Ile kosztują cyberprzestępcy?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ile kosztują cyberprzestępcy?"

Transkrypt

1 Ile kosztują cyberprzestępcy? Borys Łącki

2 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje - blog o cyberprzestępstwach - testy penetracyjne i audyty bezpieczeństwa Prelekcje: Securecon, SEConference, SekIT, Open SourceSecurity, Software Freedom Day, Pingwinaria, Grill IT, XIX Górska Szkoła Informatyki, (...) Członek PTI oraz aktywny uczestnik stowarzyszenia ISSA Działalność pro publico bono: nk.pl, allegro.pl, wykop.pl itp.

3 Cyberprzestępcy Przestępstwo - jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyższym niż znikomym. (Wikipedia) Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem przestępstwa. (Symantec)

4 Cyberprzestępcy

5 Cyberprzestępcy WEB Forum IRC

6 Cyberprzestępcy

7 Cyberprzestępcy

8 Cyberprzestępcy

9 Usługi Botnet Spam Phishing DDoS Skimming 0 day Captcha Ad Click

10 BOTNET

11 Botnet Statystyka O. T. Walker (18 lat) ~ Holandia ~ Zeus takeover ~ Matt Knox (Adware) ~ psyb0t (routery) ~ xx Zeus ~ xx Koobface ~

12 Botnet Statystyka 2009.xx TidServ ~ Mariposa ~ Symbian (!) ~ Mumba (AVG) ~ Bredolab ~ ngrbot (IRC) ~ Artro ~

13 Botnet Skuteczność

14 Botnet Skuteczność

15 Botnet Metody infekcji

16 Botnet Metody infekcji Mail Ze względu na niedawne śladu przez naszych pracowników administratora, zauważyliśmy, że różne komputerów zalogowaniu się do poczty ektronicznej i wielu haseł awariibyły obecne przed zalogować. Dlatego twoje konto zostało ograniczone. Steve Jobs Not Dead! Money Transfer created by you or on your behalf was not accepted by Far East National Bank.

17 Botnet Facebook Metody infekcji

18 Botnet Metody infekcji Fake AV, Fake Codec Fake AV: Dochody zł

19 Botnet Metody infekcji SQL injection Paul McCartney's, Paris Hilton BusinessWeek, Adobe, Sony Playstation UNICEF, Ambasady, MySQL, SUN ~ ~ LizaMoon Lilupophilupop

20 Botnet Metody infekcji Kradzież kont FTP VSFTP, proftpd Wordpress Joomla plugins,mybb WALEDAC loginów i haseł do kont FTP

21 Botnet SEO Metody infekcji

22 Botnet IM Metody infekcji

23 Botnet Telefon Metody infekcji

24 Botnet Metody infekcji Atak słownikowy (ssh,ftp,www) haslo qwerty asd123 root abc123 test

25 Botnet Życie Metody infekcji

26 Botnet Zarządzanie

27 Botnet Cennik Blackhole, Dragon Katrin, Liberty, Bleeding, ipack, Zeus, Incognito, Adrenaline, MPack, cuteqq Best price my friend, best price zł Icepack, Firepack, Neosploit, Pinch, Tornado, Ultra Lite Pack, GPack, Exploit Multipackage, Death-Pack, Apophis, DoS 5.0, BlackEnergy, Fishing Bait, Limbo 2, MicroJoiner, My Poly Sploits, PhpSpy, Ring 0, Shark 2, Turkojan 4.0, WOW Loader, Zunker...

28 Botnet Cennik Wynajem: ~ x0 zł - xx 000 maszyn /godzina ~ x00 zł - xx 000 maszyn /dzień zł - x maszyn/dzień

29 Botnet Cennik Zarobki: Właściciele botnetu Cutwail zarobili 5.1 miliona zł miliona zł r tysięcy zł miesięcznie

30 SPAM

31 SPAM 2004 Forrester ~ 20 % 2008 Marshal ~ 29 %... uczestników badania przyznało, że dokonało zakupów ze spamu /6 czyli około 36 milionów Amerykanów kupuje nielegalnie leki online

32 SPAM Rodzaje Medycyna: 50 %

33 SPAM Randki 29 % Rodzaje

34 SPAM Rodzaje Podróbki: 18 % ~ 20 %

35 SPAM Wirus: 1% Rodzaje 0.05%

36 SPAM Rodzaje Phishing: <1%

37 SPAM Rodzaje Ascii Art: This is yoour penis: 8 o This is yoour penis on drugs: 8=====O

38 SPAM Rodzaje Życie: Subject: Ekologiczne Pułapki Klejowe na Myszy, Szczury i Insekty! Najlepszy Lep Nowość! Sprawdź!

39 SPAM Statystyka Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM setki miliardów dziennie 62% SPAMu - 3 sieci botnet 92% SPAMu - 7 sieci botnet THE Yahoo! MAIL NETWORK IS BLOCKING SPAM S PER SECOND WORLDWIDE (XX Gb/s wyłącznie do obsługi SPAMu)

40 SPAM Statystyka THE Yahoo! MAIL NETWORK IS BLOCKING SPAM S PER SECOND WORLDWIDE (XX Gb/s wyłącznie do obsługi SPAMu) codziennie 2 miliardy wiadomości spam wysyłamy z Polski (23148 na sekundę!) 80% źródła tych wiadomości pochodzi z zarażonych komputerów podłączonych do sieci botnet spam z Polski to 2% całego spamu

41 SPAM Statystyka Upload: 512 Kb/s 1 spam Średnia ilość botów: 64 KB/s 3-8 KB *50 000*3 600= KB/h = TB/h /8= wiadomości typu spam/h wiadomości typu spam / dziennie

42 SPAM Statystyka Liczba wysłanych wiadomości na godzinę Rustock Xarvester Mega-D Donbot Srizbi Bobax Gheg Waledac Pushdo Grum 4 000

43 SPAM Statystyka Patrick Peterson (Cisco) podaje magiczną liczbę: 500 milionów złotych ( $) przychodu rocznie dla najpopularniejszej fabryki medykamentów czyli MyCanadianPharmacy com

44 SPAM Statystyka 24 letni Oleg Y. Nikolaenko. U szczytu swoich możliwości pośrednio kontrolował pół miliona komputerów (oczywiście to tylko oskarżenia i domysły ;) i wysyłał 10 miliardów wiadomości typu spam miesięcznie

45 SPAM Statystyka Cosma, Stupin BMW 530Xi (3 L/272 HP) BMW 650 Porsche Cayenne (turbo)

46 SPAM Typy Mail Web IM Voice (VoIP) SMS Fax

47 SPAM Typy WebSPAM

48 SPAM Typy Ponad założonych kont / dziennie (MySpace) Ponad wysłanych wiadomości (MySpace) Ponad komentarzy filmów video (Youtube) Ponad zaproszeń do nowych znajomych (Hi5) WebSPAM

49 SPAM Typy WebSPAM

50 SPAM Typy Sie haben gewonnen! VoIP SPAM FBI: Criminals auto-dialing with hacked VoIP systems NEC, Eyeball AntiSPIT, Qovia (Rumunia) połączeń trwających minut!44 miliony zł (zarobili 4 miliony zł)!

51 SPAM Typy SMS Spam Manager SMS SPAM SMS-owy spam dotarł do ponad 200 mln użytkowników największej chińskiej sieci China Mobile i jej konkurentki China Unicom. (money.pl)

52 SPAM Cennik Król wysyłania spamu - Scott Richter Kary: 2004 ~ zł stan Nowy Jork 2005 ~ zł - ISP 2006 ~ zł - Microsoft 2008 ~ (700) zł MySpace 2009 ~ zł - Facebook.

53 SPAM Cennik Bazy danych adresów (pro) zł zł

54 SPAM Cennik MAIL wiadomości < zł Zwykłe wysłanie wiadomości > 500 zł Profesjonalne wysłanie (szybko, skutecznie, upusty, 3 w cenie 2, testy)

55 SPAM Cennik WEB x0 zł / tysiąc

56 SPAM Cennik ICQ 6.30 zł odbiorców (Rosja/Ukraina/Białoruś/Gruzja) 7 zł odbiorców (Europa/USA) wiek, płeć, lokalizacja

57 SPAM Cennik wiadomości = zł 1% z 50M = wiadomości 1% z 500K = klientów klientów X 10 zł = zł ZYSK: zł zł = zł Warto?

58 PHISHING

59 Phishing ae64be4947f0d369d23f956d

60 Phishing Statystyka 2007 USA 7 miliardów złotych strat Polska (Szczecin) tys. zł tysięcy ofiar zł PhishTank: Online, valid phishes: zgłoszeń kilkaset zgłoszeń dziennie

61 Phishing Statystyka potencjalnych ofiar na godzinę czyli ofiarę co 2 minuty. Z tej 165 osobowej grupy ludzi, aż 35 osób podało swoje dane dotyczące kart kredytowych, co daje skuteczność 21%! milionów złotych Conde Nast

62 Phishing Ciekawostki Tłumaczenia na zamówienie Fałszywe Biuro Obsługi Klienta Gotowe pakiety dla popularniejszych stron SMShing VoIP phishing Ship-it-corp com zostań mułem

63 Phishing Ciekawostki Twój okres użytkowania GG dobiega końca. Aby odnowić abonament na dwa lata, wyślij SMS-a na podany numer o treści: game z3rn28 Zapewniam Redakcję Di.com.pl, że jeśli nie wyeliminujemy w sposób znaczny spimu w GG, to obiegnę dookoła Pałac Kultury i Nauki w Warszawie. Mam więc nadzieję, że nie będę musiał tego robić

64 Phishing CreditCard Wypłaty i zakupy (40-60% wartości)

65 Phishing 1 x CC 43 zł 10 x 300 zł CreditCard

66 Phishing CreditCard 3 x CC = 107 zł 7 x CC = 215 zł

67 Phishing CreditCard <Flayer> Selling cc from (Europe' 'United Kingdom 10 zł' 'Italy 16 zł' 'Spain 20 zł' 'Portugal 20 zł' 'Denmark 24 zł') ~ ( Asia' 'Hong Kong 26 zł' 'Japan 26 zł' 'Thailand 26 zł' 'Rep. of Corea 26 zł' ) ~ (North America' 'United States 8 zł' 'Canada 10 zł' 'Mexico 23 zł' ) other ( Australia 13 zł)

68 Phishing CreditCard yes i have Polish details i also have cvv of eu countries 15 $ for eu cvv and 80 $ for Eu platinum Dumps Well i sell in bulks but i give discounts like 50 pack of cvv for 500 $

69 Phishing Konta bankowe 40 do zł w zależności od kwoty na koncie i lokalizacji konta

70 Phishing Konta bankowe

71 Phishing 2-3 konta ebay = 43 zł Konta usług

72 Phishing 1 2 konta PayPal = 43 zł Konta usług

73 Phishing Gry World of Warcraft LVL zł

74 Phishing Konta usług Rapidshare, PostBank, Sexsite, Steam, Giełda, VoIP, Dane osobowe, Numery socjalne, Dokumenty. Token WoW!!!

75 Phishing Cennik Phishing hosting: ~ 35 zł (6 250 zł) dziennie/tygodniowo/miesięcznie 4-50 zł Stworzenie fałszywej strony: zł

76 DDoS

77 DDoS Cele Zabawa (gracze) Zarobki (szantaż) Terroryzm (Gruzja, Estonia)

78 DDoS Statystyka atak na jeden z większych sklepów internetowych Max24.pl, (...) według relacji przedstawicieli sklepu wyglądało to tak jakby miliony użytkowników chciały w jednej chwili wejść na witrynę (...),... w wyniku ataku hakerów sklep mógł stracić zamówienia warte nawet 1,2 mln zł. (...) (Przegląd prasy Bankier.pl)

79 DDoS Statystyka Czy strona twojej firmy jest nadal niedostępna? Występuje problem z twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt naprawy wynosi jenów (~ zł). Jeśli nie uiścicie opłaty, możecie spodziewać się dalszych problemów. Straty na poziomie 1 miliona zł dziennie (tydzień!)

80 DDoS Statystyka 2009 atak w klienta Akamai 124 Gb/s 2007 atak na Estonię 100 Mb/s, 2007 na Gruzję 814 Mb/s, 2010 Operation Payback 1.5 Gb/s atak > 100 Gb/s ponad unikalnych adresów IP milionów pakietów na sekundę. 45 Gb/s

81 DDoS Cennik ~ komputerów 10 do 100 Gb/s 1 godzina 40 zł - 80 zł 1 dzień zł > 1 dzień > 500 zł 10 minut gratis!!!

82 0 DAY

83 0 Day Cennik IE, Firefox, Flash, Java, IM, Acrobat Reader, AV, WWW 500 zł - xx xxx zł

84 SKIMMING

85 SKIMMING Statystyka W ciągu jednej doby z bankomatów zlokalizowanych w 49 miastach na całym świecie wyparowało (tadam.wav!): 30 milionów złotych

86 SKIMMING Cennik Kopiowanie kart kredytowych: ATM - zestaw z modułem SMS: x 000 zł xx 000 zł

87 CAPTCHA

88 CAPTCHA Praca od zaraz łatwa praca, nie jest wymagane szkolenie przygotowujące do pracy, brak inwestycji ze strony pracującego, wypłaty cotygodniowe, praca w domu, Ty decydujesz o godzinach pracy, wysokie zarobki.

89 CAPTCHA Ogłoszenia support 24/7, 300 osób, doświadczenie w rozwiązywaniu Captcha 40 komputerów i 55 pracowników, 1 osoba = 800 testów na godzinę więcej niż dziennie praca w trybie 24/7, ponad dziennie

90 CAPTCHA Ciekawostki Serwery MySpace nie wyrabiają z generowaniem obrazków na czas i dochodzi do tego, że 100 pracowników na raz musi czekać na serwery MySpace!

91 CAPTCHA Ciekawostki

92 CAPTCHA Cennik x zł za sztuk do testów dziennie

93 AD Click

94 AD Click zyski Botnet Artro ( maszyn) zł / dziennie

95 INNE

96 Inne Cennik Konta shell i FTP, skanery, proxy, VPN, itp. SSH proxy x0 zł miesięcznie WWW proxy x0 x00 zł miesięcznie

97 Inne Cennik AntiAntiVirus 1.exe 3 15 zł Limbo Trojan Logi 50 MB 100 zł ICQ 1 numer 3-30 zł FTP 1 konto 4 zł

98 Dziękuję za uwagę Borys Łącki - Logicaltrust IT Security Solutions

Cyberprzestępcy jutra ile kosztują?

Cyberprzestępcy jutra ile kosztują? Cyberprzestępcy jutra ile kosztują? Borys Łącki http://www.logicaltrust.net ISSA Wrocław - 2009.05.19 LogicalTrust Departament bezpieczeństwa IT Business Consulting Experts Sp. z o.o. świadczący usługi

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat czyli jak działają zorganizowane grupy przestępcze w sieci 23.11.2011 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Social Selling Cisco Tuesday Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Agenda Czym jest Social Selling? Tradycyjna sprzedaż vs Social Selling Jak social media zmieniły biznes? LinkedIn

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując

Bardziej szczegółowo

Aktualizacja Windows Vista

Aktualizacja Windows Vista Page 1 of 5 Aktualizacja Windows Vista Jeśli jakakolwiek z informacji jest nieprawidłowa, prosimy o kontakt z Biurem Obsługi Klienta. Nazwa aktualizacji technicznej Program aktualizacji technologicznej

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Prezentacja programu

Prezentacja programu Prezentacja programu Zarabiaj mając tylko włączony komputer! *Na start jeden darmowy wątek dla każdego! Aktywny miesiąc, zarabia 1$ na dzień! Bez inwestycji zarób do 30$! Nie potrzebne jest żadne doświadczenie!

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14 APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki 2015.10.14 Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona Miesięczna opłata abonamentowa umowy zawierane na czas określony (oferta związana z przyznaniem ulgi w stosunku do oferty standardowej w zakresie miesięcznej opłaty abonamentowej) InfoStrada

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona InfoStrada Mb szybkością od.00 do 8.00 (768/4096 KB/s) ( Mb/s) od 8.00 do.00 (89/048 KB/s) (8 Mb/s) a 9,84,76 7,60 Aktywacja Usługi ( przypadku zawarcia umowy na 4 miesiące),00 0,, InfoStrada

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries

Bardziej szczegółowo

Cennik usług. ważny od 1 września 2005r.

Cennik usług. ważny od 1 września 2005r. Cennik usług ważny od 1 września 2005r. 1. aktywacyjna przy jednoczesnej rezygnacji z usług innego operatora NFH wszystkie plany taryfowe 1,00 0,22 1,22 2. aktywacyjna za drugi odbiornik NFH wszystkie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r.

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r. Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r. Opłaty aktywacyjne Opłata jednorazowa Do zapłaty brutto 1. Zdalne zarządzanie

Bardziej szczegółowo

Oferta na usługę E-Czynsze

Oferta na usługę E-Czynsze Oferta na usługę E-Czynsze 1 Informacje o firmie SYSTEmEG w formie Spółki z o.o. działa od 2004r. Jednak już od prawie 15 lat założyciele firmy oraz obecni jej członkowie zarządu we wzajemnej kooperacji

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015 KamilPiotrowicz.pl Cennik usług Strony internetowe Data sporządzenia 27.07.2015 w w w. K a m i l P i o t r o w i c z. p l b i u r o @ k a m i l p i o t r o w i c z. p l Kompleksowa budowa strony internetowej

Bardziej szczegółowo

Facebook Custom Audience, Audience Insights. Dzięki współpracy z:

Facebook Custom Audience, Audience Insights. Dzięki współpracy z: Facebook Custom Audience, Audience Insights Dzięki współpracy z: Custom Audience - wstęp Dzięki grupom niestandardowych odbiorców możesz dotrzeć do klientów, których już poznałeś(aś) poprzez reklamy na

Bardziej szczegółowo

Protokoły w komunikatorach

Protokoły w komunikatorach Protokoły w komunikatorach Wstęp Historia rozwoju komunikatorów (talk, IRC, ICQ) Kilka słów o GG Jabber Bartłomiej Grzelewski bartek@grzelewski.net Wstęp Komunikator internetowy to program który: pozwala

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net XIX Górska Szkoła Informatyki Szczyrk 2008 LogicalTrust departament bezpieczeństwa

Bardziej szczegółowo

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki 'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Definicja BOTNET: Sieć komputerów, zainfekowanych oprogramowaniem, umożliwiającym zdalną kontrolę. Liczby

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

SM-EX System Multipłatności - EX

SM-EX System Multipłatności - EX SM-EX System Multipłatności - EX Opis systemu Czym jest SM-EX? SM-EX to oprogramowanie komputerowe przygotowane do obsługi punktów przyjmowania opłat za rachunki od ludności tzw. punktów kasowych. System

Bardziej szczegółowo

REGULAMIN USŁUG FPShost.net. 1. Postanowienia Ogólne

REGULAMIN USŁUG FPShost.net. 1. Postanowienia Ogólne REGULAMIN USŁUG FPShost.net 1. Postanowienia Ogólne 1. Niniejszy Regulamin określa zasady świadczenia usług elektronicznych przez Serwis FPShost.net dostępny pod adresem internetowym http://fpshost.net.

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Podstawowe informacje o systemie PayPal dla klientów firmy ecard

Podstawowe informacje o systemie PayPal dla klientów firmy ecard Wygoda. Szybkość. Bezpieczeństwo. Podstawowe informacje o systemie PayPal dla klientów firmy ecard www.paypal.pl 0 800 675 030 (połączenie bezpłatne) PayPal - solidny partner w płatnościach internetowych

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Drobne błędy w portalach WWW

Drobne błędy w portalach WWW Drobne błędy w portalach WWW Borys Łącki http://www.logicaltrust.net XIX Górska Szkoła Informatyki / Szczyrk, 23-26.06.2008 r. LogicalTrust wyizolowany departament bezpieczeństwa IT Business Consulting

Bardziej szczegółowo

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska

Ciemne strony Internetu, czyli przestępcy w Sieci. Ireneusz Parafjańczuk CERT Polska Ciemne strony Internetu, czyli przestępcy w Sieci Ireneusz Parafjańczuk CERT Polska KILKA ZAŁOŻEŃ PREZENTOWANE SĄ TYLKO PRZYKŁADY W POSZCZEGÓLNYCH DZIEDZINACH. ŚRODOWISKO JEST BARDZO DYNAMICZNE NIE PORUSZAMY

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r.

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r. Społecznościowe kanały sprzedaży, ShopCamp 2.4, Sopot 2011r. 1 Historia Innowacji f? Allegro.pl esklep epłatności SMS Karta 2 2 Klasyczny vs. Społecznościowy ecommerce E-mail marketing Biuletyn Live Chat

Bardziej szczegółowo

TO TWEET or not to tweet? Przegląd rozwiązań społecznościowych na rynku farmaceutycznym

TO TWEET or not to tweet? Przegląd rozwiązań społecznościowych na rynku farmaceutycznym TO TWEET or not to tweet? Przegląd rozwiązań społecznościowych na rynku farmaceutycznym (re)ewolucja US POLSKA statystyki statystyki komunikacja poczta e - mail prasa blogi, www telefon komunikator IM,

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Prasy hydrauliczne typu CFK

Prasy hydrauliczne typu CFK Prasy hydrauliczne typu CFK Nośności od 40 t do 320 t Bardzo dobry stosunek wydajność/ masa urządzenia Przenośne prasy hydrauliczne Uniwersalne i lekkie! Do szybkiego sprężania i obciążeń próbnych systemów

Bardziej szczegółowo

5. Klientem w rozumieniu Regulaminu jest Użytkownik Serwisu, który wykupił usługę jaką jest Serwer.

5. Klientem w rozumieniu Regulaminu jest Użytkownik Serwisu, który wykupił usługę jaką jest Serwer. REGULAMIN USŁUG MineServ.eu I. Postanowienia Ogólne 1. Niniejszy Regulamin określa zasady świadczenia usług elektronicznych przez Serwis MineServ.eu dostępny pod adresem internetowym http://mineserv.eu.

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Witamy w Lebara Mobile www.lebara.dk Co zawiera pakiet startowy?

Witamy w Lebara Mobile www.lebara.dk Co zawiera pakiet startowy? Startpakke Håndbog Witamy w Lebara Mobile Dziękujemy za wybranie Lebara Mobile. Był to dobry wybór, ponieważ oferujemy to, co jest dla Ciebie najważniejsze: 1. Wysoką jakość połączeń na terenie Danii i

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda

Bardziej szczegółowo

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI...

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI... Spis treści SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 1.1 PRZEŁĄCZANIE PAKIETÓW... 23 1.2 PIERWSZY LOGIN... 23 2 ARPANET... 29 2.1 KOMUNIKACJA W PIERWSZYM INTERNECIE...

Bardziej szczegółowo

Pulpit nawigacyjny. 1 wrz 2011-30 wrz 2011 Porównanie z: Segmenty odwiedzin. demokracjabezposrednia.pl. Wykorzystanie witryny.

Pulpit nawigacyjny. 1 wrz 2011-30 wrz 2011 Porównanie z: Segmenty odwiedzin. demokracjabezposrednia.pl. Wykorzystanie witryny. Pulpit nawigacyjny 1 wrz 211-3 wrz 211 Powracający użytkownicy (segment) 4 4 2 2 Wykorzystanie witryny Wszystkie odwiedziny2 8 Nowi użytkownicy1 21 Powracający użytkownicy798 Wszystkie odwiedziny4 393

Bardziej szczegółowo

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. . Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Jesień w Orange na kartę nowa taryfa i promocje

Jesień w Orange na kartę nowa taryfa i promocje Jesień w Orange na kartę nowa taryfa i promocje Orange One: nowa taryfa w krainie Orange na kartę Uzupełnienie obecnego portfolio Dotychczasowe taryfy pozostają bez zmian Orange Orange na kartęna kartę

Bardziej szczegółowo

Zestaw ikon ilustrujących odpowiednie kategorie informacji Interoperacyjność. Nazwa przedsiębiorcy. Połączenie internetowe. Ograniczenia geograficzne

Zestaw ikon ilustrujących odpowiednie kategorie informacji Interoperacyjność. Nazwa przedsiębiorcy. Połączenie internetowe. Ograniczenia geograficzne Zestaw ikon ilustrujących odpowiednie kategorie informacji Interoperacyjność Dostawca Nazwa przedsiębiorcy Sprzęt i oprogramowanie i Funkcjonalność Cena Język Połączenie internetowe Cena Czas trwania Ograniczenia

Bardziej szczegółowo

Oferta Promocyjna LongPlay z PlayStation obowiązuje od 4 października 2012 r. do odwołania

Oferta Promocyjna LongPlay z PlayStation obowiązuje od 4 października 2012 r. do odwołania Oferta Promocyjna LongPlay z PlayStation obowiązuje od 4 października 2012 r. do odwołania I. Osoby uprawnione do skorzystania z Oferty Promocyjnej 1. Z niniejszej Oferty Promocyjnej może skorzystać osoba

Bardziej szczegółowo

Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym

Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym Sklepy internetowe Działający siedem dni w tygodniu, przez 24h na dobę sklep internetowy stanie się skutecznym sposobem sprzedaży Twoich produktów - według badań GUS około 33% internautów korzysta z Internetu

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1. Postanowienia ogólne CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1.1. Usługi etlink FIRMA świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi etlink FIRMA oraz zasady naliczania

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

CENNIK USŁUG. DLA USŁUG w SIECI ŚWIATŁOWODOWEJ WAŻNY OD 15 SIERPNIA 2014 ROKU

CENNIK USŁUG. DLA USŁUG w SIECI ŚWIATŁOWODOWEJ WAŻNY OD 15 SIERPNIA 2014 ROKU CENNIK USŁUG DLA USŁUG w SIECI ŚWIATŁOWODOWEJ WAŻNY OD 15 SIERPNIA 2014 ROKU Cennik Pakietowy: INTERNET + TELEWIZJA Telewizja Internet Cena telewizja Cena Internet Razem Rabat dla Internetu Cena w pakiecie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec Geek's Night / 2009 /dev/urandom gynvael.coldwind//vx, Hispasec Rev. Eng. Pentesty Hispasec Code ReverseCraft gynvael.coldwind//vx Vexillium http://gynvael.coldwind.pl 2009 /usr/bin/whoami Statystyki!

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

STATYSTYKA. Dodatkowe informacje na temat statystyki dostępne są na zamówienie.

STATYSTYKA. Dodatkowe informacje na temat statystyki dostępne są na zamówienie. wersja 1.0/2011 Oferta reklamowa Ważna od 2012 do odwołania Zapraszamy do umieszczenia reklamy w serwisie PoloniaInfo! Nasza oferta zwraca się do firm, które chcą dotrzeć z informacją o swojej działalności

Bardziej szczegółowo

Szybki, prosty i oszczędny sposób na Twój własny sklep online! Oferta przygotowana specjalnie dla

Szybki, prosty i oszczędny sposób na Twój własny sklep online! Oferta przygotowana specjalnie dla WMarket Szybki, prosty i oszczędny sposób na Twój własny sklep online! Oferta przygotowana specjalnie dla WMarket to nowoczesny, wydajny sklep internetowy, który dzięki swej skalowalności nadaje się dla

Bardziej szczegółowo

Wersja z dnia 03.10.2013 r.

Wersja z dnia 03.10.2013 r. Szczegółowe warunki korzystania z usługi Hosted Exchange 2013 Wersja z dnia 03.10.2013 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Web 2.0 Zagadnienia hostingu (i nie tylko)

Web 2.0 Zagadnienia hostingu (i nie tylko) Web 2.0 Zagadnienia hostingu (i nie tylko) 12006.11.06 Web 2.0 Michał zagadnienia Małyszko, hostingu NASK Agenda Specyfika wymagań technicznych serwisów Web2.0 Kiedy serwis staje się ofiarą własnego sukcesu

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo