B i u l e t y n. Słowo wstępne. W numerze:

Wielkość: px
Rozpocząć pokaz od strony:

Download "B i u l e t y n. Słowo wstępne. W numerze:"

Transkrypt

1 B i u l e t y n Numer 1 Styczeń - Luty 2006 W numerze: Słowo wstępne Słowo wstępne...1 Incydenty, których nie obsługiwaliśmy w 2005 r....2 Niebezpieczne (nie)zdjęcie...3 Przegląd wydarzeń...4 Raport CERT Polska...6 Kalendarium...7 Poznaj nas...8 Liczba numeru 2516 Tyle incydentów obsłużył zespół CERT Polska w 2005 roku W 2006 rok postanowiliśmy wkroczyć z nową, nie odświeżoną, lecz całkowicie zrewidowaną formułą naszego Biuletynu. Mamy nadzieję, że będzie ona dla Państwa atrakcyjniejsza nie tylko wizualnie, lecz również merytorycznie. Wydanie pierwszego numeru zbiega się z opublikowaniem dorocznego raportu z działalności zespołu. Zapowiedź raportu, która, mam nadzieję, zachęci do lektury całego materiału, znajdą Państwo wewnątrz numeru. Nieco mniej formalnego podsumowania roku dokonał kierownik zespołu CERT Polska, Mirosław Maj, pisząc o incydentach, które nie zostały uwzględnione w raporcie, ponieważ nigdy nie zostały do nas zgłoszone. Znalazło się także miejsce na materiał związany z incydentami aktualnie obsługiwanymi. Bartosz Kwitkowski opisał przykład rozprzestrzeniania szkodliwego oprogramowania przy użyciu komunikatora Gadu- Gadu. Wierzymy, że kalendarium CERT Polska, które oprócz felietonu i informacji technicznych ma być stałym elementem Biuletynu, przybliży Państwu naszą działalność oraz inicjatywy, w które jesteśmy zaangażowani. Ponieważ zależy nam na tym, by Państwo, jako odbiorcy Biuletynu, czerpali z niego jak najwięcej korzyści, będziemy wdzięczni za przekazywanie komentarzy, uwag i propozycji tego, co chcieliby Państwo znaleźć na naszych łamach przekazane na adres redakcji biuletyn@cert.pl. Na wybrane listy odpowiemy w kolejnym numerze - już za dwa miesiące. Przemysław Jaroszewski Redaktor naczelny Strona 1

2 Felieton Bez CERTowania..może ktoś chciałby sprawdzić, jak to CERT Polska radzi sobie z wirusami przenoszonymi przez telefony komórkowe. Niestety, nikt nie zgłosił, nikt nie chciał. Przez cały rok okrągłe zero takich przypadków. Mirosław Maj Incydenty, których nie obsługiwaliśmy w 2005 roku Właśnie opublikowaliśmy kolejny raport zespołu CERT Polska. Zawiera on informacje, które zgromadziliśmy ze zgłoszonych do nas incydentów oraz tego, co nam samym udało się złapać w sieci. Oczywiście, jak to bywa w ostatnich latach, mieliśmy do czynienia głównie z czymś, co w terminologii klasyfikacji nazywamy gromadzeniem informacji, a co w rzeczywistości jest sieciowym skanowaniem. Niektórzy mówią szum sieciowy, my odpowiadamy - skanowanie z przejętego komputera, fragment botnetu itp. Nie to jednak jest przedmiotem tego tekstu. Analizując przypadki i wyciągając wnioski z ich obsługi, doszliśmy do wniosku, że równie ciekawe jest to, jakich incydentów do nas nie zgłoszono. Jakich incydentów można by się spodziewać, a jednak ich nie ma? Biorąc pod uwagę zainteresowanie mediów i wysiłki firm komercyjnych w promowaniu pewnych rozwiązań, moglibyśmy oczekiwać niejednego zgłoszenia powiązanego z działaniem sieci bezprzewodowych, no i może ktoś chciałby sprawdzić jak to CERT Polska radzi sobie z wirusami przenoszonymi przez telefony komórkowe. Niestety, nikt nie zgłosił, nikt nie chciał. Przez cały rok okrągłe zero takich przypadków. Nie jest oczywiście tak, że do CERTu zgłasza się wszystko, ale z naszych doświadczeń wynika, że jeśli jakieś zagrożenia są, to przynajmniej pojedyncze przypadki incydentów są zgłaszane również do nas. Jest więc tak dobrze, że te zagrożenia (wirusy komórkowe, słabość sieci bezprzewodowych) w praktyce nie powodują żadnych problemów, czy tak źle, że np. użytkownicy sieci bezprzewodowych nie mają najmniejszego pojęcia o tym, że ich sieci są wykorzystywane? Wydaje mi się, że i jedno i drugie. Wirusami komórkowymi nie jest łatwo się zarazić, o czym pisaliśmy kiedyś na naszej stronie ( zaś sieci bezprzewodowych zapewne rzadko kto pilnuje i, co gorsza, wielu w ogóle nie zabezpiecza. Wokół komórek kręcą się producenci oprogramowania antywirusowego na systemy instalowane w telefonach, którzy zdają sobie sprawę z olbrzymiego rynku i dzielą już skórę na niedźwiedziu. Z sieci bezprzewodowych korzystają hakerzy urządzając swoje wardriving i warchalking, o czym właściciele tych sieci zazwyczaj nie mają pojęcia. Na wszelki wypadek, proponujemy więc nie wciskać za dużo na klawiaturze telefonu, pozmieniać nazwy swoich sieci bezprzewodowych, hasła administratora i uruchomić choćby najsłabsze szyfrowanie. Strona 2

3 Z laboratorium CERT Niebezpieczne (nie)zdjęcie Bartosz Kwitkowski 97xxx73 ( :54) Witam Ja ( :54) witam, z kim mam przyjemnosc? 97xxx73 ( :54) mam na imie Karolina, znalazlam cie na stronie ze zdjęciami jestes super, chce cie poznac! moja fotka jest tutaj 35.php Ja ( :54) cos nie chce sie otworzyc :/ W październiku ubiegłego roku otrzymaliśmy zgłoszenie incydentu, w którym informowano nas o złośliwym oprogramowaniu. Użytkownik otrzymał wiadomość poprzez komunikator Gadu-Gadu, w której podany był adres strony internetowej. Wejście na podaną stronę narażało komputer użytkownika na infekcję złośliwym oprogramowaniem. Z upływem czasu zgłoszeń przybywało. Pojawiały się różne numery nadawców wiadomości. Zgłoszenia od użytkowników Internetu oraz analiza złośliwego oprogramowania pozwoliła na zdefiniowanie wielu serwerów, na których znajdują się niebezpieczne strony internetowe. Z punktu widzenia odbiorcy wiadomości scenariusz pozostaje prawie ten sam. Jest on zachęcany do wejścia na stronę, na której rzekomo znajduje się fotografia nadawcy. Bez problemu możemy wyobrazić sobie inną sytuację. Otrzymujemy wiadomość, w której jesteśmy informowani o tym, że pod podanym adresem znajduje się strona internetowa z naszymi zdjęciami z ostatniej imprezy np. sylwestrowej. Sposobów na zachęcenie do odwiedzenia niebezpiecznej strony jest wiele. Mechanizm infekcji komputera opiera się na kilku lukach dotyczących przeglądarki Internet Explorer. Zaktualizowany program antywirusowy powinien zapobiec działaniu infekującego kodu. Według Symanteca, złośliwe kody rozpoznawane były m.in. jako Bloodhound.Exploit, Downloader.Trojan oraz Trojan.ByteVerify. Komputer, na którym zainstalowano złośliwe oprogramowanie, służy przede wszystkim jako odbiorca reklam ze stron internetowych. Instalowane są również BHO (Browser Helper Objects) znane również jako tzw. toolbars, zawierające reklamy. Interesującym, na pozór absurdalnym, efektem dodatkowym po zainstalowaniu złośliwego oprogramowania, jest poinformowanie użytkownika o fakcie infekcji. Na pulpicie pojawia się napis: Your computer is infected. lub Spyware detected. Dodatkowo instalowane są programy SpySheriff lub WinHound, które rzekomo mogą usunąć znajdujące się złośliwe oprogramowanie. I tutaj kończy się absurd. Aby skorzystać z programów, które nota bene wyrządzają więcej szkody niż pożytku, użytkownik musi wykupić licencję wartą około 30 dolarów. Do zapłacenia za program trzeba użyć karty kredytowej. Strata pieniędzy może nie być tak dotkliwa jak utrata poufnych informacji dotyczących karty kredytowej. Strona 3

4 Wraz z upływem czasu wersja złośliwego oprogramowania była kilkakrotnie zmieniana. Modyfikowano głównie sposób infekcji. Obecnie wykorzystuje się luki dotyczące plików WMF ( Kod złośliwego oprogramowania jest aktualizowany średnio co 3-4 tygodnie. Zmieniane są struktury katalogów zdalnych oraz adresy serwerów. Ciągły rozwój technologii wytwarzania złośliwego oprogramowania nie dotyczy tylko usprawniania mechanizmów infekujących komputer. Trzeba zadbać również o część mniej techniczną, tzn. inżynierię socjalną. Użytkownicy Internetu coraz bardziej sceptycznie przyglądają się wiadomościom od tajemniczych nieznajomych. Niestety ostatnie wydarzenia pokazały, że pocztę elektroniczną można zastąpić komunikatorem. Bezpieczeństwo Przegląd wydarzeń 11-12/2005 Sławomir Górniak Koniec roku był okresem względnie niespokojnym w kontekście ogólnego bezpieczeństwa teleinformatycznego. Jakkolwiek nie mieliśmy do czynienia ze szczególnie niebezpiecznym przypadkiem robaka lub wirusa, zagrożenia te utrzymywały się na dość wysokim poziomie. W listopadzie i grudniu opublikowany został szereg błędów i luk w oprogramowaniu sprzętu firmy Cisco. Fakt ten jest związany z prowadzonymi od lipca na szeroką skalę badaniami nad kodem oprogramowania routerów, firewalli i innych produktów tej firmy. Zdarzeniem, które badania te rozpoczęło, był publiczny pokaz wykorzystania luki związanej z przetwarzaniem pakietów IPv6 podczas konferencji Black Hat w USA, o czym pisaliśmy w wiadomości Na początku listopada ogłoszone zostały dwie wiadomości o błędach w Cisco. Pierwszy błąd polegał na możliwości przepełnienia sterty we wszystkich produktach pracujących pod kontrolą systemu IOS. Dotyczył on systemowych liczników czasu. Wykorzystanie tej luki, podobnie jak i innych luk umożliwiających przepełnienie sterty, w zdecydowanej większości wypadków prowadzi do restartu urządzenia. W niektórych przypadkach może jednak powodować przejęcie całkowitej kontroli nad urządzeniem. Strona 4

5 Aktualizacje systemu Windows, opisane w artykule, można pobrać z witryny: com/technet/security /default.mspx Druga wiadomość dotyczyła IPS Security Management Solution (VMS). Oprogramowanie to wgrywało konfigurację do IPS w sposób umożliwiający niezauważalne przeprowadzenie ataku do wewnątrz teoretycznie chronionej sieci. Kolejną luką w systemie IOS była możliwość ataku typu Command Injection na serwer HTTP. Przy jej wykorzystaniu atakujący mógł na urządzeniu wykonywać polecenia prowadzące do uzyskania pełnej kontroli. Na wszystkie błędy firma Cisco przygotowała poprawki bądź sposoby obejścia. Listę tych poprawek zamyka zestaw dotyczący przetwarzania wiadomości IPsec IKE (Internet Key Exchange). Wykorzystanie luk w tym mechanizmie prowadzi do wielokrotnych restartów urządzeń. Stosunkowo niewiele błędów krytycznych wykryto w produktach firmy Microsoft. Comiesięczny biuletyn w listopadzie zawierał zaledwie jeden, tak samo jak i w grudniu. Luka z listopada odkryta została w mechaniźmie Graphics Rendering Engine i umożliwiała przejęcie komputera pracującego pod systemem Windows przez atakującego. Poprawka grudniowa, na szereg błędów mogące powodować te same skutki, dotyczyła Internet Explorera. Microsoft wydał także jeden biuletyn w grudniu poza oficjalnym cyklem, a było to powtórne wydanie biuletynu MS05-50, dotyczącego Direct Show. Pierwotna poprawka zawierała błędy. Prawdziwym antyprzebojem końca roku 2005 była jednak luka w WMF Windows Metafile. Exploit na nią pojawił się przed opublikowaniem informacji o błędzie, a Microsoft udostępnił poprawkę dopiero w styczniu. Kod tego exploita został zawarty w wielu złośliwych programach krążących po Internecie, jak choćby w opisanym w tym numerze biuletynu malware reklamowanym za pośrednictwem Gadu-Gadu. Spośród wielu aktywnych robaków sieciowych warto wspomnieć wykrytego w listopadzie Luppera/Pluppi. Jest to robak linuksowy, atakujący serwery WWW poprzez luki w PHP XML RPC, awstats i Web Hints. Robak otwiera tylne furtki na portach UDP 7111 i Wśród wirusów, pojawiały się między innymi kolejne mutacje z rodzin Mytob, Beagle i Spybot. Ciekawym wydarzeniem była również rezygnacja Sony BMG Music z kontrowersyjnego pomysłu umieszczania rootkitów na swoich płytach muzycznych celem ukarania osób kopiujących je nielegalnie. Firma przyznała się do błędu i zaoferowała wymianę zawirusowanych płyt osobom, które je kupiły. Strona 5

6 Incydenty Raport CERT Polska Przemysław Jaroszewski Jak zwykle na początku roku, zespół CERT Polska opublikował raport, podsumowujący kolejne 12 miesięcy naszej działalności. Tegoroczna edycja, poza tym, że jubileuszowa (dziesiąta), wyróżnia się także z kilku innych względów. Przede wszystkim, po raz pierwszy w statystykach uwzględnione zostały zgłoszenia z automatycznego systemu wykrywania zagrożeń ARAKIS, stworzonego przez CERT Polska. Dane z systemu wpływają zarówno na liczbę obsługiwanych incydentów, jak i na rozkład ich typów oraz klasyfikację stron atakujących i poszkodowanych. W ubiegłym roku uruchomiliśmy także formularz online ( za pośrednictwem którego można zgłosić incydent. Okazało się, że takie rozwiązanie przekonało wielu użytkowników do skontaktowania się z nami. Rok 2005 był trzecim z rzędu, w którym konsekwentnie stosowaliśmy tę samą klasyfikację rodzajową incydentów. Pozwala to na łatwiejsze porównanie raportów z kolejnych lat i wyciągnięcie wniosków dotyczących trendów i nowych zjawisk. Wiele z nich, w tym także te, które wynikają z naszej subiektywnej oceny, zawartych zostało w pełnym tekście raportu. Pragniemy podkreślić, że prezentowane w raporcie statystyki nie aspirują do przekazania jedynego prawdziwego obrazu zagrożeń. Wynikają one wprost z charakteru i ilości incydentów obsłużonych przez nasz zespół. Mamy jednak nadzieję, że są tym bardziej interesujące, ponieważ dotyczą bezpośrednio użytkowników polskich sieci i zostały przez nich samych lub przez osoby poszkodowane za ich pośrednictwem uznane za szczególnie ważne. R oz kład procentow y typów incydentów Grom adzenie inform acji Złosliwe oprogramowanie Obraźliwe i inielegalne treści Oszustwa kom puterowe Próby włamań Inne Atak na dostęność zasobów W łamania Atak na bezpieczeństwo inform acji 0,0 10,0 20,0 30,0 40,0 50,0 60,0 procent Strona 6

7 Kalendarium CERT Polska 7 listopada 2005 Członkowie zespołu CERT Polska wygłosili referaty w trakcie konferencji Bezpieczeństwo systemów teleinformatycznych i elektroniczna wymiana dokumentów organizowanej przez PRESSCOM Sp. z o.o. Relacja z konferencji: nt&task=view&id=21&itemid=2 7-9 listopada 2005 Członek zespołu CERT Polska (Sławomir Górniak) wziął udział w 4 th NATO Cyber Defense Workshop On Computer Security Incident Response. Celem odbywających się co pół roku warsztatów jest zorganizowanie współpracy wojskowych i rządowych zespołów typu CERT w krajach należących do NATO. 22 listopada 2005 Członek zespołu CERT Polska (Mirosław Maj) wziął udział w spotkaniu roboczym ENISA Working Group Computer Security Incident Response Team ( ). W tej fazie działania grupy roboczej, ma ona za zadanie wypracowanie rekomendacji dla ENISA, dotyczącej strategii współpracy Agencji z zespołami typu CSIRT oraz strategii rozwoju tego typu zespołów w Europie. 23 listopada 2005 Publikacja oficjalnej informacji prasowej na temat spotkania forum zespołów reagujących na zagrożenia bezpieczeństwa w sieciach publicznych grudnia 2005 Publikacja części materiałów (prezentacji) z konferencji SECURE prezentacje2005.html grudnia 2005 Członek zespołu CERT Polska (Mirosław Maj) wziął udział wraz z polską delegacją rządową (przedstawiciele MSWiA) w warsztatach organizowanych przez ENISA na temat strategii działań dotyczących zespołów reagujących typu CSIRT i prowadzenia akcji uświadamiających na temat zagrożeń w sieci grudnia 2005 Następuje zakończenie pierwszego etapu prac związanych z budową systemu ARAKIS-GOV. Rozwiązanie powstało w ramach projektu CERT Polska ARAKIS (AgRegacja Analiza i Klasyfikacja Incydentów Sieciowych. 30 grudnia 2005 Uruchomiony został serwis Serwis powstał w ramach wspólnego projektu edukacyjnego nt. bezpiecznego korzystania z internetu przygotowanego wspólnie przez Federację Konsumentów oraz zespół CERT Polska. 5 stycznia 2006 Delagacja NASK / CERT Polska (dyr. Techniczny NASK Krzysztof Silicki, kierownik CERT Polska Mirosław Maj) spotkali się z przedstawicielami Ministerstwa Spraw Wewnętrznych i Administracji w sprawie podjęcia działań na rzecz osiągnięcia w Polsce funkcjonalności związanej z działaniem rządowego zespołu typu CERT. 9 stycznia 2006 Delegacja NASK / CERT Polska (dyr. NASK Maciej Kozłowski, dyr. Techniczny NASK Krzysztof Silicki, kierownik CERT Polska Mirosław Maj) spotkali się z przedstawicielami Ministerstwa Transportu i Budownictwa w sprawie podjęcia działań na rzecz zwalczania zjawiska spamu w Polsce i realizowania zobowiązań międzynarodowych w tym zakresie. Strona 7

8 Poznaj nas! Zespół CERT Polska: (od lewej) Bartosz Kwitkowski, Mirosław Maj, Przemysław Jaroszewski, Rafał Tarłowski, Dariusz Sobolewski, Ireneusz Parafjańczuk, Piotr Kijewski, Sławomir Górniak Co myślisz o Biuletynie? Wyraź swą opinię! CERT Polska, NASK ul.wąwozowa 18, Warszawa Redakcja Biuletynu: biuletyn@cert.pl tel , fax Kontakt z zespołem: info@cert.pl Zgłaszanie incydentów: cert@cert.pl Strona 8

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;

rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalowanie systemu 11

Wstęp 5 Rozdział 1. Instalowanie systemu 11 Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Instrukcja postępowania przy najczęściej występujących problemach technicznych

Instrukcja postępowania przy najczęściej występujących problemach technicznych B I U R O I N Ż Y N I E R S K I E S P E C B U D Sp. J. 44-100 Gliwice ul. Kościuszki 1c tel. 32 234 61 01 kom. 604 167 847 programy@specbud.pl www.specbud.pl Instrukcja postępowania przy najczęściej występujących

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku w sprawie zasad i trybu publikowania w Biuletynie Informacji Publicznej Miasta Krakowa Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016 1. Wprowadzenie Na serwerach hostingowych Smarthost.pl wdrożono system wyszukujący podejrzane fragmenty w kodzie wtyczek i

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

opracował : inż. Marcin Zajdowski 1

opracował : inż. Marcin Zajdowski 1 INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin

Bardziej szczegółowo

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Piotr Zygmuntowicz 23.04.2010 nr albumu 74686 SUM INF GE Bankowość internetowa Organizacja usług komercyjnych w Internecie - Laboratorium 1. Definicja i początki bankowości internetowej Bankowość internetowa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo