Analiza aktywności złośliwego oprogramowania Orcus RAT
|
|
- Kamil Borkowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Analiza aktywności złośliwego oprogramowania Orcus RAT CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 1 z 50
2 Remote Access Tool znany pod nazwą Orcus to jedna z popularniejszych w ostatnim czasie odmian złośliwego oprogramowania, dlatego też eksperci CERT Orange Polska poddali ją dokładnej analizie.. Orcus posiada cechy typowego RAT, różni się jednak możliwością tworzenia dodatkowych niestandardowych wtyczek oraz dwumodułową architekturą, zapewniającą lepsze i wydajniejsze zarządzanie przez cyberprzestępcę serwerem Command&Control (C&C). Orcus RAT napisany jest w języku C# i składa się trzech modułów: Serwera C&C kontrolera za pomocą którego cyberprzestępca kontroluje zainfekowane komputery logując się do docelowego C&C złośliwego kodu instalowanego na komputerze użytkownika Poniższa ilustracja obrazuje funkcjonowanie trzech elementów: Tego typu schemat działania umożliwia kontrolę wszystkich zainfekowanych komputerów podłączonych do jednego serwera C&C, dając jednorazowo wiele korzyści dla cyberprzestępców z uwagi na możliwość zarządzania zainfekowanymi komputerami użytkowników przez wielu botmasterów. Rozbudowany i bogaty zestaw narzędzi oferowanych przez Orcus RAT prawdopodobnie zwróci uwagę cyberprzestępców, w efekcie czego w niedalekiej przyszłości wzrośnie jego wykorzystanie w nowych kampaniach phishingowych. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 2 z 50
3 Złośliwe oprogramowanie po uruchomieniu kopiowało się w lokalizację systemu użytkownika C:\Użytkownicy\Nazwa Użytkownika\AppData\Roaming\Microsoft\Speech\, tworząc plik o nazwie AudioDriver.exe z atrybutami +S +H, dzięki czemu plik ze złośliwym oprogramowaniem był automatycznie ukrywany. Usunięcie parametrów poleceniem attrib s h umożliwiało dalszą analizę wirusa. Podczas analizy pliku AudioDriver.exe wykorzystano inżynierię wsteczną w celu dokładnego przeanalizowania kodu i zaimplementowanych w nim funkcjonalności. Poniżej został przedstawiony zdekompilowany kod źródłowy analizowanego wirusa oraz jego klas, na podstawie których można określić złośliwe funkcje analizowanej próbki. Widoczny kod to zakodowane wartości, odpowiadające między innymi za konfigurację wirusa, ścieżki instalacji w systemie użytkownika oraz adres IP serwera Command&Control, do którego mają być przesyłane wykradzione dane. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 3 z 50
4 Wirus kontaktował się ze swoim C&C pod adresem *.* na porcie CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 4 z 50
5 Klasa SendInformation odpowiada za przesyłanie informacji na temat zainfekowanego komputera, nazwy użytkownika, wersji systemu operacyjnego, wersji NET. Framework do serwera Command&Control. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 5 z 50
6 Dodatkową funkcją jest pobieranie informacji na temat numeru klucza licencyjnego systemu Windows poprzez odczytanie go z rejestru i zdekodowanie. Poniższa klasa GetWindowsProductKey() odpowiada za odczyt wpisu w rejestrze CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 6 z 50
7 Następnie za pomocą klasy DecodeProductKey i zawartego w niej kodu następuje zdekodowanie klucza. Dodatkiem jest kod, który dekoduje klucz licencyjny z wersji Windows 8 oraz wyższych. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 7 z 50
8 Malware posiada również funkcjonalność minimalizującą jego wykrywalność przez systemy detekcji kod sprawdzający, czy wirus uruchomiony jest w środowisku wirtualnym ParallelsDesktop, VirtualBox, VirtualPC czy VMWare przeznaczonym do analizy złośliwego oprogramowania. Klasa TcpAnalyzerDetector odpowiada za detekcję uruchomionych na komputerze procesów jak NETMON, TCPVIEW czy WIRESHARK służących do analizy ruchu sieciowego tak, by aktywność wirusa pozostała niezauważona w chwili komunikacji z C&C. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 8 z 50
9 Klasa GetFrameworkVersion odpowiada za dostarczenie informacji na temat dostępnej wersji dotnet na zainfekowanej maszynie. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 9 z 50
10 Poniższa klasa LivePerformance odpowiada między innymi za dostarczenie informacji na temat szczegółów dotyczących hardware na zainfekowanym komputerze, takich jak: procesor, ilość interfejsów sieciowych czy pamięć operacyjna: Klasę SetEthernetInformation przedstawiono w bardziej rozbudowany sposób CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 10 z 50
11 Klasa SetMemoryInformation przekazuje aktualny stan obciążenia pamięci operacyjnej. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 11 z 50
12 Klasa SetProcesorInformation przekazuje aktualny stan obciążenia procesora. Klasa UninstallProgramCommand odpowiada za zdalne odinstalowanie programów na zainfekowanym komputerze. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 12 z 50
13 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 13 z 50
14 Klasa RegistryCommand pozwala na zdalne i pełne edytowanie rejestru systemowego zainfekowanej maszyny (dodawanie i usuwanie kluczy) poniższy fragment kodu przedstawia klasę odpowiedzialną za tę funkcję. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 14 z 50
15 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 15 z 50
16 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 16 z 50
17 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 17 z 50
18 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 18 z 50
19 Wirus posiada również możliwość wysłania z C&C cyberprzestępcy dowolnego pliku i uruchomienia go na zdalnym komputerze, a także pobrania z zewnętrznego serwera/strony WWW pliku, zapisanie go na dysku użytkownika i uruchomienie. Za te funkcje odpowiedzialne są klasy DownloadAndExecuteCommand oraz DownloadAndExecuteFromUrlCommand. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 19 z 50
20 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 20 z 50
21 Klasa ConsoleCommand umożliwia zdalne wywołanie wiersza poleceń na zainfekowanym komputerze bez wiedzy użytkownika, pozwalając na dowolne operacje z linii poleceń. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 21 z 50
22 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 22 z 50
23 Wirus posiada też możliwość uruchomienia złośliwego kodu w językach VisualBasic i C#, a także skryptów wsadowych systemu Windows Batch. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 23 z 50
24 Klasa MessageBoxCommand pozwala na wywołanie na komputerze użytkownika zmodyfikowanego przez botmastera okna dialogowego z pięcioma różnymi ikonami komunikatów graficznych. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 24 z 50
25 Klasa OpenWebsiteCommand pozwala na otwarcie przeglądarki internetowej z dowolną witryną. Orcus RAT dysponuje zestawem narzędzi, które umożliwiają przeprowadzenie rozproszonych atakówmalware posiada rozbudowany moduł DDosManager, umożliwiający poniższe ataki: HTTP Flood manipulowanie protokołem warstwy aplikacji HTTP i niepożądanymi żądaniami POST w celu ataku na serwer lub witrynę WWW. Ataki te bardzo często korzystają z botnetów, stworzonych przy użyciu trojanów, czy RAT-ów. Dzięki temu do przeprowadzenia skutecznego ataku nie potrzeba komputerów podłączonych do łącza o dużej przepustowości lecz jedynie ich dużej ilości. Podczas ataku HTTP Flood z wielu przejętych komputerów zostają wysłane sfałszowane pakiety HTTP (z żądaniami GET lub POST) podszywające się pod normalną przeglądarkę internetową, współdziałając z aplikacją lub serwerem. Celem ataku jest zmuszenie serwera do przeznaczenia jak największej liczby zasobów, a tym samym pozbawianie legalnych użytkowników dostępu do zasobów serwera. Żądanie GET jest używane do pobierania statycznych treści, takich jak obrazy, co zwykle powoduje względne obciążenie serwera na żądanie. Żądania POST wymagają, by serwer wykonał przetwarzanie (np. wyszukiwanie elementów w bazie danych), co przy dużej ilości żądań przeciąża atakowane urządzenie. ICMP Flood atak polega na wysyłaniu pakietów ICMP (Internet Control Message Protocol), wykorzystywanych do diagnostyki błędów przy połączeniach sieciowych (m.in. pakietu ping, służącego do testowania opóźnień w sieci). Zalew informacji ICMP, tj. wysyłanie nienormalnie dużej liczby pakietów ICMP dowolnego typu (zwłaszcza pakiety ping) może ograniczyć dostępność zasobów serwera docelowego, w sytuacji, gdy próbuje przetworzyć każde otrzymane żądanie ICMP. Ping Flood jest bardzo popularnym sposobem przeciążenia łącza pakietami ICMP, zalewając ofiarę połączeniami o przepustowości większej niż łącze atakowanego serwera. Atakowany serwer otrzymuje bardzo dużą ilość zapytań ping ICMP Echo Request, które mają sfałszowany adres IP źródła. Odpowiedź na każde z osobna za pomocą ICMP Echo Reply doprowadza do przeciążenia łącza serwera, a finalnie do niedostępności oferowanych przezeń usług. SYN Flood atak polega na wysyłaniu dużej ilości pakietów z ustawioną w nagłówku flagą synchronizacji (SYN).Pakiety TCP z ustawioną flagą SYN informują zdalny komputer o chęci nawiązania z nim połączenia. UDP Flood atak polega na wykorzystaniu protokołu UDP, który inicjowany jest poprzez wysłanie dużej liczby pakietów UDP na losowe porty atakowanego serwera. Serwer sprawdza, które aplikacje nasłuchują na danym porcie a następnie odpowiada wysyłając pakiet ICMP CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 25 z 50
26 Destination Unreachable. W wyniku odebrania zbyt dużej ilości pakietów UDP serwer będzie odpowiadał wieloma pakietami ICMP, stając się ostatecznie nieosiągalny dla innych użytkowników. Podczas tego typu ataku możliwe jest spreparowanie adresu nadawcy i ukrycie go w pakiecie UDP tak aby pakiety zwrotne ICMP nie dotarły z powrotem do atakującego. Poniżej został przedstawiony kod źródłowy sekcji kodu, odpowiedzialnej za atak HTTP Flood CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 26 z 50
27 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 27 z 50
28 Sekcja kodu odpowiedzialna za atak ICMP Flood CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 28 z 50
29 Sekcja kodu odpowiedzialna za atak SYN Flood CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 29 z 50
30 Sekcja kodu odpowiedzialna za atak UDP Flood Malware posiadał także funkcje, umożliwiające kradzież zapisanych loginów i haseł z przeglądarek internetowych, a także oprogramowania klienckiego poczty oraz FTP: CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 30 z 50
31 Kod wirusa odpowiedzialny za kradzież loginów i haseł przeglądarki internetowej Chrome CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 31 z 50
32 Kod wirusa odpowiedzialny za kradzież loginów i haseł przeglądarki internetowej Mozilla Firefox CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 32 z 50
33 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 33 z 50
34 Kod wirusa odpowiedzialny za kradzież loginów i haseł przeglądarki internetowej Internet Explorer CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 34 z 50
35 Kod wirusa odpowiedzialny za kradzież loginów i haseł z programu CoreFTP CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 35 z 50
36 - Kod wirusa odpowiedzialny za kradzież loginów i haseł z programu FileZilla Kod wirusa odpowiedzialny za kradzież loginów i haseł z programu Pidgin CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 36 z 50
37 Kod wirusa odpowiedzialny za kradzież loginów i haseł z programu JDownloader Kod wirusa odpowiedzialny za kradzież loginów i haseł z przeglądarki internetowej Yandex CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 37 z 50
38 Kod wirusa odpowiedzialny za kradzież loginów i haseł z klienta pocztowego Thunderbird CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 38 z 50
39 Kod wirusa odpowiedzialny za kradzież loginów i haseł z programu WinSCP. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 39 z 50
40 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 40 z 50
41 Analizowane złośliwe oprogramowania posiadało również funkcje keylogger a. Poniższy fragment kodu przedstawia klasę LiveLoggerCommand, odpowiedzialną za przesyłanie w czasie rzeczywistym do cyberprzestępcy informacji na temat przycisków wciskanych przez użytkownika oraz otwartym aktywnym oknie oprogramowania na zainfekowanym komputerze. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 41 z 50
42 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 42 z 50
43 Wirus umożliwia także podglądanie użytkownika w czasie rzeczywistym przez kamerę wbudowaną w jego komputer. Za przejęcie kontroli nad kamerą internetową użytkownika odpowiada poniższy fragment kodu i klasa WebcamCommand. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 43 z 50
44 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 44 z 50
45 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 45 z 50
46 Zaskakująca jest funkcja wirusa umożliwiająca otwarcie okna chatu, co pozwala na konwersację między cyberprzestępcą i zainfekowanym użytkownikiem, co przedstawia poniższy fragment kodu. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 46 z 50
47 CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 47 z 50
48 Malware pozwala także na odtwarzanie na komputerze ofiary komunikatów dźwiękowych na zainfekowanym komputerze przy użyciu syntezatora mowy. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 48 z 50
49 Poniższy kod przedstawia funkcję przeznaczoną do odebrania oraz odczytywania tekstu przesłanego przez atakującego lokalnie na zainfekowanym komputerze. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 49 z 50
50 Rekomendacje CERT Orange Polska: CERT Orange Polska stanowczo zaleca używanie oprogramowania antywirusowego i jego stałą aktualizację, które z dużym prawdopodobieństwem pomoże uniknąć kolejnych infekcji złośliwym oprogramowaniem i/lub pomoże zminimalizować skutki infekcji. Zaleca również stosowanie oprogramowania typu firewall, którego zadaniem jest zablokowanie niechcianego ruchu sieciowego. Warto podkreślić po raz kolejny, że nigdy nie należy otwierać załączników z maili, co do których pochodzenia nie mamy 100% pewności. Jeśli nagle otrzymujesz drogą elektroniczną informacje o paczce, której nigdy nie zamawiałeś, wygranej w loterii w której nie brałeś udziału, fakturze od operatora z którego usług nie korzystasz, rachunku za coś czego nie kupowałeś itp. warto przezwyciężyć ciekawość i taki mail przesłać na adres cert.opl@orange.com celem analizy i wdrożenia ochrony w sieci OPL, a następnie usunąć go w sposób trwały z własnego komputera. W przypadku tej kampanii, użytkownicy Orange, którzy dostali złośliwy załącznik i go uruchomili są chronieni przed wyciekiem swoich danych za pomocą CyberTarczy. W przypadku braku oprogramowania antywirusowego zalecana jest również jego instalacja i przeskanowanie swojego systemu operacyjnego pod kątem złośliwego oprogramowania, które może znajdować się na komputerach użytkowników, którzy uruchomili analizowany malware. CERT OPL, Analiza Orcus RAT; Autor: Iwo Graj Strona 50 z 50
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoH-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Bardziej szczegółowoAnaliza aktywności złośliwego oprogramowania Njw0rm
Warszawa, 17.05.2016 Analiza aktywności złośliwego oprogramowania Njw0rm CERT OPL, Analiza Njw0rm; Autor: Iwo Graj Strona 1 z 22 W ostatnich dniach CERT Orange Polska wykrył w sieci klienckiej Orange Polska
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoOrange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa
Warszawa, dnia 05.02.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange Win32.PWSZbot.fc CERT OPL analiza malware; autor: Iwo Graj Strona 1 z 7 1. Wstęp Znaczna liczba polskich internautów
Bardziej szczegółowoOrange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa
Warszawa, dnia 28.04.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange njrat CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 18 Spis treści 1. Wstęp...3 2. Analiza złośliwego oprogramowania...4
Bardziej szczegółowoTrojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Bardziej szczegółowoAnaliza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoAnaliza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoJak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoAnaliza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject
Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3
Bardziej szczegółowoNecurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoRaport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoAnaliza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk
Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk CERT OPL Autorzy: Iwo Graj, Marcin Ressel Warszawa, 2014-08-01 CERT OPL Malware Mobile Analysis Autorzy: Iwo Graj, Marcin Ressel Strona 1 z
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoMEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5
Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów
Bardziej szczegółowoInstalacja serwera baz danych PostgreSQL w systemach operacyjnych z rodziny Windows.
Instalacja serwera baz danych PostgreSQL w systemach operacyjnych z rodziny Windows. Instalacja serwera baz danych PostgreSQL w systemach z rodziny Windows nie różni się niczym od instalacji dowolnego,
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja Smart Paczka DPD
Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoInstrukcja obsługi programu
Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka
Bardziej szczegółowoAplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowo