Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu"

Transkrypt

1 Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu poinformowanie zainteresowanych o aktualnych trendach w atakach i obronie przed zagrożeniami.

2 Przeglad zagadnien Od chwili pojawienia sie pierwszego wirusa w 1980 roku, wirusy komputerowe znacznie ewoluowały. Poczatkowo rozprzestrzeniały sie powoli za pomoca dyskietek lub poczty , czyniac niewielkie szkody zainfekowanym uzytkownikom, a jedynym celem ich istnienia był rozgłos dla ich twórcy. Aktualnie trendy zostały całkowicie odwrócone tworzony kod rozprzestrzenia sie szybko, ma byc niezauwazalny dla zainfekowanego uzytkownika, a jego głównym zadaniem jest kradziez danych, wysyłanie spamu lub przeprowadzanie ataków DDOS. Szesc miesiecy w skrócie Liczba całego złosliwego oprogramowania ponad 11 milionów Najwieksze zagrozenie malware ataki SQL injection skierowane przeciwko stronom Web Infekcje stron Web jedna infekcja co piec sekund Strony powiazane ze spamem srednio co 20 sekund odkrywana jedna strona Kraj w którym znajduje sie najwiecej malware USA z 38% udziałem Kontynent wysyłajacy najwiecej spamu Azja z 35% udziałem Wirusy w załacznikach 1 na 2500 wiadomosci Spam w poczcie biznesowej 97% udział Nowy typ spamu spamowanie telefonów komórkowych, spam na Facebook Najwieksza ilosc malware Blogger (Blogspot.com) coraz wiecej złosliwego kodu i rozprzestrzeniaja go coraz szybciej. Według badan przeprowadzonych przez niezalezna organizacje av-test.org aktualnie istnieje 11 milionów unikatowych próbek złosliwego oprogramowania. SophosLabs globalna siec do analizy i badania zagrozen, identyfkuje około przykładów nowego złosliwego oprogramowania kazdego dnia. trojanskie, stworzone w celu kradziezy danych z zainfekowanego komputera oraz umozliwiajace przejecie nad nim kontroli przez jego twórce. jako szczególnie niebezpieczne ze wzgledu na m.in. oprogramowanie antywirusowe.

3 Złośliwe strony Web Rosnąca zależność od sieci Web staje się atrakcyjnym celem dla cyberprzestępców poszukujących słabo zabezpieczonych maszyn, które mogliby zainfekować. W ostatnim czasie, strony WWW były głównym miejscem infekowania nieświadomych użytkowników. W 2007 roku SophosLabs odkrywał nowe zainfekowane witryny średnio co 14 sekund. W pierwszej połowie 2008 roku nowe witryny były odkrywane już co 5 sekund, co w ciągu dnia oznacza 16,173 witryny. 90% z tych witryn to legalne strony Web, nad którymi przejęto kontrolę. Następujące przykłady to tylko mały ułamek witryn, które zostały zainfekowane: Styczeń 2008 Tysiące stron należących do Fortune 500, zainfekowane złośliwym kodem Luty 2008 Nadawca telewizyjny ITV został ofiarą kampanii spam, której celem była infekcja oprogramowaniem scareware użytkowników systemów Windows oraz Mac Marzec 2008 Przejęto kontrolę nad stroną sprzedającą bilety na Euro 2008 i za jej pomocą infekowano odwiedzających złośliwym oprogramowaniem Kwiecień 2008 Strona Cambridge University Press została zainfekowana złośliwym oprogramowaniem, które kierowało użytkowników do uruchomienia szkodliwego skryptu Dodatkowo, w atakach SQL injection w pierwszej połowie 2008 roku, wyraźnie wyłonił się nowy trend. Hackerzy wykorzystują takie strony jak Blogspot czy Geocities, które pozwalają użytkownikom łatwo tworzyć swoje własne strony, bez żadnej kontroli tożsamości. Dodatkowo niektóre oprogramowanie antywirusowe legalnych witryn. W lipcu 2008 roku strony blogów (Blogspot.com) były odpowiedzialne za przechowywanie 2% światowego malware, co umieszcza je na czołowym miejscu w przechowywaniu złośliwego kodu na świecie. Publikacje dotyczące zapobieganiu atakom SQL injection są dostępne na blogu SophosLabs, można również posłużyć się publikacją Microsoftu na ten temat, która została opublikowana pod koniec czerwca. Rodziny malware znalezione w sieci Następujące statystyki pokazują 10 najczęściej znajdowanych zagrożeń na stronach Web w maju i czerwcu Mal/Badsrc 23.5% Mal/ObfJS 25.6% Mal/Iframe 34% Czerwiec 2008 Po otwarciu zawodów Wimbledon zainfekowano witrynę the Association of Tennis Professionals (ATP) Lipiec 2008 Strona US PlayStation została zaatakowana za pomocą ataku SQL injection, w wyniku czego narażała odwiedzających na infekcję oprogramowaniem scareware. Jednym z powodów popularności stron Web wśród atakujących jest fakt, że infekcja jednej z witryn internetowych może doprowadzić do infekcji dużej ilości użytkowników. Jednakże nie jest tak, że jedynymi poszkodowanymi są odwiedzający stronę jej twórca również wiele traci. Przykładem może być atak SQL injection na jedną z popularnych witryn Web - atakujący umieszcza kod ataku w kodzie strony za gdzie jest wykonywany. Jeśli twórca strony chce oczyścić swoją stronę samo odtworzenie bazy danych nic nie da musi napisać lub poprawić kod swojej strony, albo znów zostanie zainfekowany. Statystyki są zdominowane przez zagrożenia związane z atakami SQL injection. Przykładem może być Mal/Iframe, którego celem jest wstrzyknięcie kodu HTML i uruchomienie złośliwego kodu z innych witryn, wtedy też atak SQL Injection staje się dużo groźniejszy.

4 Kontrolowanie przeglądarek internetowych wewnątrz przedsiębiorstwa Hackerzy często wykorzystują mechanizmy przekierowywania w przeglądarkach internetowych, które umożliwiają im przeniesienie użytkownika z legalnej strony na stronę zawierającą malware. Podobne techniki stosują osoby wysyłające phishing wykorzystują mechanizmy przekierowania oraz luki w przeglądarkach, aby ich strony łudząco przypominały strony banków lub innych instytucji. Jakiekolwiek dane wpisane przez użytkownika na takich stronach są natychmiast przesyłane do ich twórcy a następnie wykorzystywane lub odsprzedawane. Dobrze zarządzane przeglądarki internetowe są zaktualizowane Infekcje serwera Web Statystyki przedstawiają najczęściej wykorzystywane serwery, na których znajdują się zainfekowane strony. przeprowadzenie ataku. 70% administratorów systemowych niezaktualizowanych przeglądarek. Istotny jest fakt posiadania możliwość blokowania wybranych przeglądarek internetowych Chce mieć możliwość blokowania nieaktualnych lub niezaktualizowanych przeglądarek Kontrola przeglądarek nie jest istotona Serwery Web na których najczęściej znajdowano malware w lipcu i czerwcu 2008 Prawie 60% wszystkich zagrożeń od stycznia do czerwca znajduje się na serwerach pod kontrolą Apache. Jest to znaczący wzrost od 2007 roku, gdy Apache odpowiadał za niecałe 50% zainfekowanych stron. Duża liczba zainfekowanych serwerów Web znajduje się na systemach Linux oraz Unix, co oznacza że malware nie jest tylko problemem systemów Microsoftu. 30% administratorów systemowych, którzy uważają że kontrola przeglądarek nie jest istotnym zagadnieniem najprawdopodobniej zmieni zdanie w chwili, gdy staną się one realnie zauważalnym polityki bezpieczeństwa, która zakłada pełną kontrolę zainstalowanych przeglądarek, znacznie ułatwia codzienną pracę administratora, zwłaszcza biorąc pod uwagę statystyki dotyczące infekcji tą drogą. Prawdą jest, że znikomy procent zagrożeń jest kierowany do systemów linuxowych świadczy to o tym, że i te rozwiązania nie są w pełni bezpieczne. Zagrożenia są tworzone pod kątem skryptów i aplikacji www, które mogą być zainfekowane niezależnie od używanego serwera. Innym argumentem przemawiającym za pełną praktycznie codzienne aktualizacje, jak również ich dodatki możliwość przesyłania danych video i muzyki w czasie rzeczywistym lub możliwość udostępniania plików. Administracja i zabezpieczanie takich stacji roboczych jest znacznie utrudnione.

5 Kraje, na terenie których znajduje się najwięcej malware Zestawienie obejmuje kraje, na terenie których znajduje się najwięcej serwerów zawierających malware: USA kraj znajdujący się na szczycie listy dwie witryny na pięć zainfekowanych znajdują się na terenie USA Chiny Znajdowały się na szczycie listy w 2007 roku, będąc odpowiedzialnym za prawie 54% wszystkich zainfekowanych stron znalezionych w sieci. Aktualnie powróciły do poziomu z 2005 roku, odpowiadając za jedynie co trzecią znalezioną witrynę. Czechy - Nowy kraj w zestawieniu, odpowiada za przechowywanie około 1% światowego malware Francja, Kanada, Tajwan, Korea Południowa - te kraje były obecne na pozycjach szóstej, dziewiątej i dziesiątej w 2007 roku, ale aktualnie na ich terenie znajduje się zbyt mało malware, by znaleźć się w zestawieniu. USA 38,0% Chiny 31,3 % Rosja 10,8% Niemcy 2,4% Ukraina 1,9% Turcja 1,8% Anglia 1,3% Tajlandia 1,1% Holandia 1,0% Czechy 0,9% Inne 9,5%

6 Złośliwe załączniki Tylko 1 na i zawierał złośliwy załącznik w badanym okresie. To znacząca poprawa, porównując to do 1 na 332 w 2007 roku. Zestawienie pokazuje najczęściej spotykane rodziny wirusów rozprzestrzeniające się od stycznia do czerwca 2007 roku. e zawierające linki do złośliwych stron Duży spadek i zawierających złośliwe załączniki nie oznacza że poczta stała się bezpieczna. Zmienił się jedynie sposób infekowania użytkowników. Częściej wykorzystywaną techniką infekowania użytkowników stało się przesyłanie linków do złośliwych stron. Użytkownicy, którzy odwiedzą taką stronę są infekowani złośliwym oprogramowaniem. Niestety nadal wielu ludzi uważa że jeśli nie zawiera wirusa to jest bezpieczny. e tego typu często przedostają się przedsiębiorstwa, gdzie stają się realnym zagrożeniem. Sprecyzowane malware Wirus Pushdo znajduje się na pierwszym miejscu zestawienia odpowiadając za ponad 30% wszystkich zainfekowanych i. Jest to spore zaskoczenie, biorąc pod uwagę fakt braku tego zagrożenia w zestawieniu z 2007 roku. Jednakże mimo znajdowania się na szczycie zestawienia, Pushdo rozprzestrzenia się znacznie wolniej niż Netsky, Bagle czy Sobig, które królowały w 2003 i 2004 roku. Pushdo jest rozprzestrzeniany w iach zawierających zmienny temat np. twierdzący - zawierający nagie zdjęcia Angeliny Jolie czy Nicole Kidman. Standardowo Pushdo uruchamia dodatkowy kod, który jest pobierany z sieci, najczęściej zawierający rootkity. Kampanie wysyłania spamu zawierającego Pushdo wykorzystują kilka technik mających na celu uniemożliwienie ich wykrycia. Jedną z nich jest używanie innego oprogramowania do archiwizowania pliku. Pushdo był wysyłany przede wszystkim przez pocztę , jednak zdarzały się przypadki infekowania nim za pomocą stron Web. W pierwszej połowie 2008 roku odnotowano znaczącą ilość sprecyzowanych ataków, które były zaprojektowane tak, aby infekować indywidualne osoby lub organizację a nie społeczność internetową. Ataki tego typu, podobnie jak spear-spam, są ściśle sprecyzowane. Schemat działania często jest podobny - e zazwyczaj są wysyłane do pracowników danej zainfekowanego załącznika.. spam, skierowaną do osób zarządzających średniego od sądów federalnych USA i nakłaniał użytkowników do otwarcia zainfekowanego załącznika. Drugim zagrożeniem w notowaniu jest wirus Netsky, stworzony przez niemieckiego nastolatka Svena Jaschana. Netsky rozprzestrzenia się od 2004 roku co obrazuje liczbę użytkowników, którzy nie dokonali aktualizacji swojego oprogramowania antywirusowego ani razu przez 4 lata.

7 Malware kierowane do systemów Apple Apple Macs Problem z wirusami w systemach Apple jest nieporównywalnie mniejszy do sytuacji z systemami Windows. Jednakże od wykrycia pierwszego złośliwego oprogramowania kierowanego na systemy Mac OS X w 2007 roku, zagrożeń kierowanych na ten system pojawia się coraz więcej. W styczniu 2008 roku Sophos odkrył wirusa Troj/Gida-B, którego celem było nakłonienie użytkowników Mac oraz Windows do zakupu fałszywego oprogramowania antywirusowego celem usunięcia rzekomych zagrożeń znajdujących się na komputerze. lukę w ARDAgent, aby zdobyć prawa użytkownika root. Następnie w systemie wyłączane jest logowanie co sprawia że atak może pozostać niewykryty przez długi czas. Jest kilka powodów dlaczego użytkownicy systemów Apple powinni zacząć się obawiać o bezpieczeństwo swojego komputera: Mit wysokiego poziomu bezpieczeństwa w systemach Mac Os X -Społeczność związana z Apple błędnie uważa, że problemy bezpieczeństwa Internetu jej nie dotyczą i że ich produkty są w pełni bezpieczne. Montowanie układów Intela w komputerach Apple -oznacza zbliżenie do siebie systemów Windows oraz Mac OS X, co oznacza większe zagrożenie ze strony rozprzestrzeniającego się malware Ze względu na brak możliwości przekonania niektórych użytkowników Microsoft Windows do należytego zabezpieczenia swoich komputerów, być może pewnym sposobem byłaby sugestia używania systemów Apple nie ze względu na ich jakościową przewagę, ale ponieważ nieporównywalnie więcej malware zostało stworzonych dla Windows. Jednak należy pamiętać, że ilość tworzonego złośliwego kodu dla Mac OS X będzie rosła i użytkownicy tych systemów również powinny zwrócić uwagę na regularne aktualizowanie swoich systemów oraz programów antywirusowych.

8 iphone Jednej z najnowszych produktów Apple, iphone 3G znacznie ułatwia korzystanie z Internetu ludziom biznesu i komercyjnym użytkownikom. Ten gwałtownie rosnący rynek w najbliższym czasie na pewno stanie się atrakcyjny dla cyberkryminalistów, którzy będą chcieli wykorzystać jego popularność do swoich celów. Mimo, że można wskazać istnienie prostego malware, co obrazuje występowanie zagrożenia, Apple iphone nie stał się jeszcze prawdziwym celem komercyjnie ukierunkowanych hackerów. Jednakże należy pamiętać, że w przenośnych aplikacjach Apple, m.in. kliencie oraz przeglądarce Safari, wykryto kilka poważnych Jedną z rzeczy, której powinni się obawiać użytkownicy iphona są ataki phishing, na które są narażeni bardziej niż użytkownicy stacjonarnych komputerów. Osoby używające iphona muszą wpisywać adres URL za pomocą dotykowego ekranu, co jest mniej wygodne niż klasyczna klawiatura, więc z większym prawdopodobieństwem klikną w link znajdujący się w u. Dodatkowo, przeglądarka Safari odpowiedzialna za wyświetlanie linków w ach nie pokazuje adresu strony zanim link nie zostanie kliknięty, więc użytkownicy iphona mogą zostać łatwiej oszukani. Kolejną wadą przeglądarki umieszczonej w iphonie jest pokazywanie tylko kawałka adresu internetowego na pasku przeglądarki, co może zostać wykorzystane przez cyberkryminalistów do wprowadzenia użytkownika w błąd. Linux malware Mac OS X nie jest jedynym systemem innym niż Windows, który jest narażony na atak złośliwego oprogramowania. na poziomie użytkownika root i włączanie stacji roboczych do sieci bonet. Należy zauważyć, że wzięto pod uwagę jedynie infekcje na poziomie kont administratorskich gdyby wzięto pod uwagę również infekcje kont użytkowników wskaźnik infekcji były dużo wyższy. Statystyki dowodzą, że większość infekcji pochodzi z USA. Interesującym faktem jest brak Japonii w zestawieniu, jednego z większych rynków na którym znaczącą pozycję odgrywają systemy Linux, a który ma jedynie 2,3 % udziału w infekcjach. Użytkownicy Linuxa mogą sprawdzić swoje systemy za pomocą darmowego narzędzia Sophos,

9 SPAM spam Kampanie phishing bezpieczeństwa sieciowego. W lipcu 2008 roku ilość spamu wzrosła do 96,5 % całej biznesowej korespondencji z 92,3% obserwowanych w pierwszych trzech miesiącach roku. Firmy i organizacje muszą zdać sobie sprawę, że tylko 1 z 28 i przychodzących nie jest spamem. Sophos nadal odnotowuje dużą ilość wiadomości phishing popularnych systemów aukcyjnych czy stron płatniczych. W ostatnich miesiącach odnotowano zainteresowanie phishingu portalami społecznościowymi np. Facebook. W pierwszej połowie roku Sophos odkrywał średnio 8300 stron związanych ze spamem każdego dnia, co oznacza wykrywanie średnio jednej strony tego typu w ciągu 20 sekund, Szczytowym okresem był luty, gdy nastąpił atak robaka Storm w 1 na 6 wiadomości typu spam znajdował się link do strony zainfekowanej tym robakiem. W późniejszych miesiącach nie odnotowano tak dużej aktywności robaka. Facebook phishing Chiny Rosnącym trendem wśród spamerów jest umiejscowienie serwerów Web ze szkodliwymi treściami na serwerach znajdujących się w Chinach. Spear-phishing Sophos odnotował również dużo celowanego phishingu, jako spear-phishing, polega na wysyłaniu wiadomości dużą trudność, ponieważ system chińskich domen nie jest tak przejrzysty jak system innych krajów. Również język i chińskie obyczaje sprawiają, że unieszkodliwienie złośliwych stron jest dużo trudniejsze. Z punktu widzenia kryminalistów te wady są zaletami, ponieważ ogranicza to czas poświęcany na wyszukiwanie nowych serwerów i tworzenie nowych stron. e tego typu wyglądają jakby zostały przysłane z zaufanego prośby o podanie loginów i haseł, które następnie są wykorzystywane przez nadawców phishingu. Czasem użytkownicy są nakłaniani do pobierania złośliwego oprogramowania udającego np. aktualizacje systemowe. University of Waterloo, Oak Ridge National Laboratory i University of Minnesota to tylko kilka przykładów organizacji, Osoby wysyłające spear-phishing mogą łatwo wygenerować a również listy pracowników, które mogą zostać znalezione np. w serwisie Facebook lub LinkedIn. Ponieważ tego typu e są wysyłane do stosunkowo wąskiej grupy odbiorców i są wysyłane tylko raz, istnieje duże prawdopodobieństwo, że nie zostaną wykryte przez oprogramowanie antyspamowe.

10 Ważną kwestią jest świadomość, że atak phishing jest niezależny bazuje on na ludzkiej naiwności i można go przeprowadzić w dowolnym środowisku, w przyszłości najprawdopodobniej zwiększy się ilość tego typu. Botnety Praktycznie cały spam znajdujący się w sieci jest wysyłany z zainfekowanych komputerów (tnz. komputery zombie lub boty ). Te komputery to najczęściej maszyny nieświadomych skryptów wykorzystujących luki odkryte w systemach operacyjnych lub usługach sieciowych. Właśnie z tego względu bezpieczeństwo i aktualizacje systemowe wszystkich komputerów podłączonych do sieci jest kluczowe. Kraje, z których wysyłany jest spam Lista krajów, z których wysłano najwięcej spamu, od kwietnia do czerwca 2008 roku, przedstawia się następująco: USA Udało się zmniejszyć udział w ilości wysyłanego spamu do 15%, z prawie 50% w tym samym okresie w 2007 roku. Chiny Udział tego kraju w światowym spamie tego kraju zmniejszył się, na rzecz Turcji i Rosji Argentyna najszybciej rozwijająca się gospodarka Ameryki Południowej to nowy kraj w notowaniu w tym kwartale. Wyparł Francję z notowania i aktualnie jest odpowiedzialny za 2,9% światowego spamu. Turcja W pierwszym kwartale 2007 roku Turcja znajdowała się na 9 miejscu i była odpowiedzialna za 2,9% spamu, aktualnie znajduje się na 3 miejscu i odpowiada za 6,8% spamu wysyłanego w tym roku.

11 Spam zwrotny Jednym z nowych trendów w pierwszej połowie 2008 roku jest rosnąca liczba raportów o niedostarczeniu wiadomości (NDR), wysyłana przez systemy pocztowe podczas problemów w czasie sesji SMTP ( np. nieistniejąca skrzynka pocztowa, brak miejsca w skrzynce pocztowej, nieznany użytkownik etc). Wiadomość zwrotna jest przesyłana na adres znaleziony w nagłówku wiadomości przychodzącej. Ponieważ nagłówki często są fałszywe, wiadomości zwrotne są przesyłane do nadawców, którzy nigdy nie wysyłali żadnego spamu. Wyjątkowe adresy lub domeny, które cieszą się dużą popularnością wśród spamerów, mogą zostać wręcz zasypane wiadomościami zwrotnymi. Spam telefonów komórkowych Innym rozwijającym się trendem wśród spamerów jest wysyłanie SMS zawierających reklamy na telefony komórkowe prywatnych użytkowników. Według Internet Society of China w zeszłym roku w tym kraju zostało przesłane 353,8 miliarda smsów zawierających spam. Oznacza to, że na każdy z 574 milionów telefonów komórkowych znajdujących się w na terenie Chin, przesyła się średnio 600 smsów każdego roku. Problem nie ogranicza się jedynie do Chin. Przykładem może być sytuacja z kwietnia 2008 roku, gdy w Dublinie 5000 osób otrzymało sms z prośbą o wykonanie połączenia pod podany numer (który w rzeczywistości należał do Zoo w Dublinie). W smsie znajdowała się czuwało skutki tego spamu przez przeszło miesiąc. Spamowanie wielu osób za pomocą wiadomości SMS jest efektywnym sposobem przeprowadzenia ataku odmowy usługi dostępu na infrastrukturę prowidera sieci komórkowej. Jeśli operatorzy sieci komórkowych będą nadal zwiększać liczbę darmowych smsów wysyłanych z Internetu, można spodziewać się podobnych ataków w przyszłości.

12 WEB 2.0 Spam i malware związane z portalami społecznościowymi Portale społecznościowe jak np. Facebook, MySpace, Bebo czy inne strony Web 2.0, zyskały znacznie na popularności w ciągu ostatnich kilku lat. Cyberkryminaliści szybko nauczyli się wykorzystywać nowe możliwości np. coraz więcej spamu wygląda jak wiadomość przesłana z portalu, co sprawia, że jest z większą uwagą czytana przez użytkownika. Biznesowe strony jak np. LinkedIN również są wykorzystywane przez spammerów do wysyłania sprecyzowanego spamu. W maju 2008 roku za pomocą tego serwisu zostało wysłane 419 wiadomości. Również autorzy malware starają się wykorzystać potencjał serwisów społecznościowych: Facebook SPAM Maj 2008 Vkontakte, najpopularniejszy rosyjski serwis społecznościowy skupiający ponad 12 milionów użytkowników, został zaatakowany przez robaka, który rozprzestrzeniał się za pomocą systemu. Grudzień 2007 Strona Gogle Orkut została zaatakowana przez malware, które dzięki wykorzystaniu błędów XSS zainfekowała serwerach pocztowy, bramach ISP i Web providerach, cyberkryminaliści muszą szukać nowych dróg propagacji i rozprzestrzeniania swojego kodu. Aktualny poziom spamu Facebooka, Bebo czy LinkedIn jest minimalny w porównaniu do spamu , jednak w przyszłości przewiduje się tendencję wzrostową tego typu wiadomości.

13 Aresztowania i prawo Międzynarodowe sekcje do walki z przestępczością komputerową nie próżnowały w ostatnim czasie, skupiając się nie tylko na hackerach, Poniżej znajduje się lista niektórych działań zakończonych sukcesem: Styczeń 2008 Trzy osoby przyznały się przed sądem do wysyłania nigeryjskiego spamu i kradzieży za jego pomocą 1,2 mln dolarów. Oskarżeni wysyłali spam zawierający informacje o kobiecie chorej rzekomo na raka krtani, która chce rozdać swój majątek wynoszący 55 mln dolarów. Jeden z oskarżonych, Nnamdi Chizuba Ainsiobi przyznał się do wykonywania telefonów do swoich Luty 2008 Amerykański nastolatek przyznał się do stworzenia dużej sieci botów, w której znajdowały się m.in. komputery z Weapons Division z US Naval Air Warfare Center w China Lake i Kaliforni oraz w US Department of Defense. Komputery były wykorzystywane do wyświetlania reklam. zarobił na całym procederze prawie 10 mln dolarów. Marzec 2008 Chiński sąd skazał na karę więzienia od 6 do 8 lat czterech mężczyzn, którzy wykorzystywali trojany do wykradania informacji z kont bankowych. Kwiecień 2008 Edward Eddie Davidson został skazany na 21 miesięcy więzienia oraz na karę grzywny w wysokości ponad 714 tysięcy dolarów do IRS w procesie o uchylanie się od płacenia podatków oraz za wysyłanie setek tysięcy spamu każdego dnia. W ach reklamował perfumy oraz luksusowe zegarki oraz przeprowadzał kampanię pump-and-dump. Davidson zarobił na tym procederze co najmniej 3.5 miliona dolarów. Przestępstwa Kwiecień 2008 Izraelski sąd skazał trzy osoby po prywatnym śledztwie o kradzież komercyjnych informacji. Maj letni Thomasz Grygoruk został skazany na 3 lata więzienia za kradzież prywatnych danych od tysięcy ludzi za pomocą Trojanów i fałszywych stron banków. 75 tysięcy dolarów na podstawie ustawy CAN-SPAM za wysyłanie spamu zawierającego reklamy serwisu sexyfriendsearch.com Maj 2008 Władze USA w współpracy z władzami Rumunii postawiły zarzuty 38 osobom oskarżanym o działanie w zorganizowanej grupie przestępczej zajmującej się wysyłaniem spamu oraz spamu na telefony komórkowe a także kradzieżami informacji dotyczących kont bankowych. Czerwiec letni Jason Michael Milmont przyznał się do stworzenia malware Nugache, które infekowało użytkowników Milmont jest również oskarżony o kradzież informacji dotyczących kont bankowych.

14 Hackerstwo sponsorowane przez rządy Kraje szpiegują się wzajemnie na wielu płaszczyznach, wykorzystując do tego celu również komputery i Internet. W 2007 roku, powszechnym zjawiskiem stały się wzajemne oskarżenia, dotyczące szpiegowania w Internecie, np. Chiny zostały oskarżone o próbę włamania na komputery pentagonu w październiku 2007 roku. Urzędy poszczególnych krajów zdają sobie sprawę z wagi zagrożenia, czego przekładem może być wysłany przez MI5, W pierwszych miesiącach 2008 roku, pojawiło się kilka raportów dotyczących sponsorowania działań hackerów przez rząd grupę hackerów. Kwiecień 2008 Der Spiegel donosi o BND niemieckich służbach które korzystały z spyware do monitorowania jednego z afgańskich ministrów. Tajne dokumenty, hasła i korespondencja została wykradziona przez niemieckich szpiegów i przesłana do siedziby BND. Wiadomość wywołała dyplomatyczna burzę i ochłodzenie stosunków dyplomatycznych miedzy krajami. Maj 2008 Władze z New Delhi oświadczyły że potwierdzono atak chińskich hackerów na jedno z ministerstw, odpowiedzialnych z rządową komunikację internetową. Maj 2008 Belgia oskarżyła chiński rząd o sponsorowanie hackerstwa i próbę ataku na jedno z belgijskich ministerstw. Dodatkowo jeden z ministrów oświadczył że był celem ataków sieciowych chińskich hackerów kilka tygodni wcześniej.

15 Globalny partner w bezpieczeństwie - SophosLabs Za pomocą integracji wielu rozwiązań ds. wykrywania zagrożeń, zautomatyzowanych systemów oraz wiodącej technologii, SophosLabs może obserwować, wykrywać i reagować na zagrożenia 24/7, dostarczając swoim klientom najlepszą, prewencyjną ochronę oraz szybką odpowiedź na aktualne problemy bezpieczeństwa, wydajności i ochrony danych. Wszystkie rozwiązania Sophos, włączając w to rozwiązania bezpieczeństwa , Web oraz Endpoint, korzystają z technologii SophosLabs, m.in. ZombieAlert and PhishAlert. Dodatkowe zalety SophosLabs to: Pułapki spamowe w ponad 50 krajach umożliwiające szybkie wykrywanie nowych kampanii spam Możliwość skanowania globalnego ruchu u klientów Inne źródła dostarczające wiarygodnych informacji o zagrożeniach Współpraca z wyszukiwarkami Dystrybutor oprogramowania: Sun Capital Sp. z o.o. ul. Deszczowa Wrocław Pomoc techniczna: suncapital@suncapital.pl Telefon: Faks: /22

16 Źródła:

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Misja. O firmie. NOD32 Antivirus

Misja. O firmie. NOD32 Antivirus Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Handel internetowy w Polsce w dużym skrócie

Handel internetowy w Polsce w dużym skrócie Handel internetowy w Polsce w dużym skrócie Celem stworzenia dokumentu było, przedstawienie danych o rynku internetowym w Polsce firmom branży odzieżowej. Zagadnienia: Rynek internetowy w Polsce Co robimy,

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Katarzyna Stecko Na przełomie XX i XXI wieku e-mail stał się jedną z najbardziej rozpowszechnionych form komunikacji, nierzadko zastępując

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI

PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI 2018 CZYTANIE ZAJMIE 9 MINUT Strona 1 SZYBKIE PŁATNOŚCI PODSUMOWANIE ATAKÓW PHISHING WYKORZYSTUJĄCYCH FAŁSZYWE STRONY SZYBKICH PŁATNOŚCI W 2018 ROKU Raport

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo