Potwornie Dziurawy Format JavaScript a luki w PDF

Wielkość: px
Rozpocząć pokaz od strony:

Download "Potwornie Dziurawy Format JavaScript a luki w PDF"

Transkrypt

1

2 Potwornie Dziurawy Format JavaScript a luki w PDF Paweł Jacewicz Tomasz Grudziecki NASK/CERT Polska CZĘŚĆ I Trochę o PDF-ach Wszędobylski PDF Każdy z nas spotkał się z plikami PDF. Są one jednym z najpopularniejszych formatów służącym przenoszeniu i udostępnianiu informacji. Ich obsługa jest możliwa w każdym systemie operacyjnym oraz w większości urządzeń przenośnych. Powszechność formatu szybko wzbudziła zainteresowanie środowisk, które specjalizują się w poszukiwaniach podatności oraz potencjalnych metod ich wykorzystania. Nie trzeba było długo czekać, aby w sieci pojawiły się pierwsze złośliwe pliki PDF wykorzystujące luki w najpopularniejszym czytniku Acrobat Readerze. Znaczny wzrost liczby krążących w sieci złośliwych PDF-ów nastąpił w drugiej połowie 2008 roku. Miało to najprawdopodobniej związek ze standaryzacją formatu PDF przez organizację ISO w lipcu 2008 i publikacją przez Adobe Systems pełnego dokumentu opisującego strukturę i funkcjonalność formatu [1].

3 58 Paweł Jacewicz, Tomasz Grudziecki Rys 1 Udział procentowy aktywnych w sieci typów podatności związanych z plikami PDF (w odniesieniu do maksimum aktywności w październiku 2008) CVE podatność w funkcji JavaScript Collab Info() CVE podatność w funkcji util.printf() (X) PDF od środka Pliki PDF są dość proste w budowie. Możemy wyróżnić w nich: nagłówek, obiekty, tablicę referencji oraz stopkę dokumentu. Najważniejsze są obiekty, które przechowują większość informacji. Format udostępnia funkcje umożliwiające osadzanie w pliku PDF praktycznie dowolnej zawartości od standardowego tekstu, poprzez obrazy i nagrania audio do nawet całych animacji i krótkich filmów. Ułożenie obiektów w dokumencie jest prawie dowolne, a za prawidłowe ich lokalizowanie odpowiada wspomniana tablica referencji. Nie taki bezpieczny jak by się wydawało Rozpatrując aspekty związane z bezpieczeństwem informacji musimy zwrócić uwagę na metody jakie mogą być użyte w celu zarażenia komputera. Przede wszystkim nowe zagrożenia maskują się przed skanerami antywirusowymi, głównie z wykorzystaniem polimorfizmu, który zapewnia format: od zamiany kolejności obiektów w dokumencie, kodowanie i kompresję strumieni na zaciemnianiu kodu infekującego komputer kończąc. Napotkane w sieci pliki z reguły łączą kilka z wymienionych technik przez długi czas pozostając nie wykryte przez popularne antywirusy. Potęga strumieni To co stanowi o sile formatu PDF to strumienie. Od wprowadzenia obsługi języka JavaScript, mogą one przechowywać kod wykonywany przez interpreter. Dostępne w formacie funkcje pozwalają na maskowanie go, np. kompresowanie, kodowanie lub nawet szyfrowanie. W tabeli 1 wymienione są filtry, które dekodują dane zawarte w strumieniu do postaci oryginalnej. Przedstawiono tylko te, które mogą odzyskać

4 Potwornie Dziurawy Format JavaScript a luki w PDF 59 Nazwa filtru Parametryzowany Opis ASCIIHexDecode Nie Dekoduje dane binarne zapisane w reprezentacji heksadecymalnej ASCII85Decode Nie Dekoduje dane binarne zapisane z wykorzystaniem reprezentacji base-85 LZWDecode Tak Dekompresuje dane zakodowane z użyciem metody LZW (Lempel-Ziv-Welch) FlateDecode Tak Dekompresuje dane zakodowane z użyciem metody zlib/deflate RunLengthDecode Nie Dekompresuje dane zakodowane z użyciem algorytmu kodowania długości serii (RLE) zorientowanego na bajty Crypt Tak Dekoduje dane zakodowane z wykorzystaniem algorytmów AES, RC4 lub kryptografii klucza publicznego. Tabela 1 Filtry i strumienie PDF dane w ich oryginalnej formie. Niektóre są parametryzowane, co dodatkowo utrudnia heurystykom analizę. W zaobserwowanych złośliwych plikach PDF kod JavaScript był kompresowany z użyciem biblioteki zlib/deflate. Dodatkowo często był zaciemniany poprzez użycie różnego rodzaju pakerów, np. udostępnionego na stronie Zwykły wiersz w postaci document.write("hello world!"); Zostaje zamieniona na prawie nieczytelną formę: 1 eval(function(p,a,c,k,e,r){e=string;if(!.replace (/^/,String)){while(c--)r[c]=k[c] c;k=[function(e) {return r[e]}];e=function(){return \\w+ };c=1};while (c--)if(k[c])p=p.replace(new RegExp( \\b +e(c)+ \\b, g ),k[c]);return p}( 0.1("2 3!");,4,4, document write Hello world.split( ),0,{})) Takie modyfikacje znacznie utrudniają analizę lub powodują generowanie fałszywych alarmów gdy napotka się niegroźny kod skompresowany z użyciem takiego narzędzia. Dziurawy silnik Obsługa kodu JavaScript w aplikacji nie oznacza od razu, że oprogramowanie jest podatne na atak. Głównym odpowiedzialnym jest tu interpreter języka. To błędy w nim Z przyczyn redaktorskich, musieliśmy podzielić ten tekst na wiersze, w oryginale jest to jeden długi wiersz. 1 [przyp. red.]

5 5A Paweł Jacewicz, Tomasz Grudziecki zawarte pozwalają na uruchamianie złośliwego kodu. Najczęściej polegają one na błędach przepełnienia bufora oraz wstrzyknięciu tzw. shellcode u, który uruchomiony w działającym programie (np. Adobe Reader a) pozwala na zainfekowanie komputera wirusem. Wszystko odbywa się oczywiście za plecami użytkownika. Najczęściej jedynym objawem jest wzmożony ruch sieciowy generowany przez komputer. Warto zauważyć, że chociaż najczęściej atakowane są wersje czytników PDF pod system Windows, to luki występują także w ich wersjach pod systemy uniksowe. Tylko w tym roku firma Adobe załatała już dwie podatności w programie Reader, obie miały status krytycznych i występowały zarówno w wersjach dla platformy Windows, jak i Unix oraz Macintosh. Informacje bezpieczeństwa dotyczące programu Adobe Reader dla systemów uniksowych można uzyskać pod adresem /support/security/#readerunix. Jak się (nie) zarazić Najwięcej złośliwych plików PDF udało się znaleźć na skompromitowanych serwisach WWW. Odkąd razem z Adobe Readerem instalowane są rozszerzenia do przeglądarek ta forma ataku jest najczęściej wykorzystywana. Bardzo rzadko zdarzają się złośliwe pliki PDF przesyłane w postaci załączników w SPAM-ie. W takim przypadku użytkownik musi sam otworzyć plik. Ochroną przed zarażeniem się jest przede wszystkim zdrowy rozsądek. Nie otwierajmy plików pochodzących z nieznanych źródeł oraz wyłączmy obsługę plików PDF w przeglądarce. Dodatkowo możemy wyłączyć obsługę JavaScript w czytniku. Odrobinę ochrony przed złośliwymi PDF-ami zapewniają programy antywirusowe (dotyczy tylko platformy Windows). Niestety, proces aktualizacji baz antywirusowych może trwać nawet kilka miesięcy. Na szczęście sytuacja nie jest aż tak straszna. Producenci aplikacji i systemów operacyjnych starają się szybko wypuszczać aktualizacje. Utrzymanie systemu i oprogramowania w aktualnej wersji to podstawowa linia obrony. Często grasujące w sieci złośliwe pliki PDF wykorzystują lukę już załataną. Zachęcamy także do monitorowania informacji na portalach związanych z bezpieczeństwem komputerowym. Będąc na bieżąco z tym, co dzieje się w sieci pomoże uniknąć nieprzyjemnej niespodzianki, która może nas kosztować nie tylko dane ale często także fundusze. Siostro, skalpel proszę... Zobaczmy jak funkcjonuje złośliwy plik PDF na który można się natknąć w sieci. Za przykład posłuży nam plik, który był skanowany z użyciem serwisu VirusTotal.com. Na początek jednak parę uwag dla amatorów zabaw z wirusami. NIGDY ale to NIGDY nie nie należy otwierać tego typu plików na komputerze używanym na co dzień. Najlepszym rozwiązaniem jest praca na maszynie wirtualnej (np. VirtualBox) lub w systemie Linux. Polecam drugie rozwiązanie ze względu na ilość dostępnych narzędzi pomocnych w analizie zawartości plików PDF. Nie należy odwiedzać serwerów, których adresy można znaleźć wewnątrz kodu. A z całą pewnością błędem są próby włamywania się na takie serwery (nawet

6 Potwornie Dziurawy Format JavaScript a luki w PDF 5B Rys 2 Analiza pliku PDF z wykorzystaniem narzędzia PDFiD jeśli intencje macie dobre). Autorzy takich PDFów mają z reguły słabe poczucie humoru i mogą odpowiedzieć na tego typu postępowanie atakiem (typowo: DDoS). Najlepszym wyjściem jest zgłoszenie do CERT adresu URL strony www (zwłaszcza jeśli jest z Polski) na której wykryliście zagrożenie. Zdrowy rozsądek bez niego nie należy zabierać się do roboty. Zestaw narzędzi będą przedstawione w dalszej części. Z takim ekwipunkiem można śmiało zaczynać sekcję na pliku PDF. Pierwsze cięcie... Na początku warto zorientować się czy dany plik PDF zawiera kod JavaScript. Jak wcześniej było wspomniane, lwia część obecnych w sieci złośliwych plików wykorzystuje błędy w silniku JS. Bardzo prostym i dającym dobre wyniki narzędziem jest PDFiD [2]. Jest to skaner napisany w języku Python, który potrafi wykrywać i usuwać proste techniki zaciemniania w nazwach (patrz rozdział w opisie formatu PDF [3]). Podaje także statystyki dotyczące obiektów w pliku PDF (patrz rysunek 2). Gdy narzędzie stwierdzi, że dany plik zawiera JavaScript możemy przystąpić do kolejnego kroku, czyli do zlokalizowania i wyodrębnienia kodu.

7 5C Paweł Jacewicz, Tomasz Grudziecki Szukamy głębiej... Stwierdzenie, że plik PDF zawiera JavaScript nie oznacza od razu, że jest on złośliwy, ale daje poważne przesłanki by tak sądzić, zwłaszcza jeżeli pochodzi z niewiadomego źródła. Aby się przekonać o szkodliwości kodu JS w danym pliku należy go wydobyć i poddać analizie. Pomocnym narzędziem w tym etapie może być PDF-Parser [4]. Potrafi on analizować struktury wewnętrzne i wyszukuje zależności pomiędzy obiektami. Jego bardzo pomocną funkcją jest także możliwość dekompresji strumieni zachowanych z wykorzystaniem biblioteki zlib/deflate (bardzo często stosowana technika ukrywania kodu JS). Z reguły kod, jeśli jest złośliwy, jest zaciemniony. W przypadku gdy developer poszedł na łatwiznę i wykorzystał jedną z ogólnie dostępnych metod możemy w prosty i szybki sposób odzyskać oryginalny kod. Jednak coraz częściej stosowane są autorskie sposoby kodowania, wtedy musimy użyć specjalnych narzędzi do analizy JavaScript u. CZĘŚĆ II Trochę o JavaScript-ach Ręczna analiza złośliwego JavaScript-a jest nie tylko czasochłonna, ale również wymaga kosztownego i niedeterministycznego narzędzia jakim jest człowiek. Dlatego automatyzacja analizy kodu jest pożądana szczególnie tam, gdzie robi się to w sposób masowy. Potencjalnie złośliwy kod JavaScript czy to pochodzący ze strony www czy z pliku PDF można analizować na dwa sposoby: z użyciem narzędzi niskointeraktywnych oraz wysoko-interaktywnych. Jak mądrze i z premedytacją się zarazić? Przykładem analizy wysoko-interaktywnej jest monitorowanie zmian w systemie podczas wejścia na podejrzaną stronę poprzez przeglądarkę internetową, a w przypadku pliku PDF w trakcie jego otwarcia w odpowiednim czytniku. Dzięki temu możemy w pełni dowiedzieć się co złośliwy kod robi i pozyskać wszelkie pobrane podczas infekcji pliki. Tak działa dosyć popularny w środowisku ludzi zajmujących się tym tematem Capture-HPC [5] rozwijany w ramach projektu The Honeynet Project. Niestety, warunkiem koniecznym do przeprowadzenia tej analizy jest posiadanie odpowiedniej wersji podatnej aplikacji działającej na konkretnym systemie operacyjnym. Oznacza to, że do analizy pliku PDF potrzebne byłoby od kilku do kilkudziesięciu systemów na których podejrzany dokument otwierany byłby w różnych wersjach różnych czytników. W przypadku stron www używane byłyby różne wersje najpopularniejszych przeglądarek, każda z kombinacją najpopularniejszych wtyczek. Takie rozwiązanie jest czasochłonne (nawet gdy monitorowane systemy są zwirtualizowane), oraz kosztowne (cena serwerów na których działają zwirtualizowane systemy, a także koszt licencji systemów operacyjnych i aplikacji). Plusem jest możliwość pozyskania kompletnych danych gdy uda się uruchomić złośliwy PDF/stronę www w podatnej wersji aplikacji i systemu.

8 Potwornie Dziurawy Format JavaScript a luki w PDF 5D Analiza sygnaturowa nie działa Przykładem analizy nisko-interaktywnej jest porównanie zawartości (pliku czy strony www) do wcześniej zdefiniowanych sygnatur. Tak działają najczęściej programy antywirusowe czy systemy detekcji ataków sieciowych IDS (np. popularny Snort). Takie podejście ma swoje zalety, jak szybkość działania, niezależność od wersji podatnej aplikacji i niski koszt zarówno nabycia bądź stworzenia jak i utrzymania. Jest też bezpieczne, ponieważ nie następuje wykonanie złośliwego kodu (exploita oraz shellcode u) ani rzeczywista infekcja. Jednak, szczególnie w najprostszej formie jaką jest zwykłe porównywanie sygnatur, nie jest w stanie wykryć złośliwego kodu JavaScript zaciemnionego (ang. obfuscated) na różne sposoby (jak było wcześniej podane, możliwości zaciemniania kodu mogą być nieograniczone). Pomimo tego sytuacja nie jest tak beznadziejna. W połowie 2007 roku ruszył projekt HoneySpider Network (HSN) [6], który ma na celu zbudowanie nowych oraz wykorzystanie istniejących technik klienckich honeypotów do wykrywania ataków na aplikacje klienckie (szczególnie przeglądarki internetowe). Jest to wspólne przedsięwzięcie działającego w ramach NASK zespołu CERT Polska, rządowego CERTu holenderskiego GOVCERT.NL oraz akademickiego operatora w Holandii SURFnet. System wykorzystuje zarówno komponenty nisko-interaktywne (LIM Low Interaction Module), jak i wysoko-interaktywne (HIM High Interaction Module). Zbawienie pochodzi z heurystyk Rys 3 Proces nauczania klasyfikatora Weka W obecnej wersji systemu HSN część nisko-interaktywna zwana LIM skupia się głównie na analizie kodu Java- Script. Stworzone rozwiązanie jest dosyć złożone, a klasyfikacja analizowanego skryptu JS opiera się na technikach uczenia maszynowego (ang. machine learning) i tzw. data mining. Użyte w tym celu zostały narzędzia Weka [7] i Google N-grams [8]. Weka jest zestawem algorytmów uczenia maszynowego zaimplementowanym w języku Java i udostępniona na zasadach open source. Może być użyta zarówno jako oddzielne narzędzie, jak i zintegrowane z innym. W systemie HSN wykorzystywany jest jej klasyfikator Bayesowski (ang. Naive Bayes Classifier) jako dający najlepsze rezultaty. Oczywiście system musi zostać wcześniej nauczony, dlatego stworzony został przez człowieka zbiór danych uczących (trenujących), oraz zbiór danych weryfikujących (testujących) umiejętności klasyfikatora (patrz rysunek 3). Zbiory te mogą być cały czas wzbogacane o nowe dane zarówno przez człowieka, jak i automatycznie poprzez dodawanie do zbioru trenującego ostatnio sklasyfikowanego skryptu JS. Doświadczenia pokazały [9], że analiza całego skryptu JS nie jest optymalna, a duże lepsze rezultaty daje podział kodu na mniejsze fragmenty. Do tego celu w projekcie HSN wykorzystywany jest rozpowszechniany na zasadzie open source i napisany

9 5E Paweł Jacewicz, Tomasz Grudziecki Rys 4 Proces analizy skryptów JS w LIM systemu HSN w języku C++ pakiet Google N-grams. Analizowany przez LIM JavaScript jest dzielony na części zwane n-gramami o określonej długości znaków, przy czym każdy kolejny n-gram powstaje przez przesunięcie w kodzie JS o jeden znak względem poprzedniego n-grama (jest to tzw. mechanizmu przesuwnego okna, ang. sliding window mechanism). Następnie z powstałego w ten sposób zbioru n-gramów wybierane są najczęściej występujące i poddawane analizie w Weka. Po wcześniejszym nauczeniu Weka bardzo dobrze radzi sobie w wykrywaniu zaciemnionego kodu JS. Oczywiście zaciemniony JavaScript nie jest jednoznaczny ze złośliwym skryptem wiele stron niezłośliwych stosuje zaciemnienie dla różnych celów, np. ochrona praw autorskich czy pakowanie kodu. Dlatego każdy zaciemniony JavaScript jest odciemniany (ang. deobfuscate) z wykorzystaniem narzędzia Rhino [10] (jest to implementacja w Java silnika JavaScript zarządzana przez Fundację Mozilla, udostępniona na zasadach open source). Po odciemnieniu (nieraz nawet wielokrotnym) kod JS poddawany jest ponownemu podziałowi na n-gramy i analizie w Weka tym razem pod kątem bycia złośliwym. Proces ten pokazuje rysunek 4. Stosując dodatkowe heurystyki w trakcie oraz po wykonaniu skryptu JS w Rhino można poprawić skuteczność LIM i weryfikować rezultaty analizy zwracane przez Weka. Zarówno w kodzie JavaScript (jednocześnie przed odciemnieniem jak i po) oraz w pamięci Rhino (podczas wykonywania JS) wyszukiwane są słowa kluczowe. Ponadto Rhino jest monitorowany czy nie nastąpiło wyczerpanie przydzielonej mu pamięci (out of memory error) lub JavaScript nie wykonuje się podejrzanie długo (execution timeout). Ostatecznie kod JavaScript pod względem zaciemnienia może być sklasyfikowany przez LIM jako obfuscated (zaciemniony), obfuscated unconfirmed (Weka twierdzi, że

10 Potwornie Dziurawy Format JavaScript a luki w PDF 5F JS jest zaciemniony, ale Rhino tego nie potwierdza), oraz non-obfuscated (niezaciemniony). Natomiast pod względem złośliwości skrypt JS może być sklasyfikowany jako benign (niezłośliwy), suspicious (podejrzany) bądź malicious (złośliwy). Analiza (prawie) idealna W przeważającej większości przypadków LIM nie będzie w stanie pozyskać ostatecznej aplikacji typu malware, która zostanie uruchomiona w wyniku wykorzystania luki (czy to w przeglądarce www, czy czytniku plików PDF). Jednakże jest w stanie skutecznie zdiagnozować, czy zawarty na stronie internetowej lub w pliku PDF JavaScript jest złośliwy lub chociaż podejrzany o bycie złośliwym. Ponieważ analiza ta jest stosunkowo szybka LIM może służyć jako filtr dla komponentu wysoko-interaktywnego tylko obiekty sklasyfikowane w LIM jako złośliwe lub podejrzane są kierowane do ponownej analizy w HIM. Zastosowane w LIM rozwiązanie nie bazuje na typowym porównywaniu sygnatur, dlatego jest ono w stanie wykrywać nieznany mu wcześniej złośliwy kod, w tym również wykorzystujące nieznane dotychczas luki (tzw. 0-day exploit). Mechanizmy machine learning pozwalają także systemowi weryfikować swoje błędy. Jeżeli LIM pomimo wielu heurystyk nieprawidłowo sklasyfikuje dany JavaScript, jego kod może zasilić zbiór trenujący klasyfikator Weka, przez co w przyszłości podobny fałszywy alarm nie powinien się zdarzyć. Dotyczy to zarówno fałszywych klasyfikacji malicious (tzw. false-positives) jak i benign (tzw. false-negatives). Na zakończenie Mamy nadzieję, że tym krótkim artykułem udało mi się pokazać jak ważną rzeczą jest świadomość tego, że zagrożenia mogą czaić się wszędzie. Nie tylko w formie robaków internetowych lub wirusów ale także zwykłych plików. Wybraliśmy przykład formatu PDF najpopularniejszego i najszerzej obsługiwanego standardu udostępniania informacji. Drogi Czytelniku, miej oczy szeroko otwarte! Literatura i linki [1] PDF format becomes ISO standard [2] PDFiD, a tool to triage PDF documents, [3] Portable document format [4] PDF-parser in Python, [5] Capture-HPC, https://projects.honeynet.org/capture-hpc [6] The HoneySpider Network Project,

11 60 Paweł Jacewicz, Tomasz Grudziecki [7] Weka: Data Mining Software in Java [8] Google N-grams package, [9] Piotr Kijewski, Carol Overes, Rogier Spoor: The HoneySpider Network fighting client-side threats, /uploads/2009/06/hsn-first2008-article-v02.pdf [10] Rhino JavaScript interpreter,

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK

WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK Zeszyty Naukowe 11-27 Tomasz GRUDZIECKI 1 WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK Streszczenie Kilka lat temu Internet był pełen zagrożeń propagujących

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Honey Spider Network 2.0

Honey Spider Network 2.0 Honey Spider Network 2.0 Paweł Pawliński CERT Polska / NASK SECURE 2012 XVI Konferencja na temat bezpieczeństwa teleinformatycznego 23 października 2012 Paweł Pawliński (CERT Polska / NASK) Honey Spider

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Techniki wykrywania złośliwych stron WWW

Techniki wykrywania złośliwych stron WWW Techniki wykrywania złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl 25 marca 2010 Wstęp Wraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instalacja i opis podstawowych funkcji programu Dev-C++

Instalacja i opis podstawowych funkcji programu Dev-C++ Instalacja i opis podstawowych funkcji programu Dev-C++ Przed rozpoczęciem programowania musimy zainstalować i przygotować kompilator. Spośród wielu dostępnych kompilatorów polecam aplikację Dev-C++, ze

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Procesy ETL. 10maja2009. Paweł Szołtysek

Procesy ETL. 10maja2009. Paweł Szołtysek Procesy 10maja2009 Paweł Szołtysek 1/12 w praktyce w praktyce 2/12 Zagadnienie Business Inteligence w praktyce 3/12 Czym jest proces? w praktyce Dane: dowolny zbiór danych ze źródeł zewnętrznych. Szukane:

Bardziej szczegółowo

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec 2010. The OWASP Foundation http://www.owasp.org

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec 2010. The OWASP Foundation http://www.owasp.org Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript Krzysztof Kotowicz PHP Developer OWASP Czerwiec 2010 http://web.eskot.pl Medycyna Praktyczna krzysztof@kotowicz.net Copyright The OWASP Foundation

Bardziej szczegółowo

Produkty. Alwil Produkty

Produkty. Alwil Produkty Produkty Alwil Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Alwil Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą

Bardziej szczegółowo

Aktualizowanie systemów operacyjnych

Aktualizowanie systemów operacyjnych Aktualizowanie systemów operacyjnych Na czym polega aktualizowanie systemów operacyjnych? Aktualizowanie systemów operacyjnych to jedna w czynności poinstalacyjnych, której zadaniem jest naprawa tzw. luk

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29)

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29) Wersja 1.1 (2014-09-29) Politechnika Poznańska Pl. Marii Skłodowskiej-Curie 5 60-965 Poznań http://www.put.poznan.pl/ Dział Rozwoju Oprogramowania http://intranet.put.poznan.pl/department/at Dokumentacja

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Podręcznik użytkownika platformy e-learningowej

Podręcznik użytkownika platformy e-learningowej Podręcznik użytkownika platformy e-learningowej Urząd Miasta Warszawa Niniejszy dokument jest przeznaczony dla użytkowników końcowych platformy e-learningowej Edustacja.pl. Poza ogólnymi informacjami dotyczącymi

Bardziej szczegółowo

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS Uwaga! Opisane w niniejszej instrukcji funkcje Centralnej Aplikacji

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester

Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji. Spis Treści 1. Wprowadzenie... 2 1.1 Wstęp... 2 1.2 Cel pracy... 2 1.3 Zakres pracy... 2 1.4 Użyte technologie... 2 1.4.1 Unity 3D... 3 2. Sztuczna inteligencja w grach komputerowych... 4 2.1 Zadanie sztucznej

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Definiowanie drukarek w programie ZAFIR

Definiowanie drukarek w programie ZAFIR Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza

Bardziej szczegółowo

KARTA KURSU. Techniki informatyczne

KARTA KURSU. Techniki informatyczne KARTA KURSU Nazwa Nazwa w j. ang. Techniki informatyczne Information technology Kod Punktacja ECTS* 1 Koordynator Prof. dr hab. Jacek Migdałek Zespół dydaktyczny: Prof. dr hab. Jacek Migdałek Opis kursu

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

plansoft.org www.plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

plansoft.org www.plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Zmiany w Plansoft.org Błyskawiczny eksport danych... 1 Jak wyeksportować dane... 1 Eksportowanie planu studiów, zajęć, statystyk i danych słownikowych... 2 Dostosowywanie wyników eksportu... 4 Filtrowanie

Bardziej szczegółowo

L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014

L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014 L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014 Dotyczy: postępowania o zamówienie publiczne, prowadzonego w trybie przetargu nieograniczonego, na Opracowania serwisu internetowego służącego do nauki języka

Bardziej szczegółowo

Pliki zorganizowano w strukturze drzewiastej odzwierciedlając strukturę logiczną aplikacji:

Pliki zorganizowano w strukturze drzewiastej odzwierciedlając strukturę logiczną aplikacji: Technologia wykonania projektu: HTML5 Javascript: o jquery (1.9.1), o CreateJS (0.6.1): EaselJS, TweenJS, PreloadJS. Części funkcjonalne projektu: Strona internetowa pliki strony internetowej zlokalizowane

Bardziej szczegółowo

OpenLaszlo. OpenLaszlo

OpenLaszlo. OpenLaszlo OpenLaszlo Spis Treści 1 OpenLaszlo Co to jest? Historia Idea Architektura Jako Flash lub DHTML Jako servlet lub SOLO Jak to działa? Język LZX Struktura programu Skrypty Obiekty i klasy Atrybuty i metody

Bardziej szczegółowo

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

www.plansoft.org plansoft.org Zmiany w Plansoft.org Panel wyszukiwania PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Zmiany w Plansoft.org Panel wyszukiwania... 1 Uruchamianie panelu wyszukiwania... 2 Wyszukiwanie poleceń menu... 2 Wyszukiwanie rozkładów zajęć wykładowców... 3 Wyszukiwanie rozkładów zajęć grup i użycia

Bardziej szczegółowo

Krótka instrukcja instalacji Adobe Acrobat Reader

Krótka instrukcja instalacji Adobe Acrobat Reader Krótka instrukcja instalacji Adobe Acrobat Reader Program Adobe Acrobat Reader jest niezbędny do otwarcia dokumentu e-faktury tp. Jeżeli nie posiadają go Państwo w swoim komputerze, należy go zainstalować.

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

Hyprovision DLP. Monitorowanie (odblokowanie) pamięci przenośnych USB. (Wersja 1.1.1-28.08.2014)

Hyprovision DLP. Monitorowanie (odblokowanie) pamięci przenośnych USB. (Wersja 1.1.1-28.08.2014) Hyprovision DLP Monitorowanie (odblokowanie) pamięci przenośnych USB (Wersja 1.1.1-28.08.2014) Rozpoczęcie monitorowania (odblokowania) pamięci przenośnych USB przez system Hyprovision DLP wymaga wykonania

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace) Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Wykrywanie twarzy na zdjęciach przy pomocy kaskad Wykrywanie twarzy na zdjęciach przy pomocy kaskad Analiza i przetwarzanie obrazów Sebastian Lipnicki Informatyka Stosowana,WFIIS Spis treści 1. Wstęp... 3 2. Struktura i funkcjonalnośd... 4 3. Wyniki...

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 9 Narzędzie do wyliczania wskaźników statystycznych Diagnostyka Stanu Nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 31 maja 2012 Historia dokumentu Nazwa dokumentu Nazwa

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo