Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
|
|
- Urszula Sadowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń W przypadku sprzętu komputerowego angielski termin sandbox od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania mogą bowiem wówczas emulować i analizować przepływ danych w sieci oraz wykrywać złośliwy kod, który dawniej pozostałby niewykryty przez tradycyjne zabezpieczenia. Wspomniane środowisko umożliwia również emulowanie całych systemów operacyjnych i bezpieczne uruchamianie podejrzanego kodu w celu obserwowania skutków jego działania. W efekcie można zneutralizować zagrożenia wynikające ze złośliwych działań dotyczących m.in. operacji na plikach, nawiązywania połączeń sieciowych, zmian w rejestrze lub konfiguracji systemu. Wczesne wersje takich środowisk były zdolne tylko do skanowania plików wykonywalnych (na przykład plików exe i dll systemu Windows), ale zaawansowane platformy mogą już skanować wiele innych typów plików (m.in. pliki Adobe Flash, JavaScript i pakietu Microsoft Office). Bezpieczne środowiska testowe mogą być obecnie ściśle zintegrowane z pozostałą infrastrukturą zabezpieczeń, umożliwiając przesyłanie obiektów, odbieranie wyników i podejmowanie działań ochronnych z poziomu określonych punktów kontrolnych. i kompleksowego raportowania. W celu zapewnienia doskonałej ochrony przed zagrożeniami oferuje również znakomite oprogramowanie antywirusowe i funkcje wykrywania zagrożeń Fortinet, dwupoziomowe bezpieczne środowisko testowe oraz możliwość dodatkowej integracji z korzystającą z chmury społecznością FortiGuard. Wykrywanie połączeń zwrotnych Pełne wirtualne bezpieczne środowisko testowe Emulacja kodu Zapytania dotyczące plików w chmurze Silnik antywirusowy Zwalczanie dzisiejszych zaawansowanych zagrożeń wymaga podejścia wielowarstwowego. Z tego względu rozwiązanie Fortinet FortiSandbox oferuje zaawansowaną kombinację funkcji proaktywnej ochrony, widoczności RYSUNEK 1. TECHNOLOGIE FORTISANDBOX 1
2 Dlaczego zastosowanie bezpiecznego środowiska testowego ma tak duże znaczenie? Jeśli takie środowisko było stosowane już od dawna, dlaczego dopiero teraz zostało uznane za ważny element infrastruktury zabezpieczeń? Odpowiedź jest prosta: cyberprzestępcy nie spoczywają na laurach i nadal doskonalą swoje umiejętności oraz inwestują w rozwój nowych narzędzi i technik umożliwiających przeprowadzanie ataków. Ponadto nadal szukają nowych sposobów wykorzystania istniejącego oprogramowania i użytkowników do rozprzestrzeniania wirusów i osiągania założonych celów. Dzisiejsze zaawansowane środowiska testowe mogą ułatwić szybkie wykrycie nowych zagrożeń i natychmiastowe ograniczenie skutków znanych zagrożeń. Bezpieczne środowisko testowe i proaktywne wykrywanie sygnatur Prowadzone w bezpiecznym środowisku testy mogą być bardzo zasobochłonne, zwłaszcza w przypadku wykonywania ich po wieloetapowych atakach, gdy kod musi być w całości wykonany przed poddaniem go analizie, a zbadanie wszystkich ścieżek realizacji kodu wymagające użycia dodatkowych modułów, które złośliwy kod usiłuje pobrać bardzo czasochłonne. Fortinet łączy funkcje bezpiecznego środowiska testowego z proaktywnym wykrywaniem sygnatur w celu filtrowania przepływu danych zanim trafią one do tego środowiska. Rozwiązanie takie jest znacznie efektywniejsze niż korzystanie wyłącznie z samego wspomnianego środowiska. Tradycyjny proces wykrywania sygnatur ma charakter reaktywny, ponieważ sygnatury są jedynie cechami charakterystycznymi znanych zagrożeń. Opatentowany przez Fortinet język Compact Pattern Recognition Language (CPRL) to proaktywna technologia wykrywania sygnatur opracowana w wyniku wieloletnich badań prowadzonych przez FortiGuard Labs. Jedna sygnatura CPRL może wykryć ponad 50 tys. nowych wariantów danego złośliwego oprogramowania. Technologia ta obejmuje funkcje odszyfrowywania, rozpakowywania i emulowania kodu na potrzeby zaawansowanej analizy statycznej, co ogranicza ilość kodu wymagającego testów w bezpiecznym środowisku. Proaktywne wykrywanie sygnatur z wykorzystaniem języka CPRL pozwala na łatwiejsze wykrywanie nowych ataków APT (ang. Advanced Persistent Threats) i AET (ang. Advanced Evasion Techniques). W efekcie bezpieczne środowisko testowe może być stosowane już tylko na potrzeby analizy najbardziej zaawansowanych zagrożeń. Ataki APT i AET Ataki typu APT to niestandardowe ataki ukierunkowane, które mogą uniknąć bezpośredniego wykrycia, korzystając z nieznanego (ang. zero-day ) złośliwego oprogramowania lub luk w zabezpieczeniach. Ataki te pochodzą z nowych lub pozornie nieszkodliwych adresów URL lub IP i używają zaawansowanych technik kodowania. Celem takich ataków jest przedostanie się przez zabezpieczenia systemu docelowego i uniknięcie wykrycia przez jak najdłuższy czas. Na potrzeby tych ataków intensywnie stosowane są również techniki inżynierii społecznej, dzięki czemu można zwieść nawet najbardziej wyczulonych na punkcie bezpieczeństwa użytkowników końcowych. Ataki APT są nawet zdolne do uniknięcia takich zabezpieczeń, jak bezpieczne środowisko testowe. Bomby logiczne Bomba logiczna to kod, który po instalacji pozostaje w uśpieniu dopóki nie zostanie uruchomiony przez określone zdarzenie (najczęściej stosowane bomby logiczne to bomby czasowe). Bomby logiczne były już używane w głośnych atakach hakerów. W bombie czasowej złośliwa część kodu pozostaje ukryta aż do określonego momentu. Atakujący może umieścić takie złośliwe oprogramowanie w wielu systemach i mieć nadzieję, że pozostanie ono niezauważone do wspomnianego momentu, w którym wszystkie bomby zostaną aktywowane. Uruchomienie niektórych bomb logicznych wymaga działania użytkownika (m.in. kliknięcia przycisku myszy lub ponownego uruchomienia systemu) wskazującego, że bomba znajduje się na komputerze użytkownika, a nie na przykład w bezpiecznym środowisku testowym. Wykrywanie bomb logicznych jest trudne, ponieważ spełnienie warunków logicznych w bezpiecznym środowisku testowym jest mało prawdopodobne bez korzystania z zaawansowanych narzędzi. Oprócz zapewnienia tych narzędzi FortiSandbox umożliwia wykrycie bomb logicznych za pomocą języka CPRL oraz analizy emulacji kodu przed jego rzeczywistym uruchomieniem. Ponadto przeprowadzona w czasie rzeczywistym analiza faktycznych instrukcji działania pozwala na spełnienie warunków logicznych aktywujących bombę bez konieczności czekania na jej aktywację. RYSUNEK 2. BOMBY LOGICZNE Rootkity i bootkity Zaawansowane złośliwe oprogramowanie często zawiera składniki typu rootkit, które za pomocą kodu realizowanego na poziomie jądra pozwalają na przejęcie pełnej kontroli nad systemem. Bezpieczne środowiska testowe mogą nie zapobiegać tej technice ataku, ponieważ funkcje monitorujące wyniki działania kodu mogą również zostać przejęte. Ponadto rootkity infekują system złośliwym oprogramowaniem podczas rozruchu, który zazwyczaj nie jest monitorowany przez wspomniane środowisko. FortiSandbox ponownie Aplikacje rozwiązuje ten problem Jądro dzięki zastosowaniu języka CPRL, który pozwala na wykrycie zaawansowanych rootkitów/bootkitów przed ich uruchomieniem i zamaskowaniem. Procesor Pamięć Urządzenia RYSUNEK 3. ROOTKIT Wykrywanie bezpiecznego środowiska testowego Kolejną zaawansowaną techniką unikania zabezpieczeń jest wykrywanie bezpiecznego środowiska testowego. Kod APT może sprawdzać, czy został uruchomiony w środowisku wirtualnym, które mogłoby być bezpiecznym środowiskiem testowym, 2
3 lub szukać cech charakterystycznych znanych mu środowisk testowych. Jeśli kod wykryje, że jest w takim środowisku, nie zadziała złośliwie. Również w tym przypadku język CPRL jest zdolny do szczegółowego zbadania, wykrycia i zarejestrowania kodu rozpoznającego bezpieczne środowisko testowe. Aplikacje obsługi złośliwego przepływu danych. FortiGuard śledzi sieci szybkiego przepływu i przesyła zebrane informacje o zagrożeniach do bezpiecznego środowiska testowego do użycia podczas wstępnego skanowania. Rozwiązania Fortinet prowadzą wyszukiwanie na poziomie systemu DNS, a nie tylko na czarnych listach adresów IP, co często ma miejsce w przypadku rozwiązań innych producentów. Jądro Procesor Pamięć Urządzenia RYSUNEK 4. WYKRYWANIE BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Sterowanie botnetami Działania związane ze sterowaniem botnetami zwykle zaczynają się od wprowadzenia składnika zakażającego (dropper). Dropper to czysty kod, który przenosi w sobie procedurę połączenia z adresem URL lub IP w celu pobrania pliku w odpowiedzi na określone polecenie. Polecenie takie może zostać przesłane przez atakującego wiele godzin, dni lub tygodni od pierwotnego uruchomienia. Jeśli serwer, z którym łączy się dropper, jest nieaktywny lub uśpiony podczas analizy w bezpiecznym środowisku testowym, nie będzie obserwowane żadne złośliwe działanie. Język CPRL ułatwia wykrycie nietypowych metod wykonywania kodu wskazujących na obecność złośliwego oprogramowania i odbywa się to niezależnie od tego, czy wspomniany serwer jest aktywny. Jednocześnie globalna sieć FortiGuard na bieżąco zbiera informacje o działaniach botnetów w Internecie. RYSUNEK 5. STEROWANIE BOTNETAMI Metoda szybkiego przepływu Zaawansowane złośliwe oprogramowanie może stosować metodę szybkiego przepływu (ang. fast flux) lub algorytm generowania domen (DGA), aby zmienić adres URL lub IP, z którym w wyniku infekcji zostanie nawiązane połączenie. Ma to na celu uniknięcie wykrycia serwerów sprawujących kontrolę nad systemem na podstawie danych o reputacji. Podczas analizy w bezpiecznym środowisku testowym w trakcie infekcji wyszukiwany jest jeden adres, po pewnym czasie na zainfekowanym komputerze złośliwy kod podejmuje jednak próbę nawiązania połączenia z innym adresem, który został w określonym czasie uaktywniony w celu RYSUNEK 6. ALGORYTM GENEROWANIA DOMEN Zaszyfrowane archiwa Starą, ale nadal przydatną techniką stosowaną przez hakerów jest ukrycie złośliwego oprogramowania w zaszyfrowanym archiwum, którego nie można wypakować bez podania hasła niezbędnego do otwarcia pliku. Za pomocą inżynierii społecznej haker skłania użytkownika do otwarcia archiwum i uruchomienia złośliwego oprogramowania przez podanie hasła. W bezpiecznym środowisku testowym nie jest możliwe automatyczne podanie hasła, złośliwe oprogramowanie nie zostanie zatem uruchomione podczas procesu obserwacji i analizy. Opatentowana przez Fortinet metoda weryfikacji nagłówków skompresowanych archiwów pozwala jednak na wykrywanie cech charakterystycznych złośliwego oprogramowania zamaskowanych w wyniku kompresji. RYSUNEK 7. ZASZYFROWANE ARCHIWA Binarne programy pakujące Binarne programy pakujące maskują złośliwe oprogramowanie przez zaszyfrowanie go w zniekształconych elementach kodu, które trudno przeanalizować przy użyciu tradycyjnych rozwiązań antywirusowych. Kod taki zostaje wypakowany w momencie wykonywania i infekuje hosta. Podobne techniki służą do osadzania złośliwego kodu w językach takich jak JavaScript i używany do obsługi programu Flash język Adobe ActionScript. Dawniej, gdy pamięć była cennym zasobem, technologię tę stosowano do kompresowania kodu wykonywalnego. Obecnie pojemność pamięci nie stanowi problemu, ale binarne programy pakujące są często używane w celu uniknięcia wykrycia przez programy antywirusowe. W przypadku języków JavaScript i ActionScript metoda ta może być w sposób zgodny z prawem stosowana do ochrony przed kopiowaniem. Aparat antywirusowy Fortinet oferuje funkcje odczytywania zaciemnionego kodu i wykrywania wielu binarnych programów pakujących oraz umożliwia wypakowanie złośliwego oprogramowania do formatu macierzystego na potrzeby szczegółowej analizy przy użyciu języka CPRL. Pozwala to na wykrywanie i neutralizowanie zagrożeń w czasie rzeczywistym lub na analizę złośliwego kodu w bezpiecznym środowisku testowym. RYSUNEK 8. BINARNE PROGRAMY PAKUJĄCE 3
4 Replikacja w bezpiecznym środowisku testowym Po rozwiązaniu problemu unikania bezpiecznego środowiska testowego przez złośliwy kod wartość tego środowiska jest nieoceniona, służy ono bowiem do pełnej replikacji zachowania złośliwego kodu, który narusza zabezpieczenia sieci przedsiębiorstwa. W sytuacji idealnej wynik uzyskany w tym środowisku powinien być taki sam jak wynik wykonania kodu w środowisku produkcyjnym. W praktyce uzyskanie identycznych wyników jest jednak trudne ze względu na występowanie wielu zmiennych. Można to porównać do próby wyhodowania z identycznych nasion dwóch identycznych roślin. Nawet drobne różnice w ilości wody, oświetleniu, temperaturze czy składzie gleby spowodują wówczas uzyskanie różnych efektów. Luki w zabezpieczeniach i aplikacje Zaawansowane zagrożenia mogą być ukrywane w dokumentach elektronicznych, co sprawia, że stosowny program (na przykład Word, Excel lub Adobe Reader) uruchamia złośliwy kod. Aby rzetelnie odtworzyć to zachowanie, w bezpiecznym środowisku testowym należy poddać analizie wiele różnych systemów operacyjnych, w których działają różne wersje tych programów. Jest to zatem kosztowna i czasochłonna metoda prób i błędów. W celu rozwiązania tego problemu zwiększa się moc obliczeniową wspomnianych środowisk przez zastosowanie wydajniejszych procesorów, zwiększenie liczby maszyn wirtualnych i dodanie pamięci RAM, ale działania te również są kosztowne i nieefektywne. Lepszym sposobem jest zrównoważenie doboru systemów operacyjnych i programów na podstawie częstości ich używania oraz wybranie do badania działania złośliwego oprogramowania najefektywniejszego środowiska. Porównanie środowiska 32- i 64-bitowego oraz systemu Windows XP z systemem Windows 7/8/10 Kod 32-bitowy można uruchamiać zarówno w środowisku 32-bitowym, jak i 64-bitowym. Twórcy złośliwego oprogramowania preferują kod 32-bitowy, ponieważ zwiększa to liczbę infekcji. Obecnie większość złośliwego oprogramowania nadal ma postać plików wykonywalnych, w szczególności 32-bitowych plików Portable Executable (PE32). Pliki PE32 można uruchamiać zarówno w systemie Windows XP, jak i Windows 7/8/10, dlatego większość złośliwych działań można zaobserwować w środowisku Windows XP (nieobsługującym kodu 64-bitowego) bez konieczności dalszego testowania w środowisku Windows 7/8/10. Ponadto poza ograniczoną liczbą przypadków Microsoft nie wspiera już systemu Windows XP. Oznacza to, że nie są już do niego dostępne poprawki i aktualizacje zabezpieczeń, a tym samym rośnie liczba luk w jego zabezpieczeniach. Środowiska Windows XP stały się zatem jeszcze bardziej podatne na różnego rodzaju infekcje. Dobra wiadomość jest taka, że w bezpiecznym środowisku testowym w systemie Windows XP uruchamiać się będzie poprawnie jeszcze więcej złośliwego oprogramowania. Z kolei zła wiadomość jest taka, że z dużym prawdopodobieństwem można założyć, że złośliwe oprogramowanie będzie projektowane z myślą o łatwej zdobyczy, jaką są komputery użytkowników, którzy nie zmienią systemu na Windows 7/8/10. Z dostępnych danych wynika, że komputerów takich jest nadal bardzo dużo. Mechanizmy zabezpieczeń w systemie Windows 7/8 W systemie Windows 7/8 zastosowano zabezpieczenia, które uniemożliwiają wykonanie złośliwego kodu oraz wirusów ukrytych w dokumentach. Technologia nie jest dostępna w systemie Windows XP, uruchamianie kodu w systemie Windows XP w bezpiecznym środowisku testowym zwiększa zatem wykrywalność, nawet jeśli zagrożenie zostało przygotowane z myślą o systemie Windows 7/8. System Android Segment złośliwego oprogramowania na urządzenia przenośne szybko się rozwija, zwłaszcza w odniesieniu do względnie otwartego i pofragmentowanego środowiska systemu Android. O ile naruszenia zabezpieczeń, których źródłem były urządzenia przenośne, miały dotychczas ograniczone oddziaływanie, ryzyko stale wzrasta, w szczególności w niektórych regionach świata. Zdolność do wykrywania zagrożeń, których ścieżka ataku prowadzi przez coraz częściej potrzebne ludziom smartfony i tablety, z biegiem czasu okaże się coraz istotniejsza. Nie tylko systemy Windows i Android Aparat antywirusowy Fortinet uruchamiany na urządzeniu FortiSandbox w połączeniu z językiem CPRL w pełni obsługuje 32-bitowy i 64-bitowy kod oraz wiele różnych platform takich jak Windows, Mac OS X, Linux, Android, Windows Mobile, ios, Blackberry i Symbian. Zaawansowana integracja Oferowane przez Fortinet urządzenie FortiSandbox umożliwia łatwą, pełną integrację bezpiecznego środowiska testowego z istniejącą infrastrukturą zabezpieczeń. Rozwiązania różnych producentów mogą być trudne lub niemożliwe do zintegrowania. Może to prowadzić do większych kosztów ogólnego zarządu, większej liczby urządzeń wymagających monitorowania i zarządzania przez personel IT oraz wzrostu złożoności sieci przedsiębiorstwa. Wspomniany personel jest z pewnością już teraz przeciążony pracą, żądanie od niego monitorowania i reagowania na sygnały kolejnego niestandardowego urządzenia o niestandardowym interfejsie użytkownika i sposobie działania zwiększa szanse przeoczenia lub zignorowania zagrożeń. Po minimalnej konfiguracji FortiSandbox może zostać w pełni zintegrowany z istniejącymi urządzeniami FortiGate, FortiMail, FortiWeb i FortiClient. Urządzenia te można następnie skonfigurować tak, aby wysyłały pliki (lub określone podgrupy plików) do analizy do urządzenia FortiSandbox, które w przypadku wykrycia podejrzanego lub złośliwego pliku odeśle odpowiednie dane o prawdopodobieństwie zagrożenia do urządzenia nadawczego w celu podjęcia dalszych działań na podstawie określonych zasad. Ponadto FortiSandbox będzie przechowywać wspomniane dane na wypadek zapytań przesyłanych przez zintegrowane z nim produkty, a nawet tworzyć sygnatury zagrożeń przesyłane później do zintegrowanych z nim urządzeń (obecnie takie sygnatury odbierają urządzenia FortiGate i FortiClient). Pozwoli to lepiej chronić system przed kolejnymi atakami za pośrednictwem dodatkowych punktów wejściowych lub w ramach ruchu wschód zachód. Ponadto FortiSandbox może przekazywać do innych urządzeń dane o złośliwych adresach URL służących do przeprowadzania ataków, ilekroć takie zagrożenia wykryje. 4
5 W efekcie zapobiegnie to pobieraniu wszelkich danych z takiej niebezpiecznej domeny. Wspomniane funkcje przekazywania i automatycznego odpowiadania na zagrożenia obsługują jednak nie tylko urządzenia Fortinet. Dzięki zastosowaniu domyślnych łączników oraz otwartych, standardowych interfejsów API można również przesyłać takie dane do używanych w danym środowisku urządzeń innych producentów. Podsumowanie Twórcy złośliwego oprogramowania znają stosowane zabezpieczenia, maskują zatem swoje ataki oraz korzystają z zaawansowanych metod unikania wykrycia, aby umieścić złośliwy kod w atakowanym systemie. Wykrywanie zagrożeń sprowadza się do zbadania jak największej liczby warstw z uwzględnieniem wszystkich możliwych aspektów ataku. Najlepszym podejściem jest łączne zastosowanie proaktywnych mechanizmów zapobiegania zagrożeniom (na przykład języka Fortinet CPRL) w celu zatrzymania jak największej liczby ataków, w tym ataków AET, które mogą nie zostać wykryte nawet przez najnowsze zaawansowane technologie zabezpieczeń takie jak bezpieczne środowiska testowe z zaawansowanymi technologiami, służącymi do wykrywania najbardziej złożonych ataków niestandardowych. Kluczowe znaczenie ma również powiązanie funkcji zapobiegania zagrożeniom z zaawansowanymi funkcjami wykrywania zagrożeń w ramach sprawnie działającego rozwiązania chroniącego wszystkie potencjalne ścieżki ataku i ułatwiającego odpowiednią reakcję na wykryte zagrożenie. Jeśli dodatkowo wspomniane składniki są udostępniane przez podmiot analizujący zagrożenia taki jak FortiGuard Labs, właściwa reakcja na zagrożenia oraz aktualizacje informacji o zagrożeniach są zagwarantowane, nawet jeśli zagrożenia stale się zmieniają. Programem minimum powinno być jednak znalezienie takich rozwiązań i podmiotów, które w ramach współdziałania i wymiany informacji mogą zapewnić, że nawet niejednorodne infrastruktury zabezpieczeń zostaną odpowiednio wzmocnione i pozbawione luk. FortiGuard Labs Globalne aktualizacje zabezpieczeń Przesłanie plików/wynik Aktualizacja informacji w czasie rzeczywistym FortiSandbox Przesłanie plików/wynik Ekosystem partnerów FortiClient FortiGate/FortiMail/Fortiweb Reakcja/ochrona RYSUNEK 9. ZINTEGROWANE BEZPIECZNE ŚRODOWISKO TESTOWE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, France Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). 22 marca 2016 r.
Rzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Fortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Misja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36
Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk
BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK
BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK W dniu 19.07.2019 r. zespół ekspertów CERT Polska, działający w Państwowym Instytucie Badawczym
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)
Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia
Acronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Analiza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Kaspersky Internet Security 2016 multi-device 2PC kontynuacja
Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Zabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl
Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony Atak Źródło
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
PRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
z paska narzędzi lub z polecenia Capture
Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez
WSTĘP CYKL ŻYCIA ATAKU
WSTĘP Współczesne zagrożenia stacji roboczych użytkowników oparte są na dwóch wektorach. Pierwszym z nich jest malware czyli pliki wykonywalne realizujące złośliwy kod. Drugim natomiast są exploit y, czyli
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Pierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac