PHISHING CZYLI JAK SIĘ ŁOWI HASŁA W INTERNECIE
|
|
- Szczepan Adamski
- 8 lat temu
- Przeglądów:
Transkrypt
1 POLITECHNIKA WROCŁAWSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA PHISHING CZYLI JAK SIĘ ŁOWI HASŁA W INTERNECIE ARKADIUSZ SKOWRON WROCŁAW 2006
2 PHISHING - czyli jak się łowi hasła w Internecie Arkadiusz Skowron
3 PHISHING - czyli jak się łowi hasła w Internecie 1. Definicja pojęcia 2. Ogólny schemat Phishingu 3. Sposoby łowienia haseł 4. Studium przypadku Westpac Bank 5. Skala zjawiska 6. Phishing w Polsce 7. Tendencje we współczesnym Phishingu 8. Sposoby ochrony przed Phishingiem stosowane przez banki 9. Nie daj się złowić, czyli przykazania Anti-phishing Working Group
4 Definicja pojęcia Phishing (spoofing), w branży komputerowej, oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Pharming, niebezpieczniejsza dla użytkownika oraz trudniejsza do wykrycia forma phishingu w której oszust wykorzystuje dodatkowo serwer DNS celem ukrycia prawdziwego adresu IP podrobionej strony internetowej.
5 Pharming
6 Pharming
7 Pharming? SERWER DNS
8 Pharming? SERWER DNS
9 Pharming? SERWER DNS
10 Pharming? SERWER DNS
11 Pharming? SERWER DNS
12 Pharming? SERWER DNS
13 Pharming? SERWER DNS
14 Ogólny schemat Phishingu 1. Stworzenie podrobionej strony internetowej do złudzenia przypominającej np. stronę logowania do serwisu bankowości internetowej 2. Zwabienie jak największej liczby ofiar skłonnych udostępnić poufne dane (kwestia wiarygodności) wywołanie poczucia natychmiastowej reakcji
15 Przykłady wywoływania poczucia natychmiastowej reakcji zanotowaliśmy próby logowania na Pańskie konto, prosimy o zalogowanie się w celu weryfikacji tożsamości Zostałeś wybrany spośród grupy klientów do wypełnienia krótkiej ankiety. W podziękowaniu za Twój czas przekażemy na Twoje konto 5$ [Citizens Bank; 2005]
16
17
18
19 Sposoby łowienia haseł wysłanie wiadomości z prośbą o zalogowanie się na podanej stronie internetowej zainstalowanie na komputerze ofiary konia trojańskiego i keyloggera (programu zapisującego znaki wpisywane na klawiaturze), które zajmą się zapisaniem poufnych informacji i przesłaniem ich pod wskazany adres zmiana adresu IP strony na serwerze DNS i przekierowanie ruchu na specjalnie przygotowaną stronę zmiana adresu IP w pliku HOSTS na komputerze ofiary i przekierowanie na specjalnie przygotowaną stronę
20 Studium przypadku W lutym 2004 r. niektórzy australijscy internauci otrzymali e do złudzenia przypominające typowy komunikat marketingowy z banku Westpac. W treści znalazło się nawet stwierdzenie, że Westpac nigdy nie poprosi Cię o podanie jakichkolwiek informacji potrzebnych do zalogowania w serwisie. Klikając w zawarty w liście link, internauta otwierał podrobioną stronę logowania do serwisu transakcyjnego przygotowaną przez oszustów (w popupie bez widocznego paska adresu), jak również autentyczną witrynę banku w drugim oknie przeglądarki znajdującym się pod podróbką.
21
22 Studium przypadku Jednoczesne otwarcie dwóch okien pozwoliło uśpić czujność ofiar, które podświadomie zakładały, że pomiędzy jednym (prawdziwym) a drugim (podrobionym) oknem zachodzi związek. Po ewentualnym wpisaniu identyfikatora i hasła dostępu pojawiał się komunikat o błędzie w logowaniu i użytkownik był przekierowywany tym razem do prawdziwej strony logowania Westpac. Wpisane wcześniej dane trafiały do oszustów. Atak był szczególnie niebezpieczny ponieważ wielu klientów nie zwróciło uwagi na nietypowe zachowanie przeglądarki, myśląc, że po prostu pomyliło się przy wpisywaniu hasła.
23 Skala zjawiska
24 Skala zjawiska
25 Skala zjawiska
26 Skala zjawiska
27 Phishing w Polsce styczeń 2004 Drogi Kliencie, z przyjemnością informujemy, iż zakończyliśmy prace nad zintegrowanym serwisem bankowości internetowej. Wkrótce nowa platforma zastąpi obecny system, ale już teraz zachęcamy Cię do zapoznania się z możliwościami i udogodnieniami, jakie oferuje zintegrowany serwis. Prosimy o jak najszybsze zalogowanie się oraz sprawdzenie naszego nowego systemu. Zaloguj się
28
29 Phishing w Polsce
30
31 Phishing w Polsce Bank BPH (2005 rok) koń trojański + keylogger Ofiary skorzystały z opcji zapisania klucza prywatnego podpisu cyfrowego na serwerze banku, a więc oszuści musieli podsłuchać hasło zabezpieczające ten klucz. Straty wynikające z działania internetowych złodziei sięgnęły miliona złotych, co uznać można za pierwszy poważny (i upubliczniony) elektroniczny skok na bank w historii polskiej bankowości.
32 Tendencje we współczesnym Phishingu rosnące znaczenie ataków z użyciem szkodliwego oprogramowania (malware), wykorzystanie komunikatorów internetowych (IM - Instant Messaging) zamiast tradycyjnej owej przynęty, jak również jako nośnika szkodliwego oprogramowania, użycie techniki cross site scripting (XSS) w celu lepszego zamaskowania odnośników przenoszących ofiary na podrobione strony, pharming - polegający na nadpisywaniu pliku HOSTS, co sprawia, że ofiara wpisując w przeglądarce adres serwisu www np. banku zostaje w rzeczywistości skierowana na stronę-podróbkę.
33 Sposoby ochrony przed Phishingiem stosowane przez banki
34 Sposoby ochrony przed Phishingiem stosowane przez banki
35 Sposoby ochrony przed Phishingiem stosowane przez banki
36 Sposoby ochrony przed Phishingiem stosowane przez banki
37 Sposoby ochrony przed Phishingiem stosowane przez banki edukowanie klientów na temat możliwych schematów działania oszustów szybka reakcja w razie wystąpienia sytuacji kryzysowej wykorzystanie specjalistycznego oprogramowania pozwalającego wykrywać ataki poświęcanie należytej uwagi bezpieczeństwu funkcjonowania serwisu internetowego
38 Sposoby ochrony przed Phishingiem stosowane przez banki (uwierzytelnianie) Lista haseł jednorazowych (np. mbank, Inteligo, Multibank), Jednorazowe hasła SMS (BZ WBK S.A., mbank), Token (np. BZ WBK S.A., Volkswagen Bank direct, BGŻ S.A., Lukas Bank S.A.), Podpis cyfrowy (np. Bank BPH S.A., ING Bank Śląski S.A.), Dodatkowe hasło (np. Kredyt Bank S.A.).
39 Sposoby ochrony przed Phishingiem stosowane przez banki (uwierzytelnianie)
40 Sposoby ochrony przed Phishingiem stosowane przez banki (uwierzytelnianie)
41 Nie daj się złowić, czyli przykazania Anti-phishing Working Group Z nieufnością traktuj każdą wiadomość, w której żąda się podania poufnych informacji dotyczących Twoich finansów Jeśli wiadomość nie została opatrzona elektronicznym podpisem nie możesz być pewien czy faktycznie pochodzi od nadawcy widniejącego w nagłówku Phisherzy z reguły straszą nas jakimiś konsekwencjami próbując wymóc na ofierze natychmiastową reakcję i domagają się osobistych informacji (jak np. haseł, numerów kart płatniczych itp.) Wiadomości-przynęty mają z reguły charakter bezosobowy, podczas gdy w większości przypadków informacje pochodzące z banków mają charakter spersonalizowany
42 Nie daj się złowić, czyli przykazania Anti-phishing Working Group Nie używaj linków zamieszczonych w wiadomościach e- mailowych. Jeśli chcesz zalogować się np. w serwisie bankowości internetowej zrób to wpisując adres ręcznie w swojej przeglądarce Nie wpisuj żadnych poufnych informacji w formularzach przesyłanych em, korzystaj wyłącznie z bezpiecznych stron internetowych używających protokołu SSL Sprawdzaj adres i autentyczność strony, na której wpisujesz poufne informacje. Strony takie powinny korzystać z bezpiecznego połączenia (o czym świadczy symbol zamkniętej kłódki w przeglądarce i w pasku adresu). Ponieważ podrobione strony www mogą również korzystać z szyfrowanej transmisji, sprawdzaj także autentyczność certyfikatu.
43 Nie daj się złowić, czyli przykazania Anti-phishing Working Group
44 PHISHING - czyli jak się łowi hasła w Internecie Dziękuję
45 BIBLIOGRAFIA ARTYKUŁY I ROZPRAWY Kisiel M., Phishing, czyli jak się łowi hasła w Internecie, Bankier.pl Polski Portal Finansowy, Jeleśniański M., Pharming - nadchodzi nowe zagrożenie?, PCCentre.pl, Samcik M., Na tropie fałszerzy internetowych stron bankowych, Gazeta.pl, Macierzyński M., Sieciowi oszuści znowu zaatakowali!, PRNews.pl, RAPORTY Z BADAŃ Phishing Activity Trends Report, Anti-Phishing Working Group, February 2006 ŹRÓDŁA INNE Wikipedia. Wolna Encyklopedia., W pracy wykorzystano fragmenty serwisów internetowych oraz znaki handlowe następujących banków: Bank BPH, BZ WBK, Citibank Handlowy, ING Bank Śląski, Inteligo, mbank, Westpac Bank of Australia.
Niektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoSystem Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoPRZEWODNIK PO SYSTEMIE INTERNETOWYM DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW
PRZEWODNIK PO SYSTEMIE INTERNETOWYM SEZ@M DLA KLIENTÓW POSIADAJĄCYCH W TYM SYSTEMIE DOSTĘP WYŁĄCZNIE DO KART KREDYTOWYCH I INNYCH KREDYTÓW SPIS TREŚCI Wstęp 2 Logowanie do systemu Sez@m 3 Samodzielne odblokowanie
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET
Bardziej szczegółowoPrzewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów.
Przewodnik po Systemie Internetowym Sez@m dla Klientów posiadających w tym systemie dostęp wyłącznie do kart kredytowych i innych kredytów. Spis treści WSTĘP... 2 LOGOWANIE DO SYSTEMU SEZ@M... 3 SAMODZIELNE
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoNa dobry początek. PekaoBiznes24
Na dobry początek PekaoBiznes24 Zarządzanie firmowymi finansami może być naprawdę wygodne. Zobacz, jak szybko i prosto można rozpocząć pracę z PekaoBiznes24. Cztery wstępne kroki i gotowe! Możesz już wykonać
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoBANKOWOŚĆ INTERNETOWA
BANKOWOŚĆ INTERNETOWA Bankowość internetowa to forma usługi umożliwiającej klientowi dostęp do rachunku bankowego za pośrednictwem komputera lub innego narzędzia elektronicznego oraz łącza telekomunikacyjnego.
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoPODRĘCZNIK OBSŁUGI BUSINESSNET
PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ
Bardziej szczegółowoE-faktura instrukcja dla kontrahentów TVP S.A.
E-faktura instrukcja dla kontrahentów TVP S.A. Spis treści 1. INFORMACJE OGÓLNE... 2 2. INSTRUKCJA OBSŁUGI E-FAKTUR PRZESYŁANYCH Z TVP S.A.... 2 3. REJESTRACJA KONTRAHENTA W SYSTEMIE GREEN MAIL 24... 4
Bardziej szczegółowoZłóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
Bardziej szczegółowoPODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI
PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI 2018 CZYTANIE ZAJMIE 9 MINUT Strona 1 SZYBKIE PŁATNOŚCI PODSUMOWANIE ATAKÓW PHISHING WYKORZYSTUJĄCYCH FAŁSZYWE STRONY SZYBKICH PŁATNOŚCI W 2018 ROKU Raport
Bardziej szczegółowozawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
Bardziej szczegółowoPhishing kradzież informacji
Phishing kradzież informacji Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Phishing to oszustwo, przez które całkiem nieświadomie możemy przekazać obcym swoje
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoInstrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 12 czerwca 2017 r. Spis treści: 1. Pierwsze logowanie do
Bardziej szczegółowoWniosek o kontrolę prawidłowości wystawienia zaświadczenia lekarskiego przez internet (ZUS OL-2)
Wniosek o kontrolę prawidłowości wystawienia zaświadczenia lekarskiego przez internet (ZUS OL-2) Zaświadczenia lekarskie dają pracownikom czas na odpoczynek i dojście do zdrowia, ale nie zawsze ten czas
Bardziej szczegółowoPŁATNOŚCI ELEKTRONICZNE I NIE TYLKO
PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie
Bardziej szczegółowoNajpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.
Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID
Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień,
Bardziej szczegółowoRejestracja i logowanie do systemu e-bok EWE
Rejestracja i logowanie do systemu e-bok EWE Spis treści Wstęp 1. Kto może korzystać z e-bok EWE?... 3 2. Funkcje systemu e-bok... 3 3. Wymagania techniczne sprzętu komputerowego... 4 4. Bezpieczeństwo...
Bardziej szczegółowoPRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii
Instrukcja logowania do systemu Rejestru Unii UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane
Bardziej szczegółowoUWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:
KG PANEL KLIENTA INSTRUKCJA OBSŁUGI 1. Logowanie a. Podaj swój numer Pesel oraz adres e-mail podany podczas sporządzenia umowy i użyj przycisku Dalej. Na podany adres e-mail zostanie wysłane jednorazowe
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoUsługa wyciągi elektroniczne Przewodnik Użytkownika
Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...
Bardziej szczegółowoInstrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.
Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości
Bardziej szczegółowoBezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Bardziej szczegółowoJak zapisać się na szkolenie dla pracowników administracji UW? Krok 1
Jak zapisać się na szkolenie dla pracowników administracji UW? Krok 1 Zapoznaj się z Regulaminem szkoleń/kursów podnoszących kompetencje zawodowe pracowników administracji Uniwersytetu Warszawskiego na
Bardziej szczegółowoPrzewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Bardziej szczegółowoWersja dokumentu: 02.00 Data: 28 kwietnia 2015r.
Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia
Bardziej szczegółowoPodręcznik do elektronicznego systemu ebiuro.pya.org.pl dla zawodnika
Podręcznik do elektronicznego systemu ebiuro.pya.org.pl dla zawodnika 1. Wprowadzenie Ebiuro.pya.org.pl to elektroniczny system obsługi członków Związku i osób fizycznych w nim stowarzyszonych. Celem systemu
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoWniosek w trybie PL. W pierwszym oknie można przeczytać, jak wygląda proces oraz wybrać sposób zawarcia umowy.
Wniosek w trybie PL Po wyborze towarów w sklepie internetowym, dodaniu ich do koszyka i wybraniu płatności ratalnej Santander Consumer Banku, Klient przechodzi do wypełnienia wniosku internetowego. W pierwszym
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoPodręcznik użytkownika systemu bankowości internetowej Carrefour
Podręcznik użytkownika systemu bankowości internetowej Pl@net Carrefour Infolinia: +48 22 134 00 04 https://www.carrefour.pl/uslugi/uslugi-finansowe/bankowosc-internetowa SPIS TREŚCI SPIS TREŚCI 1. AKTYWACJA
Bardziej szczegółowoOPIS LOGOWANIA DO SYSTEMU MOODLE
OPIS LOGOWANIA DO SYSTEMU MOODLE Dostęp do platformy e-learningowej Moodle jest możliwy na dwa sposoby: w pole adresu przeglądarki internetowej należy wpisać adres: www.spe.edu.pl, następnie w prawym górnym
Bardziej szczegółowoJak wypełnić wniosek o meldunek przez Internet usługa e-meldunek
Jak wypełnić wniosek o meldunek przez Internet usługa e-meldunek Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoInstrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)
Instrukcja składania wniosku on-line na PIU Emp@tia (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+) Czerwiec 2019 1 Spis treści 1. Rejestracja w module ewnioski (zakładanie
Bardziej szczegółowoINSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta
Bardziej szczegółowoUzyskanie zaświadczenia o niekaralności przez internet
Uzyskanie zaświadczenia o niekaralności przez internet Zaświadczenie z Krajowego Rejestru Karnego jest potrzebne w wielu sytuacjach, np. może go zażądać nowy pracodawca. Taki dokument można otrzymać elektronicznie,
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE
Bardziej szczegółowoKodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
Bardziej szczegółowoSkładanie przez internet oświadczenia do celów świadczenia rehabilitacyjnego (ZUS Np-7)
Składanie przez internet oświadczenia do celów świadczenia rehabilitacyjnego (ZUS Np-7) Świadczenie rehabilitacyjne przysługuje osobom, które są niezdolne do pracy po wyczerpaniu okresu pobierania zasiłku
Bardziej szczegółowoE-konto bankowe bankowość elektroniczna
E-konto bankowe bankowość elektroniczna Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe
Bardziej szczegółowoZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2
ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA
Bardziej szczegółowoAKTYWACJA USŁUGI ASSET MANAGEMENT MONEY MAKERS
AKTYWACJA USŁUGI ASSET MANAGEMENT MONEY MAKERS Aby skorzystać z usługi Asset Management, należy posiadać rachunek brokerski. Poniżej zamieszczamy opis otwarcia rachunku w Systemie Bankowości Internetowej
Bardziej szczegółowoSerwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
Bardziej szczegółowoInstrukcja zakładania konta pocztowego na stronie www-tz.c.pl
Instrukcja zakładania konta pocztowego na stronie www-tz.c.pl Krok 1 Należy wpisać w okno przeglądarki adres strony: www.tz-c.pl Na górze strony www.tz-c.pl należy odnaleźć przycisk Rejestracja (podświetlony
Bardziej szczegółowoBezpieczeństwo domen internetowych sektor finansowy 2018
1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoInstrukcja dla ucznia
Instrukcja dla ucznia Rejestracja 1. Pierwszą rzecz jaką należy zrobić po wejściu na platformę Mermidon, to utworzenie swojego prywatnego konta. Proces ten nie różni się zbytnio od zakładania konta poczty
Bardziej szczegółowobzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet
bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet spis treści 4 5 5 5 6 7 8 8 9 10 10 10 Produkty na klik Warunki Na klik krok po kroku - Zamów produkty - Dane - Kredyt - Warunki i umowa - Warunki i umowa smskod/token
Bardziej szczegółowoINSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH
INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH Dostęp do zaświadczeń elektronicznych jest możliwy dla czynnych członków izby, po zalogowaniu się do PORTALU PIIB znajdującego się na stronie Polskiej
Bardziej szczegółowoWskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Bardziej szczegółowoInstrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowobzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet
bzwbk.pl FORMUŁA NA KLIK w bzwbk24 internet spis treści 4 5 5 5 6 7 8 8 9 9 10 10 10 Produkty na klik Warunki Na klik krok po kroku - Oferta dla Ciebie - Dane - Kredyt - Warunki - Umowa - Umowa smskod
Bardziej szczegółowoPekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym
PekaoBIZNES 24 Szybki START Przewodnik dla Użytkowników z dostępem podstawowym Podręcznik przygotowany na potrzeby wdrożenia systemu w zborach i obwodach Świadków Jehowy ZAWARTOŚĆ PRZEWODNIKA Niniejszy
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoJak chronić się przed zagrożeniami w sieci
Certyfikat ISO 9001 (od 2002) ŁCDNiKP 824/rz Jak chronić się przed zagrożeniami w sieci Akredytacje Łódzkiego Kuratora Oświaty dla placówki doskonalenia i pozaszkolnych form kształcenia ustawicznego Piotr
Bardziej szczegółowoElektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta
Elektroniczne Biuro Obsługi Interesanta wersja 2.2 Instrukcja dla Interesanta Poznań 2011 1 Spis treści 1.Dostęp do EBOI... str.3 1.1.Zakładanie konta EBOI 1.2.Logowanie do systemu EBOI 1.3. Logowanie
Bardziej szczegółowoUsługa wyciągi elektroniczne Przewodnik użytkownika
Usługa wyciągi elektroniczne Przewodnik użytkownika 2012-01-30 SPIS TREŚCI Instrukcja użytkowa systemu BGK@24 Biznes 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika wersja 1.0 1 Spis treści 1. Informacje ogólne... 3 2. Rejestracja... 8 3. Logowanie... 11 4. Wylogowanie... 12 5. Reset hasła... 13 6. Wgląd w dane użytkownika... 16 7. Zamówienie
Bardziej szczegółowoINSTRUKCJA PROCESU AKTYWACJI UŻYTKOWNIKÓW W PORTALU PERSONELU DOW NFZ. Rozpoczęcie procesu aktywacji następuje po kliknięciu w menu Aktywacja
INSTRUKCJA PROCESU AKTYWACJI UŻYTKOWNIKÓW W PORTALU PERSONELU DOW NFZ 1. AKTYWACJA. Portal Personelu dostępny jest pod adresem: https://aplikacje.nfz-wroclaw.pl/clo_wl/ Rozpoczęcie procesu aktywacji następuje
Bardziej szczegółowoTest sprawdzający kompetencje cyfrowe
Test sprawdzający kompetencje cyfrowe Imię i nazwisko: Data: Uzyskana ilość punktów: 1. Co to jest wyszukiwarka sieciowa? a. Program wykrywający podłączenie komputera do sieci LAN b. Program wyszukujący
Bardziej szczegółowoSzczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego
Bardziej szczegółowoPRZEWODNIK UŻYTKOWNIKA WYCIĄGI ELEKTRONICZNE
Strona 1 z 7 PRZEWODNIK UŻYTKOWNIKA WYCIĄGI ELEKTRONICZNE Spis treści: 1. Informacje podstawowe o usłudze... 1 2. Opis postępowania w celu odczytania treści wyciągu/dokumentu... 2 3. Instrukcja korzystania
Bardziej szczegółowoWPROWADZENIE Centrum E-Learning StSW jest systemem mającym na celu wspomaganie realizacji zajęć dydaktycznych w formie e-learningowej, czyli zdalnie na odległość. Aby móc skorzystać z systemu CEL StSW
Bardziej szczegółowoPrezentacja danych w PANELU INTERNETOWYM
Prezentacja danych w PANELU INTERNETOWYM Logowanie PANEL INTERNETOWY został przetestowanych na przeglądarkach Microsoft Internet Explorer 6 i Internet Explorer 7. Ze względów bezpieczeństwa zaleca się
Bardziej szczegółowoR-ONLINE. Przewodnik po systemie bankowości internetowej R-Online. www.raiffeisen.pl
Przewodnik po systemie bankowości internetowej R-Online Pierwsze logowanie Przed pierwszym logowaniem należy aktywować dostęp do systemu. Można to zrobić podczas wizyty w oddziale banku lub telefonicznie
Bardziej szczegółowoInstrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowoPanel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Bardziej szczegółowoINSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane
Bardziej szczegółowoINSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA DLA OSÓB ZAWIERAJACYCH UMOWĘ OD
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA DLA OSÓB ZAWIERAJACYCH UMOWĘ OD 01.08.2016 PRZYGOTUJ! - dokument tożsamości - zdjęcie - numer swojego indywidualnego konta bankowego, z którego wykonasz przelew
Bardziej szczegółowoDHL EXPRESS. 1 DHL IntraShip Przewodnik
DHL EXPRESS 1 DHL IntraShip Przewodnik LOGOWANIE Użyj swojej nazwy użytkownika i hasła, aby zalogować się do DHL IntraShip na stronie https://www.intrashipeu.dhl.com (lub skorzystaj z lokalnego adresu
Bardziej szczegółowoInstrukcja rejestracji
Instrukcja rejestracji sancolombo.santanderconsumer.pl UWAGA! Tylko pracownicy produkcyjni mają możliwość korzystania z platformy San Colombo. System rejestracji użytkowników rozpozna Cię jeśli: aktywnie
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoInstrukcja rezerwacji obozów poprzez panel on-line
Instrukcja rezerwacji obozów poprzez panel on-line (05.10.2015) Jak założyć konto? Na stronie do logowania i postępować zgodnie z procedurą. należy uruchomić procedurę rejestracji Podany przez Państwa
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl Ogólne zasady bezpieczeństwa korzystania z Internetu... 2 Bezpieczeństwo przeglądarek... 2 Oney Polska S.A. rekomenduje używanie najnowszej dostępnej wersji oprogramowania
Bardziej szczegółowo1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
Bardziej szczegółowoPlatforma zakupowa GRUPY TAURON
Platforma zakupowa GRUPY TAURON Podręcznik dla oferenta Rejestracja w systemie Pierwsze logowanie do systemu Podstawowe elementy interfejsu użytkownika Strefa publiczna systemu Version 1.0 1 1. Rejestracja
Bardziej szczegółowo