Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska. Kierownik CERT Polska NASK
|
|
- Filip Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 10 lat w bezpieczeństwie IT czas na przełom Krzysztof Silicki, Dyrektor Techniczny NASK Pełnomocnik ds.cert Polska Mirosław Maj Kierownik CERT Polska NASK
2 Wstęp Dziesięciolecie istnienia polskiego zespołu reagującego CERT działającego w NASK skłania do podsumowań i spojrzenia w przyszłość. Jak kształtowała się sytuacja w bezpieczeństwie komputerowym w ostatnich latach? Jakie przełomowe wydarzenia nastąpiły? Z czym będziemy mieli do czynienia w przyszłości? Specjaliści mają rozmaite odpowiedzi na te pytania. Przedstawiamy próbę spojrzenia na te zagadnienia ze strony zespołu CERT Polska.
3 Wizerunek hakera W ciągu minionych lat niewątpliwie nastąpiła zmiana wizerunku hakera. Połowa lat 90. to zmierzch kojarzenia tego pojęcia z entuzjastą systemu komputerowego, poznającym jego tajniki. W nowym znaczeniu pojęcie to najczęściej bywa utożsamiane z sieciowym chuliganem. Od początku tej dekady wizerunek hakera to coraz bardziej wizerunek przestępcy. Paradoksalnie, ostatnimi czasy Internet zaczyna być przedstawiany jako coraz bardziej bezpieczny ponieważ coraz mniej słychać o spektakularnych incydentach powodowanych przez wirusy czy robaki internetowe. To także zamierzony cel hakerów, dla których stan, w którym użytkownik sieci ma wrażenie, że jest ona bezpieczna, podczas gdy w rzeczywistości jest pożywką dla podziemnej ekonomii jest ideałem.
4 Pytanie Czy internet jest bezpieczny? Nie jest Nie jest i będzie coraz gorzej Nie jest ale idzie w dobrym kierunku Tak, jest bezpieczny Kto wygrał walkę o internet w ciągu minionych 10 lat? hakerzy administratorzy jest remis
5 Wpływ szerokopasmowego internetu Faktem wpływającym na obraz bezpieczeństwa było upowszechnienie się szerokopasmowego Internetu. Patrząc od strony niepożądanych zjawisk okazało się to pożywką dla spamerów, mających dzięki temu do dyspozycji lepsze łącza pomogło w propagowaniu zagrożeń, takich jak robaki sieciowe czy ataki DDoS. Nie przypadkiem robak Slammer z roku 2003, miał swoje źródło w Korei Południowej, kraju o dużym nasyceniu szerokopasmowego Internetu.. Okazało się, że ataki Code Red i Nimda z 2001 roku, uznawane za niezwykle groźne, były tylko przygrywką do prawdziwych, masowych zagrożeń w sieci. dzięki rozwojowi szybkiego internetu nastąpił szybki rozwój BOTnetów Idea czarnych kapeluszy - wyłączyć Internet w 15 minut - stała się realna.
6 Pytanie Co jest obecnie największym zagrożeniem w internecie? BOTnety Robaki sieciowe, wirusy Phishing Spam Kradzież tożsamości inne
7 Kanon bezpieczeństwa W międzyczasie ustalił się minimalny kanon bezpieczeństwa IT system antywirusowy, firewall konieczność łatania słabości systemowych. Stosowanie tych technik pozwala na ochronę przed większością automatycznych ataków. Można także uznać, że udostępnienie przez Microsoft Service Packa 2 dla systemu Windows, w sierpniu 2004 roku było przełomem w dziedzinie poprawy bezpieczeństwa komputerów użytkowników indywidualnych. Jednak paradoksalnie pomimo niemal powszechnego stosowania antywirusów, firewalli a nawet systemów detekcji intruzów nie można jeszcze mówić o znaczącej poprawie ogólnego bezpieczeństwa IT.
8 Where it is common and fully understood for all other classes of consumer items (cars, electrical appliances, hadrware tools, you name it) that manufacturers are essentially liable to the safety of their own products, this is strangely enough not (yet) the case for the computer area. Jacques Schuurman, SURFnet CERT
9 Pytanie końcowe Kto w największym stopniu odpowiada za słabe bezpieczeństwo w sieci? Użytkownicy indywidualni Administratorzy sieci Dostawcy internetu i usług Producenci sprzętu i oprogramowania Rządy
10 Pytanie Co najbardziej mogłoby poprawić bezpieczeństwo? więcej akcji uświadamiających lepsze wyszkolenie osób odpowiedzialnych za bezpieczeństwo bardziej powszechne używanie technik bezpieczeństwa szyfrowanie FW AV VPN patching uporządkowanie procesów bezpieczeństwa w organizacjach - poprawa organizacji
11 Pytanie Kto powinien prowadzić uświadamianie użytkowników aby nie dawali się nabierać? specjalistyczne ośrodki bezpieczeństwa media masowe szkoły Rząd inne
12 Ewolucja wirusów Skutecznie rozpropagowany w 2000 roku wirus mailowy I- Love-You siłą rażenia zaskoczył samych autorów. Na przełomie lat 1998 i 1999, po zmierzchu wirusów dyskietkowych, atak Lovelettera pokazał na nowo siłę ataków wirusowych, tym razem opartych o socjotechnikę. Od tego czasu największe i najskuteczniej dystrybuowane zagrożenia w sieci zawierają elementy socjotechniki. Skuteczność ataku sprowadza się często do namówienia ofiary do wykonania prostej czynności (np. jak kliknięcie przesłanego linku). Począwszy od 2003 roku socjotechnika, wraz z innymi technikami używanymi przez hakerów, nabrała wymiaru ekonomicznego. Stało się to wraz z rozpowszechnieniem tzw. phishingu
13 Pytanie Czy problem wirusów, robaków, koni trojańskich w internecie zostanie rozwiązany? Tak, w ciągu 10 lat Nie, pozostanie bez zmian Nie, będzie coraz większy Nie jest to problem
14 Jakość oprogramowania Czy przez ostatnie 10 lat wzrosła jakość, niezawodność, bezpieczeństwo tworzonego oprogramowania? Pewien postęp daje się zauważyć. W 2002 roku Microsoft np. wprowadził wewnętrzną inicjatywę Trustworthy Computing.. Obecne kompilatory stosowane przez programistów są lepiej napisane (programista nie musi pilnować bezpieczeństwa samodzielnie). Ale czy w masie powstającego kodu można mówić o przełomie? to pytanie pozostaje otwarte.
15 Bezpieczeństwo aplikacji Webowych Obserwujemy wzrost ataków na aplikacje Webowe. Łatwo można natrafić na słabo zabezpieczone cele. Coraz większy stopień komplikacji aplikacji sprawia, że łatwiej jest popełnić błąd w oprogramowaniu. Aplikacje Webowe w większości są domeną firm, które nie są w pełni świadome zagrożeń i rzadko uwzględniają bezpieczeństwo "od podstaw" w swoich aplikacjach. Wiele aplikacji jest dziełem amatorskich programistów.
16 Pytanie Czy niezawodność i bezpieczeństwo tworzonego oprogramowania wzrasta? Nie Nieznacznie Tak, w dużych firmach software owych Tak Trudno to ocenić
17 Nowe technologie i protokoły W ostatniej dekadzie pojawiły się technologie o rosnącej popularności które jednak wprowadziły nowe, nieznane zagrożenia. Technologia P2P. Problem dzielenia się internautów nielegalnym oprogramowaniem, Wzrost znaczenia komunikatorów wprowadził problemy z ochroną sieci firmowych dołączonych do Internetu. Klasyczne systemy firewallingu przestały być wystarczające. Komunikatory w większości nie były tworzone od początku z myślą o bezpieczeństwie. Sieci bezprzewodowe. Rozpowszechnienie się WiFi miało swój negatywny skutek w postaci np. wzrostu ataków (szczególnie rok 2004). Dla hakerów stały się metodą na osiągnięcie anonimowości w sieci. Owa anonimowość (w wielu przypadkach pozorna), przyciągnęła też nową klasę przestępców, zajmujących się dystrybucją nielegalnych treści (np. pornografii dziecięcej). VoIP technologia, która rewolucjonizuje rynek głosowy - od strony bezpieczeństwa ma swoje mankamenty. Bezpieczniejsze protokoły wcale lub niemrawo wypierają mniej bezpieczne (IPv6 vs IPv4, SNMP v1, v2,.. DNSsec).
18 Pytanie Czy tworząc nowe technologie myśli się o ich bezpieczeństwie? W większości nie W większości tworzone są z tą myślą Nie, ale nie jest to problem
19 Ataki na sieci przemysłowe Zagrożenia internetowe, takie jak Slammer czy Blaster, na początku tego wieku zaatakowały także sieci będące częścią poważnych systemów przemysłowych czy finansowych, takich jak elektrownie atomowe (Slammer) czy systemy sieci energetycznych (podejrzany Blaster). Coraz częściej mówi się o zagrożeniach bezpieczeństwa ze strony Internetu dla sieci typu SCADA (Supervisory Control And Data Acquisition).
20 Pytanie Czy w przyszłości zagrożenia internetowe będą poważnym problemem sieci przemysłowych? Tak, w ciągu najbliższych lat będzie katastrofa Nie, są to jedynie straszaki prasowe Pojawią się sporadyczne ataki (ale nie katastrofy), które uświadomią wagę tego problemu Jest to problem ale zostanie rozwiązany
21 System prawny Ostatnie 10 lat jest również okresem budowania systemu prawnego odnoszącego się do zagadnień bezpieczeństwa IT. Powstały regulacje co do ochrony informacji niejawnych, danych osobowych, transakcji elektronicznych oraz system sankcji związany z naruszeniem tych zasad, wpisany do kodeksu karnego. Nie zawsze regulacje te odnoszą zakładany skutek, a niektóre zapisy robią wrażenie martwych. Wydaje się, że w tworzeniu systemu zasad zabrakło inicjatyw promowania dobrych praktyk przez działania samoregulacyjne. Być może w przyszłości właśnie takie działania przyniosą najlepsze skutki w ograniczaniu zjawisk przestępczości w sieci.
22 Pytanie Czy system prawny nadąża za zjawiskami w sieci? Tak Nie i nie jest to realne Będzie nadążał w coraz większym stopniu Dotychczasowe prawo jest wystarczające chodzi o lepsze egzekwowanie
23 Pytanie Kiedy rząd, poprzez mechanizm regulacyjny powinien włączać się w bezpieczeństwo internetu? nigdy w wyjątkowych sytuacjach (minimalny zakres) powinien regulować większość istotnych zachowań
24 Przyszłość Dziś, w wirtualnym świecie Internetu, przestępstwa wydają się być równie wirtualne. Pozostaje pytanie o przyszłość. Czy jakaś nowa technika obronna stanie się powszechna? Czy będą to systemy wczesnego ostrzegania? Czy upowszechnią się systemy kontroli bezpieczeństwa i dopuszczania komputerów do sieci? Może będzie to inne, nieznane jeszcze rozwiązanie? Poprawę mogłoby przynieść budowanie szerokiej świadomości społecznej dotyczącej ekonomicznego wymiaru sieciowych przestępstw.
25 Przyszłość Zwróćmy uwagę, że w opisywanych zjawiskach ma udział wielu tzw. interesariuszy: producentów sprzętu i oprogramowania, dostawców rozwiązań bezpieczeństwa, operatorów Internetu, użytkowników indywidualnych i instytucjonalnych, administracji rządowych i samorządowych, wymiaru sprawiedliwości. Częstokroć spojrzenia tych stron na problem bezpieczeństwa mocno się między sobą różnią. Powoduje to istnienie wielu barier np. ekonomicznych, regulacyjnych, technicznych. Czy przełom w bezpieczeństwie IT może się dokonać bez ścisłej współpracy wszystkich zainteresowanych stron, przy uwzględnieniu ich dążeń i oczekiwań?
26 Pytanie Czy jakaś nowa technika obronna stanie się powszechna w dającej się przewidzieć przyszłości? Czy będą to systemy wczesnego ostrzegania? Czy upowszechnią się systemy obowiązkowej kontroli bezpieczeństwa i dopuszczania komputerów do sieci? Czy powstaną systemy komputerowe potrafiące przeżyć nawet przy zmasowanych atakach? Może będzie to inne, nieznane jeszcze rozwiązanie?
27 Pytanie Czy nastąpi przełom w bezpieczeństwie IT poprzez ścisłą współpracę wszystkich zainteresowanych stron, przy uwzględnieniu ich różnic, dążeń i oczekiwań? Nie, nie jest to możliwe Tak, rynek wymusi taką współpracę w ciągu 10 lat Poczekamy na to znacznie dłużej niż 10 lat Współpraca taka zostanie wymuszona przez odpowiednie regulacje
28 Pytanie Czy nastąpi pozytywny przełom w bezpieczeństwie IT? tak, nastąpi w ciągu kilku lat nie, pozostanie tak jak jest sytuacja jeszcze się pogorszy przełom już nastąpił (Jak może wyglądać przełom?: Ilość odnotowywanych słabości systemowych wyraźnie spada Użytkownicy indywidualni standardowo otrzymują bezpieczne środowisko Podziemie internetowe jest skutecznie ścigane Ryzyko korzystania z sieci jest z roku na rok coraz mniejsze)
29 Pytanie Kto w końcu wygra walkę o internet w ciągu następnych 10 lat? Hakerzy (podziemie) Użytkownicy, administratorzy Nie mam zdania
30 Pytanie końcowe Jaką pełnisz funkcję w swojej firmie/organizacji Menedżer odpowiedzialny za informatykę lub telekomunikację Menedżer odpowiedzialny za bezpieczeństwo Administrator odpowiedzialny za informatykę lub telekomunikację Administrator odpowiedzialny za bezpieczeństwo inną
31 Pytanie końcowe Twoja firma zatrudnia Mniej niż 20 osób osób osób Więcej niż 250 osób
32 Pytania z sali Na które z poniższych pytań chciałbyś znać odpowiedź?
33 Pytania z sali Którą z poniższych odpowiedzi wybierasz?
Krzysztof Silicki, Mirosław Maj NASK. CERT Polska
Bezpieczeństwo białe plamy na mapie współpracy Krzysztof Silicki, Mirosław Maj NASK CERT Polska Plan prezentacji Wnioski z e-dyskusji 2006 Istota problemu bezpieczeństwa Mapa obszaru komunikacji elektronicznej
Bardziej szczegółowoSeminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki
Seminarium Dzieje Internetu w Polsce 14.05.2013 r. Krzysztof Silicki Internet Worm (Morris) 1988 r. Powstanie CERT CC Dyskietka z robakiem Morrisa jako eksponat w Muzeum technologii w Bostonie. Powstanie
Bardziej szczegółowoCzy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?
Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoNajważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoopracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoProjekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak
Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółoworejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoZagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoOTWARTE KONSULTACJE PUBLICZNE
WOLNOŚĆ, BEZPIECZEŃSTWO I SPRAWIEDLIWOŚĆ: JAKA BĘDZIE PRZYSZŁOŚĆ OTWARTE KONSULTACJE PUBLICZNE JAKA JEST OBECNA SYTUACJA? Jednym z podstawowych celów Unii Europejskiej jest udostępnienie jej obywatelom
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoCzy nie ma bata na cyberatak?
Czy nie ma bata na cyberatak? Gerard Frankowski, Dział Bezpieczeństwa ICT PCSS Konferencja Bezpieczeństwo w Internecie odpowiedzialne korzystanie z mediów społecznościowych Poznań, 8.02.2018 Czym jest
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoNASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy
NASK Źródło: http://www.nask.pl/pl/aktualnosci/wydarzenia/wydarzenia-2017/539,nask-podczas-fg-time-za-cyberbezpieczenstwo-j estesmy-odpowiedzialni-wszyscy.html Wygenerowano: Wtorek, 29 sierpnia 2017, 11:28
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoEdukacja z Internetem TP. Bezpieczeństwo w Internecie
Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego
Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w
Bardziej szczegółowoBezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.
Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoGSMONLINE.PL old. Wirus w smartfonie - co robić
GSMONLINE.PL old Wirus w smartfonie - co robić 2019-04-18 Jednego możemy być pewni - nie ma co marzyć, że przyjdzie taki moment, kiedy surfując po sieci będziemy mogli zapomnieć o hakerach, bo nagle znikną
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoOFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM
OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM Naszym celem nadrzędnym jest dostarczenie wysoce specjalistycznych usług obejmujących
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoPOROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła
POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych
Bardziej szczegółowoMalware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Bardziej szczegółowoZagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej
Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoi wirtualizacja 2010
Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoInformation Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa
Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoBezpieczne Wi-Fi w szkole
Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoBezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoKorzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoCyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoBEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoNasycenie polskiego rynku komórkowego przekracza 100% Obecnie aktywnych jest kart ponad 40 mln kart SIM
Skąd się biorą dziury w serze? czyli bezpieczeństwo aplikacji mobilnych Andrzej Karpiński Zarządzanie Bezpieczeństwem Systemów Teleinformatycznych Grupy TP Andrzej.Karpinski@telekomunikacja.pl Skala zjawiska
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoBezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoCzłonkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące
Członkowie: Firmy 20 Uczelnie i szkoły 4 Firmy współpracujące Partnerstwo nauki i biznesu w Bydgoskim Klastrze Informatycznym budujemy sieć współpracy - współpraca dydaktyczna z uczelniami pozwala firmom
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoArcaVir Home Protection
ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoH-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowo