Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu"

Transkrypt

1 Ten raport jest szczegółowym opracowaniem najczęściej występujących zagrożeń sieciowych z pierwszej połowy 2008 roku. Publikacja ma na celu poinformowanie zainteresowanych o aktualnych trendach w atakach i obronie przed zagrożeniami.

2 Przeglad zagadnien Od chwili pojawienia sie pierwszego wirusa w 1980 roku, wirusy komputerowe znacznie ewoluowały. Poczatkowo rozprzestrzeniały sie powoli za pomoca dyskietek lub poczty , czyniac niewielkie szkody zainfekowanym uzytkownikom, a jedynym celem ich istnienia był rozgłos dla ich twórcy. Aktualnie trendy zostały całkowicie odwrócone tworzony kod rozprzestrzenia sie szybko, ma byc niezauwazalny dla zainfekowanego uzytkownika, a jego głównym zadaniem jest kradziez danych, wysyłanie spamu lub przeprowadzanie ataków DDOS. Szesc miesiecy w skrócie Liczba całego złosliwego oprogramowania ponad 11 milionów Najwieksze zagrozenie malware ataki SQL injection skierowane przeciwko stronom Web Infekcje stron Web jedna infekcja co piec sekund Strony powiazane ze spamem srednio co 20 sekund odkrywana jedna strona Kraj w którym znajduje sie najwiecej malware USA z 38% udziałem Kontynent wysyłajacy najwiecej spamu Azja z 35% udziałem Wirusy w załacznikach 1 na 2500 wiadomosci Spam w poczcie biznesowej 97% udział Nowy typ spamu spamowanie telefonów komórkowych, spam na Facebook Najwieksza ilosc malware Blogger (Blogspot.com) coraz wiecej złosliwego kodu i rozprzestrzeniaja go coraz szybciej. Według badan przeprowadzonych przez niezalezna organizacje av-test.org aktualnie istnieje 11 milionów unikatowych próbek złosliwego oprogramowania. SophosLabs globalna siec do analizy i badania zagrozen, identyfkuje około przykładów nowego złosliwego oprogramowania kazdego dnia. trojanskie, stworzone w celu kradziezy danych z zainfekowanego komputera oraz umozliwiajace przejecie nad nim kontroli przez jego twórce. jako szczególnie niebezpieczne ze wzgledu na m.in. oprogramowanie antywirusowe.

3 Złośliwe strony Web Rosnąca zależność od sieci Web staje się atrakcyjnym celem dla cyberprzestępców poszukujących słabo zabezpieczonych maszyn, które mogliby zainfekować. W ostatnim czasie, strony WWW były głównym miejscem infekowania nieświadomych użytkowników. W 2007 roku SophosLabs odkrywał nowe zainfekowane witryny średnio co 14 sekund. W pierwszej połowie 2008 roku nowe witryny były odkrywane już co 5 sekund, co w ciągu dnia oznacza 16,173 witryny. 90% z tych witryn to legalne strony Web, nad którymi przejęto kontrolę. Następujące przykłady to tylko mały ułamek witryn, które zostały zainfekowane: Styczeń 2008 Tysiące stron należących do Fortune 500, zainfekowane złośliwym kodem Luty 2008 Nadawca telewizyjny ITV został ofiarą kampanii spam, której celem była infekcja oprogramowaniem scareware użytkowników systemów Windows oraz Mac Marzec 2008 Przejęto kontrolę nad stroną sprzedającą bilety na Euro 2008 i za jej pomocą infekowano odwiedzających złośliwym oprogramowaniem Kwiecień 2008 Strona Cambridge University Press została zainfekowana złośliwym oprogramowaniem, które kierowało użytkowników do uruchomienia szkodliwego skryptu Dodatkowo, w atakach SQL injection w pierwszej połowie 2008 roku, wyraźnie wyłonił się nowy trend. Hackerzy wykorzystują takie strony jak Blogspot czy Geocities, które pozwalają użytkownikom łatwo tworzyć swoje własne strony, bez żadnej kontroli tożsamości. Dodatkowo niektóre oprogramowanie antywirusowe legalnych witryn. W lipcu 2008 roku strony blogów (Blogspot.com) były odpowiedzialne za przechowywanie 2% światowego malware, co umieszcza je na czołowym miejscu w przechowywaniu złośliwego kodu na świecie. Publikacje dotyczące zapobieganiu atakom SQL injection są dostępne na blogu SophosLabs, można również posłużyć się publikacją Microsoftu na ten temat, która została opublikowana pod koniec czerwca. Rodziny malware znalezione w sieci Następujące statystyki pokazują 10 najczęściej znajdowanych zagrożeń na stronach Web w maju i czerwcu Mal/Badsrc 23.5% Mal/ObfJS 25.6% Mal/Iframe 34% Czerwiec 2008 Po otwarciu zawodów Wimbledon zainfekowano witrynę the Association of Tennis Professionals (ATP) Lipiec 2008 Strona US PlayStation została zaatakowana za pomocą ataku SQL injection, w wyniku czego narażała odwiedzających na infekcję oprogramowaniem scareware. Jednym z powodów popularności stron Web wśród atakujących jest fakt, że infekcja jednej z witryn internetowych może doprowadzić do infekcji dużej ilości użytkowników. Jednakże nie jest tak, że jedynymi poszkodowanymi są odwiedzający stronę jej twórca również wiele traci. Przykładem może być atak SQL injection na jedną z popularnych witryn Web - atakujący umieszcza kod ataku w kodzie strony za gdzie jest wykonywany. Jeśli twórca strony chce oczyścić swoją stronę samo odtworzenie bazy danych nic nie da musi napisać lub poprawić kod swojej strony, albo znów zostanie zainfekowany. Statystyki są zdominowane przez zagrożenia związane z atakami SQL injection. Przykładem może być Mal/Iframe, którego celem jest wstrzyknięcie kodu HTML i uruchomienie złośliwego kodu z innych witryn, wtedy też atak SQL Injection staje się dużo groźniejszy.

4 Kontrolowanie przeglądarek internetowych wewnątrz przedsiębiorstwa Hackerzy często wykorzystują mechanizmy przekierowywania w przeglądarkach internetowych, które umożliwiają im przeniesienie użytkownika z legalnej strony na stronę zawierającą malware. Podobne techniki stosują osoby wysyłające phishing wykorzystują mechanizmy przekierowania oraz luki w przeglądarkach, aby ich strony łudząco przypominały strony banków lub innych instytucji. Jakiekolwiek dane wpisane przez użytkownika na takich stronach są natychmiast przesyłane do ich twórcy a następnie wykorzystywane lub odsprzedawane. Dobrze zarządzane przeglądarki internetowe są zaktualizowane Infekcje serwera Web Statystyki przedstawiają najczęściej wykorzystywane serwery, na których znajdują się zainfekowane strony. przeprowadzenie ataku. 70% administratorów systemowych niezaktualizowanych przeglądarek. Istotny jest fakt posiadania możliwość blokowania wybranych przeglądarek internetowych Chce mieć możliwość blokowania nieaktualnych lub niezaktualizowanych przeglądarek Kontrola przeglądarek nie jest istotona Serwery Web na których najczęściej znajdowano malware w lipcu i czerwcu 2008 Prawie 60% wszystkich zagrożeń od stycznia do czerwca znajduje się na serwerach pod kontrolą Apache. Jest to znaczący wzrost od 2007 roku, gdy Apache odpowiadał za niecałe 50% zainfekowanych stron. Duża liczba zainfekowanych serwerów Web znajduje się na systemach Linux oraz Unix, co oznacza że malware nie jest tylko problemem systemów Microsoftu. 30% administratorów systemowych, którzy uważają że kontrola przeglądarek nie jest istotnym zagadnieniem najprawdopodobniej zmieni zdanie w chwili, gdy staną się one realnie zauważalnym polityki bezpieczeństwa, która zakłada pełną kontrolę zainstalowanych przeglądarek, znacznie ułatwia codzienną pracę administratora, zwłaszcza biorąc pod uwagę statystyki dotyczące infekcji tą drogą. Prawdą jest, że znikomy procent zagrożeń jest kierowany do systemów linuxowych świadczy to o tym, że i te rozwiązania nie są w pełni bezpieczne. Zagrożenia są tworzone pod kątem skryptów i aplikacji www, które mogą być zainfekowane niezależnie od używanego serwera. Innym argumentem przemawiającym za pełną praktycznie codzienne aktualizacje, jak również ich dodatki możliwość przesyłania danych video i muzyki w czasie rzeczywistym lub możliwość udostępniania plików. Administracja i zabezpieczanie takich stacji roboczych jest znacznie utrudnione.

5 Kraje, na terenie których znajduje się najwięcej malware Zestawienie obejmuje kraje, na terenie których znajduje się najwięcej serwerów zawierających malware: USA kraj znajdujący się na szczycie listy dwie witryny na pięć zainfekowanych znajdują się na terenie USA Chiny Znajdowały się na szczycie listy w 2007 roku, będąc odpowiedzialnym za prawie 54% wszystkich zainfekowanych stron znalezionych w sieci. Aktualnie powróciły do poziomu z 2005 roku, odpowiadając za jedynie co trzecią znalezioną witrynę. Czechy - Nowy kraj w zestawieniu, odpowiada za przechowywanie około 1% światowego malware Francja, Kanada, Tajwan, Korea Południowa - te kraje były obecne na pozycjach szóstej, dziewiątej i dziesiątej w 2007 roku, ale aktualnie na ich terenie znajduje się zbyt mało malware, by znaleźć się w zestawieniu. USA 38,0% Chiny 31,3 % Rosja 10,8% Niemcy 2,4% Ukraina 1,9% Turcja 1,8% Anglia 1,3% Tajlandia 1,1% Holandia 1,0% Czechy 0,9% Inne 9,5%

6 Złośliwe załączniki Tylko 1 na i zawierał złośliwy załącznik w badanym okresie. To znacząca poprawa, porównując to do 1 na 332 w 2007 roku. Zestawienie pokazuje najczęściej spotykane rodziny wirusów rozprzestrzeniające się od stycznia do czerwca 2007 roku. e zawierające linki do złośliwych stron Duży spadek i zawierających złośliwe załączniki nie oznacza że poczta stała się bezpieczna. Zmienił się jedynie sposób infekowania użytkowników. Częściej wykorzystywaną techniką infekowania użytkowników stało się przesyłanie linków do złośliwych stron. Użytkownicy, którzy odwiedzą taką stronę są infekowani złośliwym oprogramowaniem. Niestety nadal wielu ludzi uważa że jeśli nie zawiera wirusa to jest bezpieczny. e tego typu często przedostają się przedsiębiorstwa, gdzie stają się realnym zagrożeniem. Sprecyzowane malware Wirus Pushdo znajduje się na pierwszym miejscu zestawienia odpowiadając za ponad 30% wszystkich zainfekowanych i. Jest to spore zaskoczenie, biorąc pod uwagę fakt braku tego zagrożenia w zestawieniu z 2007 roku. Jednakże mimo znajdowania się na szczycie zestawienia, Pushdo rozprzestrzenia się znacznie wolniej niż Netsky, Bagle czy Sobig, które królowały w 2003 i 2004 roku. Pushdo jest rozprzestrzeniany w iach zawierających zmienny temat np. twierdzący - zawierający nagie zdjęcia Angeliny Jolie czy Nicole Kidman. Standardowo Pushdo uruchamia dodatkowy kod, który jest pobierany z sieci, najczęściej zawierający rootkity. Kampanie wysyłania spamu zawierającego Pushdo wykorzystują kilka technik mających na celu uniemożliwienie ich wykrycia. Jedną z nich jest używanie innego oprogramowania do archiwizowania pliku. Pushdo był wysyłany przede wszystkim przez pocztę , jednak zdarzały się przypadki infekowania nim za pomocą stron Web. W pierwszej połowie 2008 roku odnotowano znaczącą ilość sprecyzowanych ataków, które były zaprojektowane tak, aby infekować indywidualne osoby lub organizację a nie społeczność internetową. Ataki tego typu, podobnie jak spear-spam, są ściśle sprecyzowane. Schemat działania często jest podobny - e zazwyczaj są wysyłane do pracowników danej zainfekowanego załącznika.. spam, skierowaną do osób zarządzających średniego od sądów federalnych USA i nakłaniał użytkowników do otwarcia zainfekowanego załącznika. Drugim zagrożeniem w notowaniu jest wirus Netsky, stworzony przez niemieckiego nastolatka Svena Jaschana. Netsky rozprzestrzenia się od 2004 roku co obrazuje liczbę użytkowników, którzy nie dokonali aktualizacji swojego oprogramowania antywirusowego ani razu przez 4 lata.

7 Malware kierowane do systemów Apple Apple Macs Problem z wirusami w systemach Apple jest nieporównywalnie mniejszy do sytuacji z systemami Windows. Jednakże od wykrycia pierwszego złośliwego oprogramowania kierowanego na systemy Mac OS X w 2007 roku, zagrożeń kierowanych na ten system pojawia się coraz więcej. W styczniu 2008 roku Sophos odkrył wirusa Troj/Gida-B, którego celem było nakłonienie użytkowników Mac oraz Windows do zakupu fałszywego oprogramowania antywirusowego celem usunięcia rzekomych zagrożeń znajdujących się na komputerze. lukę w ARDAgent, aby zdobyć prawa użytkownika root. Następnie w systemie wyłączane jest logowanie co sprawia że atak może pozostać niewykryty przez długi czas. Jest kilka powodów dlaczego użytkownicy systemów Apple powinni zacząć się obawiać o bezpieczeństwo swojego komputera: Mit wysokiego poziomu bezpieczeństwa w systemach Mac Os X -Społeczność związana z Apple błędnie uważa, że problemy bezpieczeństwa Internetu jej nie dotyczą i że ich produkty są w pełni bezpieczne. Montowanie układów Intela w komputerach Apple -oznacza zbliżenie do siebie systemów Windows oraz Mac OS X, co oznacza większe zagrożenie ze strony rozprzestrzeniającego się malware Ze względu na brak możliwości przekonania niektórych użytkowników Microsoft Windows do należytego zabezpieczenia swoich komputerów, być może pewnym sposobem byłaby sugestia używania systemów Apple nie ze względu na ich jakościową przewagę, ale ponieważ nieporównywalnie więcej malware zostało stworzonych dla Windows. Jednak należy pamiętać, że ilość tworzonego złośliwego kodu dla Mac OS X będzie rosła i użytkownicy tych systemów również powinny zwrócić uwagę na regularne aktualizowanie swoich systemów oraz programów antywirusowych.

8 iphone Jednej z najnowszych produktów Apple, iphone 3G znacznie ułatwia korzystanie z Internetu ludziom biznesu i komercyjnym użytkownikom. Ten gwałtownie rosnący rynek w najbliższym czasie na pewno stanie się atrakcyjny dla cyberkryminalistów, którzy będą chcieli wykorzystać jego popularność do swoich celów. Mimo, że można wskazać istnienie prostego malware, co obrazuje występowanie zagrożenia, Apple iphone nie stał się jeszcze prawdziwym celem komercyjnie ukierunkowanych hackerów. Jednakże należy pamiętać, że w przenośnych aplikacjach Apple, m.in. kliencie oraz przeglądarce Safari, wykryto kilka poważnych Jedną z rzeczy, której powinni się obawiać użytkownicy iphona są ataki phishing, na które są narażeni bardziej niż użytkownicy stacjonarnych komputerów. Osoby używające iphona muszą wpisywać adres URL za pomocą dotykowego ekranu, co jest mniej wygodne niż klasyczna klawiatura, więc z większym prawdopodobieństwem klikną w link znajdujący się w u. Dodatkowo, przeglądarka Safari odpowiedzialna za wyświetlanie linków w ach nie pokazuje adresu strony zanim link nie zostanie kliknięty, więc użytkownicy iphona mogą zostać łatwiej oszukani. Kolejną wadą przeglądarki umieszczonej w iphonie jest pokazywanie tylko kawałka adresu internetowego na pasku przeglądarki, co może zostać wykorzystane przez cyberkryminalistów do wprowadzenia użytkownika w błąd. Linux malware Mac OS X nie jest jedynym systemem innym niż Windows, który jest narażony na atak złośliwego oprogramowania. na poziomie użytkownika root i włączanie stacji roboczych do sieci bonet. Należy zauważyć, że wzięto pod uwagę jedynie infekcje na poziomie kont administratorskich gdyby wzięto pod uwagę również infekcje kont użytkowników wskaźnik infekcji były dużo wyższy. Statystyki dowodzą, że większość infekcji pochodzi z USA. Interesującym faktem jest brak Japonii w zestawieniu, jednego z większych rynków na którym znaczącą pozycję odgrywają systemy Linux, a który ma jedynie 2,3 % udziału w infekcjach. Użytkownicy Linuxa mogą sprawdzić swoje systemy za pomocą darmowego narzędzia Sophos,

9 SPAM spam Kampanie phishing bezpieczeństwa sieciowego. W lipcu 2008 roku ilość spamu wzrosła do 96,5 % całej biznesowej korespondencji z 92,3% obserwowanych w pierwszych trzech miesiącach roku. Firmy i organizacje muszą zdać sobie sprawę, że tylko 1 z 28 i przychodzących nie jest spamem. Sophos nadal odnotowuje dużą ilość wiadomości phishing popularnych systemów aukcyjnych czy stron płatniczych. W ostatnich miesiącach odnotowano zainteresowanie phishingu portalami społecznościowymi np. Facebook. W pierwszej połowie roku Sophos odkrywał średnio 8300 stron związanych ze spamem każdego dnia, co oznacza wykrywanie średnio jednej strony tego typu w ciągu 20 sekund, Szczytowym okresem był luty, gdy nastąpił atak robaka Storm w 1 na 6 wiadomości typu spam znajdował się link do strony zainfekowanej tym robakiem. W późniejszych miesiącach nie odnotowano tak dużej aktywności robaka. Facebook phishing Chiny Rosnącym trendem wśród spamerów jest umiejscowienie serwerów Web ze szkodliwymi treściami na serwerach znajdujących się w Chinach. Spear-phishing Sophos odnotował również dużo celowanego phishingu, jako spear-phishing, polega na wysyłaniu wiadomości dużą trudność, ponieważ system chińskich domen nie jest tak przejrzysty jak system innych krajów. Również język i chińskie obyczaje sprawiają, że unieszkodliwienie złośliwych stron jest dużo trudniejsze. Z punktu widzenia kryminalistów te wady są zaletami, ponieważ ogranicza to czas poświęcany na wyszukiwanie nowych serwerów i tworzenie nowych stron. e tego typu wyglądają jakby zostały przysłane z zaufanego prośby o podanie loginów i haseł, które następnie są wykorzystywane przez nadawców phishingu. Czasem użytkownicy są nakłaniani do pobierania złośliwego oprogramowania udającego np. aktualizacje systemowe. University of Waterloo, Oak Ridge National Laboratory i University of Minnesota to tylko kilka przykładów organizacji, Osoby wysyłające spear-phishing mogą łatwo wygenerować a również listy pracowników, które mogą zostać znalezione np. w serwisie Facebook lub LinkedIn. Ponieważ tego typu e są wysyłane do stosunkowo wąskiej grupy odbiorców i są wysyłane tylko raz, istnieje duże prawdopodobieństwo, że nie zostaną wykryte przez oprogramowanie antyspamowe.

10 Ważną kwestią jest świadomość, że atak phishing jest niezależny bazuje on na ludzkiej naiwności i można go przeprowadzić w dowolnym środowisku, w przyszłości najprawdopodobniej zwiększy się ilość tego typu. Botnety Praktycznie cały spam znajdujący się w sieci jest wysyłany z zainfekowanych komputerów (tnz. komputery zombie lub boty ). Te komputery to najczęściej maszyny nieświadomych skryptów wykorzystujących luki odkryte w systemach operacyjnych lub usługach sieciowych. Właśnie z tego względu bezpieczeństwo i aktualizacje systemowe wszystkich komputerów podłączonych do sieci jest kluczowe. Kraje, z których wysyłany jest spam Lista krajów, z których wysłano najwięcej spamu, od kwietnia do czerwca 2008 roku, przedstawia się następująco: USA Udało się zmniejszyć udział w ilości wysyłanego spamu do 15%, z prawie 50% w tym samym okresie w 2007 roku. Chiny Udział tego kraju w światowym spamie tego kraju zmniejszył się, na rzecz Turcji i Rosji Argentyna najszybciej rozwijająca się gospodarka Ameryki Południowej to nowy kraj w notowaniu w tym kwartale. Wyparł Francję z notowania i aktualnie jest odpowiedzialny za 2,9% światowego spamu. Turcja W pierwszym kwartale 2007 roku Turcja znajdowała się na 9 miejscu i była odpowiedzialna za 2,9% spamu, aktualnie znajduje się na 3 miejscu i odpowiada za 6,8% spamu wysyłanego w tym roku.

11 Spam zwrotny Jednym z nowych trendów w pierwszej połowie 2008 roku jest rosnąca liczba raportów o niedostarczeniu wiadomości (NDR), wysyłana przez systemy pocztowe podczas problemów w czasie sesji SMTP ( np. nieistniejąca skrzynka pocztowa, brak miejsca w skrzynce pocztowej, nieznany użytkownik etc). Wiadomość zwrotna jest przesyłana na adres znaleziony w nagłówku wiadomości przychodzącej. Ponieważ nagłówki często są fałszywe, wiadomości zwrotne są przesyłane do nadawców, którzy nigdy nie wysyłali żadnego spamu. Wyjątkowe adresy lub domeny, które cieszą się dużą popularnością wśród spamerów, mogą zostać wręcz zasypane wiadomościami zwrotnymi. Spam telefonów komórkowych Innym rozwijającym się trendem wśród spamerów jest wysyłanie SMS zawierających reklamy na telefony komórkowe prywatnych użytkowników. Według Internet Society of China w zeszłym roku w tym kraju zostało przesłane 353,8 miliarda smsów zawierających spam. Oznacza to, że na każdy z 574 milionów telefonów komórkowych znajdujących się w na terenie Chin, przesyła się średnio 600 smsów każdego roku. Problem nie ogranicza się jedynie do Chin. Przykładem może być sytuacja z kwietnia 2008 roku, gdy w Dublinie 5000 osób otrzymało sms z prośbą o wykonanie połączenia pod podany numer (który w rzeczywistości należał do Zoo w Dublinie). W smsie znajdowała się czuwało skutki tego spamu przez przeszło miesiąc. Spamowanie wielu osób za pomocą wiadomości SMS jest efektywnym sposobem przeprowadzenia ataku odmowy usługi dostępu na infrastrukturę prowidera sieci komórkowej. Jeśli operatorzy sieci komórkowych będą nadal zwiększać liczbę darmowych smsów wysyłanych z Internetu, można spodziewać się podobnych ataków w przyszłości.

12 WEB 2.0 Spam i malware związane z portalami społecznościowymi Portale społecznościowe jak np. Facebook, MySpace, Bebo czy inne strony Web 2.0, zyskały znacznie na popularności w ciągu ostatnich kilku lat. Cyberkryminaliści szybko nauczyli się wykorzystywać nowe możliwości np. coraz więcej spamu wygląda jak wiadomość przesłana z portalu, co sprawia, że jest z większą uwagą czytana przez użytkownika. Biznesowe strony jak np. LinkedIN również są wykorzystywane przez spammerów do wysyłania sprecyzowanego spamu. W maju 2008 roku za pomocą tego serwisu zostało wysłane 419 wiadomości. Również autorzy malware starają się wykorzystać potencjał serwisów społecznościowych: Facebook SPAM Maj 2008 Vkontakte, najpopularniejszy rosyjski serwis społecznościowy skupiający ponad 12 milionów użytkowników, został zaatakowany przez robaka, który rozprzestrzeniał się za pomocą systemu. Grudzień 2007 Strona Gogle Orkut została zaatakowana przez malware, które dzięki wykorzystaniu błędów XSS zainfekowała serwerach pocztowy, bramach ISP i Web providerach, cyberkryminaliści muszą szukać nowych dróg propagacji i rozprzestrzeniania swojego kodu. Aktualny poziom spamu Facebooka, Bebo czy LinkedIn jest minimalny w porównaniu do spamu , jednak w przyszłości przewiduje się tendencję wzrostową tego typu wiadomości.

13 Aresztowania i prawo Międzynarodowe sekcje do walki z przestępczością komputerową nie próżnowały w ostatnim czasie, skupiając się nie tylko na hackerach, Poniżej znajduje się lista niektórych działań zakończonych sukcesem: Styczeń 2008 Trzy osoby przyznały się przed sądem do wysyłania nigeryjskiego spamu i kradzieży za jego pomocą 1,2 mln dolarów. Oskarżeni wysyłali spam zawierający informacje o kobiecie chorej rzekomo na raka krtani, która chce rozdać swój majątek wynoszący 55 mln dolarów. Jeden z oskarżonych, Nnamdi Chizuba Ainsiobi przyznał się do wykonywania telefonów do swoich Luty 2008 Amerykański nastolatek przyznał się do stworzenia dużej sieci botów, w której znajdowały się m.in. komputery z Weapons Division z US Naval Air Warfare Center w China Lake i Kaliforni oraz w US Department of Defense. Komputery były wykorzystywane do wyświetlania reklam. zarobił na całym procederze prawie 10 mln dolarów. Marzec 2008 Chiński sąd skazał na karę więzienia od 6 do 8 lat czterech mężczyzn, którzy wykorzystywali trojany do wykradania informacji z kont bankowych. Kwiecień 2008 Edward Eddie Davidson został skazany na 21 miesięcy więzienia oraz na karę grzywny w wysokości ponad 714 tysięcy dolarów do IRS w procesie o uchylanie się od płacenia podatków oraz za wysyłanie setek tysięcy spamu każdego dnia. W ach reklamował perfumy oraz luksusowe zegarki oraz przeprowadzał kampanię pump-and-dump. Davidson zarobił na tym procederze co najmniej 3.5 miliona dolarów. Przestępstwa Kwiecień 2008 Izraelski sąd skazał trzy osoby po prywatnym śledztwie o kradzież komercyjnych informacji. Maj letni Thomasz Grygoruk został skazany na 3 lata więzienia za kradzież prywatnych danych od tysięcy ludzi za pomocą Trojanów i fałszywych stron banków. 75 tysięcy dolarów na podstawie ustawy CAN-SPAM za wysyłanie spamu zawierającego reklamy serwisu sexyfriendsearch.com Maj 2008 Władze USA w współpracy z władzami Rumunii postawiły zarzuty 38 osobom oskarżanym o działanie w zorganizowanej grupie przestępczej zajmującej się wysyłaniem spamu oraz spamu na telefony komórkowe a także kradzieżami informacji dotyczących kont bankowych. Czerwiec letni Jason Michael Milmont przyznał się do stworzenia malware Nugache, które infekowało użytkowników Milmont jest również oskarżony o kradzież informacji dotyczących kont bankowych.

14 Hackerstwo sponsorowane przez rządy Kraje szpiegują się wzajemnie na wielu płaszczyznach, wykorzystując do tego celu również komputery i Internet. W 2007 roku, powszechnym zjawiskiem stały się wzajemne oskarżenia, dotyczące szpiegowania w Internecie, np. Chiny zostały oskarżone o próbę włamania na komputery pentagonu w październiku 2007 roku. Urzędy poszczególnych krajów zdają sobie sprawę z wagi zagrożenia, czego przekładem może być wysłany przez MI5, W pierwszych miesiącach 2008 roku, pojawiło się kilka raportów dotyczących sponsorowania działań hackerów przez rząd grupę hackerów. Kwiecień 2008 Der Spiegel donosi o BND niemieckich służbach które korzystały z spyware do monitorowania jednego z afgańskich ministrów. Tajne dokumenty, hasła i korespondencja została wykradziona przez niemieckich szpiegów i przesłana do siedziby BND. Wiadomość wywołała dyplomatyczna burzę i ochłodzenie stosunków dyplomatycznych miedzy krajami. Maj 2008 Władze z New Delhi oświadczyły że potwierdzono atak chińskich hackerów na jedno z ministerstw, odpowiedzialnych z rządową komunikację internetową. Maj 2008 Belgia oskarżyła chiński rząd o sponsorowanie hackerstwa i próbę ataku na jedno z belgijskich ministerstw. Dodatkowo jeden z ministrów oświadczył że był celem ataków sieciowych chińskich hackerów kilka tygodni wcześniej.

15 Globalny partner w bezpieczeństwie - SophosLabs Za pomocą integracji wielu rozwiązań ds. wykrywania zagrożeń, zautomatyzowanych systemów oraz wiodącej technologii, SophosLabs może obserwować, wykrywać i reagować na zagrożenia 24/7, dostarczając swoim klientom najlepszą, prewencyjną ochronę oraz szybką odpowiedź na aktualne problemy bezpieczeństwa, wydajności i ochrony danych. Wszystkie rozwiązania Sophos, włączając w to rozwiązania bezpieczeństwa , Web oraz Endpoint, korzystają z technologii SophosLabs, m.in. ZombieAlert and PhishAlert. Dodatkowe zalety SophosLabs to: Pułapki spamowe w ponad 50 krajach umożliwiające szybkie wykrywanie nowych kampanii spam Możliwość skanowania globalnego ruchu u klientów Inne źródła dostarczające wiarygodnych informacji o zagrożeniach Współpraca z wyszukiwarkami Dystrybutor oprogramowania: Sun Capital Sp. z o.o. ul. Deszczowa Wrocław Pomoc techniczna: Telefon: Faks: /22

16 Źródła:

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

Dekalog bezpieczeństwa w Internecie

Dekalog bezpieczeństwa w Internecie Dekalog bezpieczeństwa w Internecie mbank.pl Zabezpieczenia systemu CompanyNet Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw dla przedsiębiorców. Wpływa na to zarówno

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Katarzyna Stecko Na przełomie XX i XXI wieku e-mail stał się jedną z najbardziej rozpowszechnionych form komunikacji, nierzadko zastępując

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Rozwój szkodliwego oprogramowania w 2008 r.

Rozwój szkodliwego oprogramowania w 2008 r. KASPERSKY SECURITY BULLETIN 2008: STRESZCZENIE Rozwój szkodliwego oprogramowania w 2008 r. Nastąpił wyraźny podział pracy w cyberprzestępczości Autorzy: Siergiej Golowanow Aleksander Gostew Witalij Kamliuk

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp

Warszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Handel internetowy w Polsce w dużym skrócie

Handel internetowy w Polsce w dużym skrócie Handel internetowy w Polsce w dużym skrócie Celem stworzenia dokumentu było, przedstawienie danych o rynku internetowym w Polsce firmom branży odzieżowej. Zagadnienia: Rynek internetowy w Polsce Co robimy,

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Wstęp. Jakie dane przetwarzamy?

Wstęp. Jakie dane przetwarzamy? Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31 553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Jak ustawić cele kampanii?

Jak ustawić cele kampanii? Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie

Bardziej szczegółowo

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo