Agenda. Mobile threats. Artur Maj, Prevenity. Cellular phones
|
|
- Ksawery Kucharski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Mobile threats Artur Maj, Prevenity Agenda Cellular phones Historic overview Mobile operating systems Security of smartphones Smartphones in banking Threats to banking Demonstration of bank account intercepting Our recommendations 1
2 Historic overview Mobile operating systems Windows Mobile 6,80% Linux 3,70% Other 0,70% Android 9,60% Apple ios 15,40% BlackBerry 19,40% Symbian 44,30% Source: Gartner, Worldwide Smartphone Sales 1Q
3 Security of smartphones Privilleges levels Access control lists (ACLs) Antivirus and antispam software, personal firewalls de facto standard Simplified privilleges levels* Limited possibilities of access control* Security software rarely used Security weaknesses of smartphones Technology weaknesses (GSM, Bluetooth itp.) Security vulnerabilities in operating system Security vulnerabilities in mobile applications Known security vulnerabilities in mobile operating systems, source: OSVDB 3
4 Smartphones infection methods Synchronization with PC Active Sync, Nokia PC Suite etc. Web browser messages SMS, MMS, WAP Push 3 rd parties applications Memory cards Wireless network 3G, EDGE/GPRS, UMTS, Wi-Fi, Bluetooth etc. Future or reality? Mobile malware 4
5 Mobile malware (cont.) Mobile malware (cont.) Development of mobile malware 5
6 Mobile malware (cont.) Examples Trojan horses SymbOS/AppDisabler SymbOS/Cabir SymbOS/Skulls Viruses and worms SymbOS/Beselo SymbOS/Commwarrior SymbOS/Mabir iphoneos/ikee WinCE.InfoJack Spyware SymbOS/Flexispy SymbOS/Mopofeli Smartphones in banking 6
7 Smartphones in banking Popular appliances of mobile phones in electronic banking: Possibility of making money transfers User authentication Banking transaction authentication Alarms and notifications (SMS) Micropayments (SMS, USSD) The above appliances seem to be secure Smartphones in banking (cont.) but they only seem as such 7
8 Smartphones in banking (cont.) Mobile phone s infection very serious threat to internet banking In conjuction with PC infection the real risk of loosing even all the money from victim s bank account Examples of attacks: Redirection of short text messages (SMS) Remote access to phone s graphics interface Smartphone in banking (cont.) Redirection of text messages Unaware victim Telecommunication operator Intruder 8
9 Smartphone in banking (cont.) Remote access to phone s graphics interface Sample attack scenario Infection of PC and smartphone Step 1 Infection of PC by malware Zero-day exploit Infected PDF document Vulnerable web browser Vulnerability in Adobe Flash Trojan horse in downloaded software 9
10 Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 2 Infection of smartphone while copying pictures to PC Automatic Several versions of mobile malware for different mobile operating systems Manual Intruder creates and remotely install software for specific mobile device Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 3 Malware sends to the intruder victim s credentials URL to Internet banking application Data intercepted by keylogger: User s login User s password Data regarding mobile phone: Number and type of mobile phone 10
11 Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 4 Attacker remotely enables SMS redirection feature on victim s phone Since this moment all SMSes are redirected to intruder s phone without victim s awareness One time passwords Alarms and notifications Sample attack scenario (cont.) Infection of PC and smartphone (cont.) Step 5 Intruder performs unauthorized banking transaction What the intruder possesses? URL to internet banking application Login to victim s account Password to victim s account One time passwords send via SMSes 11
12 Sample attack scenario (cont.) Will transaction be carried out? Will anti-fraud systems detect fraud? Can bank avoid fraud? Sample attack scenario (cont.) Multiple variants of attack exists: Using phone s API directly from PC Remote GUI access via wireless network (a la Remote Desktop) Infection of smartphone only 12
13 Sample attack scenario (cont.) Multiple targets of the attack: Transaction confirmations Applications downloaded and installed in phone s memory Applications on SIM card Software authentication tokens USSD micropayments SMS micropayments Alarms and notifications Sample attack scenario (cont.) Security mechanisms can be circumvented: One-time passwords scratched Hardware authentication tokens Software authenitcation tokens Virtual keyboards captcha mechanisms PKI tokens 13
14 Demonstration Interception of bank account based on the example of MS Windows Mobile infection Attack easy or complicated? 14
15 Summary Smartphone = computer The impact of successfull attack on smartphone can be more dangerous than in case of PC Good and bad news (from security point of view) Summary (cont.) Good news: Older phones not vulnerable for these kind of attacks Majority of users uses smartphones only for voice and text messaging purporses Only some users synchronize phones with PC Diversity of mobile operating systems and versions complicated performing successful attacks Operating systems possess different capabilities that can be leveraged by malware 15
16 Summary (cont.) Bad news: Smartphones market share grows every quarter Growing popularity may lead to increase number of vulnerabilities and infection methods found Whether or not the user utilized advanced features of smartphones may not matter (e.g. intruder can leverage vulnerabilities in handling MMSes) Using security software on mobile phones still not popular Our recommendations Considering to leverage alternative methods of electronic transaction authentication Treating smartphones as untrusted devices (as in case of PCs) Including threats related to mobile devices in the process of risk assessment Build users awareness to apply best security practices also in case of cellular phones 16
17 Contact 17
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoAgenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Bardziej szczegółowoStrona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL
Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register
Bardziej szczegółowoInstallation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Bardziej szczegółowoWpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Bardziej szczegółowoKarpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoZakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Bardziej szczegółowoMS OD Integrating MDM and Cloud Services with System Center Configuration Manager
MS OD20703-2 - Integrating MDM and Cloud Services with System Center Configuration Manager Czas trwania: Czas trwania: 3 dni / 24 godz. Cena rynkowa: 1 840,00 zł Cena promocyjna: Zadzwoń - 801 30 30 30
Bardziej szczegółowoTECHNOLOGIA BLUETOOTH: Wykaz telefonów przetestowanych i polecanych przez RENAULT. Szara linia: Gray line:
Przetestowany telefon niezalecany do pracy z systemem : Nie kwestionuje się rzeczywistej jakości, lecz warunki powiązania i systemu głośnomówiącego nie pozwalają nam zagwarantować optymalnego i bezpiecznego
Bardziej szczegółowoarchivist: Managing Data Analysis Results
archivist: Managing Data Analysis Results https://github.com/pbiecek/archivist Marcin Kosiński 1,2, Przemysław Biecek 2 1 IT Research and Development Grupa Wirtualna Polska 2 Faculty of Mathematics, Informatics
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Bardziej szczegółowoEXCEL PL PROGRAMOWANIE PDF
EXCEL PL PROGRAMOWANIE PDF ==> Download: EXCEL PL PROGRAMOWANIE PDF EXCEL PL PROGRAMOWANIE PDF - Are you searching for Excel Pl Programowanie Books? Now, you will be happy that at this time Excel Pl Programowanie
Bardziej szczegółowoWojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
Bardziej szczegółowoNetwork Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards
INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoHAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08
HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K O G ZW W8 W4 20 szt. / pcs 4 szt. / pcs 4 szt. / pcs 4 szt. / pcs
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoHAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07
HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L07 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K ZW W8 W7 Ø x 6 szt. / pcs Ø7 x 70 Narzędzia / Tools DO MONTAŻU POTRZEBNE
Bardziej szczegółowoPlanning and Cabling Networks
Planning and Cabling Networks Network Fundamentals Chapter 10 Version 4.0 1 Projektowanie okablowania i sieci Podstawy sieci Rozdział 10 Version 4.0 2 Objectives Identify the basic network media required
Bardziej szczegółowoINSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
Bardziej szczegółowoAdvanced Internet Information Services Management (IIS 8)
Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoPresented by. Dr. Morten Middelfart, CTO
Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult
Bardziej szczegółowoOpenPoland.net API Documentation
OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets
Bardziej szczegółowoPSD2 - szanse i zagrożenia ery Big Data
PSD2 - szanse i zagrożenia ery Big Data Marcin Nadolny Head of Fraud Intelligence, SAS Institute Otoczenie PSD2 Szybsze transakcje Wzrost cyberzagrożeń Digitalizacja Fintech Real-time Nowe produkty i usługi
Bardziej szczegółowoAdventures in Underland
Adventures in Underland What Passwords Do When No One Is Watching Paula Januszkiewicz MVP: Enterprise Security, MCT CQURE: CEO, Penetration Tester paula@cqure.pl IDesign: Security Architect http://cqure.pl
Bardziej szczegółowoAktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading)
Aktualizacja Oprogramowania Firmowego (Fleszowanie) Microprocessor Firmware Upgrade (Firmware downloading) ROGER sp.j. Gościszewo 59 82-416 Gościszewo Poland tel. 055 2720132 fax 055 2720133 www.roger.pl
Bardziej szczegółowoPrivacy policy. Polityka prywatności. www.wochen-office.com. office@wochen-offce.com 0048 667-352-102 0048 501-059-473
Privacy policy Polityka office@wochen-offce.com 0048 667-352-102 0048 501-059-473 registration / correspondence address: 05-850 Ożarów Mazowiecki ul. Dmowskiego 70A/37 Polska / Poland The personal / business
Bardziej szczegółowo1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoDolny Slask 1: , mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition)
Dolny Slask 1:300 000, mapa turystycznosamochodowa: Plan Wroclawia (Polish Edition) Click here if your download doesn"t start automatically Dolny Slask 1:300 000, mapa turystyczno-samochodowa: Plan Wroclawia
Bardziej szczegółowoPROGRAM STAŻU. IBM Global Services Delivery Centre Sp z o.o. Nazwa podmiotu oferującego staż / Company name. Muchoborska 8, 54-424 Wroclaw
PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/
Bardziej szczegółowoINTERNAL CARD READER WITH USB 2.0 MC-CR103
s U r e a M n u a l INTERNAL CARD READER WITH USB 2.0 MC-CR103 T A B L E O F C O N T E N T S e n g l i s h 3-6 p o l s k i 7-1 1 2 www.modecom.eu INTERNAL CARD READER WITH USB 2.0 MC-CR103 Introduction
Bardziej szczegółowoRev Źródło:
KAmduino UNO Rev. 20190119182847 Źródło: http://wiki.kamamilabs.com/index.php/kamduino_uno Spis treści Basic features and parameters... 1 Standard equipment... 2 Electrical schematics... 3 AVR ATmega328P
Bardziej szczegółowoPROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.
PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/
Bardziej szczegółowoTworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013
Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń
Bardziej szczegółowoMaPlan Sp. z O.O. Click here if your download doesn"t start automatically
Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoInstrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Bardziej szczegółowoDATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING
Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.
Bardziej szczegółowoUser s manual for icarwash
User s manual for icarwash BKF Myjnie Bezdotykowe Sp. z o.o. Skarbimierzyce 22 72 002 Dołuje (k. Szczecina) Skarbimierzyce, 2014.11.14 Version v0.2 Table of Contents Table of Contents Settings Login Navigation
Bardziej szczegółowoFundamentals of Network Security (FNS) prezentacja programu
Fundamentals of Network Security (FNS) prezentacja programu Krzysztof Szczypiorski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych ITU Internet Training Centre at Warsaw University
Bardziej szczegółowoIntegracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
Bardziej szczegółowoPrzegląd rozwiązań mobilnych w świecie UC
Przegląd rozwiązań mobilnych w świecie UC Tomasz Cieśliński SOLIDEX S.A. niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań Agenda Co to jest mobilność? Co moŝemy
Bardziej szczegółowoMasterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)
Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) CQURE Academy (3 dni) Grzegorz Tworek (CQURE Academy) Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security,
Bardziej szczegółowoZgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Bardziej szczegółowoDO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!
1 HAPPY ANIMALS B09 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K1 M M1 ZM1 Z T G1 17 szt. / pcs 13 szt. / pcs B1 13 szt. / pcs W4 13 szt. / pcs W6 14 szt. / pcs U1 1 szt. / pcs U N1
Bardziej szczegółowoAuthor: Bartłomiej Słota. Supervisor: prof. dr hab. inż. Zbigniew Kotulski
Author: Bartłomiej Słota Supervisor: prof. dr hab. inż. Zbigniew Kotulski Typical paper prescription The idea of the e-prescription system Engineer degree thesis aims Architecture Cryptographic mechanisms
Bardziej szczegółowoTHE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name...
THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL PART I. Personal information about a child and his/her parents (guardians) Child s name... Child s surname........ Date and place of birth..... Citizenship.....
Bardziej szczegółowoKatowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)
Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically
Bardziej szczegółowoComparison of the security mechanisms of popular operating systems for mobile devices
Wysłane: 2017-01-03 Przyjęte: 2017-01-05 Porównanie mechanizmów bezpieczeństwa popularnych systemów operacyjnych urządzeń mobilnych Michał Buryta*, Piotr Kopniak Politechnika Lubelska, Instytut Informatyki,
Bardziej szczegółowoCzy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain country
- General Czy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain country Jakie opłaty obowiązują za korzystanie z obcych
Bardziej szczegółowoStargard Szczecinski i okolice (Polish Edition)
Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz
Bardziej szczegółowoPielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition)
Pielgrzymka do Ojczyzny: Przemowienia i homilie Ojca Swietego Jana Pawla II (Jan Pawel II-- pierwszy Polak na Stolicy Piotrowej) (Polish Edition) Click here if your download doesn"t start automatically
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWeronika Mysliwiec, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych
Bardziej szczegółowoEXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH
Anna BŁACH Centre of Geometry and Engineering Graphics Silesian University of Technology in Gliwice EXAMPLES OF CABRI GEOMETRE II APPLICATION IN GEOMETRIC SCIENTIFIC RESEARCH Introduction Computer techniques
Bardziej szczegółowoEGZAMIN MATURALNY Z JĘZYKA ANGIELSKIEGO POZIOM ROZSZERZONY MAJ 2010 CZĘŚĆ I. Czas pracy: 120 minut. Liczba punktów do uzyskania: 23 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem dysleksja EGZAMIN
Bardziej szczegółowoHelena Boguta, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na
Bardziej szczegółowo4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Bardziej szczegółowoDatacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
Bardziej szczegółowoWojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
Bardziej szczegółowoMachine Learning for Data Science (CS4786) Lecture 24. Differential Privacy and Re-useable Holdout
Machine Learning for Data Science (CS4786) Lecture 24 Differential Privacy and Re-useable Holdout Defining Privacy Defining Privacy Dataset + Defining Privacy Dataset + Learning Algorithm Distribution
Bardziej szczegółowoCzy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain country
- General Can I withdraw money in [country] without paying fees? Czy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Asking whether there are commission fees when you withdraw money in a certain
Bardziej szczegółowoAsking whether there are commission fees when you withdraw money in a certain country
- General Czy mogę podjąć gotówkę w [nazwa kraju] bez dodatkowych opłat? Can I withdraw money in [country] without paying fees? Asking whether there are commission fees when you withdraw money in a certain
Bardziej szczegółowoZARZADZANIE RYZYKIEM WALUTOWYM PDF
ZARZADZANIE RYZYKIEM WALUTOWYM PDF ==> Download: ZARZADZANIE RYZYKIEM WALUTOWYM PDF ZARZADZANIE RYZYKIEM WALUTOWYM PDF - Are you searching for Zarzadzanie Ryzykiem Walutowym Books? Now, you will be happy
Bardziej szczegółowoKASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ Open Space Security Ataki cyberprzestępców są prawdziwe. Tylko dziś technologie firmy Lab uchroniły przed nimi blisko 3 miliony użytkowników
Bardziej szczegółowoDatacenter Silver 2299 zł netto / osoba
Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter
Bardziej szczegółowoDODATKOWE ĆWICZENIA EGZAMINACYJNE
I.1. X Have a nice day! Y a) Good idea b) See you soon c) The same to you I.2. X: This is my new computer. Y: Wow! Can I have a look at the Internet? X: a) Thank you b) Go ahead c) Let me try I.3. X: What
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoPROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.
PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/
Bardziej szczegółowouser s manual Applications client for mobile devices NVR-5000 series NVR s
user s manual Applications client for mobile devices NVR-5000 series NVR s Applications client for mobile devices for 5000 series NVR s - user manual ver.1.0 IMPORTANT SAFEGUARDS AND WARNINGS ATTENTION!
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.463 INFORMACJE O WYDANIU Release Date: 2015.08.12 Bitdefender GravityZone Wersja 5.1.21.463 Informacje o Wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender
Bardziej szczegółowoDO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE!
HAPPY ANIMALS RW08 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K M M ZM ZW G 0 szt. / pcs W szt. / pcs B szt. / pcs szt. / pcs W U 8 szt. / pcs 4 szt. / pcs U N szt. / pcs Ø3 x szt. /
Bardziej szczegółowoHISZPANSKI NA POZIOMIE PDF
HISZPANSKI NA POZIOMIE PDF ==> Download: HISZPANSKI NA POZIOMIE PDF HISZPANSKI NA POZIOMIE PDF - Are you searching for Hiszpanski Na Poziomie Books? Now, you will be happy that at this time Hiszpanski
Bardziej szczegółowodeep learning for NLP (5 lectures)
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5
Bardziej szczegółowoDomy inaczej pomyślane A different type of housing CEZARY SANKOWSKI
Domy inaczej pomyślane A different type of housing CEZARY SANKOWSKI O tym, dlaczego warto budować pasywnie, komu budownictwo pasywne się opłaca, a kto się go boi, z architektem, Cezarym Sankowskim, rozmawia
Bardziej szczegółowoHAPPY K04 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS DO MONTAŻU POTRZEBNE SĄ DWIE OSOBY! INSTALLATION REQUIRES TWO PEOPLE! W5 W6 G1 T2 U1 U2 TZ1
HAPPY K0 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS W Akcesoria / Fittings W W G K szt. / pcs M Ø Ø 0 Ø, Ø Ø. 0 ø8 M 8 szt. / pcs 0 szt. / pcs szt. / pcs T U U szt. / pcs szt. / pcs szt. / pcs S TZ szt.
Bardziej szczegółowoConfiguring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
Bardziej szczegółowoMicrosoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex
Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex COMPAREX 33 kraje 80 biur i oddziałów StorSimple: kto już używa?
Bardziej szczegółowoCall 2013 national eligibility criteria and funding rates
Call 2013 national eligibility criteria and funding rates POLAND a) National eligibility criteria Funding Organisation National Contact Point National Center for Research and Development (Narodowe Centrum
Bardziej szczegółowoTychy, plan miasta: Skala 1: (Polish Edition)
Tychy, plan miasta: Skala 1:20 000 (Polish Edition) Poland) Przedsiebiorstwo Geodezyjno-Kartograficzne (Katowice Click here if your download doesn"t start automatically Tychy, plan miasta: Skala 1:20 000
Bardziej szczegółowoWhy do I need a CSIRT?
Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed
Bardziej szczegółowoNarzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org
Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Bardziej szczegółowoMDK-Plus. Licencja Node-Locked 8260 EUR 5740 EUR 3340 EUR gratis 3300 EUR 2300 EUR 1330 EUR 650 EUR 3970 EUR 2760 EUR 1600 EUR
Ceny Pakietów ARM Professional Plus Essential SPANSION TOSHIBA Lite Licencja Node-Locked 8260 EUR 5740 EUR 3340 EUR gratis Licencja Node-Locked 1-roczna 3300 EUR 2300 EUR 1330 EUR 650 EUR Licencja Flex
Bardziej szczegółowoWarsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.
1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,
Bardziej szczegółowoUmowa Licencyjna Użytkownika Końcowego End-user licence agreement
Umowa Licencyjna Użytkownika Końcowego End-user licence agreement Umowa Licencyjna Użytkownika Końcowego Wersja z dnia 2 września 2014 Definicje GRA - Przeglądarkowa gra HTML5 o nazwie Sumerian City, dostępna
Bardziej szczegółowoVMAS - VoIP Mobile Access Solutions
VMAS - VoIP Mobile Access Solutions VoIP otwiera nowe możliwości komunikacji Maciej Stawiarski Veracomp Rynek mobilnych usług VoIP rośnie Aplikacje Mobile VoIP wygenerują obrót $35.2 mld do roku 2013,
Bardziej szczegółowoOpen(Source) Web Application Security Project
Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document
Bardziej szczegółowoBardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska
- Wstęp Dear Mr. President, Dear Mr. President, Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska Dear Sir, Dear Sir, Formalny, odbiorcą jest mężczyzna, którego nazwiska
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowo