Ile moŝna zarobić przeszukując stare dyski twarde? 1
|
|
- Karol Janowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ile moŝna zarobić przeszukując stare dyski twarde? 1
2 Ile moŝna zarobić przeszukując stare dyski twarde Szymon Piłat, Piotr Broda, Kamil Kulesza
3 Motywacja ŚWIAT Prace Gutmann a - lata dziewięćdziesiąte XX w. Badania zespołu z MIT (2003) i inne późniejsze Publicity (CNN, BBC, etc.) POLSKA lub czasopisma, czyli słynny twardy dysk Aleksandry Jakubowskiej Ile moŝna zarobić przeszukując stare dyski twarde? 3
4 Jak badaliśmy ZałoŜenia Wiedza i umiejętności Ograniczone zasoby finansowe Standardowe komputery PC oraz oprogramowanie z Internetu Brak specjalnych metod pozyskiwania dysków Przygotowania Testy oprogramowania Tydzień czasu testów (>200h) Odrzucenie programów bezuŝytecznych 4 pojemności dysków: 130 MB, 850 MB, 6 GB, 20 GB Wyłonione 3 najlepsze programy Ile moŝna zarobić przeszukując stare dyski twarde? 4
5 Jak badaliśmy Przygotowania Zdobywanie dysków twardych Aukcje internetowe (Allegro.pl) Sprzęt złomowany przez firmy i instytucje Projekt Mitnick U3 Celem badań jest analiza trwałości danych na nośnikach magnetycznych Ile moŝna zarobić przeszukując stare dyski twarde? 5
6 Slajd 5 U3 "ograniczymy się jedynie do stwierdzenia, Ŝe sformułowania typu badania nad trwałością zapisu na nośnikach magnetycznych miały niemal magiczna moc, równieŝ (a moŝe przede wszystkim) w kręgach ludzi o wysokiej kulturze technicznej. Przy okazji naleŝy zwrócić uwagę na fakt, Ŝe osoby udostępniające nam dyski były prawie dosłownie informowane o przedmiocie prowadzonych badań, więc miały szansę, aby zadbać o czystość dysków. User;
7 Procedura odzysku Jak badaliśmy Dyskowy data mining Usuwanie plików małowartościowych Automatyczne skanowanie plików Dopracowywanie procedur Automatyzacja! Odzysk = wyzysk? Ręczne przeglądanie danych 200 dysków 2 TB danych 2 TB odzyskanych danych 13 GB danych znaczących Ile moŝna zarobić przeszukując stare dyski twarde? 6
8 Jak badaliśmy Pierwszy wynik badań kasowanie danych Rozkład metod kasowania danych wśród uŝytkowników komputerów Ile moŝna zarobić przeszukując stare dyski twarde? 7
9 Jak badaliśmy Biografia odtworzona ze śmietnika (prywatna) Miejsce zamieszkania, wiek, wygląd (zdjęcia), wykształcenie, praca (obecna i przeszłe) Hobby, dane na temat konta w banku, ulubione strony w sieci, problemy ze zwierzątkiem domowym DuŜe archiwa zdjęć (czasem kompromitujące) Olbrzymie archiwum i (poufna korespondencja) Kompletne dane adresowe i osobowe (swoje oraz rodziny, znajomych) Ile moŝna zarobić przeszukując stare dyski twarde? 8
10 Jak badaliśmy Rezultat eksperymentu odzyskane dane Dane firm, umowy, listy płac Listy kontrahentów, zestawienia finansowe Dane kompromitujące pracowników Numery kont Zeznania podatkowe (wypełnione PIT-y) Dane osobowe, dokumenty toŝsamości Archiwa rozmów Gadu-Gadu Hasła do kont Zdjęcia prywatne + kolekcje pornografii Dowody zdrad małŝeńskich Ile moŝna zarobić przeszukując stare dyski twarde? 9
11 Jak zarobić przy minimalnym ryzyku? POMYSŁ 1 (numery kart kredytowych) 1. Grupa z MIT uzyskała ich sporo 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Posiadanie zbioru numerów kart nie jest przestępstwem 4. Numery kart jest łatwo i względnie bezpiecznie sprzedać (podstawowa waluta w podziemiu hackerskim) PROBLEM Odzyskano niewiele numerów kart 1. Nasza grupa ich sporo, ok rekordów ( z ok HDD) POMYSŁ 2 (dane osobowe) 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Istnieje czarny rynek danych osobowych (bazy danych). Z reguły dane są wykorzystywane do celów marketingowych Ile moŝna zarobić przeszukując stare dyski twarde? 10
12 Podsumowanie WYNIKI UŜytkownicy nie dbają o odpowiednie oczyszczenie wycofanych z uŝycia dysków twardych. Model atakującego jest realistyczny Ekonomiczna opłacalność ataku, przy niskim ryzyku CO ROBIĆ? Testy oprogramowania do zamazywania dysków Wniosek: większość programów chroni przed przedstawionym atakiem Ile moŝna zarobić przeszukując stare dyski twarde? 11
13 Publikacje wyników badań K. Kulesza, S. Piłat. Ile moŝna zarobić przeszukując stare dyski twarde?, X Krajowa Konferencja Zastosowań Kryptografii ENIGMA ISBN S. Piłat, K. Kulesza. Niebezpieczne pozostałości, CHIP 07/2006, str S. Piłat, K. Kulesza, K. Kulczycki. Jak odzyskać skasowane pliki, Enter 06/2006 str S. Piłat, K. Kulesza. Dane nie do utracenia, IT W ADMINISTRACJI, Nr 11, 2008, str S. Piłat, K. Kulesza. Kasuj do końca, IT W ADMINISTRA, Nr 11, 2008, str Ile moŝna zarobić przeszukując stare dyski twarde? 12
[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB]
20140502 [INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB] ZAWARTOŚĆ Wstęp... 3 Dokupienie dodatkowej przestrzeni... 4 Oczyszczenie darmowej przestrzeni... 6 Wybieranie aplikacji systemu ios do archiwizowania...
Bardziej szczegółowoPlan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006
Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski 4 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel dokumentu................................... 3 1.2 Oczekiwania....................................
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoPaczki przelewów w ING BankOnLine
Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia
Bardziej szczegółowoElektroniczna Skrzynka Podawcza (ESP)
Elektroniczna Skrzynka Podawcza (ESP) Instrukcja dostarczania danych i oświadczeń na potrzeby: inwentaryzacji infrastruktury, planów inwestycyjnych, analiz rynków lokalnych do serwera Elektronicznej Skrzynki
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoBartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na
1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest
Bardziej szczegółowoRamzes-SuperAdmin. podręcznik uŝytkownika
Ramzes Sp. z o.o. Al. Jerozolimskie 214, 02-486 Warszawa NIP: 527-10-30-866 tel.: +4822 335 98 73, faks: +4822 335 99 73 http://www.ramzes.pl e-mail: ramzes@ramzes.pl Ramzes-SuperAdmin podręcznik uŝytkownika
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoCennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory
www.pomockomputerowa24.republika.pl P O M O C K O M P U T E R O W A Cennik System Warunki usługi 120 180 min. 60 min. Instalacja sterowników i Instalowanie 3. konfiguracja sterowników i sprzętu konfiguracja
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPolska-Warszawa: Dysk magnetyczny 2016/S 003-002669. Ogłoszenie o udzieleniu zamówienia. Dostawy
1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:2669-2016:text:pl:html Polska-Warszawa: Dysk magnetyczny 2016/S 003-002669 Ogłoszenie o udzieleniu zamówienia Dostawy
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoZarządzanie kontami w systemie Windows
Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Zarządzanie kontami w systemie Windows Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Projekt OKNO NA
Bardziej szczegółowoUrządzenie wielofunkcyjne czarno białe 1 szt.
Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC 2008 Informacje dla zdającego:
Zawód: technik informatyk Symbol cyfrowy: 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.
ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoInstrukcja do CERTO STUDENT
Z myślą o studentach kształcących się na kierunkach związanych z certyfikacją i auditingiem energetycznym budynków uruchomiliśmy internetowy portal CERTO STUDENT, umoŝliwiający w pełni darmowe wykonanie
Bardziej szczegółowoRodzice, dzieci i zagrożenia internetowe
Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoGenerator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Bardziej szczegółowoZagroŜenia w sieciach komputerowych
ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl
Bardziej szczegółowoOpis przedmiotu zamówienia
załącznik nr 1 Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, montaż i uruchomienie fabrycznie nowych kopiarek wg poniższego zestawienia: CZĘŚĆ I Przedmiotem zamówienia jest dostawa, montaż
Bardziej szczegółowoPlan rozwoju zawodowego. mgr Dorota Adamska nauczyciel informatyki
Plan rozwoju zawodowego mgr Dorota Adamska nauczyciel informatyki 4 Zadania główne i szczegółowe oraz sposoby ich realizacji. Obszary działań: I. Organizacyjny Lp. Zadania Formy realizacji Termin Dowody
Bardziej szczegółowo1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO
Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoKserokopiarka Ricoh aficio MPC3002
Dane aktualne na dzień: 16-12-2018 05:17 Link do produktu: https://www.kserokopiarkiuzywane.pl/kserokopiarka-ricoh-aficio-mpc3002-p-36.html Kserokopiarka Ricoh aficio MPC3002 Cena brutto Cena netto Dostępność
Bardziej szczegółowoSzacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych
Odzyskiwanie danych - cennik Prezentujemy Państwu szacunkowy cennik odzyskania danych dla typowych uszkodzeń nośników. W przypadku usterek złożonych (np. uszkodzenie elektroniki oraz głowic lub zapiłowanie
Bardziej szczegółowoNARODOWE BIURO KONTAKTOWE
Program Uczenie się przez całe Ŝycie rola programu etwinning w realizacji międzynarodowych projektów współpracy szkół za pośrednictwem Internetu i narzędzi ICT Skierniewice, 12 maja 2011 roku Portal europejski
Bardziej szczegółowoTemat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.
Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu
Bardziej szczegółowoUrządzenia wielofunkcyjne powinny umoŝliwiać kopiowanie oraz sieciowe drukowanie i skanowanie, o minimalnych parametrach technicznych:
OPIS PRZEDMIOTU ZAMÓWIENIA na zadanie pod nazwą: Dostawa fabrycznie nowych (rok produkcji: 2011) urządzeń wielofunkcyjnych i niszczarek na potrzeby Generalnej Dyrekcji Dróg Krajowych i Autostrad Oddział
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoUzyskanie nazwy i hasła konta SIP
I N S T R U K C J A K O N F I G U R A C J I T E L E F O N Ó W N O K I A E 5 1, E 6 0, E 6 1 i, E 6 1, E 6 5, E 7 0, E 9 0, N 8 0 I n t e r n e t E d i t i o n, N 9 5 W S I E C I 1. Uzyskanie nazwy i hasła
Bardziej szczegółowoKonfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoKonfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Bardziej szczegółowoInternet Archive (IA) ogólne informacje. ebooks and Texts prezentacja polskojęzycznych dokumentów
Internet Archive (IA) ogólne informacje i główne projekty BookServer Open Library kolekcja ebooks and Texts ebooks and Texts prezentacja polskojęzycznych dokumentów Internet Archive amerykański projekt
Bardziej szczegółowooraz akcesoria fabrycznie nowe, kompletne, aktualnie produkowane na rynku. 1. Przedmiotem
Strona 1 z 5 Wrocław: Dostawa części, akcesori i wyrobów do komputerów oraz drukarek dla Prokuratury Okręgowej we Wrocławiu Numer ogłoszenia: 288057-2008; data zamieszczenia: 28.10.2008 OGŁOSZENIE O ZAMÓWIENIU
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoSYSTEM ARCHIWIZACJI DANYCH
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w
Bardziej szczegółowo1. Wprowadzenie. 2. Charakterystyka produktu:
1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i
Bardziej szczegółowoPowiat Oświęcimski Starostwo Powiatowe Znak sprawy: SZP.272.19.2014
Załącznik Nr 1 do SIWZ... (miejscowość, data) FORMULARZ OFERTOWY WYKONAWCA: NIP REGON TEL. FAX ( na który Zamawiający ma przesłać korespondencję) E-mail ( na który Zamawiający ma przesłać korespondencję)
Bardziej szczegółowoVivotek ST3402 Skrócona instrukcja uŝytkownika
Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja
Bardziej szczegółowoSposób prowadzenia ksiąg rachunkowych
Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia
Bardziej szczegółowoOpis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
Bardziej szczegółowoDostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoOFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.
my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com
Bardziej szczegółowoParametry techniczne. Testy
Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi
Bardziej szczegółowoTworzenie partycji i dysków logicznych
Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe
Bardziej szczegółowoz 9 2007-06-30 18:14
http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program
Bardziej szczegółowoOprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?
Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY
Bardziej szczegółowoMETODY POSZUKIWANIA PRACY
METODY POSZUKIWANIA PRACY W BRANśY KARTOGRAFICZNEJ Istnieje wiele sposobów poszukiwania pracy kaŝdy jest odpowiedni! Jakie metody poszukiwania pracy uznać naleŝy za najbardziej skuteczne? Nie ma na to
Bardziej szczegółowoProgram do obsługi ubezpieczeń minifort
Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowocoffee Instrukcja do systemu Warszawa, wrzesień 2008
Instrukcja do systemu coffee Warszawa, wrzesień 2008 Instytut Studiów Programistycznych 1 Spis treści 1. Uruchamianie systemu...3 Logowanie do systemu coffee...3 Logowanie do systemu coffee...3 2. Rejestracja
Bardziej szczegółowoInstrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych
Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe
Bardziej szczegółowoREGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ
REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły
Bardziej szczegółowoWpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02
Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.
Bardziej szczegółowo07.05.2012 Warszwa, Polska. Platforma do wymiany obrazów radiologicznych oraz telekonsultacji. www.ives-system.com
07.05.2012 Warszwa, Polska Platforma do wymiany obrazów radiologicznych oraz telekonsultacji Czym jest invisium MED Narzędziem do efektywnego przekazywania oraz przeglądania obrazów radiologicznych pomiędzy
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz
Bardziej szczegółowoHDD. (hard disk drive) Źródło: http://www.mskupin.pl http://h10025.www1.hp.com Urządzenia techniki komputerowej - WSiP
HDD (hard disk drive) Źródło: http://www.mskupin.pl http://h10025.www1.hp.com Urządzenia techniki komputerowej - WSiP Dysk twardy Interfejsy: ATA (IDE, PATA) SATA (Serial-ATA) PATA W kablu IDE jest 80
Bardziej szczegółowoOdtwarzacz Media Player 6w1
Odtwarzacz Media Player 6w1 47119 Instrukcja obsługi Opis produktu: - Samodzielne zasilanie i wyjście AV, umoŝliwia bezpośrednie wyświetlanie zdjęć zapisanych w formacie JPEG, MPEG 1 oraz odtwarzanie muzyki
Bardziej szczegółowoNOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI
NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI Warszawa, 16 Marca 2015r. Toshiba Europe GmbH (TEG) Storage Peripherals Division 1 jako jedna z pierwszych firm na świecie powiększyła
Bardziej szczegółowoZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH
Załącznik nr 4 do Wytycznych Ministra Rozwoju Regionalnego w zakresie informacji i promocji ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH Dokument określa zasady
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express v.7 1 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Administracja kontami uŝytkowników... 3 3. Dodawanie i usuwanie grup uŝytkowników....
Bardziej szczegółowo6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Bardziej szczegółowoOprogramowanie - Komputery - Integracja
TECHNIKA KOMPUTEROWA Tradiss Piotrowski-Iwaniuk spółka jawna 40-403 Katowice, ul. Oswobodzenia 1 telefon: (0-32) 757-25-71, faks: 757-28-32 e-mail: tradiss@tradiss.pl internet: www.tradiss.pl Oprogramowanie
Bardziej szczegółowoKWESTIONARIUSZ OSOBOWY (część A) DLA OSOBY UBIEGAJĄCEJ SIĘ O ZATRUDNIENIE
Państwowa Szkoła Muzyczna I i II st. w Gliwicach zatrudni na stanowisko urzędnicze księgowa - kasjer w wymiarze ¼ etatu. Do głównych obowiązków pracownik będzie naleŝało: 1. sporządzanie list płac 2. sporządzanie
Bardziej szczegółowoNajwyŜsza Izba Kontroli Delegatura w Warszawie
NajwyŜsza Izba Kontroli Delegatura w Warszawie Warszawa, dnia 26 czerwca 2009 r. LWA-410-16-03/2009 P/09/139 Pani Hanna Olczyk Naczelnik Urzędu Skarbowego Warszawa - Wola WYSTĄPIENIE POKONTROLNE Na podstawie
Bardziej szczegółowoSystem Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Bardziej szczegółowoInstrukcja użytkownika. programu NFZMonit
Instrukcja użytkownika programu NFZMonit INFOKLINIKA S.A., ul. Wyczółki 71, 02-820 Warszawa, tel.: +48 22 548 91 70, fax: +48 22 548 91 72, www.infoklinika.pl Sąd Rejonowy M.St. Warszawy XIII Wydział Gospodarczy
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III
Załącznik nr 1c do SIWZ (pełna nazwa/firma Wykonawcy, adres w zależności od podmiotu: NIP/PESEL, KRS/CEiDG) OPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III Zakup sprzętu komputerowego i oprogramowania
Bardziej szczegółowoinstrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Bardziej szczegółowo-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.
1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoAktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.)
Aktyn Płace-Kadry Opis usprawnień i zmian w wersji 1.7 01 1.7 02 (październik 2011r.) 1. Rozbudowana funkcjonalność Ewidencja czasu pracy do planowania i rozliczania czasu pracy grup pracowników Uwaga
Bardziej szczegółowoBlokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
Bardziej szczegółowoASUSTOR AS1002T świetny nas dla małych firm i nie tylko test
ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test Opublikował BigBee 28 lutego 2017 Każde przedsiębiorstwo generuje spore ilości dokumentacji, która dość często archiwizowana jest w chmurach
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoInstrukcja obsługi programu. Faktura. wersja 1.0.0.5
Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoAudyt infrastruktury IT i systemów informatycznych w
Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:
Bardziej szczegółowoREGIONALNY SYSTEM INFORMATYCZNY. Generator Karty Projektu
REGIONALNY SYSTEM INFORMATYCZNY Generator Karty Projektu RSI informacje ogólne RSI Wnioskodawca konto uŝytkownika generator kart projektu generator wniosków aplikacyjnych rejestr kart oraz wniosków RSI
Bardziej szczegółowoProfesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print
Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print Drukuj na etykietach Avery Zweckform szybko i łatwo przy użyciu darmowych szablonów i oprogramowania. Niezależnie od tego,
Bardziej szczegółowoDysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test
Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy Zawartość Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy...1
Bardziej szczegółowoNSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234
NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowoZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI PROPOZYCJE ZAJĘĆ ODNIESIENIA DO PP. Uczeń: zna pojęcie Internet,
ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI MIESIĄC TYDZIEŃ PROPOZYCJE ZAJĘĆ CELE ODNIESIENIA DO PP wrzesień 2 1. Witaj, w trzeciej klasie! (1 godz.) 3 2. Wakacyjny pamiętnik (1 godz.) 4 3.
Bardziej szczegółowoWewnętrzny Pomiar Ryzyka* (WPR)
Wewnętrzny Pomiar Ryzyka* (WPR) *Def2000/WPR Cel prezentacji Celem pokazu jest przedstawienie podstawowej charakterystyki aplikacji WPR (Wewnętrzny Pomiar ryzyka) oraz zasad jej obsługi przez UŜytkowników.
Bardziej szczegółowoZarządzanie bazą danych
-1- Kampania SMS Kampanie SMS to bardzo efektywne narzędzie marketingu bezpośredniego. Łączy w sobie prostotę i zwięzłość przekazu wraz z niemal stu procentową pewnością odebrania i przeczytania wiadomości
Bardziej szczegółowo