Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS
|
|
- Monika Romanowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS 1
2 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphones szanse i zagrożenia Demonstracja przykładowych ataków Nasze rekomendacje Rys historyczny
3 Mobilne systemy operacyjne Windows Mobile 6,80% Linux 3,70% Inne 0,70% Android 9,60% Apple ios 15,40% BlackBerry 19,40% Symbian 44,30% Źródło: Gartner, Worldwide Smartphone Sales 1Q 2010 Bezpieczeństwo urządzeń smartphone Poziomy uprzywilejowania Kontrola dostępu (ACLs) Oprogramowanie antywirusowe, antyspamowe, personal firewall de facto standard Uproszczone poziomy uprzywilejowania* Ograniczone możliwości kontroli dostępu* Oprogramowanie bezpieczeństwa rzadko stosowane 3
4 Słabości bezpieczeństwa urządzeń smartphone Słabości technologii (GSM, Bluetooth itp.) Luki bezpieczeństwa w systemie operacyjnym Luki bezpieczeństwa w aplikacjach Luki w oprogramowaniu mobilnych systemów operacyjnych, źródło: OSVDB Metody infekcji smartphone Synchronizacja z PC Active Sync, Nokia PC Suite itp. Przeglądarka WWW Wiadomości E mail SMS, MMS, WAP Push Instalowane aplikacje Karty pamięci Sieć bezprzewodowa 3G, EDGE/GPRS, UMTS, Wi Fi, Bluetooth itp. 4
5 Mobile malware Przyszłość czy rzeczywistość? Mobile malware (c.d.) 5
6 Mobile malware (c.d.) Rozwój mobile malware Mobile malware (c.d.) Przykłady Konie trojańskie SymbOS/AppDisabler SymbOS/Cabir SymbOS/Skulls Wirusy i robaki SymbOS/Beselo SymbOS/Commwarrior SymbOS/Mabir iphoneos/ikee WinCE.InfoJack Spyware SymbOS/Flexispy SymbOS/Mopofeli 6
7 Smartphone szanse i zagrożenia Smartphone szanse i zagrożenia Popularne sposoby wykorzystania telefonu: Mobilny dostęp do poczty elektronicznej Dostep do zasobów firmowych (VPN) Bankowość mobilna i internetowa Uwierzytelnianie użytkowników i transakcji Mikropłatności (np. Premium SMS) Alarmy i powiadomienia (SMS) Zastosowania wydają się bezpieczne 7
8 Smartphone szanse i zagrożenia (c.d.) lecz tak się tylko wydaje Smartphone szanse i zagrożenia (c.d.) Infekcja telefonu poważnym zagrożeniem dla użytkowników, firm i usługodawców Celem ataku może być dużo więcej niż tylko prywatność użytkowników Przykłady ataków: Nieautoryzowane wiadomości Premium SMS Przekierowanie wiadomości tekstowych Zdalny, nieautoryzowany dostęp do GUI telefonu Nieautoryzowane połączenia głosowe 8
9 Smartphone szanse i zagrożenia (c.d.) Przekierowanie wiadomości tekstowych Nieświadomy użytkownik Atakujący Operator telekomunikacyjny Smartphone szanse i zagrożenia (c.d.) Zdalny dostęp do GUI telefonu 9
10 Przykładowy scenariusz ataku Infekcja PC i smartphone Krok 1 Infekcja komputera PC oprogramowaniem złośliwym Zero day exploit Zainfekowany dokument PDF Dziurawa przeglądarka Luka w Adobe Flash Koń trojański w oprogramowaniu Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 2 Infekcja urządzenia smartphone podczas synchronizacji danych z PC Automatycznie Kilka wersji oprogramowania na różne systemy mobilne Ręcznie Intruz tworzy i przesyła oprogramowanie pod konkretne urządzenie mobilne 10
11 Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 3 Oprogramowanie złośliwe przesyła poufne dane atakującemu Dane pozyskane z keylogger a: Loginy, hasła itp.. Dane pozyskane z telefonu: Numer i typ telefonu Przykładowy scenariusz ataku (c.d.) Infekcja PC i smartphone (c.d.) Krok 4 Atakujący przeprowadza nieautoryzowane działania Czym dysponuje atakujący? Pełną kontrolą nad PC Pełną kontrolą nad telefonem komórkowym 11
12 Przykładowy scenariusz ataku (c.d.) Wiele różnych możliwych wariantów ataku: Wykorzystanie API telefonu bezpośrednio z PC Zdalny dostęp do GUI telefonu poprzez sieć bezprzewodową (a la Remote Desktop) Infekcja tylko urządzenia smartphone Demonstracja Wybrane ataki na przykładzie infekcji MS Windows Mobile 12
13 Atak łatwy czy skomplikowany? Podsumowanie Smartphone = komputer Skutki udanego ataku na smartphone mogą być groźniejsze niż infekcja komputera PC Dobre i złe wiadomości (z punktu widzenia bezpieczeństwa) 13
14 Podsumowanie Dobre wiadomości: Użytkownicy telefonów starszego typu nie są podatni na tego typu ataki Część użytkowników wykorzystuje tylko funkcje głosowe i co najwyżej SMS Tylko część użytkowników synchronizuje telefon z PC Różnorodność mobilnych systemów operacyjnych i ich wersji komplikuje przeprowadzenie udanego ataku Systemy operacyjne różnią się możliwościami stwarzanymi dla oprogramowania złośliwego Podsumowanie (c.d.) Złe wiadomości: Udział w rynku telefonów typu smartphone rośnie z każdym kwartałem Wraz ze wzrostem popularności może również wzrosnąć liczba odkrywanych słabości i metod infekcji Korzystanie przez użytkownika z funkcji internetowych smartphone może nie mieć znaczenia (np. luki MMS) Używanie oprogramowania bezpieczeństwa na telefonach komórkowych wciąż mało popularne 14
15 Nasze rekomendacje Traktowanie urządzeń smartphone jako urządzeń niezaufanych (podobnie jak PC) Uwzględnienie zagrożeń wynikających z zastosowania urządzeń mobilnych w procesie szacowania ryzyka Budowanie świadomości użytkowników do stosowania zasad bezpieczeństwa również w odniesieniu do telefonów komórkowych Więcej informacji: Kontakt artur.maj@prevenity.com 15
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowocat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Bardziej szczegółowoRynek mobilnych systemów operacyjnych
Szymon Retecki Plan prezentacji Rodzaje zagrożeń Rynek mobilnych systemów operacyjnych Z perspektywy przestępcy Przegląd najpopularniejszych systemów operacyjnych oraz ich bezpieczeństwa Czy jest się czego
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoAgenda. Mobile threats. Artur Maj, Prevenity. Cellular phones
Mobile threats Artur Maj, Prevenity Agenda Cellular phones Historic overview Mobile operating systems Security of smartphones Smartphones in banking Threats to banking Demonstration of bank account intercepting
Bardziej szczegółowoZagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska
Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoNajszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie
Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie blue connect to najszybszy bezprzewodowy Internet w notebooku, komputerze stacjonarnym i telefonie komórkowym. Dzięki tej usłudze możesz
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoNośniki a bezpieczeństwo danych:
Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia
Bardziej szczegółowoMatryca funkcjonalności systemu FAMOC
Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik 2016 WWW.fancyfon.PL MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com
09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoWarszawa, 22 marca 2011. Mariusz.Burdach@prevenity.com. Wstęp
Warszawa, 22 marca 2011 Mariusz.Burdach@prevenity.com Wstęp Pod koniec lutego 2011 roku klienci kilku polskich banków zostali zaatakowani nową wersją złośliwego oprogramowania Zeus (ZBOT) ZITMO (Zeus In
Bardziej szczegółowoOCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach
Bardziej szczegółowoOFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy
OFERTA Data: 01.08.2011 Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy Strona2 1 Platforma mobilna FAMOC... 3 1.1 1.2 Optymalizacja procesu zarządzania infrastrukturą mobilną... Błąd!
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoNajważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoMATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:
Bardziej szczegółowoSymulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoSystem operacyjny System operacyjny
System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
Bardziej szczegółowoAnaliza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoOrange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa
Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoOWASP OWASP. The OWASP Foundation http://www.owasp.org. Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek
Cross-Site Scripting Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of
Bardziej szczegółowoMinimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.
Minimalne parametry telefonów/modemów/tabletów Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.) Wymagane minimalne parametry techniczne System operacyjny
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoWojciech Dworakowski. Autoryzacja transakcji V S. Malware i hackerzy SECURE 2015-10-14
Wojciech Dworakowski Autoryzacja transakcji V S Malware i hackerzy SECURE 2015-10-14 wojdwo@securing:~$ whoami Testowanie i doradztwo dotyczące bezpieczeństwa aplikacji i systemów IT od 2003 roku / ponad
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM. 1. Postanowienia ogólne
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DLA PLATOFRMY REJESTRACJI I LOGOWANIA CIAM 1. Postanowienia ogólne 1. Niniejszy dokument (dalej: Regulamin ) określa zasady, warunki i zakres korzystania
Bardziej szczegółowoNajszybszy bezprzewodowy Internet
Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych
Bardziej szczegółowoCardScan- wprowadzenie
CardScan- wprowadzenie Bezpośredni transfer Twoich wizytówek wprost do Twojej bazy teleadresowej CardScan oferuje eleganckie i praktyczne rozwiązanie, które pozwala nie tylko zeskanować szybko posiadane
Bardziej szczegółowo1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główne warunki umowy 1. Przedmiotem zamówienia są niżej wymienione usługi, dla których okres obowiązywania umowy będzie wynosił 24 miesiące od daty podpisania
Bardziej szczegółowoComparison of the security mechanisms of popular operating systems for mobile devices
Wysłane: 2017-01-03 Przyjęte: 2017-01-05 Porównanie mechanizmów bezpieczeństwa popularnych systemów operacyjnych urządzeń mobilnych Michał Buryta*, Piotr Kopniak Politechnika Lubelska, Instytut Informatyki,
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoMobilna r(e)wolucja w e-commerce. Bartosz Witoń
Mobilna r(e)wolucja w e-commerce Bartosz Witoń Agenda Udział m-commerce w e-commerce w Polsce i USA 25,00% 20,00% 15,00% 16,00% 18,00% 21,00% 15,00% 23,00% 10,00% 8,00% 5,00% 4,00% 1,90% 0,00% 2013 2014
Bardziej szczegółowoKerio MailServer 6.4 Mobile groupware. In the office. On the road. At home.
Mobile groupware. In the office. On the road. At home. KMS, jak to działa? INTERNET Stabilne dostarczanie poczty Obsługa wiadomości dla POP3, SMTP, IMAP, HTTP Skalowalność - 500 równoczesnych połączeń
Bardziej szczegółowoPOLITYKA PLIKÓW "COOKIES"
POLITYKA PLIKÓW "COOKIES" Wyrażanie zgody na instalację przez witrynę plików cookies podczas każdej wizyty z serwisie mogłoby być uciążliwe. W myśl nowelizacji ustawy Prawo Telekomunikacyjne internauta
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoMOBILNA BANKOWOŚĆ potrzeba czy moda?
MOBILNA BANKOWOŚĆ potrzeba czy moda? dr inż. Paweł Skrzyński, pskrzynski@mobiltek.pl Dyrektor IT AGENDA Co to jest bankowość mobilna? WWW vs Aplikacje mobilne Android/iOS Przegląd rynku bankowych aplikacji
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoKatalog 2012. Usługi. Mobile Apps. Web Apps. Oprogramowanie jako usługa. Aplikacje na urządzenia przenośne. Aplikacje sieciowe. Strona 3.
Katalog 2012 Mobile Apps Aplikacje na urządzenia przenośne Web Apps Aplikacje sieciowe Usługi Oprogramowanie jako usługa Strona 3 Strona 4 Strona 5 1 Jesteśmy grupą pasjonatów Tworzenie oprogramowania
Bardziej szczegółowoREGULAMIN SPYSTATUS.COM. Postanowienia ogólne
REGULAMIN SPYSTATUS.COM 1 Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) normuje zasady i warunki korzystania ze strony internetowej znajdującej się pod adresem domenowym: www.spystatus.com
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPawel Kripiec, Channel Manager
F-SECURE DAJEMY CI BEZPIECZEŃSTWO Pawel Kripiec, Channel Manager F-Secure corporation Firma Lidzie i lokalizacja 500 pracowników Siedziba główna: Helsinki, Finlandia Biura regionalne na całym świecie Misja
Bardziej szczegółowoHipermobilność a zapewnienie ochrony w środowisku korporacyjnym
Biała księga Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym www.kaspersky.pl Ochrona urządzeń mobilnych w środowiskach korporacyjnych Popularność Smartfonów wzrasta w szybkim tempie, ponieważ
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoPoradnik Bezpieczeństwa
Poradnik Bezpieczeństwa Czym jest bankowość mobilna i dlaczego warto z niej korzystać? Bankowość mobilna jest jednym z elektronicznych kanałów dostępu do banku, wykorzystującym w charakterze terminali
Bardziej szczegółowoPojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Bardziej szczegółowoRegulamin dla Użytkowników końcowych transakcji SMS Premium Rate. 1 Postanowienia ogólne. 2 Definicje. Strona 1 z 6
Regulamin dla Użytkowników końcowych transakcji SMS Premium Rate 1 Postanowienia ogólne 1. Celem niniejszego Regulaminu (dalej jako Regulamin) jest określenie zasad i warunków korzystania przez Użytkowników
Bardziej szczegółowoWitamy w usłudze Dropbox!
Jak zacząć korzystać z Dropbox: 1 2 3 4 Bezpiecznie przechowuj pliki Weź swoje materiały, dokąd tylko zechcesz Wysyłaj duże pliki Współpracuj nad plikami Witamy w usłudze Dropbox! 1 Bezpiecznie przechowuj
Bardziej szczegółowoUsługi mobilne ipko biznes
Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoBezpieczeństwo Bankowości Internetowej i Telefonicznej
Bezpieczeństwo Bankowości Internetowej i Telefonicznej Aby bezpiecznie korzystać z Bankowości Internetowej oraz Bankowości Telefonicznej, pamiętaj o kilku podstawowych zasadach. Bankowość Telefoniczna:
Bardziej szczegółowotimetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje
timetrack Przewodnik Użytkownika timetrack jest łatwą w obsłudze aplikacją, stworzoną do rejestracji czasu. Pozwala ona na zapisywanie czasu spędzonego z klientami oraz podczas pracy nad projektami i zadaniami
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoZagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Bardziej szczegółowoInnowacja Technologii ICT vs Człowiek
Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj
Bardziej szczegółowoSławomir Burak Sun Capital SOPHOS Platinum Partner
Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia
Bardziej szczegółowoDarmowy fragment www.bezkartek.pl
KRZYSZTOF WOŁK Praktyczny przewodnik po MAC OS X Server 10.6 i 10.7 Wdrożenie i administracja systemu serwerowego Apple a opisane w formie samouczków opatrzone w teorię + ĆWICZENIA Wydawnictwo Psychoskok,
Bardziej szczegółowoDo użytku z aplikacjami z funkcją skanowania / czytania kodów QR
Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /
Bardziej szczegółowoOferta firmy MemoTech.PL dotycząca wszystkich usług IT.
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowo