Heurystyka w programach antywirusowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Heurystyka w programach antywirusowych"

Transkrypt

1 Heurystyka w programach antywirusowych Obrona Jakub Dębski stopień trudności Istnieją dwie główne metody wykrywania złośliwego oprogramowania oparte na wzorcach zagrożeń i na analizie heurystycznej. Pierwszy typ zapewnia stuprocentową wykrywalność zagrożeń, które są znane, jednak wymaga ciągłej aktualizacji baz sygnatur. Jest to obecnie najpopularniejsza metoda detekcji, choć ma istotną wadę, mianowicie jest metodą reakcyjną. Ponieważ Internet umożliwia błyskawiczne rozprzestrzenianie się niebezpieczeństwa, jest ona często niewystarczająca. Metoda oparta na wzorcach zagrożeń charakteryzuje się niebezpieczną luką w czasie pomiędzy pojawieniem się zagrożenia a udostępnieniem wzorca je wykrywającego. Wzorzec jest przygotowywany przez specjalistów z firm antywirusowych, którzy muszą otrzymać nową próbkę, następnie przeanalizować ją i przygotować sygnaturę, która będzie zagrożenie w sposób jednoznaczny identyfikować, nie powodując przy tym fałszywych alarmów (Rysunek 1.). Alternatywą dla ręcznego wybierania wzorców jest wykorzystanie automatycznie generowanych sum kontrolnych, ale są one wrażliwe nawet na drobne modyfikacje i stosowanie ich szybko prowadzi do nadmiernego rozrostu baz. Rozwiązaniem tego problemu są zdobywające coraz większą popularność mechanizmy prewencyjne oparte na klasyfikacji heurystycznej. Heurystyka (gr. heurisko znaleźć) to umiejętność odkrywania nowych faktów i związków pomiędzy faktami poprzez umiejętne postawienie hipotez. Algorytmy heurystyczne na podstawie wiedzy o cechach istniejących niebezpieczeństw są w stanie przeanalizować skanowany obiekt i stwierdzić, czy można go zaklasyfikować jako niebezpieczny. Uogólnione wzorce Metody wykrywania nieznanych wirusów były implementowane w programach antywirusowych od początku ich istnienia. Najprost- Z artykułu dowiesz się czym jest heurystyka w programach antywirusowych, jakie są rodzaje wykorzystywanych heurystyk, przed jakimi problemami stoją twórcy heurystyk. Co powinieneś wiedzieć powinieneś znać podstawy asemblera, powinieneś mieć ogólne pojęcie o budowie systemów operacyjnych, powinieneś znać terminologię związaną z niebezpiecznym oprogramowaniem. 2

2 Heurystyka w programach antywirusowych szą metodą rozpoznawania nowych wersji wirusów są uogólnione wzorce. Wzorzec (scan-string, pattern) jest ciągiem bajtów wyekstrahowanym z wirusa, który w sposób jednoznaczny go identyfikuje. Mając wzorzec wirusa możemy zastosować jeden z licznych algorytmów dopasowujących, w celu znalezienia go w badanym pliku. Wzorzec musi spełniać kilka wymagań, aby można go było zastosować do identyfikacji zagrożenia: powinien być fragmentem charakterystycznym dla wirusa (nie może występować w czystych plikach), nie może być zbyt krótki (mógłby powodować fałszywe alarmy), nie może być zbyt długi (dopasowanie go byłoby długotrwałe, a zajętość pamięci znaczna przy licznej bazie zagrożeń). Listing 1. Fragment wirusa asemblerowego nadający się na wzorzec 8BBDAA mov edi,[ebp][004017aa] 8B7778 mov esi,[edi][78] 03B59E add esi,[ebp][ e] 8B7E0C mov edi,[esi][0c]03bd9e add edi,[ebp][ e] 813F4B45524E cmp d,[edi],04e52454b ;"NREK" 0F857C jne f35 Przyjrzyjmy się fragmentowi wirusa asemblerowego, który spełnia wymagania wzorca (Listing 1). Powyższy fragment jest charakterystyczny, ponieważ poszukuje pod wyliczanym adresem słowa KERN, co nie powinno wystąpić w pliku czystym. Po lewej stronie znajdują się bajty reprezentujące instrukcje, których ciąg może stanowić wzorzec służący do wykrycia wirusa. Ponieważ wirus ten uzyskuje dostęp do własnych danych techniką delta offset (tu względem rejestru ebp), w innych wersjach wirusa, po wprowadzeniu do niego niewielkiej zmiany, adresy mogą się zmienić. Aby uogólnić ten wzorzec na inne wersje, możemy zastąpić część bajtów znakiem zastępczym odpowiadającym podczas dopasowywania za dowolny bajt (Listing 2). W ostatniej linii mamy skok warunkowy, którego adres docelowy jest offsetem względem aktualnej instrukcji. Po dodaniu do wirusa dodatkowych rozkazów offset ten może się zmienić, więc w miejsce tych bajtów możemy wstawić znaki zastępcze lub całkiem je wyciąć, ponieważ znajdują się na końcu scan-stringa. Dzięki powyższym zabiegom scanstring będzie potrafił wykryć zarówno nowe wersje tego wirusa, jak też wszystkie wirusy, które zawierają opisany wzorzec. Ponieważ autorzy niebezpiecznych programów często wykorzystują fragmenty istniejącego złośliwego kodu, możliwe jest wybranie wzorca wychwytującego zupełnie nowe zagrożenia. Zbytnie skracanie i uogólnianie scan-stringów może powodować fałszywe alarmy. Rozwiązaniem Rysunek 1. Wykrywanie reakcyjne (Reactive) kontra heurystyczne (Proactive) tego problemu jest stosowanie kilku krótkich wzorców, które muszą znajdować się w badanym pliku, aby stwierdzić obecność wirusa. Od tego podejścia już tylko krok do heurystyki statycznej, czyli najpopularniejszej metody heurystycznego wykrywania wirusów. Heurystyka Heurystykę w programach antywirusowych można podzielić na kilka kategorii w zależności od sposobu działania. Najczęstszym spotykanym podziałem jest wyszczególnienie heurystyki statycznej i dynamicznej. Do metod heurystycznych zalicza się również analizę behawioralną oraz sprawdzanie integralności. Przypatrzmy się poszczególnym typom i przeanalizujmy ich wady i zalety. Heurystyka statyczna Heurystyka statyczna opiera się na analizie obiektu w postaci, w jakiej zostanie on przekazany do analizy; na traktowaniu obiektu jako ciągu bajtów. Analiza taka bazuje na dyskryminatorach zebranych z istniejących niebezpiecznych programów, czyli na cechach odróżniających niebezpieczne programy od czystych plików. Aby analizowany obiekt został uznany za podejrzany, musi zawierać określoną liczbę dyskryminatorów. Dyskryminatory najczęściej są ciągami bajtów, ale mogą być związane np. z nietypowym wyglądem pliku wykonywalnego. Rozpatrzmy przykład wykrywania typowego, napisanego w asemblerze wirusa za pomocą heurystyki statycznej. Typowy wirus infekuje plik wykonywalny poprzez dołączenie do niego swojego kodu, następnie przeszukuje dysk w celu znale- hakin9 Nr 01/2007 3

3 Obrona zienia innych plików podatnych na infekcję. Aby wykryć wirusa przy użyciu heurystyki statycznej, musimy zgromadzić kolekcję mikrowzorców, których występowanie będzie świadczyło o podejrzanym działaniu. Stworzenie użytecznej bazy mikrowzorców wymaga wiedzy na temat zasady działania wirusów i technik w nich stosowanych. Mikrowzorcem może być przykładowo pobranie offsetu delta, które można znaleźć w większości wirusów plikowych. Offset delta pobierany jest przez wirusa w celu ustalenia adresu początku samego siebie. Jest on wirusowi potrzebny, jeżeli chce w prosty sposób korzystać z danych, które są zawarte w obszarze wirusa. Popularną metodą ustalenia offsetu delta jest sekwencja rozkazów: E call $+5 5D pop ebp ED sub ebp,???????? co przekłada się na mikrowzorzec E DED. Występowanie tego mikrowzorca może sugerować, że ciąg bajtów jest kodem, który został dopisany do pliku wykonywalnego. Innym przykładem mikrowzorca może być sprawdzanie formatu pliku PE32 przed infekcją lub podczas poszukiwania w pamięci adresów funkcji API, za pomocą porównań z charakterystycznymi oznaczeniami MZ i PE. Jego Listing 2. Istotne informacje z fragmentu wirusa asemblerowego 8BBD???????? mov edi,[ebp][????????] 8B7778 mov esi,[edi][78] 03B5???????? add esi,[ebp][????????] 8B7E0C mov edi,[esi][0c] 03BD???????? add edi,[ebp][????????] 813F4B45524E cmp d,[edi],04e52454b ;"NREK" 0F85 jne???????? Rysunek 2. Epidemia robaka Bagle.AS. (Źródło: adres znajduje się pod offsetem 3C względem MZ (Listing 3). W tym przykładzie za uogólniony scan-string może służyć ciąg bajtów 4D5A75*8B*3C*504575, gdzie * to 1-10 dowolnych znaków. Innymi mikrowzorcami infektorów plików mogą być nazwy funkcji API pojawiające się nie w sekcji importów, teksty *.exe, *.*, będące specyfikacją dla wyszukiwania plików do zarażenia lub wartości CRC32 policzone z nazw API (wiele wirusów, szczególnie wzorowanych na napisanych przez grupę 29A, korzystało z procedury wyszukiwania adresów API bazującej na sumie kontrolnej nazwy). W przypadku złośliwych programów pisanych w językach wysokiego poziomu podejrzane może być występowanie tekstów określających klucze rejestru odpowiedzialne za autostart aplikacji w systemie (np. SOFTWARE\ Microsoft\Windows\ CurrentVersion\Run), fragmenty, z których składane są maile (np. MA- IL FROM:) czy adresy blokowanych stron WWW (np. windowsupdate.microsoft.com). Wykrywanie heurystyczne niebezpiecznego oprogramowania tworzonego w językach wysokiego poziomu jest jednak znacznie bardziej skomplikowane niż wykrycie kodu asemblerowego. W celu zwiększenia jakości klasyfikacji przy użyciu heurystyki statycznej można połączyć mikrowzorce z nietypowym wyglądem pliku spowodowanym modyfikacjami przeprowadzonymi podczas infekcji. Przykładowo za nietypowe można uznać sytuacje, gdy: punkt wejścia do programu (Entry- Point) wskazuje na ostatnią sekcję, która nie jest sekcją kodu (wirus dopisał się do ostatniej sekcji), entrypoint wskazuje na wnętrze nagłówka pliku PE (małe wirusy platform Win9x umieszczały się w nagłówku pliku), sekcja kodu posiada oprócz atrybutu wykonywalne, także odczyt i zapis (częste w przypadku wirusów polimorficznych), sekcja relokacji lub sekcja zasobów jest większa, niż być powinna. Utrudnieniem techniki wykrywania wirusów według nietypowego wyglądu stały się popularne ostatnio kompresory (np. UPX) i protektory (np. Asprotect) plików wykonywalnych, które wprowadzają typowe dla wirusów modyfikacje. Możliwe jest zidentyfikowanie protektora i zignorowanie go przy tego typu detekcji, ale szczególnie w przypadku protektorów o otwartych źródłach protektory są często modyfikowane i zidentyfikowanie wszystkich ich wersji jest kłopotliwe. Z drugiej strony samo występowanie zabezpieczenia w pliku stanowi pierwszą oznakę, że autor programu ma coś do ukrycia i jest to podejrzane. 4

4 Heurystyka w programach antywirusowych Zaletą heurystyki statycznej jest duża szybkość działania tym większa, że analizowane obszary zwykle nie są duże i można w całości wczytać je do pamięci. Jej wadą jest ograniczone pole analizy umożliwiające wykrycie jedynie tych zagrożeń, które posiadają często występujące cechy. Heurystyka taka potrafi przeanalizować jedynie kod, który nie jest zaszyfrowany, ale po uzyskaniu postaci zdeszyfrowanej (np. za pomocą emulacji) można ją przekazać ponownie do skanowania przy użyciu heurystyki statycznej. Po znalezieniu w analizowanym obiekcie wystarczającej liczby charakterystycznych cech możemy stwierdzić, że obiekt jest niebezpieczny. Heurystyka statyczna dla innych rodzajów wirusów, na przykład skryptowych lub makrowirusów, tworzona jest w sposób analogiczny. Rysunek 3. Fragmenty dwóch wersji robaka Agobot Listing 3. Fragment wirusa infekującego pliki. Sprawdzenie nagłówka pliku 66813A4D5A cmp w,[edx],05a4d ;"ZM" 75F8 jne e 8BCA mov ecx,edx 8B493C mov ecx,[ecx][3c] 03CA add ecx,edx 3BC8 cmp ecx,eax 7FED jg e cmp w,[ecx],04550 ;"EP" 75E6 jne e Heurystyka dynamiczna Heurystyką dynamiczną nazywa się analizę przeprowadzaną podczas działania podejrzanego programu, dzięki czemu możliwe jest poznanie zachowania obiektu lub uzyskanie postaci obiektu dającej więcej informacji. Zwykle taką analizę przeprowadza się podczas uruchomienia podejrzanego programu w środowisku bezpiecznym, za pomocą emulatora procesora i systemu operacyjnego. Środowisko takie nazywane jest piaskownicą (ang. sandbox). Program w niej uruchomiony niczym dziecko znajdujące się w piaskownicy nie może popsuć niczego, co znajduje się poza nią, a jego działania można obserwować i analizować. Do heurystyki dynamicznej można zaliczyć również analizę behawioralną przeprowadzaną na działającym systemie, o której więcej będzie w dalszej części tekstu. Emulatory w programach antywirusowych początkowo tworzone były w celu odszyfrowania części zaszyfrowanej wirusów polimorficznych. Wykonywały polimorficzny kod wirusa do czasu, aż zakończył on deszyfrację, co najczęściej wiązało się z wywołaniem funkcji systemowej. Następnie rozszerzono ich funkcjonalność o możliwość analizy behawioralnej, więc wywołanie funkcji systemowej nie kończy działania, ale jest również emulowane zgodnie z zachowaniem rzeczywistego systemu operacyjnego. Wykonując program w bezpiecznym środowisku można sprawdzić, jakie akcje próbuje on podjąć i stwierdzić w ten sposób, czy stanowi potencjalne zagrożenie. Innymi podejrzanymi zachowaniami, które może wykryć heurystyka dynamiczna, są na przykład: liniowa modyfikacja obszaru pamięci, a potem skok w zmodyfikowany obszar (deszyfracja, często stosowana w wirusach polimorficznych), wykonywanie pustych pętli, które nie modyfikują stanu rejestrów procesora ani pamięci (sztuczka utrudniająca analizę programu i spowalniająca emulację), czy wykonywanie kodu w obszarze stosu. Wszystkie te cechy świadczą o tym, że wykonywany program nie jest programem normalnym. Wśród twórców wirusów istnieje przekonanie, że skomplikowanie kodu polimorficznego utrudnia znalezienie wirusa w pliku. Nic bardziej mylnego. Sam kod polimorficzny i metamorficzny jest relatywnie prosty do wykrycia, gdyż jest całkowicie różny od kodu wygenerowanego przez kompilator, a nawet od kodu asemblerowego stworzonego przez człowieka. Generatory polimorficzne tworzą znaczną liczbę instrukcji lub zestawów instrukcji nic nierobiących, tzw. śmieci. Kod ten, całkowicie niezoptymalizowany, daje się za pomocą mniej lub bardziej skomplikowanych metod zidentyfikować i potraktować jako podejrzane zachowanie. Ponieważ protektory plików wykonywalnych również zawierają polimor- hakin9 Nr 01/2007 5

5 Obrona ficzne deszyfratory, ich nowe wersje mogą być fałszywie identyfikowane powyższymi metodami. Stosowanie emulacji w procesie analizy ma kilka istotnych minusów. Główną wadą jest relatywnie niewielka szybkość działania samego emulatora, a dodatkowe sprawdzenia wykonywane podczas analizy heurystycznej jeszcze emulację spowalniają. Duże znaczenie dla szybkości działania ma też problem stopu, czyli stwierdzenie, kiedy emulacja powinna się zakończyć. Choć powstało wiele metod przyspieszających działanie emulatorów i wciąż powstają nowe (np. wykorzystanie wirtualizacji procesorów), istnieje kilka barier nie do pokonania. Najtrudniejszą z nich jest niedeterministyczność wykonywania kodu. Dla niebezpiecznego programu nie jest problemem, jeżeli zadziała raz na kilka uruchomień. Może być to spowodowane wywołaniem funkcji zwracającej losową wartość lub warunkami logicznymi, które środowisko musi spełnić. Emulator działający w sposób deterministyczny nie jest w stanie obsłużyć tych sytuacji, ponieważ emulacja podąża jedną ścieżką, nie badając wszystkich możliwych rozgałęzień kodu. Zatem emulator może pójść ścieżką, która kończy działanie niebezpiecznego programu, przez co nie będzie można stwierdzić podejrzanego zachowania. Autorzy niebezpiecznego oprogramowania starają się również wykrywać uruchomienie w sztucznym środowisku i reagować na nie, ukrywając swoją obecność. Innym przykładem niedeterministyczności może być odmienne działanie programu w różnych wersjach systemu operacyjnego. Przed twórcą emulatora pozostaje problem wyboru, którą wersję emulować. Analiza behawioralna Każdy proces działający w trybie użytkownika musi komunikować się z systemem operacyjnym za pomocą udostępnionego interfejsu API. W trybie tym pracują wszystkie standardowe aplikacje, w tym większość niebezpiecznych programów, ponieważ nie muszą do działania uzyskiwać nadzwyczajnych uprawnień w systemie. Monitorując wywołania funkcji systemowych jesteśmy w stanie uzyskać dokładne informacje na temat zachowania analizowanego programu. Monitorowanie może odbywać się albo podczas emulacji w środowisku bezpiecznym, albo w działającym systemie. Monitorowanie działającego systemu, mimo jego spowolnienia, zyskuje coraz większą popularność, ponieważ jest w stanie wykryć zagrożenia, którym emulacja nie jest w stanie sprostać. Zaletą analizy behawioralnej jest przeniesienie klasyfikacji na znacznie wyższy poziom abstrakcji. Nie operujemy w tym przypadku na pojedynczych instrukcjach kodu maszynowego, ale w domenie opisanej Listing 4. Początek logu programu TraceApi na wirusie Win32.Miam GetProcAddress(77e60000,GetModuleHandleA) GetProcAddress(77e60000,GetCurrentDirectoryA) GetProcAddress(77e60000,FindFirstFileA) GetProcAddress(77e60000,FindNextFileA) GetProcAddress(77e60000,CreateFileA) GetProcAddress(77e60000,GetFileSize) GetProcAddress(77e60000,LocalAlloc) GetProcAddress(77e60000,ReadFile) GetProcAddress(77e60000,SetFilePointer) GetProcAddress(77e60000,WriteFile) GetProcAddress(77e60000,CloseHandle) GetProcAddress(77e60000,LocalFree) GetProcAddress(77e60000,GetLocalTime) GetProcAddress(77e60000,SetCurrentDirectoryA) GetProcAddress(77e60000,GetWindowsDirectoryA) GetProcAddress(77e60000,GetSystemDirectoryA) GetModuleHandleA(User32.dll) przez zachowania. Unikamy w ten sposób problemów wynikających z różnic w kodzie, które szczególnie widoczne są w przypadku programów wygenerowanych przez kompilatory języków wysokiego poziomu (Rysunek 3). Co więcej, zmiany wprowadzane w kolejnych wersjach niebezpiecznego oprogramowania zwykle w niewielki sposób zmieniają jego zachowanie, gdyż autorzy zwiększają, co najwyżej, funkcjonalność programu. Przykładowo, wykorzystując emulator możemy stwierdzić, że program wykonuje podejrzaną sekwencję wywołań systemowych i określić obiekt jako nowego wirusa lub jako odmianę istniejącego. Większość wirusów działających pod Windows na początku działania pobiera z systemu adresy funkcji, które będą wykorzystywane. Zakładając, że adres 0x77e60000 jest adresem biblioteki KERNEL32.DLL w pamięci procesu, pobieranie listy wygląda następująco (wynik programu TraceApi na wirusie Win32.Miam). Patrz Listing 4. Pobranie adresów wykorzystywanych funkcji API jest dla wirusa niezbędne w sytuacji, gdy chce on skorzystać z funkcji systemowych, które nie znajdują się w Import Address Table infekowanego pliku. Sekwencje takie można znaleźć w wirusach asemblerowych i takie zachowanie świadczy o działaniu dołączonego do programu wirusa. Oczywiście heurystyczna klasyfikacja behawioralna może dotyczyć wszystkich czynności, które wykonuje analizowany program, a które mogą być niebezpieczne. Najczęściej monitorowanie behawioralne dotyczy typowych działań niebezpiecznych programów, jakimi są: modyfikacja plików wykonywalnych, pobieranie i uruchamianie plików z Internetu, wysyłanie listów za pomocą własnego silnika SMTP, modyfikacja rejestru, modyfikacja plików systemowych, zabijanie procesów (np. programów antywirusowych), 6

6 Heurystyka w programach antywirusowych modyfikacja innych procesów, szpiegowanie klawiatury, nasłuchiwanie na otwartych portach, praca programu bez widocznego okna. Problemem dla monitorów behawioralnych mogą być aplikacje wielowątkowe, ponieważ monitor musi skupić się albo na czynnościach wykonywanych globalnie przez całą aplikację, albo na czynnościach wykonywanych przez poszczególne wątki. Większość współcześnie tworzonego niebezpiecznego oprogramowania działa jednak w jednym wątku. Monitory behawioralne posiadają zwykle rozbudowywaną bazę fałszywych alarmów, gdyż niebezpieczne programy pisane w językach wysokiego poziomu charakteryzują się pod względem zachowania wysokim podobieństwem do plików czystych. Przykładowo moduły autoaktualizacji programów są pod względem zachowania bardzo podobne do popularnych downloaderów. Oprócz przeprowadzania skomplikowanej analizy zachowań, blokowane mogą być wszystkie potencjalnie niebezpieczne akcje, takie jak wstrzykiwanie kodu do innych procesów i tworzenie w nich zdalnych wątków czy automatyczne uruchamianie makr MS Office. Co więcej, niektóre programy antywirusowe blokują wykonanie przez użytkownika wszystkich skryptów (.vbs,.bat,.cmd), traktując je jako potencjalnie niebezpieczne. Również monitorowanie dostępu do rejestru staje się elementem programów antywirusowych. Wymaga jednak interaktywnego stwierdzenia, czy dana modyfikacja była zamierzona, czy nie, co jest kłopotliwe dla niedoświadczonego użytkownika. nie ulegają zmianie. Jeszcze kilka lat temu nie było problemem monitorowanie zmian w plikach poprzez sprawdzenie zapamiętanej poprawnej sumy kontrolnej. Wraz z upowszechnieniem Internetu wzrosła liczba aplikacji, które automatycznie aktualizują się do najnowszych wersji, modyfikując nie tylko pliki danych, ale też pliki wykonywalne. Także sam system operacyjny nie jest stały, ale modyfikowany za pomocą ukazujących się mniej lub bardziej regularnie łat. Uwzględniając fakt, że baza sum kontrolnych może również stać się celem ataku, monitorowanie zmian na podstawie sum kontrolnych jest coraz rzadziej stosowane. Sprawdzanie integralności działa jednak w przypadku heurystycznego wykrywania rootkitów, jak czyni to System Virginity Verifier. Analizuje on zmiany wprowadzone w pamięci modułów systemowych i porównuje je z poprawnymi wartościami odczytanymi z plików (najlepiej podpisanych cyfrowo). Jeżeli integralność modułów zostanie naruszona, prawdopodobne jest działanie rootkita, który zmodyfikował system w celu ukrycia w nim obiektów. Integralność plików możemy sprawdzić dzięki istnieniu coraz częściej stosowanych podpisów cyfrowych. Niektóre programy antywirusowe nie potrafią przebić się przez warstwy zabezpieczające plików wykonywalnych i wszystkie takie pliki zgłaszają jako podejrzane. Jeżeli jesteśmy twórcami oprogramowania i chcemy zabezpieczyć program, jednocześnie nie przyprawiając użytkowników o palpitacje serca na skutek fałszywego alarmu, program taki powinniśmy podpisać. Firmy antywirusowe będą dzięki temu mogły zidentyfikować twórcę programu i nie zgłaszać użytkownikowi zabezpieczenia jako podejrzanego. Sprawdzanie integralności stało się jednym z podstawowych mechanizmów bezpieczeństwa w systemie Windows Vista. Wspomniany mechanizm Kernel Patch Protection sprawdza, czy nie zostały wprowadzone w systemie nielegalne zmiany: modyfikowanie tablicy usług systemowych (systfem service tables), modyfikowanie tablicy przerwań (IDT), modyfikowanie tablicy globalnych deskryptorów (GDT), Sprawdzanie integralności Najprostszym podejściem do heurystycznego wykrywania obecności niebezpiecznego oprogramowania jest zbadanie, czy określone obszary systemu (pliki, rejestr) Rysunek 4. Wizualizacja robaków InTheWild według podobieństwa behawioralnego. Widzimy duże skupienia określające rodziny hakin9 Nr 01/2007 7

7 Obrona używanie w jądrze stosu, który nie został przydzielony przez jądro, łatanie dowolnej części jądra. Sprawą dyskusyjną jest, czy mechanizm ten rzeczywiście zwiększa bezpieczeństwo systemu. Modyfikowanie systemu operacyjnego było od dawna stosowane przez programy zabezpieczające, dzięki czemu mogły one wykonać dodatkowe sprawdzenia, które uniemożliwiał sam system. Przykładowo działający w czasie rzeczywistym system analizy zachowań musi zintegrować się z systemem, być bliżej systemu niż niebezpieczne oprogramowanie, aby mógł je kontrolować. Istnienie Kernel Patch Protection uniemożliwia taką integrację. Chociaż mechanizm ten zabezpieczy system przed niektórymi rootkitami, ich twórcy i tak są w stanie go ominąć, wykorzystując nielegalne sztuczki. Sztuczek tych nie mogą jednak stosować producenci programów antywirusowych, dzięki czemu złośliwe oprogramowanie uzyskuje nad zabezpieczającym przewagę. Redukując możliwości analizy behawioralnej Microsoft zmniejszył siłę heurystycznej detekcji najpopularniejszych zagrożeń, czyli działających w trybie użytkownika. Wykrywanie anomalii Kiedy mówimy o heurystycznej detekcji niebezpiecznego oprogramowania, możemy wyróżnić dwa typy klasyfikacji, które faktycznie są wykrywaniem anomalii: wszystko, co nie jest podobne do normalnego programu, jest niebezpieczne, wszystko, co jest podobne do niebezpiecznego programu, jest niebezpieczne. Pierwszy rodzaj wykrywania anomalii był skuteczny w przypadku infektorów plików. Wykrywanie polimorfizmu i metamorfizmu, nietypowej budowy plików czy kodu asemblerowego w punkcie wejścia programu pozwalało na odróżnienie O autorze Jakub Dębski, starszy analityk w firmie ESET (producent programu NOD32), specjalizującej się w ochronie proaktywnej z wykorzystaniem najbardziej zaawansowanych mechanizmów analizy heurystycznej. Wcześniej wieloletni pracownik polskich firm antywirusowych. Był kierownikiem projektu silnika mks_vir, następnie ArcaVir. Studia na Wojskowej Akademii Technicznej ukończył obroną pracy dyplomowej na temat wykorzystania sieci neuronowych w detekcji zagrożeń internetowych. Kontakt z autorem:debski.jakub@wp.pl plików bezpiecznych od zainfekowanych. W momencie, gdy autorzy złośliwych programów przerzucili się na języki wysokiego poziomu, programy bezpieczne i niebezpieczne stały się zbyt podobne, by można je było łatwo rozróżnić. Twórcom heurystyk pozostało poszukiwanie podobieństw złośliwych programów do innych złośliwych programów. Co to oznacza? Współcześnie nie jest możliwe wykrycie całkowicie nowego typu zagrożenia, gdy nie ma ono cech wspólnych z już istniejącymi. Na szczęście dla użytkowników (i twórców programów antywirusowych), autorzy złośliwych programów wprowadzają w kolejnych wersjach niewielkie zmiany, bazują na istniejących rozwiązaniach i używają do zabezpieczenia plików popularnych narzędzi. Dzięki temu nowe zagrożenia posiadają wiele cech wspólnych na wszystkich poziomach, od podobieństwa binarnego, aż do podobieństwa opisanego w domenie zachowań (Rysunek 4). Już po otrzymaniu jednej próbki program antywirusowy, wykorzystujący zaawansowaną heurystykę, jest w stanie wykryć wszystkie warianty tego zagrożenia. Oszukiwanie heurystyki Teoretycznie detekcja niebezpiecznego programu, którego autor postarał się, żeby program nie był wykryty, jest bardzo trudna. W sytuacji, gdy autor złośliwego programu napisze go od podstaw, nie wzorując się na istniejących rozwiązaniach, istnieje dość nikła szansa, że algorytm heurystyczny go wykryje. Jeszcze mniejsze jest prawdopodobieństwo wykrycia takiego zagrożenia przy użyciu uogólnionego wzorca. Co więcej, na skutek dostępności darmowych lub testowych wersji programów antywirusowych, autor nowego programu może sprawdzić, czy jest on wykrywany metodami heurystycznymi. W takim przypadku może modyfikować go do czasu, aż przestanie być uznawany za podejrzany. Istnieją również serwisy online skanujące plik dużą liczbą silników antywirusowych, takie jak Jotti's malware scan czy VirusTotal, z których twórca robaka czy trojana może skorzystać. Z tego powodu firmy antywirusowe trzymają w rękawie kilka asów, jakimi są niedostępne ogólnie mechanizmy detekcji, które umożliwiają wczesne wykrycie nowego zagrożenia i dostarczenie próbki do firmy w celu błyskawicznego przygotowania remedium. Podsumowanie Heurystyka w programach antywirusowych ewoluuje wraz z zagrożeniami. Programy antywirusowe od kilku lat nie służą jedynie do wykrywania i usuwania wirusów komputerowych, ale skupiają się na ochronie użytkownika przed szerokim wachlarzem ataków. Stały się pakietami zabezpieczającymi przed złośliwym oprogramowaniem, włamaniami, phishingiem, rootkitami, a nawet spamem. Do ich wykrycia mogą wykorzystać albo wzorce, albo mechanizmy prewencyjne, jakimi są współcześnie heurystyki. Co jest skuteczniejsze? Wiadomo lepiej zapobiegać, niż leczyć. 8

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36 Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk

Bardziej szczegółowo

Necurs analiza malware (1)

Necurs analiza malware (1) Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Raport z analizy porównawczej rodzin ransomware JAFF i Cry Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Misja. O firmie. NOD32 Antivirus

Misja. O firmie. NOD32 Antivirus Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

OBRONA. Programy antywirusowe od środka. Autorzy zagrożeń są twórczy. Kiedyś

OBRONA. Programy antywirusowe od środka. Autorzy zagrożeń są twórczy. Kiedyś OBRONA JAKUB DĘBSKI Programy antywirusowe od środka Stopień trudności Dziś programy antywirusowe nie są tym, czym był pierwotnie. Oprócz wirusów komputerowych wykrywają całą gamę zagrożeń, wliczając w

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Linux vs rootkits. - Adam 'pi3' Zabrocki

Linux vs rootkits. - Adam 'pi3' Zabrocki Linux vs rootkits - Adam 'pi3' Zabrocki /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI /usr/bin/whoami ADAM ZABROCKI http://pi3.com.pl pi3@itsec.pl (lub oficjalnie adam.zabrocki@wcss.pl) Plan

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o. Na początek kilka wykresików. Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30 Rootkity w drugiej połowie roku 2006 10000 7500

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Projektowanie baz danych za pomocą narzędzi CASE

Projektowanie baz danych za pomocą narzędzi CASE Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Algorytmy decyzyjne będące alternatywą dla sieci neuronowych Piotr Dalka Przykładowe algorytmy decyzyjne Sztuczne sieci neuronowe Algorytm k najbliższych sąsiadów Kaskada klasyfikatorów AdaBoost Naiwny

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Historia modeli programowania

Historia modeli programowania Języki Programowania na Platformie.NET http://kaims.eti.pg.edu.pl/ goluch/ goluch@eti.pg.edu.pl Maszyny z wbudowanym oprogramowaniem Maszyny z wbudowanym oprogramowaniem automatyczne rozwiązywanie problemu

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat

Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Opracował Jan T. Biernat Programowanie Strukturalne i Obiektowe Słownik podstawowych pojęć 1 z 5 Program, to lista poleceń zapisana w jednym języku programowania zgodnie z obowiązującymi w nim zasadami. Celem programu jest przetwarzanie

Bardziej szczegółowo

Infekowanie plików EXE PE amdfanatyk

Infekowanie plików EXE PE amdfanatyk nie wyrażam zgody na korzystanie z tego tekstu w celach innych niż do samodzielnej nauki wydanie pierwsze czerwiec 2008 nie wyrażam zgody na wykorzystanie tego tekstu jako materiału dydaktycznego na wykładach

Bardziej szczegółowo

Wzór umowy. UMOWA Nr CSIOZ/../2011

Wzór umowy. UMOWA Nr CSIOZ/../2011 Wzór umowy Załącznik nr 2 do zapytania ofertowego UMOWA Nr CSIOZ/../2011 zawarta w dniu..2011 r. pomiędzy: Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie, ul. Stanisława Dubois

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Załącznik Nr 7 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM Postanowienia ogólne: 1) Dostawa 30 sztuk zestawów

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject Warszawa, dnia 5.10.2015 Analiza kampanii złośliwego Oprogramowania efaktura Orange Win32/Injector.Autoit.BKD / Trojan.VBInject CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 20 Spis Treści. 1. Wstęp...3

Bardziej szczegółowo

Modelowanie i Programowanie Obiektowe

Modelowanie i Programowanie Obiektowe Modelowanie i Programowanie Obiektowe Wykład I: Wstęp 20 październik 2012 Programowanie obiektowe Metodyka wytwarzania oprogramowania Metodyka Metodyka ustandaryzowane dla wybranego obszaru podejście do

Bardziej szczegółowo

ECDL Podstawy programowania Sylabus - wersja 1.0

ECDL Podstawy programowania Sylabus - wersja 1.0 ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy

Bardziej szczegółowo

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny

Bardziej szczegółowo

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.

Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Programowanie Niskopoziomowe

Programowanie Niskopoziomowe Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Programowanie obiektowe - 1.

Programowanie obiektowe - 1. Programowanie obiektowe - 1 Mariusz.Masewicz@cs.put.poznan.pl Programowanie obiektowe Programowanie obiektowe (ang. object-oriented programming) to metodologia tworzenia programów komputerowych, która

Bardziej szczegółowo

Analiza złośliwego oprogramowania. Cleopatra

Analiza złośliwego oprogramowania. Cleopatra Warszawa, 21.02.2016 Analiza złośliwego oprogramowania Cleopatra CERT OPL Analiza Malware Cleopatra; Autor: Tomasz Sałaciński Strona 1 z 10 Poniższy raport opisuje szczegółowo analizę próbki, uzyskanej

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1) Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013 Załącznik nr 6 do SIWZ SZCZEGÓŁOWY

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz SECURE 2018, Warszawa $whoami Kamil Frankowicz Senior Security Engineer @ CERT.pl Wyszukiwanie & analiza podatności Analiza złośliwego

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

U M L.  System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Zaawansowane programowanie obiektowe - wykład 5

Zaawansowane programowanie obiektowe - wykład 5 Zaawansowane programowanie obiektowe - wykład 5 dr Piotr Jastrzębski (czynnościowe) opisują zachowanie obiektów, komunikację pomiędzy nimi i ich odpowiedzialność. Interpreter Iterator (kursor) Łańcuch

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Jak napisać program obliczający pola powierzchni różnych figur płaskich?

Jak napisać program obliczający pola powierzchni różnych figur płaskich? Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo