Regionalnego Programu Operacyjnego Województwa Opolskiego na

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011

SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011 RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej

IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.)

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.) Aktyn Płace-Kadry Opis usprawnień i zmian w wersji 1.7 01 1.7 02 (październik 2011r.) 1. Rozbudowana funkcjonalność Ewidencja czasu pracy do planowania i rozliczania czasu pracy grup pracowników Uwaga

Bardziej szczegółowo

Bezrobotni według rodzaju działalności ostatniego miejsca pracy w województwie zachodniopomorskim w 2015 r.

Bezrobotni według rodzaju działalności ostatniego miejsca pracy w województwie zachodniopomorskim w 2015 r. Bezrobotni według rodzaju działalności ostatniego miejsca pracy w województwie zachodniopomorskim w r. OPRACOWANIE: WYDZIAŁ BADAŃ I ANALIZ Szczecin 16 Wprowadzenie... 3 1. Rejestracja bezrobotnych według

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Analiza wyników sprawdzianu w województwie pomorskim latach

Analiza wyników sprawdzianu w województwie pomorskim latach Barbara Przychodzeń Analiza wyników sprawdzianu w województwie pomorskim latach 2012-2014 W niniejszym opracowaniu porównano uzyskane w województwie pomorskim wyniki zdających, którzy rozwiązywali zadania

Bardziej szczegółowo

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka

Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski

Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z

Bardziej szczegółowo

Odbicie na rynku nieruchomości

Odbicie na rynku nieruchomości Raporty i analizy Odbicie na rynku nieruchomości W III kwartale 2009 r. obserwowaliśmy na rynku nieruchomości stosunkowo duŝe oŝywienie. Większość współpracujących z portalem KRN.pl pośredników potwierdza,

Bardziej szczegółowo

RYNEK DOMEN W POLSCE. Dział Domen NASK. Szczegółowy raport NASK za trzeci kwartał 2008

RYNEK DOMEN W POLSCE. Dział Domen NASK. Szczegółowy raport NASK za trzeci kwartał 2008 RYNEK DOMEN W POLSCE Szczegółowy raport NASK za trzeci kwartał 2008. Q3 2008 Opracowany przez: mgr inż. Małgorzata Stachura dr inż. Andrzej Bartosiewicz Dział Domen NASK ANALIZA ZMIAN W REJESTRACJI DOMEN

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi

Bardziej szczegółowo

GOSPODARSTWA EKOLOGICZNE A KRYZYS 2008 ROKU

GOSPODARSTWA EKOLOGICZNE A KRYZYS 2008 ROKU Badania PL FADN GOSPODARSTWA EKOLOGICZNE A KRYZYS 28 ROKU Gospodarstwa są obecnie trwałym elementem krajobrazu rolnictwa w Polsce. Stają się one takŝe coraz bardziej widoczne w próbie gospodarstw prowadzących

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za drugi kwartał 2016 roku Q2. Alina Wiśniewska-Skura, Marzena Pastuszka

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za drugi kwartał 2016 roku Q2. Alina Wiśniewska-Skura, Marzena Pastuszka Tekst: Alina Wiśniewska-Skura, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za drugi kwartał 2016 roku Q2 2016

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL

RYNEK NAZW DOMENY.PL RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

KOMUNIKAT WGiD Nr 55/2011

KOMUNIKAT WGiD Nr 55/2011 WYDZIAŁ GIER I DYSCYPLINY ldz. 2154/11 Warszawa, 20.09.2011 KOMUNIKAT WGiD Nr 55/2011 Wydział Gier i Dyscypliny Polskiego Związku Koszykówki informuje o regulacjach związanych z wykonywaniem obserwacji

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

THOMSON SpeedTouch 780 WL

THOMSON SpeedTouch 780 WL THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem

Bardziej szczegółowo

Analiza wyników egzaminu gimnazjalnego w województwie pomorskim w latach

Analiza wyników egzaminu gimnazjalnego w województwie pomorskim w latach Barbara Przychodzeń Analiza wyników egzaminu gimnazjalnego w województwie pomorskim w latach 2012-2013 W 2012 roku po raz pierwszy został przeprowadzony egzamin gimnazjalny według nowych zasad. Zmiany

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zachowania odbiorców. Grupa taryfowa G

Zachowania odbiorców. Grupa taryfowa G Zachowania odbiorców. Grupa taryfowa G Autor: Jarosław Tomczykowski Biuro PTPiREE ( Energia elektryczna luty 2013) Jednym z założeń wprowadzania smart meteringu jest optymalizacja zużycia energii elektrycznej,

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny.

kartuzy.pl ostrowwlkp.pl nowaruda.pl tourism.pl gmina.pl org.pl naklo.pl biz.pl czest.pl zgora.pl bialystok.pl shop.pl mail.pl miasta.pl sejny. Q2 2014 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2014 ROKU Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów dla pracowników TP.

Instrukcja odnawiania certyfikatów dla pracowników TP. Instrukcja odnawiania certyfikatów dla pracowników TP. Działania opisane w tej instrukcji mają za zadanie pomóc pracownikom Telekomunikacji Polskiej w odnowieniu posiadanych certyfikatów w ramach usługi

Bardziej szczegółowo

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK

RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK RYNEK DOMEN W POLSCE Szczegółowy raport NASK za pierwszy kwartał 2009 roku Q1 2009 Dokument opracowany przez Dział Domen NASK SPIS TREŚCI SPIS TREŚCI... 2 LICZBA AKTYWNYCH NAZW DOMENY.PL W DNS... 3 PIERWSZY

Bardziej szczegółowo

Pharming zjawisko i metody ochrony

Pharming zjawisko i metody ochrony Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące

Bardziej szczegółowo

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. -

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. - Miejski Urząd Pracy w Lublinie ul. Niecała 14, 20-080 Lublin www.mup.lublin.pl Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2013 r. - Lublin, wrzesień 2013 r. Spis treści

Bardziej szczegółowo

Skarbnik CE na PocketPC 2003

Skarbnik CE na PocketPC 2003 Skarbnik CE na PocketPC 2003 Niniejszy dokument przeznaczony jest dla uŝytkowników Skarbnika CE, którzy chcą wykorzystywać go na najnowszych modelach komputerów przenośnych Pocket PC, wyposaŝonych w system

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Roczny raport jakości powietrza z uwzględnieniem pyłów PM1, PM2,5 oraz PM10 dla czujników zlokalizowanych w gminie Proszowice

Roczny raport jakości powietrza z uwzględnieniem pyłów PM1, PM2,5 oraz PM10 dla czujników zlokalizowanych w gminie Proszowice Roczny raport jakości powietrza z uwzględnieniem pyłów PM1, PM2,5 oraz PM dla czujników zlokalizowanych w gminie Proszowice Spis treści 1. Charakterystyka gminy oraz lokalizacja czujników... 3 2. Dopuszczalne

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Kontrakty zakupowe. PC-Market

Kontrakty zakupowe. PC-Market Kontrakty zakupowe PC-Market 7.2.110.0 2009 Insoft sp. z o.o. 31-227 Kraków ul. Jasna 3a tel. (012) 415-23-72 wew. 11 e-mail: market@insoft.com.pl http://www.insoft.com.pl PC-Market 7 kontrakty. 1. Czym

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

INWENTARYZACJA W PROGRAMIE INTEGRA

INWENTARYZACJA W PROGRAMIE INTEGRA INWENTARYZACJA W PROGRAMIE INTEGRA Niniejszy dokument przedstawia zasady przeprowadzania Inwentaryzacji w programie Integra. Przydatną funkcją jest moŝliwość tworzenia arkuszy inwentaryzacyjnych wykorzystywanych

Bardziej szczegółowo

76.Struktura oprogramowania rozproszonego.

76.Struktura oprogramowania rozproszonego. 76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2012 r. -

Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2012 r. - Miejski Urząd Pracy w Lublinie ul. Niecała 14, 20-080 Lublin www.mup.lublin.pl Sprawozdanie z działalności Miejskiego Urzędu Pracy w Lublinie - I półrocze 2012 r. - Lublin, sierpień 2012 Spis treści 1.

Bardziej szczegółowo

R U C H B U D O W L A N Y

R U C H B U D O W L A N Y GŁÓWNY URZĄD NADZORU BUDOWLANEGO R U C H B U D O W L A N Y w 211 roku Warszawa, 7 lutego 212 r. 1. Wprowadzenie Badania ruchu budowlanego w Głównym Urzędzie Nadzoru Budowlanego są prowadzone juŝ od 1995

Bardziej szczegółowo

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest

PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ. Opis działania raportów w ClearQuest PROJEKT CZĘŚCIOWO FINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ Opis działania raportów w ClearQuest Historia zmian Data Wersja Opis Autor 2008.08.26 1.0 Utworzenie dokumentu. Wersja bazowa dokumentu. 2009.12.11 1.1

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

MODUŁ INTERNETOWY dane statystyczne PUP

MODUŁ INTERNETOWY dane statystyczne PUP MODUŁ INTERNETOWY dane statystyczne PUP Chcąc ułatwić publikację danych statystycznych na stronach WWW Urzędów Pracy prezentujemy Państwu moduł internetowej obsługi w/w danych. Moduł ten realizuje następujące

Bardziej szczegółowo

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU. Ranking cctld z obszaru UE, stan na koniec drugiego kwartału 2011

SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU. Ranking cctld z obszaru UE, stan na koniec drugiego kwartału 2011 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Wstęp Ranking cctld z obszaru UE, stan na koniec drugiego

Bardziej szczegółowo

Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw

Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw Biuletyn Obserwatorium Regionalnych Rynków Pracy KPP Numer 4 Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw Czerwiec był piątym kolejnym miesiącem, w którym mieliśmy do czynienia ze spadkiem

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3. Alina Wiśniewska-Skura, Paweł T. Goławski

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3. Alina Wiśniewska-Skura, Paweł T. Goławski Tekst: Alina Wiśniewska-Skura, Paweł T. Goławski Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3 2016

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Sprawozdanie nr 4. Ewa Wojtanowska

Sprawozdanie nr 4. Ewa Wojtanowska Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource

Bardziej szczegółowo

Kagi. Podstawowe pojęcia związane z wykresami kagi to: 1) grubość linii 2 ) kierunek linii

Kagi. Podstawowe pojęcia związane z wykresami kagi to: 1) grubość linii 2 ) kierunek linii Kagi 1 Kagi - wprowadzenie Zostały stworzone w okresie powstawania japońskiej giełdy akcji tj. w latach 70-tych XIX w. Inaczej nazywane wykresem kluczy Zdaniem Japończyków są lepsze od wykresów punktowo

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

AKTUALIZACJA KROK 1. INSTALACJA PROGRAMU PC UTILITY. www.gscan.com.pl

AKTUALIZACJA KROK 1. INSTALACJA PROGRAMU PC UTILITY. www.gscan.com.pl AKTUALIZACJA UWAGA: Jeżeli miałeś już wcześniej instalowany na swoim komputerze program PC Utylity (starszą aktualizację) to najpierw ją odinstaluj ze swojego komputera PC lub laptopa.. KROK 1. INSTALACJA

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Bramka internetowa Tydom 350

Bramka internetowa Tydom 350 Bramka internetowa Tydom 350 Instrukcja instalacji i uŝytkowania URUCHOMIENIE Uruchomienie bramki internetowej Tydom 350 składa się z kilku kroków: podłączamy bramkę kablem sieci Ethernet (LAN) do routera

Bardziej szczegółowo

System przesyłu danych z elektrociepłowni Zofiówka

System przesyłu danych z elektrociepłowni Zofiówka System przesyłu danych z elektrociepłowni Zofiówka Stanisław Wideł Szkoła Komputerowa Impuls Szkoła Komputerowa Impuls, www.ipnet.pl, sekretariat@ipnet.pl 1 Co to jest system monitorowania stanu dynamiki

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Szczegółowy raport NASK za czwarty kwartał 2012

Szczegółowy raport NASK za czwarty kwartał 2012 Szczegółowy raport NASK za czwarty kwartał 2012 Tekst i redakcja: Alina Wiśniewska-Skura, Izabela Domagała, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji

Bardziej szczegółowo

Oprogramowanie S4H, a zmiany VAT.

Oprogramowanie S4H, a zmiany VAT. Oprogramowanie S4H, a zmiany VAT. I. Zmiana wartości stawek VAT. Aby zdefiniować nową tabelę stawek VAT należy w programie S4H CHEF uruchomić funkcję Tabela VAT, która znajduje się w menu słowników finansowych.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo