Bluetooth zagrożenia w teorii i praktyce

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bluetooth zagrożenia w teorii i praktyce"

Transkrypt

1 Bluetooth zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska/NASK 1. Wstęp Bluetooth (IEEE ) to jeden z najpopularniejszych obecnie standardów komunikacji bezprzewodowej. Historycznie pierwsza specyfikacja protokołu datowana jest na rok 1994 a jej autorem był Jaap Haartsen pracujący dla Ericsson Radio Systems. Dalszym rozwojem specyfikacji zajęła się grupa Bluetooth SIG (Special Interest Group) założona 20 maja 1998 przez firmy Ericsson, IBM, Intel, Nokia oraz Toshiba, do których w kolejnym roku dołączyły Microsoft, Motorola i Agere Systems. Obecnie do Bluetooth SIG zalicza się także 26 innych firm biorących udział w rozwoju technologii oraz ponad 500 firm i osób, które wykorzystując standard Bluetooth w swoich produktach mają prawo posługiwać się charakterystycznym logo oraz mają pełny wgląd do dokumentacji [1,2]. Bluetooth działa w ogólnodostępnym paśmie radiowym 2,45GHz, wykorzystując frequency hopping z częstością do 1600 razy na sekundę. Maksymalna prędkość transferu wynosi od kbit/s (wersja 1.0) do 2.1 Mbit/s (wersja 2.0), natomiast teoretyczny zasięg zależy od klasy mocy urządzenia i wynosi od 1 do 100 metrów (patrz tabelka poniżej). Jako technologia radiowa, Bluetooth nie wymaga oczywiście aby pomiędzy urządzeniami zachowana była widoczność. Tabela 1: Teoretyczny zasięg urządzeń Bluetooth w zależności od klasy mocy Klasa mocy Maksymalna moc Teoretyczny zasięg Class mw (20 dbm) ok.100 metrów Class 2 2,5 mw (4 dbm) ok. 10 metrów Class 3 1 mw (0 dbm) ok. 1 metra W praktyce okazuje się, że z użyciem odpowiednio przygotowanego sprzętu, w szczególności specjalnie dobranych anten kierunkowych, można nawiązać połączenie Bluetooth nawet z odległości przekraczającej 1500 metrów [3]. Bluetooth jest wykorzystywany masowo w coraz większej liczbie zastosowań. Wśród urządzeń komunikujących się za jego pośrednictwem należy wymienić przede wszystkim: komputery, telefony komórkowe, PDA, słuchawki i zestawy głośnomówiące, zestawy do nawigacji GPS a także klawiatury, myszy, drukarki a nawet aparaty cyfrowe. Do najważniejszych zastosowań należy przesyłanie plików, terminów kalendarza, kontaktów itp. z

2 wykorzystaniem protokołu OBEX, transmisja głosu (słuchawki bezprzewodowe, zestawy głośnomówiące) a także wykorzystywanie telefonu jako modemu do łączności z siecią Internet. 2. Podstawowe pojęcia Każde urządzenie komunikujące się w standardzie Bluetooth posiada 48- bitowy adres MAC. Pierwsze 3 oktety adresu przyznawane są przez IEEE konkretnemu producentowi urządzeń, natomiast pozostałe 3 oktety mają jednoznacznie określać konkretny egzemplarz urządzenia. Cały adres powinien więc być unikalny w skali globalnej. Aby wykonać połączenie Bluetooth, musimy znać adres MAC urządzenia, z którym chcemy się skomunikować. Jeśli nie poznaliśmy go wcześniej, możemy wyszukać dostępne w okolicy urządzenia. Wynikiem takiego wyszukiwania jest najczęściej lista znalezionych urządzeń, zawierające ich nazwy oraz rodzaje (np. słuchawka, komputer, telefon). Nazwa Bluetooth to zapisany w urządzeniu dowolny, swobodnie modyfikowalny ciąg znaków, np.: Nokia 6310i, Moj Komputer itp. Co istotne, w większości interfejsów użytkownika (w szczególności w telefonach komórkowych), nie mamy w żaden sposób dostępu do informacji o adresie MAC urządzenia. Prezentacja taka jest niewątpliwie bardziej przyjazna dla użytkownika, jednak łatwo wyobrazić sobie sytuację, gdy mamy do czynienia z kilkoma różnymi urządzeniami o tej samej nazwie bez możliwości rozróżnienia ich. Stwarza to możliwość prostego podszycia się pod inne urządzenie na przykład pod publiczny hotspot Bluetooth, oferujący pobranie dzwonków czy gier. Aby urządzenie zostało wykryte w czasie wyszukiwania, musi zostać ustawione w tryb publiczny (ang. discoverable mode). Drugim trybem jest tryb ukryty (ang. invisible mode), w którym urządzenie pracuje normalnie, lecz nie zezwala na wyszukanie siebie. Należy podkreślić, że poza nierozgłaszaniem informacji o sobie, tryb ukryty nie wpływa w żaden inny sposób na pracę urządzenia. Nie ma więc żadnych przesłanek aby korzystać z trybu publicznego poza sytuacjami gdy jest to niezbędne. Znając adres urządzenia, możemy uzyskać informacje o tym, jakie obsługuje profile. Profil Bluetooth to w uproszczeniu opis zastosowań urządzenia, np. faks, słuchawka, transfer plików. Dostęp do poszczególnych usług oferowanych przez urządzenie może być otwarty (bez uwierzytelnienia i autoryzacji), wymagać jedynie uwierzytelnienia bądź też wymagać zarówno uwierzytelnienia jak i autoryzacji. Ograniczenia te zależą od konfiguracji urządzenia i często są narzucone przez producenta. Przykładem usług dostępnych zazwyczaj jako otwarte może być przesłanie wiadomości lub kontaktu na telefon komórkowy. Usługi takie jak modem czy transfer plików będą zwykle wymagać co najmniej uwierzytelnienia. Urządzenia Bluetooth, które wcześniej nie komunikowały się ze sobą zapoznają się w trakcie procedury zwanej parowaniem (ang. pairing). Z perspektywy użytkownika polega ona na wpisaniu na obu urządzeniach tego samego hasła lub kodu PIN. Jeżeli jedno z urządzeń nie ma możliwości

3 wprowadzenia PINu (np. słuchawka, drukarka), jest on ustalony fabrycznie (podany w instrukcji obsługi) i musi zostać wprowadzony jedynie na drugim urządzeniu. W trakcie parowania urządzenia tworzą klucz związany z wzajemnym połączeniem (link key), który zostaje zapisany w pamięci obu urządzeń i pozwala na ich uwierzytelnienie wobec siebie w przyszłości. Jeśli konfiguracja usług tego wymaga, transmisja między urządzeniami może być szyfrowana za pomocą nowego klucza, generowanego na podstawie link key. Szczegółowy opis zarządzania kluczami oraz procesu szyfrowania w Bluetooth można znaleźć w [4]. 3. Wykrywanie urządzeń Najprostszą metodą na wykrycie urządzenia jest wyszukanie go o ile ustawione jest w tryb publiczny. Niestety, w niektórych sytuacjach konieczne jest skorzystanie z tego trybu, ponieważ często nie ma innej metody na wprowadzenie informacji o urządzeniu, z którym chcemy się połączyć niż wyszukanie go. Należy pamiętać o tym, by w miarę możliwości parowanie urządzeń przeprowadzać w odosobnionym miejscu (istnieją po temu także inne powody, o czym niżej), a następnie przestawić urządzenie z powrotem w tryb ukryty. Teoretycznie, przestawienie urządzenia w tryb ukryty powinno uchronić je przed nieautoryzowanymi próbami połączeń. W praktyce, ktoś kto poznał wcześniej lub odgadł adres MAC urządzenia, może się z nim komunikować bez względu na to, czy jest ono ukryte czy nie. Odgadnięcie adresu może się wydawać niemożliwe, biorąc pod uwagę liczbę możliwości (2 48 >2,81*10 14 ). Nawet wiedząc, jakiego urządzenia szukamy, a co za tym idzie znając pierwsze 3 oktety pozostaje nam 2 24 = kombinacji. Biorąc pod uwagę fakt, że próba wykrycia urządzenia zajmuje przeciętnie 6 sekund, sprawdzenie wszystkich zajęłoby ponad 3 lata. Okazuje się jednak, że w wielu modelach zawartość ostatnich trzech oktetów nie jest rozdzielana losowo, co znacząco zawęża krąg poszukiwań. Dzięki wykorzystaniu kilku czy kilkunastu urządzeń równolegle skanowanie udaje się przeprowadzać w praktyce w sensownym czasie (godziny). Przy okazji należy przypomnieć, że urządzenia mogą być wykrywane z odległości dużo większych niż przewidywane przez specyfikację 100 metrów. Niektóre urządzenia domyślnie znajdują się w trybie publicznym. Należy tu zwrócić uwagę szczególnie na zestawy głośnomówiące czy słuchawki bezprzewodowe. Niemal wszystkie urządzenia tego typu mają standardowy PIN wpisany na stałe, identyczny dla wszystkich egzemplarzy a zatem ogólnie znany. Zwykle jest to kombinacja 0000 lub W związku z tym, podłączenie się do nich jest wyjątkowo proste. Wśród potencjalnych następstw nieautoryzowanego podłączenia do takiego urządzenia należy wymienić możliwość wykorzystania go jako podsłuch. Aby zabezpieczyć się przed takim zagrożeniem, należy pamiętać o tym aby wyłączać słuchawkę lub zestaw jeżeli z nich nie korzystamy. Co istotne, urządzenia słuchawkowe mogą być zazwyczaj połączone tylko z jednym urządzeniem (telefonem) w

4 tym samym czasie. Dlatego w trakcie normalnego korzystania z nich nie będą one akceptowały innych połączeń ani odpowiadały na wyszukiwanie. Należy tu także wspomnieć o możliwości wykrycia urządzenia poprzez podsłuchiwanie transmisji. Jest to technicznie trudne ze względu na dużą częstotliwość frequency hopping. Urządzenia, które mogą sniffować ruch Bluetooth są co prawda dostępne jednak ich cena jest jak na razie wysoka. 4. Słabości uwierzytelnienia Klucz link key generowany jest w trakcie parowania urządzeń na podstawie: adresów MAC obu urządzeń, numeru PIN oraz losowej wartości inicjującej, która przesyłana jest na początku transmisji otwartym tekstem. Dwa niezależne badania [5,6] wykazały, że podsłuchując informacje przesyłane w trakcie parowania, atakujący jest w stanie łatwo złamać PIN o długości 5 cyfr w ciągu ułamków sekundy, a 7 cyfr w ciągu nieco ponad minuty. Aby wymusić ponowne parowanie urządzeń, atakujący może wysłać odpowiednio spreparowany komunikat. Choć, jak wcześniej wspomniałem, podsłuchiwanie transmisji Bluetooth jest kosztowne, zaleca się jednak przeprowadzać proces parowania w miejscu odosobnionym. Pewnym zabezpieczeniem jest też wybór dłuższego PINu (jeśli mamy na nią wpływ). Zalecana długość to min. 9 cyfr. Należy jednak wziąć pod uwagę, że czas potrzebny do złamania nawet najdłuższego przewidzianego przez protokół PINu (128 bitów) jest relatywnie krótki i będzie malał wraz ze wzrostem mocy obliczeniowej urządzeń. Autorzy [5] proponują silniejsze kryptograficznie rozwiązania możliwe do zastosowania w trakcie parowania. Obecnie trwają prace nad wprowadzeniem takich zmian w protokole. Nowa procedura Simple Pairing ma jednocześnie ułatwić sam proces parowania z punktu widzenia użytkownika [7]. 5. Słabości implementacji Najpoważniejsze do tej pory błędy związane z protokołem Bluetooth wynikają z implementacji standardu przez producentów. Jednym z ataków opartych o taki błąd jest bluejacking [8,9] technika polegająca na wysyłaniu odpowiednio spreparowanych wizytówek vcard, nierzadko zawierających uwagę natury osobistej do właściciela telefonu korzystającego z Bluetooth. Biorąc pod uwagę, że w wielu modelach telefonów przesłanie wizytówki nie wymaga żadnej autoryzacji, treść automatycznie ukaże się na telefonie ofiary z pytaniem czy ma zostać dodana do listy kontaktów. Bluejacking może być łączony z lukami w samej platformie telefonu, w szczególności w przypadku tzw. smartphone ów. W przypadku wykrycia luki umożliwiającej przepełnienie pamięci, korzystając z tej techniki możliwe byłoby uruchomienie złośliwego kodu. W niektórych urządzeniach otwarta jest także usługa wysłania pliku (umieszczenia pliku na urządzeniu). W połączeniu z błędami typu directory traversal możliwe jest zapisanie pliku w dowolnej lokalizacji w systemie plików urządzenia na przykład w folderze Autostart systemu operacyjnego palmtopa.

5 Inna odmiana bluejackingu polega na umieszczeniu wiadomości w nazwie urządzenia Bluetooth, a następnie zainicjowaniu parowania z atakowanym telefonem, w trakcie którego nazwa zostanie wyświetlona na ekranie. Odpowiednia treść wiadomości np. Wcisnij 5555 i OK. może poprzez inżynierię społeczną nakłonić użytkownika, który nie rozumie całego procesu do zgody na sparowanie urządzeń, dając atakującemu dostęp do usług wymagających uwierzytelnienia. Innym atakiem opartym na błędzie wynikającym z implementacji jest bluesnarfing [10] metoda pozwalająca na pobranie z urządzenia danych takich jak książka adresowa, wpisy kalendarza, numer IMEI, archiwum wiadomości czy pliki multimedialne. Bluesnarfing wykorzystuje luki w aplikacjach producentów, zezwalające na nawiązywanie połączeń do istotnych serwisów bez świadomości a tym bardziej zgody właściciela telefonu. Bodaj najpoważniejszym dotąd błędem dotyczącym Bluetooth był tzw. blue bug [11] błąd podobny w naturze do wykorzystywanego w bluesnarfingu, lecz o poważniejszych konsekwencjach. W niektórych modelach telefonów Nokia oraz Sony Ericsson istniała nieudokumentowana możliwość połączenia szeregowego, dającego pełen dostęp do zestawu komend AT telefonu, co umożliwiało choćby wykonywanie połączeń lub przekierowanie wszystkich połączeń przychodzących na wybrany numer. Podobny błąd, nazwany Helo Moto dotyczył telefonów Motoroli [12]. Mniejsze błędy implementacyjne często doprowadzają do zablokowania lub zresetowania urządzenia przez wysłanie odpowiednio zmanipulowanego komunikatu [13]. Po wykryciu opisywanych błędów wszyscy producenci wypuścili nowe wersje firmware u dla swoich urządzeń. Błędy nie występują także w nowych modelach telefonów. 6. Złośliwe oprogramowanie, robaki Jako mechanizm umożliwiający przesyłanie plików, Bluetooth jest także jednym z możliwych nośników złośliwego oprogramowania. Należy jednak podkreślić, że ten rodzaj zagrożenia nie jest związany z bezpieczeństwem samego protokołu. Bluetooth może być wybrany przez autorów robaków jako metoda propagacji względnie anonimowa (w przeciwieństwie do np. rozesłania kopii robaka MMSem), uniwersalna (Bluetooth implementowany jest na wielu różnych platformach systemowych) oraz zdecydowanie wygodniejsza niż podczerwień. Jednym z nielicznych przykładów robaka rozprzestrzeniającego się poprzez Bluetooth jest Cabir [14]. Program ten działa na systemach Symbian (a więc przede wszystkim na smartphone ach), rozsyłając kopię pliku instalacyjnego.sis do znalezionych w otoczeniu aparatów (oczywiście muszą one być w trybie publicznym). Warto zauważyć, że nawet jeśli aparat pozwala na przesłanie pliku bez uwierzytelnienia, nie ma przypadku automatycznej instalacji otrzymanego programu. Aby więc zarazić się Cabirem, użytkownik musiałby potwierdzić kilkukrotnie chęć otrzymania pliku, otwarcia go i zainstalowania aplikacji.

6 7. Podsumowanie Bluetooth jest już protokołem dość dojrzałym. Aspekty bezpieczeństwa były w nim uwzględniane już na bardzo wczesnym etapie rozwoju. Praktycznie wszystkie wpadki związane z bezpieczeństwem korzystania z Bluetooth zawinione były bądź to przez producentów bądź użytkowników. Najważniejsze wnioski i zalecenia dotyczące posługiwania się technologią Bluetooth to: posługiwanie się trybem ukrytym w trakcie korzystania z Bluetooth znacząco utrudnia wykrycie urządzenia tryb publiczny należy włączać jedynie w odosobnionych miejscach aby utrudnić wykrycie urządzenia parowanie urządzeń należy przeprowadzać w odosobnionych miejscach aby utrudnić wykrycie urządzenia w trybie publicznym oraz uniemożliwić podsłuchanie transmisji i złamanie numeru PIN tam, gdzie to możliwe, należy stosować długi numer PIN (min. 9 znaków) aby utrudnić jego złamanie urządzenia, które nie mają możliwości przestawienia w tryb ukryty (słuchawki, zestawy głośnomówiące) należy wyłączać gdy nie są używane należy aktualizować oprogramowanie odpowiadające za implementację Bluetooth (sterowniki lub system w komputerze, firmware w telefonie itp.) aby uniknąć narażenia się na wynik błędów producenta LITERATURA [1] The official Bleutooth Wireless Info Site; [2] The official Bluetooth Membership Site; [3] CHEUNG Humphrey : How To: Building a BlueSniper Rifle; [4] VAINIO Juha T.: Bluetooth Security; ; [5] WONG Ford-Long, STAJANO Frank, CLULOW Jolyon (University of Cambridge); Repairing the Bluetooth pairing protocol; [6] SHAKED Yaniv, WOOL Avishai (School of Electrical Engineering Systems); Cracking the Bluetooth PIN;

7 [7] Bluetooth SIG; Simple Pairing Whitepaper; ; F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf [8] Wikipedia Bluejacking; [9] bluejackq ; [10] LAURIE Adam, LAURIE Ben; Serious flaws in bluetooth can lead to disclosure of personal data; [11] Trifinite.org; BlueBug; [12] Trifinite.org; HeloMoto; [13] Trifinite.org; BlueSmack; [14] F-Secure Virus Descriptions; Cabir;

Przemysław Jaroszewski CERT Polska / NASK

Przemysław Jaroszewski CERT Polska / NASK Bluetooth Zagrożenia w teorii i praktyce Przemysław Jaroszewski CERT Polska / NASK Agenda Wprowadzenie Bezpieczeństwo protokołu Bezpieczeństwo implementacji Złośliwe oprogramowanie Podsumowanie Czym jest

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

EW1085R3. MICRO Adapter Bluetooth USB

EW1085R3. MICRO Adapter Bluetooth USB EW1085R3 MICRO Adapter Bluetooth USB MICRO Adapter Bluetooth USB EW1085 Spis treści EW1085R3... 1 MICRO Adapter Bluetooth USB... 1 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania...

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.

BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl

Bardziej szczegółowo

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314 BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314 WL-8313-8314 10.2005 >>>Dane techniczne. Produkt Bezprzewodowa karta sieciowa PCI 54 Mbps. Model WL-8313 / WL-8314 Interfejs zgodny z PCI 2.2 Tryby pracy

Bardziej szczegółowo

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc

Interfejs Bluetooth dla systemu Microsoft Windows - pomoc 第 1 頁, 共 33 頁 Interfejs Bluetooth dla systemu Microsoft Windows - pomoc Wstęp Podstawowe operacje Określanie sposobu działania systemu Bluetooth na komputerze Sposoby korzystania z interfejsu Bluetooth

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Dla funkcji : stacja bazowa obsługująca Pierwsza konfiguracja bez : klient obsługujący

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

INTELLITOUCH XLINK - BRAMKA GSM

INTELLITOUCH XLINK - BRAMKA GSM INTELLITOUCH XLINK - BRAMKA GSM X Link BTTN Instrukcja obsługi 1. Wg rysunku OSTRZEŻENIE Ponieważ XLink zasila Państwa telefony domowe, prosimy nigdy nie podłączać gniazda słuchawki Xlink do naziemnej

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie

Bardziej szczegółowo

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj

Informacje na temat produktu 9 Instalacja DO PEŁNA przycisk + na 8 sekund niebieska i czerwona będzie pulsować na zmianę aktywuj poszukaj Informacje na temat produktu 1 Złącze ładowania 2 Przycisk + 3 Przycisk - 4 Kontrolka funkcji (niebieska) 5 Kontrolka baterii (czerwona) 6 Wkładka słuchawkowa 7 Mikrofon 8 Zaczep na ucho 9 Kontrolka ładowania

Bardziej szczegółowo

Konfiguracja palmtopa do pracy z programem Akwizytor

Konfiguracja palmtopa do pracy z programem Akwizytor ALBECO Soft mgr inż. Piotr Berłowski ul. Wawrzyniaka 11 60-506 Poznań piotrber@albeco.com.pl www.albeco.poznan.pl tel. (61) 8420-027, fax 8420-228 nr ewid. /14452/98 Urzędu Miasta Poznania REGON 631234695

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Konfiguracja i obsługa

Konfiguracja i obsługa Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI USŁUGI

INSTRUKCJA KONFIGURACJI USŁUGI INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM) ORAZ BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (BSM) INSTRUKCJA KONFIGURACJI USŁUGI MEGA BEZPRZEWODOWA SIEĆ MULTIMEDIALNA (MegaBSM)

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA www.sven.fi Pragniemy podziękować Państwu za kupno słuchawek stereo TM SVEN! PRAWO AUTORSKIE 2015. SVEN PTE. LTD. Wersja 1.0 (V 1.0). Dana Instrukcja i zawarta w niej informacja

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Urządzenia zewnętrzne Instrukcja obsługi

Urządzenia zewnętrzne Instrukcja obsługi Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

LC Bezprzewodowa karta sieciowa USB firmy Sweex

LC Bezprzewodowa karta sieciowa USB firmy Sweex LC100040 Bezprzewodowa karta sieciowa USB firmy Sweex Wstęp Na wstępie pragniemy podziękować za zakupienie bezprzewodowej karty sieciowej USB firmy Sweex. Umożliwia ona prostą i szybką konfigurację sieci

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18

Instrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu

7 Natężenie dźwięku - 8 Głośnik 9 Wyłącznik 10 Uchwyt do mikrofonu (z obustronną taśmą przylepcową ) 11 Mikrofon 12 Wtyk mikrofonu Informacje na temat produktu Zestaw samochodowy Mikrofon Krótki mikrofon 1 Wtyk 12 V 2 Złącze mikrofonu 3 Przycisk połączenia 4 Kontrolka funkcji (niebieski/czerwony) 5 Przycisk telefoniczny 6 Natężenie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART

INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART -Pobierz aplikację EWPE Smart skanując odpowiedni kod QR lub wyszukując ją w AppStore(wersja ios minimum 8.0) /Google Play Store. -Urządzenie(telefon/tablet), w

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Symbian (wersja dla telefonów bez ekranu dotykowego) Niniejsza instrukcja została przygotowana na

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet

Najszybszy bezprzewodowy Internet Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

CN-GP50N. Instrukcja Obsługi. Przeglądarka obrazów Telefon (Zestaw Głośnomówiący) Polski. Przenośny System Nawigacji

CN-GP50N. Instrukcja Obsługi. Przeglądarka obrazów Telefon (Zestaw Głośnomówiący) Polski. Przenośny System Nawigacji Przenośny System Nawigacji CN-GP50N Instrukcja Obsługi Przeglądarka obrazów Telefon (Zestaw Głośnomówiący) Polski Przed eksploatacją niniejszego produktu proszę przeczytać Informacje o bezpieczeństwie

Bardziej szczegółowo

Wymagania aplikacji: Android 4.1 (Jelly Bean) lub nowszy połączenie z Internetem Bluetooth GPS

Wymagania aplikacji: Android 4.1 (Jelly Bean) lub nowszy połączenie z Internetem Bluetooth GPS FPV Tracker to aplikacja przeznaczona do współpracy z systemem FPV Zbig & Pitlab. Aplikacja łączy się z OSD lub GroundStation poprzez Bluetooth. Aplikacja jest dostępna na smartfony oraz tablety z systemem

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M

Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

BT310 BLUETOOTH USB PRINTER ADAPTER

BT310 BLUETOOTH USB PRINTER ADAPTER 1 Instalacja Przed przystąpieniem do używania adaptera Bluetooth Printer Adapter należy upewnić się, że dana drukarka działa z kablem USB (punkt 1 w Instrukcji szybkiej instalacji). 1.1 Uzyskanie połączenia

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią

Bardziej szczegółowo

Rozdział 1. Zagadnienia podstawowe

Rozdział 1. Zagadnienia podstawowe Rozdział 1. Zagadnienia podstawowe Ćwiczenia zawarte w tym rozdziale pozwolą poznać zagadnienia związane z rozpoczęciem i zakończeniem pracy w środowisku Windows XP. Omówiony zostanie również nowy mechanizm

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Przewodnik połączenia (dla aparatu COOLPIX)

Przewodnik połączenia (dla aparatu COOLPIX) Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.5) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym

Bardziej szczegółowo

Wersja polska. Instalacja w Windows XP i Vista

Wersja polska. Instalacja w Windows XP i Vista LW311 adapter bezprzewodowej magistrali LAN 300 Mbps Sweex Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio nasłonecznionym

Bardziej szczegółowo

Skrócona instrukcja obsługi monitora 7

Skrócona instrukcja obsługi monitora 7 Skrócona instrukcja obsługi monitora 7 1. Opis przedniego panelu 2. Schemat okablowania Odległość do 100m. (3x0,5mm) + Kabel koncentryczny 5. Aplikacja Mobilna MobileEyeDoor+. Do obsługi wideodomofonu

Bardziej szczegółowo

Modem Bluetooth MBL-USB/UK

Modem Bluetooth MBL-USB/UK Modem Bluetooth MBL-USB/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011 MoŜliwe aplikacje w TouristPOI: lokalizacja identyfikacja pozycji na podstawie wykrywania sygnału BT (~10m) komunikacja

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART

INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART INSTRUKCJA OBSŁUGI APLIKACJA EWPE SMART 1.Pobierz aplikację EWPE Smart skanując odpowiedni kod QR lub wyszukując ją w AppStore(wersja ios minimum 8.0) /Google Play Store. 2. Urządzenie(telefon/tablet),

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE

Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Transmisja danych pomiędzy E-MEA i E-CADENCIER z wykorzystaniem trybu PENDRIVE Kolektor po podłączeniu go przewodem USB do komputera posiada możliwość pracy w dwóch trybach. Domyślnym trybem jest ACTIVESYNC

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB

Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB INSTRUKCJA OBSŁUGI Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB Nr produktu 000372738 Strona 1 z 5 Uwaga: Przeczytaj przed użyciem: - Globalny system pozycji (GPS) jest uzyskiwany

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

Modem Bluetooth MBL-232/UK

Modem Bluetooth MBL-232/UK Modem Bluetooth MBL-232/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie. Przed

Bardziej szczegółowo

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Zestaw głośnomówiący B-Speech BT-FSE PRIM INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo

Bardziej szczegółowo

Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem.

Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem. Instrukcja obsługi 1. Ostrzeżenie Zegarek należy ładować co najmniej 2 godziny przed pierwszym użyciem. Kod bezpieczeństwa Domyślny kod to 1122. Ten kod uniemożliwia innym osobom korzystanie z zegarka

Bardziej szczegółowo

Instrukcja podłączenia i konfiguracji

Instrukcja podłączenia i konfiguracji Instrukcja podłączenia i konfiguracji R #2 (instrukcja dostępna także na www.ac.com.pl) ver. 1.0 2018-09-25 Spis treści 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania... 3 4. Utworzenie

Bardziej szczegółowo

Nowe funkcje. Wersja 1.20

Nowe funkcje. Wersja 1.20 Nowe funkcje Wersja 1.20 Funkcje dodane lub zmienione w wyniku aktualizacji oprogramowania sprzętowego mogą już nie być zgodne z opisami w dokumentacji dołączonej do tego produktu. Odwiedź naszą witrynę

Bardziej szczegółowo

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie).

Włóż płytę CD-ROM Sweex do napędu CD-ROM i kliknij Drivers and Software (Sterowniki i oprogramowanie). LW056V2 adapter bezprzewodowej magistrali LAN 54 Mbps Sweex Wprowadzenie Nie narażać urządzenia na działanie skrajnie wysokich ani skrajnie niskich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio

Bardziej szczegółowo

Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L

Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L Skrócona instrukcja uruchomienia i konfiguracji kamery D-Link DCS-930L Pierwsze uruchomienie i konfiguracja podstawowa kamery. 1. Podłącz kamerę kablem ethernet (dołączony do kamery) do modemu kablowego,

Bardziej szczegółowo

Urządzenia zewnętrzne Instrukcja obsługi

Urządzenia zewnętrzne Instrukcja obsługi Urządzenia zewnętrzne Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

Niniejsza instrukcja opisuje kolejne czynności jakie należy wykonać w celu dokonania aktualizacji oprogramowania sprzętowego radioodtwarzacza z

Niniejsza instrukcja opisuje kolejne czynności jakie należy wykonać w celu dokonania aktualizacji oprogramowania sprzętowego radioodtwarzacza z Niniejsza instrukcja opisuje kolejne czynności jakie należy wykonać w celu dokonania aktualizacji oprogramowania sprzętowego radioodtwarzacza z Bluetooth. Przed przystąpieniem do aktualizacji należy uważnie

Bardziej szczegółowo

Instrukcja obsługi programu DS150E. Dangerfield March. 2009V3.0 Delphi PSS

Instrukcja obsługi programu DS150E. Dangerfield March. 2009V3.0 Delphi PSS Instrukcja obsługi programu DS150E 1 SPIS TREŚCI Główne elementy... 3 Instrukcje instalacji.... 5 Konfiguracja Bluetooth.26 Program diagnostyczny...39 Zapis do ECU (OBD)...85 Skanowanie..88 Historia...93

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play

Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Plan wykładu 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play Urządzenia peryferyjne Komputer klasy PC musi zapewniać możliwość podłączenia różnorakich

Bardziej szczegółowo

Deklaracja zgodności nr 41/2010

Deklaracja zgodności nr 41/2010 ST-500 Instrukcja obsługi Deklaracja zgodności nr 41/2010 Firma TECH, z siedzibą w Wieprzu 1047A, 34-122 Wieprz, deklaruje z pełną odpowiedzialnością, że produkowany przez nas termoregulator ST-500 spełnia

Bardziej szczegółowo

Gamepad VR z funkcją Bluetooth

Gamepad VR z funkcją Bluetooth Gamepad VR z funkcją Bluetooth Instrukcja obsługi 87002 Dziękujemy za zakup niniejszego produktu! Jest to przenośny gamepad z funkcją Bluetooth, który można wykorzystać do zdalnego sterowania w wirtualnej

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi

Bardziej szczegółowo

Urządzenia zewnętrzne Instrukcja obsługi

Urządzenia zewnętrzne Instrukcja obsługi Urządzenia zewnętrzne Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji

Bardziej szczegółowo

Inwentarz Optivum. Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych?

Inwentarz Optivum. Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych? Inwentarz Optivum Jak wykorzystać kolektor danych do wypełniania arkuszy spisowych? Kolektor danych jest to urządzenie, które umożliwia automatyczną identyfikację kodów kreskowych. Program Inwentarz Optivum

Bardziej szczegółowo