RAPORT. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne. za pierwsze półrocze 2011
|
|
- Stefan Osiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zespół CERT Polska działa w ramach Naukowej i Akademickiej Sieci Komputerowej RAPORT CERT Polska za pierwsze półrocze 2011 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne
2 2 Spis treści Jak czytać ten dokument? 3 Najważniejsze obserwacje podsumowujące raport 3 Informacje o zespole CERT Polska 5 Wprowadzenie 5 Ilość informacji we wszystkich kategoriach 6 Tradycyjny phishing 7 Strony związane ze złośliwym oprogramowaniem 9 Z piaskownicy do polskich sieci, czyli adresy odwiedzane przez malware 10 Spam z polskich sieci 11 Skanowania 12 Najczęściej skanowane usługi 12 Najbardziej zainfekowane sieci w Polsce 13 Boty 14 Serwery command & control 18 Ataki DDoS, serwery fast flux i pozostałe zgłoszenia 19
3 3 Streszczenie Jak czytać ten dokument?/najważniejsze obserwacje podsumowujące raport Jak czytać ten dokument? Niniejszy raport przedstawia wybrane statystyki z danych zebranych przez zespół CERT Polska w pierwszej połowie 2011 r. wraz z omówieniem i wnioskami. Jest to nasz pierwszy raport półroczny dotychczas publikowaliśmy jedynie roczne analizy tego rodzaju. Dzięki raportowi czytelnicy mogą uzyskać bardziej aktualny obraz bezpieczeństwa w cyberprzestrzeni. Główną treść niniejszego opracowania stanowią informacje na temat zagrożeń w polskich sieciach, przekazywane zespołowi CERT Polska przez różne podmioty związane z monitorowaniem i reagowaniem na zagrożenia. Ponieważ uwzględniają one wszystkich polskich operatorów, dają bardzo szeroki obraz tego, co naprawdę dzieje się w polskim Internecie. W raporcie porównujemy nasze obserwacje z tymi, których dokonaliśmy w raporcie za rok Najważniejsze obserwacje podsumowujące raport Pomimo coraz większej liczby zautomatyzowanych źródeł informacji, otrzymaliśmy prawie o połowę mniej zgłoszeń dotyczących Polski niż się spodziewaliśmy. W lutym pojawił się nowy wariant Zeusa, atakujący polskich użytkowników. Był on wyjątkowy, ponieważ poza komputerami atakował również telefony komórkowe. Atakujący mógł czytać i modyfikować informacje zawarte w sms ach m.in. te zawierające kody autoryzacji transakcji. Był to drugi, w pełni udokumentowany przypadek na świecie. W kwietniu nastąpił atak ukierunkowany na polskich użytkowników internetu. W masowo rozsyłanym mailu znajdowała się fałszywa faktura. Po jej otwarciu instalował się trojan SpyEye i następowało przejęcie kontroli nad komputerem. Od tego momentu były wykradane wszystkie poufne informacje wprowadzane przez użytkownika na stronach internetowych (w tym w systemach bankowości elektronicznej). Od końca kwietnia do czerwca 2011r. doszło do wielu poważnych wycieków danych klientów usług elektronicznych. Najpoważniejsze dotyczyły firmy Sony. Z baz danych należących do niej usług PSN i SEN włamywacze wydostali dane łącznie 100 mln kont użytkowników, a prawdopodobnie także około 10 mln kart kredytowych. Dane użytkowników wyciekły także m.in. z Nintendo, Codemasters, pornograficznego serwisu pron.com oraz Citibanku (200 tys. kont). Część ataków przypisawana jest grupom Anonymous oraz LulzSec. Choć hostownie w Polsce są w zdecydowanie większym stopniu dotknięte problemem phishingu, aniżeli dostawcy Internetu, to zdecydowanie skuteczniej sobie z nim radzą. è
4 4 Streszczenie Najważniejsze wnioski podsumowujące raport W Polsce częściej niż w co piątym przypadku (21%) domena, w której umieszczono phishing należała do sklepu internetowego. W polskich sieciach znajdowało się około 2% stron związanych ze złośliwym oprogramowaniem zauważonych na całym świecie. Procentowo jest to wzrost w stosunku do roku 2010 (1.4%). Wśród polskich operatorów, u których najczęściej umieszczane są złośliwe strony WWW dominują - co zaskakujące - najwięksi dostawcy internetu, a nie hostownie jak w roku ubiegłym. Wyodrębniliśmy unikalnych incydentów dotyczących rozsyłania spamu z polskich sieci. Ponad połowa z nich ( ) dotyczyła sieci Netii. W sieciach Telekomunikacji Polskiej zanotowaliśmy zaledwie incydentów dotyczących spamu. Tak niski udział utrzymuje się od końca 2009 roku, kiedy to TP wdrożyła filtrowanie portu 25/TCP. Port 445/TCP był najczęstszym celem skanowań w polskich sieciach. Były one przeważnie związane z próbą wykorzystania luki związanej z błędem w obsłudze zapytań RPC - opisanej w biuletynie bezpieczeństwa Microsoft numer MS Lista dziesięciu najbardziej zainfekowanych sieci w Polsce odzwierciedla w dużej mierze wielkość operatorów pod względem użytkowników. W pierwszej połowie 2011 roku zauważyliśmy ponad 1 mln botów w polskich sieciach. Najczęściej występujące boty to Torpig oraz Rustock. Ich liczebność była co najmniej trzy razy wyższa niż pozostałych. Najwięcej botów zauważono w AS 5617 należącym do TP (blisko 560 tys.). Duża liczba botów w sieciach TP oraz mała liczba rozsyłanego spamu dobitnie wskazuje skuteczność blokowania portu 25/TCP i może być rekomendacją dla reszty ISP. Wzrost zgłoszeń sandboxowych wynika z aktywności trojana Sality, który wykorzystywał domeny Interii w celach zarządzania botnetem. Nie odnotowaliśmy żadnych ataków typu APT (Advanced Persistent Threat) skierowanych na podmioty w Polsce. Stany Zjednoczone i Kanada jeszcze wyraźniej niż w 2010 r. dominują wśród krajów, w których odnotowano phishing. Łącznie generowały one 60% zgłoszeń. Nastąpił wzrost udziału Chin w statystykach państw, w których zlokalizowane są złośliwe adresy URL. Procentowo mniej złośliwych adresów URL w stosunku do ubiegłego roku mają USA, które jednak pozostają liderem. W tych dwóch państwach znajduje się ponad 50% zgłaszanych do nas złośliwych stron WWW. W USA oraz Niemczech znajduje się prawie 50% kontrolerów C&C.
5 5 Raport CERT Polska 2011 Informacje o zespole CERT Polska CERT Polska (Computer Emergency Response Team Polska jest zespołem działającym w ramach Naukowej i Akademickiej Sieci Komputerowej ( zajmującym się reagowaniem na zdarzenia naruszające bezpieczeństwo w Internecie. CERT Polska działa od 1996 roku, a od 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams - największej na świecie organizacji zrzeszającej zespoły reagujące i zespoły bezpieczeństwa z całego świata. Od roku 2000 jest także członkiem inicjatywy zrzeszającej europejskie zespoły reagujące TERENA TF-CSIRT ( i działającej przy tej inicjatywie organizacji Trusted Introducer 1 ( W ramach tych organizacji współpracuje z podobnymi zespołami na całym świecie, zarówno w działalności operacyjnej, jak też badawczo wdrożeniowej. Do głównych zadań zespołu CERT Polska należy: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń; współpraca z innymi zespołami IRT (Incidents Response Team) m.in. w ramach FIRST i TERENA TF-CSIRT; prowadzenie działań informacyjno-edukacyjnych, zmierzających do wzrostu świadomości na temat bezpieczeństwa teleinformatycznego (zamieszczanie aktualnych informacji na stronie organizacja cyklicznej konferencji SECURE); prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu; niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego; prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk; udział w krajowych i międzynarodowych projektach związanych z tematyką bezpieczeństwa teleinformatycznego. 1 Od 2001 r. zespół CERT Polska posiada najwyższy poziom zaufania Trusted Introducer Accredited Team. è
6 6 Raport CERT Polska 2011 Wprowadzenie Raport ten jest naszym pierwszym raportem półrocznym. Zdecydowaliśmy się na jego publikację, ponieważ uważamy, że dzięki niemu możliwe będzie lepsze zrozumienie tego, co dzieje się w kwestiach związanych z bezpieczeństwem w Internecie. Czytelnicy raportu będą bowiem dysponować bardziej aktualnymi danymi i analizami. Od kliku lat obserwujemy istotną dla profilu działalności CERT Polska zmianę w rodzaju otrzymywanych przez nasz zespół zgłoszeń. Coraz mniej z nich wymaga bezpośredniej reakcji wewnątrz zespołu.przede wszystkim takie zgłoszenia są przez nas rejestrowane, obsługiwane i wykazywane w statystykach. Otrzymujemy natomiast bardzo duże ilości danych dotyczących polskich sieci, pochodzące głównie z systemów automatycznych tworzonych przez podmioty zajmujące się bezpieczeństwem w Internecie. Dane takie, choć nieobsługiwane przez nas bezpośrednio, są przekazywane właściwym operatorom w ramach posiadanej przez nas sieci kontaktów. CERT Polska pełni więc w tym przypadku rolę koordynatora. Jest to rozwiązanie wygodne zarówno dla dostawców danych, którzy nie muszą samodzielnie poszukiwać kontaktów do poszczególnych zespołów abuse u polskich dostawców, jak i dla operatorów internetowych, którzy mogą z jednego miejsca otrzymywać dotyczące ich informacje, pochodzące z wielu źródeł. Biorąc pod uwagę ogrom informacji przekazywanych do CERT Polska w ramach koordynacji, podjęliśmy wysiłek ustandaryzowania ich i wykorzystania w niniejszym raporcie celem pełniejszego zobrazowania tego, co faktycznie dzieje się w polskim Internecie. Formuła jest zbliżona do naszego rocznego raportu za rok2010. Pozwala to na dokonywanie porównań i wychwycenie trendów w atakach. W odróżnieniu od naszych raportów rocznych skupiamy się przede wszystkim na danych otrzymywanych automatycznie ( koordynowanych ). Zgłoszenia obsługiwane ręcznie będą podsumowane w raporcie za rok Ilość informacji we wszystkich kategoriach W pierwszym półroczu 2011 r. otrzymaliśmy zgłoszeń pochodzących z systemów automatycznych. Przeważająca większość dotyczyła rozsyłania spamu i innej działalności botnetów. Rozkład pozostałych kategorii, które wyróżniliśmy w raporcie, przedstawia wykres na sąsiedniej stronie (zwracamy uwagę na skalę logarytmiczną!). Dane pochodzą z wielu źródeł o bardzo zróżnicowanym charakterze. Dlatego sposoby ich zbierania i prezentacji znacznie różnią się między sobą. Tak jak w 2010 roku, zgłoszenia zostały pogrupowane na 10 kategorii, naszym zdaniem najlepiej opisujących ich wspólne cechy: spam, botnety, skanowanie, złośliwe adresy URL, serwery C&C, dane z sandboxów, phishing, fast flux, DDoS i pozostałe. Kategorie te są omówione poniżej. Porównując powyższe dane z danymi z 2010 roku można zaobserwować spadek liczby zgłoszeń, pomimo faktu, że dysponujemy coraz większą liczbą źródeł informacji. Największy spadek odnotowaliśmy w kategorii botnetów na podstawie danych z 2010 roku oczekiwalibyśmy co najmniej dwa razy więcej zgłoszeń. Otrzymaliśmy również prawie o połowę mniej zgłoszeń niż byśmy oczekiwali w kategoriach:
7 7 SPAM BOTNET SKANOWANIA MAL_URL 3648 SANDBOX 1199 PHISHING 879 FASTFLUX 757 DDOS 14 C&C 9 POZOSTAŁE Tabela 1. Liczba zgłoszeń automatycznych w poszczególnych kategoriach spam, phishing, złośliwe URL (mal_url), fastflux i serwerów C&C, zaś nieco więcej w kategoriach sandbox, ddos i skanowaniach. Tradycyjny phishing W tej kategorii zdarzeń nie zaszły znaczące zmiany względem tego, co działo się w roku Pozycja Polski na tle innych krajów niemal nie uległa zmianie. Choć o jedno miejsce pogorszyliśmy swoją pozycję w tabeli, Polska poprawiła swoje wyniki zarówno w liczbach bezwzględnych jak i w udziale procentowym wszystkich obserwacji phishingu, które zostały zaobserwowane w naszych źródłach. W pierwszej połowie 2011 roku mieliśmy 879 zgłoszeń phishingu w Polsce w porównaniu do w całym ubiegłym roku. Stany Zjednoczone i Kanada jeszcze wyraźniej niż w 2010 r. dominują wśród krajów, w których znajdowano phishing. Łącznie w pierwszych sześciu miesiącach tego roku blisko 60% zgłoszeń dotyczyło właśnie tych dwóch krajów. W ubiegłym roku było to 53%. Porównanie liczby zgłoszonych przypadków phishingu w Polsce na tle innych krajów od stycznia do czerwca 2011 r. zawiera tabela 2. 1 US ,1% 2 CA ,6% 3 DE ,1% 4 GB ,8% 5 CL ,9% 6 RU ,6% 7 HK ,6% 8 FR ,4% 9 CZ ,2% 10 NL ,8% 20 PL 879 0,5% Tabela 2. Liczba zgłoszonych przypadków phishingu według lokalizacji geograficznej è
8 8 Nie zmienił się także rozkład operatorów, u których najczęściej znajdowano phishing. Podobnie jak w ubiegłym roku, najczęściej problem dotyczył firm specjalizujących się w hostingu. Powyższe dane mówią o liczbie zgłoszeń przypadków phishingu. Dotyczyły one 507 unikalnych adresów URL. Postanowiliśmy przyjrzeć się bliżej temu, jak wiele zgłoszeń Średnia liczba zgłoszeń / URL Liczba adresów URL ASN 2, (TKP) 2, (GTS) 2, (IWACOM) 2, (CONNECTED) 2, (VECTRA) 2, (MULTIMEDIA) 2, (TP) 1, (KEI) 1, (LEASEWEB) 1, (CROWLEY DATA POLAND) 1, (NETART) 1, (NETWORK COMMUNICATION) 1, (IQ PL) 1, (HOME.PL) 1, (INOTEL) 1, (SUPERHOST.PL) 1, (INTERIA) 1, (SUPERMEDIA) Tabela 4. Liczba zgłoszeń/url według systemów autonomicznych (NETART) (HOME.PL) (TP) (CONNECTED) (KEI) Tabela 3. Liczba przypadków phishingu w Polsce według systemów autonomicznych dotyczy tych samych adresów URL. Biorąc pod uwagę, że najczęściej te same źródła raportują dany adres URL periodycznie, dopóki nie zostanie on oczyszczony, jest to wyznacznik tego, jak długo dana strona phishingowa jest utrzymywana przed usunięciem. Średnio otrzymywaliśmy 1,72 zgłoszenia w przeliczeniu na adres URL. W najgorszych przypadkach jednego adresu URL dotyczyło aż 6 zgłoszeń. Przeprowadziliśmy porównanie tego wskaźnika pomiędzy operatorami, ograniczając je do tych, u których odnaleziono w ciągu półrocza więcej niż 5 adresów URL zawierających phishing. Wniosek, który nasuwa się z analizy tabeli 4 jest taki, że choć hostownie są w zdecydowanie większym stopniu dotknięte problemem phishingu, jednocześnie zdecydowanie skuteczniej sobie z nim radzą. Strony phishingowe umieszczone były w 346 różnych domenach. Ponownie jak w roku ubiegłym, oszacowaliśmy metody, z których skorzystali przestępcy. Nadal ogromna większość stron zostaje umieszczona w wyniku włamania. Tak było w przypadku 228 (65,9%) domen. Aż 55 (15,9%) domen zostało jednak zarejestrowanych w serwisach oferujących bezpłatną rejestrację poddomen, np.: Częściej niż w co piątym przypadku (73; 21%) domena, w której umieszczono phishing należała do sklepu internetowego. Wśród najczęściej podrabianych stron nadal króluje PayPal (85 adresów URL), lecz coraz częściej pojawia się także Western Union (9 adresów) czy Amazon (6 adresów). Banki pojawiły się w sumie w 24 przypadkach.
9 9 Strony związane ze złośliwym oprogramowaniem Ta kategoria obejmuje zgłoszenia ze źródeł automatycznych dotyczące przypadków utrzymywania w sieciach polskich operatorów plików związanych ze złośliwym oprogramowaniem. Zaliczamy tu przede wszystkim: kod służący przełamaniu zabezpieczeń przeglądarki lub jednego z jej rozszerzeń, plik wykonywalny (w tym pobierany w wyniku działania powyższego kodu), pliki konfiguracyjne służące do sterowania uruchomionym w systemie złośliwym oprogramowaniem. Zgłoszenia nie dotyczą phishingu, który jest rozpatrywany w innej kategorii, tak jak w raporcie za rok ubiegły. W tym półroczu trafiło do nas mniej zgłoszeń dotyczących złośliwych stron (liczonych jako unikalne kombinacje dzień zgłoszenia /IP/URL) niż się spodziewaliśmy. Bazując na statystykach z roku ubiegłego spodziewaliśmy się co najmniej dwukrotnie więcej zgłoszeń. Ponieważ statystyki tworzymy na podstawie zewnętrznych źródeł, trudno nam dokładnie określić przyczynę tego zjawiska. Wpierwszej połowie 2011 r. trafiło do nas 3 648zgłoszeń dotyczących Polski (w całym zeszłym roku mieliśmy zgłoszeń). Stanowiło to około 2% zgłoszeń dotyczących całego świata. Procentowo jest to wzrost w stosunku do danych z 2010 roku (wtedy było to 1.4% zgłoszeń z całego świata). Co interesujące, o ile USA pozostają liderem (w ubiegłym roku aż 48,2% zgłoszeń), nastąpił znaczący spadek ich procentowego udziału, przede wszystkim na skutek znaczącego wzrostu Chin (w ubiegłym roku również drugie miejsce, ale zaledwie z 11,9% udziałem). EU GB CZ NL IT PL FR BR CA UA RU DE KR CN INNE US Wykres 1. Kraje, w których najczęściej znajdowały się złośliwe strony WWW (wg. liczby zgłoszeń) 1 US % 2 CN % 3 KR % 4 DE % 5 RU % 6 UA % 7 CA % 8 BR % 9 FR % 10 PL % 11 EU % 12 GB % 13 CZ % 14 NL % 15 IT % Tabela 5. Liczba przypadków złośliwego oprogramowania na stronach WWW według lokalizacji geograficznych è
10 10 Podobnie jak w ubiegłym roku, porównując między sobą poszczególne kraje, w których utrzymywane były pliki związane ze złośliwym oprogramowaniem, warto zwrócić uwagę na wysoką pozycję Chin, Rosji i Ukrainy. Zestawiając tabelę nr 6 z podobną tabelą dla phishingu widać, że pozycje tych krajów (w szczególności Chin) są istotnie wyższe w kategorii związanej ze złośliwym oprogramowaniem. Możliwą interpretacją jest to, że pliki ze złośliwym oprogramowaniem w tych krajach nie pojawiają się wyłącznie w wyniku ślepych na geografię ataków hakerskich (wtedy rozkład powinien być podobny jak dla phishingu), ale że kraje te wybierane są celowo. Z jednej strony wielu chińskich i rosyjskich dostawców usług hostingowych ma opinię bulletproof hosting ze względu na trudności w uzyskaniu od nich wsparcia w usunięciu szkodliwych zasobów. Z drugiej strony dość częste są spekulacje, że internetowi przestępcy działają w Chinach, Rosji czy na Ukrainie za cichym przyzwoleniem wpływowych środowisk. Oczywiście, obie teorie nie wykluczają się i nie są jedynymi możliwymi wytłumaczeniami statystycznie nadzwyczaj wysokiej pozycji tych trzech krajów w tabeli. Kiedy przyjrzeliśmy się bliżej wynikom dla Polski, okazały się one zaskakujące. W czołówce zestawienia dominują najwięksi ISP tacy jak Telekomunikacja Polska, Netia i ATM. Tymczasem spodziewaliśmy się zestawienia zbliżonego do zeszłego roku, w którym z kolei dominowali najwięksi dostawcy usług liczba zgłoszeń system autonomiczny operator liczba Url/IP TP 3, ATOM 6, NETIA 5, HOME.PL 2, ATMAN 2,9 Tabela 6. Liczba przypadków złośliwego oprogramowania na polskich stronach WWW według systemów autonomicznych hostingowych HOME.PL, Netart czy KEI. Także znacząco zmalała średnia liczba URL przypadająca na pojedynczy adres. Spadek ten może wynikać z faktu dominacji największych dostawców usług. Być może do hostowania złośliwych stron wykorzystywane są przejęte komputery użytkowników domowych. Ponieważ czas życia tych stron jest krótki, niewiele URL jest na nie przekierowywanych. Podsumowując, nie jesteśmy w stanie określić dlaczego nastąpiły zmiany w rankingu operatorów czy są one spowodowane sposobem zbierania danych o złośliwych stronach przez nasze źródła, czy też wynikają z wprowadzenia lepszych polityk bezpieczeństwa u dostawców usług hostingowych, co z kolei zaowocowało zmianą strategii podziemia cyberprzestępczego. Z piaskownicy do polskich sieci, czyli adresy odwiedzane przez malware Ta kategoria informacji jest w zasadzie rozszerzeniem poprzedniej i uwzględniamy w niej adresy, które odwiedzane były przez złośliwe oprogramowanie zainstalowane w laboratoriach wewnątrz sandboxu, czyli w dużym skrócie specjalnie przygotowanego środowiska, służącego do kontrolowanego uruchamiania wszelakiej maści podejrzanego oprogramowania. Zaobserwowaliśmy 1199 unikalnych adresów WWW oraz ftp, do których łączyło się oprogramowanie uruchamiane w sandboxach. Jeżeli w przyszłym półroczu zanotujemy podobną skalę zjawiska, to należy się spodziewać ok. 25% wzrostu w porównaniu do roku Do adresów tych łączyło się w sumie (2 752 w całym 2010 roku) unikalnych plików. Około 25% (32% wroku 2010) z nich zostało rozpoznanych przez programy antywirusowe jako złośliwe oprogramowanie (na podstawie Cymru Malware Hash Registry org/services/mhr/).
11 11 Najczęściej obserwowaliśmy połączenia do serwera o adresie IP Wyodrębniliśmy aż 275 unikalnych zapytań. To o ponad 40 więcej niż w najliczniejszym przypadku z 2010 roku. Odpowiedzialny za to jestkoń trojański, który po zainstalowaniu w systemie ofiary łączył się do centrum zarządzającego. Żaden z dostawców oprogramowania antywirusowego nie przydzielił mu indywidualnej nazwy. Bardzo ciekawa sytuacja dotyczy adresów w domenie interia.pl: pelcpawel.fm.interia.pl, radson_master.fm.interia.pl, aanna74.eu.interia. pl oraz mattfoll.eu.interia.pl. We wszystkich przypadkach winowajcą był koń trojański o nazwie Sality. Tak jak w powyższym przypadku łączył się on do centrów zarządzających. Interesujący jest fakt, że wszystkie z nich znajdowały się w domenie Interii. W przypadku appmsg.gadu-gadu.pl, tak jak w poprzednim roku, mieliśmy do czynienia z połączeniami inicjującymi do sieci gadu-gadu. 23% łączących się plików zostało rozpoznanych jako złośliwe oprogramowanie. Co do pozostałych adresów, niestety nie udało się jednoznacznie ustalić w jakim celu były one odwiedzane. Mogła to być zarówno działalność złośliwego oprogramowania, jak i ruch generowany przez zwykłe aplikacje sprawdzane przez użytkownika w sandboxie pelcpawel.fm.interia.pl 85 3 radson_master.fm.interia.pl 50 4 webpark.pl 46 5 footballteam.pl 38 6 aanna74.eu.interia.pl 30 7 appmsg.gadu-gadu.pl s1.footballteam.pl hit.stat24.com ftp.webpark.pl uaneskeylogger.hdo01.pdg.pl mattfoll.eu.interia.pl kluczewsko.gmina.pl Tabela 7. Liczba unikalnych adresów w poszczególnych domenach Spam z polskich sieci W pierwszej połowie 2011 r. otrzymaliśmy informacji o hostach wysyłających spam z polskich sieci. Uznając wszystkie zgłoszenia dotyczące jednego adresu IP, pomiędzy którymi nie wystąpiła przerwa dłuższa niż 3 dni za jeden incydent, wyodrębniliśmy takich incydentów. Ponad połowa z nich ( ) dotyczy sieci Netii. Dla porównania, z Telekomunikacji Polskiej, która wprowadziła filtrowanie portu 25 tcp dla swoich klientów pod koniec 2009 roku, pochodziło jedynie incydentów, niemal tyle samo, co z sieci Plus ( incydentów). Pierwszy kwartał 2011 r. przyniósł wzrost liczby przypadków wysyłania spamu z Polski. Na przełomie kwietnia i maja liczba ta powróciła do poziomu zbliżonego do połowy 2010 r. Od tego czasu obserwujemy lekki spadek. è
12 Wykres 2. Liczba informacji o hostach rozsyłających spam z polskich sieci Skanowanie Tak jak w latach ubiegłych, jedną z głównych kategorii zgłoszeń w pierwszej połowie 2011 rokupozostaje skanowanie. Skanowanie zazwyczaj jest związane z aktywnością botnetów lub robaków, czasami też z dedykowanymi narzędziami służącymi do mapowania sieci.skanowanie od wielu lat wpisuje się w szum internetowy co sprawia, że często jest ignorowane przez wielu użytkowników, a nawet przez dedykowane zespoły bezpieczeństwa. Wiele organizacji wykrywa i przetwarza informacje o skanowaniach w sposób w pełni zautomatyzowany. Jeżeli zgłoszenie jest dokładniej przeanalizowane, może być powiązane z aktywnością konkretnego botnetu i robaka, i jest jako takie do nas przekazywane takie zgłoszenia nie są rozpatrywane w tej kategorii. W tym raporcie przeanalizujemy zgłaszane automatycznie do nas skanowania pod kątem najczęściej atakowanych portów TCP/UDP (a więc tak naprawdę aplikacji na nich nasłuchujących) oraz pod kątem najbardziej zainfekowanych sieci w Polsce. Rozpatrzymy przypadki skanowania w kategorii unikalnych źródłowych IP, które były rejestrowane przez systemy zgłaszające w pierwszym półroczu 2011 r. (globalnie lub per port docelowy) a także licząc unikalne kombinacje IP/port docelowy skanowań widzianych w danym dniu. Pierwsza kategoria umożliwi orientację co do skali ilości zainfekowanych komputerów, druga z kolei zilustruje, z jakich sieci ta aktywność jest najbardziej agresywna. Najczęściej skanowane usługi Podobnie jak w całym 2010 roku, w pierwszej połowie 2011 widzimy wyraźnie dominujący port 445, który jest w chwili obecnej najczęściej atakowanym portem. Nie jest to zaskoczeniem - większość najpoważniejszych luk związanych z oprogramowaniem Microsoftu znajduje się w aplikacjach nasłuchujących na tym porcie (obecnie najczęściej jest wykorzystywana luka związana z błędem w obsłudze zapytań RPC - opisana w biuletynie bezpieczeństwa Microsoft numer MS08-067).
13 13 Lp. Liczba widzialnych unikalnych IP Port docelowy /protokół Prawdopodobny wiodący mechanizm ataków /TCP Ataki typu buffer overflow na usługi Windows RPC /TCP Ataki związane z usługą współdzielenie plików/drukarek Windows /TCP Ataki słownikowe na MS SQL /TCP Ataki na usługę Microsoft Endpoint Mapper /TCP Ataki związane z aplikacjami webowymi /TCP Prawdopodobnie próby rozsyłania spamu /TCP Ataki na aplikację do zdalnego zarządzania, radmin /TCP Ataki na VNC /TCP Ataki słownikowe na usługę telnet Część innego ataku (ładowanie robaka przez zbindowany /TCP port) Tabela 8. TOP 10 portów docelowych pod kątem unikalnych źródłowych skanujących IP W porównaniu do 2010 roku, zaobserwowano mniej hostów skanujących port 22/TCP (usługę SSH, na którą często przeprowadzano ataki słownikowe). Z listy TOP 10 wypadł też port 5060/TCP (protokół SIP). Z kolei pojawił się port 135/TCP (Microsoft RPC Endpoint Mapper), oraz port 25/TCP związany z usługą SMTP (pocztą elektroniczną). Najbardziej zainfekowane sieci w Polsce Innym ciekawym zestawieniem wydaje się być rozkład zainfekowanych unikalnych IP od poszczególnych polskich operatorów. Uświadamia to skalę infekcji złośliwym oprogramowaniem w Polsce. Poniżej prezentujemy tabelę dziesięciu najbardziej zainfekowanych sieci w przeciągu minionej pierwszej połowy roku Lp. Liczba unikalnych IP Numer systemu autonomicznego Nazwa operatora TP NETIA DIALOG PTK CENTERTEL PLUSNET MULTIMEDIA ASK-NET VECTRA ATOM PTC Tabela 9. TOP 10 operatorów w Polsce pod względem liczby źródłowych skanujących IP è
14 14 Podobnie jak w zeszłym roku, uważamy, że ranking odzwierciedla w dużej mierze wielkość operatorów pod względem użytkowników pozycja Telekomunikacji Polskiej nie jest więc zaskakująca. Ranking jest identyczny jak w ubiegłym roku, za wyjątkiem zmiany jednego operatora - z rankingu wypadło UPC (7. pozycja na liście z ubiegłego roku, w tym roku pozycja 12.), a na miejscu 10. tegorocznej listy zadebiutowało PTC. Sporządziliśmy też ranking operatorów pod kątem częstości obserwowanych skanowań w tym celu podsumowaliśmy sumę wszystkich źródłowych IP zgłaszanych do nas w paczkach dziennych (czyli IP, które są najczęściej do nas zgłaszane). Suma wszystkich zgłaszanych IP/dzień Numer systemu autonomicznego Nazwa operatora TP DIALOG NETIA VECTRA MULTIMEDIA PTK CENTERTEL PLUSNET ASK-NET ASTA-NET LEASEWEB Tabela 10. Ranking operatorów pod kątem częstości obserwowanych skanowań Boty Kategoria ta uwzględnia komputery będące członkami botnetów znajdujące się w polskich sieciach, a nieuwzględnione w innych kategoriach. Choć najpopularniejszym zastosowaniem botnetów jest rozsyłanie spamu (patrz strona 11), mogą one być wykorzystane do dowolnych innych zastosowań, wymagających dużego pasma lub dużej mocy obliczeniowej, albo po prostu jako dodatkowa warstwa anonimizacji. W pierwszej połowie 2011 roku zauważyliśmy ponad 1 mln botów. Bezsprzecznie dominowały dwa z nich: Torpig oraz Rustock. Ich liczebność była co najmniej trzy razy wyższa niż pozostałych. Zauważyliśmy prawie 380 tys. maszyn zainfekowanych Torpigiem oraz prawie 350 tys. Rustockiem. Poza nimi znaczący udział miały boty ircowe, mebroot oraz Conficker. W przypadku botów ircowych mamy do czynienia ze składową wielu odmian botów. Jedną wspólną wyróżniającą je cechą był kanał zarządzania, jakim był IRC. Na szczególną uwagę zasługuje mebroot, który jest wykorzystywany do wykradania danych klientów instytucji finansowych. Co prawda chociaż w większości przypadków poważne, dedykowane ataki są ukierunkowane na podmioty zagraniczne, to jednak istnieje duże prawdopodobieństwo trafienia do botnetu, którego celem jest polski użytkownik.
15 Torpig Rustock irc Mebroot Conficker Ponmocup Artro Wykres 3. Liczba botów według typów Dzienny rozkład botów w pierwszym półroczu 2011 roku (wyk. 3) utrzymywał się na poziomie pomiędzy dwoma a czterema tysiącami maszyn. W połowie marca wzrósł nagle do około 12 tys. Jest to związane z danymi dotyczącymi Rustocka, które zaczęliśmy otrzymywać począwszy od 16 marca (patrz wyk. 5).Na przełomie kwietnia i maja miało miejsce kolejne ważne wydarzenie, które spowodowało przekroczenie progu 14 tys. Było ono związane z działaniami grupy ekspertów z Uniwersytetu Kalifornijskiego w Santa Barbara, która dokonała udanej próby przejęcia botnetu Torpig. Od tego momentu rejestrowano ofiary, które łączyły się do przejętych serwerów. Jeszcze wyraźniej widać to na wykresie 6. przedstawiającym liczbę komputerów zainfekowanych Torpigiem. Kolejne maksima widoczne na przestrzeni maja i czerwca są spowodowane głównie sumaryczną działalnością obydwu botnetów Wykres 4. Dzienny rozkład botów w pierwszym półroczu 2011 roku è
16 Wykres 5. Dzienny rozkład botnetu Rustock w pierwszym półroczu 2011 roku Wykres 6. Dzienny rozkład botnetu Torpig w pierwszym półroczu 2011 roku
17 17 W przypadku botów ircowych notowaliśmy średnio 800 zainfekowanych maszyn dziennie. Jeśli chodzi o mebroota (wyk. 7.), to przez większość czasu zarażonych było od kilkuset do maszyn w jednym dniu. Wyjątkiem są tutaj dwa zdarzenia. Pierwsze, mające miejsce pomiędzy 15 a 20 kwietnia (ponad komputerów), drugie 31 maja (ponad komputerów). W obydwu przypadkach miał prawdopodbnie miejsce atak ukierunkowany na polskich użytkowników lub instytucje finansowe Wykres 7. Dzienny rozkład botnetu Mebroot w pierwszym półroczu 2011 roku Najwięcej botów zauważono w AS 5617 należącym do TP (wyk. 8.). Była to liczba bliska 560 tys. i aż czterokrotnie przewyższa liczbę botów w AS należącym do Netii (tutaj ok. 140 tys.). W sieciach kolejnych operatorów znajdowało się poniżej 50 tys. zainfekowanyh komputerów. Nie ulega wątpliwości, że najwięcej botów znajduje się w sieciach operatorów, którzy dostarczają internet odbiorcom indywidualnym. Są to duże telekomy takie jak TP czy Netia, dostawcy internetu w sieciach kablowych - Multimedia i Vectra oraz dostawcy internetu mobilnego T-Mobile i Polkomtel. Ponad połowa wszystkich botów (ok. 55%) znajdowało się w sieci TP, zaś 15% w sieci Netii. è
18 TP Netia Multimedia Vectra T-Mobile Polkomtel TK Telekom UPC ATOM SA P4 Wykres 8. Rozkład botów w poszczególnych ASach Serwery command & control W pierwszej połowie 2011 roku otrzymaliśmy informacje z systemów automatycznych o unikalnych serwerach Command&Control wykorzystywanych do zarządzania botnetami. Były rozmieszczone w 68 krajach. Najwięcej z nich znajdowało się w USA 32,1% ogółu. Razem z Niemcami hostują prawie 50% kontrolerów C&C. Podobnie jak w zeszłym roku, w czołówce znajdują się państwa zachodnioeuropejskie, takie jak Wielka Brytania, Holandia i Francja. Chiny znajdują się relatywnie nisko dopiero na 10. pozycji. Według danych nam dostępnych również Polska pod tym względem prezentuje się bardzo korzystnie, dopiero na 30. miejscu z 9 kontrolerami jeszcze niżej niż w roku ubiegłym (wtedy było miejsce 25.). Liczba C&C AS Operator NETIA TP LEASEWEB VECTRA LODMAN Tabela 11. Liczba unikalnych serwerów C&C według operatorów działających w Polsce
19 19 Pozycja Kraj Liczba C&C Procentowy udział 1 US ,1 2 DE ,4 3 GB 86 5,5 4 RU 78 5,0 5 NL 57 3,6 6 FR 57 3,6 7 CA 41 2,6 8 TR 37 2,4 9 CL 34 2,2 10 CN 29 1,9 11 CY 28 1,8 12 UA 25 1,6 13 LU 25 1,6 14 SG 22 1,4 15 KR 21 1, PL 9 0,6 Tabela 12. Serwery C&C według lokalizacji geograficznej Większość zgłoszeń z Polski dotyczyła serwerów IRC.W porównaniu z ubiegłym rokiem liderem jest NETIA, a nie Telekomunikacja Polska, jednak z racji niewielkiej liczby zgłoszeń, trudno jest wyciągać z tego jednoznaczne wnioski. Interesujący jest fakt odnotowania kontrolerów w sieciach holenderskiego operatora Leaseweb, którego niektóre sieci są wpisane w RIPE jako będące w Polsce. NL RU GB FR CA TR CL CN INNE DE US Wykres 9. Kraje, w których najczęściej znajdowały się serwery C&C Ataki DDoS, serwery fast flux i pozostałe zgłoszenia W tym podpunkcie raportu przedstawiamy krótki przegląd pozostałych rodzajów zgłoszeń, z których wyróżniliśmy dwie ważne kategorie: ddos oraz fastflux. W pierwszej połowie 2011 roku otrzymaliśmy 14 automatycznych zgłoszeń zawierających informacje o atakach DDoS na serwery znajdującesię w polskich sieciach. Były to przypadki wydania rozkazu, zauważone na inwigilowanych serwerach C&C. Cztery ataki były wykonywane na serwery gier. Pozostałe według naszych analiz dotyczyły użytkowników indywidualnych.jest to więcej niż w 2010 roku, w którym otrzymaliśmy 11 takich przypadków, jednak w dalszym ciągu niewiele w porównaniu do innych kategorii zgłoszeń. W pierwszej połowie 2011 roku otrzymaliśmy 757 zgłoszeń (każde o innym numerze IP) dotyczących użycia polskich komputerów w charakterze serwerów fast flux dla 17 domen. Podobnie jak w zeszłym roku, przypadki te dotyczyły sieci z dużą liczbą użytkowników indywidualnych prawie połowa adresów IP należała do Telekomunikacji Polskiej. Ogólnie jednak liczba zgłoszeń jest niższa niż w 2010 roku co naszym zdaniem wynika z coraz mniejszej popularności tej techniki. Pozostałe zgłoszenia, które otrzymaliśmy, dotyczyły takich zagadnień, jak np. otwarte resolwery DNS i ataki typu brute force. Zagadnienia te poddamy analizie w raporcie na koniec tego roku.
20 Kontakt Zgłaszanie incydentów: Zgłaszanie spamu: Informacja: Klucz PGP: Strona WWW: RSS Feed: Twitter: Adres: NASK / CERT Polska ul. Wąwozowa Warszawa tel.: fax: Copyright NASK 2011
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Raport CERT Polska 2011
Spis treści 3 1 Streszczenie 1.1 Jak czytać ten dokument? 1.2 Najważniejsze obserwacje podsumowujące raport 2 Informacje o zespole CERT Polska 3 Wprowadzenie 4 Statystyka zgłoszeń koordynowanych przez
rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci; alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń;
CERT Polska Raport 2007 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespołu CERT Polska w roku 2007 1 Wstęp 1.1 Informacje dotyczące zespołu CERT Polska CERT Polska
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z
SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU. ranking cctld z obszaru UE, stan na koniec pierwszego kwartału 2011
RYNEK NAZW DOMEN SZCZEGÓŁOWY RAPORT NASK ZA PIERWSZY KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 wstęp ranking cctld z obszaru UE, stan na koniec pierwszego kwartału
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
CERT Polska RAPORT 2012. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne
ISSN 2084-9079 Analiza incydentów naruszających bezpieczeństwo teleinformatyczne Zespół działa w ramach Naukowej i Akademickiej Sieci Komputerowej NASK 2013 Copyright Raport Wydawca: NASK Adres: ul. Wąwozowa
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
RYNEK DOMEN W POLSCE. Dział Domen NASK. Szczegółowy raport NASK za trzeci kwartał 2008
RYNEK DOMEN W POLSCE Szczegółowy raport NASK za trzeci kwartał 2008. Q3 2008 Opracowany przez: mgr inż. Małgorzata Stachura dr inż. Andrzej Bartosiewicz Dział Domen NASK ANALIZA ZMIAN W REJESTRACJI DOMEN
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski
Rynek NAZW domeny.pl SZCZEGÓŁOWY RAPORT NASK ZA Pierwszy KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z
RYNEK DOMEN W POLSCE. Szczegółowy raport NASK za pierwszy kwartał 2009 roku. Dokument opracowany przez Dział Domen NASK
RYNEK DOMEN W POLSCE Szczegółowy raport NASK za pierwszy kwartał 2009 roku Q1 2009 Dokument opracowany przez Dział Domen NASK SPIS TREŚCI SPIS TREŚCI... 2 LICZBA AKTYWNYCH NAZW DOMENY.PL W DNS... 3 PIERWSZY
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK
Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation
4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz
SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU. Ranking cctld z obszaru UE, stan na koniec drugiego kwartału 2011
RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2011 ROKU 2 spis treści 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Wstęp Ranking cctld z obszaru UE, stan na koniec drugiego
n6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Botnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ 2013 ROKU
SZCZEGÓŁOWY RAPORT NASK ZA TRZECI KWARTAŁ ROKU RYNEK NAZW DOMENY.PL Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych
H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
RYNEK NAZW DOMENY.PL
Tekst i redakcja: Alina Wiśniewska, Izabela Domagała, Artur Piechocki Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT
RYNEK NAZW DOMENY.PL
RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA trzeci KWARTAŁ 2015 ROKU Q3 2015 Tekst i redakcja: Anna Gniadek, Katarzyna Sobczyk Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała,
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Analiza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Rozdział 4. Profile regionalne małych i średnich przedsiębiorstw. Województwo dolnośląskie
Melania Nieć, Joanna Orłowska, Maja Wasilewska Rozdział 4. Profile regionalne małych i średnich przedsiębiorstw Województwo dolnośląskie Struktura podmiotowa przedsiębiorstw aktywnych W 2013 r. o ponad
Raport powstał w ramach projektu Małopolskie Obserwatorium Gospodarki.
1 S t r o n a Raport powstał w ramach projektu Małopolskie Obserwatorium Gospodarki. Publikację przygotował: PBS Spółka z o.o. Małopolskie Obserwatorium Gospodarki Urząd Marszałkowski Województwa Małopolskiego
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
5 lat funduszu Lyxor WIG20 UCITS ETF na GPW w Warszawie rynek wtórny
25 wrzesień 215 r. 5 lat funduszu Lyxor WIG2 UCITS ETF rynek wtórny 22 września 215 r. minęło dokładnie pięć lat od momentu wprowadzenia do obrotu giełdowego tytułów uczestnictwa subfunduszu Lyxor WIG2
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2001 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Q RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za pierwszy kwartał 2016 roku. Anna Gniadek, Marzena Pastuszka
Tekst: Anna Gniadek, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała, Paweł T. Goławski RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za pierwszy kwartał 2016
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
SZYBKOŚĆ ŁADOWANIA NAJCZĘŚCIEJ ODWIEDZANYCH SERWISÓW INTERNETOWYCH W POLSCE EDYCJA II BADANIE PRZEPROWADZONE PRZEZ
SZYBKOŚĆ ŁADOWANIA NAJCZĘŚCIEJ ODWIEDZANYCH SERWISÓW INTERNETOWYCH W POLSCE BADANIE PRZEPROWADZONE PRZEZ Wszyscy przyśpieszyli! Największy w Polsce serwis aukcyjny Allegro.pl potrzebuje zaledwie pół sekundy,
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bezpieczeństwo domen internetowych sektor finansowy 2018
1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących
Windows Serwer 2008 R2. Moduł x. IIS
Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W IV KWARTALE 2012 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W IV KWARTALE 2012 R. Warszawa, marzec 2013 r. SPIS TREŚCI Wprowadzenie strona
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W II KWARTALE 2010 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W II KWARTALE 2010 R. Warszawa, sierpień 2010 r. SPIS TREŚCI Informacja o rozliczeniach
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W IV KWARTALE 2011 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W IV KWARTALE 2011 R. Warszawa, marzec 2012 r. SPIS TREŚCI Informacja o rozliczeniach
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Raport powstał w ramach projektu Małopolskie Obserwatorium Gospodarki.
Raport powstał w ramach projektu Małopolskie Obserwatorium Gospodarki. Publikację przygotował: PBS Spółka z o.o. Małopolskie Obserwatorium Gospodarki Urząd Marszałkowski Województwa Małopolskiego Departament
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Udział w rynku, wielkość i struktura audytorium programów radiowych w IV kwartale 2010 r.
BIURO KRAJOWEJ RADY RADIOFONII I TELEWIZJI DEPARTAMENT PROGRAMOWY Udział w rynku, wielkość i struktura audytorium programów radiowych w IV kwartale 2010 r. WARSZAWA 2010 Analiza została przeprowadzona
Informacja dla Komisji Europejskiej 1. Transpozycja 2. Zakres transpozycji
Informacja dla Komisji Europejskiej dotycząca udostępniania danych telekomunikacyjnych zatrzymywanych przez przedsiębiorców telekomunikacyjnych i operatorów w roku 2012 sporządzona 15 marca 2013 r., na
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W III KWARTALE 2011 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W III KWARTALE 2011 R. Warszawa, listopad 2011 r. SPIS TREŚCI Informacja o rozliczeniach
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W I KWARTALE 2012 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W I KWARTALE 2012 R. Warszawa, czerwiec 2012 r. SPIS TREŚCI Wprowadzenie strona
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W I KWARTALE 2013 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W I KWARTALE 2013 R. Warszawa, czerwiec 2013 r. SPIS TREŚCI Wprowadzenie strona
MAZOWIECKI RYNEK PRACY I KWARTAŁ 2014 I KWARTAŁ 2014 NAJWAŻNIEJSZE INFORMACJE
MAZOWIECKI RYNEK PRACY I KWARTAŁ 2014 I KWARTAŁ 2014 NAJWAŻNIEJSZE INFORMACJE Sytuacja na mazowieckim rynku pracy wyróżnia się pozytywnie na tle kraju. Kobiety rzadziej uczestniczą w rynku pracy niż mężczyźni
Bezrobotni według rodzaju działalności ostatniego miejsca pracy w województwie zachodniopomorskim w 2017 roku
Bezrobotni według rodzaju działalności ostatniego miejsca pracy w województwie zachodniopomorskim w 1 roku OPRACOWANIE: WYDZIAŁ BADAŃ I ANALIZ BIURO STATYSTYKI PUBLICZNEJ Szczecin 1 Wprowadzenie... 3 1.
Źródło: kwartalne raporty NBP Informacja o kartach płatniczych
Na koniec I kwartału 2018 r. na polskim rynku znajdowały się 39 590 844 karty płatnicze, z czego 35 528 356 (89,7%) to karty klientów indywidualnych, a 4 062 488 (10,3%) to karty klientów biznesowych.
RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3. Alina Wiśniewska-Skura, Paweł T. Goławski
Tekst: Alina Wiśniewska-Skura, Paweł T. Goławski Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za trzeci kwartał 2016 roku Q3 2016
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Polityka prywatności serwisu zarabianieskuteczne.pl
Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej
INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W II KWARTALE 2012 R.
Narodowy Bank Polski Departament Systemu Płatniczego INFORMACJA O ROZLICZENIACH PIENIĘŻNYCH I ROZRACHUNKACH MIĘDZYBANKOWYCH W II KWARTALE 2012 R. Warszawa, wrzesień 2012 r. SPIS TREŚCI Wprowadzenie strona
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.
Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw
Biuletyn Obserwatorium Regionalnych Rynków Pracy KPP Numer 4 Ewolucja poziomu zatrudnienia w sektorze przedsiębiorstw Czerwiec był piątym kolejnym miesiącem, w którym mieliśmy do czynienia ze spadkiem
Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
Jak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna
styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna PORTFEL NALEŻNOŚCI POLSKICH PRZEDSIĘBIORSTW dr hab. Piotr Białowolski,
Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Raport z analizy porównawczej rodzin ransomware JAFF i Cry
Warszawa, 17.07.2017 Raport z analizy porównawczej rodzin ransomware JAFF i Cry CERT OPL, Analiza JAFF; Autor: Tomasz Sałaciński Strona 1 z 6 Próbka Analizowana próbka to moduł PE32 o następujących skrótach