DOSTĘP DO APLETÓW JAVY

Wielkość: px
Rozpocząć pokaz od strony:

Download "DOSTĘP DO APLETÓW JAVY"

Transkrypt

1

2

3 DOSTĘP DO APLETÓW JAVY 2/2009 HAKIN9 44

4 SPIS TREŚCI jest wydawany przez Software Wydawnictwo Sp. z o.o. Dyrektor wydawniczy: Paweł Marciniak Redaktor naczelny: Katarzyna Juszczyńska katarzyna.juszczynska@software.com.pl Redaktor prowadzący: Tomasz Przybylski Kierownik produkcji: Marta Kurpiewska marta.kurpiewska@software.com.pl DTP: Grzegorz Laskowski Nadruk CD: Grzegorz Laskowski Okładka: Agnieszka Marchocka, Łukasz Pabian Dział reklamy: adv@software.com.pl Obsługa prenumeraty: EuroPress Polska software@europress.pl Wyróżnieni betatesterzy: Rafał Lysik, Krzysztof Piecuch Opracowanie CD: Rafał Kwaśny Druk: 101 Studio, Firma Tęgi Nakład wersji polskiej egz. Wydawca: Software Wydawnictwo Sp. z o.o. ul. Bokserska 1, Warszawa, Polska Tel , Fax NARZĘDZIA 12 Router WRT 160 N POCZĄTKI 14 Jestem częścią cyfrowej rzeczywistości! ŁUKASZ CIESIELSKI Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej jest życiowym priorytetem? Stanowi ona dorobek całej ludzkości, a nie jedynie uprzywilejowanych jednostek. Trudno piętnować osobę wyznającą takie założenia mianem złej. Wyobraźmy sobie jednak sytuację, w której terroryści wejdą w posiadanie informacji uznawanych powszechnie za niebezpieczne. Życie setek, a może nawet tysięcy niewinnych osób zawiśnie na włosku. Osoby zainteresowane współpracą prosimy o kontakt: cooperation@software.com.pl Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce bez zgody wydawcy jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 4 wersjach językowych: PL EN FR DE UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. ATAK 22 Niekonwencjonalne ataki Wi-Fi NORBERT KOZŁOWSKI Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi, na pewno spotkali się kiedyś z pojęciami typu łamanie klucza WEP, fałszywa autentykacja MAC czy przechwycenie 4-way handshake, w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie dostępne i nieprzysparzające w zastosowaniu większego problemu. Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej. 28 Exploity i shellcode PIOTR JASTAK Exploit to francuskie słowo oznaczające osiągnięcie. Większości osób zainteresowanych tematyką bezpieczeństwa komputerowego kojarzyć się będzie raczej z wykorzystaniem słabości oprogramowania źle napisanego pod kątem bezpieczeństwa. Poznanie głównych zasad działania exploitów, a także shellcodów, jest dobrym wstępem do analizy świata zabezpieczeń komputerowych. Artykuł ten może też pełnić rolę krótkiego przypomnienia informacji dla osób bardziej doświadczonych. 4 HAKIN9 4/2009

5 SPIS TREŚCI 34 Phreaking łamanie zabezbieczeń RAFAŁ PODSIADŁY Dzisiejszy artykuł będzie poświęcony bardzo rozległej tematyce bezpieczeństwa informacji. W pierwszej kolejności autor nawiąże do wydania grudniowego, w którym bardzo dokładnie opisywał techniki socjotechniczne, a później przytaczając kilka przykładów opisze ataki typu phreaking lub pharming. Następnie opisze, na czym polegają te techniki, jak były wykorzystywane i w jaki sposób nowoczesne rozwiązania (w szczególności karty inteligentne) umożliwiają wykonywanie tych ataków dziś. 42 Metasploit Framework GRZEGORZ GAŁĘZOWSKI Wytworzenie idealnego oprogramowania wciąż pozostaje marzeniem trudnym do zrealizowania. Pomimo rygorystycznego i systematycznego testowania, większość zarówno dużych, jak i nawet małych programów zawiera duże liczby błędów. Przyczyną tego jest złożoność ich kodów źródłowych. OBRONA 52 System kopii zapasowych Bacula MARCIN KLAMRA Wykonywanie kopii zapasowych jest operacją niezbędną w każdym środowisku, w którym tworzy się dane, szczególnie gdy są one cenne bądź trudne do odtworzenia. Proces wykonywania kopii zapasowych jest monotonny, a jako taki powinien być wykonywany automatycznie, bez interwencji człowieka. Spełnienie tego warunku wymaga posiadania stosownego sprzętu oraz odpowiedniego, poprawnie skonfigurowanego oprogramowania. 62 Walka z pakerami 0X0BADDAED Analiza złośliwego oprogramowania wymaga często znajomości technik pakowania i zaciemniania kodu binarnego, jakie stosują autorzy malware'u. W tym artykule dowiecie się, w jaki sposób obejść te zabezpieczenia i odpakować program do postaci nadającej się do dalszego badania w deasemblerze. PRAKTYKA 70 Zakłócanie śledztwa elektronicznego GRZEGORZ BŁOŃSKI Anti-forensics działania mające na celu utrudnienie zdobycia dowodów elektronicznych, wpływanie na ilość oraz jakość tych dowodów, skompromitowanie osoby prowadzącej analizę dowodów cyfrowych. Tak w dużym uogólnieniu może brzmieć definicja tego tajemniczego zwrotu. W polskich warunkach informatyka śledcza rozwija się niezbyt dynamicznie, jednak metody pozwalające na utrudnianie prowadzenia takiego śledztwa są znane także naszym rodakom. STAŁE RUBRYKI 6 Aktualności Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Oto kilka z nich: Wirtualna śmierć Jobsa; Paris Hilton na celowniku cyberprzestępców; 10 Zawartość CD Prezentujemy programy: Ad Aware 2008 plus Ad Aware 2008 Pro Lavasoft Anti-Virus Helix Lavasoft Digital Lock Lavasoft File Shredder Lavasoft Personal Firewall 3.0 Lavasoft Privacy Toolbox 74 Wywiad Rozmowa z Jackiem Brinsonem. Dyrektorem Oracle odpowiedzialnym za produkty związane z zapewnianiem bezpieczeństwa informacji składowanych w bazach danych 78 Felieton Tylko dwie rzeczy są nieskończone... Krzysztof Piecuch 82 Zapowiedzi Zapowiedzi artykułów, które znajdą się w następnym wydaniu magazynu hakin9 4/2009 HAKIN9 5

6 W SKRÓCIE LICZNE PODATNOŚCI CSRF W DEMONACH FTP Maksymilian Arciemowicz z SecurityReason.com stwierdził występowanie błędów typu Crosssite request forgery w demonach FTP różnych dostawców. Mimo, iż błąd został opublikowany we wrześniu 2008 roku, nadal wiele maszyn pozostaje narażonych na opisany atak, a uczestnicy licznych projektów ftpd wciąż wdrażają poprawki. Na pozór niegroźny błąd stał się koszmarem wielu administratorów. Błąd CSRF można wykorzystać do przygotowania pułapki na zalogowanego użytkownika FTP, przeglądającego zasoby demona za pośrednictwem przeglądarki internetowej. Niczego nieświadomy użytkownik może zmienić uprawnienia do dowolnego pliku bądź wykonać dowolne polecenie. Skala zagrożenia obejmuje większość demonów ftpd: proftpd, SmbFTPd, lukemftpd, tnftpd i wiele innych. Więcej informacji znaleźć można pod adresem podatnosc/56. PIERWSZA ŁATKA DLA WINDOWS 7 Nie tak dawno ukazała się pierwsza wersja systemu Windows 7 beta 1, a już firma Microsoft udostępniła poprawkę. Aktualizacja naprawia błąd występujący w Windows Media Playerze. Luka powoduje kasowanie początku pliku.mp3. W tej chwili po zainstalowaniu systemu Windows 7 beta 1 system automatycznie pobiera aktualizację. Producent nie opracował jednak poprawki do błędu w protokole SMB. Koncern tłumaczy, że dla wersji beta wydaje tylko poprawki dla krytycznych luk, a błąd w SMB Windows 7 został oceniony jako umiarkowanie krytyczny. WIRTUALNA ŚMIERĆ JOBSA Na tak niecodzienny żart skusili się cyberprzestępcy, włamując się na stronę konferencji MacWorld 2009 i umieszczając w RSS wiadomość o rzekomej śmierci szefa Apple'a, Steve'a Jobsa. Zaledwie po chwili pojawiło się sprostowanie: Wycofanie informacji o Jobsie... nie wiemy, jak trafiło to do naszego RSS-a. Steve nie umarł. A zaraz potem ukazała się kolejna informacja: Oj, przepraszamy. Steve nie żyje. Serdeczne kondolencje. Już wiadomo, że żartownisie są związani z witryną 4Chan, która już wcześniej rozsyłała plotki o Kościele Scjentologicznym i włamała się na konto należące do Sarah Palin. Z PIRATAMI NA GIEŁDZIE Wrocławska policja zatrzymała dwie osoby podejrzane o handel pirackimi kopiami filmów. Podczas akcji funkcjonariusze zabezpieczyli blisko 1200 płyt DVD. Wstępne straty producentów to około 100 tys. złotych. Podejrzanym grozi kara nawet do 5 lat pozbawienia wolności. HAKERZY ATAKUJĄ STRONY POLSKICH HOMOSEKSUALISTÓW Główna strona jednego z największych portali homoseksualistów w Polsce została podmieniona, jednak administracja serwisu szybko przywróciła porządek. Na stronie głównej umieszczono tekst ośmieszający pana o nicku mario_vs. Strona polgej.pl była już wcześniej atakowana przez hakerów, ostatnio właśnie przez osobę o pseudonimie mario_vs. CZAS POPSUŁ ODTWARZACZE ZUNE Wraz z nowym rokiem wszystkie odtwarzacze Zune pierwszej generacji przestały działać. Awaria ta jest spowodowana błędem w obsłudze przez zegar Zune'a roku przestępnego. Jak informuje producent odtwarzacza firma Microsoft aby odtwarzacz zaczął znów działać, należy poczekać jeden dzień, a następnie wykonać twardy reset urządzenia. Powinno to spowodować przywrócenie wszystkich funkcji odtwarzacza. 6 HAKIN9 4/2009

7 JAKUB BUCZYŃSKI JESZCZE BARDZIEJ ENERGOOSZCZĘDNE PROCESORY INTEL CORE 2 QUAD Firma Intel wpuściła na rynek trzy nowe czterordzeniowe procesory o TDP na poziomie 65W (w przypadku poprzednich modeli wartość ta wynosiła 95W, a nawet i więcej). Nowe procesory prezentują się następująco: najszybszy model, Core 2 Quad Q9550e, będzie pracował z częstotliwością 2,83GHz i szyną FSB 1333MHz i będzie wyposażony w 12MB pamięci cache. Drugi model to Core 2 Quad Q9400s, jego częstotliwość nominalna wyniesie 2,66GHz, a pozostałe parametry to odpowiednio: FSB 1333MHz oraz 5MB pamięci cache. Wreszcie trzecia nowość to Q8200s. Jego częstotliwość pracy wyniesie 2,33GHz, FSB 1333MHz i będzie on wyposażony w 4MB pamięci cache. CERTYFIKAT CA DO PODROBIENIA Dokonali tego specjaliści z Politechniki w Eindhoven. Udało się im sfałszować certyfikat jednego z dużych publicznych centrów certyfikacji. Było to możliwe, ponieważ centrum używało algorytmu MD5 co umożliwiło wywołanie kolizji i, w konsekwencji, podrobienie certyfikatu. Naukowcy pobierali oryginalny certyfikat centrum, który używał do haszowania sum MD5. Następnie wywoływali kolizje, znajdując ciąg, który dawał identyczny hash MD5, jak w certyfikacie oryginalnym. Posiadając taki certyfikat, można tworzyć i podpisywać certyfikaty SSL dla nazw domenowych i tym samym przeprowadzać ataki Man In the Middle, włączać się w sesje i przechwytywać poufne dane. Algorytmu MD5, według statystyk, używa się w 30% wszystkich centrów certyfikacji. ROBAK CONFICKER Ukazała się nowa rodzina robaków komputerowych o nazwie Conficker. Do rozprzestrzenia się wykorzystują one lukę w zabezpieczeniach systemu Microsoft Windows. Co gorsza, malware rozprzestrzenia się nie tylko w Internecie, ale także poprzez urządzenia USB. Robaki z rodziny Conficker pobierają również inne złośliwe kody na zainfekowany komputer. Zaobserwowano trzy warianty szkodnika: Conficker A, B i C. Robak rozprzestrzeniał się, wykorzystując w tym celu lukę w zabezpieczeniach MS usługi serwera Microsoft Windows. Dalsza infekcja następuje z wykorzystaniem zmodyfikowanych wywołań RPC (ang. Remote Procedure Call zdalne wywołanie procedur) do innych komputerów. PARIS HILTON NA CELOWNIKU CYBERPRZESTĘPCÓW Cyberprzestępcy, jak do tej pory, nie dają spokoju Paris Hilton. Kilka miesięcy po zaatakowaniu profilu w serwisie Facebook włamali się na jej oficjalną stronę. Użytkownicy odwiedzający stronę ParisHilton.com mogli zaobserwować pojawiające się na ekranie monitora okienko, informujące o potrzebie aktualizacji systemu operacyjnego. Niezależnie od opcji wybranej przez użytkownika w oknie pop-up (Ok lub Cancel), użytkownik rozpoczynał pobieranie złośliwego oprogramowania. Zagrożenie odkryła firma SanSafe. Po zainfekowaniu maszyny cały ruch sieciowy był przechwytywany lub przekierowywany. Wszystko, co jest w stanie przechwycić i przekierować ruch, jest bardzo niebezpieczne ostrzega Mary Landesman z firmy ScanSafe. W skali 1 do 10 określiłabym to zagrożenie na 10 dodaje. Najprawdopodobniej cyberprzestępcy dostali się na stronę wykonując atak SQL Injection. UNDERCOVER ODNAJDZIE TWOJEGO MACBOOKA Podczas konferencji Macworld belgijska firma Orbicule zaprezentowała oprogramowanie śledzące położenie skradzionych Maców. Oprogramowanie nosi nazwę Undercover. Głównym zadaniem systemu jest informowanie policji o położeniu skradzionego komputera. W najnowszej wersji narzędzie integruje się z systemem pozycjonowania geograficznego Skyhook. Jest ono w stanie obliczyć (wykorzystując operacje trygonometryczne) położenie obiektu, odbierając jego sygnał z punktów dostępowych Wi-Fi. Gdy użytkownik poinformuje Orbicule o kradzieży komputera, zarejestrowana w serwerach firmy maszyna zostaje oznaczona jako skradziona. Za każdym razem, gdy komputer łączy się z internetem, Skyhook sprawdza jego identyfikator. Jeśli zostaje on zidentyfikowany jako skradziony, system zaczyna obliczanie położenia maszyny na podstawie informacji z punktów dostępowych Wi-Fi. Możemy określić położenie skradzionego komputera z dokładnością do 20 metrów. Dzięki temu policja otrzymuje dokładniejsze informacje o poszukiwanym sprzęcie informuje Peter Schols z Orbicule. ŁATANIE ORACLE Firma Oracle ma zamiar opublikować 41 poprawek bezpieczeństwa, z czego 10 dotyczy produktów bazodanowych. Co najmniej 17 z 44 dziur można wykorzystać zdalnie bez potrzeby jakiejkolwiek autoryzacji błędy te określono jako luki podwyższonego ryzyka. Kilka błędów oznaczono najwyższym stopniem zagrożenia, występują one w produktach Server Backup, a także we wtyczce do Apache'a o nazwie WebLogic Server. Specjaliści zalecają jak najszybszą aktualizację oprogramowania Oracle. PATCH OD MICROSOFTU Firma Microsoft wydała łatę na lukę określaną jako krytyczna w przypadku systemów Windows 2000, Windows XP i Windows Server W wersjach systemu Vista i Server 2008 błąd stwarza trochę mniejsze zagrożenie w obu przypadkach luka określana jest jako średnio niebezpieczna. 4/2009 HAKIN9 7

8 W SKRÓCIE Oznacza to, że luka dotyczy przede wszystkim starszej wersji kodu uważa Wolfgang Kandek, CTO z firmy Qualys. IPV6 DLA ARMII Firma AT&T zajęła się projektem stworzenia sieci IPv6 przeznaczonej dla niemieckiej armii. Całe przedsięwzięcie ma kosztować około 23 milionów dolarów. IPv6 to długo oczekiwany następca protokołu Ipv bitowy IPv6 znacząco zwiększa liczbę urządzeń, które mogą być indywidualnie podpięte do Internetu. AT&T instaluje i testuje sieć w 600 budynkach JTMC (Joint Multinational Training Center). Projekt AT&T ma zostać zakończony w przyszłym roku. KONFLIKT PALESTYŃSKO-IZRAELSKI W SIECI Hakerzy przeprowadzili zakrojony na szeroką skalę atak spamowy, podszywając się pod serwis CNN.com. Atak polegał na wysyłaniu listów elektronicznych, w których informowali o izraelskiej inwazji w strefie Gazy. Pierwsze fałszywe listy zauważyła firma RSA FraudAction Research Lab. List przekonuje, iż zawiera informacje (teksty i zdjęcia) dotyczące ataku na strefę Gazy informuje Sam Curry z RSA. Cyberprzestępcy stosują metody socjotechniczne. Zachęcają do otwarcia pliku, ale aby to uczynić, internauta musi wcześniej odwiedzić spreparowany serwer w celu aktualizacji aplikacji Adobe Acrobat do wersji 10. Zamiast niej do pamięci komputera załadowany zostaje trojan opisuje Curry. Trojan to tzw. SSL stealer jego zadaniem jest podsłuchiwanie ruchu związanego z usługami finansowymi dodaje. aby zweryfikować poprawność kodu, a pirackie wersje Windows 7 mogą być wzbogacone o złośliwy kod. Tak zmodyfikowana wersja systemu może ułatwić cyberprzestępcom ataki typu Denial of Service (DoS), czy też spowodować, by komputer stał się częścią botnetu wysyłającego spam ostrzega Rochwald. FIREFOX ZDOBYŁ 20 PROCENT RYNKU Z wyników badań przeprowadzonych przez firmę Net Applications wynika, że światowy udział Mozilli Firefox w segmencie przeglądarek przekroczył barierę 20 procent. Już w listopadzie z Firefoksa korzystało 20,78 procent osób na całym świecie. Udział Internet Explorera po raz pierwszy spadł poniżej 70 procent. Z przeglądarki firmy Apple, Safari, korzysta niewiele ponad 7 procent użytkowników, z kolei Google Chrome ma niecały jeden procent rynku. Przekroczenie progu 20 procent jest dla nas bardzo znaczące przyznaje John Lilly, prezes Mozilli. UTRATA DANYCH W 2008 ROKU Jak szacują specjaliści, w 2009 roku dane może stracić nawet o sto milionów osób więcej niż w roku ubiegłym. Przechodząc do konkretów, badania firmy KPMG wykazują liczbę 190 milionów osób tracących dane (w roku ubiegłym 92 miliony osób). W ciągu tylko 3 miesięcy roku 2008 (od września do listopada włącznie), ze swymi danymi pożegnało się 47,8 miliona na całym świecie. Przewidujemy wzrost liczby prób ataków, w wyniku czego może dojść do kradzieży danych. Głównym celem włamań będzie przede wszystkim sektor finansowy, dlatego to on powinien szczególnie zabezpieczyć się w tym roku. Podejrzewamy, że cyberprzestępcy będą także atakować inne sektory, np. telekomunikacyjny komentuje Malcom Marshall z KPMG. MICROSOFT LEKCEWAŻY BŁĘDY W WMP W wigilię Bożego Narodzenia anonimowa osoba zgłosiła błąd występujący w oprogramowaniu Windows Media Player. Producent zlekceważył jednak zgłoszenie UWAGA NA PIRATY WINDOWS 7 Firma Fortify Software ostrzega przed pobieraniem i instalowaniem pirackich kopii systemu operacyjnego Windows 7. Jak uważa Rob Rochwald, dyrektor marketingowy w Fortify Software, należy szczególnie uważać na to, co się instaluje, ponieważ nie ma sposobu, 8 HAKIN9 4/2009

9 JAKUB BUCZYŃSKI o luce, która występuje we wszystkich wersjach odtwarzacza. Pracownicy Microsoftu zbadali próbkę kodu, który powodował zablokowanie pracy Windows Media Playera. Usterka pozwalała wszakże na ponowne uruchomienie programu, a sama awaria nie wpływała na stabilność systemu operacyjnego, co w konsekwencji nie pozwalało napastnikowi na wstrzyknięcie złośliwego kodu. który zdobyć może osoba posiadająca już tytuł SCNS. Certyfikat SCNP potwierdza dodatkowo wiedzę z zakresu szkolenia Zabezpieczanie zasobów IT. Szczegółowe informacje dotyczące oferty znajdują się na stronie internetowej: Zapytania można kierować na adres: szkolenia@cts.com.pl. możliwe jest podsłuchiwanie rozmów. Wykonawcami tego sniffera są specjaliści z Politechniki Darmstadt: Erik Tews z Politechniki, Ralf-Philippe Wienmannem i Matthias Wenzel. Modyfikując (sprzętowo i programowo) kartę PCMCIA ComOnAir, a następnie podłączając ją do laptopa, uzyskali sniffer. NOWE SZKOLENIA SCP Z BEZPIECZEŃSTWA SIECI I SYSTEMÓW IT W OFERCIE CTS Centrum Technik Sieciowych oferuje szkolenia z zakresu bezpieczeństwa sieci i systemów informatycznych opracowane przez Security Certified Program (SCP), organizację tworzącą zaawansowane szkolenia i certyfikacje bezpieczeństwa w sposób niezależny od dostawców produktów IT. SCP przygotowuje specjalistów IT do zapewnienia bezpieczeństwa nadzorowanym systemom w sposób kompleksowy poprzez prezentację zagadnień dotyczących różnych systemów (np. Windows, Linux) i rozwiązań technicznych (firewalle, routery, sieci bezprzewodowe, VPN). Oferta obejmuje dwa szkolenia: Ochrona sieci informatycznej oraz Zabezpieczanie zasobów IT. Szkolenia te kierowane są do osób odpowiadających za bezpieczeństwo nadzorowanych zasobów IT, administratorów systemów i pracowników działów bezpieczeństwa. Obok zdobycia cennej wiedzy z zakresu bezpieczeństwa IT szkolenia te umożliwiają przygotowanie do testów Prometric lub VUE umożliwiających zdobycie certyfikatu potwierdzającego posiadaną wiedzę oraz tytułów SCNS i SCNP. Tytuł Security Certified Network Specialist (SCNS) potwierdza umiejętności ochrony sieci w zakresie tematycznym prezentowanym w ramach szkolenia Ochrona sieci informatycznej. Security Certified Network Professional (SCNP) jest drugim poziomem certyfikacji SCP, MOZILLA THUNDERBIRD Mozilla udostępniła swoim klientom aktualizację klienta poczty Thunderbird wersję , łatając w ten sposób siedem luk. Pięć spośród likwidowanych podatności określono jako średnio istotne, pozostałe jako mało istotne. Błędy te pozwalały na uruchomienie złośliwego kodu JavaScirpt, co pozwalało m.in. na zwiększenie uprawnień użytkownika czy też kradzież danych. NIEBEZPIECZNA NOKIA Odpowiednio spreparowana wiadomość tekstowa może zablokować w smartfonach Nokii możliwość dalszego odbierania SMS-ów. Tak przygotowany komunikat może być wysyłany z prawie każdego telefonu Nokii ostrzega Tobias Engel, niemiecki specjalista ds. bezpieczeństwa. W najnowszych modelach telefonów komórkowych zaczynają pojawiać się aplikacje, chroniące przed atakiem typu Denial of Service, potocznie nazwanym jako Przekleństwo milczenia. SNIFFER DO TELEFONÓW BEZPRZEWODOWYCH Jak się okazuje, rozmowy telefoniczne przeprowadzane za pomocą domowych telefonów bezprzewodowych mogą być bardzo łatwo podsłuchiwane. Atak na taki telefon został zaprezentowany w Berlinie podczas konferencji Chaos Communication Congress. Wykorzystuje on technologię DECT (ang. Digital Enhanced Cordless Telecommunication).Okazuję się, że przeprowadzenie takiego ataku jest możliwe w domowych warunkach za pomocą zmodyfikowanej karty VIP do laptopa oraz notebooka z systemem Linux. Dzięki takiemu zestawowi KDE 4.2 Wydano nową wersję środowiska graficznego KDE 4.2, znaną również pod nazwą kodową Cilense. Wersja ta jest przeznaczona dla testerów i powinna działać stabilnie. Służy głównie do zgłaszania ostatnich błędów, które będą usunięte przed wydaniem wersji finalnej. NIEBEZPIECZNE CZYTNIKI KANAŁÓW RSS W SAFARI Lukę w RSS znalazł programista Brian Mastenbrook. Przeglądarka firmy Apple naraża swoich użytkowników na utratę danych osobowych. Błąd tkwi w sposobie, w jaki Safari zarządza kanałami RSS. Na ataki z zewnątrz podatna jest zarówno wersja przeglądarki dla Mac OSX 10.5, jak i dla Windows. SKAZALI HAKERA NA 30 LAT POZBAWIENIA WOLNOŚCI Tak surowo potraktował turecki sąd ukraińskiego hakera. Poza pozbawieniem wolności na 30 lat, włamywacz ma zapłacić grzywnę w wysokości około 23 tysięcy dolarów. Maksym Jastremski został postawiony przed sądem za dokonanie serii ataków na dwanaście tureckich banków i liczne malwersacje finansowe. Haker został aresztowany 17 miesięcy temu w Antalii, śródziemnomorskiej prowincji Turcji. 4/2009 HAKIN9 9

10 NA CD ZAWARTOŚĆ CD Na dołączonej do pisma płycie znajduje się dystrybucja hakin9.live (h9l) w wersji on BackTrack 3.0, zawierająca przydatne narzędzia, dokumentację, tutoriale i materiały dodatkowe do artykułów. PROGRAMY Ad Aware 2008 plus Ad Aware 2008 Pro Lavasoft Anti-Virus Helix Lavasoft Digital Lock Lavasoft File Shredder Lavasoft Personal Firewall 3.0 Lavasoft Privacy Toolbox JAK ZACZĄĆ Aby zacząć pracę z hakin9.live, wystarczy uruchomić komputer z CD. Po uruchomieniu systemu możemy zalogować się jako użytkownik hakin9 bez podawania hasła. wykrywa zagrożenia z sieci, ale i blokuje je natychmiast, tym samym zapobiegając utratę ważnych danych! pobierającymi numery, szkodliwymi programami (Malware) i komponentami szpiegowskimi. AD AWARE 2008 PLUS Wersja Ad-Aware SE Plus posiada wszystkie możliwości wersji Personal, oprócz tego została wzmocniona dodatkowymi możliwościami dla zabezpieczenia poufnej informacji. Wersja Plus obejmuje zabezpieczenie w czasie rzeczywistym przy pomocy opcji Ad-Watch, która nie tylko AD AWARE 2008 PRO Wersja Ad-Aware SE Professional to najwyższy poziom obrony przed popularnymi zagrożeniami bezpieczeństwa kradzieżą danych osobistych, agresywną reklamą, stronami-pasożytami, oszukującymi programami, niektórymi tradycyjnymi trojanami, programami LAVASOFT ANTI-VIRUS HELIX Anti-Virus Helix to program antywirusowy autorstwa producenta znanego dotąd przede wszystkim z rozwiązań anty-spyware programu Ad-Aware. Posiada typową funkcjonalność aplikacji antywirusowych, między innymi skaner czasu rzeczywistego, blokadę malware, ochronę poczty i podczas przeglądania witryn internetowych. Więcej opcji pojawia się po włączeniu trybu eksperckiego. Można wtedy skonfigurować wykrywanie rootkitów, skanowanie poczty wychodzącej i określić typy MIME do blokowania. Program posiada przystępny interfejs użytkownika, podobny do 10 HAKIN9 4/2009

11 HAKIN9.LIVE interfejsu pozostałych aplikacji tego producenta. Wersja demonstracyjna pozostaje w pełni funkcjonalna przez 30 dni od instalacji. LAVASOFT DIGITAL LOCK Lavasoft Digital Lock jest narzędziem służącym do zabezpieczania plików hasłem. Program jest dobrym uzupełnieniem własnych narzędzi używanych do chronienia prywatnych danych.aplikacja jest zaopatrzona w zaawansowane technologicznie szyfrowanie zawierające AES 256 Bitów. Cechuje ją szyfrowanie wszystkich formatów do przechowywania lub wysyłania. W celu zwiększenia bezpieczeństwa szyfrowanie plików może przebiegać w różnorodny sposób. LAVASOFT FILE SHREDDER Lavasoft File Shredder to narzędzie do trwałego usuwania danych. Pliki i dokumenty kasowane z komputera przy pomocy przycisku delete lub poprzez formatowanie dysku są wciąż łatwe do przywrócenia. Korzystanie z tej aplikacji daje pewność że nikt nie odzyska wcześniej usuniętych danych. Umieszczona na pulpicie ikona Shredding Bin pozwala zarządzać wybranymi plikami. Narzędzie pozwala użytkownikowi kontrolować historię, zarządzać archiwami komunikatorów. Aplikacja zbiera informacje na temat plików przy pomocy specjalnych raportów. Program posiada także wojskową i rządową akceptację standardów bezpieczeństwa. Użytkownik, który zdecyduje się na zakup programu otrzymuje bezpłatną pomoc techniczną (w języku angielskim, niemieckim i szwedzkim). Wersja testowa pozwala na 30 dni darmowego korzystania z aplikacji. LAVASOFT PERSONAL FIREWALL 3.0 Lavasoft Personal Firewall 3.0 zapewnia bezpieczeństwo komputera przed nieautoryzowanym dostępem. Lavasoft Personal Firewall 3.0 to proste w użyciu a zarazem bardzo skuteczne rozwiązanie w walce z hakerami, robakami, trojanami i innymi zagrożeniami pochodzącymi z sieci. Właściwości: Dwustronny firewall kontrola połączeń wchodzących i wychodzących, zapewnia bezpieczeństwo komputera. Zabezpieczenie hostingu aktywnie kontroluje i blokuje wszelkie próby kradzieży plików. Technologia zapobiegania utraty ważnej informacji wszystkie niebezpieczne programy blokują się. Samozabezpieczenie gwarantuje, niemożność deaktywacji firewalla przez szkodliwe programy. Wykrywanie ataków wszystkie niezautoryzowane próby dostępu automatycznie blokowane. Tryb Entertainment zabezpieczenie komputera podczas kiedy użytkownik gra lub ogląda film na nim. Pełna wygoda korzystania program odpowiedni zarówno jak dla użytkowników początkujących tak i profesjonałów. Wymagania systemowe: Windows Vista, XP, Server 2003, Windows 2000 (SP3 i wyższe) Porcesor 450 MHz CPU (x-86/x-64/ multi-core), 256МB RAM, 100МB wolnej przestrzeni na dysku twardym protocols & Services POP3, SMTP, IMAP clients for anti-spam Windows Mail, Outlook Express, Outlook (all versions) Żeby uruchomić swój komputer z płyty hakin9.live, ustaw swój BIOS na bootowanie z napędu CD-ROM. Po dokonanych zmianach uruchom ponownie komputer. Uruchomi się dytrybucja hakin9.live, na której możesz przećwiczyć techniki prezentowane w tutorialach. Upewnij się, ze sprawdziłeś desktopowe foldery zawierają wiele dodatkowych materiałów. Zawartość CD można również przejrzeć w systemie Windows. LAVASOFT PRIVACY TOOLBOX Lavasoft Privacy Toolbox to pakiet służący do ochrony poufnych danych. Aplikacja pozwala między innymi na: szyfrowania plików za pomocą wielu algorytmów, usuwania śladów pracy (historie aplikacji, listy ostatnich dokumentów, itd.), a także pozwala na usuwania wskazanych plików. W skład programu wchodzą dwa moduły: File Shredder (narzędzie służące do usuwanie danych w taki sposób, by już nie mogły być odzyskane) i Digital Lock (narzędzie służące do szyfrowania danych). Wersja testowa pozawala na 30 dni darmowego korzystania z aplikacji. 4/2009 HAKIN9 11

12 NARZĘDZIA WRT 160 N Producent Linksys by Cisco Typ router Model WRT 160N Strona producenta www-pl.linksys.com Recenzent Bartosz Zalewski OCENA «««««Standard n to najnowsze osiągnięcie z zakresu technologii sieci bezprzewodowych. Pozwala on urządzeniom łączyć się drogą radiową z prędkościami grubo przekraczającymi 100Mb/s. Oferuje również o wiele większy zasięg i siłę sygnału niż dotychczasowy standard g. Powoli producenci sprzętu komputerowego wprowadzają na rynek nowe urządzenia obsługujące ten standard. Wraz ze zwiększającą się popularnością prywatnych sieci bezprzewodowych warto przyjrzeć się urządzeniom przeznaczonym do użytku domowego lub w małych firmach. Jednym z nich jest opisywany tutaj router firmy Linksys WRT 160 N. Akcesoria pracujące w standardzie n cechują się nienagannym, wręcz designerskim wyglądem. Nie inaczej jest w przypadku routera Linksysa. Schludna czarnosrebrna obudowa, okraszona podświetlanymi ikonami, informującymi o stanie pracy urządzenia, robi dobre wrażenie. Do tego brak zewnętrznej anteny powoduje, że router dobrze się prezentuje i nie musi być chowany gdzieś za szafą, a nawet może zdobić pokój. Wszystkie złącza zmieściły się na tylnej ściance, co pomaga w prowadzeniu kabli. Mamy tu więc: 1 port WAN, 4 porty LAN, gniazdko zasilacza (warto dodać, że niezwykle małego i lekkiego) oraz przycisk reset. 4 porty LAN pozwalają na swobodne podłączenie urządzeń niewyposażonych w interfejs bezprzewodowy lub switch a i dalszą rozbudowę sieci lokalnej. Z przodu obudowy znajduje się natomiast Wi-Fi Protected Button. Po naciśnięciu tego przycisku klient sam pobierze ustawienia zabezpieczeń sieci bezprzewodowej i połączy się bez wpisywania hasła. Rozwiązanie na pewno ułatwiające proces konfiguracji, ale czy bezpieczne...? W pudełku znajdziemy dodatkowo kabel Ethernet, zasilacz, krótką instrukcję instalacji w 8 językach (polskiego brak, przynajmniej w przypadku testowanego egzemplarza) oraz modną ostatnio w urządzeniach tego typu płytkę instalacyjną. Setup znajdujący się na krążku w szybki sposób przeprowadzi nas przez podstawową konfigurację routera (podłączenie kabli, ustawienie hasła do bezprzewodówki i hasła administratora). Animowane slajdy pozwolą utworzyć własną sieć bezprzewodową nawet laikom. Oczywiście dla bardziej zaawansowanych użytkowników możliwy jest dostęp przez przeglądarkę. Tutaj mamy całe spektrum ustawień, zaprezentowanych w dobrze znanym ze starszych urządzeń firmy Linksys menu. Mamy możliwość dokładniejszego skonfigurowania poszczególnych parametrów urządzenia, takich jak: sposób łączenia się z Internetem, dynamiczne DNS-y, forwarding portów, ustawienie strefy DMZ czy przypisywanie rang poszczególnym serwisom w celu zapewnienia Quality of Service. Na dodatkową uwagę zasługują ustawienia zabezpieczeń. Prócz podstawowych, takich jak hasło do sieci Wi-Fi, blokowanie adresów MAC czy blokowanie poszczególnych adresów URL bądź protokołów, mamy dostęp do konfiguracji prostego firewalla. Pozwala on na zablokowanie podstawowych źródeł zagrożeń płynących z Internetu: pakietów multicast, przekierowań NAT lub w czasie przeglądania stron (Java, ActiveX, cookies). Podsumowując, router Linksys WRT 160n pracujący w technologii n to, w naszych realiach, sprzęt przyszłościowy. Sprzedaje się jeszcze niewiele urządzeń obsługujących ten standard, aczkolwiek pojawiać się ich będzie coraz więcej. Oczywiście router obsługuje także starsze technologie (802.11b i g), ale czy warto przepłacać za nowinki techniczne i nie wykorzystywać ich potencjału? W końcu koszt tego urządzenia to ok. 300zł. Skusić może natomiast ładny design, prostota konfiguracji, a zaawansowanych użytkowników kilka nowych funkcjonalności, jak chociażby firewall i rozbudowane forwardowanie portów. A to, jak na urządzenie tej klasy, funkcje ciekawe i nie zawsze spotykane. 12 HAKIN9 4/2009

13 Jeśli nie możesz odczytać zawartości płyty CD, a nie jest ona uszkodzona mechanicznie, sprawdź ją na co najmniej dwóch napędach CD. W razie problemów z płytą, proszę napisać pod adres: cd@software.com.pl

14 POCZĄTKI ŁUKASZ CIESIELSKI Jestem częścią cyfrowej rzeczywistości! Stopień trudności Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej jest życiowym priorytetem? Z ARTYKUŁU DOWIESZ SIĘ co cechuje prawdziwego hakera, czym jest napiętnowany, jak wygląda jego codzienność, poznasz historię hakingu, poznasz najlepszych hakerów oraz ich niesamowite osiągnięcia będące inspiracją dla pozostałych, zrozumiesz dlaczego haking stał się ich pasją. CO POWINIENEŚ WIEDZIEĆ znać historię Internetu i sieci, znać podstawową terminologię żargonu hakerskiego. Wyobraźmy sobie jednak sytuację, w której terroryści wejdą w posiadanie informacji uznawanych powszechnie za niebezpieczne. Życie setek, a może nawet tysięcy niewinnych osób zawiśnie na włosku. Aby w pełni zrozumieć zagrożenia, o których mowa, wystarczy przeczytać artykuł profesora Johna Arquilla pod tytułem The Great Cyberwar of Ukazał się on na łamach amerykańskiego magazynu The Wired w lutym 1998 roku. Autor w przerażająco realistyczny sposób wskazał krótką drogę do kolejnej wojny, obejmującej swoim zasięgiem cały świat. Niepokojący jest fakt, że sytuacja taka może nastąpić bez wykorzystania potężnych armii wyposażonych w najświeższe zdobycze techniki. Wystarczy włamanie do kilku kluczowych serwerów, ogłoszenie postulatów, przejęcie kontroli nad bronią dalekiego zasięgu i gotowe! Działania takie są prowadzone przez cyberprzestępców. Biorąc pod uwagę ich umiejętności, wiedzę oraz wykorzystywane techniki, można takie osoby określić mianem hakerów. Nie oznacza to jednak, że nimi są. Skąd ten rozłam myślowy? Aby dojść do korzeni, należy zrozumieć, kim jest prawdziwy haker i co odróżnia go od crackera i przestępcy. Uogólniając i upraszczając, haker jest oczywiście użytkownikiem komputera, najczęściej także jakiejś sieci komputerowej, który potrafi przedostać się do cudzych systemów operacyjnych, omijając przy tym zabezpieczenia chroniące prywatność określonych użytkowników. To jednak nie wszystko! Osoba taka jest w stanie wydobyć informacje zapisane na dyskach twardych atakowanych komputerów i wykorzystać je w sobie znanych celach. Oczywiście włamanie (bo o nim mowa) pozostaje włamaniem. Nie należy jednak despotycznie klasyfikować wszystkiego jako przestępstwa. Każdy użytkownik, który uważa się za hakera, zobowiązany jest do przestrzegania pewnych zasad. Nie są one oczywiście usankcjonowane prawnie, ponieważ nigdy nie powstał prawomocny kodeks hakerski ani nic, co mogłoby być jego odpowiednikiem. Istnieją jednak reguły powodujące, że przestrzegający ich pozostają w znacznym stopniu odmienni od cyberprzestępców i terrorystów. Aby lepiej zarysować sylwetkę użytkownika komputera nazywanego hakerem, należy zapoznać się z etymologią tego słowa, ponieważ w znacznym stopniu odzwierciedla ono cechy takiej osoby. Samo słowo haking (ang. hacking) wskazuje na czynność rąbania czy cięcia. Pierwotne znaczenie powstałego od niego określenia osoby wykonującej takową czynność haker określało kogoś, kto karczuje las i ziemię. Już w latach siedemdziesiątych nazwa ta zyskała nowego nosiciela. Zaczęto w ten sposób określać tych, którzy pragnęli poznać komputer, system operacyjny i pierwsze sieci. Hakerzy byli jednocześnie programistami, dzięki czemu w odniesieniu do licznych zagadnień stali się 14 HAKIN9 4/2009

15 JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI! pionierami i twórcami innowacyjnych, doskonalszych rozwiązań. Zdobywanie informacji i przechwytywanie określonych danych miało na celu poznanie i sprawdzenie swoich umiejętności. Nie było mowy o włamywaniu się w zamian za profity. Celem hakera było zaspokojenie nieustannego głodu wiedzy. Łamanie zabezpieczeń zarówno programowych, jak i elektronicznych, miało zaprezentować intelektualny poziom takiej osoby i wskazać drogę dalszej edukacji. Działalnością taką najczęściej zajmowali się młodzi ludzie (często niepełnoletni), dla których pokonanie kodu i dostanie się do strzeżonego systemu było jedynie rozrywką. Stopniowo ich pasja przeradzała się w rodzaj nałogu, nakazującego nieustanne udowadnianie własnych umiejętności. Z biegiem lat okazało się jednak, że możliwość nieautoryzowanego dostępu do danych może stać się formą zarabiania pieniędzy. W tym momencie każdy haker stanął na rozdrożu i musiał dokonać wyboru. Część przeszła do świata przestępczego, natomiast pozostali w dalszym ciągu rozwijali swoje zamiłowanie. Warto w tym momencie wspomnieć, że to właśnie ten podział dał początek takim określeniom, jak białe i czarne kapelusze. Łatwo się domyślić, że pierwsze określają hakerów pomagających w zabezpieczaniu sieci i systemów komputerowych, w przeciwieństwie do tzw. czarnych kapeluszy, czyli osób łamiących prawo. Coraz częściej mówi się o szarych kapeluszach, pasjonatach pozostających w cieniu, którzy nie wybrali żadnej ze wspomnianych dróg. Nie ulega wątpliwości, że aby stać się hakerem, trzeba posiadać ogromną wiedzę, potencjał i intuicję. Dlaczego tak trudno osiągnąć poziom, którym cechują się najlepsi w tej dziedzinie? Ponieważ chęci, nie poparte wewnętrznym pragnieniem poznania, nie zdadzą się na wiele. Duża część tych specyficznych obywateli cyberświata, ambasadorów sieci, jest uzależniona od komputera, choć sami najczęściej nie są tego świadomi. Przeciętny haker spędza przed komputerem nawet dwadzieścia godzin na dobę! Niestety, ilość materiału, którego trzeba się nauczyć, a przede wszystkim zrozumieć, jest tak olbrzymia, że jedynie w ten sposób można posiąść wiedzę pozwalającą na przemierzanie bezdroży sieci niczym cienie. Trudno wyobrazić sobie, jak wielu poświęceń i wyrzeczeń musi dokonać człowiek, który chce zostać najlepszym w tym, co robi, poświęcić się pasji, zgłębić tajemnice niedostępne dla przeciętnego użytkownika komputera czy sieci. Haker nie uczy się na pamięć sekwencji i zachowań systemu. On zna je tak dokładnie, że z czasem zaczyna rozumieć język komputera. Niestety, czas niezbędny dla poznania wspomnianych zagadnień zdecydowanie zajmuje większą część doby. Jeżeli osoba taka nie działa w zespole podobnych sobie zapaleńców, niestety skazana jest na samotność. Czując się nierozumianym przez rówieśników, pasjonat zaczyna unikać ich towarzystwa. Stopniowo komputer staje się już nie tylko zabawą, lecz także pracą. Niezwykle interesującą kwestią jest umiejętność nawiązywania kontaktów. Internet daje tak ogromne możliwości komunikacyjne, że pomimo odtrącenia przez rówieśników i swoistej izolacji od nich, to właśnie hakerzy potrafią umiejętnie nawiązywać nowe znajomości. Nie bez znaczenia pozostaje tu wspomniana już inteligencja, którą z pewnością są obdarzeni. Już po kilku minutach rozmowy z pracownikiem danej firmy, w sposób perfekcyjny tworzą jego profil psychologiczny i wydobywają pożądane informacje. Osoba, która padła ofiarą takiego wywiadu, najczęściej nawet o tym nie wie. Oczywistością jest, że nie można wszystkich hakerów jednakowo uwznioślać lub potępiać. Każdemu z nich przyświecają odmienne cele i każdy ma własny system wartości, co sprawia, że pogląd na poszczególne zagadnienia nie musi być taki, jak u pozostałych. W takim razie jak sklasyfikować to specyficzne środowisko, a właściwie należałoby napisać subkulturę? We wcześniejszej części tekstu padły określenia takie jak białe i czarne kapelusze. Jest to jednak zaledwie wierzchołek góry lodowej. Bili Landreth (były haker) wyróżnił pięć kategorii, według których można przyporządkować niemalże całą omawianą społeczność. Najliczniejszą grupę stanowią zdecydowanie nowicjusze, czyli osoby, które są zainteresowane, a niekiedy zafascynowane tematyką, lecz nie posiadają jeszcze odpowiednich umiejętności i wymaganej wiedzy. Użytkowników takich pociągają gry komputerowe oraz najróżniejsze zbiory danych. Drugą grupą są tzw. analitycy, których zainteresowanie skupia się wokół rozmaitych komputerów i ich rodzajów. Nie chcą oni wyrządzać szkód, a jedynie dogłębnie poznać działanie sprzętu. Kolejny typ hakerów to jak nazywa ich Landreth turyści. Traktują oni zawiłe problemy dotyczące systemów operacyjnych jak swego rodzaju łamigłówki. Kiedy uda im się odnaleźć rozwiązanie, najczęściej nigdy już nie wracają do tego problemu, szukając emocji w rozwiązywaniu nowych zagadnień. Ostatnie dwie grupy nacechowane są negatywnie. Należą do nich użytkownicy, których celem jest wyrządzanie szkód innym użytkownikom lub wykradanie poufnych danych firmom. Najczęściej osoby takie działają na zlecenie firm konkurencyjnych lub dla satysfakcji. Choć zostały one zaliczone do klasyfikacji i są jej częścią, w rzeczywistości nie są to hakerzy, a nazywając ich wprost przestępcy. Nieco zmodyfikowaną klasyfikację hakerów i maniaków komputerowych wprowadzili w latach '90 profesorowie: John D. Howard i Thomas A. Longstaff. Jako jedna z kategorii ich podziału, pojawia się grupa hakerzy. Twórcy zaliczają do niej jedynie tych użytkowników, którzy atakują inne komputery lub sieci jedynie w celach poznawczych, traktują to jako wyzwanie i udowadniają własne umiejętności. Dzięki temu mogą pozyskać określoną pozycję wśród innych hakerów. Osoby takie absolutnie nie robią tego dla żadnych korzyści materialnych, nie włamują się w zamian za pieniądze, nie kradną danych, a system, do którego uzyskali dostęp, pozostawiają nieuszkodzony. W przypadku zdobywania informacji, aby następnie wykorzystać je w celach politycznych, ta niewinna pasja zamienia się w klasyczne szpiegostwo. 4/2009 HAKIN9 15

16 POCZATKI Oczywiście korzyści polityczne można również osiągnąć, wzbudzając strach poprzez opanowanie określonych komputerów. W tym przypadku jednak wkraczamy już na obszar opanowany przez cyberterrorystów. Może się także zdarzyć, że agresorem w odniesieniu do danej firmy okazuje się jej pracownik, którego celem jest opanowanie wewnętrznej sieci i przechwycenie kluczowych informacji, które następnie zostaną zamienione na określone korzyści. Trudno byłoby w jakiejkolwiek klasyfikacji hakerów pominąć osoby będące przestępcami (okradające dyski twarde z ich zawartości) lub wandalami dążącymi do wyrządzenia jak największego spustoszenia. W ostatnim dziesięcioleciu pojawił się równie niebezpieczny odłam podziemnego świata, czyli tzw. podglądacze. Obserwując regularnie przepływ rozmaitych informacji, czekają na pojawienie się ważnych danych. Warto zwrócić uwagę na wielokrotnie podkreślanie w tekście postawy prawdziwego hakera, który nie zajmuje się działalnością przestępczą. Idee przyświecające temu, co robi, są jak najbardziej godne pochwały. Nawet jeżeli niezbędne okazuje się pokonanie zabezpieczeń ograniczających dostęp do określonego systemu, haker robi to w celu odnalezienia słabych punktów. Widzimy zatem, że przez kilkanaście lat określenie osoby jako hakera zmieniło swoje znaczenie, począwszy od eksperta komputerowego, na włamywaczuterroryście kończąc. Aktualnie do rodziny hakerów zalicza się błędnie tzw. script kiddies, czyli osoby niemające z prawdziwym hakingiem nic wspólnego. Najczęściej ich wiedza na temat systemów i sieci jest powierzchowna, natomiast do włamywania się wykorzystują gotowe programy i skrypty. Obecnie to właśnie ta grupa jest najbardziej niebezpieczna. Młody wiek i brak świadomości na temat szkód, które mogą zostać wyrządzone, często są powodem nieszczęść. Aby przeciwdziałać takim przejawom wandalizmu, część hakerów zdecydowała się przejść na drugą stronę, aby bronić dobrego zdania o swojej życiowej pasji. Doskonałym przykładem grupy hakerów, którzy postanowili poświęcić się słusznej sprawie, jest Legion of Doom (Legion Zagłady). Jej członkami są między innymi: Scott Chasin i Chris Goggans. Założyli oni firmę zajmującą się projektowaniem zabezpieczeń antywłamaniowych do sieci wewnętrznych firm i korporacji. Nikt nie zrobi tego lepiej niż osoba, której celem było pokonywanie tego typu barier. Na temat postaci hakerów, ich psychologicznych portretów, można by pisać wiele. Najlepiej jednak będzie, jeżeli przeanalizujemy kluczowe punkty w historii hakingu, a następnie przyjrzymy się najsłynniejszym postaciom tego hermetycznego świata i ich dokonaniom. Wszystko przez ciekawość Choć to zaskakujące, okazuje się, że podłożem, na którym wyrósł haking, był phreacking. Nawiązywanie darmowych połączeń telefonicznych stało się celem młodych osób. Przez przypadek John Draper (Capitan Crunch) odkrył, że załączony do chrupek gwizdek emituje dźwięk o częstotliwości 2600 Hz. Okazało się, że to właśnie ta częstotliwość była wykorzystywana przez centrale telefoniczne do przełączania poszczególnych rozmów. Wraz z dwoma podobnymi zapaleńcami skonstruowali tzw. niebieską skrzynkę, pozwalającą oszukać centralę poprzez generowanie określonych dźwięków. Łatwo sobie wyobrazić, jak wielkie możliwości w tamtych czasach dawało odkrycie Jahna Drapera, umożliwiające prowadzenie darmowych rozmów. Dzięki temu Capitan Crunch został uznany za prekursora hakingu. Jako jeden z pierwszych został skazany na karę pozbawienia wolności za nadużywanie systemu telekomunikacyjnego. Dopiero lata '60 dały możliwości rozwoju hakingu rozumianego jako rozpracowywanie skomplikowanych łamigłówek, ściśle związanych z komputerami. Pierwsze grupy skupiające osoby oczarowane możliwościami komputerów, jak nietrudno przewidzieć, zorientowały się wokół uniwersytetów, które jako jedne z nielicznych organizacji posiadały tego typu urządzenia. Należy także pamiętać, że koniec lat '60 to również pierwsze próby stworzenia eksperymentalnych sieci, np. ARPANET. Hakerzy poznali własne komputery na tyle dokładnie, że zapragnęli pójść dalej. Sieć otworzyła nowe furtki, dała ogromne możliwości, ale przede wszystkim pozwalała roztaczać wizje, o których wcześniej mało kto chociażby myślał. Czym jest buszowanie po zakamarkach własnego systemu, skoro można poruszać się po cudzych komputerach, rozrzuconych po całym świecie? Ponieważ pierwsze sieci miały na celu pomóc w rozwoju nauki poprzez szybką wymianę informacji na temat najnowszych badań i osiągnięć, hakerzy zrozumieli, że mogą wejść w posiadanie wiedzy, o której społeczeństwo nie miało pojęcia. Wystarczyło okiełznać terminal i pokonać prymitywne zabezpieczenia (występujące zresztą sporadycznie). Wiedza w ówczesnym czasie miała jednak nieco inne znaczenie niż obecnie. Jej charakter był bez mała metafizyczny. Hakerzy nie chcieli jej sprzedawać ani tym bardziej kupować. Ich jedynym pragnieniem było po prostu wiedzieć. Kolejne piętnaście lat to okres intensywnego rozwoju sieci komputerowych i dążenie do stworzenia globalnych połączeń między użytkownikami z całego świata. Wraz z postępem informatyki powstały nowe technologie i zabezpieczenia. Hakerzy stopniowo zaczęli tworzyć własną subkulturę, żargon, powstawały pierwsze grupy i rozpoczęły się próby własnych sił wobec administratorów sieci. Dopiero na początku lat '80 hakerzy zaczęli być postrzegani jako realne zagrożenie dla bezpieczeństwa państw. Umiejętność zdobycia rządowych, strzeżonych dokumentów sprawiała, że użytkownicy postrzegani dotychczas jako nieszkodliwi fanatycy komputerów zostali publicznie napiętnowani. W 1983 roku FBI aresztowało grupę nastolatków, której nazwa wzięła się od telefonicznego numeru kierunkowego 414. Zostali oni oskarżeni o włamanie się do około sześćdziesięciu komputerów. Choć może się to wydawać niewielką liczbą, zwłaszcza w porównaniu do współczesnych danych określających ilość zainfekowanych komputerów nowym wirusem, w latach '80 była to wielkość wzbudzająca co najmniej zaniepokojenie. Dodatkowym czynnikiem, który ostatecznie uzmysłowił, że hakerzy nie tylko mogą być, ale są groźni, było 16 HAKIN9 4/2009

17 JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI! włamanie się grupy 414 do wewnętrznej sieci Los Alamos National Laboratory. Instytucja ta była zaangażowana w rozwój broni nuklearnej. Nietrudno wyobrazić sobie, co mogłoby się stać, gdyby takie informacje dostały się w niepowołane ręce. Rok później (1984) powstaje kwartalnik 2600: The Haker Quaterly, uważany za kluczowe pismo poruszające zagadnienia hakingu. Założycielem był Eric Corley (Emmanuel Goldstein). Tematyka spotkała się z tak entuzjastycznym przyjęciem, że w 1985 roku dwóch dziennikarzy Taran King i Knight Lightning rozpoczęło pracę na kolejnym magazynem hakerskim Phrack. Dzięki elektronicznej formie, każdy użytkownik sieci miał do niego dostęp. Zainteresowanie oraz niebezpieczeństwo, wynikające z nieautoryzowanego dostępu do cudzych danych, zmusiło władze do wydania w 1986 roku ustawy zabraniającej posługiwania się cudzymi hasłami (Computer Fraud and Abuse Act). Pierwszym skazanym na podstawie tej ustawy był siedemnastolatek Herbert Zinn. Ukrywając się pod pseudonimem Shadow Hawk, przyznał się do włamania do komputerów AT&T (New Jersey). Niespodziewanym przełomem okazał się rok 1988, w którym Robert Morris stworzył pierwszy na świecie program, który potrafił się rozmnażać. Kiedy dwudziestoletni wówczas student Cornell University uruchomił swoje dzieło w Arpanecie, okazało się, że po krótkim czasie zainfekowanych zostało około sześciu tysięcy dysków twardych. Obliczono, że odpowiadało to około 10% wszystkich podłączonych do sieci użytkowników. Choć Morris nazwał program Robakiem, w rzeczywistości był to odpowiednik dzisiejszych wirusów. W tym samym roku grupa hakerska Legion of Doom (działająca już cztery lata) sprawiła, że militarna część sieci Milnet została odłączona od Arpanetu (zalążka Internetu). Istniało podejrzenie o włamanie do co najmniej jednego komputera wojskowego. Nie trzeba było długo czekać na kolejne problemy i związane z nimi niedoskonałości ówczesnego prawa. W 1989 roku Kevin Mitnick został oskarżony o kradzież kodów rozmów długodystansowych oraz oprogramowania DEC-a. Na podstawie świeżej jeszcze ustawy dotyczącej zakazu dostępu do międzystanowej sieci komputerowej w celach przestępczych, Mitnicka jako pierwszego skazano wyrokiem prawomocnym. Po roku został zwolniony warunkowo, otrzymując jednocześnie zakaz korzystania z komputerów i kontaktów z hakerami. W niespełna rok później na arenę amerykańskiego hakingu powróciła grupa Legion of Doom. Cel, jaki sobie wyznaczyli, był niezwykle nowatorski i ryzykowny. Chcieli przejąć kontrolę nad siecią obsługującą numer telefoniczny 911 na terenie całych Stanów Zjednoczonych. Udało się wykraść specyfikację tej sieci z firmy BellSouth. Hakerzy z Legion of Doom mieli fizyczną możliwość zakłócania połączeń z numerem 911, a nawet jak się później okazało blokowania ich. Trzech członków grupy otrzymało kary od czternastu do dwudziestu jeden miesięcy pozbawienia wolności. Ten zuchwały atak był sygnałem dla amerykańskich służb Secret Services, że niezbędna jest operacja przeprowadzona na dużą skalę, mająca na celu wyeliminowanie podobnych sytuacji w przyszłości. Przeciwko cyberprzestępcom wymierzono akcję Sundevil. W czternastu miastach zarekwirowano sprzęt komputerowy, pozwalający na włamywanie się przez sieć. Operacja zakończyła się niepowodzeniem, ponieważ już kilka miesięcy później ruch hakerski się odrodził. Ogromne zamieszanie wywołał niebywały wyczyn holenderskich nastolatków, którym w 1991 roku udało się uzyskać dostęp do zawartości dysków twardych komputerów Departamentu Obrony. Grozy sytuacji nadał jednak fakt, że był to okres walk w Zatoce Perskiej. Młodzi hakerzy mogli bez przeszkód przeglądać wszelakie raporty na temat działań wojennych, przemieszczania się oddziałów, wprowadzania prototypowych rodzajów broni. Dyski zawierały również dane osobowe walczących żołnierzy. Gdyby te informacje wpadły w ręce wroga, wyniki walk byłyby z góry przesądzone. Coraz częściej zdarzały się ataki na oficjalne strony rządowe i kluczowe firmy. Drugą grupą obok Legion of Doom skupiającą wokół siebie wybitnie uzdolnionych hakerów była Master of Deception. Tworzyli ją nastolatkowie z Brooklynu i Queens. Zarzucono im włamanie się do systemów TRW (firma specjalizująca się w wojskowych systemach informatycznych), Bank of America, Narodowej Agencji Bezpieczeństwa i AT&T. W grudniu 1992 roku posądzono Kevina Poulsena o kradzież tajemnic państwowych i szpiegostwo. Groziło mu nawet dziesięć lat pozbawienia wolności. Sprawa okazała się jednak bardziej skomplikowana niż sądzono na początku. Rok po oskarżeniu okazało się, że Poulsen wraz z dwoma kolegami (Ronaldem Austinem i Justinem Petersenem) przejął kontrolę nad telefonami do stacji radiowej prowadzącej konkurs, dopuszczając jedynie własne połączenia. Nagrodami 4/2009 HAKIN9 17

18 POCZATKI były dwa Porsche oraz dwadzieścia tysięcy dolarów. Interesującym zjawiskiem z psychologicznego punktu widzenia jest chęć posiadania. Wcześniej hakerzy przypominali raczej ciekawskich nastolatków, którzy poszukują inteligentnej rozrywki. Teraz można ich porównać raczej z terrorystami szukającymi sposobów na szybkie osiągnięcie korzyści materialnych. W 1994 roku po raz kolejny dwójka nastoletnich hakerów jeden z nich miał szesnaście lat o pseudonimach Data Stream i Kuji udowodniła, że kluczowe miejsca sieci są słabo zabezpieczone i włamała się komputerów Bazy Sił Powietrznych (Griffith), NASA, a także Koreańskiego Instytutu Badań Atomowych! Również w tym roku nieznany haker rozpoczął ataki na sieć komputerów Tsutomu Shimomury. Podejrzenia padły na Kevina Mitnicka. Rok później został on aresztowany. Wspominając rok 1995, nie można pominąć tak głośnej postaci, jak Wladimir Lewin. W wieku trzydziestu lat Rosjanin przelał około czterech milionów dolarów z Citibanku znajdującego się w Nowym Jorku na własne konta rozlokowane po całym świecie. Trudno jednak potępiać działania hakerów, ponieważ to właśnie oni wielokrotnie przyczynili się do usprawnienia wielu systemów, opracowania nowych technik szyfrowania i zabezpieczania. W podobny sposób zdarzało się także pracować w taki sposób osobom odpowiedzialnym za bezpieczeństwo. Doskonałym przykładem jest postać Dana Farmera, jednego z twórców programu Satan. Zadaniem programu było przemierzanie sieci w poszukiwaniu luk w zabezpieczeniach komputerów podłączonych do Internetu i pracujących z systemem Unix. Dan Farmer wyjaśniał, że jego celem nie były włamania, ale wykrywanie wszelkich nieścisłości w zabezpieczeniach i wskazywanie ich administratorom, aby można było je wyeliminować, zanim zostaną odnalezione przez hakerów. Cel przyświecający twórcy Satana był szczytny, jednak sposób przeprowadzania badań w ukryciu przed światem wzbudzał pewne wątpliwości. Po trzyletniej przerwie, w 1998 roku, niespodziewanie przedstawiciel amerykańskiego Departamentu Obrony oświadczył, że Pentagon padł ofiarą ataku hakerów. W odróżnieniu od poprzednich, był on skrupulatnie przemyślany i doskonale zorganizowany. Celem włamywaczy była zmiana danych dotyczących płatności oraz niektóre akta personalne. Podobnie jak we wspomnianych wcześniej przypadkach, winnymi okazali się trzej nastolatkowie. Ich działaniem kierował młodociany haker o pseudonimie Analyzer. Ataki przeprowadzane przez nastolatków stały się tak częste, że władze po raz pierwszy oskarżyły niepełnoletniego hakera. Zablokował on system komunikacyjny lotniska, czego efektem była przerwa w łączności pomiędzy samolotami a wieżą kontrolną, trwająca około sześciu godzin. Sytuacja była napięta, a pasażerom zagrażało realne niebezpieczeństwo. Ponieważ ostatecznie nikomu nic się nie stało, sąd skazał sprawcę na dwieście pięćdziesiąt godzin prac społecznych. Rząd amerykański każdego roku przeznaczał ogromne kwoty pieniężne na zabezpieczenie cennych danych, tym bardziej, że zbliżał się wiek, który zapoczątkował nowy okres w dziejach ludzkości erę informacji. To właśnie ona stała się kluczem do sukcesu lub porażki każdego państwa. I choć wydawałoby się szaleństwem podjęcie kolejnej próby udowodnienia swoich umiejętności, dzień 22 kwietnia 1998 roku obnażył niedoskonałości rządowego systemu. Jednak, co gorsza, tym razem włamania nie dokonała pojedyncza osoba ani lokalna grupa. Atak przeprowadziła międzynarodowa grupa składająca się z najlepszych hakerów pochodzących ze Stanów Zjednoczonych, Wielkiej Brytanii i Rosji. Ofiarą padł komputer NASA, a zaledwie rok później kluczowe strony amerykańskiego senatu, Białego Domu i armii. W 2000 roku nieznani do dziś sprawcy zbombardowali najpopularniejsze portale internetowe taką ilością zgłoszeń, że ich serwery nie nadążały z przetwarzaniem, czego efektem było całkowite zawieszenie portali takich gigantów, jak Yahoo!, Amazon.com, Buy.com i CNN.com. Hakerzy są osobami, które bacznie śledzą wydarzenia ogólnoświatowe, i to nie tylko te dotyczące zagadnień związanych z informatyką. Nie pozostają obojętni na rozprzestrzeniające się zło. Kiedy zamach terrorystyczny z 11 września 2001 roku wstrząsnął całym światem, to właśnie oni zaatakowali muzułmańskie strony internetowe, zamieszczając na nich list gończy FBI za Osamą bin Ladenem. Jeden z byłych hakerów Kim Schmitz zaoferował nawet na prywatnej stronie nagrodę w wysokości 10 mln dolarów w zamian za informacje pozwalające na schwytanie tego groźnego terrorysty. Samotne cienie geniuszu Udało nam się scharakteryzować postać kreowaną przez hakerów z całego świata. Czy na pewno? Trudno określać ludzi, nie znając ich życiorysu, nie wiedząc, kim byli, kim są teraz. Poznaliśmy kilka najważniejszych przykładów hakingu światowego, ale tak właściwie, co kierowało tymi ludźmi? Współcześnie wydaje się nawet niezrozumiałym, jeżeli osoba interesująca się choćby ogólnie informatyką nie potrafiła podać kilku przykładów znanych włamywaczy komputerowych. Wspomnieliśmy już o prekursorze nowego sposobu życia Johnie Draperze. A co z takimi sławami jak Kevin Mitnick czy Christopher Lamprecht i Kevin Poulsen? Do czołówki najlepszych należałoby także dodać Morrisa Roberta Tappana, Ehuda Tenebauma oraz Tsutomu Shimomurę. Jeśli komuś wydaje się, że to koniec listy, jest w błędzie. W rzeczywistości mogłaby ona liczyć kilkadziesiąt (jeżeli nie kilkaset) sylwetek hakerów godnych zauważenia. Trudno byłoby jednak przyjrzeć się każdej z nich. Nazwiska przedstawione w artykule nie mają na celu stworzenia grupy najlepszych hakerów świata, choć nie ulega wątpliwości, że ci ludzie nimi są. Poznając życie kilku wybranych przedstawicieli tej grupy, łatwiej będzie stworzyć w miarę obiektywny wizerunek jej przedstawicieli, ich poglądów, upodobań i cech charakteru. Wbrew pozorom, wiedza taka może przydać się podczas zabezpieczania systemu i danych. Po lekturze artykułu zrozumiemy, dlaczego to takie istotne. 18 HAKIN9 4/2009

19 JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI! Jednocześnie spojrzymy na hakerów w odmiennym świetle. Zobaczymy w nich nie tyle kryminalistów, ile komputerowych geniuszy i przede wszystkim zwyczajnych ludzi. Zacznijmy od legendy tego hermetycznego półświatka, czyli Kevina Davida Mitnicka. Wielu ma do niego nieuzasadniony żal od momentu, kiedy światowe media rozpoczęły kampanię kreowania jego wizerunku. Próbowano stworzyć postać, której w rzeczywistości nie ma, czyli najlepszego z najlepszych. Oczywiście nie można mu odmówić niecodziennych zdolności i potężnej wiedzy, jednak podobnych rzeczy mogłoby dokonać wielu innych, mniej znanych lub ukrywających się hakerów. Ponieważ jednak w Internecie, jak i w prasie oraz telewizji w ostatnim dziesięcioleciu zainteresowanie hakingiem niezwykle wzrosło, niezbędna była postać, z której można by czerpać wzorce. Nie chodziło jednak o czyny Mitnicka, ale o jego zapał, umiejętności i charakterystyczny dla niego głód wiedzy. Kiedy 6 sierpnia 1963 roku rodził się pewien chłopiec, nikomu nie przyszło na myśl, że trzydzieści lat później będzie on oskarżony o ponad dwadzieścia poważnych przestępstw. Jak do tego doszło? Czy to nierozumiana przez innych pasja doprowadziła do takiej sytuacji? Być może tak. A jeżeli to właśnie ona, to co było przyczyną tego, że chłopiec ten poświęcił dużą część swojego życia dla komputerów? Oczywiście za wszystko można obwiniać dzieciństwo, od którego wszystko się zaczęło. Kevin jeszcze jako uczeń był osobą otyłą, odtrącaną przez rówieśników, co z kolei sprawiło, że coraz bardziej zamykał się w sobie. Stopniowo stał się nastoletnim samotnikiem. O dziwo, pocieszeniem nie były dla niego komputery. W 1978 roku wstąpił do gangu skupiającego phreakerów. To właśnie oni sprawili, że poczuł się akceptowany i rozumiany. Razem z kolegami Mitnick poznaje arkana zakazanego, podziemnego świata. W bardzo krótkim czasie opanował umiejętności pozwalające na darmowe rozmowy telefoniczne z całym światem, podsłuchiwanie rozmów telefonicznych, a nawet ingerencję w rachunki poszczególnych osób. Choć edukacja Mitnicka miała raczej burzliwy charakter, po ukończeniu szkoły średniej rozpoczął studia. To właśnie tam po raz pierwszy mógł korzystać z nowoczesnych jak na owe czasy komputerów. Zgłębiając tajniki systemu, oprogramowania i programowania, w 1982 roku wraz z kolegą z uczelni (Lenny DiCicco) włamują się do komputerów Uniwersytetu Południowej Kalifornii. Tam przeglądają zastrzeżone konta i prywatną korespondencję elektroniczną oraz przemierzają sieć za darmo. Zdarzenie to zakończyło się osadzeniem włamywacza w więzieniu dla młodocianych w Stockton na okres sześciu miesięcy. Nie doszłoby do tego, jednak Kevin Mitnick otrzymał wcześniej wyrok w zawieszeniu. Włamanie do systemów uczelni zostało uznane za złamanie warunków dozoru. To właśnie tam psycholodzy określają Mitnicka jako aspołecznego i nieagresywnego. Ponadto stwierdzono mylnie, jak się okaże w niedalekiej przyszłości że ten młody człowiek ma niewielką zdolność przewidywania i osądzania, natomiast psychicznie jest z całą pewnością niedojrzały. W 1985 roku Mitnick zapisuje się na kurs komputerowy w renomowanej szkole technicznej. Niestety, kontakt ze znajomymi z gangu, do którego wcześniej należał, wpędził go w kolejne kłopoty. Tym razem, udając pracownika technicznego, dostaje się do budynku Narodowego Centrum Bezpieczeństwa Komputerowego (NCSC). Zdobywa hasło i dostęp do systemu. Kevin Mitnick, mając za sobą spory bagaż doświadczenia, postanawia jednak znaleźć legalną pracę w jednej z powstających firm komputerowych. Pomimo swoich umiejętności odnosi klęskę. Nie przewidział bowiem, że pracodawcy traktują hakerów jak najgroźniejszych kryminalistów. W obawie o dane własnych firm, wszystkie podania są kolejno odrzucane. Dla Mitnicka oznacza to jedno aby przeżyć, musi powrócić do tego, w czym jest najlepszy do włamań komputerowych. Tego samego roku uzyskuje dostęp do firmy Santa Cruz Operation (SCO). Wywołało to panikę wśród zarządu firmy, próbowano pójść na ugodę w zamian za ujawnienie metody włamania. Kiedy jednak nic z tego nie wyszło, sprawa trafiła do sądu i zakończyła się wyrokiem. Chociaż haker otrzymał trzy lata dozoru policyjnego, nie zmieniło to jego podejścia do włamań, wręcz przeciwnie. Niedoskonałe jeszcze prawo w odniesieniu do hakingu spowodowało, że Kevin Mitnick poczuł się pewniej niż kiedykolwiek. Wraz z przyjacielem DiCiccio włamuje się do firmy Digital Equipment w Massachussets. Celem był kod źródłowy systemu operacyjnego VMS. Operacja ta uważana jest powszechnie za idealny przykład hakerskiego majstersztyku. Niejeden reżyser filmowy wykorzystał ten motyw. Hakerzy musieli być bardzo ostrożni. Mitnick pracował jednocześnie na dwóch komputerach. Pierwszy służył do włamywania się, natomiast drugi do jednoczesnego zacierania śladów obecności i zmylenia pościgu. Choć udało się dostać do wewnętrznej sieci, akcja kończy się jednak niepowodzeniem. Ale czy całkowitym? Jak widać z dalszego życiorysu tego zuchwałego hakera nie. Dzięki niej nabrał pewności siebie i wiary we własne umiejętności. Po zakończeniu przymusowej terapii, wyznaczonej przez sąd (zabroniono mu dotykać klawiatury komputerowej i telefonicznej), w 1990 roku Mitnick zatrudnia się w firmie detektywistycznej TelTec. I tym razem nie udało się zapomnieć o hakerskim życiu. Po raz kolejny posądzono go o włamanie i został zmuszony do ukrywania się. Kevin Mitnick zrozumiał, że jego życie nierozerwalnie związane zostało z tzw. undergroundem i jedynie wśród takich jak on ma szansę przetrwać. Niedługo po tym zdarzeniu rozpoczął się najsłynniejszy pojedynek hakerów w dziejach informatyki. Głównymi bohaterami byli oczywiście Kevin Mitnick i Tsutomu Shimomura. Trudno określić, co było jego przyczyną. Prawdopodobnie uznanie byłego hakera, który przeszedł na stronę władz Shimomury najlepszym ekspertem w dziedzinie zabezpieczeń. Niektórzy dopatrywali się w nim w pewnym sensie szeryfa odpowiedzialnego za pilnowanie ładu i porządku w Sieci. Niemożliwym jest rozsądzenie wyższości jednego lub drugiego specjalisty. Warto jednak podkreślić, że wiedza 4/2009 HAKIN9 19

20 POCZATKI Mitnicka (o czym doskonale wiedział) nie była skromniejsza niż Shimomury. Jednocześnie drażniło go, że musi się ukrywać, podczas gdy jego rywal podbija serca administratorów i właścicieli firm komputerowych. Mitnick postanowił udowodnić swoje umiejętności. W 1994 roku do komputera w Centrum Superkomputerów w San Diego włamał się nieznany sprawca. Okazało się, że atak wymierzony był w konkretnego użytkownika. Jak łatwo się domyślić, był nim Tsutomu Shimomura. Na koncie mailowym znajdowała się wiadomość z nagraniem, w którym zmodulowany głos prowokował Tsutomu do podjęcia działań. Policzek był tym dotkliwszy, że osoba z zewnątrz dostała się do danych znajdujących się na komputerze, nad którym pieczę sprawował najlepszy ekspert w Stanach Zjednoczonych. Oprócz nagrania Kevin Mitnick skopiował cenne dane z dysku twardego Shimomury, wśród których znajdowały się projekty tworzone na zamówienie, np. program Berkley Packet Filter służący do prowadzenia komputerowej obserwacji (zleceniodawcą była Narodowa Agencja Bezpieczeństwa USA). Pierwsze starcie wygrał Mitnick. Błędem Shimomury było zbagatelizowanie tej sprawy. Zabezpieczył jedynie swój system. Dopiero 27 stycznia 1995 roku przypadek sprawił, że Tsutomu ponownie zainteresował się rywalem. Rutynowa kontrola systemu w firmie WELL amerykańskiego dostawcy Internetu wykazała, że na jednym z nieużywanych kont znajdują się tysiące nowych plików, a wśród nich skradzione wcześniej projekty Shimomury i dwadzieścia tysięcy numerów kart kredytowych wykradzionych firmie NetCom. Na miejsce zostaje wezwany ich prawowity właściciel. Od tego momentu priorytetem dla Tsutomu było schwytanie Mitnicka i udowodnienie dzięki temu swojej wyższości. Po trwającej kilka dni walce w cyfrowym świecie dopiął swego. 16 lutego 1995 roku odbyła się rozprawa, która zakończyła karierę Kevina Mitnicka ale media o nim nie zapomniały. Każdego hakera najlepiej określają słowa Christophera Matthew Lamprechta, wypowiedziane w momencie, kiedy dowiedział się, jaka kara spotka go za dokonane przestępstwa: Komputery to moje życie, nie mogę bez nich przetrwać!. Dla 24- letniego młodzieńca groźba pozbawienia wolności na okres pięciu lat i dodatkowo trzyletni zakaz korzystania z komputera, była na tyle okrutna, że zażył około stu tabletek nasennych. Próba samobójcza nie udała się, Lamprecht został w porę odratowany. Skazano go w 1995 roku, lecz jak się wszyscy dziwili nie za przestępstwa komputerowe, ale sprzedaż części elektronicznych do central telekomunikacyjnych. Początków kariery hakerskiej Lamprechta często upatruje się we wczesnej młodości. Przekonanie to budzi jednak pewne kontrowersje. Przede wszystkim trudno dopatrywać się czegokolwiek związanego z hakingiem w zwyczajnym zainteresowaniu komputerami, elektroniką i nowinkami ze świata techniki. Mieszkając w mieście Austin w którym swoje siedziby mają takie korporacje, jak IBM, AMD, Dell czy Motorola, rzeczą całkowicie normalną jest chęć zgłębienia swojej wiedzy z zakresu informatyki. Należy pamiętać, że Christopher Lamprecht zaczynał jako handlarz podzespołami elektronicznymi. Dla niego była to alternatywa od trudów codziennego życia w rozbitej rodzinie. Dopiero kiedy odkrył świat komputerów, oczarowała go magia cyberprzestrzeni. Pierwszym przejawem zdolności hakerskich było włamanie się do szkolnego systemu i próba zmiany ocen. Zadania tego typu jeszcze przerastały Lamprechta, wskutek czego zajął się rozprowadzaniem nielegalnych kopii gier komputerowych. Nie wystarczyło to jednak młodemu Christopherowi. Postanowił spróbować sił w modnym wówczas phreakingu. Dzięki wiedzy, którą udało mu się w bardzo krótkim czasie opanować do perfekcji, mógł wraz z siostrą dzwonić bez ograniczeń po całym świecie. Aby ułatwić sobie zadanie, napisał doskonały jak na owe czasy jeden z najbardziej znanych program o nazwie ToneLoc. Był to jeden z tzw. war-dialerów, służących do sprawdzania możliwości połączenia się z innym modemem. Problem Lamprechta polegał na tym, że zbyt łatwo ulegał wpływom, zwłaszcza osób o podobnych zainteresowaniach. Zaczął włamywać się do laboratoriów komputerowych, jednak nie przez sieć, ale w rzeczywistości. Wszystko po to, aby choćby przez chwilę móc pograć w najnowsze, niepublikowane wersje gier komputerowych lub obejrzeć nowoczesny sprzęt. Częstym celem jego odwiedzin były laboratoria firmy telekomunikacyjnej Southwestern Bell. Niedojrzałe podejście tego hakera do życia było jedną z głównych przyczyn jego późniejszego aresztowania. Kiedy Lamprecht poznał Jasona Copsona (pseudonim Scott Berry), stał się on jego autorytetem. Traktował go niemalże jak starszego brata to właśnie od Copsona uczył się technik hakingu i poznał jego arkana. Wraz z Davidem Querinem i Mikem Daileyem hakerzy okradali centrale telefoniczne i handlowali częściami elektronicznymi. W 1992 roku aresztowano Lamprechta i Copsona. Przed oblicze sądu Christopher trafiał jeszcze parokrotnie, jednak nałożona na niego w 1994 roku kara zakaz dostępu do Internetu była krytykowana przez zadziwiająco dużą część opinii publicznej. Uważano, że posunięcie takie powoduje zacofanie wśród więźniów i należy się go wystrzegać. Sąd jednak nie zmienił ani nie uchylił wyroku. Choć wydawałoby się, że haker jest osobą raczej pochmurną, zapatrzoną w ekran komputera, w rzeczywistości jest zupełnie inaczej. Są to zdecydowanie ludzie z poczuciem humoru. Doskonałym dowodem tego jest Kevin Poulsen, uznawany w swoich kręgach za osobę silnie nacechowaną pogoda ducha. Często określano go jako 24-godzinnego hakera, co miało odzwierciedlać jego zamiłowanie do komputerów. Poulsen dysponował ogromną wiedzą i umiejętnościami, co w odniesieniu do administratorów czyniło z niego przeciwnika prawie doskonałego. Pozwalała na to praca asystenta programisty. Do obowiązków Poulsena należało włamywanie się do systemów Pentagonu w celu przetestowania ich zabezpieczeń. Inaczej jednak wyglądało nocne życie hakera. Wykorzystując doświadczenie zdobyte między innymi 20 HAKIN9 4/2009

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Router Lanberg AC1200 RO-120GE 1Gbs

Router Lanberg AC1200 RO-120GE 1Gbs Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330

Szybki. Internet. podręcznik użytkownika Modem Thomson SpeedTouch 330 Szybki Internet podręcznik użytkownika Modem Thomson SpeedTouch 330 1 Szanowni Państwo, Dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Paragon HFS+ for Windows

Paragon HFS+ for Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Bardziej szczegółowo

Darmowy fragment www.bezkartek.pl

Darmowy fragment www.bezkartek.pl KRZYSZTOF WOŁK Praktyczny przewodnik po MAC OS X Server 10.6 i 10.7 Wdrożenie i administracja systemu serwerowego Apple a opisane w formie samouczków opatrzone w teorię + ĆWICZENIA Wydawnictwo Psychoskok,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

626,69 PLN brutto 508,94 PLN netto

626,69 PLN brutto 508,94 PLN netto TP-LINK ARCHER C2300 626,69 PLN brutto 508,94 PLN netto Producent: TP-LINK Dwupasmowy, bezprzewodowy router gigabitowy MU-MIMO, AC2300 Łączna prędkość bezprzewodowa 2,25Gb/s w pasmach 2,4GHz oraz 5GHz

Bardziej szczegółowo

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania.

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Dostępne nowości Sieć wirtualna Xesar 2.0 Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Nowa wersja Liczne innowacje w skrócie NOWOŚĆ Sieć wirtualna Xesar Znajdujące się

Bardziej szczegółowo

Program PortaScan wersja 1.0.3. Instrukcja obsługi

Program PortaScan wersja 1.0.3. Instrukcja obsługi Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852

Szybki. Internet. podręcznik użytkownika Modem ZTE ZXDSL 852 Szybki Internet podręcznik użytkownika Modem ZTE ZXDSL 852 Szanowni Państwo, uprzejmie dziękujemy za okazane zaufanie i wybór usługi Szybki Internet. Jesteśmy przekonani, że korzystanie z dostępu do internetu

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo