Niekoniecznie zaufane urządzenia i co można z nimi zrobić w Qubes OS
|
|
- Stanisław Lipiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 i co można z nimi zrobić w 7 listopada 2016
2 Outline Co może pójść źle 1 Co może pójść źle 2
3
4 System plików Skomplikowana struktura
5 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik
6 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika
7 CVE fastfat.sys (aka the FASTFAT driver) in the kernel-mode drivers in Microsoft Windows Server 2003 SP2, Vista SP2, and Server 2008 SP2 does not properly allocate memory, which allows physically proximate attackers to execute arbitrary code or cause a denial of service CVE A flaw was found in the way the Linux kernel s ext4 file system driver handled non-journal file systems with an orphan list. An attacker with physical access to the system could use this flaw to crash the system or, although unlikely, escalate their privileges on the system.
8 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika Tablica partycji Niby prosta struktura...
9 System plików Skomplikowana struktura Atakujący wybiera cel - np. egzotyczny sterownik Zwykle wymaga niewiele interakcji użytkownika Tablica partycji Niby prosta struktura ale mimo to zdarzają się błędy
10 CVE It was found that util-linux s libblkid library did not properly handle Extended Boot Record (EBR) partitions when reading MS-DOS partition tables. An attacker with physical access to a protected machine could insert a storage device with a specially crafted partition table that could, for example, trigger an infinite loop in systemd-udevd, resulting in a denial of service on that machine.
11 Interfejs Sama obsługa interfejsu urządzenia jest złożona
12
13 CVE The Mass Storage Class driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, and Windows 10 Gold and 1511 allows physically proximate attackers to execute arbitrary code by inserting a crafted device, aka Mass Storage Elevation of Privilege Vulnerability. CVE Double free vulnerability in the snd_usbmidi_create function in sound/usb/midi.c in the Linux kernel before 4.5 allows physically proximate attackers to cause a denial of service (panic) or possibly have unspecified other impact via vectors involving an invalid descriptor.
14 Interfejs Sama obsługa interfejsu urządzenia jest złożona Urządzenie może nie być tym za co się podaje - np niespodziewany hub i klawiatura
15 Rubber Ducky
16 Outline Co może pójść źle 1 Co może pójść źle 2
17 fot. Jason7825 at English Wikipedia
18 Express Card Wszytko to co
19 Express Card Wszytko to co Dodatkowo PCI Express, a więc również DMA
20 DMA Bezpośredni dostęp od pamięci
21 DMA Bezpośredni dostęp od pamięci Modyfikacja kodu, odczytywanie danych, co tylko można sobie wymarzyć
22 DMA Bezpośredni dostęp od pamięci Modyfikacja kodu, odczytywanie danych, co tylko można sobie wymarzyć Poza kontrolą sterownika
23 Thunderbolt PCI Express + DisplayPort, a w v3 również i HDMI FireWire Również obsługuje DMA
24 Outline Co może pójść źle 1 Co może pójść źle 2
25 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS
26 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA
27 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM
28 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM
29 MMU dla urządzeń - ograniczenie poszczególnych urządzeń do pamięci wirtualnej zdefiniowanej przez OS Poprawnie skonfigurowane uniemożliwia ataki oparte o DMA Obsługiwane w Xen, KVM, Linux... Nie rozwiązuje pozostałych problemów - komunikacji za pomocą (potencjalnie skompromitowanego) sterownika
30 Outline Co może pójść źle 1 Co może pójść źle 2
31 Sprzętowy firewall pomiędzy urządzeniem a hostem
32 USG Filtruje klasy urządzeń, tylko jeden interfejs na raz W obrębie danej klasy przepuszcza tylko poprawne pakiety Blokuje zmiany klasy
33 Outline Co może pójść źle 1 Co może pójść źle 2
34 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu
35 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego)
36 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Nie zapobiega atakom, ogranicza ich zasięg
37
38 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik
39 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik Podłączyć do jednorazowej VM (DisposableVM) - niszczonej po użyciu
40
41 Więcej izolacji Odizolować urządzenia i sterowniki od reszty systemu Podłączyć do dedykowanej maszyny wirtualnej (nie używanej do niczego innego) Używanie Nie zapobiega atakom, ogranicza ich zasięg Wyeksportować urządzenie/dane dużo wyższego poziomu - np. pojedynczą partycję, albo wręcz plik Podłączyć do jednorazowej VM (DisposableVM) - niszczonej po użyciu Filtrować dane wyższego poziomu: PDF converter, input proxy,...
42
43
44 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie
45 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),...
46 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),... Klawiatura podwójnie wrażliwa: zarówno integralność (wstrzykiwanie klawiszy), jak i prywatność - klawiatura zna hasła, więc standardowa blokada ekranu nie wystarcza
47 Poufność Nie tylko manipulacja danymi, prywatność też jest ważna - np. podsłuchiwanie Wrażliwe urządzenia: klawiatura, mikrofon, kamera (o ile nie zasłonięta),... Klawiatura podwójnie wrażliwa: zarówno integralność (wstrzykiwanie klawiszy), jak i prywatność - klawiatura zna hasła, więc standardowa blokada ekranu nie wystarcza Odrobinę pomaga 2FA do blokady ekranu
48 Pytania?
49 Dziękuję!
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
PARAGON GPT LOADER. Przewodnik
PARAGON GPT LOADER Przewodnik Koncepcja produktu Główni odbiorcy Użytkownicy Windows XP Rozmiar dysków 3TB nie jest obsługiwany przez szeroko popularny system Windows XP 32- bitowy. Pomimo, że dwie nowe
Tworzenie bezpiecznego środowiska kont shellowych
Tworzenie bezpiecznego środowiska kont shellowych Robert Jaroszuk Where you see a feature, I see a flaw... TLUG Uniwersytet Gdański, 8 września 2007 Spis Treści 1 Rozpoznanie zagrożeń Zapobieganie
Administracja serwerami
1. Uruchomienie komputera z płyty instalacyjnej. Włącz komputer; Włóż płytę instalacyjną SUSE Linux Enterprise Server do napędu DVD; Jeśli komputer nie uruchomił się z płyty, zresetuj komputer wciskając
Konwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
Konwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Wirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
EL WIN USB Nr produktu
INSTRUKCJA OBSŁUGI EL WIN USB Nr produktu 000122571 Strona 1 z 15 EL- USB-1 Pomarańczowa dioda Czerwona/zielona dioda Miga podwójnie, bufor uzbrojony miga pojedynczo, zapis, brak alarmu Miga podwójnie,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,
Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Jarosław Kuchta. Administrowanie Systemami Komputerowymi. System plików
Jarosław Kuchta System plików Partycja a wolumin Partycja część dysku podstawowego (fizycznego) Wolumin część dysku dynamicznego (wirtualnego) System plików 2 Rodzaje dysków Dyski podstawowe partycjonowane
MIGRATE TO 3TB. Przewodnik
MIGRATE TO 3TB Przewodnik Koncepcja produktu Główni odbiorcy Migrate to 3TB to podręczne rozwiązanie, które rozwiązuje problem z niekompatybilnością pomiędzy nowoczesnymi systemami operacyjnymi Microsoft
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Dodatkowe dane techniczne. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB
BT200 - Sweex Bluetooth 2.0 Class II Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth 2.0 Adapter. Za pomocą tego urządzenia można w łatwy sposób uzyskać połączenie z innymi urządzeniami Bluetooth.
Wersja polska. Wprowadzenie. Instalacja sprzętu. PU011 Karta PCI Express z 1 portem równoległym Sweex
PU011 Karta PCI Express z 1 portem równoległym Sweex Wprowadzenie Nie narażać karty PU011 na działanie bardzo niskich i bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio nasłonecznionym
DVD MAKER USB2.0 Instrukcja instalacji
DVD MAKER USB2.0 Instrukcja instalacji Spis treści V1.0 Rozdział1: Instalacja karty telewizyjnej DVD MAKER USB2.0...2 1.1. Zawartość opakowania...2 1.2. Wymagania systemowe...2 1.3. Instalacja sprzętu...2
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
System operacyjny System operacyjny
System operacyjny System operacyjny (ang. operating system) jest programem (grupą programów), który pośredniczy między użytkownikiem komputera a sprzętem komputerowym. Jest on niezbędny do prawidłowej
RHEL 5 wpływ wirtualizacji na koszty
RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera
KARTA INTERFEJSU RÓWNOLEGŁEGO PCI
KARTA INTERFEJSU RÓWNOLEGŁEGO PCI Wstęp Skrócona instrukcja instalacji Dziękujemy za zakup karty interfejsu IEEE1284 PCI. Niniejsza karta stwarza możliwość dodania jednego lub dwóch dodatkowych portów
PU002 Sweex 2 Port Serial PCI Card
PU002 Sweex 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial PCI Card. Karta umożliwia łatwe dołączenie dwóch portów szeregowych do komputera. Aby zapewnić jej poprawne działanie, należy
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne BT100. Dodatkowe dane techniczne BT100 S W E E X. C O M
BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Wstęp Dziękujemy za zakup Sweex Bluetooth Adapter. Za pomocą adaptera można w łatwy sposób podłączyć Bluetooth pomiędzy
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU007 Sweex 1 Port Parallel & 2 Port Serial PCI Card
PU007 Sweex 1 Port Parallel & 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 1 Port Parallel & 2 Port Serial PCI Card. Karta umożliwia dołączenie dwóch portów szeregowych i portu równoległego do
System komputerowy. System komputerowy
System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. PU001 Sweex 1 Port Parallel PCI Card
PU001 Sweex 1 Port Parallel PCI Card Wstęp Dziękujemy za zakup Sweex 1 Port Parallel PCI Card. Karta umożliwia dołączenie portu równoległego do komputera. Aby zapewnić poprawne działanie produktu, należy
Urz dzenia zewn trzne
Urz dzenia zewn trzne Numer katalogowy dokumentu: 430221-241 Stycze 2007 r. W tym podręczniku opisano sposób obsługi urządzeń zewnętrznych. Spis tre ci 1 U ywanie urz dze USB Podłączanie urządzenia USB......................
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl
Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny
Wirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Urządzenia zewnętrzne
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
Wersja polska. Wprowadzenie. Instalacja sprzętu. PU013 Karta PCI z 1 portem równoległym i 2 portami szeregowymi Sweex
PU013 Karta PCI z 1 portem równoległym i 2 portami szeregowymi Sweex Wprowadzenie Nie narażać karty PU013 na działanie bardzo niskich i bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu bezpośrednio
Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.
VIRTUALIZATION MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION MANAGER 2010 CORPORATE: ANAGER 2010 C Funkcja Opis Korzyści VM 2010 Professional VM 2010 Corporate WIRTUALIZACJA I MIGRACJE Funkcja Connect
Datacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
Urządzenia zewnętrzne Instrukcja obsługi
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.
Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you
Kernel Kompilacja jądra
Kernel Kompilacja jądra systemu Co to jest jądro systemu operacyjnego Jądro systemu operacyjnego jest rozpowszechniane na licencji GNU General Public License (GPL) określonej przez konsorcjum Free Software
Opis przedmiotu zamówienia Specyfikacja techniczna
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Specyfikacja techniczna Część 1 serwer 1 sztuka Przedmiotem zamówienia jest serwer. Serwer musi być integrowalny z posiadanym przez COME UW sprzętem serwerowym,
SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą
Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 5 - zarządzanie pamięcią pomocniczą Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 PLAN: 3. Struktura katalogowa
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.
Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja dotyczy instalacji sterowników do następujących urządzeń: - Temo HS EJ, - Mobile HS EJ, - NIXDORF TH230+ FV EJ, - 4610-1NR
Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS
Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Wstęp Bezpieczny hosting IIS + ASP.NET - dobrana para ZagroŜenia przykładowe ataki Zabezpieczamy serwer
Przełącznik USB 2.0. Podręcznik użytkownika. Typ: DA & DA
Przełącznik USB 2.0 Podręcznik użytkownika Typ: DA-70135-1 & DA-70136-1 Zapoznanie się z Przełącznikiem USB 2.0 Dziękujemy za wybranie Przełącznika USB 2.0 Obecnie złącza USB znajdują się w wielu urządzeniach,
Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU006 Sweex 2 Port Serial PCI Card
PU006 Sweex 2 Port Serial PCI Card Wstęp Dziękujemy za zakup Sweex 2 Port Serial PCI Card. Karta umożliwia łatwe dołączenie dwóch portów szeregowych do komputera. Aby zapewnić jej poprawne działanie, należy
Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo
BT180 CLASS I USB BLUETOOTH ADAPTER Informacje na temat produktu
Informacje na temat produktu C Instalacja A B D A: Wtyk USB B: Osłona C: Kontrolka połączenia [miga powoli = gotowy do użytku] [miga szybko = aktywność Bluetooth] D: Przedłużacz USB 1 ON Włącz komputer.
Skrócony sposób działania przy użyciu po
Skrócony sposób działania przy użyciu po raz pierwszy Rozdział 1. Wstęp (1) 2. Instalacja i aktywacja (2) Usuwanie starych sterowników (2.1) Instalacja w Windows 98 SE / 2000 (2.2) Aktywacja w Windows
WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Urządzenia zewnętrzne
Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm)
Obudowa zewnętrznego dysku USB 2.0, 2.5" (6.35cm) Podręcznik użytkownika DA-71001 DA-71002 Przedmowa Gratulujemy zakupu naszego produktu! Przedstawimy nową koncepcję zapisu łączącą bezpieczeństwo z wygodą.
Wersja polska. Wstęp. Sprzęt. Instalacja w Windows 98SE. PU053 Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card
PU053 Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card Wstęp Dziękujemy za zakup Sweex 4 Port USB 2.0 & 3 Port Firewire PCI Card. Karta umożliwia dołączenie czterech portów USB i dwóch portów FireWire do
Wersja polska. Wstęp. Połączenia. Uwaga! Instalacja w Windows 98SE. PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card
PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card Wstęp Dziękujemy za zakup Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card. Karta umożliwia dołączenie dwóch portów USB 2.0 i dwóch portów FireWire do
ADAPTER WIDEO USB 2.0 DO HDMI
ADAPTER WIDEO USB 2.0 DO HDMI Podręcznik szybkiej instalacji DA-70851 1. Instalacja sterownika Przestroga: NIE PODŁĄCZAĆ adaptera do komputera przed zainstalowaniem dostarczonego sterownika. Włożyć dostarczony
Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition
Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 163 29.06.2017 r. UWAGA! Przygotowując system operacyjny
Wersja polska. Wstęp. Zawartość opakowania. Dane techniczne. Połączenia. PU051 Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card
PU051 Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card Wstęp Dziękujemy za zakup Sweex 4 Port USB 2.0 & 2 Port Firewire PCI Card. Karta umożliwia dołączenie czterech portów USB i dwóch portów FireWire do
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
WIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński
WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
BitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
INSTRUKCJA UŻYTKOWNIKA MPCC
V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego
Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation
Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Kasy Fiskalne Lublin Analityk
Kasy Fiskalne Lublin Analityk http://sklep.soft-tec.lublin.pl/produkt/analityk Producent Cena Cena netto Insert 984.00 PLN 800.00 PLN Analityk to system wspomagania decyzji, który opiera się na najnowszych
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
KOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Pomoc: konfiguracja PPPoE
Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine
Moduł USB GREISINGER EBW3 EASYBUS
Moduł USB GREISINGER EBW3 EASYBUS Instrukcja obsługi Nr produktu: 123136 Strona 1 z 7 1. Instalacja 1.1 Windows Vista Instalacja sterowników do niniejszego urządzenia wymaga zalogowania się na konto użytkownika
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Informatyka. Wy-03 Dynamiczna alokacja pamięci, wyjątki. mgr inż. Krzysztof Kołodziejczyk
Informatyka Wy-03 Dynamiczna alokacja pamięci, wyjątki mgr inż. Krzysztof Kołodziejczyk krzysztof.m.kolodziejczyk@pwr.edu.pl 13.03.2019 Strona kursu http://w12.pwr.wroc.pl/inf/ Konsultacje Piątek 13:00
KURS ADMINISTROWANIA BAZAMI DANYCH WYKŁADY 1, 2 i 3
KURS ADMINISTROWANIA BAZAMI DANYCH WYKŁADY 1, 2 i 3 1. Praca w środowisku VMware ESXi 1.1. Tworzenie maszyny wirtualnej VMware 1.2. Tworzenie dysków wirtualnych dla maszyny wirtualnej VMware 1.3. Tworzenie
Near Field Communication
Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych
Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra.
Automatyczna instalacja oraz zmiana konfiguracji w ramach całego klastra. WP 12 Marek Zawadzki Częstochowa Gdańsk, Poznań, Zielona Góra Plan prezentacji: zarządzanie oprogramowaniem
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
System wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
Urz dzenia zewn trzne
Urz dzenia zewn trzne Numer katalogowy dokumentu: 405762-241 Maj 2006 r. W tym podręczniku opisano sposób obsługi urządzeń zewnętrznych. Spis tre ci 1 U ywanie urz dze USB Podłączanie urządzenia USB......................
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0?
Dlaczego powinieneś nabyć NTFS for MAC OS X 8.0?...czyli 43 powody, dla których warto zainteresować się aplikacją NTFS for MAC OS X 8.0 firmy Paragon Software: 1. Czym dokładnie jest aplikacja NTFS for