Rozwój szkodliwego oprogramowania w 2008 r.
|
|
- Feliks Bednarczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 KASPERSKY SECURITY BULLETIN 2008: STRESZCZENIE Rozwój szkodliwego oprogramowania w 2008 r. Nastąpił wyraźny podział pracy w cyberprzestępczości Autorzy: Siergiej Golowanow Aleksander Gostew Witalij Kamliuk Oleg Zajcew Po raz pierwszy nasz roczny raport dotyczący ewolucji szkodliwego oprogramowania został stworzony na podstawie danych wygenerowanych przez Kaspersky Security Network. Ta nowa technologia nie tylko pozwala firmie Kaspersky Lab uzyskać informacje o zagrożeniach ze strony szkodliwego oprogramowania i śledzić ich ewolucję w czasie rzeczywistym, ale również znacznie przyśpiesza wykrywanie nowych zagrożeń, których nie można jeszcze zidentyfikować przy pomocy sygnatur lub heurystyki. W 2007 roku eksperci twierdzili, że niekomercyjne szkodliwe oprogramowanie wymiera. W 2008 roku sprawdziło się to w przypadku ekskluzywnych szkodliwych programów (stworzonych przez jedną, najwyżej dwie osoby). Ogromna większość trojanów i wirusów wykrytych tego roku została stworzona na sprzedaż. Istniało również spore zapotrzebowanie na usługi wsparcia związane z taką sprzedażą, obejmujące pomoc w obejściu produktów antywirusowych. W cyberprzestępczości rozwinął się wyraźny podział pracy różne grupy osób zaczęły zajmować się różnymi etapami tworzenia, rozprzestrzeniania i wykorzystywania szkodliwych programów. Chiny objęły bezwzględne prowadzenie pod względem tworzenia szkodliwych programów. Chińscy hakerzy nie ograniczali się do tworzenia własnych wariantów programów trojańskich, ale zaczęli również lokalizować szkodliwe programy stworzone w innych państwach. To właśnie chińscy hakerzy stali za dwoma dużymi atakami na strony internetowe, jakie miały miejsce między kwietniem a październikiem 2008 roku. Strona 1
2 Podczas pierwszego ataku, przeprowadzonego między kwietniem a czerwcem 2008 r., hakerzy włamali się na ponad 2 miliony stron internetowych. W dziedzinie rozwoju Malware 2.0. nadal wyróżniali się rosyjscy twórcy wirusów. Największą aktywność przejawiały głównie Rustock.c i Sinowal - dwa rootkity, które stanowią poważne zagrożenie, a implementowane przez nich technologie są jeszcze bardziej wyrafinowane niż te wykorzystywane przez robaki Zhelatin i Warezov. Tak, jak przewidywaliśmy, w 2008 roku renesans przeżywały wirusy plikowe. Ich tradycyjna szkodliwa funkcjonalność - infekowanie plików została rozszerzona o kradzież i możliwość rozprzestrzeniania się za pośrednictwem nośników przenośnych. Ta ostatnia funkcja umożliwia szkodliwym programom w szybkim czasie zainfekować dużą liczbę komputerów na całym świecie. Okazało się, że robaki znajdujące się dyskach flash potrafią obejść tradycyjne metody wykorzystywane do ochrony sieci korporacyjnych (np. oprogramowanie do ochrony poczty i serwerów plikowych przed szkodliwymi programami oraz zapory sieciowe). Po przeniknięciu do stacji roboczej robaki takie potrafią błyskawicznie rozprzestrzeniać się w całej sieci poprzez kopiowanie się na wszystkie dostępne zasoby sieciowe. W 2008 roku zaprzestano rozprzestrzeniania wielu wariantów robaka Zhelatin (znanego jako Storm Worm). Prawie dwuletnia historia tego robaka (pierwsze warianty pojawiły się w styczniu 2007 roku) zrodziła wiele pytań. Niemal mityczny botnet robaka Storm, który według niektórych szacunków składał się z ponad 2 milionów komputerów, nigdy nie wykorzystał całego swojego potencjału i żadne z zapowiadanych gigantycznych wysyłek spamowych czy ataków DDoS nie miały miejsca. Jednym z powodów mogło być zamknięcie RBN (Russian Business Network), firmy hostingowej wykorzystywanej przez cyberprzestepców. Rozgorzały dyskusje na temat tego, jak sieć ta może być zamieszana w niemal każdą aktywność przestępczą w Internecie, co spowodowało, że nieznani właściciele RBN przenieśli swój biznes na dziesiątki stron hostingowych na całym świecie i zaczęli prowadzić swoją działalność w mniej jawny sposób. Strona 2
3 Kilka poważnych ciosów wymierzono w cyberprzestępczość jesienią 2008 roku. Dzięki skoordynowanym działaniom firm internetowych, rządów i firm antywirusowych udało się zamknąć Atrivo/Intercage, EstDomains oraz McColo. Zamknięcie McColo spowodowało gwałtowny spadek ilości spamu w Internecie o ponad 50%. W rezultacie wiele botnetów, które wcześnie były zarządzane za pośrednictwem zamkniętych zasobów, przestało działać. Pomimo faktu, że w ciągu kilku tygodni ilość spamu zaczęła wracać do poprzedniego poziomu, incydent ten należy uważać za jedno z najważniejszych zwycięstw ostatnich lat. Najpoważniejsze problemy 2008 roku dotknęły całą branżę antywirusową i miały poważne implikacje dla branży bezpieczeństwa IT. Problemy te obejmowały: rozprzestrzenianie rootkitów, szkodliwe programy atakujące gry online oraz botnety. Rozprzestrzenianie rootkitów stanowiło poważniejszy problem niż w poprzednim roku. Firma Kaspersky Lab opublikowała w autorskiej Encyklopedii Wirusów VirusList.pl trzy duże artykuły dotyczące tego zagrożenia: Rustock mit czy rzeczywistość?, Ewolucja rootkitów oraz Bootkit: wyzwanie 2008 r.. Wszystkie te publikacje wyjaśniają, w jaki sposób rootkity mogą być wykorzystywane do przeprowadzania wyrafinowanych ataków. Pokazują również, że cała branża antywirusowa musi połączyć wysiłki, aby znaleźć sposób na wykrywanie i leczenie aktywnych rootkitów. W wyniku wzrastającej popularności portali społecznościowych oraz ich aktywnego wykorzystywania w krajach z dużą liczbą nowych użytkowników Internetu (Południowowschodnia Azja, Indie, Chiny, Ameryka Południowa, Turcja, Ameryka Północna i byłe państwa Związku Socjalistycznych Republik Radzieckich), ataki przeprowadzone na i za pośrednictwem takich portali nie stanowiły odosobnionych incydentów, ale powszechne zjawisko. Eksperci szacują, że współczynnik skuteczności rozprzestrzeniania szkodliwego kodu za pośrednictwem portali społecznościowych wynosi około 10% i jest znacznie wyższy niż współczynnik skuteczności rozprzestrzenianie szkodliwego kodu za pośrednictwem poczty elektronicznej (niecałe 1%). Portale społecznościowe wykorzystywane były nie tylko do rozprzestrzeniania nowych szkodliwych programów, ale również do przechwytywania danych oraz przeprowadzania różnych oszustw, łącznie z phishingiem. Najpoważniejszym Strona 3
4 incydentem była epidemia robaka Koobface. Pierwsze warianty tego szkodnika zostały wykryte przez firmę Kaspersky Lab w lipcu 2008 roku, a w grudniu robak ten, którego celem są użytkownicy portali Facebook i MySpace, potrafił atakować również użytkowników Bebo, innego popularnego portalu społecznościowego. W 2008 roku ciągle rosła liczba szkodliwych programów przeznaczonych do kradzieży haseł do gier online: zidentyfikowano nowych trojanów atakujących gry - trzykrotnie więcej niż w 2007 roku (32 374). Chociaż większość światów online zabrania sprzedaży wirtualnych przedmiotów za prawdziwe pieniądze, liczba ich nabywców ciągle wzrasta. Klientów nie interesuje, czy takie przedmioty zostały zdobyte przez innych graczy czy po prostu skradzione przy użyciu szkodliwego kodu. Dzięki temu wzmacnia się pozycja twórców szkodliwego oprogramowania, ponieważ prowadzi to do wzrostu cen wirtualnych przedmiotów oraz kryminalizacji rynku wirtualnych przedmiotów. Botnet, jeszcze kilka lat temu używany tylko przez personel firm antywirusowych, w 2008 roku stał się powszechnie stosowanym terminem. Botnety stały się głównym źródłem spamu, ataków DDoS oraz zaczęły być wykorzystywane do rozprzestrzeniania nowych szkodliwych programów. Należy podkreślić, że botnety są bezpośrednio związane z wszystkimi tematami omówionymi w tym raporcie: rootkitami, atakami na użytkowników portali społecznościowych oraz gry online. Nie ma w tym nic dziwnego, ponieważ obecnie są to dziedziny i technologie skupiające największą uwagę. Co więcej, wydarzenia, jakie miały miejsce w 2008 roku, pokazują, że mogą one stanowić poważny problem w przyszłości i na pewno będą ewoluowały. Pełna wersja raportu zawiera więcej szczegółów dotyczących wymienionych wyżej tematów. Prognoza Nie ma wątpliwości, że zagrożenia, z jakimi borykamy się obecnie, nie znikną w 2009 roku. Cyberprzestępcy nadal będą atakować gry online oraz portale społecznościowe. Strona 4
5 Szkodliwe technologie staną się bardziej wyrafinowane, zwiększy się liczba botnetów, a cyberprzestępczość, jako biznes i związane z nim usługi, będzie ewoluowała. Prognoza ekspertów z firmy Kaspersky Lab dotyczy trendów, które nie są jeszcze wyraźnie ukształtowane, ale mogą mieć znaczący wpływ na rozwój cyberzagrożeń w 2009 roku. Globalne epidemie Eksperci uznali, że w 2008 roku zakończyła się długa epoka globalnych epidemii. Okres ten, który zaczął się w 2000 roku i osiągnął swój punkt szczytowy w latach , charakteryzował się dużą liczbą robaków, które wywoływały globalne epidemie. Początkowo robaki te wykorzystywały do rozprzestrzeniania się pocztę elektroniczną, następnie, pod koniec okresu, rozprzestrzeniały się za pośrednictwem ataków sieciowych. Lata to okres, w którym znacznie wzrosła liczba programów trojańskich przeznaczonych do kradzieży poufnych danych, głównie z kont bankowości online i gier online. Jednak 2009 roku trend ten może się odwrócić. Mogą wystąpić poważne epidemie, które pod względem skali mogą pobić epidemie z poprzednich lat. Rozprzestrzenianie się robaka sieciowego Kido jest pierwszym przykładem takiej epidemii. Współczesny świat cyberprzestępczy wszedł w okres nasycenia rynkowego: liczba osób i grup aktywnych na tym rynku stała się zbyt duża, co doprowadziło do ostrej konkurencji. Mimo to w 2009 roku spodziewamy się wzrostu liczby cyberprzestępców. Głównym powodem jest globalny kryzys ekonomiczny: wzrost liczby bezrobotnych, w połączeniu z mniejszą liczbą posad oferowanych w branży IT z powodu zamykania projektów IT, spowoduje, że wielu wysoko wykwalifikowanych programistów pozostanie bez pracy lub będą cierpieli na brak pieniędzy na skutek obniżenia dochodów. Niektóre z tych osób będą aktywnie rekrutowane przez cyberprzestępców, inne mogą uznać cyberprzestępczość za atrakcyjny sposób zarobienia pieniędzy. Ponieważ pod względem umiejętności technicznych nowi rekruci znacznie przewyższają cyberprzestępców, spowoduje to dużą rywalizację. Tylko jedno podejście zapewni przetrwanie na konkurencyjnym rynku cybernetycznym: infekowanie jak największej liczby maszyn w jak najkrótszym czasie. W tym celu Strona 5
6 cyberprzestępcy będą musieli przeprowadzać regularne ataki na miliony komputerów użytkowników. Trojany atakujące gry: spadek aktywności Przewidywany spadek aktywności trojanów atakujących gry jest sprzeczny ze stanowiskiem utrzymywanym przez większość firm antywirusowych. W chwili obecnej istnieją setki tysięcy trojanów atakujących gry. Łatwość tworzenia tych programów oraz ogromna liczba potencjalnych ofiar, wraz z innymi czynnikami, spowodowała nasycenie tego rynku. Dochody osób utrzymujących się z kradzieży wirtualnych przedmiotów stopniały, jednocześnie zaostrzyła się rywalizacja między cyberprzestępcami. Firmy antywirusowe potrafią poradzić sobie z zalewem szkodliwych programów, których celem są gry online, użytkownicy stają się coraz bardziej świadomi kwestii bezpieczeństwa, a producenci gier podjęli działania w celu powstrzymania nielegalnych operacji przy użyciu skradzionych kont i przedmiotów. Rezultatem może być spadek liczby nowych szkodliwych programów dla gier online oraz liczby grup przestępczych specjalizujących się w ich tworzeniu. Malware 2.5 Malware 2.0 został zastąpiony nowym modelem: dużymi rozproszonymi systemami botnetów. Model ten, stworzony przez rosyjskich hakerów i zaimplementowany w rootkicie Rustock.c, bootkicie Sinowal i kilku innych szkodliwych programach okazał się zarówno bardzo skuteczny jak i niezawodny. Model ten charakteryzuje się: brakiem stałego centrum kontroli botnetu tak zwanym botnetem migrującym wykorzystaniem silnych algorytmów kryptograficznych do komunikacji między centrum kontroli a maszynami w botnecie wykorzystaniem uniwersalnych centrów kontroli w celu zarządzania wieloma różnymi botnetami Strona 6
7 Technologie te są ściśle powiązane z mechanizmami przetwarzania rozproszonego oraz tworzenia systemów, które działają pod znacznym obciążeniem z dużą ilością danych (architektura typu High Load). Przewidujemy coraz większą rywalizację między cyberprzestępczymi grupami w obszarze tworzenia wysoce odpornych systemów rozproszonych. Szkodliwi użytkownicy potrafiący tworzyć własne systemy będą odpowiedzialni za ogólny poziom zagrożeń w przyszłości. Dzieciaki zostaną zastąpione przez poważnych profesjonalistów, którzy mają możliwość pracy w obrębie modelu Malware 2.5. Phishing / oszustwa Oszustwa i phishing w Internecie nabiorą rozpędu. Ataki cyberprzestępców staną się bardziej wyrafinowane i intensywniejsze. Dwa czynniki będą miały wpływ na wzrost ilości oszustw i ataków phishingowych. Po pierwsze, w czasie kryzysu, gdy upadają banki, zmieniają się właściciele lub pojawiają się problemy z wypłatami, oszuści mają wiele nowych możliwości przekonania użytkowników, aby uwierzyli w ich fałszywe wiadomości. Po drugie, poziom techniczny wymagany do rozwijania i rozprzestrzeniania nowych szkodliwych programów zmusi cyberprzestępców do poszukiwania prostszych i łatwiejszych sposobów zarabiania pieniędzy. Phishing może być jednym z atrakcyjniejszych rozwiązań. Migracja na nowe platformy Coraz większa rywalizacja między cyberprzestępcami oraz konieczność infekowania jak największej liczby komputerów spowoduje migrację zagrożeń na platformy, które wcześniej nie były popularnym celem ataków. Celem ataków staną się platformy inne niż Windows, przede wszystkim Mac OS X i platformy mobilne. Wcześniej szkodliwe programy atakujące te platformy były w większości kodem typu proof of concept powstającym wyłącznie w celu demonstrowania nowych metod infekowania. Teraz platformy te mają wystarczająco duży udział w rynku, aby zainteresowali się nimi cyberprzestępcy. Z platformami tymi wiąże się wiele nierozwiązanych kwestii bezpieczeństwa, a ich użytkownicy, przyzwyczajeni do względnego bezpieczeństwa, z reguły nie są przygotowani na ataki szkodliwego oprogramowania. Strona 7
8 Pełna wersja raportu Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: Informacje o Kaspersky Lab Kaspersky Lab jest najszybciej działającym na świecie dostawcą ochrony przed zagrożeniami IT, łącznie z wirusami, oprogramowaniem spyware i crimeware, hakerami, phishingiem oraz spamem. Produkty Kaspersky Lab charakteryzują się znakomitym współczynnikiem wykrywalności oraz najszybszym na rynku czasem reakcji na pojawianie się nowych zagrożeń dla użytkowników domowych, małych i średnich firm, korporacji a także dla użytkowników urządzeń mobilnych. Z technologii Kaspersky Lab korzysta wielu dostawców rozwiązań służących do ochrony IT na całym świecie. Więcej informacji o firmie można znaleźć na stronie Najświeższe informacje o zagrożeniach internetowych można znaleźć w Encyklopedii Wirusów prowadzonej przez Kaspersky Lab: Dalszych informacji udziela: Piotr Kupczyk Dyrektor działu prasowego, Kaspersky Lab Polska piotr.kupczyk@kaspersky.pl tel.: , (34) tel. kom.: Kaspersky Lab. Informacje zawarte w niniejszym dokumencie mogą ulegać zmianom bez powiadomienia. Gwarancje dotyczące produktów i usług Kaspersky Lab są zawarte wyłącznie w dokumentach dostarczanych wraz z tymi produktami i usługami. Treści przedstawione w niniejszym dokumencie nie mogą być traktowane jako dodatkowe gwarancje. Firma Kaspersky Lab nie będzie odpowiedzialna za jakiekolwiek błędy techniczne i redakcyjne, które mogą się znaleźć w niniejszym dokumencie. Strona 8
Kaspersky Security Bulletin 2008
Kaspersky Security Bulletin 2008 Ewolucja szkodliwego oprogramowania Aleksander Gostew Oleg Zajcew Siergiej Golowanow Witalij Kamliuk Spis treści 2008 rok w skrócie... 3 Trendy 2008 roku... 5 Rootkity...
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Największe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Misja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Malware przegląd zagrożeń i środków zaradczych
Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska
Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji
Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania
Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat
Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
Rozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Kaspersky Internet Security 2016 multi-device 2PC kontynuacja
Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ
WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ Piotr Kupczyk Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Seminarium dla Członków BCC, Warszawa, 16 czerwca 2016 r. NAJWAŻNIEJSZE INFORMACJE
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Scoring w oparciu o Big Data. 8 kwietnia 2014 roku
Scoring w oparciu o Big Data 8 kwietnia 2014 roku Od początków ludzkości do roku 2003 wygenerowano 5 eksabajtów informacji tyle samo ludzkość generuje dziś co dwa dni. - Eric Schmidt, Google CEO 2 Dlaczego
SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE
ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright
Small Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
ZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
ArcaVir Home Protection
ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie
ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH
ZAGROŻENIA CYBERNETYCZNE ZWIĄZANE Z UŻYTKOWANIEM PORTALI SPOŁECZNOŚCIOWYCH Daniel Dereniowski Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Dzisiejszy Internet rozwija się
7 rzeczy. które musisz robić w Marketingu Internetowym
7 rzeczy które musisz robić w Marketingu Internetowym 7 rzeczy które musisz zrobić w Marketingu Internetowym Ten ebook jest skierowany do właścicieli małych przedsiębiorstw. Zawarliśmy w nim porady dla
Punkt końcowy. znów w centrum uwagi SOLIDNA OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB
Punkt końcowy znów w centrum uwagi SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB SPIS TREŚCI Wzrost ilości zagrożeń typu malware...1 Dlaczego punkt końcowy jest celem?... 3 Czym kierują się
Zagrożenia związane z cyberprzestępczością
Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!
Pojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Axence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach
(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
Dbamy o bezpieczeństwo w sieci. IRENA KARNAT
Dbamy o bezpieczeństwo w sieci. IRENA KARNAT Głównym celem zajęć jest poprawa bezpieczeństwa młodzieży w Internecie poprzez podnoszenie świadomości na temat tego, jakie zagrożenia wynikają z nieświadomego
ZagroŜenia w sieci. Tomasz Nowocień, PCSS
ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i
n6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z mediów społecznościowych - Formularze Google
Diagnoza kompetencji nauczycieli w zakresie odpowiedzialnego korzystania z m PYTANIA ODPOWIEDZI 19 PODSUMOWANIE POJEDYNCZO Akceptowa odpowiedzi 1. Czy posiadasz prywatne konto użytkownika na następujących
Regulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Hanna Pawlak * Roman Nierebiński **
ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIŃSKIEGO NR 797 STUDIA INFORMATICA NR 33 2013 Hanna Pawlak * Roman Nierebiński ** PIB Instytut Łączności, Zakład Systemów i Sieci Bezprzewodowych Wybrane aspekty szkodliwego
Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
I. PRZEDMIOT REGULAMINU
REGULAMIN USŁUGI JackCaleib.com I. PRZEDMIOT REGULAMINU 1. Niniejszy regulamin określa zasady świadczenia przez Usługodawcę Usługi na rzecz Usługobiorcy. 2. Usługa polega na dostępie do materiałów Audio/Video
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Raport Kaspersky Lab: Java pod ostrzałem ewolucja exploitów w okresie
Raport : Java pod ostrzałem ewolucja exploitów w okresie 2012-2013 Październik 2013 Wprowadzenie: Dlaczego postanowiliśmy zbadać Javę Jednym z największych problemów napotykanych w branży bezpieczeństwa
Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy