`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł
|
|
- Mateusz Kalinowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo haseł Idea prezentacji Bezpieczeństwo haseł w tworzeniu serwisów internetowych Bezpieczeństwo nie istnieje bez użytkownika Hasła tworzą użytkownicy nie administratorzy czy programiści Tworzenie serwisu internetowego to wieczna walka z jego użytkownikami (wykład z BwSK) Bezpieczeństwo haseł - Konspekt jak użytkownicy tworzą hasła jakie hasła tworzą co z tego wynika jak zrobić, żeby było dobrze jak stracić użytkowników MD5, łamanie, tęczowe tablice, salt The journey begins Wymagania odnośnie haseł: 1. brak (min. długość 5 znaków) 2. przynajmniej jedna cyfra i przynajmniej jedna duża litera Które rozwiązanie lepsze? Ilość kombinacji hasła o określonej długości to nic innego jak wariacje z powtórzeniami, wzór: V n k = k n Hasła z samych małych liter pięcioznakowe: 26 5 = 11 mln kombinacji Hasła z małych i dużych liter, oraz cyfr, sześcioznakowe: ( ) 6 = 62 6 = 57 mld kombinacji 1
2 Wymóg cyfry w haśle: Gdzie trafi ta cyfra? Jaka to będzie cyfra? Wymóg dużej litery w haśle: Gdzie trafi ta litera? do 90% do 95% Jakie są najczęściej używane hasła w Polsce? asdf, qwerty, 12345, qwe123 lol, ziomek, ganja, naruto polska, komputer, dragon, plemiona popularne imiona Ilość kont `chronionych` każdym takim hasłem potrafi sięgać 1% wszystkich kont w serwisie. Zablokowaliśmy możliwość używania wszelkich haseł zawierających: `qwe`, `asd`, `123`. Rezultat? zaq12wsx Saga continues Zablokowaliśmy wszelkie kombinacje: `qaz`, `zaq`, `wsx`, `xsw`. Walka trwa, runda trzecia: zxcvb Natura nie cierpi próżni! Ciekawe co dalej 2
3 Jak więc walczyć z użytkownikami o lepsze hasła? Jak nie stracić przy tym użytkowników? Celem każdego serwisu internetowego jest pozyskiwanie użytkowników. Zazwyczaj zarejestrowanych użytkowników. ergonomia haseł = ergonomia rejestracji Znaj proporcjum, mocium panie! Różne serwisy potrzebują różnych poziomów zabezpieczeń, w tym wymagań od haseł. Bank: Serwis z danymi osobowymi: Przeciętny serwis www: bardzo wysoki dość wysoki średni / niski Po pierwsze: prostota! Próba rozwiązania: Chęć użytkownika do zarejestrowania się w naszym serwisie jest ograniczona kłodami jakie rzucimy mu pod nogi. Jest kilka, kilkanaście innych serwisów w internecie, które oferują dokładnie to samo! Rejestracja podzielona na kroki Każdy krok prosty i krótki Czytelne strzałki do przodu Komunikaty do wszystkiego co trzeba zrobić Opisy do wszystkiego co trzeba wybrać Wydawało się działać super... Rozwiązanie idealne? Do czasu poważnego zbadania gdzie docierają użytkownicy. 1. łatwe okienko - dalej przechodziło 99% 2. b. trudne okienko - przechodziło 74% 3. trudne okienko - dalej przechodziło 61% 4. łatwe okienko - dalej przechodziło 59% 5. łatwe okienko - dalej przechodziło 57% 3
4 Po drugie: wygoda! A wygoda oznacza JavaScript Komiks na ten temat: Po trzecie: raczej edukować niż zmuszać. Final battle A jeśli nie musimy dbać o to czy użytkownikom podoba się nasza `ergonomia haseł`? 4
5 Przechowywanie niezakodowane (plain text): hasło jest widoczne dla nas hasło jest widoczne dla naszych pracowników / współpracowników, którzy mają jakiś dostęp w razie jakiegokolwiek wycieku od razu dostępne są hasła narażamy się na ośmieszenie, jeżeli to wyjdzie jako użytkownik serwisu chciałbym wiedzieć, że koduje hasła Przechowywanie zakodowane: łatwe szybkie nie kosztuje i podobno jest dobre Więc właściwie czemu tego nie robić? Jak zakodować hasło? Metoda używana: MD5 - kryptograficzna funkcja skrótu qwe e ed1756a6b531e7e0d2 Ma słabości Metoda zalecana: SHA-2 (256/224, 512/384) PHP, Perl,.NET, Python, Ruby Jak łamać MD5? Generujemy hashe dla wszelkich możliwych haseł i porównujemy. 11 mln hashy w 15s 57 mld w 20h Generujemy hashe dla wszelkich możliwych haseł i zapamiętujemy je. Potem już zawsze możemy w tym słowniku odszukać hash. 57 mld kombinacji to 890Gb Reverse MD5 - słowniki hashy MD5: Rozwiązanie: Tęczowe tablice md4, md5, sha1 - pozwala szukać w 3 innych Jednak skuteczność ograniczona do bazy 5
6 Zamiast całych list hashy przechowywane są pierwszy plaintext i ostatni hash z łańcucha: plaintext hash iaisudhiu 4259cc34599c530b1e4a8f225d oxcvioix c744b1716cbf8d4dd0ff4ce31a da8dasf 3cd696a8571a843cda453a229d [...] [...] sodifo8sf 7ad7d6fa6bb4fd28ab98b3dd33261e8f Algorytm wykonuje operacje wyłącznie na tym naszym hashu, który łamiemy, co wielokrotnie obniża złożoność obliczeniową. Jak się bronić, czyli salt (ang. sól) #znak którego nie ma w tablicach $hash = md5( $passwd."\n" ); #stały salt $salt = "[w&3.b+ó`"; $hash = md5( $salt.$passwd ); #paranoja bywa dobra $hash = md5( $salt.md5($passwd) ); #zmienny salt $salt = microtime(); $hash = md5( $salt.md5($passwd) ); zapisz_salt(); #zmienny salt, który mamy już zapamiętany $j = md5( $line['joined'] ); $salt = "[".$j[3]."&".$j[27].".".$j[11]."+".$j[16]."`"; $hash = md5( $salt.md5($passwd) ); Bezpieczeństwo haseł w tworzeniu serwisów internetowych Dziękuję za uwagę Chyba nie było tak źle ;) Pytania? 6
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Bardziej szczegółowoWykorzystywanie tęczowych tablic do łamania haseł
Wykorzystywanie tęczowych tablic do łamania haseł Paweł Maziarz stopień trudności Znanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej
Bardziej szczegółowoRejestracja konta Komornika / Asesora w portalu KomornikID
Rejestracja konta Komornika / Asesora w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID System KomornikID pozwala użytkownikom na zakładanie kont użytkowników portalu
Bardziej szczegółowoBaza danych do przechowywania użytkowników
System logowania i rejestracji jest bardzo przydatną funkcjonalnością na każdej stronie. Umożliwia sprawną identyfikację i zarządzanie użytkownikami. Strona ze skryptem logowania nabiera dużej wartości.
Bardziej szczegółowoINSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL
INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się 1. Pierwszym krokiem rejestracji jest wybranie Rejestracja organizacji
Bardziej szczegółowoTworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się
Tworzenie konta Na stronie głównej www.witkac.pl klikamy w przycisk Zarejestruj się 1. Pierwszym krokiem rejestracji jest wybranie Rejestracja organizacji składającej wnioski. 2. W miejscu E-mail podajemy
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoBANKOWOŚĆ I ZAKUPY W INTERNECIE
BANKOWOŚĆ I ZAKUPY W INTERNECIE BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów powstała pod hasłem Bezpieczeństwo w sieci. Bardzo ważne jest to, by podczas korzystania z banku lub sklepów
Bardziej szczegółowoRejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID
Rejestracja konta Komornika Sądowego / Asesora Komorniczego w portalu KomornikID Instrukcja rejestracji konta Komornika / Asesora w portalu KomornikID Portal KomornikID pozwala użytkownikom na zakładanie
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoinż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza
inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Bankowość i zakupy w Internecie BANKOWOŚĆ I ZAKUPY W INTERNECIE Bezpieczeństwo Ta część materiałów
Bardziej szczegółowoSpis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...
Spis treści... 1 1. REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA... 3 2. PANEL ZMIANY HASŁA... 5 3. PANEL EDYCJI DANYCH UŻYTKOWNIKA... 6 4. EXTRANET.NET... 8 a. ZMIANA HASŁA EXTRANET.NET... 10 5. PZPN24... 12
Bardziej szczegółowoInternetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku
Internetowa Obsługa Kontrahenta (IOK) Zakładu Gospodarki Mieszkaniowej TBS Sp. z o.o. W Szczecinku Spis treści 1. Pierwsze logowanie do serwisu, zmiana hasła... 3 2. Sprawdzenie kartoteki finansowej w
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoDarmowy Microsoft Office 365 dla każdego ucznia naszej szkoły!
Darmowy Microsoft Office 365 dla każdego ucznia naszej szkoły! 1 Utwórz konto e-mail swojemu dziecku i przekaż do wychowawcy poprzez dziennik elektroniczny 2 Sprawdź, czy do dziennika elektronicznego został
Bardziej szczegółowo11. PROFESJONALNE ZABEZPIECZENIE HASŁEM
11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym
Bardziej szczegółowoco-funded by the European Union Czego potrzebuję by czatować?
co-funded by the European Union Czego potrzebuję by czatować? Dostępu do internetu i urządzenia umożliwiającego korzystanie z sieci, adresu internetowego czatu, dobrego nastroju do rozmów; Tworząc konto
Bardziej szczegółowoUzyskanie zaświadczenia o niekaralności przez internet
Uzyskanie zaświadczenia o niekaralności przez internet Zaświadczenie z Krajowego Rejestru Karnego jest potrzebne w wielu sytuacjach, np. może go zażądać nowy pracodawca. Taki dokument można otrzymać elektronicznie,
Bardziej szczegółowoOchrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Bardziej szczegółowoSortowanie przez wstawianie Insertion Sort
Sortowanie przez wstawianie Insertion Sort Algorytm sortowania przez wstawianie można porównać do sposobu układania kart pobieranych z talii. Najpierw bierzemy pierwszą kartę. Następnie pobieramy kolejne,
Bardziej szczegółowoDokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET
Dokumentacja systemu erecepcja.com SYSTEM REJESTRACJI KLIENTÓW PRZEZ INTERNET Lublin 16.01.2012 1 Spis treści REJESTRACJA KONTA W SYSTEMIE... 3 PIERWSZA KONFIGURACJA... 4 PIERWSZA KONFIGURACJA - PLACÓWKI...
Bardziej szczegółowoInstrukcja aplikacji do obsługi karty kryptograficznej
Instrukcja aplikacji do obsługi karty kryptograficznej dla systemów Microsoft Windows (7 oraz nowszych), Mac OS Warszawa 2019-04-15 tel. + 48 22 390 59 95 email: handlowy@eurocert.pl Spis treści 1. Instalacja
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoINSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL
INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL Witkac sp. z o.o., ul. Sienkiewicza 5a, 76-200 Słupsk, www.witkac.pl, biuro@witkac.pl Wersja 2 Data Opracował/a Wprowadzone zmiany 18.10.2016 Filip Czarnecki
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoInternetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o.
Internetowa Obsługa Kontrahenta Zakładu Budynków Miejskich Sp. z o.o. Spis treści 1. Pierwsze logowanie do serwisu, zmiana hasła... 3 2. Sprawdzenie kartoteki finansowej w Internetowej obsłudze kontrahenta...
Bardziej szczegółowoWPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7
Spis treści WPROWADZENIE... 3 LOGOWANIE... 3 TWORZENIE NOWEGO KONTA UŻYTKOWNIKA... 4 ODZYSKIWANIE HASŁA... 7 2/8 WPROWADZENIE System Diabetics posiada dedykowany portal za pośrednictwem którego użytkownicy
Bardziej szczegółowoKonfiguracja danych swojej instytucji i zarządzanie użytkownikami
Konfiguracja danych swojej instytucji i zarządzanie użytkownikami 1. KTO MOŻE KONFIGUROWAĆ DANE MOJEJ INSTYTUCJI I ZARZĄDZAĆ UŻYTKOWNIKAMI?... 2 2. AKTUALIZACJA DANYCH MOJEJ INSTYTUCJI (DANE PODSTAWOWE
Bardziej szczegółowoProgramista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright Spis treści
Programista samouk : profesjonalny przewodnik do samodzielnej nauki kodowania / Cory Althoff. Gliwice, copyright 2018 Spis treści Część I. Wprowadzenie do programowania 13 Rozdział 1. Wprowadzenie 15 Struktura
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowoAplikacja Facebook Przelewy Getin Bank
Aplikacja Facebook Przelewy Getin Bank Przelewy Getin Bank to bezpłatna aplikacja na Facebooku dzięki, której masz możliwość zrealizowania przelewu nawet wtedy, gdy nie znasz numeru konta Odbiorcy. Wystarczy,
Bardziej szczegółowoKrok 1. Otwieramy stronę www.certiport.com w swojej przeglądarce. Krok 2. Wybieramy opcję REGISTER na górze strony (zaznaczone strzałką).
Aby przystąpić do pierwszego egzaminu Microsoft Office Specialist (MOS) jesteśmy zobowiązani do utworzenia konta w systemie Certiport. Otrzymujemy dzięki temu specjalny login, który będzie wymagany podczas
Bardziej szczegółowoOpis klawiatury komputerowej
Spis treści utworzony przez NN Opis klawiatury komputerowej...1 1.1.Esc...1 1.2.F1 F12...1 1.3.Backspace...1 1.4.Tab...1 1.5.Caps Lock...2 1.6.Enter...2 1.7.Shift...2 1.8.Ctrl...2 1.9.Alt...2 1.10.Caps
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoPortal Turystyki Aktywnej Ziemi Wieluńskiej
Wzmocnienie roli Szlaku Bursztynowego i innych szlaków tematycznych w zintegrowanym produkcie turystycznym województwa łódzkiego Portal Turystyki Aktywnej Ziemi Wieluńskiej Tworzenie indywidualnego profilu
Bardziej szczegółowoInstrukcja Użytkownika bazy ECAS
EUROPEAN COMMISSION Directorate-General for Education and Culture Lifelong Learning: policies and programme Coordination of the "Lifelong learning" programme Instrukcja Użytkownika bazy ECAS System Uwierzytelniania
Bardziej szczegółowoZakładanie konta dla sędziego, obserwatora lub delegata
Zakładanie konta dla sędziego, obserwatora lub delegata Adres: https://pzpn24.pzpn.pl System jednego logowania to rozwiązanie, które umożliwi logowanie się do różnych serwisów prowadzonych przez Polski
Bardziej szczegółowoINSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL
INSTRUKCJA TWORZENIA KONTA W SYSTEMIE WITKAC.PL Witkac sp. z o.o., ul. Sienkiewicza 5a, 76-200 Słupsk, www.witkac.pl, bok@witkac.pl Wersja 2 Data Opracował/a Wprowadzone zmiany 19.02.2018 Agnieszka Wirkus
Bardziej szczegółowoPODSTAWOWE INFORMACJE
PODSTAWOWE INFORMACJE STRONA GŁÓWNA REJESTRACJA/ LOGOWANIE ZASADY ZAMAWIANIA POSIŁKÓW Zamówienia należy składać tylko poprzez naszą stronę internetową: www.kuchniacateringowa.pl Zamówienie należy złożyć
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoSCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS
PAKIET EDUKACYJNY SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW ZEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS Kraków, grudzień 2014 r. Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o
Bardziej szczegółowoPo uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Bardziej szczegółowoWywiady z pracownikami Poczty Polskiej w Kleczewie
Wywiady z pracownikami Poczty Polskiej w Kleczewie Dnia 22 października 2014 roku przeprowadziliśmy wywiad z naczelnik poczty w Kleczewie, panią Kulpińską, która pracuje na tym stanowisku ponad 30 lat.
Bardziej szczegółowoInstrukcja przywrócenia hasła w urządzeniach:
Instrukcja przywrócenia hasła w urządzeniach: INTERNEC IP i7-n w wersji firmware od v3.3.4 INTERNEC IP i7-c w wersji firmware od v5.3.0 INTERNEC IP i7-p w wersji firmware od v5.3.0 INTERNEC HD-TVI i7-t
Bardziej szczegółowoRejestracja w urzędzie pracy przez internet
Rejestracja w urzędzie pracy przez internet Osoby bezrobotne i poszukujące pracy mogą zarejestrować się w urzędzie pracy przez internet. Warto wiedzieć, że także inne usługi urzędów pracy są dostępne drogą
Bardziej szczegółowowww.akcjaczysterece.pl
Zapraszamy na: www.akcjaczysterece.pl Aby przyłączyć się do Akcji Czyste Ręce, poznać pełną funkcjonalność strony internetowej i móc korzystać ze wszystkich aplikacji tam dostępnych, wystarczy kilka kroków.
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoWITAMY. Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności PLAN SPOTKANIA
WITAMY Zapraszamy na 20 minutową wideokonferencję, na której przedstawimy innowacyjny program do odzyskiwania wierzytelności 20 minutowa prezentacja PLAN SPOTKANIA 20 minutowa dyskusja z Uczestnikami (czat)
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoINSTRUKCJA zakładania konta w Społecznoś ci CEO
INSTRUKCJA zakładania konta w Społecznoś ci CEO KROK 1 W celu uzupełnienia formularza rejestracyjnego należy zarejestrować/zalogować się w Społeczności CEO https://spolecznosc.ceo.org.pl. Społeczność CEO
Bardziej szczegółowo1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...
Spis treści 1. Doradcy... 2 2. Logowanie i Pulpit... 9 3. Mój profil... 10 4. Moje kwalifikacje... 12 5. Moi klienci... 17 5.1. Szczegóły klientów... 18 5.2. Wyniki klientów... 20 5.3. Raporty klientów...
Bardziej szczegółowoProfil pracownika. Wydziału Neofilologii
Profil pracownika Wydziału Neofilologii Logowanie Nauczyciele akademiccy Aby zalogować się do strony Wydziału Neofilologii należy postępować tak samo jak przy pierwszych krokach rejestracji. 1. Z górnego
Bardziej szczegółowoNowocześnie zaprojektowana e-usługa - studium przypadku
2012 Nowocześnie zaprojektowana e-usługa - studium przypadku Piotr Kocjan Wyzwania w projektowaniu i programowaniu e-usługi Poznań, 11 października 2012 Problem Wyzwania w projektowaniu i programowaniu
Bardziej szczegółowoSkrócona instrukcja podstawowych zadań na portalu polska-szkola.pl
Skrócona instrukcja podstawowych zadań na portalu polska-szkola.pl Wersja: 1.0 Autor: Bartłomiej Barlakowski Spis treści Rejestracja użytkownika i jego aktywacja w systemie... 3 Złożenie wniosku o uprawnienia...
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoProfil pracownika. Wydziału Neofilologii
Profil pracownika Wydziału Neofilologii Logowanie Aby zalogować się do strony Wydziału Neofilologii należy postępować tak samo jak przy pierwszych krokach rejestracji. 1. Z górnego menu wybrać zakładkę
Bardziej szczegółowoDostęp do systemu CliniNET ver. 1.0
ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy
Bardziej szczegółowohttp://weaversoft.pl/pages/products/wms/ Zasady pracy z systemem Weaver WMS
Weaver WMS http://weaversoft.pl/pages/products/wms/ Zasady pracy z systemem Weaver WMS Zasady pracy z Weaver WMS W celu zrozumienia idei działania systemu WMS warto prześledzid pełny proces magazynowy
Bardziej szczegółowoPREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA
PREZENTACJA PLATFORMY NABOR.VULCAN.NET.PL REKRUTACJA ELEKTRONICZNA REKRUTACJA DO PRZEDSZKOLA https://naborp-k.vulcan.net.pl/bialapodlaska https://naborsp-k.vulcan.net.pl/bialapodlaska Prezentuje: Elżbieta
Bardziej szczegółowoAlgorytmy i struktury danych.
Algorytmy i struktury danych. Wykład 4 Krzysztof M. Ocetkiewicz Krzysztof.Ocetkiewicz@eti.pg.gda.pl Katedra Algorytmów i Modelowania Systemów, WETI, PG Problem plecakowy mamy plecak o określonej pojemności
Bardziej szczegółowoWSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.
WSTĘP Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet. Oferujemy Państwu jedną z unikalnych, a za razem bardzo bezpiecznych usług dostępu
Bardziej szczegółowoUWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa
UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie
Bardziej szczegółowoKonfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)
Strona 1 z 11 Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Karta sieciowa musi być zainstalowana, bez względu na to, czy jest to połączenie kablowe LAN,
Bardziej szczegółowoInternet wyszukiwarki internetowe
Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/
Bardziej szczegółowoFacebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Bardziej szczegółowoSieciowe Systemy Operacyjne
Sieciowe Systemy Operacyjne Sieciowe systemy operacyjne Klient-Serwer. System z wydzielonym serwerem, który spełnia róŝne funkcje i udostępnia róŝne usługi dla uŝytkowników. Ta architektura zapewni duŝą
Bardziej szczegółowoRozwiązania zadań dla Czytelników TRUDNE WYRAZY
Marian Maciocha Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Zadanie OSIEM LITER : Ile można utworzyć wyrazów ośmioznakowych takich, że kolejne: a) trzy pierwsze znaki są małymi literami alfabetu łacińskiego,
Bardziej szczegółowoJAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS
www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. Ćwiczenia
Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument
Bardziej szczegółowoSposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski
Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale
Bardziej szczegółowoTworzenie strony internetowej krok po kroku
Tworzenie strony internetowej krok po kroku 1. Wejdź na stronę www.urowizyta.pl/rejestracja i wypełnij formularz rejestracji. W polu Kod aktywacyjny wpisz kod, który znajduje się na końcu ulotki wręczonej
Bardziej szczegółowoPomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Bardziej szczegółowoPODSTAWOWE INFORMACJE
PODSTAWOWE INFORMACJE , STRONA GŁÓWNA REJESTRACJA/ LOGOWANIE ZASADY ZAMAWIANIA POSIŁKÓW Zamówienia należy składać tylko poprzez naszą stronę internetową: www.kuchniacateringowa.pl Zamówienie należy złożyć
Bardziej szczegółowoInstrukcja dotycząca generowania klucza dostępowego do Sidoma v8
Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoInstrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości
Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości Platforma Uniwersytetu Przedsiębiorczości dostępna jest pod adresem http://www.upspecjal.pl w zakładce logowanie/rejestracja
Bardziej szczegółowoNowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca
Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoPadlet wirtualna tablica lub papier w Internecie
Padlet wirtualna tablica lub papier w Internecie Umiejętność gromadzenia, a potem przetwarzania, wykorzystania i zastosowania informacji w celu rozwiązania jakiegoś problemu, jest uważana za jedną z kluczowych,
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowo1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego
1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a
Bardziej szczegółowoPortal Pacjenta. Nowoczesna obsługa Pacjenta LUX MED
Nowoczesna obsługa Pacjenta LUX MED Co to jest Portal Pacjenta? Portal Pacjenta to nowoczesne narzędzie dostępne na www.luxmed.pl Do korzystania z usługi uprawniony jest każdy Pacjent posiadający aktywny
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoInstrukcja rejestracji
Instrukcja rejestracji sancolombo.santanderconsumer.pl UWAGA! Tylko pracownicy produkcyjni mają możliwość korzystania z platformy San Colombo. System rejestracji użytkowników rozpozna Cię jeśli: aktywnie
Bardziej szczegółowoAby rozpocząć pracę w SEKAP musisz posiadać: 1. Uruchomienie Skrzynki kontaktowej
Aby rozpocząć pracę w SEKAP musisz posiadać: e-mail - elektroniczną skrzynkę pocztową klucz z certyfikatem kwalifikowanym lub CC SEKAP - tzw. podpis elektroniczny. Aby otrzymać darmowy podpis niekwalifikowany
Bardziej szczegółowohttps://www.nfz-zielonagora.pl/clo_wl/
pierwsze kroki Spis treści 1. Logowanie... 1 2. Zmiana hasła... 2 3. Dane potrzebne do odzyskiwania hasła... 3 4. Odzyskiwanie hasła... 4 a) skorzystanie z opcji odzyskiwania hasła przez odpowiedź na pytanie...
Bardziej szczegółowoInstrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy
Instrukcja dla świadczeniodawców Nadanie użytkownikom dostępu do systemu informatycznego ewuś - Elektronicznej Weryfikacji Uprawnień Świadczeniobiorcy 1. Wniosek o wydanie upoważnienia do korzystania z
Bardziej szczegółowoInstrukcja erejestracji Kliniki Nova.
Instrukcja erejestracji Kliniki Nova. 1. Opis funkcji systemu erejestracji: 1.1 użytkownik nie zalogowany. Wyszukiwanie wizyt. 1. Zakładka Wyszukiwanie pozwala na przeszukiwanie dostępnych wizyt. 2. Poprzez
Bardziej szczegółowoSCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS
PAKIET EDUKACYJNY SCENARIUSZE ĆWICZEŃ DLA UŻYTKOWNIKÓW WEWNĘTRZNYCH SYSTEMU INFORMATYCZNEGO NAWIKUS Kraków, grudzień 2014 r. Pro j e k t P I N A W I K U S i n n o w a c y j n a m e t o d a m o n i t o
Bardziej szczegółowoTylko dla członków PZHiPBM
Tylko dla członków PZHiPBM Aby rozpocząć rejestrację do Intranetu, należy kliknąć na napis Rejestracja znajdujący się w prawym dolnym rogu lub na punkt na banerze strony z napisem: REJESTRACJA. Otwiera
Bardziej szczegółowoMaciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Bardziej szczegółowoA POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!
PLAN PREZENTACJI SŁOWEM WSTĘPU - slajd 3 INTERNET, BADANIA slajd 4, 5 ZASADY BEZPIECZEŃSTWA W SIECI slajd 6 PRZESTRZEGANIE ZASAD slajd 7, 8, 9 NAJCZĘSTSZE ZAGROŻENIA W SIECI slajd 10, 11 ZAPAMIĘTAJ slajd
Bardziej szczegółowoSENT ID SISC. od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200
SENT ID SISC od 1 sierpnia 2019 nowe obowiązki podmiotów odbierających, zamykających zgłoszenie w SENT_100 i SENT_200 Spis treści I. Informacje podstawowe 1. Tworzenie konta podstawowego 2. Rejestracja
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoUżyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks
Użyteczności serwisów internetowych polskich ubezpieczycieli OC OC w Internecie - aneks Hubert Turaj Kjersti Corneliussen Raport pod patronatem Rzecznika Ubezpieczonych Pani Haliny Olendzkiej Kraków, Grudzień
Bardziej szczegółowoŠKODA CONNECT REJESTRACJA I AKTYWACJA
ŠKODA CONNECT REJESTRACJA I AKTYWACJA Connect Portal Korzystanie z usług online ŠKODA Connect wymaga uprzedniego zarejestrowania użytkownika i pojazdu na stronie internetowej portalu Connect oraz aktywowania
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoMATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Bardziej szczegółowoAktywacja karty ELS. Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego
Aktywacja karty ELS Instrukcja dla studentów pierwszego roku Uniwersytetu Rzeszowskiego Wersja dokumentu: 1.1.0 Rzeszów: 28.09.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 Opisana poniŝej procedura
Bardziej szczegółowoPierwsze kroki, czyli co trzeba wiedzieć
II Pierwsze kroki, czyli co trzeba wiedzieć Z poprzedniego rozdziału dowiedziałeś się, czym jest smartfon. Urządzenie z zainstalowaną kartą SIM czeka na twoje polecenia. Jak włączyć smartfon i co trzeba
Bardziej szczegółowo