Wiem kim jesteś..

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wiem kim jesteś.. piotr.konieczny@niebezpiecznik.pl"

Transkrypt

1 Wiem kim jesteś..

2 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NIEBEZPIECZNIK INDYWIDUALNE PODEJŚCIE CO JA PACZE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

3 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL JEST INDYWIDUALNE PODEJŚCIE CHESZ KOSZULKE BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

4 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL NAPRAWDĘ INDYWIDUALNE PODEJŚCIE KRZYKNIJ BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

5 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE RODODENDRON BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

6 DOUBLE RAINBOW!!! DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL SUPER!!!111!! INDYWIDUALNE PODEJŚCIE LOL! BUY 1 GET 1 FREE DOUBLE RAINBOW!!! TROLOLOLOLOLOLOL

7 #whois niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko komputerowe...) doradzamy i konsultujemy projekty IT pod kątem bezpieczeństwa szkolimy programistów i administratorów

8 Potrzeba identyfikacji (ludzi w internecie) Ofensywa: Rekonesans (w testach penetracyjnych) Defensywa: Stalking (w życiu prywatnym) Przestępstwa wykonywane przy użyciu komputera Inwigilacja: Trzyliterowe organizacje państwowe ;) Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości

9 Dziennikarz Wired Twitter -> url strony prywatnej -> WHOIS -> dane teleadresowe -> adres Telefon do Amazon: dodanie nowej karty (weryfikacja przez dane teleadresowe) 2 telefon do Amazon: reset hasła (weryfikacja przez numer karty - ups!) Po zalogowaniu widoczne 4 ostatnie cyfry pierwszej karty... Telefon do Apple: reset hasła (weryfikacja po 4 ostatnich cyfrach karty) Efekt? Zdalny format wszystkich urządzeń więcej:

10 Ogólnodostępne bazy GUS (REGON/NIP) CEIGD KRS Księgi Wieczyste Spis powszechny Książki telefoniczne Facebok LinkedIn GoldenLine Nasza-Klasa Twitter Kolega w salonie GSM/Policji ;-) Dumpster diving

11 Demo namierzania właściciela spółki pewnego wydawnictwa które opublikowało bardzo ciekawy artykuł o nmapie...

12 a co jeśli nie mamy imienia, nazwiska lub NIP-u?

13 mając ...

14 Word zły zdobywamy IP, a majac IP...

15 odnajdowanie adresów byłych serwerów

16 prawdziwy przypadek z naszego pentestu czasem na starych adresach IP można znaleźć ciekawe rzeczy... np. backup bazy

17 Strona nie do złamania, ale może to jedna z wielu (na serwerze)? $ host rozwoj- uwodzenie.pl rozwoj- uwodzenie.pl has address

18 :-) :-)

19 prawdziwy przypadek z naszego pentestu kiedy nie możesz pokonać jednej webaplikacji, spróbuj znaleźć inną na tym samym serwerze (shared hosting FTW!)

20 mamy adres strony internetowej (działającej)

21

22

23 prawdziwy przypadek z naszego pentestu Strona o nas ma zdjęcia informatyków. Analiza metadanych ukazuje w kadrze flipchart z...cząstkowymi danymi do VPN

24

25

26 metadane Searching for doc files, with a limit of 100 Searching 100 results... Results: 60 files found Starting to download 20 of them: [1/20] [2/20] [3/20] [4/20] [5/20] [6/20] [7/20] [8/20] [9/20] [10/20] [11/20] dziennik.mswia.gov.pl/dum_msw/2010/7/34/zalacznik5.doc [12/20] dziennik.mswia.gov.pl/dum_msw/2010/8/35/zalacznik.doc [13/20] [14/20] [15/20] [16/20] [17/20] [18/20] [19/20] [20/20]

27 [+] List of users found: kswiatkowska Marek Gieorgica niitmma MSWiA_2 Ewa Ostrowska MSWIA krzys janusz Alicja Grenda tomasz potkanski Netvista MSWiA Pająk Chwat test WOLASIEWJ Prezentacje BAF biwanczuk jplaza mswia Administrator Ewa Michna GBranka Krztsztof Cwetsch [+] List of software found: Microsoft Word 9.0 Microsoft Office Word Microsoft Word 10.0 Microsoft Excel [+] List of paths and servers found: 'D:\test\Program_O całosc.doc' 'C:\DOCUME~1\rbabik\USTAWI~1\Temp\Zapisywanie informacji potrzebnych do odtworzenia całosc.asd' 'C:\WINNT\Profiles\kswiatkowska\Pulpit\Program_O całosc.doc' 'C:\WINNT40\Profiles\Administrator\Pulpit\program_znsipwdim.doc' 'C:\Moje dokumenty\praca\inne\konkurs\tabela - I.doc' 'C:\WINNT\Profiles\ania\Pulpit\TRADO wer.doc' 'C:\Documents and Settings\Administrator\Pulpit\TABELA - zgoszenie.doc' 'A:\BIOTERRORYZM.doc'

28 [+] List of users found: Preferred Customer, Łucja M. Iwaniec, Monika Kowalczyk, ks3797, OI, ks0169, ks1477, ks0169, supervisor, Kancelaria Sejmu [+] List of software found: Microsoft Office Word, Microsoft Word 9.0 Acrobat Distiller (Windows), PScript5.dll Version 5.2 Acrobat Distiller 6.0 (Windows), PScript5.dll Version ADOBEPS4.DRV Version 4.50, EPSON Scan Acrobat Distiller 4.05 for Windows, Microsoft Word 8.0 [+] List of paths and servers found: Normal.dotm 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia Dokument1.asd' 'C:\5kad_strona_www\temp\test.doc' 'C:\Documents and Settings\ks2454\Dane aplikacji\microsoft\word\zapisywanie informacji potrzebnych do odtworzenia test.asd' Normal

29

30 prawdziwy przypadek z naszego pentestu U jednego z klientów wykryto stare oprogramowanie. Wykonany atak client-side przejął komputer pracownika - oraz token zalogowanego na nim adminstratora domeny...

31 mamy adres strony internetowej (niedziałającej - 404)

32 adres strony internetowej (niedziałającej)

33

34 Demo: jak wyciągnąć informacje usunięte ze strony WWW? (nawet jeśli nie ma jej kopii w cache Google)

35 prawdziwy przypadek z naszego pentestu z niedostępnego cache Google odzyskano tajemniczy numer telefonu... Ustalono, że należy do managera. Wykonano atak SMS spoofing. Dział IT zresetował hasło do .

36 mamy numer telefonu

37 Ogólnokrajowe Biuro Numerów Lokalne biura numerów (wyszukiwarki Plus GSM/T-Mobile/etc.) Albo Google (ale wiele formatów) +48 XXXXXXXXX, XXX XX XX XX +48XXXXXXXXX, XXX XXX XXX Albo Facebook...

38 prawdziwy przypadek z naszego pentestu podszywanie się pod znajomych na Facebooku jest niesamowicie skuteczne (ich dane można wziąć z innych serwisów społecznościowych...)

39 mamy adres IP

40 jeśli jest prawdziwy Jeśli adres jest prawdziwy WHOIS (+1, -1) & abuse Google Jeśli adres to serwer proxy znajdź błąd w (web)proxy znajdź błąd w TOR (tak, są takie błędy! DEMO)

41

42 prawdziwy przypadek z naszego pentestu Klient naszego zleceniodawcy (mass-media) na forum zleceniodawcy zdradzał informacje poufne, ukrywając swoje IP (korzystał z webproxy). Ale webproxy nie wspierało HTML5 ;) Odpowiedni tag osadzony na forum wyciekł adres IP klienta...

43 prawdziwy przypadek z naszego pentestu DEMO uzyskiwania prawdziwego IP via TOR 1. Gdy jesteśmy hackowani z TOR-a Gdy ktoś próbuje dodać specyficzne komentarze z TOR-a... My włączamy nasz skrypt...

44

45 Jak hackujesz Niebezpiecznika, to pamiętaj aby wyłączyć tcp/80...

46 Podsumowując Czyść metadane z dokumentów i zdjęć Nie otwieraj załączników bez sandboksa Nie podawaj numeru telefonu Facebookowi :) Naucz się korzystać z TOR-a poprawnie

47 ...albo słuchaj Erica Schmidta z Google: If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place...

48 tel HACKME facebook.com/niebezpiecznik google.com/+niebezpiecznik

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

gat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi

gat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi https://pay24iv.com/?tid=l41wte0709cvxjox4nnqwpkwkljoy9s8& gat=u4cqsatwc2tanmqf&highlo=tlxocyd9yote3exqclr1phbfsoi nicte461s7cdxe0xzyrzf&crypt=ritjlipijihyllq1boqk0j50tqnnzhc R6ml4Tureorg2prZfxC6E6zsxEoDgZZwE&newuser=6&tax=nHQg6R

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher. Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW

Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Mamy najlepsze ceny na rynku!

Mamy najlepsze ceny na rynku! M U LT I M E D I A C R E AT I O N H O U S E Jesteśmy zespołem programistów oraz grafików. Animacje i prezentacje multimedialne. Aplikacje mobilne i internetowe. Od 0 lat pracujemy dla najbardziej wymagających

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych

Bardziej szczegółowo

BRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. E-mail.

BRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. E-mail. BRIEF AGENCYJNY SKLEP INTERNETOWY Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail Telefon Adres biura (jeżeli inny

Bardziej szczegółowo

Kim jesteśmy, co oferujemy?

Kim jesteśmy, co oferujemy? Kim jesteśmy, co oferujemy? Dual system to firma zajmująca się szeroko rozumianą reklamą oraz marketingiem. Wykonujemy materiały reklamowe zarówno w klasycznej formie drukowanej (np.: wizytówki, ulotki,

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

7 rzeczy. które musisz robić w Marketingu Internetowym

7 rzeczy. które musisz robić w Marketingu Internetowym 7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla

Bardziej szczegółowo

Cyberprzestępczość 2.0. Adam Ziaja

Cyberprzestępczość 2.0. Adam Ziaja Cyberprzestępczość 2.0 Adam Ziaja http://adamziaja.com Cyberprzestępczość Cyberprzestępczość 1.0 W większości niespersonalizowane ataki, zazwyczaj wirusy rozsyłane pocztą elektroniczną

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Content Security Policy jako ochrona przed skutkami ataków XSS. owasp@niebezpiecznik.pl

Content Security Policy jako ochrona przed skutkami ataków XSS. owasp@niebezpiecznik.pl Content Security Policy jako ochrona przed skutkami ataków XSS owasp@niebezpiecznik.pl niebezpiecznik.pl testujemy serwisy internetowe, ludzi i sieci komputerowe pod kątem odporności na ataki (nie tylko

Bardziej szczegółowo

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher. Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN

Bardziej szczegółowo

Ślady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie

Ślady w sieci. Piotr Kucharski. Społeczeństwo informacyjne, 2007. Szkoła Główna Handlowa indeks 7431. Logi. Zagrożenia i ucieczki Podsumowanie Szkoła Główna Handlowa indeks 7431 Społeczeństwo informacyjne, 2007 Spis 1 Dostawca sieci Usługodawcy Inni 2 Strony WWW Sygnalizatory Adres IP Aktywność w sieci 3 Dostawca sieci Dostawca sieci Usługodawcy

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline 1. Pobranie oprogramowania Aby pozyskać pakiet Office 2016 w wersji stacjonarnej (offline, do zainstalowania na swoich komputerach) należy

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Zextras KISS dla Twojego serwera Zimbra

Zextras KISS dla Twojego serwera Zimbra Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

SEO Audit for domain blog.rabinek.pl

SEO Audit for domain blog.rabinek.pl SEO Audit for domain blog.rabinek.pl Analysed URL: http://blog.rabinek.pl/ksiazki-seo/ Report created at March, 20th 2012 09:56. First time created at February, 29th 2012 20:08 There is one thing you should

Bardziej szczegółowo

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja

Bardziej szczegółowo

Programowanie w Internecie

Programowanie w Internecie mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE? FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE? Aleksander Kostuch Inżynier wsparcia sprzedaży Aleksander.Kostuch@Stormshield.eu WYBRANE ATAKI CERT 2015

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Karta pracy 9. Multimedia i korzystanie z nowych technologii

Karta pracy 9. Multimedia i korzystanie z nowych technologii Karta pracy 9 Multimedia i korzystanie z nowych technologii Mini rozmowy 1 D: - Możesz mi pomóc znaleźć w Internecie materiały do prezentacji? R:- A o czym ma być prezentacja? D: - Historia książki. R:

Bardziej szczegółowo

Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii. Przemysław Pająk, właściciel SpidersWeb.

Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii. Przemysław Pająk, właściciel SpidersWeb. Spider s Web to skuteczne narzędzie marketingowe oparte o opinie i analizy na temat technologii Przemysław Pająk, właściciel SpidersWeb.pl Największy blog technologiczny w Polsce oraz prawdopodobnie największy

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

BRIEF AGENCYJNY STRONA INTERNETOWA. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt.

BRIEF AGENCYJNY STRONA INTERNETOWA. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. BRIEF AGENCYJNY STRONA INTERNETOWA Informacje podstawowe Pełna nazwa firmy Adres firmy do faktury (ulica, nr, kod pocztowy, miejscowość) NIP Osoba prowadząca projekt E-mail / Skype Telefon Adres biura

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Praca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR

Praca Magisterska System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu AUTOR PROMOTOR System Oferta Praca Magisterska Niniejszy system powstał w ramach pracy magisterskiej "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu". Politechnika Poznańska Wydział Informatyki

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa

Bardziej szczegółowo

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J

Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J E x c e e d i n g y o u r e x p e c t a t i o n s. Red Ocean sp. z o.o. P R O G R A M D O Z D A L N E G O P R Z E P R O W A D Z A N I A S A M O O C E N Y K O N T R O L I Z A R Z Ą D C Z E J G r u d z i

Bardziej szczegółowo

0. Stanowisko laboratoryjne

0. Stanowisko laboratoryjne Skanowanie sieci Skanowanie sieci jest ważnym aspektem bezpieczeństwa sieci. Pozwala to na gromadzenie i analizę rzeczywistej informacji o topologii sieci i aktywnych usługach w swoich sieciach. Teoretyczna

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Oferta SEO. Analiza i optymalizacja

Oferta SEO. Analiza i optymalizacja Optymalizacja dla wyszukiwarek internetowych (ang. search engine optimization, SEO; zwana także pozycjonowaniem) są to procesy zmierzające do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sklep Internetowy - OS Commerce

Sklep Internetowy - OS Commerce Sklep Internetowy - OS Commerce Prezentacja powstała do celów edukacyjnych. Arkadiusz Chmielewski -Student I roku Informatyki Spis treści : Czym jest OS COMMERCE? Funkcje administracyjne sklepu int. Możliwości

Bardziej szczegółowo

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach 3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA WYŻSZEJ SZKOŁY EDUKACJI I TERAPII IM. PROF. KAZIMIERY MILANOWSKIEJ

INSTRUKCJA KORZYSTANIA WYŻSZEJ SZKOŁY EDUKACJI I TERAPII IM. PROF. KAZIMIERY MILANOWSKIEJ 1. Logowanie. Aby korzystać z Platformy e-learningowej Wyższej Szkoły Edukacji i Terapii im. prof. Kazimiery Milanowskiej należy wejść na stronę https://mdl.wseit.pl/, a następnie korzystając z przycisku

Bardziej szczegółowo

Szkolny Klub Wolontariusza Strona 1

Szkolny Klub Wolontariusza Strona 1 KODEKS 2.0 SZKOLNEGO KLUBU WOLONTARIUSZA 1. UCZ SIĘ I UCZ INNCYH Z (TIK) Jak chcielibyście aby wyglądały lekcje z wykorzystaniem komputera, Internetu? prezentacje multimedialne; Internet; e-mail; notatki

Bardziej szczegółowo

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

TABLET - UDOSTĘPNIANIE DOKUMENTÓW TABLET - UDOSTĘPNIANIE DOKUMENTÓW Sposobów przygotowania materiałów i możliwości ich udostępniania jest całe mnóstwo. Nawet nie można podać jednej (najłatwiejszej) metody. Wszystko zależy od: wiedzy i

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl

Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl Polityka Prywatności i dotycząca ciasteczek (ang. cookies) w domenie anataka.pl Administratorem Danych Osobowych, właścicielem marki Anataka jest firma Anataka sp. z o.o., wpisana do Krajowego Rejestru

Bardziej szczegółowo

Butik kreatywny. projekty stron www, materiały reklamowe, identyfikacja wizualna firmy, postprodukcja filmów, fotografia, prezentacje multimedialne.

Butik kreatywny. projekty stron www, materiały reklamowe, identyfikacja wizualna firmy, postprodukcja filmów, fotografia, prezentacje multimedialne. Butik kreatywny projekty stron www, materiały reklamowe, identyfikacja wizualna firmy, postprodukcja filmów, fotografia, prezentacje multimedialne. Oferta NIP: 712-031-15-16 www.graymonkdesign.com + 48

Bardziej szczegółowo

Przykład opisu cookies

Przykład opisu cookies 2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Sieci Komputerowe i Bazy Danych

Sieci Komputerowe i Bazy Danych Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

UMOWA O ŚWIADCZENIE USŁUG INFORMATYCZNYCH

UMOWA O ŚWIADCZENIE USŁUG INFORMATYCZNYCH Grupa PROMOMEDIA Łukasz Rubacki, ul. Szosa Polska 54 lok. 1, 71-800 Szczecin, NIP: 851-298-06-55, REGON: 320617135, e-mail: bok@promo-media.pl, tel. kom: +48 508 785 382 UMOWA O ŚWIADCZENIE USŁUG INFORMATYCZNYCH

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

WNIOSEK O PRZENIESIENIE PRZYDZIELONEGO NUMERU DO REBTEL

WNIOSEK O PRZENIESIENIE PRZYDZIELONEGO NUMERU DO REBTEL Załącznik nr 1 Do Regulaminu Rebtel Poland sp. z o.o. z siedzibą w Warszawie przenoszenia przydzielonego numeru przy zmianie dostawcy usług telekomunikacyjnych Nr. wniosku: (leave empty) WNIOSEK O PRZENIESIENIE

Bardziej szczegółowo

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r.

Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie. wprowadzony do stosowania dnia 01 września 2017 r. Regulamin elektronicznego Biura Obsługi Klienta HANDEN Spółka z o.o. z siedzibą w Warszawie wprowadzony do stosowania dnia 01 września 2017 r. I. Postanowienia wstępne 1. Niniejszy regulamin (zwany dalej

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

stronakultury.pl Numer 1 lider usług dla ośrodków kultury!

stronakultury.pl Numer 1 lider usług dla ośrodków kultury! stronakultury.pl Numer 1 lider usług dla ośrodków kultury! Szanowni Państwo! Dziękujemy za zainteresowanie naszą ofertą i zapraszamy do zapoznania się ze szczegółami oferowanych przez nas usług. Jesteśmy

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo