G Data Mobile MalwareReport. Półroczny raport zagrożeń styczeń czerwiec 2013
|
|
- Wacław Grzelak
- 9 lat temu
- Przeglądów:
Transkrypt
1 G Data Mobile MalwareReport Półroczny raport zagrożeń styczeń czerwiec G Data SecurityLabs G Data. Security Made in Germany.
2 Spis treści W skrócie...3 Czas Androida czyli wzrost totalny...4 Androidowy malware na fali...6 Android.Backdoor.AndroRAT.A...8 Android.Backdoor.Obad.A...9 Android.Trojan.FakeSite.A (Perkele) Prognozy...11 Copyright G Data Software 2
3 W skrócie System Android jest celem numer jeden wszystkich ataków skierowanych na urządzenia mobilne Liczba urządzeń z Androidem w rękach użytkowników na całym świecie osiągnęła już liczbę 1 miliarda Eksperci badający rynek urządzeń przenośnych przewidują 33% roczny wzrost w segmencie smartfonów Zgodnie z prognozami do roku 2015 co piąty telefon i tablet będzie chroniony odpowiednim oprogramowaniem zabezpieczającym Liczba nowych próbek złośliwego oprogramowania wzrosła gwałtownie w pierwszym półroczu roku do W drugiej połowie roku 2012 eksperci z G Data SecurityLabs naliczyli nowych próbek szkodliwych plików Średnio do naszego laboratorium trafiało 2868 nowych próbek dziennie! Specjalne zestawy do sporządzania szkodliwych programów oferowane przez twórców na podziemnych forach internetowych pozwalają na tworzenie złośliwych kodów przestępcom nieposiadającym wymaganej do tego wiedzy (tzw. script kiddies) Dzięki wspomnianym narzędziom do tworzenia złośliwych aplikacji na urządzenia mobilne (malware tool kits) eksperci z G Data prognozują znaczny wzrost liczby zagrożeń w drugiej połowie roku Android.Backdoor.Obad.A wykorzystuję aż trzy luki w oprogramowaniu by dokonać ataku na urządzenie z Androidem Trojan FakeSite.A (Perkele) nazwany tak ze względu na możliwość jego połączenia z dowolnym innym złośliwym oprogramowaniem dokonującym ataków webinject (wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika). Jest to elastyczny, wieloplatformowy trojan, który jest bardzo łatwy w użyciu i pozwala na ominięcie podwójnego uwierzytelniania przez SMS Legalne oprogramowanie pozwalające na zdalny dostęp do urządzeń z Androidem o nazwie AndroRAT zostało stworzone w celach akademickich i naukowych. Następnie zostało przejęte i przeprogramowane przez cyberprzestepców, by mogli je wykorzystać do swych kryminalnych celów Niektóre nowe szkodliwe programy mobilne starają się obejść automatyczną oraz ręczną analizę poprzez bardzo starannie zakamuflowany kod Szybka kasa to wciąż podstawowa motywacja dla atakujących. Jednakże eksperci spotykają się z coraz większą ilością złożonych i długoterminowych ataków Copyright G Data Software 3
4 Czas Androida czyli wzrost totalny Dawno minęły już czasy, kiedy złośliwe oprogramowanie na urządzenia przenośne było rzadkością. Nie łudźmy się że wrócą dni kiedy zdecydowanie częściej słyszeliśmy o mobilnych wirusach niż mieliśmy z nimi do czynienia. Cyberprzestępcy śledzą z wielką uwagą wyniki sprzedaży urządzeń z Androidem i są świadomi rosnącego potencjału tego rynku. W obecnej chwili koncentrują oni swoje wysiłki oraz działania na systemie z zielonym ludzikiem z którego korzysta już ponad miliard mieszkańców naszej planety 1. Specjaliści badający rynek mobilny przewidują szybki wzrost liczby aktywowanych urządzeń, rzędu 33% rocznie, co tylko umacnia hakerów w podjętej już decyzji. Spowodowane jest to dużym spadkiem średniej ceny takich urządzeń. W 2011 za smartfon lub tablet płaciliśmy średnio 337, by w cena ta osiągnęła 283. W 2017 roku przewiduję się, że za średniej klasy sprzęt zapłacimy około Rysunek 1 Liczba aktywowanych urządzeń z systemem Android Konsekwencją tak dużej popularności jest różnorodność oraz duża liczba ataków na urządzenia mobilne z Androidem. Przestępcza nisza rozwinęła się dzięki wysokiej stopie zwrotu w stosunku do niewielkich kosztów poniesionych na tworzenie złośliwych aplikacji. Twórcy szkodliwego oprogramowania nie tylko wykorzystują je do przeprowadzania ataków, ale także oferują gotowe rozwiązania na przestępczych forach internetowych. Przykładem może być trojan Perkele (fin. diabeł) oferowany na rosyjskojęzycznych serwisach w dwóch wersjach. Jako android malware kit stargetowany wyłącznie na jeden bank w cenie 1000$ lub w pełnej wersji obejmującej swym zakresem nawet do 66 banków w cenie 15000$. Dostawcy gotowych narzędzi dla przestępców, którzy chcą rozszerzyć swoją działalność na wirtualny świat, nie ograniczają się jedynie do dostarczenia samego instrumentu. Prócz zestawów pozwalających na dokonanie ataku, oferują także kanał dystrybucyjny dla stworzonego wcześniej złośliwego kodu. Za odpowiednią opłata dostarczają zarejestrowane oraz zweryfikowane konta developerskie w serwisie Google Play. Pozwalają one na dotarcie do ogromnej liczby użytkowników ze złośliwym mobilnym oprogramowaniem oraz jego rozpowszechnianie. Konto które oficjalnie można zarejestrować za 25$ oferowane jest w cenie 100$ Copyright G Data Software 4
5 Rysunek 2 Reklama zestawu zawierającego trojan Perkele Popularnością cieszą się także przechwycone konta w usłudze Gmail, które mogą zawierać prawa dostępu do urządzeń mobilnych użytkownika a tym samym kontakty i inne ważne dane osobiste. Obecnie dostępne są narzędzia, które potrafią ustalić wartość danego konta Gmail na podstawie zawartych w nim informacji 4. Oferowane zestawy pozwalają atakującym na tworzenie złośliwych aplikacji w bardzo krótkim czasie, bez specjalistycznej wiedzy jedynie dzięki kilku kliknięciom komputerowej myszy. Jak do tej pory rozwiązania te nie są jeszcze szeroko rozpowszechnione. W skutek wykorzystywania nowych rozwiązań i technologii, które stale poprawiają jakość nowych złośliwych programów oraz dzięki modułowej budowie i złośliwym kodom, które zostały już przetestowane w działaniu, lista zainfekowanych aplikacji wciąż wzrasta. Sprawdzone i przetestowane trojany są niezwykle popularne wśród sieciowych przestępców, czego przykładem może być opisany w dalszej części raportu trojan z rodziny Android.FakeInstaller. 4 Copyright G Data Software 5
6 Androidowy malware na fali Liczba złośliwych aplikacji zależy od ilości ich nowych odmian, szkodliwych kodów opracowanych przez atakujących. W pierwszej połowie roku specjaliści z G Data SecurityLabs wykryli łącznie nowych zainfekowanych plików 5. Oznacza to wzrost o 180% w porównaniu do drugiej połowy 2012 roku ( plików) i ponad 16-krotny wzrost w stosunku do pierwszej połowy 2012 ( plików) 6! Średnio do laboratorium G Data SecurityLabs docierało 2868 nowych próbek szkodliwego oprogramowania na Androida każdego dnia. 150 tyś. 120 tyś. 90 tyś. 60 tyś. 30 tyś. 0 styczeń luty marzec kwiecień maj czerwiec Rysunek 3 Dystrybucja złośliwych plików, które mogą zostać przypisane do konkretnej rodziny Opierając się na właściwościach złośliwego kodu 7, poszczególne pliki mogą zostać przypisane do określonych rodzin. Ponad 275 tysięcy nowych szkodliwych plików zostało jednoznacznie przypisanych do konkretnych rodzin złośliwego oprogramowania. W ramach wszystkich rodzin 1919 różnych wariantów złośliwego oprogramowania zostało scharakteryzowanych, zaliczają się one do 454 odmiennych rodzin. W ciągu sześciu miesięcy obejmujących badany okres, eksperci G Data zarejestrowali 203 całkowicie nowe rodziny. Tabela poniżej ilustruje najbardziej popularne i rozpowszechnione rodziny z największą ilością wariantów. Nie dziwi fakt bezsprzecznej dominacji koni trojańskich w zestawieniu najpopularniejszych rodzin. Tak jak przez wiele lat miało to miejsce na komputerach osobistych, tak teraz trojany opanowały urządzenia mobilne. Wśród mobilnego malware u trojany stanowią 46% wszystkich złośliwych plików, a wśród przypisanych do konkretnych rodzin aż 86% wszystkich sklasyfikowanych próbek. Najbardziej do wzrostu znaczenia mobilnych trojanów w pierwszych sześciu miesiącach roku przyczyniła się rodzina Android. Trojan.FakeInstaller odpowiedzialna za 59% sklasyfikowanego złośliwego oprogramowania. Rodzina Trojan.Agent Trojan.FakeInsteller Backdoor.GingerMaster Trojan.SMSAgent Trojan.SMSSend Liczba wariantów Androidowy malware może być zidentyfikowany na podstawie kilku plików. Plik instalacyjny (APK) zawiera pliki o charakterystycznym kodzie i właściwościach. Dzięki tej metodzie liczenia wykrycie wirusa w pliku APK i w jego poszczególnych częściach składowych są zestawione jako jeden szkodliwy plik. 6 Dane mogą nieznacznie różnić się od wcześniej publikowanych przez SecurityLabs. W niektórych przypadkach pracownicy naszego laboratorium otrzymywali paczki nowych szkodliwych plików zbieranych przez długi okres czasu, które zawierały starsze pliki które zostały przypisane do wcześniejszych miesięcy. 7 Liczba wariantów oparta jest na bazach sygnatur z których korzysta G Data MobileSecurity 2. Copyright G Data Software 6
7 Rysunek 4 Podział nowych szkodliwych programów na urządzenia mobilne w I poł. roku Wewnętrzny okrąg obrazuje podział nowych szkodliwych programów na pliki zaklasyfikowane do konkretnych rodzin na podstawie baz sygnatur (Malware Families) oraz te które zostały wykryte jako potencjalnie niebezpieczne na podstawie kontroli zachowania. Zewnętrzny okrąg ilustruje złośliwe pliki przypisane według ich rodzaju podstawie baz sygnatur G Data MobileSecurity 2 lub na podstawie analizy heurystycznej. Rysunek 5 Wybrane szkodliwe programy dla urządzeń mobilnych w roku Copyright G Data Software 7
8 Android.Backdoor.AndroRAT.A Androidowe aplikacje mogą mieć kilka punktów dostępowych (uprawnień), które mogą być uruchamiane ręcznie lub automatycznie przez konkretne działania wykonywane na urządzeniu. W przypadku smartfonu może to być np. przychodzące połączenie głosowe. Przykładowo taka sytuacja pozwala aplikacji na organizacje połączeń w smartfonie w taki sposób, by wznowić zawieszone połączenie kiedy program znów będzie funkcjonowała w normalnym trybie. Android APK Binder dodaje nowy punkt dostępowy do zmodyfikowanej listy legalnej aplikacji. Tym samym kiedy urządzenie mobilne jest uruchomione, AndroRAT działa w tle bez wiedzy użytkownika. Od tego momentu smartfon lub tablet jest częścią botnetu, a osoba odpowiedzialna za atak posiada pełną kontrolę nad urządzeniem. Obecnie dostępna wersja AndroRAT oferuje następujące funkcje: Przeglądanie kontaktów Przeglądani listy połączeń Dostęp do wiadomości SMS/MMS Lokalizacja urządzenia za pomocą GPS lub sieci komórkowej Informowanie o przychodzących połączeniach i wiadomościach Przekazywanie obrazów, nagrań wideo oraz audio na serwer atakującego Wyświetlanie komunikatów w formie niewielkich okien na urządzeniu użytkownika Wysyłanie SMS Wykonywanie połączeń Otwieranie witryn internetowych Włączanie alarmu wibracji Od momentu kiedy to kod źródłowy legalnego AndroRat został udostępniony dla każdego, przestępcy mogą go kopiować, modyfikować oraz rozwijać w dowolny sposób. Zmodyfikowane aplikacje niekiedy mogą zostać wykryte na podstawie rozległych uprawnień na które trzeba wyrazić zgodę podczas instalacji (niezmodyfikowane aplikacje nie wymagają tak daleko idących uprawnień). Rysunek 8 Szczegółowa lista uprawnień, których wymaga aplikacja zainfekowana Backdoor.AndroRAT.A. Copyright G Data Software 8
9 Android.Backdoor.Obad.A Backdoor.Obad.A to wysoce wyrafinowany złośliwe oprogramowanie, które po raz pierwszy pojawiło się w czerwcu na terytorium Chin. Backdoor wykorzystuje podczas ataku trzy luki systemowe: nieznaną wcześniej lukę w systemie Android, błąd w narzędziu o nazwie Dex2Jar oraz błąd w obsłudze pliku AndroidManifest.xml. Dwie ostatnie luki mają za zadanie utrudnić wykrycie samej infekcji. Lista możliwych poleceń, które atakujący może przesłać do zainfekowanego urządzenia: Pełna kontrola nad urządzeniem Komunikacja z serwerem Przesłanie informacji po uruchomieniu urządzenia: Adres MAC Numer telefonu IMEI Zapytanie o uprawnienia administratora Zapytanie o zainstalowane aplikacje Zapytanie o kontakty Zapytania wykorzystujące kody USSD Kasowanie wiadomości pozwalające ukryć aktywność atakującego Pobieranie i instalowanie plików z serwera Wysyłanie plików poprzez Bluetooth Blokowanie wyświetlacza Co jest szczególnie zdradliwe w opisywanym backdoorze Obad.A? Raz zainstalowany nie może zostać zwyczajnie usunięty przez użytkownika. Przez cały czas działa w tle, będąc niewidocznym dla właściciela urządzenia, które zostało zainfekowane. Złośliwe oprogramowania ma bardzo szeroki zakres funkcji, wysoce wyszukaną metodę ukrywania złośliwego kodu oraz bardzo szybki czas reakcji na najnowsze luki bezpieczeństwa tzw. 0-day exploit. Wszystkie te cechy są charakterystyczne dla szkodliwego oprogramowania skierowanego na system Windows. Dlatego w przyszłości, możemy nie tylko oczekiwać zwiększenia ilości zagrożeń na Androida, ale także coraz bardziej rozbudowanego i złożonego oprogramowania infekującego urządzenia mobilne, które będzie o wiele cięższe do wykrycia dla analityków badających mobilne złośliwe kody. Rysunek 9 Malware kamufluje się jako aplikacja systemowa. Jednak zezwolenie aplikacji na wykonywanie połączeń czy wysyłanie wiadomości tekstowych powinno wydać się użytkownikowi podejrzane. Rysunek 10 Ukrycie nazwy klas i metod utrudnia śledzenie i wykrywanie działań backdoor ów. Copyright G Data Software 9
10 Android.Trojan.FakeSite.A (Perkele) FakeSite.A (Perkele) 8 po raz pierwszy odkryty i nazwany został w pierwszej połowie. Trojan ten nie jest znany z powodu wyszukanej budowy złośliwego kodu. Więc co czyni Perkele wyjątkowym? Atakujący mogą używać FakeSite.A z dowolnie wybranym malware m wykorzystującym w swych atakach technikę webinject. Praktycznie są to wszystkie trojany bankowe, które są aktywne i obecnie wykorzystywane przez cyberprzestępców. Dzięki tej funkcjonalności możliwe jest użycie kombinacji Perkele wraz z dowolnym trojanem bankowym, co umożliwia przeprowadzanie ataków wieloplatformowych (Android/Windows). Scenariusz ataku: Ofiara ataku trojana bankowego otwiera stronę logowania do konta w przeglądarce na swoim komputerze. Trojan wykorzystuje webinject, by zmanipulować stronę banku, którą w swojej przeglądarce widzi ofiara. Użytkownik nieświadomie przechodzi do spreparowanej przez przestępców strony i loguje się do swojego konta. Na zmanipulowanej stronie napastnicy wyświetlają odpowiednie komunikaty zmuszające użytkownika do zainstalowania rzekomego certyfikatu autentyczności na swoim telefonie. Jest to niezbędne do ukończenia procesu logowania. Ofiara w specjalnym oknie podaje numer telefonu dzięki czemu przestępcy są w stanie przesłać wiadomość tekstową zawierającą link do fałszywego certyfikatu. Pod odnośnikiem znajduję się plik zawierający złośliwy kod FakeSite.A. Gdy proces pobierania certyfikatu zostanie ukończony, a bankowy kod weryfikacyjny zostanie wprowadzony aplikacja wysyła SMS z informacją do posiadacza licencji malware kit dzięki, której przeprowadzono cały atak. Od tego momentu trojan przechwytuje wszystkie SMS-y, które zostaną określone jako potwierdzenia logowania do systemów bankowych i przesyła je do przestępcy. Cel został osiągnięty napastnik ma dostęp do konta bankowego ofiary i w prosty sposób ominął dwustopniowe uwierzytelnianie za pomocą telefonu komórkowego. Złośliwe oprogramowanie FakeSite.A dzięki swojej modułowej budowie i odpowiednio zaprogramowanym funkcjom jest dostępne nie tylko dla doświadczonych cyberprzestępców, ale także dla nowicjuszy. Rysunek 11 Perkele Lite Kit. Oferta zestawu obejmującego wyłącznie jeden bank $ oraz zestaw uniwersalny $. Analogicznie do sytuacji z zagrożeniami dla systemu Windows, liczba złośliwego oprogramowania na Androida będzie rosła w zastraszającym tempie. Nawet jeśli FakeSite.A nie jest najbardziej zaawansowana odmianą złośliwego oprogramowania, to właśnie ten trojan odpowiada za znacząca liczbę szkód oraz jest bardzo popularny wśród osób stawiających swoje pierwsze kroki w świecie cyberprzestępczości. 8 (fin) diabeł Copyright G Data Software 10
11 Prognozy Popularność urządzeń z systemem Android wśród użytkowników i twórców złośliwego oprogramowania nie zmniejszy się pod koniec roku. Patrząc wstecz na złośliwe aplikacje dla Androida, można śmiało stwierdzić, że były to proste programy których twórcy nastawiali się na krótkoterminowe i zyskowne działania. Dziś jesteśmy świadkami zmiany tej tendencji. Tak jak we wczesnych latach wirusów przeznaczonych na komputery osobiste, złośliwe funkcje aplikacji są już dobrze ukryte w ich kodzie źródłowym. Ma to na celu utrudnienie prac związanych z ich wykryciem i opisaniem. Jak pokazuje to sytuacja z malware m Obad.A, analiza złośliwego pliku wymaga o wiele większego wysiłku od ekspertów bezpieczeństwa. Funkcje instalowanych złośliwych aplikacji mają być niewidoczne nie tylko dla osób, które zawodowo lub hobbystycznie z nimi walczą, ale także dla zwykłych użytkowników. FakeSite.A jest przykładem dla wielu cyberprzestępców, jak niewielką wiedzę programistyczną trzeba posiadać w dzisiejszych czasach by stać się autorem złośliwego oprogramowania. Modułowe zestawy pozwalają coraz większej liczbie ludzi z przestępczymi ambicjami stać się aktywnymi twórcami na Androidowej scenie wirusów. Muszą jedynie zapłacić niewielką sumę prawowitym twórcą zestawów do tworzenia złośliwych aplikacji. Główną siłą sprawczą działań wszelkich cyberkriminalistów zawsze jest i będzie szybki zarobek. Czy to bezpośrednio dzięki wysyłaniu kosztownych wiadomości premium z zainfekowanych telefonów czy pośrednio dzięki sprzedaży wykradzionych wrażliwych danych z urządzeń mobilnych. Zestawy narzędzi do tworzenia złośliwych aplikacji pozwalają na tworzenie niezliczonej ilości malware u. nawet jeśli programy te nie są wysoce zaawansowane, ich funkcje mogą z łatwością dokonać kradzieży naszych danych czy też pieniędzy. Eksperci G Data SecurityLabs spodziewają się potrojenia liczby nowych zagrożeń w najbliższych trzech miesiącach! Prócz chęci szybkiego wzbogacenia się, wymienianej jako głównego powodu działań wszelkich hakerów w przeszłości, obecnie obserwujemy wzrost wykrytych backdoorów, które zapewniają długoterminowe działania i kontrole nad zainfekowanymi urządzeniami. Backdory są wykorzystywane do tworzenia mobilnych botnetów, które są służą następnie do przeprowadzania systematycznych i zorganizowanych działań, jak kradzieże danych czy seryjne wysyłki wiadomości SMS. Wzrasta świadomość użytkowników z faktu, iż ich telefon jest obecnie w pełni funkcjonalnym komputerem. To zmienia perspektywę postrzegania takiego urządzenia. Jednakże, nie przekłada się to na świadomość możliwych zagrożeń. Według raportu firmy Canalys w 2010 roku jedynie 4% wszystkich urządzeń mobilnych było chronionych oprogramowaniem antywirusowym, ta liczba ma zwiększyć się do 20% w 2015 roku. To zdecydowanie za mało! Liczba urządzeń chronionych dobrym oprogramowaniem antywirusowym dla systemu Android musi się zwiększyć natychmiastowo, by móc dorównać wzrostowi liczby samych urządzeń. Kiedy mówimy o ochronie antywirusowej, tablety i smartfony powinny być postrzegane oraz traktowane tak samo jak komputery PC. Urządzenia w naszych kieszeniach przenoszą takie same ilości informacji o takim samym stopniu poufności jak komputery, a ataki na nie są tak samo groźne jak na urządzenia z systemem Windows i póki co o wiele łatwiejsze do przeprowadzenia. Wyścig z przestępcami o użytkowników wciąż młodej platformy Android rozpoczęty! Świadomość korzystania z urządzeń mobilnych, zawsze aktualne oprogramowanie chroniące naszego smartofna zdecydowanie poprawi nasze szanse by nie zostać kolejna ofiarą mobilnych cyberprzestępców. Copyright G Data Software 11
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
G DATA Mobile Malware Raport
G DATA Mobile Malware Raport Threat Report H1 2014 1 Spis treści W skrócie... 3 Co nas czeka?... 3 Raport z rynku codziennie pojawia się 4200 nowych próbek złośliwego oprogramowania mobilnego... 4 TOP5
Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych
Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Kaspersky Internet Security 2016 multi-device 2PC kontynuacja
Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Ulotka skrócona Moduł Analizy BI. Wersja: 2013.0.1
Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
DZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Analiza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
do podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS
INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Zasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska
Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Analiza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Instrukcja obsługi aplikacji QR Droid
Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
SECURITY APPS Pełna ochrona smartfonu
SECURITY APPS Pełna ochrona smartfonu Sześć milionów ludzi padło w ostatnim roku ofiarą wirusów przeznaczonych do systemu Android. Teraz smartfony mają być chronione przez aplikacje bezpieczeństwa- nasz
Programy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Zadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO
INSTRUKCJA KONFIGURACJI USŁUG DOSTĘPOWYCH DO SYSTEMU FIBARO I. Dla osób wykonujących pierwszą konfigurację centrali i konta ID CLOUD - NIE posiadających dostępu zdalnego ani lokalnego do centrali - zaleca
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
[INSTRUKCJA UŻYTKOWNIA OPROGRAMOWANIA] S-Agent. Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium
Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium 0 Spis treści 1. Wprowadzenie 1.1 Informacje ogólne.2 1.2 Czas trwania licencji na oprogramowanie.....2 2. Podstawowe informacje 2.1
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Instrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia
Warszawa, dnia 16.02.2016 Analiza aktywności złośliwego oprogramowania H-Worm RAT CERT Orange Polska Analiza Malware H-Worm; Autor: Iwo Graj Strona 1 z 17 W ostatnich dniach CERT Orange Polska wykrył w
Nośniki a bezpieczeństwo danych:
Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec
Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych Szczyrk, 16.05.2019 Kamil Kasprzyk ForSec 1 2 ForSec kim jesteśmy Audyty - Bezpieczeństwo IT - Ekspertyzy - Oprogramowanie
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci
POLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Podręcznik do platformy xtab
Podręcznik do platformy xtab Wstęp 1. Wstęp XTB oferuje bezpłatne oprogramowanie do zainstalowania na tabletach, co daje możliwość pełnej kontroli nad rachunkiem niezależnie od miejsca, w którym się znajdujemy.
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik