Jak cyberprzestępcy polują na twoje dane

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak cyberprzestępcy polują na twoje dane"

Transkrypt

1 Nowe zagrożenia w Sieci Jak cyberprzestępcy polują na twoje dane Współcześnie cyberprzestępcy coraz częściej skupiają się na atakach mających na celu przechwytywanie prywatnych danych użytkowników. Nie chodzi im tylko o dane logowania do serwisów fi nansowych, lecz także o wszelkie informacje mogące posłużyć do dalszej odsprzedaży lub kradzieży tożsamości. Podpowiadamy, na co należy zwracać szczególną uwagę podczas korzystania z Sieci. Coraz rzadziej cyberprzestępcy myślą jedynie o wyrządzeniu szkód, a raczej skupiają się na pozyskiwaniu najcenniejszego dobra XXI wieku informacji. Także klasyczne formy wykorzystywania zainfekowanych komputerów, takie jak wysyłanie spamu lub przeprowadzanie ataków DDoS, ustępują miejsca działalności szpiegowskiej. W ciągu kilku ostatnich lat eksperci zaobserwowali wzrost zagrożeń związanych z kradzieżą prywatnych danych oraz przechwytywaniem aktywności użytkowników. Według prognoz w roku 2011 oraz w kolejnych latach liczba tego rodzaju zagrożeń będzie wciąż rosnąć. Zaawansowane narzędzia przestępców Przykładem coraz popularniejszego zagrożenia związanego ze szpiegowaniem użytkowników jest niezwykle niebezpieczny trojan ZeuS. Jego pierwsza wersja powstała w 2007 r., jednak dopiero obecne wersje stały się na tyle zaawansowane, aby na czarnym rynku szkodliwego oprogramowania osiągnąć cenę nawet 8000 dolarów. Po zainfekowaniu ZeuS uzyskuje dostęp do wszystkich danych znajdujących się w komputerze i zapamiętuje wszystkie dane wprowadzane do formularzy internetowych. Przechwytuje także przyciśnięte przyciski klawiatury, a jeśli skorzystasz z wirtualnej klawiatury udostępnianej przez wiele banków, ZeuS obejdzie to zabezpieczenie, wykonując zrzuty ekranu. Potrafi także na bieżąco modyfikować kod stron wyświetlanych w przeglądarce internetowej. Podobnie do ZeuSa działa program Spy Eye. Z zainfekowanych maszyn tworzy botnet oraz jednocześnie przechwytuje prywatne dane. Zdaniem specjalistów z firmy Trend Micro, w ubiegłym roku istotnym celem jego ataku stała się Polska. Ucierpiały zarówno instytucje, jak i np. firmy pośrednictwa pracy. Jedną z ostatnich wersji Spy Eye wyposażono dodatkowo w funkcję usuwania programu ZeuS. Według najnowszych doniesień niedawno szkodliwą działalność rozpoczął trojan łączący zarówno ZeuSa i Spy Eye a. Kopiuje funkcje już istniejących programów, dodając do nich możliwość zdalnego łączenia się z zainfekowanym systemem, przy użyciu protokołu RDP obecnego w wielu systemach z serii Windows. Tak wygląda aplikacja służąca do budowy nowego botnetu Spy Eye. Czy twoje dane są bezpieczne? Cyfryzacja naszego życia i przenoszenie coraz większej liczby informacji do komputerów oraz serwisów internetowych powoduje wzrost liczby potencjalnych zagrożeń, a także zwiększa zakres niebezpiecznych konsekwencji wynikających z utraty prywatnych danych. I choć według niektórych specjalistów już niedługo internetowi przestępcy 6

2 JAK CYBERPRZESTĘPCY POLUJĄ NA TWOJE PIENIĄDZE będą poszukiwać możliwości wykorzystania każdej informacji zdobytej na zainfekowanym komputerze, to obecnie skupiają się przede wszystkim na danych z ich punktu widzenia najcenniejszych. Należą do nich adresy , listy kontaktów oraz loginy i hasła do różnych stron internetowych, także serwisów społecznościowych. Na ich celowniku znajdują się również wszelkie dane autoryzacyjne do usług finansowych kont bankowych, kart kredytowych, internetowych systemów płatności (jak PayPal). Cenne są także dane dostępowe do kont wirtualnych na serwerach lub nawet całych serwerów umożliwią przestępcy łatwiejsze infekowanie kolejnych internautów. Po uzyskaniu pełnego dostępu do zawartości dysku, włamywacze mogą również zwrócić uwagę na dane umożliwiające kradzież tożsamości, szantaż lub szpiegostwo przemysłowe. Pracownicy instytucji, firm i rządów powinni więc zwracać szczególną uwagę na bezpieczeństwo swoich systemów. Skradzione dane mogą posłużyć do wielu zastosowań od wystawiania fałszywych aukcji internetowych za pomocą cudzych danych, po wzięcie kredytu w imieniu nieświadomej niczego ofiary. Czasami atak na danego użytkownika może być tylko etapem w dojściu do właściwej ofiary, która jest cenniejsza dla przestępcy. wielokrotnie wykorzystano ataki typu XSS, opierające się na dołączeniu do strony niechcianego kodu, na skutek błędu w filtrowaniu wprowadzanych treści. Stąd krótka droga do zainfekowania szkodliwym oprogramowaniem mogącym wyrządzić dużo większe szkody. We wrześniu ubiegłego roku odkryto lukę w filtrowaniu adresów stron umieszczanych w wiadomościach publikowanych na Twitterze. Dodatkowy kod dołączony do adresu był wykonywany przez serwis. Początkowo zaciekawieni tematem użytkownicy wykorzystali lukę do modyfikacji wyglądu odnośników oraz innych niegroźnych działań. Jednak po dodaniu kodu Java- Script powstał automatycznie powielający się robak, który zaczął wymuszać publikowanie kolejnych wiadomości oraz kierować użytkowników do serwisów pornograficznych. Również Facebook serwis, z którego korzysta w Polsce już ponad siedem milionów internautów nie jest wolny od problemów z bezpieczeństwem. W maju 2010 r. wielu użytkowników Facebooka otrzymało wiadomości ze Roger Thompson, wiceprezes ds. badań nad zagrożeniami sieciowymi w AVG 25 lat walki z wirusami i złośliwym oprogramowaniem doprowadziło nas do jednej w stu procentach pewnej konkluzji każda platforma komputerowa może być celem ataku. Skala zagrożenia zależy od atrakcyjności celu oraz wiedzy i umiejętności twórców wirusów. Rosnąca liczba aplikacji na portalach społecznościowych, powszechność urządzeń mobilnych oraz popularyzacja systemu operacyjnego Android dodatkowo zwracają naszą uwagę na problem bezpieczeństwa sieciowego. Nawet jeśli tylko niewielka część aplikacji nosi znamiona złośliwego kodu, prawdopodobieństwo utraty naszych poufnych danych jest spore. Większość użytkowników nie zastanawia się, kto jest w rzeczywistości twórcą aplikacji, z której korzystają, i jakie są jego intencje. Większość użytkowników nie zdaje sobie sprawy z tego, kto uzyskuje dostęp do ich danych i w jakim celu z nich korzysta. Niepokojące jest, że tak duża grupa osób twórców aplikacji ma dostęp do naszych prywatnych informacji. Możemy być pewni, że ktoś na tym zarabia. Stworzenie złośliwego oprogramowania kosztuje, a taka inwestycja musi się zwrócić. Zagrożone serwisy społecznościowe Na baczności należy się mieć także korzystając z serwisów społecznościowych. Często przechowujemy w nich wiele prywatnych danych. W rękach cyberprzestępcy mogą być one przyczyną wielu nieprzyjemnych konsekwencji, łącznie z szantażem. Niebezpieczne jest nie tylko przesyłanie za pomocą serwisów ważnych informacji prywatnych, ale także poufnych danych biznesowych. Ataki najczęściej dokonywane są na Facebooku i Twitterze. Rozmiary Facebooka oraz duża liczba połączeń z aplikacjami i zewnętrznymi serwisami sprzyjają błędom w zabezpieczeniach. W przypadku Twittera Panel administratora programu Spy Eye zarządzanie zawirusowanymi komputerami nie może być już prostsze. 7

3 Piotr Kupczyk, dyrektor działu prasowego, Kaspersky Lab Polska PC World: Jakich form zagrożeń bezpieczeństwa możemy się spodziewać w nieodległym czasie? Piotr Kupczyk: W roku 2011 może nastąpić przełom w postaci zmian w charakterystyce organizacji cyberprzestępczych i ich celów. Głównym celem współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach , bankach online, czy na portalach społecznościowych. Dane dotyczące tożsamości internautów, to obecnie najbardziej łakomy kąsek dla cyberprzestępców. Mając takie dane, z łatwością można podszywać się pod innych, wystawiać sfałszowane aukcje internetowe, zakładać fikcyjne profile na portalach społecznościowych i forach, szantażować itp. Możliwości wykorzystania tych informacji są bardzo szerokie. Kradzież tożsamości to dla cyberprzestępcy rozwiązanie idealne. Pomijając wymienione wcześniej korzyści, podszycie się pod kogoś pozwala na praktycznie bezkarne rozprzestrzenianie zagrożeń, spamu i infekowanie komputerów w Sieci. W tym roku przewidujemy pojawienie się nowej klasy programów spyware, których celem będzie kradzież wszystkiego, co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku, czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów itd. Nie pogardzą niczym, analizując każdy dokument i każde zdjęcie przechowywane na zainfekowanym komputerze. Wszystkie te dane mogą zainteresować organizacje reklamujące swoje towary i usługi w Internecie i na portalach społecznościowych. Tak naprawdę, nie jest ważne, do czego zamierzają ich użyć. Liczy się to, że istnieje popyt, co oznacza, że stanowią one potencjalną żyłę złota dla cyberprzestępców, którzy chcą się przebranżowić. Co więcej, tradycyjna cyberprzestępczość coraz bardziej wkracza na te obszary, których do tej pory starała się unikać ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji bankowych oraz systemów płatniczych. Dzisiaj technologia wykorzystywana przez cyberprzestępców jest już tak zaawansowana, że umożliwia szpiegostwo przemysłowe, szantaż i wyłudzenia. PC World: Czy należy się także obawiać zagrożeń związanych z technologiami mobilnymi? P.K.: Zagrożenia mobilne to w pewnym sensie nadal pieśń przyszłości, jednak już nieodległej. Ciągle nie obserwujemy ogromnego wzrostu liczby wykrywanych przez nas mobilnych szkodników, jednak zagrożenia dla smartfonów i tabletów to nie tylko wirusy. Bardzo poważnym niebezpieczeństwem jest kradzież danych, a także samego sprzętu znacznie łatwiej jest ukraść smartfon, niż dużego notebooka, nie wspominając nawet o komputerze stacjonarnym. W większości aspektów dla cyberprzestępcy nie ma żadnej różnicy między smartfonem a komputerem. Gdy się nad tym zastanowić, to czym różnią się te urządzenia? Tylko dwiema rzeczami: smartfon zamiast myszy ma ekran dotykowy, a komputer jest zbyt ciężki, aby podnieść go do ucha. Zatem, potencjalnie urządzenia mobilne mogą już niedługo być narażone na wszystkie zagrożenia, które obecnie towarzyszą wyłącznie ich większym braciom. PC World: Co więc należy robić, aby ochronić swoje poufne dane? P.K.: Dla ochrony przed utratą poufnych danych i zapewnienia bezpieczeństwa najważniejszy jest zdrowy rozsądek. Bez niego żadne mechanizmy ani aplikacje zabezpieczające nie zagwarantują wystarczającego bezpieczeństwa naszych danych. Nie możemy klikać wszystkiego, co dostajemy, nawet gdy wydaje się, że został wysłany przez naszego znajomego. Nie akceptujmy wszystkich zaproszeń na portalach społecznościowych, w szczególności gdy nie mamy pewności, kim jest osoba zapraszająca. Oczywiście bez dobrego oprogramowania bezpieczeństwa (najlepiej klasy Internet Security) także się nie obejdzie. Podsumowując, oszustwa i ataki internetowe mające na celu nasze dane będą istniały zawsze. Możemy paść ich ofiarą, korzystając z dowolnej usługi Internetu: poczty elektronicznej, portali społecznościowych oraz rozmaitych stron internetowych. Chociaż cyberprzestępcy doskonalą swoje taktyki od lat, same oszustwa praktycznie się nie zmieniły. Pamiętajmy, że zapewnienie bezpieczeństwa w wirtualnej przestrzeni spoczywa na nas samych. zdjęciem skąpo ubranej dziewczyny. Wiadomość zachęcała do obejrzenia filmu zarejestrowanego przy użyciu ukrytej kamery. Jednak załączony odnośnik kierował do strony z fałszywym odtwarzaczem wideo, na której umieszczona była informacja o konieczności pobrania aktualnej wersji oprogramowania. W ten sposób użytkownicy, którzy nie rozpoznali ataku, zgadzali się na zainstalowanie programu typu adware, wyświetlającej niechciane reklamy. W szczytowym okresie ataku specjaliści firmy AVG Technologies odnotowali 80 tys. ataków dziennie, a oprogramowanie AVG zablokowało w sumie ponad 300 tys. szkodliwych aplikacji. Wrażliwe urządzenia mobilne Rozwój urządzeń mobilnych najnowszej generacji smarftonów i tabletów zwiększa ryzyko ich zainfekowania szkodliwym oprogramowaniem. Technologie wykorzystywane w takich systemach, jak ios, Android, Bada, są coraz bardziej zaawansowane, a instalowane aplikacje mogą zawierać niebezpieczne algorytmy. Zagrożenie związane jest szczególnie z systemami, w których nie istnieje ścisła kontrola aplikacji instalowanych w systemie. Dlatego użytkownicy urządzeń Apple a nie muszą zachowywać aż tak dużej ostrożności. Jednym z programów infekującym system Android jest Trojan-SMS.AndroidOS.FakePlayer.b, który podszywa się pod odtwarzacz multimedialny. Strona z programem przekonuje użytkowników do instalacji obietnicą obejrzenia filmu pornograficznego. Podczas instalacji użytkownik jest pytany o zgodę na wysyłanie wiadomości SMS, co jest niespotykane w przypadku odtwarzaczy multimedialnych i powinno wzbudzić podejrzenia. Po zainstalowaniu trojan wysyła wiadomości SMS na numery typu premium, a każda z nich obciąża konto użytkownika kwotą 6 dolarów. Wraz z wykorzystywaniem urządzeń mobilnych do przechowywania prywatnych danych oraz dostępu do kont w serwisach internetowych przy użyciu stron WWW lub instalowanych aplikacji rośnie zagrożenie związane ze szpiegowaniem użytkowników. Przykładem tego rodzaju szkodliwego oprogramowania jest gra Tap Snake, będąca odmianą popularnego węża. Według informacji firmy F-Secure, jest to aplikacja typu GPS Spy przekazująca informacje o aktualnym położeniu użytkownika, zachowująca aktywność nawet po wyłączeniu gry. Co ciekawe, Tap Snake jest komercyjnym programem, który można kupić i zainstalować w telefonie osoby, którą chce się śledzić. Umożliwia odtworzenie na mapie trasy, którą poruszała się szpiegowana osoba. Jednym z najnowszych zagrożeń dla użytkowników Androida jest chiński trojan Geinimi pobierający zawartość 8

4 JAK CYBERPRZESTĘPCY POLUJĄ NA TWOJE PIENIĄDZE Juraj Malcho, dyrektor ds. badań firmy ESET Narzędzie pozwalające na budowę nowego bota ZeuS nie wymaga od przestępcy zaawansowanej wiedzy informatycznej. książki adresowej, numer IMEI telefonu, numer karty SIM oraz odczytujący dane o lokalizacji telefonu. Ponadto szyfruje swoje pliki w telefonie, utrudniając ich wykrycie. Źródłem infekcji są gry instalowane przez nieautoryzowane strony internetowe. Problem Każdy może kupić na czarnym rynku zestaw złośliwego oprogramowania. Aby go użyć, nie potrzeba zaawansowanej wiedzy autorzy niektórych wirusów oferują nawet wsparcie techniczne wliczone w cenę. dotyczy takich aplikacji, jak Baseball Superstars 2010, Monkey Jump 2 czy City Defense. Gry o tych samych tytułach, pobierane za pomocą aplikacji Android Market, są bezpieczne. Hot spoty kradnące dane Osoby ceniące swoje prywatne dane powinny także ostrożnie podchodzić do korzystania z publicznie dostępnych hot spotów oferujących bezpłatny dostęp do Internetu. Punkt dostępowy może być zainfekowany, lub wręcz celowo utworzony przez cyberprzestępcę, który pragnie wykorzystać atak typu man-in-the-middle. Celem tego rodzaju ataku jest przejęcie komunikacji między komputerem użytkownika a serwerem docelowym. Dzięki fałszywemu hot spotowi przestępca może nie tylko przejąć wysyłane dane, lecz także modyfikować dane otrzymywane przez użytkownika. Łącznie z przekazaniem mu fałszywej strony logowania do serwisu internetowego lub bankowego serwisu transakcyjnego. Ryzyko wiąże się również z korzystaniem z połączeń bezprzewodowych. Nawet połączenia zabezpieczone szyfrowaniem typu WEP nie są wystarczająco bezpieczne. Wykorzystywać należy raczej szyfrowanie WPA lub WPA2. Ponadto warto pamiętać o tym, aby zawsze korzystać z połączeń typu HTTPS. W przypadku serwisów finansowych są one standardem. Również część dostawców poczty elektronicznej umożliwia korzystanie z nich, np. Gmail. Niekiedy trzeba jednak samodzielnie zadbać o włączenie połączenia HTTPS. Należy także zawsze podchodzić z ostrożnością do publicznych hot spotów i nie korzystać z punktów dostępu niewiadomego pochodzenia. Cenne konta w grach online Dla złodziei danych loginy i hasła do gier internetowych są cennym łupem. Szczególnie w 2010 r. zaobserwowano wzrost tego typu ataków. Największe ryzyko, jakie niesie ze sobą spyware, to oczywiście straty finansowe poniesione przez użytkownika. Do takiej sytuacji może dojść na skutek zdobycia danych autoryzacyjnych z konkretnej maszyny i wykorzystania ich do przeprowadzenia transakcji. Możliwa jest również sytuacja, kiedy zdobyte dane, np. adresy owe, listy kontaktów, loginy, hasła do różnych usług w sieci, wykorzystuje się do ponownej odsprzedaży. Przypomnę, że w ostatnim roku rynek gier sieciowych mocno ucierpiał właśnie wskutek działalności trojanów, określanych przez ESET jako Win32/PSW.OnLineGames, które wykradały loginy i hasła graczy popularnych sieciówek. Pierwotnie określenia spyware używano dla programów takich jak adware, które gromadziły niektóre dane prywatne, pliki cookie itp., co mogło umożliwić identyfikację użytkownika. Pojęcie to można wiązać również z kradzieżą danych wrażliwych, takich jak dane kart kredytowych, dane logowania do bankowości elektronicznej itd. Obecnie definicja zaczyna obejmować również konie trojańskie, które wyposaża się w funkcje umożliwiające kradzież danych. Najbardziej rozpowszechnione, jeśli spojrzeć na liczby bezwzględne, są wspomniane już konie trojańskie z serii PSW.OnLineGames. Wynika to z ogromnej popularności gier sieciowych na świecie, zwłaszcza w Azji. Gdyby jednak wymienić zagrożenia powodujące najwięcej szkód finansowych, należy wspomnieć o trojanach ZeuS (Win32/Zbot) i Spy Eye (Win32/Spy. SpyEye). Oba zagrożenia miały duży zasięg i były rozpowszechniane jako oprogramowanie i usługa wsparcia. Bardzo często przestępca po zakupie takiego trojana uruchamia je na swoim serwerze, nie mając żadnej wiedzy programistycznej, nie wiedząc nawet jak dane zagrożenie dokładnie działa. ZeuS posłużył już do wielu ataków i jak wynika z informacji, które do nas docierają będzie jeszcze wielokrotnie wykorzystywany. Wiemy, że nad jego dalszym rozwojem pracują twórcy innego zagrożenia, tzw. Spy Eye. Oczywiście, istnieją również inne aplikacje oferujące podobne do ZeuSa czy Spy Eye a funkcje, czyli pełną kontrolę zainfekowanej maszyny, możliwość kradzieży danych autoryzacyjnych czy przeprowadzanie ataków typu man in the middle podczas transakcji online. Jednym z popularnych celów ataków szkodliwego oprogramowania są osoby grające w popularne gry MMO, takie jak Tibia, World of Warcraft, Second Life. Celem cyberprzestępców jest w tym przypadku przejęcie postaci gracza, pozbawienie jej cennych przedmiotów i ich 9

5 Maciej Iwanicki, inżynier systemowy w Symantec Polska PC World: Jak obecnie przedstawia się popularność szkodliwego oprogramowania służącego do szpiegowania użytkowników? Maciej Iwanicki: W ostatnim czasie obserwujemy niepokojącą tendencję narzędzia do szpiegowania zwykłych użytkowników komputerów oraz przeprowadzania ataków są dostępne w Internecie na coraz szerszą skalę. Ponadto, są one tak przygotowywane, by były łatwe w użyciu, nawet dla początkujących cyberprzestępców. Wyposażone są w intuicyjny interfejs, a dodatkowo ich sprzedawcy zapewniają pełne wsparcie techniczne. PC World: Skąd przestępcy biorą takie oprogramowanie, jak zestawy do przeprowadzania ataków? M.I.: Paradoksalnie okazuje się, że tego typu software staje się przedmiotem obrotu handlowego. Oczywiście handel ten pozostaje niezgodny z prawem, ale zestawy do przeprowadzania ataków bez problemu można znaleźć w Internecie. Przestępcy, mimo że bywają często namierzani, w Sieci łatwiej zmieniają swoją lokalizację. Należy pamiętać, że takie oferty również są wykorzystywane jako wabik za zestaw trzeba zapłacić, podając numer karty kredytowej. I z potencjalnego przestępcy samemu można stać się ofiarą. Przykładem takiego rozwiązania jest ZeuS bardzo niebezpieczny zestaw narzędzi phishingowych, który cieszy się dużą popularnością od kilku miesięcy. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych, a następnie przesyłanie środków kapitałowych na inne rachunki. ZeuS pozwala również na przejęcie zdalnej kontroli nad komputerem oraz przeglądanie znajdujących się w jego pamięci plików. Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić na nielegalnym rynku za 15 dolarów. W zeszłym roku cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów. PC World: Z jakim konkretnie zagrożeniem wiąże się przejęcie zdalnej kontroli nad komputerem, a co za tym idzie znajdujących się na nim danych? M.I.: Zdalne przejęcie kontroli nad komputerem daje osobie atakującej wiele możliwości. W najprostszych przypadkach będzie to po prostu dystrybucja spamu na szeroką skalę, ale może to być również udostępnianie stron phishingowych, służących wykradaniu danych setek, a nawet tysięcy użytkowników Internetu. Ponadto, zdalna kontrola pozwala na zainstalowanie na komputerze dowolnej aplikacji, która sprawi, że nasze urządzenie zacznie z dnia na dzień pełnić zupełnie inne funkcje niż do tej pory. Może np. stać się źródłem ataku typu DoS (Denial of Service), którego celem jest uniemożliwienie działania konkretnego systemu lub usługi sieciowej. Zwykli użytkownicy bardzo często przechowują na komputerach różnego rodzaju poufne dane, takie jak numery kart kredytowych bądź hasła dostępowe w niezaszyfrowanych plikach, np. w dokumentach tekstowych. Im więcej niezabezpieczonych danych, tym większe zagrożenie utraty tożsamości. Okazuje się bowiem, że cyberprzestępcy mają w niektórych przypadkach wystarczająco dużo informacji, by dokładnie odtworzyć profil danej osoby wraz z jej danymi teleadresowymi, ale również z numerem dowodu tożsamości lub danymi dostępowymi do konta bankowego. Mając dostęp choćby do naszego profilu w portalu społecznościowym, cyberprzestępcy mogą wykonać kolejne precyzyjne ataki na naszych znajomych. Warto przypomnieć, że poufne dane należy przechowywać w specjalnie przygotowanych do tego aplikacjach, które wpisują hasła bezpośrednio do formularzy w przeglądarkach na wybranych stronach. Takie aplikacje stanowią np. integralną część internetowych pakietów zabezpieczających. PC World: Czy widać jakieś szczególne zagrożenia związane z szybko rosnącym rynkiem mobilnym? Na przykład zagrażające Androidowi? M.I.: Nie ulega wątpliwości, że wraz ze wzrostem rynku urządzeń mobilnych od smartfonów po tablety staną się one punktem zainteresowania cyberprzestępców. W tym momencie trudno wyrokować, jaka będzie skala tych zagrożeń oraz jak szybko będą się rozprzestrzeniać. Mobilne systemy operacyjne, takie jak Android, mogą być potencjalnym źródłem niebezpieczeństwa łatwo ściągnąć na nie oprogramowanie z niesprawdzonego źródła. Pierwszym z dostrzeżonych zagrożeń był AndroidOS.Ewalls, złośliwa aplikacja służąca do zarządzania tapetami, dostępna do pobrania z Android Market Place. Zbierała różnego rodzaju informacje z urządzenia i wysyłała do zewnętrznej lokalizacji. Z kolei AndroidOS.Fakeplayer, teoretycznie przeznaczony do odtwarzania filmów, wysyłał bez wiedzy użytkownika SMS-y na numery premium. Podobnie groźne jest pobieranie różnego rodzaju gier (np. poprzez sieci p2p), które często usiłują wymusić dostęp do wielu ustawień bezpieczeństwa. Na końcu okazuje się, że są niczym innym jak szkodliwymi aplikacjami. Dlatego też przy zakupie tego typu urządzenia warto pamiętać o wyposażeniu go w odpowiednie rozwiązanie ochronne. PC World: A czy mają się czego obawiać użytkownicy portali społecznościowych, np. Facebooka? M.I.: Od pewnego czasu obserwujemy stopniowe przenoszenie działań phishingowych, czyli mających na celu wyłudzanie danych, z tradycyjnej poczty do mediów społecznościowych. Popularne aplikacje w tego typu serwisach mogą zawierać odnośniki do zewnętrznych, szkodliwych programów. Warto więc sprawdzić ustawienia prywatności i poziom danych osobistych udostępnianych naszym znajomym oraz aplikacjom, z których korzystamy. Konkretne linki oraz aplikacje dystrybuowane na Facebooku można również przeskanować bezpłatną aplikacją Norton Safe Web. sprzedaż na aukcjach internetowych. Gracze w trakcie gry zdobywają przedmioty lub sami je kupują. Ich utrata może oznaczać zmarnowanie efektów wielu miesięcy lub nawet lat gry. Wiele przedmiotów ma wysoką wartość, więc proceder kradzieży danych do kont w grach MMO może przynosić wysokie zyski. Ostatnio bardzo aktywne były trojany z serii określonej przez ESET nazwą Win32/PSW.OnLineGames. Według firmy Kaspersky Lab, codziennie na świecie odnotowuje się prawie 3,5 mln ataków szkodliwego oprogramowania przeznaczonego dla gier MMO. Szacuje Tworzenie i rozpowszechnianie wirusów to opłacalny biznes. Dlatego gangi zajmujące się cyberoszustwami wymyślają nowe metody ataków. Obecnie przyszedł czas na wirusy wymierzone w telefony komórkowe. się również, że liczba niezgłoszonych przypadków jest jeszcze wyższa. Liczba szkodników specjalizujących się w kradzieży haseł do gier jest natomiast szacowana na ponad 1,7 mln. Jak zadbać o bezpieczeństwo? W czasach, gdy pojawia się coraz więcej nowych zagrożeń dla prywatnych danych, odpowiednie działania profilaktyczne nabierają coraz większego znaczenia. Warto zatem dbać o aktualność zainstalowanego oprogramowania. Nie obejdzie się także bez dobrego programu antywirusowego i programu typu firewall. Ponadto należy ostrożnie korzystać z nośników danych nieznanego pochodzenia, nie ufać linkom prowadzącym do stron budzących podejrzenia, a podczas korzystania z urządzeń mobilnych instalować jedynie aplikacje pobrane z oficjalnych sklepów. Bartłomiej Dymecki 10

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Bezpieczeństwo w sieci

Bezpieczeństwo w sieci Bezpieczeństwo w sieci Cloud Portale społecznościowe Zakupy Internet mgr Michał Frica Jedna minuta - czy to dużo? 20 ofiar kradzieży tożsamości kradzież własności intelektualnych na 2 mln dolarów 168 mln

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski Sieć = Internet Globalna sieć komputerowa, bez której spora liczba ludzi nie wyobraża sobie obecnie życia. Nie tylko usprawnia, ale

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja mobilnego systemu wspomagającego organizowanie zespołowej aktywności fizycznej Autor: Krzysztof Salamon W dzisiejszych czasach życie ludzi

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

do podstawowych zasad bezpieczeństwa:

do podstawowych zasad bezpieczeństwa: Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Wirtualna tablica. Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. Wirtualna tablica Padlet: https://pl.padlet.com/ Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej. To proste w obsłudze narzędzie może służyć jako tablica informacyjna lub

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Internauci w cyberprzestrzeni

Internauci w cyberprzestrzeni Internauci w cyberprzestrzeni Informacja o Badaniu Badanie zostało przeprowadzone na zlecenie Grupy Europ Assistance przez firmę Lexis Research Próba Badanie zostało przeprowadzone w marcu 2017 r. w 6

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Scoring w oparciu o Big Data. 8 kwietnia 2014 roku Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego

Bardziej szczegółowo

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE Ważne kontakty ZADBAJ O SWÓJ TELEFON POWIEDZ RODZICOM LUB OPIEKUNOM JAK MOŻNA TO ZROBIĆ www.dyzurnet.pl dyzurnet@dyzurnet.pl infolinia 801 615 005 www. 800100100.pl helpline@helpline.org.pl bezpłatna infolinia

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Kodeks Bezpieczeństwa. mbank.pl

Kodeks Bezpieczeństwa. mbank.pl Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

Polityka Prywatności serwisu room8.pl

Polityka Prywatności serwisu room8.pl Polityka Prywatności serwisu room8.pl Wstęp Podstawą przetwarzania danych przez Serwis jest zgoda Użytkowników oraz ustawowe upoważnienie do przetwarzania danych niezbędnych do realizacji usług świadczonych

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Przyjęta do stosowania przez podmiot: Sellus sp. z o.o. z siedzibą w Dąbrowie Górniczej (41-300) przy ulicy Przelotowej 200, wpisaną Krajowego Rejestru Sądowego pod numerem 0000448173,

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo