Wiele trudności w walce z botnetami wynika z braku znajomości odpowiedzi na następujące pytania:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wiele trudności w walce z botnetami wynika z braku znajomości odpowiedzi na następujące pytania:"

Transkrypt

1 Anatomia Botnetu Jednym z głównych wyzwań w zapewnieniu bezpiecznego dostępu do Internetu jest dzisiaj obrona przed globalną plagą botnetów. Ich twórcy i stojące za nimi często całe organizacje przestępcze, wymyślają coraz to nowe sposoby, by wciągać do swoich sieci kolejne ofiary i na nich zarabiać. Wiele trudności w walce z botnetami wynika z braku znajomości odpowiedzi na następujące pytania: u u u u Kto za tym stoi? Dlaczego botnety są tak rozpowszechnione i jakim celom służą? W jaki sposób powstaje infrastruktura botnetu? Po czym można poznać, że system jest częścią botnetu? Ten tekst zawiera odpowiedzi na powyższe pytania oraz wyjaśnia, jak dzisiaj wygląda walka z botnetami. Co to jest botnet i w jaki sposób cyberprzestępcy go wykorzystują? W najprostszej postaci botnet jest grupą komputerów zainfekowanych złośliwym oprogramowaniem (malware), które daje swojemu zarządcy określony poziom kontroli nad zainfekowaną maszyną. Każdy botnet a działają ich obecnie tysiące jest wykorzystywany przez swoich zarządców do realizacji różnych nielegalnych działań bez wiedzy właścicieli komputerów. Raz zarażony komputer staje się nieświadomym zombie, gotowym wykonać każde polecenie swojego pana. 1

2 Cyberprzestępcy używają botnetów do zarabiania pieniędzy na wiele różnych sposobów: Ataki typu DDoS (Distributed Denial of Service): celem ataku jest wygenerowanie na serwerze ofiary ruchu o ogromnym natężeniu, który spowoduje przeciążenie systemu i uniemożliwi mu obsługę autentycznych zapytań. Powszechnie stosowaną techniką jest uruchomienie bardzo krótkiego ataku w celu wymuszenia ochrony przed kolejnym, bardziej intensywnym atakiem. Pewne strony tematyczne są szczególnie narażone na ataki podczas kluczowych dla nich wydarzeń, jak np. strony sportowe podczas mistrzostw świata w piłce nożnej. Spamowanie: pierwsze botnety były tworzone głównie w celu wysyłania spamu i do dzisiaj jest to jedna z głównych działalności realizowanych przez botnety. Zainfekowane maszyny odgrywają rolę serwerów pocztowych i mogą wysyłać ogromne ilości niechcianej poczty każdego dnia. Znane są przypadki, gdzie duże botnety były odpowiedzialne za wysyłanie miliardów wiadomości dziennie. Oszustwa finansowe: w ostatnich latach botnety rozszerzyły zakres swojej działalności o oszustwa bankowe. Dzięki możliwości zainstalowania dodatkowego oprogramowania na zainfekowanych maszynach, zarządcy botnetów mogą wyprowadzać z nich cenne dane, takie jak numer ubezpieczenia, numer karty kredytowej, nazwisko, adres, datę urodzenia, czy wszelkie inne dane, które pozwalają im szybko i skutecznie pobrać pieniądze z konta bankowego lub karty kredytowej. Wykorzystywanie mechanizmów Search Engine Optimization (SEO): zarządzający botami sztucznie stymulują rankingi wyszukiwarek, aby kierowały użytkowników na strony zawierające malware lub strony sklepów z podrabianymi towarami czy fałszywymi lekami. Oszustwa w systemach pay-per-click: zarządzający botami tworzą legalnie wyglądające strony i znajdują reklamodawców. Pracujący w tle botnet odwiedza stronę i klika ogłoszenia reklamodawców, którzy zgodnie z umową płacą właścicielowi strony za aktywność botnetu - wszystko wygląda wiarygodnie, ponieważ kliknięcia pochodzą z tysięcy różnych komputerów w różnych lokalizacjach geograficznych. Szpiegostwo gospodarcze: podczas gdy eksperci od cyberprzestępczości zaciekle debatują nad skalą i zakresem używania botnetów do szpiegowania, pojawiają się dowody, że kilka botnetów zostało wykorzystanych do ataków przeciwko firmom i instytucjom rządowym w celu przejęcia własności intelektualnej i tajemnic państwowych. Zdobywanie bitmonet : Bitcoin to wirtualna waluta, którą można anonimowo płacić online za produkty i usługi. Bitmonety zarabia się, instalując na komputerze oprogramowanie, które wykonuje skomplikowane obliczenia, za co użytkownik jest wynagradzany. Zarządzający botnetem może wykorzystać moc obliczeniową komputerów ofiar do zarabiania bitmonet, żeby następnie sprzedać je na szarym lub czarnym rynku za prawdziwą walutę. Jak działa Botnet? Metody zakażania komputerów są niemal tak różnorodne jak sposoby ich wykorzystania przez cyberprzestępców: Download: zwykłe odwiedzenie strony www przez komputer, który nie ma aktualnych łatek i zabezpieczenia antywirusowego może spowodować pobranie i uruchomienie złośliwego oprogramowania, a przez to włączenie komputera do botnetu. częściej używaną w przeszłości, lecz wciąż popularną metodą infekowania, jest wysłanie maila ze złośliwą zawartością, często przez osobę, którą użytkownik zna i której ufa, a której komputer już należy do botnetu. Pirackie oprogramowanie: twórcy złośliwego oprogramowania często ukrywają swój kod w programach pobieranych z Internetu Co się dzieje po zakażeniu? Złośliwe oprogramowanie podczas instalacji bota tworzy zazwyczaj w systemie furtkę (backdoor) lub instaluje program, który umożliwia zarządzającemu botnetem komunikację z zainfekowanym komputerem, kontrolowanie go i instalowanie na nim oprogramowania. Utworzony backdoor jest niezwykle trudny do zamknięcia, nawet po zainstalowaniu najnowszych aktualizacji antymalware. Po zainstalowaniu się na komputerze, bot na ogół nawiązuje próbę komunikacji ze swoim właścicielem, aby się zameldować. Zainfekowany komputer może wysłać do bot mastera dużo informacji, w tym swój adres IP (co pozwala zlokalizować geograficznie ofiarę), nazwę komputera w domenie, rodzaj systemu operacyjnego, informacje o zainstalowanych łatkach itd. Gdy bot nawiąże kontakt ze swoim zarządcą, może nastąpić wiele różnych aktywności: bot master może wysłać i zainstalować na komputerze nowszą wersję złośliwego oprogramowania lub nakazać wtyczce obserwację określonych zachowań, jak np. próbę zalogowania się do konta bankowego. Botnet może również wykonywać inne polecenia, np. nagrywanie aktywności w Internecie, wysyłanie spamu, udział w atakach DDoS, instalowanie dodatkowych programów na przejętym komputerze. Konkurencja 2

3 pomiędzy właścicielami botnetów jest obecnie tak duża, że twórcy oprogramowania piszą aplikacje, które sprawdzają, czy dany komputer został zainfekowany przez inny botnet, a następnie usuwają go z systemu. W jaki sposób Botnet unika wykrycia? Typowym mitem wśród kadry działów IT jest przekonanie, że skoro bot musi się połączyć z zewnętrznym serwerem Command & Control (C&C), aby być skutecznym, to istniejące narzędzia bezpieczeństwa sieciowego, takie jak IPS czy antymalware, będą w stanie zablokować to połączenie. Botnety wykorzystują szereg technik, aby ominąć metody wykrywania i blokowania dostępu do serwera C&C, takich jak lista adresów IP, z którymi łączą się po kolei, aż trafią na aktywny serwer C&C. Bardziej zaawansowane botnety wykorzystują algorytmy DGA (Domain Generation Algorithms) i Fast Flux w celu zagwarantowania, że bot zawsze będzie w stanie połączyć się ze swoim serwerem C&C DGA to metoda generowania adresów serwera C&C. Używając odpowiedniego algorytmu, malware rozpoznaje, kiedy ma się połączyć z adresem, który wydaje się być zupełnie przypadkowy. Bot master musi jedynie zadbać o to, żeby zarejestrować ten przypadkowy adres na dzień lub dwa przed czasem połączenia i włączyć odpowiednie ustawienia DNS, aby połączyć ten adres ze swoim serwerem C&C. f f Fast Flux różni się od DGA sposobem implementacji, ale idea jest podobna: poprzez zmodyfikowane ustawienia DNS, bot master przekierowuje wiele adresów IP na domeny, z którymi boty próbują się połączyć. Zmieniając regularnie ustawienia, zarządzający botami mają pewność, że zawsze będą o krok przed potencjalnymi próbami wykrycia i likwidacji serwerów C&C. Często wykorzystywane są obydwie te metody jednocześnie, cyberprzestępcy zyskują tą drogą pewność, że zombie znajdą sposób, by połączyć się z masterem. Wykradanie informacji Inicjowanie ataków DDoS, rozsyłanie spamu czy oszukiwanie wyszukiwarek to tylko niektóre z trików wykorzystywanych przez botnety. Bot master może zainstalować na komputerze program, który ma tylko jeden cel: zbieranie danych osobowych, loginów do kont bankowych czy tajemnic firmowych. Jednym z tego typu programów jest keylogger, który monitoruje i nagrywa wszelkie działania na klawiaturze, a następnie przesyła te dane do właściciela botnetu. Jest to jeden ze sposobów na poznanie nazwy użytkownika, jego imienia i nazwiska, hasła, daty urodzenia, danych konta , numerów kont bankowych itd. Dwuskładnikowe uwierzytelnianie Jednym ze sposobów, w jaki banki i inne organizacje umożliwiające zdalny dostęp do danych wrażliwych lub chronionych prawnie walczą z oprogramowaniem wykradającym informacje jest dwuskładnikowe uwierzytelnianie: f f Pierwszy składnik: coś, co wiesz czyli login i hasło f f Drugi składnik: coś, co masz czyli unikalne, zmienne hasło generowane przez posiadane urządzenie token lub telefon komórkowy Niestety twórcy botnetów opracowali obejście nawet do takich zabezpieczeń: atak typu Man-in-the-Browser (MitB). Polega on na tym, że złośliwe oprogramowanie podstawia użytkownikowi fałszywą stronę banku, niemożliwą do odróżnienia od prawdziwej. Użytkownik wprowadza na tej stronie informacje potrzebne do zalogowania, w tym unikalne hasło wygenerowane w procesie dwuskładnikowego uwierzytelniania. Fałszywa strona następnie przekierowuje te informacje na prawdziwą stronę banku, umożliwiając właścicielowi botnetu dostęp do konta bankowego ofiary. W innym typie ataku MitB niepostrzeżenie dodawane są dodatkowe pola na stronie logowania, które wymagają podania dodatkowych informacji, takich jak nazwisko panieńskie matki czy miasto urodzenia. Dzięki tym danym osoba zarządzająca botnetem może zadzwonić bezpośrednio do banku i uzyskać dostęp do konta ofiary. Na szczęście banki dysponują dzisiaj wyrafinowanymi algorytmami, które pozwalają im zidentyfikować nieuczciwe działania na kontach. W takim przypadku bank często kontaktuje się z klientem w celu zweryfikowania podejrzanej aktywności. Jednakże jeżeli właściciel botnetu wykorzystuje opisane powyżej metody, najprawdopodobniej posiada on również numer telefonu ofiary i może przekierować połączenie na swój własny numer VoIP. Kiedy bank dzwoni na numer ofiary, odbiera bot master, podaje wszystkie dane i potwierdza wykonane przez siebie operacje. 3

4 Inną, często pomijaną funkcją botnetów jest kradzież poufnych informacji lub własności intelektualnej. Istnieją dzisiaj botnety, które wysyłają maile skierowane do celów zarówno komercyjnych, jak i rządowych w celu zainstalowania furtki backdoor w systemach wyselekcjonowanych użytkowników (lub niewielkich grup użytkowników, jak na przykład pracownicy Białego Domu). Po spenetrowaniu sieci takim atakiem, właściciel botnetu niepostrzeżenie przeszukuje komputer ofiary i wszystkie połączone dyski w sieci w celu znalezienia schematów technicznych, kodów źródłowych, ofert, list klientów, wewnętrznej korespondencji itd. Po czym można poznać, że system został zainfekowany? Nie ma niestety jednej prostej metody rozpoznania obecności bota w systemie, ale typowe objawy obejmują: f f spowolnienie działania systemu dioda dysku twardego miga nawet w czasie bezczynności pliki i foldery znikają lub zostają zmienione znajomi informują użytkownika, że otrzymali od niego maile ze spamem osobisty firewall informuje użytkownika, że jakiś program na komputerze usiłuje połączyć się z Internetem znikają ikony skrótów do programów pobranych z Internetu pojawia się więcej komunikatów o błędach niż zwykle serwis banku prosi o inne niż dotychczas dane Najlepsza obrona Wiedza o tym, w jaki sposób działa botnet, jest dobrym pierwszym krokiem do obrony przed atakiem. Drugim bardzo ważnym i prostym sposobem jest upewnienie się, że każdy używany program pochodzi z legalnego i zaufanego źródła oraz że wszystkie aplikacje są w pełni zaktualizowane i wyposażone w najnowsze łatki. Surfowanie w Internecie za pomocą niezaktualizowanej przeglądarki lub z przestarzałymi dodatkami, jak Adobe Flash czy Java, oznacza ryzyko przy każdym połączeniu systemu z Internetem. Inne metody ochrony przed botnetami: Zainstalowanie pakietu antywirusowego i regularne jego aktualizacje. Wielu producentów oferuje bezpłatne wersje, które są tak samo funkcjonalne, jak komercyjne programy innych firm. Przeprowadzanie regularnych przeglądów systemu. Wybór jednego programu antywirusowego - używanie kilku może doprowadzić do rozregulowania systemu. Używanie osobistego firewalla z włączonym powiadamianiem o każdej próbie połączenia z Internetem. Dochody botnetów Powodem, dla którego deweloperzy piszą tak wyrafinowane i złośliwe oprogramowanie jest możliwość zarabiania przy stosunkowo niskim poziomie ryzyka. Jest to związane z globalnym charakterem Internetu i możliwością ukrycia swojej lokalizacji, co powoduje, że identyfikacja właściciela botnetu, jego aresztowanie i postawienie mu zarzutów jest bardzo trudne. Właściciel botnetu może zarobić tysiące dolarów dziennie, udostępniając usługi DDoS każdemu, kto posiada kartę kredytową i powód, by wyłączyć jakąś stronę internetową. Zarządzający botami znaleźli nawet sposób podzielenia botnetów na mniejsze segmenty, co umożliwia im jednoczesne przeprowadzanie wielu ataków na wiele różnych stron. Aby wyłączyć niewielką stronę, wystarczy kilkaset zombie, na skuteczne zablokowanie większego serwisu potrzeba kilku tysięcy. Dostosowując wielkość ataków, bot master może maksymalizować swoje przychody. Badanie przeprowadzone przez Kaspersky Lab wykazało, że w 2008 roku właściciele botnetów tylko na atakach DDoS zarobili ponad 20 mln dolarów. Równie dochodowe może być sprzedawanie wykradzionych danych osobowych. Pojedyncze konto w zależności od lokalizacji można sprzedać za kwotę do 5 do 15 dolarów. Konta są z reguły zebrane w większe pakiety i sprzedawane innym przestępcom, którzy wykorzystują je do oszustw finansowych lub kradzieży tożsamości. Zainteresowani zakupem list adresów zebranych przez botnety są spamerzy, którzy płacą od 20 do 100 dolarów za każdy milion adresów. Właściciele botnetów sprzedają również usługi rozsyłania spamu - szacuje się, że koszt wysłania 20 tysięcy maili wynosi około 40 dolarów. Fakt, że niektóre botnety wysyłają po kilkanaście milionów niechcianych maili dziennie, daje wyobrażenie o wysokości dochodów wygenerowanych tą drogą. Oszukiwanie wyszukiwarek może kosztować do 80 dolarów za 20 tysięcy spamowanych linków, postów lub komentarzy. 4

5 Kolejny sposób na zarabianie pieniędzy to oszustwa w systemach Pay-per-Click. Badania przeprowadzone przez Microsoft Research wykazały, że aż jedna czwarta wszystkich kliknięć w reklamy online owe służy wyłudzeniu pieniędzy. Click Forensics szacuje, że około 17% kliknięć jest nieuczciwych, z czego około jedną trzecią przypisuje się botnetom. Opierając się na wartości wydatków na reklamę online, można oszacować przychody właścicieli botów z tej działalności na kilkanaście milionów dolarów rocznie. Zdobywanie bitmonet to kolejne łatwe źródło przychodów. Instalując oprogramowanie, które nieustannie zarabia bitmonety, właściciel botnetu może sobie zagwarantować ciągły dochód ze swojej grupy zombie. Powyżej opisane sposoby zarabiania pieniędzy nie są wykorzystywane pojedynczo zaradny operator botnetu wykorzystuje zakażone maszyny do większości (lub nawet wszystkich) tych procederów. Kto za tym stoi? Czasy nastoletnich hakerów działających w piwnicach domów swoich rodziców już minęły dzisiejsze organizacje cyberprzestępcze działają tak sprawnie, jak większość legalnych przedsiębiorstw. Jak opisaliśmy w Raporcie na temat cyberprzestępczości w 2013 roku, mają one hierarchiczną strukturę, w skład której wchodzą: zarząd (ludzie na szczycie łańcucha pokarmowego, którzy pociągają za sznurki i zgarniają większość zysków), kierownictwo średniego szczebla (zatrudnieni przez zarząd do kierowania akcjami infekowania ofiar), szeregowcy i muły wykorzystywane do transferu pieniędzy. Większość organizacji zarządzających botnetami zlokalizowanych jest w Europie Wschodniej i Rosji, gdyż tam najłatwiej jest przemieszczać fundusze i uniknąć konsekwencji prawnych, jednak mamy też do czynienia z botnetami z Chin, Tajlandii, Wielkiej Brytanii, Ameryki Południowej i USA - co pokazuje, że jest to naprawdę globalna plaga. Autorzy botnetów nie osiadają na laurach po stworzeniu sieci. Są to kompetentni programiści, którzy zawsze szukają sposobów na udoskonalenie swoich produktów, by były jeszcze bardziej odporne i trudne do usunięcia. Wciąż szukają również nowych metod zarabiania na zainfekowanych sieciach. Wykorzystując sposoby takie jak ukrywanie serwerów komend za wieloma warstwami proxy, szyfrowanie komunikacji lub nawet zerwanie z tradycyjną architekturą klient-serwer na rzecz czystej struktury peer-to-peer, nieustająco bawią się w kotka i myszkę z systemami antymalware i specjalistami od zagrożeń. Założenie Botnetu prawie nic nie kosztuje Botnety były dawniej domeną bardzo niewielkiej i bardzo kompetentnej grupy przestępców. W dzisiejszych czasach założenie i prowadzenie botnetu prawie nic nie kosztuje. Dobrze obrazuje to historia botnetu Zeus, który wyciekł do sieci w maju Każdy, kto chciał poświęcić trochę czasu na przeszukiwanie ciemnych zakątków Internetu, mógł znaleźć kopię oprogramowania i zmodyfikować ją, aby stworzyć własny botnet. W grudniu 2012 Symantec natknął się na ślad kryminalisty oferującego osobom nieposiadającym kompetencji technicznych zakup gotowego do instalacji Zeusa za 250 dolarów. Bardziej profesjonalne usługi mogą kosztować nawet tysiące dolarów miesięcznie, ale często zawierają gotowy dostęp do sieci zainfekowanych komputerów i wsparcie techniczne przez całą dobę. Jeżeli aspirujący bot master nie posiada kompetencji programistycznych, żeby stworzyć własny botnet, istnieje szeroka oferta usług, które pomogą mu spełnić jego aspiracje. Usługi doradcze wpierające w założeniu botnetu kosztują dolarów. Złośliwe oprogramowanie musi zostać rozesłane do nieświadomych komputerów, aby stać się botnetem w pełnym tego słowa znaczeniu. Istnieją sieci zwane Pay-per-Install (PPI), które zostały stworzone w celu zakażania komputerów i tworzenia botnetów od podstaw. Taka sieć potrzebuje jedynie oprogramowania i informacji o oczekiwanej liczbie infekcji, a bez przeszkód zajmie się resztą. Tutaj cena waha się na poziomie około 100 dolarów za 1000 zakażonych maszyn. Infekcje na terenie Ameryki Północnej, Unii Europejskiej czy Australii kosztują zwykle więcej niż w Azji czy Europie Wschodniej. Dla przedsiębiorców, którzy nie chcą się osobiście angażować w prowadzenie przestępczego biznesu (lub dla tych, dla których zarządzanie botnetem jest zbyt męczące) istnieje oferta wynajęcia botnetu do działalności przestępczej. Koszt takiej usługi wynosi 535 dolarów za tydzień ataków DDoS przez 5 godzin dziennie, 40 dolarów za 20 tysięcy niechcianych maili i 2 dolary za 30 postów na forach. 5

6 Metody zatrzymania rozprzestrzeniania się Botnetów Mimo że wszystko wskazuje na to, iż właściciele botnetów są górą, istnieją pewne metody, aby ich powstrzymać. Firmy, takie jak Microsoft, wystąpiły o regulacje prawne umożliwiające wypełnianie wniosków skierowanych przeciwko właścicielom botnetów, wpisując zamiast prawdziwych danych ich sieciowe pseudonimy lub John Doe (osoba o nieznanych personaliach). Ostatnio odniesiono sukcesy w zakresie kontroli rejestracji domen, podczas gdy wcześniej właściciele botnetów nie napotykali żadnych przeszkód w generowaniu tysięcy domen potrzebnych do utrzymania infrastruktury serwerów C&C. Technologie takie jak DGA również nie uszły bez szwanku. Jeżeli badacz potrafi odwrócić algorytmy używane do generowania listy serwerów, z którymi mają się łączyć boty, organizacja walcząca z botnetami jest w stanie przejąć kontrolę nad botnetem, rejestrując domeny i instalując własny serwer C&C. Ta technika jest znana jako sinkholing i może być bardzo skuteczna w zwalczaniu botnetów, zwłaszcza jeżeli malware zawiera mechanizm deinstalacji. Sinkholing jest również metodą badania botnetów, ponieważ pozwala poznać ich rozmiary, metody komunikacji botów ze swoim panem i czasami lokalizację lub dane właściciela. W zwalczaniu botnetów pomagają też Zespoły Szybkiego Reagowania (CERTy). Wiele krajów, uczelni i firm utrzymuje własne CERTy, które wymieniają się pomiędzy sobą informacjami. Ponieważ ich wspólnym celem jest walka z działalnością cyberprzestępczą, CERTy często odgrywają ważną rolę w likwidowaniu botnetów. Organizacje rządowe i prywatne będą najprawdopodobniej dążyły do zacieśniania współpracy międzynarodowej w celu uzyskania lepszych efektów obronnych, będzie też wywierana coraz większa presja na instytucje rejestrujące domeny. Ewolucja Botnetów Urządzenia mobilne jak smartfony czy tablety stają się coraz bardziej powszechne w użytku. Wraz z zalewem rynku przez te urządzenia, Laboratoria FortiGuard zaobserwowały wzmożony napływ złośliwego oprogramowania dla urządzeń mobilnych. Urządzenia mobilne stają się celem wielu twórców botnetów i niedługo będziemy świadkami pierwszych udanych prób czerpania przez nich zysków. Efektem może być defraudacja opłat za połączenia i usługi Premium SMS lub wyłudzanie okupów przez oprogramowanie ransomware. Innym ciekawym zjawiskiem zaobserwowanym przez Laboratoria FortiGuard w ciągu ostatnich lat są botnety dobrowolne, w których użytkownicy świadomie instalują botnet na swoich komputerach. Organizacje takie jak Anonymous dystrybuują do szerokiej grupy programistów i zwolenników ruchu narzędzia umożliwiające realizację ataków skierowanych przeciw firmom lub organizacjom rządowym. Ten rodzaj dobrowolnej rekrutacji nazywany jest haktywizmem. Podsumowanie Od spamu poprzez kradzież pieniędzy do szpiegowania organizacji rządowych wpływ botnetów na Internet i światową gospodarkę jest ogromny. Operatorzy botnetów są trudni do zdemaskowania, jeszcze trudniej wyciągnąć wobec nich konsekwencje prawne. Anonimowy charakter Internetu i globalny charakter zjawiska sprawiają, że ryzyko ponoszone przez cyberprzestępców jest niskie, zaś zyski niewspółmiernie wysokie. Ujarzmienie botnetów wymaga działań na poziomie globalnym, szybkości reakcji i współpracy międzynarodowej pomiędzy organizacjami zajmującymi się bezpieczeństwem. 6

7 Znane Botnety w historii 2005 Torpig: odkryty w 2005 roku, w 2008 określony przez RSA jako jeden z najbardziej zaawansowanych programów używanych do celów kryminalnych, jakie zostały do tej pory stworzone. Zaprojektowany do wykradania informacji o kontach bankowych i kartach kredytowych. Badaczom z Uniwersytetu Kalifornijskiego udało się w 2009 roku przejąć kontrolę nad botnetem na 10 dni i zidentyfikować ponad 1,2 miliona adresów IP próbujących nawiązać kontakt z serwerem C&C Virut: przypuszczalnie odpowiedzialny za ponad pół miliona infekcji na całym świecie, zdolny do realizacji wszystkich zadań: ataków DDoS, kampanii spamowych, oszustw finansowych i kradzieży danych. Działał co najmniej od 2006 roku i niedawno poniósł porażkę dzięki wspólnej akcji kilku organizacji (również z Polski) Zeus: jeden z najbardziej dochodowych botnetów w historii. Odkryty w 2007 roku Zeus został zaprojektowany, aby potajemnie monitorować komputer ofiary i przechwytywać informacje bankowe. FBI szacuje, że do tej pory Zeus mógł wykraść setki milionów dolarów. W 2010 roku pojawiła się informacja, że twórca Zeusa zakończył działalność i przekazał kod źródłowy autorowi botnetu SpyEye. W 2011 kod Zeusa wyciekł do sieci, co zaowocowało wysypem różnych wariantów tego botnetu. Infekcje spowodowane Zeusem ciągle się mnożą i są obecne na całym świecie Storm: nie wiadomo dokładnie jak wiele komputerów zainfekował ten robak, ale badania wielu różnych firm szacują wielkość tego botnetu od miliona do 50 milionów infekcji. Storm jest znany ze swojej zdolności do obrony. Jego autorzy do tej pory pozostają nieznani Conficker: odkryty w 2008 roku, miał kilka wariantów. Wczesne wersje były zwykłymi robakami, zaprojektowanymi do aktualizowania zainfekowanych komputerów do swoich nowszych wersji. Ostatni wariant conficker.e jest wykorzystywany do instalowania bota Waledac i innych rodzajów złośliwego oprogramowania Grum: znany również jako Tedroo, swego czasu największy botnet na świecie, był odpowiedzialny za wysyłanie setek miliardów maili ze spamem farmacutycznym. Botnet został zlikwidowany w lipcu Lethic: kiedyś jeden z najbardziej płodnych botnetów wysyłających spam. W szczytowym okresie miał pod kontrolą 300 tysięcy komputerów i był odpowiedzialny za rozsyłanie dziesiątków miliardów wiadomości dziennie, co dawało mu 10% udział w światowym spamie. Mimo, że botnet został częściowo rozmontowany w styczniu 2010 przez firmę Neustar, jego właścicielom udało się odzyskać pełną kontrolę 2 miesiące później. Lethic ciągle działa i szacuje się, że wysyła obecnie około 2 miliardy spamu dziennie Mariposa: początkowo wykorzystywany do cyfrowego scamu i ataków DDoS. W 2009 roku udało się go zlikwidować dzięki skuteczności hiszpańskich władz. W ciągu roku istnienia wywołał około 13 milionów infekcji i wygenerował swoim właścicielom co najmniej euro miesięcznego przychodu. Mimo że główny serwer C&C został zlikwidowany, kod źródłowy Mariposa dalej się rozprzestrzenia i jest w stanie infekować tak dużą liczbę maszyn, że znajduje się na liście Top 10 Laboratoriów FortiGuard SpyEye: stworzony w 2009 roku początkowo jako bezpośrednia konkurencja Zeusa, z identycznym celem: kradzież pieniędzy. Był nawet tak inteligentny, że potrafił wykryć na zainfekowanej maszynie obecność Zeusa i usunąć go. Kiedy w 2010 roku kod źródłowy Zeusa został przekazany autorowi SpyEye, spodziewano się, że nowe wersje będą jeszcze groźniejsze. SpyEye jest obecnie głównym źródłem zakażeń złośliwym oprogramowaniem w sieci Waledac: znany głównie ze swojej zdolności do generowania spamu. W szczytowym okresie miał do dyspozycji prawie 100 tysięcy zainfekowanych komputerów, które były w stanie wysyłać 1,5 miliarda spamu dziennie. Na początku 2010 roku Microsoft przejął kontrolę nad serwerami C&C tego botnetu i unieruchomił go. Jednak w 2012 badacze stwierdzili jego powrót. W lutym tego samego roku botnet był tak płodny, że znalazł się na liście Top 10 Laboratoriów FortiGuard ZeroAccess: odpowiedzialny za zainfekowanie od miliona do dwóch milionów komputerów, jego sieć zombie wciąż generuje miliony dolarów rocznie na handlu bitmonetami i oszustwach systemów Pay-per- Click Jeefo: powstał w 2007 roku jako pasożytniczy wirus. W 2013 Laboratoria FortiGuard zauważyły wzrost infekcji i znalazły dowody, że wirus rozwinął się w pełni funkcjonalny botnet peer-to-peer. Laboratoria FortiGuard aktualnie obserwują ten botnet i będą na bieżąco informować o najnowszych odkryciach Smoke: niedrogi instalator złośliwego oprogramowania, który umożliwia swoim właścicielom wykradanie haseł, inicjowanie ataków spamowych i instalację oprogramowania do wyłudzania okupów (ransomware). Niski koszt sprawia, że botnet ten jest łatwo dostępny dla nowych cyberprzestępców. 7

8 Lista 10 najaktywniejszych Botnetów według Laboratoriów FortiGuard w lutym 2013: ZeroAccess Jeefo Smoke Mariposa Grum/Tedroo Lethic Torpig SpyEye Waledac 10. Zeus Udane aresztowania i likwidacje Rustock: rozpoznany w 2006 roku botnet Rustock był głównym źródłem spamu, zdolnym do generowania 25 tysięcy maili na godzinę z jednego zainfekowanego komputera. W 2011 roku Microsoft wraz z policją amerykańską, firmami FireEye i Pfizer, władzami holenderskimi i innymi uczestnikami zdołali zlikwidować ten botnet, uznany za największe źródło spamu w historii. Microsoft zdołał po cichu zawiadomić sądy w USA do zajęcia infrastruktury botnetu zanim jego właściciele zdążyli przenieść serwery w inne miejsce. Bredolab: botnet zlokalizowany w Armenii i rozpoznany w 2009 roku. Władze holenderskie zdołały przejąć kontrolę nad 140 serwerami zarządzającymi botnetem. Po przejęciu botnetu jego nowi właściciele mogli przekierować zainfekowane stacje na stronę internetową informującą ich o infekcji i sposobie jej usunięcia. Obywatel Armenii został aresztowany w 2012 roku i skazany na 4 lata więzienia. Virut: odkryty w 2006 roku botnet zgromadził bazę 300 tysięcy komputerów zombie. W styczniu 2013 organizacja Spamhaus we współpracy z polskim CERT i rosyjską Group-IB zdołały sinkholować większość serwerów C&C Viruta wykorzystywanych do przeprowadzania ataków DDoS i wysyłania milardów niechcianych wiadomości. Niestety, mimo że botnet znacznie ucierpiał, część jego infrastruktury wciąż istnieje, co rodzi obawy, że wkrótce możemy być świadkami jego powrotu. Bamital: istniejący od 2009 roku, był używany głównie do oszustw w systemach Pay-per-Click i rozsiewania dodatkowego złośliwego oprogramowania, takiego jak fałszywe programy antywirusowe. W lutym 2013 Microsoft we współpracy z firmą Symantec, używając podobnych metod jak w przypadku botnetu Rustock, zlikwidowali dwie lokalizacje serwerów w USA i tym samym unieszkodliwili botnet. Bamital, według danych Microsoftu, był wielomilionowym przedsięwzięciem i zainfekował setki tysięcy komputerów. Microsoftowi udało się przejąć kontrolę nad serwerami C&C i przekierowywać zagrożone komputery na stronę internetową informującą użytkowników o infekcji i sposobie jej usunięcia. Centrala Światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp SA ul. Zawiła 61, Kraków Tel.: Fax: Copyright 2012 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard, are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance metrics contained herein were attained in internal lab tests under ideal conditions, and performance may vary. Network variables, dierent network environments and other conditions may aect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to the performance metrics herein. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet s internal lab tests. Fortinet disclaims in full any guarantees. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. 8

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

Botnet Hamweq - analiza

Botnet Hamweq - analiza Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Analiza Trojana NotCompatible.C

Analiza Trojana NotCompatible.C Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Najważniejsze cyberzagrożenia 2013 r.

Najważniejsze cyberzagrożenia 2013 r. Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Algorytm DGA wykorzystywany w trojanie Emotet

Algorytm DGA wykorzystywany w trojanie Emotet Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych

Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych FORTINET 2013 CYBERCRIME REPORT : Cybercriminals Today Mirror Legitimate Business Processes Raport firmy Fortinet na temat cyberprzestępczości w 2013 roku Dzisiejsza działalność cyberprzestępcza jest lustrzanym

Bardziej szczegółowo

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instrukcja rejestracji Netia Fon

Instrukcja rejestracji Netia Fon Instrukcja rejestracji Netia Fon 1. Rejestracja usługi Fon W celu rejestracji Netia Fona należy zalogować się do Netia Spota. Wpisz w pasku przeglądarki internetowej adres netiaspot.home lub 192.168.1.254.

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo