wczoraj, dziś i jutro CERT Polska/NASK

Wielkość: px
Rozpocząć pokaz od strony:

Download "wczoraj, dziś i jutro CERT Polska/NASK"

Transkrypt

1 Cyberataki wczoraj, dziś i jutro Tomasz Grudziecki CERT Polska/NASK

2 Trochę o terminologii IRT (Incident Response Team) CSIRT (ComputerSecurity Incident Response Team) CERT (Computer Emergency Response Team) CIRC (Computer Incident Response Capability) SIRT (Security Incident Response Team)

3 Rola CERT Polska jako zespołu krajowego Koordynacja przekazywania informacji zaufane źródła pozyskiwania CERT Polska operatorzy Zespół ostatniej szansy Katalizator do powstawania nowych zespołów Projekty międzynarodowe Statystyki, raporty, wczesne ostrzeganie

4 Dlaczego CERT Polska? NASK łączy Polskę z Internetem od 1992 NASK prowadzi rejestr domen.pl 1996 powstaje CERT NASK 2000 zmiana nazwy na CERT Polska 2008 powstaje CERT.GOV.PL

5 Krótka historia cyberzagrożeń Lata 80 pierwsze wirusy i robaki Lata 90 wkracza polimorfizm Przełom wieków poczta elektroniczna nośnikiem zła 2001 pierwszy multitool : Nimda 2003 masowy sprinter: Slammer

6 Krótka historia cyberzagrożeń 2003r.: robak Blaster/Lovesan zaprojektowany, by zaatakować stronę windowsupdate.com Microsoft się złamał zamknął witrynę Wojny robaków: Welchia/Nachi vs. Blaster(2003) MyDoom + Bagle vs. Netsky(2004) Sasser vs. Dabber(2004) SpyEye vs. ZeuS(2010)

7 Krótka historia cyberzagrożeń Czasy współczesne coraz większa złożoność i zasięg Mebroot i Conficker(2008) Trojany bankowe ZeuS, SpyEye( ) Web 2.0 portale społecznościowe pod obstrzałem Koobface(2008/2009) Nowy wektor ataków aplikacje klienckie

8 Krótka historia cyberzagrożeń Czarny rynek rozkwita 2006/2007: MPack kit Za jedyne 500$-1000$ pełny zestaw narzędzi z GUI do tworzenia, dystrybucji i zarządzania malware-m 2007: IcePack kit Za jedyne 400$ bardziej zaawansowany i automatyczny Wzrost forów poświęconych wymianie informacji i handlowi lukami, exploitami, kitami, skradzionymi danymi Botnet(jako usługa) do wynajęcia

9 Krótka historia cyberzagrożeń Wyjście poza PC Botnet Chuck Norris(2010) Atakuje domowe routery/ap /modemy DSL ZITMO (2011) Mobilna wersja ZeuS-a(kody autoryzacyne via SMS) DroidDream(2011) Przejmowanie smartfonów z systemem Android

10 Krótka historia cyberzagrożeń Cyberszpiedzy i cyberwojna 2007: cyberatak na Estonię 2008: cyberatak na Gruzję (+ konflikt zbrojny!) : GhostNet szpiegostwo wrogiego rządu 2009/2010: Operacja Aurora szpiegostwo przemysłowe 2010: Stuxnet sabotaż 2011: Lockheed Martin pozyskanie technologii wojskowych (Lockheed Martin, RSA)

11 Jaki jest cel tego wszystkiego? Dawniej: By pokazać niedoskonałości aplikacji bądź systemów By przynosić sławę twórcom By złośliwie usuwać z systemu różne pliki By wyświetlać zabawne lub obraźliwe komunikaty

12 Jaki jest cel tego wszystkiego? Dziś: Ransomware szantaż Scareware zastraszanie Kradzieże tożsamości i danych Botnety najemna armia Ataki APT Cyberwojna, cyberterroryzm, cyberrewolucja

13 ) E-wojna 2007: cyberatak na Estonię Paraliż serwisów, mediów, e-handlu, płatności on-line, infrastruktury (DNS) Obywatelskie pospolite ruszenie atakowali także zwykli obywatele 2008: cyberatak na Gruzję Podobny jak w przypadku Estonii Równolegle miał miejsce konflikt zbrojny

14 E-wojna (2007)/2008/2009 Gh0stNet Przykład jednego z pierwszych ataków APT (Advanced Persistent Threat): o o Inwigilacja i szpiegostwo nie zarabianie Działanie wolne, przemyślane, sukcesywne, niezauważone Cel: instytucje rządowe i polityczne wielu (wrogich) państw Ok komputerów w 130 krajach, 30% z nich komputery rządowe Wykryty pierwotnie w komputerach organizacji pro-tybetańskiej Wektor ataku: socjotechnika i stare luki Źródło: Chiny

15 E-wojna /2010 Operacja Aurora Google, Adobe, Yahoo, Symantec, Juniper, NorthropGrumman, Dow Chemical Szpiegostwo przemysłowe czy może jednak polityczne? Google twierdził, że motywy polityczne Ostra reakcja, szczególnie Google Wektor ataku: 0-day w IE oraz socjotechnika Źródło: Chiny

16 E-wojna (2009)2010: Stuxnet Napisany od zera w celu ataku na systemy przemysłowe SCADA firmy Siemens (określone modele sterowników PLC) Zasięg (szacowany): (60% w Iranie) Bardzo duże wsparcie finansowe koszty wytworzenia: Kod napisany w kilku językach (wielu twórców?) Autorzy musieli mieć dostęp do drogiego i niszowego sprzętu Wykorzystano 4 luki 0-day w jednym robaku!!! Sterowniki podpisane wykradzionymi certyfikatami (Realtec Semiconductor Corp.)

17 E-wojna (2009)2010: Stuxnet Faza działania: Podmiana bibliotek umożliwiająca przechwycenie komunikacji PC <-> PLC oraz podmianę danych (przeprogramowanie). Atakowane tylko urządzenia wirujące (np. wirówki do wzbogacania uranu) Nie udało się oszacować czy i co zostało wykradzione Nie są znane potencjalne straty Źródło:???

18 E-wojna 2011: Lockheed Martin i RSA Amerykański koncern zbrojeniowy Wektor ataku: Włamanie do sieci Lockheed Martin przez wykradzione wcześniej dane (tokeny SecurID) w ataku na RSA Security Lockheed Martin twierdzi, że kluczowe dane są bezpieczne Źródło:???

19 E-wojna 2010: Cyberrewolucja: WikiLeaks Publikacja > tajnych depesz rządu USA Ostra reakcja rządu USA i innych państw, serwisów takich jak PayPal, oraz zwykłyuch ludzi Odwet: akcja Avenge Assange ataki DDoSprzeprowadzane przez Anonymous

20 Co będzie jutro? Czy ataki będą: Coraz odważniejsze? Coraz bardziej zaawansowane? Cyberszpiegostwo będzie się zwiększać? 30-to osobowa chińska Blue Army : Pentagon ujawnia nowe regulacje: USA na cyberatakmoże odpowiedzieć bronią konwencjonalną Wyścig zbrojeń trwa

21

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI...

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI... Spis treści SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 1.1 PRZEŁĄCZANIE PAKIETÓW... 23 1.2 PIERWSZY LOGIN... 23 2 ARPANET... 29 2.1 KOMUNIKACJA W PIERWSZYM INTERNECIE...

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Ciemna strona mocy / Internetu

Ciemna strona mocy / Internetu http://eng.letscc.net/detail.php?idx=233445&k=anakin%20skywalker Kompetentny e-nauczyciel Ciemna strona mocy / Człowiek najlepsza inwestycja Projekt współfinansowany ze środków Unii europejskiej W ramach

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki

Bardziej szczegółowo

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy Antoni KRAUZ Uniwersytet Rzeszowski, Polska Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy 1. Cyfrowa broń narzędziem destabilizacji infrastruktury

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Botnet Zeus - analiza w laboratorium CERT

Botnet Zeus - analiza w laboratorium CERT Botnet Zeus - analiza w laboratorium CERT CERT Polska / NASK 11 stycznia 2011 Streszczenie W niniejszym opracowaniu opisane zostaną działania zespołu CERT Polska mające na celu analizę działania bota Zeus

Bardziej szczegółowo

Pierwsza dziesiątka 2011 roku: Wybuchowy rok w świecie bezpieczeństwa

Pierwsza dziesiątka 2011 roku: Wybuchowy rok w świecie bezpieczeństwa Pierwsza dziesiątka 2011 roku: Wybuchowy rok w świecie bezpieczeństwa Autor: Costin Raiu, Dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab Teraz, gdy 2011 rok dobiegł końca, warto

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności

Bardziej szczegółowo

Ochrona systemów informatycznych przed atakami

Ochrona systemów informatycznych przed atakami Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba - IZBA GOSPODARKI ELEKTRONICZNEJ 2013 Fundacja Rozwoju Gospodarki

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Bezpieczeństwo w sieci - - działania NASK

Bezpieczeństwo w sieci - - działania NASK tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa tomasz.kruk@nask.pl Warszawa,

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013

Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013 Bezpieczeństwo przetwarzania w chmurze Tomasz Matuła Warszawa, 24 czerwca 2013 świat wokół nas się zmienia rośnie ruch w internecie, rosną zagrożenia Ruch w internecie wzrasta o ok. 50% rocznie (głównie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska Ciemne strony Internetu, czyli przestępcy w Sieci Ireneusz Parafjańczuk CERT Polska KILKA ZAŁOŻEŃ PREZENTOWANE SĄ TYLKO PRZYKŁADY W POSZCZEGÓLNYCH DZIEDZINACH. ŚRODOWISKO JEST BARDZO DYNAMICZNE NIE PORUSZAMY

Bardziej szczegółowo

Bezpieczeństwo systemów internetowych

Bezpieczeństwo systemów internetowych Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat czyli jak działają zorganizowane grupy przestępcze w sieci 23.11.2011 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

Kochana telewizja, kochane radio Media offline vs media online w kontekście strategii marketingowych. Warszawa 9 grudnia 2010

Kochana telewizja, kochane radio Media offline vs media online w kontekście strategii marketingowych. Warszawa 9 grudnia 2010 Kochana telewizja, kochane radio Media offline vs media online w kontekście strategii marketingowych Warszawa 9 grudnia 2010 Konsumpcja mediów była taka prosta Niewątpliwie Internet ma wpływ na nasze życie

Bardziej szczegółowo

Życie młodych ludzi w państwie Izrael

Życie młodych ludzi w państwie Izrael III SPOTKANIE - Konflikt izraelsko-palestyński na progu XXI wieku Życie młodych ludzi w państwie Izrael 1. Powszechna służba wojskowa kobiet i mężczyzn (rola IDF w społeczeństwie); 2. Aktywność polityczna

Bardziej szczegółowo

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda Stołeczna Policji Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14 APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki 2015.10.14 Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad

Bardziej szczegółowo

Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK

Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK 10 lat w bezpieczeństwie IT czas na przełom Krzysztof Silicki, Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska Mirosław Maj Kierownik CERT Polska NASK Wstęp Dziesięciolecie istnienia polskiego zespołu

Bardziej szczegółowo

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło

Bardziej szczegółowo

1 di 6 14/03/2009 9.46

1 di 6 14/03/2009 9.46 1 di 6 14/03/2009 9.46 Wiadomości IT, artykuły i fora heise online news security open source networks Newsletter RSS Nie jesteś zalogowany Zaloguj się Zarejestruj się Szukaj 2 di 6 14/03/2009 9.46 6 marca

Bardziej szczegółowo

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak

Projekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez

Bardziej szczegółowo

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH

ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ

ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ ZAŁOŻENIA STRATEGII CYBERBEZPIECZEŃSTWA DLA RZECZYPOSPOLITEJ POLSKIEJ Opracował: Zespół zadaniowy Ministerstwa Cyfryzacji luty 2016 r. 0 Spis treści 1. Wprowadzenie... 2 2. Analiza stanu obecnego... 4

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie Comarch ERP e-sklep Skuteczna sprzedaż w Internecie www.icomarch24.pl www.comarch.pl Zarabiaj wraz z rynkiem e-commerce Handel elektroniczny jest prężnie rozwijającym się kanałem sprzedaży i dystrybucji,

Bardziej szczegółowo

Rynek mobilnych systemów operacyjnych

Rynek mobilnych systemów operacyjnych Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego

Bardziej szczegółowo

Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski zarys problemu

Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski zarys problemu Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski zarys problemu Michał Grzelak, Krzysztof Liedel Ochrona cyberprzestrzeni stała się jednym z najczęściej podejmowanych tematów dotyczących

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki

Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Portal Technology Day 29.02.2012

Portal Technology Day 29.02.2012 Portal Technology Day 29.02.2012 Trendy Technologii Portalowych Marek Najmajer, B2B Trendy? Trendy Technologii Portalowych Potrzeby użytkowników Zachowanie dostawców Sytuacja w Polsce Portale cieszą ciągle

Bardziej szczegółowo

Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus

Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus Podatności Słownik Vulnerability - podatność, wrażliwość, słaby punkt Security hole - luka bezpieczeństwa, dziura systemowa Patch

Bardziej szczegółowo

Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie ataków cybernetycznych w UE. (opinia z inicjatywy własnej) (2014/C 451/05)

Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie ataków cybernetycznych w UE. (opinia z inicjatywy własnej) (2014/C 451/05) 16.12.2014 PL Dziennik Urzędowy Unii Europejskiej C 451/31 Opinia Europejskiego Komitetu Ekonomiczno-Społecznego w sprawie ataków cybernetycznych w UE (opinia z inicjatywy własnej) (2014/C 451/05) Sprawozdawca:

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

509 633 166 konrad@webmedio.pl

509 633 166 konrad@webmedio.pl 509 633 166 konrad@webmedio.pl Obsługa serwisowa Korzyści ze stałej obsługi Należy pamiętać, że internet to żywe i dynamicznie rozwijające się środowisko. Pakiet stałej obsługi daje gwarancję: bezpieczeństwa

Bardziej szczegółowo

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Analityka i BigData w służbie cyberbezpieczeństa

Analityka i BigData w służbie cyberbezpieczeństa Date Venue Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa

Bardziej szczegółowo

Metody szacowania strat powstałych w wyniku ataków komputerowych

Metody szacowania strat powstałych w wyniku ataków komputerowych Metody szacowania strat powstałych w wyniku ataków komputerowych Mirosław Maj, CERT Polska Jeśli czegoś nie wiemy to nie znaczy, że tego nie ma. David A. Dittrich Plan wystąpienia Problem szacowania strat

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Czy otwarte znaczy bezpieczne?

Czy otwarte znaczy bezpieczne? Czy otwarte znaczy bezpieczne? czyli o bezpieczeństwie wolnego oprogramowania. dr inż. Bartosz Sawicki Politechnika Warszawska Otwarte jest bezpieczne Specjaliści na świecie zgadzają się: Tak, otwarte

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo