Jak nie dać się znaleźć podręcznik przetrwania dla paranoików
|
|
- Katarzyna Kot
- 7 lat temu
- Przeglądów:
Transkrypt
1 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików Wstęp Jeszcze nie tak dawno temu dynamiczna lokalizacja GPS kojarzyła się głównie z monitorowaniem flot transportowych i systemami alarmowymi w drogich samochodach. Dziś, dzięki szybkiemu rozwojowi i popularyzacji technologii mobilnych rozwiązania te trafiły do kieszeni zwykłych ludzi. Dosłownie. Nawigacja samochodowa czy namierzanie dzieci przez rodziców to tylko niewielka część tego ciągle rosnącego rynku rynku na którym najważniejsza jest informacja o tym gdzie jesteśmy. Możemy już wysłać SMS z pytaniem o najbliższy bankomat, kino czy restaurację. Nowe programy pomogą nam wezwać taksówkę, ostrzegą przed niebezpieczną dzielnicą lub automatycznie wyciszą telefon po wejściu do teatru. Wszystko to dzięki nawigacji satelitarnej. Nie dajmy się jednak zwieść informacje o naszym położeniu nie przydają się tylko nam. Pierwsze próby z wykorzystaniem tych danych w kierowanej kampanii reklamowej zakończyły się już pomyślnie i wkrótce spodziewać się można będzie kolejnych tego typu eksperymentów. Wraz ze wzrostem ich przydatności rosnąć będzie ich wartość i zainteresowanie nimi. W końcu która firma nie chciałaby wiedzieć gdzie mieszkają klienci konkurencji? Dzięki przywiązaniu ludzi do telefonów komórkowych możliwe jest także zdobywanie informacji innych niż te związane z ich lokalizacją. Poziom kontroli jaki operatorzy sprawują nad tymi urządzeniami pozwala im nie tylko na typowe rejestrowanie rozmów telefonicznych. Możliwość zdalnego włączenia mikrofonu telefonu bez wiedzy
2 0A jego użytkownika pozwala rejestrować wszystko co dzieje się w jego pobliżu. Co więcej, złożone metody analizy samych billingów telefonicznych umożliwiają zdobywanie danych na temat całych organizacji, wskazując w nich kluczowe osoby. Czy wymienione możliwości urządzeń mobilnych i technologii z nimi związanych mogą stanowić zagrożenie dla naszej prywatności? Czego można dowiedzieć się o kimś dzięki jego komórce? Czy jest jakiś sposób na ochronę informacji o nas? Na pytania te postaram się odpowiedzieć w poniższym artykule. Zaprezentuję w nim także przykład rozwiązania uniemożliwiającego zastosowanie wymienionych technik. Pluskwa w kieszeni Możliwość lokalizowania telefonów komórkowych nie jest niczym nowym. Sama identyfikacja anteny, z którą łączy się telefon pozwala na określenie jego położenia z dokładnością do kilkuset metrów. Wykorzystanie danych z kilku anten pozwala na zwiększenie dokładności pomiaru nawet do 50 metrów. Największą zaletą metod wykorzystujących do lokalizacji infrastrukturę sieci GSM jest brak konieczności ingerowania w sam telefon zarówno jego hardware jak i software. Do ich wykorzystania wystarczy sam fakt obecności telefonu w sieci. Metody te wymagają jednak współpracy z operatorami GSM, przez co dostęp do informacji o położeniu telefonu regulowany jest przez specjalne przepisy. Przykładem wykorzystania takich regulacji jest używany w Stanach Zjednoczonych system E911. Nakłada on na operatorów sieci telefonicznych obowiązek zlokalizowania każdego telefonu wykonującego połączenie z numerem alarmowych 911 i przekazanie tej informacji do odpowiedniego punktu dyspozycyjnego. W przypadku sieci bezprzewodowych dokładne regulacje mówią o określeniu położenia z dokładnością do metrów w ciągu sześciu minut. W Polce, podobnie jak w większości państw europejskich z konstytucyjnie zagwarantowaną ochroną tajemnicy komunikowania się, dane o położeniu traktowane są tak jak sama komunikacja. Za naruszenie tajemnicy korespondencji kodeks karny przewiduje do dwóch lat pozbawienia wolności. Ochrona tych danych podlega oczywiście ograniczeniom. Dostęp do nich uzyskać może np. policja czego przykłady nietrudno jest znaleźć w mediach. Inną kategorię metod lokalizacji tworzą metody oparte o aparat telefoniczny. Wykorzystują one specjalne oprogramowanie zainstalowane na telefonie, które określa jego lokalizację a następnie przesyła uzyskane dane do odpowiedniego serwera. Możliwości zastosowania tej metody ograniczone są przez różnorodność systemów działających na telefonach poszczególnych producentów jednak dzięki coraz większej popularności smart phonów sytuacja ta ulega zmianie. Rosnąca liczba użytkowników konkretnych aparatów (np. iphone) lub systemów mobilnych (np. Android) sprawia, że opłacalne staje się tworzenie rozwiązań dedykowanych tylko tym konkretnym aparatom lub systemom. Dostępny na rynku program FlexiSPY reklamuje się np. sloganem Chroń swoje dzieci. Złap niewiernego współmałżonka. Program dostępny jest na platformy iphone, Symbian, Windows Mobile i Blackberry a po zainstalowaniu umożliwia nie tylko lokalizowanie telefonu ale także przechwytywanie i logowanie połączeń oraz używanie telefonu jako podsłuchu. Do lokalizacji telefonu używane jest wbudowane urządzenie GPS. Wiemy już jak może nas znaleźć policja i mąż/żona/kolega z pracy. Co z przypadkowym człowiekiem mijanym na ulicy, który nie ma szans aby uzyskać fizyczny dostęp
3 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0B do naszego telefonu? Okazuje się, że i dla niego może znaleźć się odpowiednie rozwiązanie. Przykład wirusa ikee pokazuje, że stworzenie samo-rozprzestrzeniającego się robaka atakującego telefony jest możliwe. Pomimo tego, że na atak narażone były jedynie telefony z usuniętymi zabezpieczeniami ( jailbreaked ), zainstalowanym programem ssh i ustawionym domyślnym hasłem, samemu autorowi wirusa udało się zainfekować ponad 100 telefonów. Szkodliwość ikee ograniczała się do zmiany tapety ale łatwo wyobrazić sobie dużo groźniejsze skutki działania takiego programu. Oczywiście zdobywanie danych o czyimś położeniu wcale nie musi być takie trudne. Użytkownicy często sami je udostępniają za pośrednictwem portali społecznościowych, specjalnego oprogramowanie (np. navizon.com) lub używając usług typu Google SMS. Informacje o tym gdzie byliśmy to nie wszystko czego można dowiedzieć się o nas dzięki naszym telefonom. To jak często pojawiają się w mediach zwroty bilingi telefoniczne i stenogramy rozmów pokazuje jak wiele istotnych informacji przekazywanych jest za pomocą telefonów. Pokazuje to też jak proste i skuteczne jest przechwytywanie tych danych. Niektórzy poszli zresztą krok dalej. FBI wykorzystuje możliwość zdalnego włączenia mikrofonu w telefonie i używa tych urządzeń jako zwykłych podsłuchów. Umożliwia im to rejestrowanie wszystkich rozmów odbywających się w pobliżu telefonu a nie tylko rozmów telefonicznych. Wszystko wskazuje na to, że ta droga zdobywania informacji będzie rozwijana i wykorzystywana coraz częściej. Do rozwiązania pozostaje tylko jeden problem skąd wiadomo kogo należy śledzić? Rozplątywanie sieci Zaletą używania sieci telefonii komórkowej jako źródła informacji jest to, że poza danymi na temat poszczególnych jednostek dostarcza ona także danych na temat całej sieci powiązań pomiędzy nimi. Ogromna ilość tych danych sprawia, że znalezienie w nich informacji istotnych staje się bardzo trudne ale jednocześnie ich szczegółowość umożliwia wykorzystanie specjalnych metod analizy. Mowa tu o metodzie sieci społecznych. Zasadniczą różnicą pomiędzy klasycznymi metodami analizy danych i metodami działającymi w oparciu o ideę sieci społecznych jest wybór istotnych cech badanych jednostek. Podczas gdy w klasycznym podejściu gromadzone są dane dotyczące atrybutów przypisanych poszczególnym jednostkom, sieci społeczne skupiają się na połączeniach pomiędzy nimi. Skutkiem tego jest konieczność stosowania innych metod pozyskiwania oraz reprezentacji informacji. W podejściu klasycznym zastosowana może być analiza statystyczna polegająca na badaniu jedynie pewnej części społeczeństwa. Wybór reprezentatywnej grupy gwarantuje nam uzyskanie wystarczających informacji na temat występowania poszczególnych cech. Sieci społeczne wymagają z kolei kompletnej analizy wszystkich połączeń występujących w badanej grupie. Dlatego właśnie tak często używane są one do badania billingów telefonicznych. Co można dzięki nim uzyskać? Po pierwsze, pozwalają one na badanie struktury sieci wskazując słabe punkty, wąskie gardła czy występujące w niej podstruktury. Po drugie, umożliwiają one wskazanie funkcji jakie pełnią w niej poszczególne jednostki. Program KASS pozwala np. przypisać członkom analizowanej grupy takie role jak organizator (kieruje organizacją), izolator (chroni organizatorów) czy łącznik (działa w kilku niezależnych grupach). W przypadku interesujących nas
4 0C billingów telefonicznych oznacza to możliwość wskazania osób faktycznie działających w badanej organizacji i wytypowanie kluczowych jednostek, które następnie poddane mogą zostać dokładniejszej obserwacji. Dodatkowo, dzięki analizie schematów połączeń telefonicznych możliwe jest wykrywanie takich sytuacji jak np. zmiana numeru telefonu danego użytkownika. Na rynku istnieję wiele programów umożliwiających analizowanie danych metodami sieci społecznych. Program ORA (Organizational Risk Analyzer) umożliwia np. badanie struktury organizacji pod kątem przepływu informacji, kluczowych jednostek oraz dostępu do zasobów. Inne programy umożliwiające analizę i wizualizację sieci to Pajek, Siena, igraph, KrackPlot czy Network Workbench. Wszystkie te programy dostępne są za darmo. Polska policja już kilka lat temu do analizy połączeń używała programu De billing stworzonego przez prokuratorów z Katowic. Najwidoczniej okazał się on skuteczny bo Ministerstwo Sprawiedliwości informuje też o zakupie specjalistycznego oprogramowania tego typu. Na koniec jeszcze dwa zdania odnośnie kwestii prawnych. Sam fakt zaistnienia komunikacji podlega takiej samej ochronie jak jej treść. Polskie prawo wyraźnie stwierdza, że billingi telefoniczne mogą zostać udostępnione policji wyłącznie w celu zapobiegania lub wykrywania przestępstw. Jak się ukryć Zastanówmy się jakie podstawowe wymagania musiało by spełniać rozwiązanie uniemożliwiające zlokalizowanie i podsłuchanie kogoś przy użyciu jego telefonu, umożliwiając mu jednocześnie używanie telefonu do obustronnego komunikowania się z innymi osobami. Przede wszystkim musi ono zapewniać całkowitą anonimowość używanego numeru. Oczywiście dyskwalifikuje to numery abonamentowe. To na ile anonimowy jest numer prepaid zależy od wielu czynników jak np. sposób płacenia za doładowania oraz to jak długo i regularnie z niego korzystamy. Tak więc jeżeli używamy telefonu wyłącznie do wzywania taksówki to ryzyko powiązania nas z danym numerem jest niewielkie. Jeśli używamy go do regularnej komunikacji z innymi członkami organizacji przestępczej ryzyko to jest bardzo duże. Skutecznym sposobem ograniczenia tego ryzyka jest natomiast zmiana numeru. Należy przy tym pamiętać, że ponieważ do zlokalizowania telefonu wystarczy jego numer IMEI, sama zmiana numeru telefonu jest niewystarczająca konieczne jest zmiana numeru i aparatu. Opisane metody analizy sieci społecznych nakładają na potencjalne rozwiązanie jeszcze dwa ograniczenia. Ponieważ do rozpoznania użytkownika telefonu wykorzystać można informacje o schematach połączeń, zmiana numerów musi następować w całej organizacji, w której on działa a zmiany te muszą następować na tyle często, aby wzorce komunikacji nie znajdowały odzwierciedlenia w billingach telefonicznych. Takie rozwiązanie, w którym wszyscy użytkownicy telefonów co chwilę zmieniają aparaty na pewno zapewniłoby anonimowość komunikacji. Ale co z drugim wymogiem czyli możliwością komunikowania się? Zrealizowanie go możliwe byłoby poprzez wykorzystanie zewnętrznej bazy numerów, w której powiązanie danej osoby z jej aktualnym numerem odbywało by się dynamicznie, przy każdej próbie nawiązania z nią połączenia. W praktyce, wykorzystanie takiego rozwiązania mogłoby wyglądać następująco:
5 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0D 1. Użytkownik A wkłada do nowego telefonu kartę pamięci zawierającą odpowiedni program i jego konfigurację 2. Po jego uruchomieniu podaje login, hasło oraz numer telefonu, z którego korzysta 3. Program łączy się ze wskazanym serwerem i umieszcza na nim podany numer telefonu 4. Użytkownik B, posiadający na liście kontaktów swojego programu użytkownika A żąda nawiązania z nim połączenia 5. Program użytkownika B łączy się z serwerem przypisanym do użytkownika A i pobiera z niego aktualny numer telefonu 6. Program nawiązuje połączenie z numerem otrzymanym od serwera Przy zastosowaniu takiego rozwiązania nasz aktualny numer telefonu jest tak bezpieczny jak bezpieczny jest serwer na którym się on znajduje. Oczywiście nadal istnieje ryzyko infiltracji organizacji od wewnątrz. Ograniczenie go możliwe byłoby przez dodanie do opisanej metody notyfikacji o każdorazowym pobraniu naszego numeru z serwera. Chroniłoby to nas przed sytuacjami, w których jedna osoba poprzez częste odpytywanie serwera monitorowałaby wszystkie zmiany naszego numeru. To jak często dany członek organizacji uzyskuje nasz aktualny numer zależałoby wtedy od tego jak często się z nim kontaktujemy. Znając poziom zaufania jakim darzymy poszczególnych użytkowników możemy z kolei tak zarządzać zmianami numerów, aby ryzyko wycieku informacji było jak najmniejsze. Według pierwotnych założeń rozdział ten tworzyć miał część paranoicznoteoretyczną. Przecież nikt normalny nie zrezygnuje z używania telefonu aby ukrywać się przed śledzącym go systemem... Pamiętajmy jednak, że fakt stosowania opisanych metod śledzenia oznacza, że istnieją osoby zainteresowane ochroną przed nimi. Chociaż uciążliwość potencjalnych metod ochrony sugerować może, że są to rozwiązania czysto teoretyczne, w rzeczywistości o możliwości ich praktycznego zastosowania decyduje jedynie to, jak bardzo zależy komuś na tym aby się ukryć. W sytuacji kiedy informacje zdobywane dzięki telefonom mogą w prosty sposób przyczynić się do zakończenia czyjejś kariery politycznej lub skazania kogoś na długoletnie więzienie może okazać się, że korzyści wynikające z zastosowania danej metody mogą przewyższać niedogodności z nią związane.
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoInstrukcja obsługi zegarka z lokalizacją dla dziecka
Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2
Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna
Bardziej szczegółowoTracker TK103-2B+ lokalizator samochodowy GPS z pilotem
Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Cena: 269.99 zł Tracker TK103-2B+ lokalizator samochodowy Urządzenie GPS pozwala w łatwy i efektowny sposób monitorować prędkość i położenie pojazdu.
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoKLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System
KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.
Bardziej szczegółowoAplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
Bardziej szczegółowoAplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną
Bardziej szczegółowoTelefonia internetowa Nowoczesny sposób na oszczędności
Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli
Bardziej szczegółowoNAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12
NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 Cechy produktu działa z wszystkimi kartami SIM, wszystkich operatorów czujnik głosu i dźwięku funkcja "Call Back" oddzwaniania na wybrany
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoZNALEŹLIŚMY SPOSÓB NA DROŻEJĄCE UBEZPIECZENIA!
ZNALEŹLIŚMY SPOSÓB NA DROŻEJĄCE UBEZPIECZENIA! YANOSIK UBEZPIECZA CENA UBEZPIECZENIA ZALEŻY OD STYLU JAZDY YU! to pierwsza, powszechna oferta bazująca na najnowocześniejszym rozwiązaniu, uzależniająca
Bardziej szczegółowoInstrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w
Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android
Bardziej szczegółowoOdbiór SMS-ów i MMS-ów
Odbiór SMS-ów i MMS-ów Platforma poza wysyłaniem wiadomości do odbiorców umożliwia również masowe ich odbieranie. Odbiór wiadomości DO platformy SerwerSMS.pl odbywa się na kilka sposobów i jest uzależniony
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...
Bardziej szczegółowoAUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17
AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System
Bardziej szczegółowoUPC Phone Jak korzystać z aplikacji
UPC Phone Jak korzystać z aplikacji 1. Co to jest UPC Phone? UPC Phone to bezpłatna aplikacja, która po zainstalowaniu na telefonie komórkowym umożliwia odbieranie i wykonywanie połączeń, wykorzystując
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowo[XBLITZ KIDS WATCH GPS]
[XBLITZ KIDS WATCH GPS] v.watch ME INTERAKTYWNY SMARTWATCH GPS Z AKTYWNĄ OCHRONĄ RODZICIELSKĄ EKRAN DOTYKOWY FUNKCJA SOS SIM KARTA MICRO SIM LOKALIZATOR GPS OPIEKA RODZICIELSKA [SPECYFIKACJA] XBLITZ KIDS
Bardziej szczegółowoCo to jest smartfon?
Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoZegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.
Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Do właściwego działania zegarka z lokalizacją niezbędne są: zasięg sieci
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoMAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoNajczęściej zadawane pytania dotyczące Getin Mobile
Najczęściej zadawane pytania dotyczące Getin Mobile 1. Na jakich systemach działa aplikacja Getin Mobile? W celu aktywnego korzystania z funkcjonalności aplikacji Getin Mobile należy posiadać telefon komórkowy
Bardziej szczegółowoNAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY
1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego
Bardziej szczegółowoWitamy serdecznie wszystkich zainteresowanych.
Witamy serdecznie wszystkich zainteresowanych. Olsztyńska firma posiadająca blisko 20 letnie doświadczenie w branży elektroniki samochodowej a od 1998 roku instaluje oraz wdraża sprzęt telematyczno telemetryczny
Bardziej szczegółowoRegulamin korzystania z usługi Play24
Regulamin korzystania z usługi Play24 Definicje 1 Wyrazy pisane wielką literą oznaczają: 1. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONU 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN 3 OBSŁUGA PEKAOTOKENA NA URZĄDZENIACH Z SYSTEMEM ANDROID I ios
Bardziej szczegółowoIntegracja oprogramowania GASTRO z systemem Blue Pocket
Integracja oprogramowania GASTRO z systemem Blue Pocket I. Wstęp 1. Czym jest blue pocket? blue pocket to mobilna aplikacja na telefony komórkowe - w szczególności smartfony, która umożliwia bezpłatne
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.
POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...
Bardziej szczegółowoOdczyty 2.0 Spis treści
Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoRegulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne
Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu Rozdział I Postanowienia ogólne 1. Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem
Bardziej szczegółowoPodręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1
Podręcznik aplikacji Planet Pay HCE Wallet Wersja nr 1 Technologia HCE Host Card Emulation Technologia HCE (Host Card Emulation) to najnowszy kierunek w płatnościach mobilnych. Zaletą tej technologii jest
Bardziej szczegółowoibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss
BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoMidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Bardziej szczegółowoEco Harmonogram - Zarządzanie
Eco Harmonogram - Zarządzanie Aplikacja Eco Harmonogram jest dostępna nieodpłatnie (za darmo) do ściągnięcia w sklepach AppStore, Google Play oraz Windows Phone Store. Każdy może w prosty sposób zainstalować
Bardziej szczegółowoINSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.
Bardziej szczegółowoNamierz Dziecko. Instrukcja do Strony. Wersja 1.6. Cyliński Piotr 2012-04-18
Namierz Dziecko Instrukcja do Strony Wersja.6 Cyliński Piotr 202-04-8 Spis treści. Logowanie... 2 2. Rejestracja... 4 3. Strona... 5 3.. Pobranie Aplikacji... 5 3.2. Pola wyboru... 7 3.3. Ostatnia pozycja...
Bardziej szczegółowoModuł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
Bardziej szczegółowoROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
ROZWIĄZANIA TELEFONICZNE VoIP SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET = TELEFON Coraz częściej firmy i instytucje wykorzystują połączenie
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoUmowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)
Bardziej szczegółowoPolityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
Bardziej szczegółowoOferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.
Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoSkyCash Poland S.A. Innowacyjna usługa płatnicza
SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności
Bardziej szczegółowoKSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
Bardziej szczegółowoGSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ
GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla
Bardziej szczegółowoREGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO
I. Definicje REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO Użyte w niniejszym regulaminie określenia oznaczają: 1. Organizator Sławomir Zajas prowadzący działalność gospodarczą pod firmą F.H.U. 4U Sławomir
Bardziej szczegółowoNasz klient, nasz Pan?
przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka
Bardziej szczegółowoINSTRUKCJA OBSŁUGI LOKALIZATORA GPS/GPRS/SMS ET-005B
INSTRUKCJA OBSŁUGI LOKALIZATORA GPS/GPRS/SMS ET-005B Schemat podłączenia: Opis przewodów: czarny: masa czerwony cienki: +12V podwójny z taśmą: przycisk SOS Instalacja karty SIM: W celu zainstalowania karty
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoAndroid poradnik programisty
Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu
Bardziej szczegółowoInstrukcja pierwszego logowania do Mobilnego Banku. Strona 1
Instrukcja pierwszego logowania do Mobilnego Banku Strona 1 Drogi Kliencie, przygotowaliśmy dla Ciebie instrukcję, która w sposób przejrzysty poprowadzi Cię przez pierwsze logowanie do systemu Mobilny
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoDodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie
Bardziej szczegółowoInstrukcja dodawania danych pojedynczej osoby, dla której ośrodek egzaminacyjny jest organizatorem egzaminu potwierdzającego kwalifikacje w zawodzie
Numer instrukcji dla Dyrektora OE: 0004 (wersja: 2.0) Instrukcja dodawania danych pojedynczej osoby, dla której ośrodek egzaminacyjny jest organizatorem egzaminu potwierdzającego kwalifikacje w zawodzie
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoJednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Bardziej szczegółowoE- administracja w praktyce - Platforma epuap2
E- administracja w praktyce - Platforma epuap2 Elektroniczna Platforma Usług Administracji Publicznej, powszechnie znana jako epuap, to internetowy portal umożliwiający obywatelom załatwienie wielu urzędowych
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoBezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON
Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać
Bardziej szczegółowoINFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH
INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH W związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Bardziej szczegółowoZawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi
Instrukcja użytkownika lokalizatora GPS LK210 Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry
Bardziej szczegółowoSymulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoRegulamin korzystania z usługi Play24
Regulamin korzystania z usługi Play24 I. Definicje Wyrazy pisane wielką literą oznaczają: Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła
Bardziej szczegółowomysafe przyjazna technologia i dostępność dla każdego Bezpieczeństwo i ochrona na wyciągnięcie ręki!
mysafe przyjazna technologia i dostępność dla każdego Bezpieczeństwo i ochrona na wyciągnięcie ręki! Jak działa system mysafe? ««Urządzenie lokalizuje aktualną pozycję poprzez satelity GPS. ««Dane przekazywane
Bardziej szczegółowoPolityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy
Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza
Bardziej szczegółowoGPS Guardian 1. Folder
GPS Guardian 1 Folder Nie spodziewałem się, że to będzie tak proste. Wystarczy włożyd baterię, włączyd jeden przełącznik i gotowe - mam monitoring gps. Zalogowałem się na stronę i już widziałem, gdzie
Bardziej szczegółowoZałącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia
Opole, dnia 18 stycznia 2013 Załącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia Stworzenie oprogramowania oraz obsługa i optymalizacja działania serwisu do automatycznego pozyskiwania, przetwarzania
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoUsługi mobilne ipko biznes
Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.
Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoSkrócona wersja najważniejsze informacje
Polityka prywatności i plików cookies Szanowni Kliencie, Przykładamy dużą wagę do ochrony Twojej prywatności. Pragniemy zapewnić, że traktujemy Twoje dane ze starannością i uwzględnieniem zobowiązań wynikających
Bardziej szczegółowo[XBLITZ KIDS WATCH GPS]
[XBLITZ KIDS WATCH GPS] v.find ME INTERAKTYWNY SMARTWATCH GPS Z AKTYWNĄ OCHRONĄ RODZICIELSKĄ EKRAN DOTYKOWY FUNKCJA SOS SIM KARTA MICRO SIM LOKALIZATOR GPS OPIEKA RODZICIELSKA [SPECYFIKACJA] XBLITZ KIDS
Bardziej szczegółowoInstrukcja instalacji Mobile Marketing Pro
Instrukcja instalacji Mobile Marketing Pro Przed rozpoczęciem instalacji MMPro należy pobrać i zainstalować dwa wymagane darmowe komponenty niezbędne do prawidłowego działania programu. Net Framework 2.0
Bardziej szczegółowoOpis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą
Bardziej szczegółowoMETALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS
METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie
Bardziej szczegółowoZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ
ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ Autor: Nowakowski Krzysztof, student Wydziału Inżynierii Lądowej i Geodezji Opiekun naukowy: mgr inż. Krzysztof Bielecki
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Postanowienia ogólne 1. Niniejsza polityka prywatności i wykorzystania plików cookies jest sporządzona przez 4Mobility S.A., określa ogólne zasady dotyczące gromadzenia, przetwarzania
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowo