Wprowadzenie do informatyki i wykorzystanie internetu studia podyplomowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do informatyki i wykorzystanie internetu studia podyplomowe"

Transkrypt

1 Wprowadzenie do informatyki i wykorzystanie internetu studia podyplomowe Cyberterroryzm mgr Tomasz Xięski Instytut Informatyki, Uniwersytet Śląski

2 Bezpieczeństwo Bezpieczeństwo jest to stan systemu informatycznego, w którym poziom ryzyka jego aplikacji jest zredukowany do akceptowalnego poziomu, poprzez zastosowanie odpowiednich środków.

3 Bezpieczeństwo teleinformatyczne Bezpieczeństwem teleinformatycznym nazywamy wszystkie zagadnienia związane z bezpieczeństwem systemów i sieci teleinformatycznych w których wytwarzane, przetwarzane, przechowywane lub przesyłane są informacje.

4 Najważniejsze tezy na rok 2012 W 2012 roku CERT Polska odnotował ponad 10,5 mln automatycznych zgłoszeń dotyczących naruszeń bezpieczeństwa, przede wszystkim przypadków źródeł spamu oraz botów. Po raz pierwszy od 2005 roku wzrosła liczba incydentów obsłużonych przez CERT Polska ręcznie, a więc tych najpoważniejszych. W 2012 roku było ich 1 082, czyli o blisko 80% więcej niż przed rokiem głównie za sprawą złośliwego oprogramowania i phishingu. Mamy stosunkowo mało stron związanych z phishingiem, ale za to bardzo dużo przejętych komputerów zombie. Pewne robaki, takie jak Sasser czy Conficker wciąż mają się dobrze, choć powstały 5 i więcej lat temu! Nowością wśród często atakowanych usług jest Zdalny Pulpit w systemach MS Windows (3389/TCP).

5 Zagrożenia Oprogramowania - Związane z danymi (ujawnianie, przetwarzanie, zniekształcanie, utrata) lub z oprogramowaniem (jego uszkodzeniem bądź wykorzystaniem do celów sprzecznych z prawem) Sprzętowe - dotyczące zniszczeń samego sprzętu. Świadome (przestępstwa komputerowe ) oraz nieświadome (działania niedoświadczonych użytkowników, zdarzenia losowe, wpływ otoczenia). Osobowe Związane z błędem ludzkim, człowiekiem ujawniającym niepowołane informacje, itp..

6 Rodzaje ataków Phishing Man in the middle; sniffing i spoofing Socjotechnika Deface (D)DOS Wirusy i pokrewne

7 Phishing Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców. W typowym ataku phishingowym cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu. Następnie przy użyciu technik spamowych wysyłane są wiadomości imitujące prawdziwą korespondencję wysyłaną przez różne instytucje. Wszystkie takie wiadomości mają jeden cel: nakłonienie odbiorców do kliknięcia zawartego w liście odsyłacza. Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje

8 Phishing Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK.

9 Phishing Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK.

10 Phishing Bardzo wiarygodnie wyglądająca wiadomość, pozornie od BZ WBK.

11 Phishing Kolejny , tutaj nawet adres został podrobiony.

12 Phishing

13 Phishing metody ochrony Niechlujna Z błędami Forma Nada wca Nieznany Podszywający się Alarmująca Nakazowa Oferty Treść Odnoś niki Inna nazwa, inne miejsce docelowe

14 Ćwiczenie nr 1 Proszę zredagować tekst będący podwalinami do tzw. Polityki bezpieczeństwa i wymiany informacji drogą elektroniczną w szkole. Należy zadbać o: Prosty język przekazu (dla laików) Zadbanie o jasny i klarowny przekaz Zwrócenie uwagi na najważniejsze sygnały i próby wyłudzenia informacji Objęcie zakresem nie tylko maila, ale także innych form komunikacji elektronicznej (fax, telefon, itp.) Jak przenosić informacje? Korzystanie z nośników niewiadomego pochodzenia. Jak tworzyć dobre hasła? Jak zabezpieczona jest sieć WiFi? Czy hasło jest publicznie znane? Czy sieć jest odseparowana od sieci wewnętrznej? Może się przydać zrobienie testu (ang):

15 Ćwiczenie nr 2 Skomponuj i stwórz prawdziwy mail phishingowy. Za temat niech posłuży coś spersonalizowane związanego z Twoją placówką edukacyjną. Zadbaj o wiarygodny powód i skieruj użytkownika na tą stronę: (ewentualnie: Po otrzymaniu zgody od władz Twojej szkoły spróbuj przeprowadzić atak na kolegów z pracy. Skrypt niczego nie zapisuje w bazie danych. Pomyśl w jaki sposób dotrzeć do uczniów z takim przekazem. Ściągnij cały projekt z fałszywą stroną i przerób ją według własnego uznania:

16 (D)DOS DDoS (ang. Distributed Denial of Service rozproszona odmowa usługi) atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów

17 (D)DOS

18 (D)DOS Styczeń 2012: przebieg ataków na strony rządowe

19 Deface Oczernienie jest typowym atakiem na stronę internetową zmieniającą jej wygląd zewnętrzny. Zwykle jest skutkiem ataku osób mniej obeznanych technicznie, nowicjuszy w świecie hackerskim. Jest uważane za formę cyber-grafitti XXI wieku

20 Deface Strona Roberta Lewandowskiego

21 Deface Centralna Komisja Egzaminacyjna

22 Deface metody obrony Stały monitoring stron Automatyczny Ręczny Audyty bezpieczeństwa Zewnętrzny Wewnętrzny Zapewnienie innych kanałów komunikacji

23 Ćwiczenie 3 1. Przejrzyj stronę internetową szkoły pod kątem: 1. Treści, które ładują się zbyt wolno, zbyt dużych zdjęć, itp. 2. Treści obraźliwych lub niestosownych. 3. Martwych odnośników. 4. Formularzy, do których można wstrzyknąć złośliwy kod. Sprawdzamy to najłatwiej wpisując do pola coś takiego: "><h1>test XSS</h1> Jeśli strona jest podatna (jak np. ) to wyświetli Test XSS bardzo dużą czcionką. 5. Jak strona wyświetla się w różnych przeglądarkach? Możesz skorzystać ze strony 6. Innych nieprawidłowości (spisz je i przedyskutuj w grupie)

24 Ćwiczenie 4 Czasami w celu analizy witryny internetowej należy zapisać jej stan. Proste Plik -> Zapisz jako czasami nie wystarcza. Skorzystaj z darmowych rozszerzeń (np. FireShot Webpage Screenshots dla Firefox a) aby zapisać stronę w całości jako jeden obrazek. Tenże obrazek udostępnij w internecie. Np. w serwisie Po wszystkim, wyczyść wszystkie prywatne dane przeglądarki (ctrl+shift+delete).

25 Ćwiczenie 4a Niestety, takie czyszczenie danych nie usuwa śladów historii użytkownika. Otwórz menu start, konsolę windowsa (win+r, wpisz cmd ) a następnie wydaj polecenie: ipconfig /displaydns > c:/dns.txt W pliku dns.txt na dysku C znajdą się wszystkie dotychczasowo odwiedzone witryny, nawet te usunięte z historii przeglądarki

26 Najsłabsze ogniowo systemu informacyjnego

27 Socjotechnika zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym najczęściej jest człowiek.

28 Socjotechnika w praktyce

29 Socjotechnika w praktyce Wszystko w porządku. Proszę o szczegóły przelewu Dziesięć milionów dwieście tysięcy dolarów z Irving Trust Company w Nowym Jorku do Wozchod Handels Bank of Zurich w Szwajcarii

30 Metody ataku socjotechnicznego Z pozoru nieszkodliwa informacja Czasem wystarczy po prostu poprosić Budowanie zaufania Może pomóc? Potrzebuję pomocy Współczucie, wina i zastraszenie

31 Phishing i potęga mediów społecznościowych T = 0 minut > T = 7 minut -> T = 50 minut > T = 55 minut -> T = 59 minut -> T = 63 minuty -> Kalendarium r.: rozpoczęcie ataku phishingowego administratorzy reagują wysyłając ostrzeżenie włamanie na konto nowojorska giełda zaczyna reagować AP publikuje sprostowanie sytuacja wraca do normy

32 Ćwiczenie 5 Wykonaj formalny dokument: Polityka ujawniania treści Komu, w jakich okolicznościach, po jakiej autoryzacji ujawniać treści zwykłe (tj. informacje o zajęciach danej klasy, o obecności nauczyciela w szkole, o obecności ucznia, itp.) Jw., ale tym razem treści chronionych (ocen, obecności na sprawdzianach, wyników klasyfikacji, itp.) Jakie informacje ujawniać mediom i osobom postronnym? Kto powinien za to odpowiadać? Jak radzić sobie z natłokiem telefonów/faksów proszących o kontakt z osobą decyzyjną? Całościowy dokument możesz znaleźć w 16tym rozdziale książki: %20Sztuka%20Podstepu.pdf (zwłaszcza dodatek od strony 359)

33 Najbardziej spektakularne porażki Widoczne hasło do systemu Lotniczego Pogotowia Ratunkowego

34 Najbardziej spektakularne porażki Hasła do brytyjskiego systemu monitorowania lotnictwa wojskowego na zdjęciach Księcia Williama.

35 Siła hasła 3 polskie słowa Siła hasła: 1,25 10¹⁴ Dokument kon placki Drogie herbaty chodza Czytanie swieczek noca Tworczosc piekna tworze Recznik extra ciemnosc 7 losowych znaków Siła hasła: 6,48 10¹³ \9Z#Tpn <-!ZpBO xp?y[ry!-f-g\^ 7NfgN q

36 Najbardziej spektakularne porażki fot. wp.pl Strona

37 Najbardziej spektakularne porażki

38 Najbardziej spektakularne porażki Profil na portalu Facebook Marszałek Sejmu Ewy Kopacz

39 Najbardziej spektakularne porażki Afera z upublicznieniem bazy CV w banku PKO

40 Najbardziej spektakularne porażki Oficjalny komunikat giełdowy spółki CERABUD S.A.

41 Najbardziej spektakularne porażki Nowy atak pozwalający na wykradzenie dowolnego hasła

42 Najbardziej spektakularne porażki Numer nadawcy smsa jest bardzo łatwy do podrobienia

43 Najbardziej spektakularne porażki Kieleckie infokioski

44 Najbardziej spektakularne porażki Szef MSW koniecznie chciał przeciąć wstęgę otwieranego tajnego ośrodka Centrum Przetwarzania Danych Policji Zamieszanie sprawiło, że wiedza o nieznanym dotąd ośrodku przy spokojnej warszawskiej uliczce, rozprzestrzeniła się lotem błyskawicy.

45 Najbardziej spektakularne porażki Anr.gov.pl Agencja Nieruchomości Rolnych udostępnia pełne dane o obywatelach

46 Podsumowanie Szkolenia Polityka ujawniania treści Zwiększanie świadomości Polityka bezpieczeńst wa Audyty bezpieczeńst wa Dobre hasła Podstawy kryptografii Firewall, antywirus, IDS

47 Bibliografia 1. Kevin Mitnick: Sztuka podstępu

48 Pytania? Uwagi? mgr Tomasz Xięski Instytut Informatyki Uniwersytet Śląski

Analiza metod i narzędzi ochrony przed atakami mającymi na celu zakłócenie lub sparaliżowanie pracy systemów teleinformatycznych

Analiza metod i narzędzi ochrony przed atakami mającymi na celu zakłócenie lub sparaliżowanie pracy systemów teleinformatycznych Analiza metod i narzędzi ochrony przed atakami mającymi na celu zakłócenie lub sparaliżowanie pracy systemów teleinformatycznych dr Tomasz Jach Instytut Informatyki, Uniwersytet Śląski Plan prezentacji

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL)

Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL) Zintegrowany System Informatyczny Moduł Operacji Lotniczych (ZSI-MOL) Instrukcja Użytkownika Publicznego Wydanie 1 zmiana 0 NIP: 5252259585 REGON: 015336777 KRS: 0000155328 DUNS: 367459273 WYKAZ WPROWADZONYCH

Bardziej szczegółowo

STARS UP. Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA

STARS UP. Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA STARS UP Innowacyjna platforma modelingu dzieci i współpracy z agencjami INSTRUKCJA UŻYTKOWNIKA 1 1 Spis treści 1. Wstęp... 3 2. Portal WWW... 3 2.1. Strona główna... 3 2.2. Rejestracja.... 5 2.2.1. Rejestracja

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Polityka prywatności i Cookies serwisu ImCRM

Polityka prywatności i Cookies serwisu ImCRM Polityka prywatności i Cookies serwisu ImCRM 1. Informacje wstępne. 1. Investmag S.C. Boroński Tomasz, Płocha Dariusz, Boroński Krzysztof z siedzibą w Dąbrowie Górniczej, 41-303 Dąbrowa Górnicza, przy

Bardziej szczegółowo

PORADNIK Zasady i zalecenia pracy z plikami oraz tekstem na stronach nowego portalu SGH (na platformie SharePoint)

PORADNIK Zasady i zalecenia pracy z plikami oraz tekstem na stronach nowego portalu SGH (na platformie SharePoint) PORADNIK Zasady i zalecenia pracy z plikami oraz tekstem na stronach nowego portalu SGH (na platformie SharePoint) wersja 2.0. (6 listopada 2015 r.) Przygotowanie: Dział Informacji i Komunikacji, Dział

Bardziej szczegółowo

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki

Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki Procedura zgłaszania problemów z obsługą oraz nieprawidłowości w funkcjonowaniu systemu PEFS 2007 w zakresie Programu Operacyjnego Kapitał Ludzki (Wsparcie techniczne dla użytkowników Help Desk) Wersja

Bardziej szczegółowo

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Deklaracja zgodności nr 41/2010

Deklaracja zgodności nr 41/2010 ST-500 Instrukcja obsługi Deklaracja zgodności nr 41/2010 Firma TECH, z siedzibą w Wieprzu 1047A, 34-122 Wieprz, deklaruje z pełną odpowiedzialnością, że produkowany przez nas termoregulator ST-500 spełnia

Bardziej szczegółowo

Instrukcja użytkownika aplikacji ewnioski

Instrukcja użytkownika aplikacji ewnioski Instrukcja użytkownika aplikacji ewnioski STRONA 1/24 SPIS TREŚCI 1 WSTĘP 3 2 WYBÓR FORMULARZA 4 3 WYBÓR JEDNOSTKI 6 4 WYPEŁNIENIE FORMULARZA 7 5 WYGENEROWANIE DOKUMENTU XML 8 6 WYDRUK WYPEŁNIONEGO WNIOSKU

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Regulamin korzystania z FreeHotSpot

Regulamin korzystania z FreeHotSpot Regulamin korzystania z FreeHotSpot 1. Definicje stosowane w Regulaminie Dostawca internetu przedsiębiorstwo dostarczające usługę internetu na zlecenie Właściciela, który następnie jest przez niego udostępniany

Bardziej szczegółowo

Planowanie spotkania. Planowanie spotkania. www.clickmeeting.com

Planowanie spotkania. Planowanie spotkania. www.clickmeeting.com Planowanie spotkania www.clickmeeting.com 1 Z tego poradnika......dowiesz się, jak zaplanować spotkania i webinary, jak wysłać zaproszenia i komunikować się z uczestnikami Twoich wydarzeń tak, aby osiągnąć

Bardziej szczegółowo

Nowy szablon stron pracowników ZUT

Nowy szablon stron pracowników ZUT Nowy szablon stron pracowników ZUT Uczelniane Centrum Informatyki ZUT przygotowało nowy szablon stron pracowników, zunifikowany z obecnymi stronami ZUT. Serdecznie zachęcamy Państwa do migracji na nowy

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

PRZEWODNIK DLA KLIENTA

PRZEWODNIK DLA KLIENTA PRZEWODNIK DLA KLIENTA Spis treści 1. Wstęp... 3 2. Instalacja oprogramowania Java... 3 2.1. Instalacja w systemie operacyjnym... 3 2.2. Pierwsze uruchomienie aplikacji... 4 3. Logowanie do systemu I-Bank,

Bardziej szczegółowo

Instrukcja dla Kandydatów na staż w Projekcie SIMS

Instrukcja dla Kandydatów na staż w Projekcie SIMS Instrukcja dla Kandydatów na staż w Projekcie SIMS Narodowe Centrum Badań i Rozwoju ul. Nowogrodzka 47a 00-695 Warszawa Warszawa, 28 czerwca 2013 r. Spis treści Rejestracja na staż instrukcja dla Kandydatów...2

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Deklaracja zgodności nr 41/2010

Deklaracja zgodności nr 41/2010 tech Deklaracja zgodności nr 41/2010 Firma TECH, z siedzibą w Wieprzu 1047A, 34-122 Wieprz, deklaruje z pełną odpowiedzialnością, że produkowany przez nas termoregulator ST-500 spełnia wymagania Ustawy

Bardziej szczegółowo

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA

INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

E- administracja w praktyce - Platforma epuap2

E- administracja w praktyce - Platforma epuap2 E- administracja w praktyce - Platforma epuap2 Elektroniczna Platforma Usług Administracji Publicznej, powszechnie znana jako epuap, to internetowy portal umożliwiający obywatelom załatwienie wielu urzędowych

Bardziej szczegółowo

Wypełnianie elektronicznego formularza wniosku o dofinansowanie w ramach działania 3.1 POPC na platformie epuap Warszawa, 03.12.2015 r.

Wypełnianie elektronicznego formularza wniosku o dofinansowanie w ramach działania 3.1 POPC na platformie epuap Warszawa, 03.12.2015 r. Wypełnianie elektronicznego formularza wniosku o dofinansowanie w ramach działania 3.1 POPC na platformie epuap Warszawa, 03.12.2015 r. Minimalne wymagania programowe Systemy operacyjne: Windows Linux

Bardziej szczegółowo

Obsługa widgetów i aplikacji

Obsługa widgetów i aplikacji PODRĘCZNIK OBSŁUGI Tutaj opisane są funkcje, które zostaną zmienione poprzez aktualizację oprogramowania sprzętowego. ññ Obsługa widgetów i aplikacji Widget SNS Facebook (Aplikacja SNS) aby wybrać panel

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Deklaracja zgodności nr 41/2010

Deklaracja zgodności nr 41/2010 Deklaracja zgodności nr 41/2010 My, firma TECH, ul. St. Batorego 14, 34-120 Andrychów, deklarujemy z pełną odpowiedzialnością, że produkowany przez nas termoregulator ST-501 spełnia wymagania Ustawy z

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia

Podręcznik Użytkownika aplikacji NOVO Szkoła. Profil Ucznia Podręcznik Użytkownika aplikacji NOVO Szkoła Profil Ucznia Spis treści 1 Podstawowe informacje 3 1.1 Przeglądarka internetowa........................................ 3 1.2 Logowanie i wylogowanie, sesja

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych

Polityka prywatności dla klientów indywidualnych. 1. Administrator zbioru danych osobowych Polityka prywatności dla klientów indywidualnych 1. Administrator zbioru danych osobowych Tikkurila Polska S.A. (zwana dalej Tikkurila) Ul. Ignacego Mościckiego 23 39-200 Dębica Tel: 14 680 56 00 Faks:

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Drodzy Czytelnicy, w POMOCY znajdziecie informacje i podpowiedzi jak poruszać się po platformie IBUK Libra i korzystać z dostępnych narzędzi

Drodzy Czytelnicy, w POMOCY znajdziecie informacje i podpowiedzi jak poruszać się po platformie IBUK Libra i korzystać z dostępnych narzędzi Strona pomocy: widok po wejściu na stronę: prosty; przejrzysty; przyciski/buttony do danych tematów/zagadnień. Po wybraniu przycisku/buttonu przeniesienie do danej sekcji tematycznej. Drodzy Czytelnicy,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Zarządzanie korespondencją

Zarządzanie korespondencją Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres

Bardziej szczegółowo

Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00)

Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00) Instrukcja obsługi Systemu monitorowania pomocy publicznej DEMINIMIS (v. 2.00) Spis treści: 1. Informacje ogólne o Systemie monitorowania pomocy publicznej DEMINIMIS 1.1 Informacje techniczne 1.2 Zastosowania

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Podstawy obs³ugi komputera. Pierwsza pomoc

Podstawy obs³ugi komputera. Pierwsza pomoc Podstawy obs³ugi komputera. Pierwsza pomoc Autor: Krzysztof Rychlicki-Kicior ISBN: 978-83-246-2213-9 Format: A5, stron: 100 Na Twoim biurku pojawi³ siê ON. Komputer. Patrzysz na niego nieufnie i zastanawiasz

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

TABLET - UDOSTĘPNIANIE DOKUMENTÓW TABLET - UDOSTĘPNIANIE DOKUMENTÓW Sposobów przygotowania materiałów i możliwości ich udostępniania jest całe mnóstwo. Nawet nie można podać jednej (najłatwiejszej) metody. Wszystko zależy od: wiedzy i

Bardziej szczegółowo

epuap Instrukcja obsługi elektronicznego formularza wniosku w ramach działania 8.4 PO IG na platformie

epuap Instrukcja obsługi elektronicznego formularza wniosku w ramach działania 8.4 PO IG na platformie Instrukcja obsługi elektronicznego formularza wniosku w ramach działania 8.4 PO IG na platformie epup Władza Wdrażająca Programy Europejskie ul. Rakowiecka 2a, 02-517 Warszawa tel. 022 542 84 00, 542 84

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl.

Regulamin serwisu GrzechuWarci.pl. Dział I - Wstęp. Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl. Dział I - Wstęp Art. 1 Niniejszy Regulamin określa zasady korzystania z i funkcjonowania serwisu GrzechuWarci.pl. Art. 2 Niniejszy Regulamin i przepisy prawa obowiązującego na terenie Rzeczypospolitej

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

INSTRUKCJA REJESTRACJI ORGANIZACJI W GENERATORZE WNIOSKÓW APLIKACYJNYCH SI NAWIKUS

INSTRUKCJA REJESTRACJI ORGANIZACJI W GENERATORZE WNIOSKÓW APLIKACYJNYCH SI NAWIKUS INSTRUKCJA REJESTRACJI ORGANIZACJI W GENERATORZE WNIOSKÓW APLIKACYJNYCH SI NAWIKUS Wersja 1.1 Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o r i n g u k o n t r a k t o w a

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Wstęp. Jakie dane przetwarzamy?

Wstęp. Jakie dane przetwarzamy? Wstęp Lunching.pl sp. z o.o. ul. Fabrycza 20A 31 553 Kraków NIP: 6751527515 KRS: 0000586924 Operator aplikacji lunching.pl jest Administratorem danych osobowych (Administrator) gromadzonych i przetwarzanych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo