Jak nie dać się znaleźć podręcznik przetrwania dla paranoików

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak nie dać się znaleźć podręcznik przetrwania dla paranoików"

Transkrypt

1 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików Wstęp Jeszcze nie tak dawno temu dynamiczna lokalizacja GPS kojarzyła się głównie z monitorowaniem flot transportowych i systemami alarmowymi w drogich samochodach. Dziś, dzięki szybkiemu rozwojowi i popularyzacji technologii mobilnych rozwiązania te trafiły do kieszeni zwykłych ludzi. Dosłownie. Nawigacja samochodowa czy namierzanie dzieci przez rodziców to tylko niewielka część tego ciągle rosnącego rynku rynku na którym najważniejsza jest informacja o tym gdzie jesteśmy. Możemy już wysłać SMS z pytaniem o najbliższy bankomat, kino czy restaurację. Nowe programy pomogą nam wezwać taksówkę, ostrzegą przed niebezpieczną dzielnicą lub automatycznie wyciszą telefon po wejściu do teatru. Wszystko to dzięki nawigacji satelitarnej. Nie dajmy się jednak zwieść informacje o naszym położeniu nie przydają się tylko nam. Pierwsze próby z wykorzystaniem tych danych w kierowanej kampanii reklamowej zakończyły się już pomyślnie i wkrótce spodziewać się można będzie kolejnych tego typu eksperymentów. Wraz ze wzrostem ich przydatności rosnąć będzie ich wartość i zainteresowanie nimi. W końcu która firma nie chciałaby wiedzieć gdzie mieszkają klienci konkurencji? Dzięki przywiązaniu ludzi do telefonów komórkowych możliwe jest także zdobywanie informacji innych niż te związane z ich lokalizacją. Poziom kontroli jaki operatorzy sprawują nad tymi urządzeniami pozwala im nie tylko na typowe rejestrowanie rozmów telefonicznych. Możliwość zdalnego włączenia mikrofonu telefonu bez wiedzy

2 0A jego użytkownika pozwala rejestrować wszystko co dzieje się w jego pobliżu. Co więcej, złożone metody analizy samych billingów telefonicznych umożliwiają zdobywanie danych na temat całych organizacji, wskazując w nich kluczowe osoby. Czy wymienione możliwości urządzeń mobilnych i technologii z nimi związanych mogą stanowić zagrożenie dla naszej prywatności? Czego można dowiedzieć się o kimś dzięki jego komórce? Czy jest jakiś sposób na ochronę informacji o nas? Na pytania te postaram się odpowiedzieć w poniższym artykule. Zaprezentuję w nim także przykład rozwiązania uniemożliwiającego zastosowanie wymienionych technik. Pluskwa w kieszeni Możliwość lokalizowania telefonów komórkowych nie jest niczym nowym. Sama identyfikacja anteny, z którą łączy się telefon pozwala na określenie jego położenia z dokładnością do kilkuset metrów. Wykorzystanie danych z kilku anten pozwala na zwiększenie dokładności pomiaru nawet do 50 metrów. Największą zaletą metod wykorzystujących do lokalizacji infrastrukturę sieci GSM jest brak konieczności ingerowania w sam telefon zarówno jego hardware jak i software. Do ich wykorzystania wystarczy sam fakt obecności telefonu w sieci. Metody te wymagają jednak współpracy z operatorami GSM, przez co dostęp do informacji o położeniu telefonu regulowany jest przez specjalne przepisy. Przykładem wykorzystania takich regulacji jest używany w Stanach Zjednoczonych system E911. Nakłada on na operatorów sieci telefonicznych obowiązek zlokalizowania każdego telefonu wykonującego połączenie z numerem alarmowych 911 i przekazanie tej informacji do odpowiedniego punktu dyspozycyjnego. W przypadku sieci bezprzewodowych dokładne regulacje mówią o określeniu położenia z dokładnością do metrów w ciągu sześciu minut. W Polce, podobnie jak w większości państw europejskich z konstytucyjnie zagwarantowaną ochroną tajemnicy komunikowania się, dane o położeniu traktowane są tak jak sama komunikacja. Za naruszenie tajemnicy korespondencji kodeks karny przewiduje do dwóch lat pozbawienia wolności. Ochrona tych danych podlega oczywiście ograniczeniom. Dostęp do nich uzyskać może np. policja czego przykłady nietrudno jest znaleźć w mediach. Inną kategorię metod lokalizacji tworzą metody oparte o aparat telefoniczny. Wykorzystują one specjalne oprogramowanie zainstalowane na telefonie, które określa jego lokalizację a następnie przesyła uzyskane dane do odpowiedniego serwera. Możliwości zastosowania tej metody ograniczone są przez różnorodność systemów działających na telefonach poszczególnych producentów jednak dzięki coraz większej popularności smart phonów sytuacja ta ulega zmianie. Rosnąca liczba użytkowników konkretnych aparatów (np. iphone) lub systemów mobilnych (np. Android) sprawia, że opłacalne staje się tworzenie rozwiązań dedykowanych tylko tym konkretnym aparatom lub systemom. Dostępny na rynku program FlexiSPY reklamuje się np. sloganem Chroń swoje dzieci. Złap niewiernego współmałżonka. Program dostępny jest na platformy iphone, Symbian, Windows Mobile i Blackberry a po zainstalowaniu umożliwia nie tylko lokalizowanie telefonu ale także przechwytywanie i logowanie połączeń oraz używanie telefonu jako podsłuchu. Do lokalizacji telefonu używane jest wbudowane urządzenie GPS. Wiemy już jak może nas znaleźć policja i mąż/żona/kolega z pracy. Co z przypadkowym człowiekiem mijanym na ulicy, który nie ma szans aby uzyskać fizyczny dostęp

3 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0B do naszego telefonu? Okazuje się, że i dla niego może znaleźć się odpowiednie rozwiązanie. Przykład wirusa ikee pokazuje, że stworzenie samo-rozprzestrzeniającego się robaka atakującego telefony jest możliwe. Pomimo tego, że na atak narażone były jedynie telefony z usuniętymi zabezpieczeniami ( jailbreaked ), zainstalowanym programem ssh i ustawionym domyślnym hasłem, samemu autorowi wirusa udało się zainfekować ponad 100 telefonów. Szkodliwość ikee ograniczała się do zmiany tapety ale łatwo wyobrazić sobie dużo groźniejsze skutki działania takiego programu. Oczywiście zdobywanie danych o czyimś położeniu wcale nie musi być takie trudne. Użytkownicy często sami je udostępniają za pośrednictwem portali społecznościowych, specjalnego oprogramowanie (np. navizon.com) lub używając usług typu Google SMS. Informacje o tym gdzie byliśmy to nie wszystko czego można dowiedzieć się o nas dzięki naszym telefonom. To jak często pojawiają się w mediach zwroty bilingi telefoniczne i stenogramy rozmów pokazuje jak wiele istotnych informacji przekazywanych jest za pomocą telefonów. Pokazuje to też jak proste i skuteczne jest przechwytywanie tych danych. Niektórzy poszli zresztą krok dalej. FBI wykorzystuje możliwość zdalnego włączenia mikrofonu w telefonie i używa tych urządzeń jako zwykłych podsłuchów. Umożliwia im to rejestrowanie wszystkich rozmów odbywających się w pobliżu telefonu a nie tylko rozmów telefonicznych. Wszystko wskazuje na to, że ta droga zdobywania informacji będzie rozwijana i wykorzystywana coraz częściej. Do rozwiązania pozostaje tylko jeden problem skąd wiadomo kogo należy śledzić? Rozplątywanie sieci Zaletą używania sieci telefonii komórkowej jako źródła informacji jest to, że poza danymi na temat poszczególnych jednostek dostarcza ona także danych na temat całej sieci powiązań pomiędzy nimi. Ogromna ilość tych danych sprawia, że znalezienie w nich informacji istotnych staje się bardzo trudne ale jednocześnie ich szczegółowość umożliwia wykorzystanie specjalnych metod analizy. Mowa tu o metodzie sieci społecznych. Zasadniczą różnicą pomiędzy klasycznymi metodami analizy danych i metodami działającymi w oparciu o ideę sieci społecznych jest wybór istotnych cech badanych jednostek. Podczas gdy w klasycznym podejściu gromadzone są dane dotyczące atrybutów przypisanych poszczególnym jednostkom, sieci społeczne skupiają się na połączeniach pomiędzy nimi. Skutkiem tego jest konieczność stosowania innych metod pozyskiwania oraz reprezentacji informacji. W podejściu klasycznym zastosowana może być analiza statystyczna polegająca na badaniu jedynie pewnej części społeczeństwa. Wybór reprezentatywnej grupy gwarantuje nam uzyskanie wystarczających informacji na temat występowania poszczególnych cech. Sieci społeczne wymagają z kolei kompletnej analizy wszystkich połączeń występujących w badanej grupie. Dlatego właśnie tak często używane są one do badania billingów telefonicznych. Co można dzięki nim uzyskać? Po pierwsze, pozwalają one na badanie struktury sieci wskazując słabe punkty, wąskie gardła czy występujące w niej podstruktury. Po drugie, umożliwiają one wskazanie funkcji jakie pełnią w niej poszczególne jednostki. Program KASS pozwala np. przypisać członkom analizowanej grupy takie role jak organizator (kieruje organizacją), izolator (chroni organizatorów) czy łącznik (działa w kilku niezależnych grupach). W przypadku interesujących nas

4 0C billingów telefonicznych oznacza to możliwość wskazania osób faktycznie działających w badanej organizacji i wytypowanie kluczowych jednostek, które następnie poddane mogą zostać dokładniejszej obserwacji. Dodatkowo, dzięki analizie schematów połączeń telefonicznych możliwe jest wykrywanie takich sytuacji jak np. zmiana numeru telefonu danego użytkownika. Na rynku istnieję wiele programów umożliwiających analizowanie danych metodami sieci społecznych. Program ORA (Organizational Risk Analyzer) umożliwia np. badanie struktury organizacji pod kątem przepływu informacji, kluczowych jednostek oraz dostępu do zasobów. Inne programy umożliwiające analizę i wizualizację sieci to Pajek, Siena, igraph, KrackPlot czy Network Workbench. Wszystkie te programy dostępne są za darmo. Polska policja już kilka lat temu do analizy połączeń używała programu De billing stworzonego przez prokuratorów z Katowic. Najwidoczniej okazał się on skuteczny bo Ministerstwo Sprawiedliwości informuje też o zakupie specjalistycznego oprogramowania tego typu. Na koniec jeszcze dwa zdania odnośnie kwestii prawnych. Sam fakt zaistnienia komunikacji podlega takiej samej ochronie jak jej treść. Polskie prawo wyraźnie stwierdza, że billingi telefoniczne mogą zostać udostępnione policji wyłącznie w celu zapobiegania lub wykrywania przestępstw. Jak się ukryć Zastanówmy się jakie podstawowe wymagania musiało by spełniać rozwiązanie uniemożliwiające zlokalizowanie i podsłuchanie kogoś przy użyciu jego telefonu, umożliwiając mu jednocześnie używanie telefonu do obustronnego komunikowania się z innymi osobami. Przede wszystkim musi ono zapewniać całkowitą anonimowość używanego numeru. Oczywiście dyskwalifikuje to numery abonamentowe. To na ile anonimowy jest numer prepaid zależy od wielu czynników jak np. sposób płacenia za doładowania oraz to jak długo i regularnie z niego korzystamy. Tak więc jeżeli używamy telefonu wyłącznie do wzywania taksówki to ryzyko powiązania nas z danym numerem jest niewielkie. Jeśli używamy go do regularnej komunikacji z innymi członkami organizacji przestępczej ryzyko to jest bardzo duże. Skutecznym sposobem ograniczenia tego ryzyka jest natomiast zmiana numeru. Należy przy tym pamiętać, że ponieważ do zlokalizowania telefonu wystarczy jego numer IMEI, sama zmiana numeru telefonu jest niewystarczająca konieczne jest zmiana numeru i aparatu. Opisane metody analizy sieci społecznych nakładają na potencjalne rozwiązanie jeszcze dwa ograniczenia. Ponieważ do rozpoznania użytkownika telefonu wykorzystać można informacje o schematach połączeń, zmiana numerów musi następować w całej organizacji, w której on działa a zmiany te muszą następować na tyle często, aby wzorce komunikacji nie znajdowały odzwierciedlenia w billingach telefonicznych. Takie rozwiązanie, w którym wszyscy użytkownicy telefonów co chwilę zmieniają aparaty na pewno zapewniłoby anonimowość komunikacji. Ale co z drugim wymogiem czyli możliwością komunikowania się? Zrealizowanie go możliwe byłoby poprzez wykorzystanie zewnętrznej bazy numerów, w której powiązanie danej osoby z jej aktualnym numerem odbywało by się dynamicznie, przy każdej próbie nawiązania z nią połączenia. W praktyce, wykorzystanie takiego rozwiązania mogłoby wyglądać następująco:

5 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0D 1. Użytkownik A wkłada do nowego telefonu kartę pamięci zawierającą odpowiedni program i jego konfigurację 2. Po jego uruchomieniu podaje login, hasło oraz numer telefonu, z którego korzysta 3. Program łączy się ze wskazanym serwerem i umieszcza na nim podany numer telefonu 4. Użytkownik B, posiadający na liście kontaktów swojego programu użytkownika A żąda nawiązania z nim połączenia 5. Program użytkownika B łączy się z serwerem przypisanym do użytkownika A i pobiera z niego aktualny numer telefonu 6. Program nawiązuje połączenie z numerem otrzymanym od serwera Przy zastosowaniu takiego rozwiązania nasz aktualny numer telefonu jest tak bezpieczny jak bezpieczny jest serwer na którym się on znajduje. Oczywiście nadal istnieje ryzyko infiltracji organizacji od wewnątrz. Ograniczenie go możliwe byłoby przez dodanie do opisanej metody notyfikacji o każdorazowym pobraniu naszego numeru z serwera. Chroniłoby to nas przed sytuacjami, w których jedna osoba poprzez częste odpytywanie serwera monitorowałaby wszystkie zmiany naszego numeru. To jak często dany członek organizacji uzyskuje nasz aktualny numer zależałoby wtedy od tego jak często się z nim kontaktujemy. Znając poziom zaufania jakim darzymy poszczególnych użytkowników możemy z kolei tak zarządzać zmianami numerów, aby ryzyko wycieku informacji było jak najmniejsze. Według pierwotnych założeń rozdział ten tworzyć miał część paranoicznoteoretyczną. Przecież nikt normalny nie zrezygnuje z używania telefonu aby ukrywać się przed śledzącym go systemem... Pamiętajmy jednak, że fakt stosowania opisanych metod śledzenia oznacza, że istnieją osoby zainteresowane ochroną przed nimi. Chociaż uciążliwość potencjalnych metod ochrony sugerować może, że są to rozwiązania czysto teoretyczne, w rzeczywistości o możliwości ich praktycznego zastosowania decyduje jedynie to, jak bardzo zależy komuś na tym aby się ukryć. W sytuacji kiedy informacje zdobywane dzięki telefonom mogą w prosty sposób przyczynić się do zakończenia czyjejś kariery politycznej lub skazania kogoś na długoletnie więzienie może okazać się, że korzyści wynikające z zastosowania danej metody mogą przewyższać niedogodności z nią związane.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Instrukcja obsługi zegarka z lokalizacją dla dziecka

Instrukcja obsługi zegarka z lokalizacją dla dziecka Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem

Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Cena: 269.99 zł Tracker TK103-2B+ lokalizator samochodowy Urządzenie GPS pozwala w łatwy i efektowny sposób monitorować prędkość i położenie pojazdu.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.

Bardziej szczegółowo

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej

Bardziej szczegółowo

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12

NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 Cechy produktu działa z wszystkimi kartami SIM, wszystkich operatorów czujnik głosu i dźwięku funkcja "Call Back" oddzwaniania na wybrany

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ZNALEŹLIŚMY SPOSÓB NA DROŻEJĄCE UBEZPIECZENIA!

ZNALEŹLIŚMY SPOSÓB NA DROŻEJĄCE UBEZPIECZENIA! ZNALEŹLIŚMY SPOSÓB NA DROŻEJĄCE UBEZPIECZENIA! YANOSIK UBEZPIECZA CENA UBEZPIECZENIA ZALEŻY OD STYLU JAZDY YU! to pierwsza, powszechna oferta bazująca na najnowocześniejszym rozwiązaniu, uzależniająca

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Odbiór SMS-ów i MMS-ów

Odbiór SMS-ów i MMS-ów Odbiór SMS-ów i MMS-ów Platforma poza wysyłaniem wiadomości do odbiorców umożliwia również masowe ich odbieranie. Odbiór wiadomości DO platformy SerwerSMS.pl odbywa się na kilka sposobów i jest uzależniony

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

UPC Phone Jak korzystać z aplikacji

UPC Phone Jak korzystać z aplikacji UPC Phone Jak korzystać z aplikacji 1. Co to jest UPC Phone? UPC Phone to bezpłatna aplikacja, która po zainstalowaniu na telefonie komórkowym umożliwia odbieranie i wykonywanie połączeń, wykorzystując

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

[XBLITZ KIDS WATCH GPS]

[XBLITZ KIDS WATCH GPS] [XBLITZ KIDS WATCH GPS] v.watch ME INTERAKTYWNY SMARTWATCH GPS Z AKTYWNĄ OCHRONĄ RODZICIELSKĄ EKRAN DOTYKOWY FUNKCJA SOS SIM KARTA MICRO SIM LOKALIZATOR GPS OPIEKA RODZICIELSKA [SPECYFIKACJA] XBLITZ KIDS

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.

Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Do właściwego działania zegarka z lokalizacją niezbędne są: zasięg sieci

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z

MAMP: Można to pobrać i zainstalować z   XAMPP: Można go pobrać i zainstalować z WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące Getin Mobile

Najczęściej zadawane pytania dotyczące Getin Mobile Najczęściej zadawane pytania dotyczące Getin Mobile 1. Na jakich systemach działa aplikacja Getin Mobile? W celu aktywnego korzystania z funkcjonalności aplikacji Getin Mobile należy posiadać telefon komórkowy

Bardziej szczegółowo

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY 1) Co to jest Google Pay? Google Pay to aplikacja bądź funkcja w ustawieniach systemu Android umożliwiająca płacenie telefonem. Dzięki niej można dodać kartę przedpłaconą Edenred do telefonu lub innego

Bardziej szczegółowo

Witamy serdecznie wszystkich zainteresowanych.

Witamy serdecznie wszystkich zainteresowanych. Witamy serdecznie wszystkich zainteresowanych. Olsztyńska firma posiadająca blisko 20 letnie doświadczenie w branży elektroniki samochodowej a od 1998 roku instaluje oraz wdraża sprzęt telematyczno telemetryczny

Bardziej szczegółowo

Regulamin korzystania z usługi Play24

Regulamin korzystania z usługi Play24 Regulamin korzystania z usługi Play24 Definicje 1 Wyrazy pisane wielką literą oznaczają: 1. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONU 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN 3 OBSŁUGA PEKAOTOKENA NA URZĄDZENIACH Z SYSTEMEM ANDROID I ios

Bardziej szczegółowo

Integracja oprogramowania GASTRO z systemem Blue Pocket

Integracja oprogramowania GASTRO z systemem Blue Pocket Integracja oprogramowania GASTRO z systemem Blue Pocket I. Wstęp 1. Czym jest blue pocket? blue pocket to mobilna aplikacja na telefony komórkowe - w szczególności smartfony, która umożliwia bezpłatne

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Odczyty 2.0 Spis treści

Odczyty 2.0 Spis treści Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne

Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu. Rozdział I Postanowienia ogólne Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem elektronicznych kanałów dostępu Rozdział I Postanowienia ogólne 1. Regulamin świadczenia usług przez Medicover Sp. z o.o. za pośrednictwem

Bardziej szczegółowo

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1

Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1 Podręcznik aplikacji Planet Pay HCE Wallet Wersja nr 1 Technologia HCE Host Card Emulation Technologia HCE (Host Card Emulation) to najnowszy kierunek w płatnościach mobilnych. Zaletą tej technologii jest

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Eco Harmonogram - Zarządzanie

Eco Harmonogram - Zarządzanie Eco Harmonogram - Zarządzanie Aplikacja Eco Harmonogram jest dostępna nieodpłatnie (za darmo) do ściągnięcia w sklepach AppStore, Google Play oraz Windows Phone Store. Każdy może w prosty sposób zainstalować

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

Namierz Dziecko. Instrukcja do Strony. Wersja 1.6. Cyliński Piotr 2012-04-18

Namierz Dziecko. Instrukcja do Strony. Wersja 1.6. Cyliński Piotr 2012-04-18 Namierz Dziecko Instrukcja do Strony Wersja.6 Cyliński Piotr 202-04-8 Spis treści. Logowanie... 2 2. Rejestracja... 4 3. Strona... 5 3.. Pobranie Aplikacji... 5 3.2. Pola wyboru... 7 3.3. Ostatnia pozycja...

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl ROZWIĄZANIA TELEFONICZNE VoIP SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET = TELEFON Coraz częściej firmy i instytucje wykorzystują połączenie

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2003466 (96) Data i numer zgłoszenia patentu europejskiego: 12.06.2008 08460024.6 (13) (51) T3 Int.Cl. G01S 5/02 (2010.01)

Bardziej szczegółowo

Polityka prywatności sklepu internetowego

Polityka prywatności sklepu internetowego Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.

Bardziej szczegółowo

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa. www.monitoringwielkopolski. Firma Monitoring Wielkopolski działa na rynku od 1998 roku w zakresie ochrony osób i mienia poprzez monitorowanie sygnałów alarmowych i wysyłanie grup interwencyjnych na miejsce zdarzenia. Firma Monitoring

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

SkyCash Poland S.A. Innowacyjna usługa płatnicza

SkyCash Poland S.A. Innowacyjna usługa płatnicza SkyCash Poland S.A. Innowacyjna usługa płatnicza Warszawa, 18 marca 2011 1 PLAN PREZENTACJI 1. PŁATNOŚCI MOBILNE KONTEKST RYNKOWY 1. CZYM JEST SkyCash - ZASTOSOWANIA 2. MODELE BIZNESOWE KOOPERACJE 2 Płatności

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ

POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej

Bardziej szczegółowo

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

GSMONLINE.PL. Darmowe Orange WiFi 2014-09-30. Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ GSMONLINE.PL Darmowe Orange WiFi 2014-09-30 Darmowe Orange WiFi Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ Zgodnie z zapowiedziami Orange uruchomił darmowe WiFi dla

Bardziej szczegółowo

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO I. Definicje REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO Użyte w niniejszym regulaminie określenia oznaczają: 1. Organizator Sławomir Zajas prowadzący działalność gospodarczą pod firmą F.H.U. 4U Sławomir

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI LOKALIZATORA GPS/GPRS/SMS ET-005B

INSTRUKCJA OBSŁUGI LOKALIZATORA GPS/GPRS/SMS ET-005B INSTRUKCJA OBSŁUGI LOKALIZATORA GPS/GPRS/SMS ET-005B Schemat podłączenia: Opis przewodów: czarny: masa czerwony cienki: +12V podwójny z taśmą: przycisk SOS Instalacja karty SIM: W celu zainstalowania karty

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Android poradnik programisty

Android poradnik programisty Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu

Bardziej szczegółowo

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1 Instrukcja pierwszego logowania do Mobilnego Banku Strona 1 Drogi Kliencie, przygotowaliśmy dla Ciebie instrukcję, która w sposób przejrzysty poprowadzi Cię przez pierwsze logowanie do systemu Mobilny

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 003 Wersja dokumentu: Rev. B Uprawnienia Uwaga: Niniejszy dokument dotyczy RACS v5.2 (VISO 1.2.2 lub nowszy) Wprowadzenie W systemie

Bardziej szczegółowo

Instrukcja dodawania danych pojedynczej osoby, dla której ośrodek egzaminacyjny jest organizatorem egzaminu potwierdzającego kwalifikacje w zawodzie

Instrukcja dodawania danych pojedynczej osoby, dla której ośrodek egzaminacyjny jest organizatorem egzaminu potwierdzającego kwalifikacje w zawodzie Numer instrukcji dla Dyrektora OE: 0004 (wersja: 2.0) Instrukcja dodawania danych pojedynczej osoby, dla której ośrodek egzaminacyjny jest organizatorem egzaminu potwierdzającego kwalifikacje w zawodzie

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

E- administracja w praktyce - Platforma epuap2

E- administracja w praktyce - Platforma epuap2 E- administracja w praktyce - Platforma epuap2 Elektroniczna Platforma Usług Administracji Publicznej, powszechnie znana jako epuap, to internetowy portal umożliwiający obywatelom załatwienie wielu urzędowych

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON

Bezpieczny i wygodny dom. Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Bezpieczny i wygodny dom Alarm JABLOTRON 100 z wyjątkową aplikacją MyJABLOTRON Prawdziwa ochrona i szeroki zakres zastosowań Dwa przyciski do intuicyjnego sterowania Alarmy JABLOTRON 100 można wykorzystać

Bardziej szczegółowo

INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH

INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH INFORMACJA DLA WYKONAWCÓW PRAC GEODEZYJNYCH W związku z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku

Bardziej szczegółowo

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi Instrukcja użytkownika lokalizatora GPS LK210 Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Regulamin korzystania z usługi Play24

Regulamin korzystania z usługi Play24 Regulamin korzystania z usługi Play24 I. Definicje Wyrazy pisane wielką literą oznaczają: Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła

Bardziej szczegółowo

mysafe przyjazna technologia i dostępność dla każdego Bezpieczeństwo i ochrona na wyciągnięcie ręki!

mysafe przyjazna technologia i dostępność dla każdego Bezpieczeństwo i ochrona na wyciągnięcie ręki! mysafe przyjazna technologia i dostępność dla każdego Bezpieczeństwo i ochrona na wyciągnięcie ręki! Jak działa system mysafe? ««Urządzenie lokalizuje aktualną pozycję poprzez satelity GPS. ««Dane przekazywane

Bardziej szczegółowo

Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy

Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy Polityka P Niniejsza Polityka Prywatności wyjaśnia, w jaki sposób właściciel tej strony internetowej, DaVita Inc. ( DaVita ), zbiera, przetwarza i/lub wykorzystuje dane osobowe w Internecie. Niniejsza

Bardziej szczegółowo

GPS Guardian 1. Folder

GPS Guardian 1. Folder GPS Guardian 1 Folder Nie spodziewałem się, że to będzie tak proste. Wystarczy włożyd baterię, włączyd jeden przełącznik i gotowe - mam monitoring gps. Zalogowałem się na stronę i już widziałem, gdzie

Bardziej szczegółowo

Załącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia

Załącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia Opole, dnia 18 stycznia 2013 Załącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia Stworzenie oprogramowania oraz obsługa i optymalizacja działania serwisu do automatycznego pozyskiwania, przetwarzania

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Skrócona wersja najważniejsze informacje

Skrócona wersja najważniejsze informacje Polityka prywatności i plików cookies Szanowni Kliencie, Przykładamy dużą wagę do ochrony Twojej prywatności. Pragniemy zapewnić, że traktujemy Twoje dane ze starannością i uwzględnieniem zobowiązań wynikających

Bardziej szczegółowo

[XBLITZ KIDS WATCH GPS]

[XBLITZ KIDS WATCH GPS] [XBLITZ KIDS WATCH GPS] v.find ME INTERAKTYWNY SMARTWATCH GPS Z AKTYWNĄ OCHRONĄ RODZICIELSKĄ EKRAN DOTYKOWY FUNKCJA SOS SIM KARTA MICRO SIM LOKALIZATOR GPS OPIEKA RODZICIELSKA [SPECYFIKACJA] XBLITZ KIDS

Bardziej szczegółowo

Instrukcja instalacji Mobile Marketing Pro

Instrukcja instalacji Mobile Marketing Pro Instrukcja instalacji Mobile Marketing Pro Przed rozpoczęciem instalacji MMPro należy pobrać i zainstalować dwa wymagane darmowe komponenty niezbędne do prawidłowego działania programu. Net Framework 2.0

Bardziej szczegółowo

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą

Bardziej szczegółowo

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS

METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A. System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS METALCHEM-WARSZAWA S P Ó Ł K A A K C Y J N A System monitorowania i sterowania pracą przepompowni ścieków MRM-GPRS z wykorzystaniem technologii GPRS SYSTEM MONITORINGU PRZEPOMPOWNI TYP MRM-GPRS Przepompownie

Bardziej szczegółowo

ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ

ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ ZASTOSOWANIE GOOGLEMAPS W TELEFONIE JAKO MOBILNEJ MAPY PRZEGLĄDOWEJ OSNOWY GEODEZYJNEJ Autor: Nowakowski Krzysztof, student Wydziału Inżynierii Lądowej i Geodezji Opiekun naukowy: mgr inż. Krzysztof Bielecki

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Postanowienia ogólne 1. Niniejsza polityka prywatności i wykorzystania plików cookies jest sporządzona przez 4Mobility S.A., określa ogólne zasady dotyczące gromadzenia, przetwarzania

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo