Ile kosztują cyberprzestępcy?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ile kosztują cyberprzestępcy?"

Transkrypt

1 Ile kosztują cyberprzestępcy? Borys Łącki

2 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje - blog o cyberprzestępstwach - testy penetracyjne i audyty bezpieczeństwa Prelekcje: Securecon, SEConference, SekIT, Open SourceSecurity, Software Freedom Day, Pingwinaria, Grill IT, XIX Górska Szkoła Informatyki, (...) Członek PTI oraz aktywny uczestnik stowarzyszenia ISSA Działalność pro publico bono: nk.pl, allegro.pl, wykop.pl itp.

3 Cyberprzestępcy Przestępstwo - jest to czyn człowieka zabroniony pod groźbą kary jako zbrodnia lub występek, przez ustawę karną obowiązującą w czasie jego popełnienia, bezprawny, zawiniony i społecznie szkodliwy w stopniu wyższym niż znikomym. (Wikipedia) Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem lub celem przestępstwa. (Symantec)

4 Cyberprzestępcy

5 Cyberprzestępcy WEB Forum IRC

6 Cyberprzestępcy

7 Cyberprzestępcy

8 Cyberprzestępcy

9 Usługi Botnet Spam Phishing DDoS Skimming 0 day Captcha Ad Click

10 BOTNET

11 Botnet Statystyka O. T. Walker (18 lat) ~ Holandia ~ Zeus takeover ~ Matt Knox (Adware) ~ psyb0t (routery) ~ xx Zeus ~ xx Koobface ~

12 Botnet Statystyka 2009.xx TidServ ~ Mariposa ~ Symbian (!) ~ Mumba (AVG) ~ Bredolab ~ ngrbot (IRC) ~ Artro ~

13 Botnet Skuteczność

14 Botnet Skuteczność

15 Botnet Metody infekcji

16 Botnet Metody infekcji Mail Ze względu na niedawne śladu przez naszych pracowników administratora, zauważyliśmy, że różne komputerów zalogowaniu się do poczty ektronicznej i wielu haseł awariibyły obecne przed zalogować. Dlatego twoje konto zostało ograniczone. Steve Jobs Not Dead! Money Transfer created by you or on your behalf was not accepted by Far East National Bank.

17 Botnet Facebook Metody infekcji

18 Botnet Metody infekcji Fake AV, Fake Codec Fake AV: Dochody zł

19 Botnet Metody infekcji SQL injection Paul McCartney's, Paris Hilton BusinessWeek, Adobe, Sony Playstation UNICEF, Ambasady, MySQL, SUN ~ ~ LizaMoon Lilupophilupop

20 Botnet Metody infekcji Kradzież kont FTP VSFTP, proftpd Wordpress Joomla plugins,mybb WALEDAC loginów i haseł do kont FTP

21 Botnet SEO Metody infekcji

22 Botnet IM Metody infekcji

23 Botnet Telefon Metody infekcji

24 Botnet Metody infekcji Atak słownikowy (ssh,ftp,www) haslo qwerty asd123 root abc123 test

25 Botnet Życie Metody infekcji

26 Botnet Zarządzanie

27 Botnet Cennik Blackhole, Dragon Katrin, Liberty, Bleeding, ipack, Zeus, Incognito, Adrenaline, MPack, cuteqq Best price my friend, best price zł Icepack, Firepack, Neosploit, Pinch, Tornado, Ultra Lite Pack, GPack, Exploit Multipackage, Death-Pack, Apophis, DoS 5.0, BlackEnergy, Fishing Bait, Limbo 2, MicroJoiner, My Poly Sploits, PhpSpy, Ring 0, Shark 2, Turkojan 4.0, WOW Loader, Zunker...

28 Botnet Cennik Wynajem: ~ x0 zł - xx 000 maszyn /godzina ~ x00 zł - xx 000 maszyn /dzień zł - x maszyn/dzień

29 Botnet Cennik Zarobki: Właściciele botnetu Cutwail zarobili 5.1 miliona zł miliona zł r tysięcy zł miesięcznie

30 SPAM

31 SPAM 2004 Forrester ~ 20 % 2008 Marshal ~ 29 %... uczestników badania przyznało, że dokonało zakupów ze spamu /6 czyli około 36 milionów Amerykanów kupuje nielegalnie leki online

32 SPAM Rodzaje Medycyna: 50 %

33 SPAM Randki 29 % Rodzaje

34 SPAM Rodzaje Podróbki: 18 % ~ 20 %

35 SPAM Wirus: 1% Rodzaje 0.05%

36 SPAM Rodzaje Phishing: <1%

37 SPAM Rodzaje Ascii Art: This is yoour penis: 8 o This is yoour penis on drugs: 8=====O

38 SPAM Rodzaje Życie: Subject: Ekologiczne Pułapki Klejowe na Myszy, Szczury i Insekty! Najlepszy Lep Nowość! Sprawdź!

39 SPAM Statystyka Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM setki miliardów dziennie 62% SPAMu - 3 sieci botnet 92% SPAMu - 7 sieci botnet THE Yahoo! MAIL NETWORK IS BLOCKING SPAM S PER SECOND WORLDWIDE (XX Gb/s wyłącznie do obsługi SPAMu)

40 SPAM Statystyka THE Yahoo! MAIL NETWORK IS BLOCKING SPAM S PER SECOND WORLDWIDE (XX Gb/s wyłącznie do obsługi SPAMu) codziennie 2 miliardy wiadomości spam wysyłamy z Polski (23148 na sekundę!) 80% źródła tych wiadomości pochodzi z zarażonych komputerów podłączonych do sieci botnet spam z Polski to 2% całego spamu

41 SPAM Statystyka Upload: 512 Kb/s 1 spam Średnia ilość botów: 64 KB/s 3-8 KB *50 000*3 600= KB/h = TB/h /8= wiadomości typu spam/h wiadomości typu spam / dziennie

42 SPAM Statystyka Liczba wysłanych wiadomości na godzinę Rustock Xarvester Mega-D Donbot Srizbi Bobax Gheg Waledac Pushdo Grum 4 000

43 SPAM Statystyka Patrick Peterson (Cisco) podaje magiczną liczbę: 500 milionów złotych ( $) przychodu rocznie dla najpopularniejszej fabryki medykamentów czyli MyCanadianPharmacy com

44 SPAM Statystyka 24 letni Oleg Y. Nikolaenko. U szczytu swoich możliwości pośrednio kontrolował pół miliona komputerów (oczywiście to tylko oskarżenia i domysły ;) i wysyłał 10 miliardów wiadomości typu spam miesięcznie

45 SPAM Statystyka Cosma, Stupin BMW 530Xi (3 L/272 HP) BMW 650 Porsche Cayenne (turbo)

46 SPAM Typy Mail Web IM Voice (VoIP) SMS Fax

47 SPAM Typy WebSPAM

48 SPAM Typy Ponad założonych kont / dziennie (MySpace) Ponad wysłanych wiadomości (MySpace) Ponad komentarzy filmów video (Youtube) Ponad zaproszeń do nowych znajomych (Hi5) WebSPAM

49 SPAM Typy WebSPAM

50 SPAM Typy Sie haben gewonnen! VoIP SPAM FBI: Criminals auto-dialing with hacked VoIP systems NEC, Eyeball AntiSPIT, Qovia (Rumunia) połączeń trwających minut!44 miliony zł (zarobili 4 miliony zł)!

51 SPAM Typy SMS Spam Manager SMS SPAM SMS-owy spam dotarł do ponad 200 mln użytkowników największej chińskiej sieci China Mobile i jej konkurentki China Unicom. (money.pl)

52 SPAM Cennik Król wysyłania spamu - Scott Richter Kary: 2004 ~ zł stan Nowy Jork 2005 ~ zł - ISP 2006 ~ zł - Microsoft 2008 ~ (700) zł MySpace 2009 ~ zł - Facebook.

53 SPAM Cennik Bazy danych adresów (pro) zł zł

54 SPAM Cennik MAIL wiadomości < zł Zwykłe wysłanie wiadomości > 500 zł Profesjonalne wysłanie (szybko, skutecznie, upusty, 3 w cenie 2, testy)

55 SPAM Cennik WEB x0 zł / tysiąc

56 SPAM Cennik ICQ 6.30 zł odbiorców (Rosja/Ukraina/Białoruś/Gruzja) 7 zł odbiorców (Europa/USA) wiek, płeć, lokalizacja

57 SPAM Cennik wiadomości = zł 1% z 50M = wiadomości 1% z 500K = klientów klientów X 10 zł = zł ZYSK: zł zł = zł Warto?

58 PHISHING

59 Phishing ae64be4947f0d369d23f956d

60 Phishing Statystyka 2007 USA 7 miliardów złotych strat Polska (Szczecin) tys. zł tysięcy ofiar zł PhishTank: Online, valid phishes: zgłoszeń kilkaset zgłoszeń dziennie

61 Phishing Statystyka potencjalnych ofiar na godzinę czyli ofiarę co 2 minuty. Z tej 165 osobowej grupy ludzi, aż 35 osób podało swoje dane dotyczące kart kredytowych, co daje skuteczność 21%! milionów złotych Conde Nast

62 Phishing Ciekawostki Tłumaczenia na zamówienie Fałszywe Biuro Obsługi Klienta Gotowe pakiety dla popularniejszych stron SMShing VoIP phishing Ship-it-corp com zostań mułem

63 Phishing Ciekawostki Twój okres użytkowania GG dobiega końca. Aby odnowić abonament na dwa lata, wyślij SMS-a na podany numer o treści: game z3rn28 Zapewniam Redakcję Di.com.pl, że jeśli nie wyeliminujemy w sposób znaczny spimu w GG, to obiegnę dookoła Pałac Kultury i Nauki w Warszawie. Mam więc nadzieję, że nie będę musiał tego robić

64 Phishing CreditCard Wypłaty i zakupy (40-60% wartości)

65 Phishing 1 x CC 43 zł 10 x 300 zł CreditCard

66 Phishing CreditCard 3 x CC = 107 zł 7 x CC = 215 zł

67 Phishing CreditCard <Flayer> Selling cc from (Europe' 'United Kingdom 10 zł' 'Italy 16 zł' 'Spain 20 zł' 'Portugal 20 zł' 'Denmark 24 zł') ~ ( Asia' 'Hong Kong 26 zł' 'Japan 26 zł' 'Thailand 26 zł' 'Rep. of Corea 26 zł' ) ~ (North America' 'United States 8 zł' 'Canada 10 zł' 'Mexico 23 zł' ) other ( Australia 13 zł)

68 Phishing CreditCard yes i have Polish details i also have cvv of eu countries 15 $ for eu cvv and 80 $ for Eu platinum Dumps Well i sell in bulks but i give discounts like 50 pack of cvv for 500 $

69 Phishing Konta bankowe 40 do zł w zależności od kwoty na koncie i lokalizacji konta

70 Phishing Konta bankowe

71 Phishing 2-3 konta ebay = 43 zł Konta usług

72 Phishing 1 2 konta PayPal = 43 zł Konta usług

73 Phishing Gry World of Warcraft LVL zł

74 Phishing Konta usług Rapidshare, PostBank, Sexsite, Steam, Giełda, VoIP, Dane osobowe, Numery socjalne, Dokumenty. Token WoW!!!

75 Phishing Cennik Phishing hosting: ~ 35 zł (6 250 zł) dziennie/tygodniowo/miesięcznie 4-50 zł Stworzenie fałszywej strony: zł

76 DDoS

77 DDoS Cele Zabawa (gracze) Zarobki (szantaż) Terroryzm (Gruzja, Estonia)

78 DDoS Statystyka atak na jeden z większych sklepów internetowych Max24.pl, (...) według relacji przedstawicieli sklepu wyglądało to tak jakby miliony użytkowników chciały w jednej chwili wejść na witrynę (...),... w wyniku ataku hakerów sklep mógł stracić zamówienia warte nawet 1,2 mln zł. (...) (Przegląd prasy Bankier.pl)

79 DDoS Statystyka Czy strona twojej firmy jest nadal niedostępna? Występuje problem z twoją stroną i oferujemy Wam rozwiązanie tego problemu. Koszt naprawy wynosi jenów (~ zł). Jeśli nie uiścicie opłaty, możecie spodziewać się dalszych problemów. Straty na poziomie 1 miliona zł dziennie (tydzień!)

80 DDoS Statystyka 2009 atak w klienta Akamai 124 Gb/s 2007 atak na Estonię 100 Mb/s, 2007 na Gruzję 814 Mb/s, 2010 Operation Payback 1.5 Gb/s atak > 100 Gb/s ponad unikalnych adresów IP milionów pakietów na sekundę. 45 Gb/s

81 DDoS Cennik ~ komputerów 10 do 100 Gb/s 1 godzina 40 zł - 80 zł 1 dzień zł > 1 dzień > 500 zł 10 minut gratis!!!

82 0 DAY

83 0 Day Cennik IE, Firefox, Flash, Java, IM, Acrobat Reader, AV, WWW 500 zł - xx xxx zł

84 SKIMMING

85 SKIMMING Statystyka W ciągu jednej doby z bankomatów zlokalizowanych w 49 miastach na całym świecie wyparowało (tadam.wav!): 30 milionów złotych

86 SKIMMING Cennik Kopiowanie kart kredytowych: ATM - zestaw z modułem SMS: x 000 zł xx 000 zł

87 CAPTCHA

88 CAPTCHA Praca od zaraz łatwa praca, nie jest wymagane szkolenie przygotowujące do pracy, brak inwestycji ze strony pracującego, wypłaty cotygodniowe, praca w domu, Ty decydujesz o godzinach pracy, wysokie zarobki.

89 CAPTCHA Ogłoszenia support 24/7, 300 osób, doświadczenie w rozwiązywaniu Captcha 40 komputerów i 55 pracowników, 1 osoba = 800 testów na godzinę więcej niż dziennie praca w trybie 24/7, ponad dziennie

90 CAPTCHA Ciekawostki Serwery MySpace nie wyrabiają z generowaniem obrazków na czas i dochodzi do tego, że 100 pracowników na raz musi czekać na serwery MySpace!

91 CAPTCHA Ciekawostki

92 CAPTCHA Cennik x zł za sztuk do testów dziennie

93 AD Click

94 AD Click zyski Botnet Artro ( maszyn) zł / dziennie

95 INNE

96 Inne Cennik Konta shell i FTP, skanery, proxy, VPN, itp. SSH proxy x0 zł miesięcznie WWW proxy x0 x00 zł miesięcznie

97 Inne Cennik AntiAntiVirus 1.exe 3 15 zł Limbo Trojan Logi 50 MB 100 zł ICQ 1 numer 3-30 zł FTP 1 konto 4 zł

98 Dziękuję za uwagę Borys Łącki - b.lacki@logicaltrust.net Logicaltrust IT Security Solutions

Cyberprzestępcy jutra ile kosztują?

Cyberprzestępcy jutra ile kosztują? Cyberprzestępcy jutra ile kosztują? Borys Łącki http://www.logicaltrust.net ISSA Wrocław - 2009.05.19 LogicalTrust Departament bezpieczeństwa IT Business Consulting Experts Sp. z o.o. świadczący usługi

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat czyli jak działają zorganizowane grupy przestępcze w sieci 23.11.2011 Borys Łącki Testy penetracyjne, audyty, szkolenia, konsultacje www.bothunters.pl - blog o cyberprzestępstwach

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Ważna Informacja. Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami.

Ważna Informacja. Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami. str. 1 Oświadczenie Ważna Informacja Przedstawione w tej prezentacji prognozy dochodów i prowizji są tylko przykładami. Takie przykłady nie mogą być traktowane jako gwarancja rzeczywistych zarobków. Wyłącznie

Bardziej szczegółowo

Ochrona pracownika biurowego przed atakami internetowymi

Ochrona pracownika biurowego przed atakami internetowymi Ochrona pracownika biurowego przed atakami internetowymi 1. Cyberprzestępstwo przestępstwo popełnione za pomocą komputera, sieci lub sprzętu komputerowego. Komputer lub urządzenie może być przyczyną, pośrednikiem

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016

Social Selling Cisco Tuesday. Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Social Selling Cisco Tuesday Mariusz Szubelski Virtual Partner Account Manager Luty, 2016 Agenda Czym jest Social Selling? Tradycyjna sprzedaż vs Social Selling Jak social media zmieniły biznes? LinkedIn

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Prezentacja programu

Prezentacja programu Prezentacja programu Zarabiaj mając tylko włączony komputer! *Na start jeden darmowy wątek dla każdego! Aktywny miesiąc, zarabia 1$ na dzień! Bez inwestycji zarób do 30$! Nie potrzebne jest żadne doświadczenie!

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki LogicalTrust Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Aktualizacja Windows Vista

Aktualizacja Windows Vista Page 1 of 5 Aktualizacja Windows Vista Jeśli jakakolwiek z informacji jest nieprawidłowa, prosimy o kontakt z Biurem Obsługi Klienta. Nazwa aktualizacji technicznej Program aktualizacji technologicznej

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

LinkedIn bez tajemnic Social Selling. Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016

LinkedIn bez tajemnic Social Selling. Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016 LinkedIn bez tajemnic Social Selling Mariusz Szubelski Virtual Partner Account Manager Marzec, 2016 8 Marca Kobiety w IT Kobiety w IT - 1945 Agenda Czym jest Social Selling? Jak media społecznościowe zmieniły

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Cennik połączeń telefonicznych dla usługi S-NET Biznes Voice

Cennik połączeń telefonicznych dla usługi S-NET Biznes Voice Cennik obowiązuje dla umów podpisanych od dnia 23.11.2017 Cennik połączeń telefonicznych dla usługi S-NET Biznes Voice Opis usługi. Usługi głosowe S-NET Biznes Voice mogą być dostarczane w ramach 4 dostępnych

Bardziej szczegółowo

Cennik usług. ważny od 1 września 2005r.

Cennik usług. ważny od 1 września 2005r. Cennik usług ważny od 1 września 2005r. 1. aktywacyjna przy jednoczesnej rezygnacji z usług innego operatora NFH wszystkie plany taryfowe 1,00 0,22 1,22 2. aktywacyjna za drugi odbiornik NFH wszystkie

Bardziej szczegółowo

Innowacja Technologii ICT vs Człowiek

Innowacja Technologii ICT vs Człowiek Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj

Bardziej szczegółowo

OFERTA

OFERTA OFERTA 17.5.217 OFERTA z dnia 17.5.217 Nazwa taryfy Best MOVE free 19,9 Best MOVE free 29,9 Best MOVE free 49,9 Best MOVE free 89,9 19 9 29 9 49 9 89 9 dla Firm bez podatku VAT 16 18 24 31 4 57 73 9 5

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015

KamilPiotrowicz.pl. Cennik usług. Strony internetowe. Data sporządzenia 27.07.2015 KamilPiotrowicz.pl Cennik usług Strony internetowe Data sporządzenia 27.07.2015 w w w. K a m i l P i o t r o w i c z. p l b i u r o @ k a m i l p i o t r o w i c z. p l Kompleksowa budowa strony internetowej

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch

Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Odpowiedzialność karna podmiotów zbiorowych wyzwania compliance dla przedsiębiorstw Ewelina Rutkowska prawnik, Raczkowski Paruch Warszawa, 25 czerwca 2019 r. Odpowiedzialność podmiotów zbiorowych ustawa

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r.

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r. Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r. Opłaty aktywacyjne Opłata jednorazowa Do zapłaty brutto 1. Zdalne zarządzanie

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona InfoStrada Mb szybkością od.00 do 8.00 (768/4096 KB/s) ( Mb/s) od 8.00 do.00 (89/048 KB/s) (8 Mb/s) a 9,84,76 7,60 Aktywacja Usługi ( przypadku zawarcia umowy na 4 miesiące),00 0,, InfoStrada

Bardziej szczegółowo

Cennik usług Usługa Mobilnego Internetu

Cennik usług Usługa Mobilnego Internetu Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem

Bardziej szczegółowo

Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne)

Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Page 1 of 6 Oznaczenia odzieży i produktów tekstylnych na świecie (obowiązkowe i dobrowolne) Na podstawie opracowania EURATEX'u przedstawiamy w tabelach stan prawny dotyczący oznaczania odzieży i produktów

Bardziej szczegółowo

Camspot 4.4 Camspot 4.5

Camspot 4.4 Camspot 4.5 User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP Zalecenia, rekomendacje i wytyczne bezpieczeństwa dla stacji

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

PROPOZYCJA WYKONANIA SERWISU WWW

PROPOZYCJA WYKONANIA SERWISU WWW Propozycja wykonania serwisu www. RafMedia v_2.6 PROPOZYCJA WYKONANIA SERWISU WWW UTRZYMANIE SERWISU W INTERNECIE - koszty stałe Rejestracja domeny internetowej. Propozycja adresu URL strony. Domena internetowa

Bardziej szczegółowo

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania

Bardziej szczegółowo

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 1. Wprowadzenie Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i

Bardziej szczegółowo

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki 2015.10.14 APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków Borys Łącki 2015.10.14 Naszą misją jest ochrona naszych Klientów przed realnymi stratami finansowymi. Wykorzystując ponad

Bardziej szczegółowo

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r. 100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS Przemysław Frasunek 24 listopada 2016 r. DDoS? DDoS - skoordynowany, rozproszony atak system teleinformatyczny Zazwyczaj prowadzony przez

Bardziej szczegółowo

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać

Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Ochrona danych wszystko, co powinieneś wiedzieć, ale boisz się zapytać Michał Ceklarz 2010 IBM Corporation IBM globalny zasięg 8 Security Operations Centers 9 Security Research Centers 133 Monitored Countries

Bardziej szczegółowo

Cennik usług FiberBiznes dla Klientów Biznesowych

Cennik usług FiberBiznes dla Klientów Biznesowych Cennik usług FiberBiznes dla Klientów Biznesowych Obowiązuje Abonentów, którzy od dnia 23.11.2017 zawierają umowę lub aneks do umowy o świadczenie usług FiberBiznes lub ENET. Usługa FiberBiznes jest świadczona

Bardziej szczegółowo

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1

Cennik Świadczenia Usług w Sieci InfoStrefa strona 1 InfoStrefa strona Miesięczna opłata abonamentowa umowy zawierane na czas określony (oferta związana z przyznaniem ulgi w stosunku do oferty standardowej w zakresie miesięcznej opłaty abonamentowej) InfoStrada

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-)

IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) IM SZYBCIEJ, TYM LEPIEJ (dla wszystkich:-) Konferencja prasowa, 19.04.2010 Copyright 2010, Netia SA 1 Wreszcie zostały obniżone ceny na wyższe przepływności. Dla nas to świetna wiadomość Mirosław Godlewski

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu!

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu! BEZPIECZNA FIRMA Zarządzanie serwerami Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu! BEZPIECZNA FIRMA O firmie Firma Chili Web Applications powstała w 2002 roku. Od samego początku

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Internetowy czarny rynek

Internetowy czarny rynek Internetowy czarny rynek Warszawa, 15 października 2008 Michał Kułakowski Agenda Z lotu ptaka Zagrożenia wewnętrzne Modele biznesowe Carding Botnet herding adware planting

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie

Bardziej szczegółowo

Facebook Custom Audience, Audience Insights. Dzięki współpracy z:

Facebook Custom Audience, Audience Insights. Dzięki współpracy z: Facebook Custom Audience, Audience Insights Dzięki współpracy z: Custom Audience - wstęp Dzięki grupom niestandardowych odbiorców możesz dotrzeć do klientów, których już poznałeś(aś) poprzez reklamy na

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki 'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Definicja BOTNET: Sieć komputerów, zainfekowanych oprogramowaniem, umożliwiającym zdalną kontrolę. Liczby

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet.

Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Garnkiem miodu w zombie Detekcja, analiza, dns-blackholing sieci botnet. Borys Łącki Patryk Dawidziuk http://www.logicaltrust.net XIX Górska Szkoła Informatyki Szczyrk 2008 LogicalTrust departament bezpieczeństwa

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Prasy hydrauliczne typu CFK

Prasy hydrauliczne typu CFK Prasy hydrauliczne typu CFK Nośności od 40 t do 320 t Bardzo dobry stosunek wydajność/ masa urządzenia Przenośne prasy hydrauliczne Uniwersalne i lekkie! Do szybkiego sprężania i obciążeń próbnych systemów

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec

Geek's Night / 2009. /dev/urandom. gynvael.coldwind//vx, Hispasec Geek's Night / 2009 /dev/urandom gynvael.coldwind//vx, Hispasec Rev. Eng. Pentesty Hispasec Code ReverseCraft gynvael.coldwind//vx Vexillium http://gynvael.coldwind.pl 2009 /usr/bin/whoami Statystyki!

Bardziej szczegółowo

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz

Bardziej szczegółowo

REGULAMIN USŁUG FPShost.net. 1. Postanowienia Ogólne

REGULAMIN USŁUG FPShost.net. 1. Postanowienia Ogólne REGULAMIN USŁUG FPShost.net 1. Postanowienia Ogólne 1. Niniejszy Regulamin określa zasady świadczenia usług elektronicznych przez Serwis FPShost.net dostępny pod adresem internetowym http://fpshost.net.

Bardziej szczegółowo

Witamy w Lebara Mobile www.lebara.dk Co zawiera pakiet startowy?

Witamy w Lebara Mobile www.lebara.dk Co zawiera pakiet startowy? Startpakke Håndbog Witamy w Lebara Mobile Dziękujemy za wybranie Lebara Mobile. Był to dobry wybór, ponieważ oferujemy to, co jest dla Ciebie najważniejsze: 1. Wysoką jakość połączeń na terenie Danii i

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

M ł o d y c z ł o w i e k n o w e t e c h n o l o g i e A N K I E T A W Y N I K I

M ł o d y c z ł o w i e k n o w e t e c h n o l o g i e A N K I E T A W Y N I K I M ł o d y c z ł o w i e k n o w e t e c h n o l o g i e A N K I E T A W Y N I K I Żyjemy w społeczeństwie informacyjnym, w przepychu informacji. Co sekundę powstaje kilkaset publikacji, co sekundę wgrywanych

Bardziej szczegółowo

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r.

Społecznościowe kanały sprzedaży. Michał Laskowski, ShopCamp 2.4, Sopot 2011r. Społecznościowe kanały sprzedaży, ShopCamp 2.4, Sopot 2011r. 1 Historia Innowacji f? Allegro.pl esklep epłatności SMS Karta 2 2 Klasyczny vs. Społecznościowy ecommerce E-mail marketing Biuletyn Live Chat

Bardziej szczegółowo

5. Klientem w rozumieniu Regulaminu jest Użytkownik Serwisu, który wykupił usługę jaką jest Serwer.

5. Klientem w rozumieniu Regulaminu jest Użytkownik Serwisu, który wykupił usługę jaką jest Serwer. REGULAMIN USŁUG MineServ.eu I. Postanowienia Ogólne 1. Niniejszy Regulamin określa zasady świadczenia usług elektronicznych przez Serwis MineServ.eu dostępny pod adresem internetowym http://mineserv.eu.

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Przemysław Mielcarski: Tanie zakupy na całym świecie 2 Przemysław Mielcarski TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Copyright by Przemysław Mielcarski & e-bookowo 2009 Grafika i projekt okładki:

Bardziej szczegółowo

Typ zabudowy bloki, kamienice w obrębie światłowodowej sieci INFO-NET. Typ zabudowy bloki, kamienice w obrębie światłowodowej sieci INFO-NET

Typ zabudowy bloki, kamienice w obrębie światłowodowej sieci INFO-NET. Typ zabudowy bloki, kamienice w obrębie światłowodowej sieci INFO-NET O s o b y p r y w a t n e pakiety STANDARD do 100Mb/s STANDARD-24 1,00 zł 58,00 zł 24 miesiące 59,00 zł 17,00 zł STANDARD-12 99,00 zł 61,00 zł 12 miesięcy 59,00 zł 17,00 zł STANDARD-2 199,00 zł 61,00 zł

Bardziej szczegółowo

PODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA

PODSTAWY TECHNOLOGII WYTWARZANIA I PRZETWARZANIA im. Stanisława Staszica w Krakowie WYDZIAŁ INŻYNIERII METALI I INFORMATYKI PRZEMYSŁOWEJ Prof. dr hab. inż. Andrzej Łędzki Dr inż. Krzysztof Zieliński Dr inż. Arkadiusz Klimczyk PODSTAWY TECHNOLOGII WYTWARZANIA

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. . Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby

Bardziej szczegółowo