Cyberprzestępczość 2.0. Adam Ziaja
|
|
- Alicja Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cyberprzestępczość 2.0 Adam Ziaja
2 Cyberprzestępczość Cyberprzestępczość 1.0 W większości niespersonalizowane ataki, zazwyczaj wirusy rozsyłane pocztą elektroniczną na masową skalę Cyberprzestępczość 2.0 W większości spersonalizowane i precyzyjne ataki (ataki APT) z wykorzystaniem nowych technologii W ciągu 4 lat koszty cyberprzestępczości wzrosły o 78 procent (HP: 2013 Cost of Cyber Crime Study )
3 Media społecznościowe Dostarczają przestępcom informacji nt. m.in.: Rodziny i znajomych Pracy oraz szkoły Lokalizacji (Aktualnie) wykonywanych zajęć [ ] Media społecznościowe to realne zagrożenie, czyli open-source intelligence (biały wywiad) w akcji
4 Twitter
5 Twitter API ["text"]=> string(113) "W pon rodzice i brat jadą na wieś i pozwolili mi nie jechać jajsjdnksmswowjicjsjxnwkdnjanajdjdj sama w domu xd" ["source"]=> string(82) "Twitter for iphone" ["user"]=> ["display_url"]=> string(19) "ask.fm/olap[nazwisko]" ["geo"]=> ["coordinates"]=> { float( ), float( ) }
6 Twitter API Jedno zapytanie do Twitter API pozwoliło uzyskać informacje takie jak m.in.: Imię i nazwisko (URL do profilu ask.fm) Wizerunek i wiek (profil na ask.fm) Zainteresowania (zespół One Direction ) Lokalizacja (pozycja GPS) Dziecko będzie samo w domu (treść statusu) W domu mieszkają 4 osoby (rodzice i rodzeństwo) Status majątkowy (posiadanie iphone)
7 Twitter Do lokalizacji domu potrzebujemy więcej statusów
8 Twitter API wszystkie statusy posiadające dane GPS
9 GPSVisualizer.com statusy świadczące, że zostały prawdopodobnie wysłane z domu
10 Twitter Warto by było posiadać również dane odnośnie szkoły
11 Twitter API ["geo"]=> ["coordinates"]=> { float( ), float( ) } XLI Liceum Ogólnokształcące im. Joachima Lelewela w Warszawie Gimnazjum nr 165 (wiek 13 lat, z profilu ask.fm)
12 Twitter, podsumowanie W krótkim czasie byliśmy w stanie ustalić: Imię i nazwisko, wiek, wizerunek Zainteresowania Lokalizację domu i szkoły Status majątkowy Profil rodziny dwóch rodziców i dwoje dzieci Kiedy dziecko będzie samo w domu Nawet w którym supermarkecie robią zakupy
13 Twitter Cały proces można prosto zautomatyzować, Twitter API pozwala na wyszukiwanie statusów w promieniu X km od danej pozycji GPS Dane zwracane są w formie tablicy, pozwala to na szybką automatyczną analizę wyników np. wyszukiwanie przez wyrażenia regularne wśród zwróconych wyników /sama? w domu/i sam w domu, sama w domu
14 Ludzie chwalą się w mediach społecznościowych dosłownie wszystkim
15 recepta Facebook przy pomocy tzw. krzywych w darmowym programie GIMP
16 Twitter
17 Twitter
18 Twitter API Automatyzacja przy pomocy Twitter API:
19 Instagram, a dokumenty
20 dowody osobiste Instagram (iconosquare.com)
21 prawa jazdy Instagram (iconosquare.com)
22 Media społecznościowe Dzięki zebranym informacjom w mediach społecznościowych można np.: Płacić numerem karty w Internecie Nie jest potrzebna data wygaśnięcia karty czy kod zabezpieczający (CVC, CVV, CVV2) sklep płaci większą prowizję w przypadku braku zabezpieczeń (np. Amazon) Zalogować się czyjeś konto np. w sieci komórkowej Play potrzebujemy imię, nazwisko i PESEL jeśli nie pamiętamy hasła Nawet numer dzwoniącego telefonu możemy sfałszować (tzw. caller ID spoofing) w sieci pełno jest takich komercyjnych usług
23 Wygoda przede wszystkim! i kody zabezpieczające do przelewów bankowych mogą przychodzić na i możemy aktywować opcję telefonicznie bez kodu SMS
24 Zabezpieczenia, a tworzenie słupa Do aktywacji karty internetowej potrzeba: Plik PDF z kartą (np. z Allegro bez weryfikacji, płatność kartą lub przekazem pocztowym ) (np. tymczasowy adres ) Dane osobowe (np. z prawa jazdy lub dowodu) PESEL (np. z prawa jazdy lub generatora ) Prawo jazdy > dowód PESEL na awersie Telefon komórkowy (kod zabezpieczający CVV2 do karty przychodzi SMS-em)
25 Zabezpieczenia, a tworzenie słupa receive-sms-online.com receivesmsonline.net receivesmsonline.com receive-sms.com [ ] karty SIM prepaid nie są dobrym rozwiązaniem z uwagi na dane przesyłane do BTS
26 Zabezpieczenia, a tworzenie słupa
27 Zabezpieczenia, a tworzenie słupa
28 Ataki APT Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko konkretnym osobom, organizacjom lub firmom Ataki APT są wykonywane jak testy penetracyjne typu blackbox główną różnicą jest fakt, że cyberprzestępcy nie mają ograniczeń czasowych
29 Ataki APT Atak APT składa się zazwyczaj z trzech głównych etapów: 1. Zebranie informacji (głównie open-source intelligence czyli biały wywiad) 2. Uzyskanie dostępu 3. Kradzież, manipulacja danymi itp.
30 Ataki APT Ataki APT to problem każdego, nie tylko indywidualnych osób czy małych firm To nie tylko suche fakty pierwszy etap (zbieranie informacji) na przykładzie firmy Cisco Systems (amerykańskie przedsiębiorstwo informatyczne, jedno z największych w branży IT)
31 Ataki APT Eksport strefy DNS cisco.com można (było) znaleźć takie informacje jak: Loginy użytkowników Topologia sieci Wykorzystywany sprzęt [ ] /* możliwość eksportu strefy DNS zgłosiłem w październiku 2013 zgodnie z polityką responsible disclosure błąd poprawiony */
32 Ataki APT Topologia sieci cisco.com Strefa posiada 1,808,339 rekordów DNS LAN /8 1,236,395 adresów IP /12 139,426 adresów IP /16 5,070 adresów IP = 1,380,891 LAN IP
33 Ataki APT ams-rawouter-vpn.cisco.com (rekord ze strefy DNS) sprawdzenie danych pochodzących ze strefy DNS
34 Ataki APT weryfikacja w serwisie Linkedin
35 Ataki APT User-agent: * disallow: /people/ brak możliwości znalezienia listy użytkowników przez np. Google
36 Ataki APT [...]
37 Ataki APT 1. Skrypt analizujący strefę DNS pozyskane dane to m.in. loginy użytkowników (VPN) 2. Skrypt sprawdzający dostępność profili oraz zapisujący istniejące profile z forum wsparcia pozyskane dane to imię i nazwisko oraz stanowisko 3. Skrypt parsujący pobrane profile i generujący plik CSV (dane rozdzielone znakiem) 4. Import CSV do Excela
38 Ataki APT kilka tysięcy rekordów
39 Najsłabszym ogniwem w bezpieczeństwie IT jest człowiek, czyli drugi etap ataków APT uzyskanie dostępu
40 Inżynieria społeczna, inżynieria socjalna, socjotechnika Drugi etap ataku APT uzyskanie dostępu np. przez phishing, może mieć postać: Po(d)rzucony pendrive z naklejką zachęcającą do otwarcia np.: Zwolnienia Wypłaty z załącznikiem od organizatorów do uczestników tej konferencji z fałszywego adresu Telefon z banku z pytaniem celem weryfikacji, aby pozyskać dodatkowe informacje o osobie
41 Ataki APT Ofiarą ataku APT była np. firma Adobe, wyciekły takie dane jak: Adres Hash hasła (hash to nieodwracalna funkcja skrótu) Podpowiedź do hasła Podpowiedzi zostały wykorzystane do łamania hashy haseł, ponieważ hashe się powtarzały
42 Ataki APT
43 Dziękuje za uwagę! Adam Ziaja
Dokumentacja Użytkownika: Panel administracyjny PayBM
Blue Media Dokumentacja Użytkownika: Panel administracyjny PayBM Dokumentacja dla Partnerów Blue Media S.A. str.1 Spis treści 1. Logowanie do panelu administracyjnego PayBM... 3 2. Lista transakcji...
Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa
Warsztaty Facebook i media społeczniościowe Część 2 Anna Miśniakiewicz, Konrad Postawa Plan warsztatów 1. Szybka powtórka i podsumowanie pierwszych zajęć. 2. Menu główne i strona profilowa. 3. Wyszukiwarka
Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel
Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel Co oznacza ta pełna kontrola atakującego nad moim komputerem? ==> Możliwość przeglądania
TELEFONEM DZIĘKI IKO MOBILNE
PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z
Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych
IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA DLA OSÓB ZAWIERAJACYCH UMOWĘ OD
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA DLA OSÓB ZAWIERAJACYCH UMOWĘ OD 01.08.2016 PRZYGOTUJ! - dokument tożsamości - zdjęcie - numer swojego indywidualnego konta bankowego, z którego wykonasz przelew
CYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bezpieczeństwo IT w środowisku uczelni
Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego
Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników.
Bezpieczna infrastruktura zależna od świadomych zagrożeń pracowników. Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Kreowanie świadomości Ochrona fizyczna Bezpieczny
Instrukcja dla Karty Kibica dla osób pełnoletnich dla umów zawieranych przed strona 1
Niniejszy dokument zawiera: Instrukcja dla Karty Kibica dla osób pełnoletnich dla umów zawieranych przed 01.08.2016 strona 1 Instrukcja dla Karty Kibica dla osób pełnoletnich dla umów zawieranych od 01.08.2016
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Czym jest ING BankOnLine? Zamówienie i aktywacja. Logowanie i korzystanie
Czym jest ING BankOnLine? ING BankOnLine to bezpłatny dostęp do konta osobistego, firmowego lub oszczędnościowego, przez Internet. Dla kogo: Jest przeznaczony zarówno dla klientów indywidualnych, jak i
Instrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
KARTA NFC W TELEFONIE
KARTA NFC W TELEFONIE Aby móc zainstalować w telefonie Kartę NFC należy:. Posiadać telefon wyposażony w antenę NFC 2. Posiadać kartę SIM NFC 3. Aktywować usługę NFC u Operatora telefonicznego. Oznacza
zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH
PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,
MasterCard PaySIM Orange. Pierwsze kroki dla klientów mbanku. mbank.pl 801 300 800
MasterCard PaySIM Orange Pierwsze kroki dla klientów mbanku mbank.pl 801 300 800 Witaj w MasterCard PaySIM Orange! Aby móc zacząć korzystać z usługi musisz posiadać: ntelefon NFC kupiony w sieci Orange
INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM. (Bramka SMS dla małych Firm, Bramka SMS Pro)
INSTRUKCJA AKTYWACJI I OBSŁUGI BRAMKI SMS DLA FIRM (Bramka SMS dla małych Firm, Bramka SMS Pro) 1. AKTYWACJA USŁUGI... 2 2. OPIS PODSTAWOWYCH FUNKCJONALNOŚCI BRAMKI SMS... 4 2.1. DEFINIOWANIE GRUPY ODBIORCÓW...
elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,
Visa Classic Debetowa Karta VISA Classic Debetowa to: elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościoworozliczeniowym, możliwość
Innowacje finansowe. Badanie postaw i opinii Polaków RAPORT 2019 INSTYTUCJE FINANSOWE UDOSTĘPNIANIE DANYCH
Innowacje finansowe Badanie postaw i opinii Polaków RAPORT 2019 INSTYTUCJE FINANSOWE UDOSTĘPNIANIE DANYCH Metodologia badania Metoda badania badanie internetowe CAWI z wykorzystaniem internetowego panelu
INSTRUKCJA OBSŁUGI SERWISU ALLPAY.PL. 1. Płatności internetowe
INSTRUKCJA OBSŁUGI SERWISU ALLPAY.PL 1. Płatności internetowe 1.1 Transakcje 1.2 Kody dostępu 1.3 Wypłata 2. Serwisy 2.1 Usługi sms 2.2 Transakcje sms 2.3 Wypłata 3. Pobierz 3.1 Dokumentacje 3.2 Niezbędne
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Jak założyć konto w banku MAJA przez Internet
Jak założyć konto w banku MAJA przez Internet EKSPERTKA Z AASA Posiadanie internetowego konta w banku umożliwia wygodne i bezpieczne zarządzanie swoimi finansami. Można dzięki temu w prosty i szybki sposób
PROCEDURY LINK4. INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ, BLIK i TubaPay PŁATNOŚĆ KARTĄ Korzyści: - polisa jest opłacona od razu - dostępne dla polis pierwszorocznych i odnowieniowych - honorowane są karty VISA oraz
SYSTEM ZARZĄDZANIA DANYMI OSOBOWYMI - INSTRUKCJA UŻYTKOWNIKA
SYSTEM ZARZĄDZANIA DANYMI OSOBOWYMI - INSTRUKCJA UŻYTKOWNIKA 1. Wstęp System Zarządzania Danymi Osobowymi (dalej SZDO) składa się z: konsoli użytkownika posiadającej funkcjonalności niezbędne m. in. do
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA
INSTRUKCJA ZŁOŻENIA WNIOSKU O KARTĘ KIBICA PRZYGOTUJ: dokument tożsamości; zdjęcie; numer swojego indywidualnego konta bankowego, z którego wykonasz przelew weryfikacyjny. Zwróć szczególną uwagę na dane
Przewodnik po Najem-Wynajem.pl
Przewodnik po Najem-Wynajem.pl Witamy na Najem-Wynajem.pl! Dziękujemy za okazane nam zaufanie i cieszymy się z nawiązanej współpracy. Rozpoczęcie współpracy z Najem Wynajem to szansa zaistnienia w największym
Pierwsze kroki Statusy transakcji Zwrot płatności przelewem lub kartą Odbiór wpłat Czas realizacji płatności...
Pierwsze kroki... 2 Statusy transakcji... 3 Zwrot płatności przelewem lub kartą... 4 Odbiór wpłat... 4 Czas realizacji płatności... 5 Stawki prowizyjne... 6 Wypłaty środków... 6 Wypłaty automatyczne...
JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS
www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...
INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1
Dział Pomocy Technicznej Dotpay ul. Wielicka 72 30-552 Kraków Tel. +48 126882600 Faks +48 126882649 E-mail: tech@dotpay.pl INSTRUKCJA OBSŁUGI PANELU ADMINISTRACYJNEGO MÓJ DOTPAY v0.1 Przyjmowanie płatności
elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,
Visa Rolnik Karta VISA to: elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościoworozliczeniowym, możliwość posiadania dowolnej ilości
Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie
1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie Spis treści 1. Wstęp Adlove to nowoczesna i bezpłatna usługa skracania adresów URL. Możesz zarabiać
Integracja sklepu internetowego z serwisem aukcyjnym Swistak.pl
Integracja sklepu internetowego z serwisem aukcyjnym Swistak.pl email: swistak@swistak.pl Spis treści 1. Wstęp...2 2. Import oferty...2 3. Plik CSV...3 4. Przykład pliku...7 5. Aktualizacja oferty...7
Instrukcja rejestracji organizacji w podsystemie Generator Wniosko w Aplikacyjnych (GWA) Systemu Informatycznego NAWIKUS
Instrukcja rejestracji organizacji w podsystemie Generator Wniosko w Aplikacyjnych (GWA) Systemu Informatycznego NAWIKUS Opracowanie: ACK Cyfronet AGH Wersja: 2.0 (grudzień 2017) Strona 1 Spis treści Instrukcja
Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7.
V 1.1 2008 Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7. Sprawdzanie stanu konta 1. Założenia ogólne PowiadomieniaSMS.pl
Strona główna góra. Profesjonalny sklep internetowy
Opis wyglądu Strona główna góra 4 5 6 7 8 9 10 3 2 1 11 12 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom przechowania
Blue Media. Podejście Polaków do fintechu
Blue Media Podejście Polaków do fintechu Informacje zawarte w raporcie mogą być wykorzystywane i cytowane za podaniem źródła i nazwy zleceniodawcy firmy Blue Media Badanie zostało przeprowadzone przez
Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework mgr inż. Łukasz Stefanowicz dr inż.
(v lub nowsza)
Instrukcja użytkownika Efento Inspector (v. 3.7.1. lub nowsza) Wersja 1.2 Spis treści: 1. Wprowadzenie 3 1.1. Instalacja aplikacji 3 1.2. Obsługiwane rejestratory 3 1.3. Przygotowanie do pracy 3 1.4. Konfiguracja
Zmiana sposobu logowania do systemu Bazy Wiedzy PW edycja danych
Zmiana sposobu logowania do systemu Bazy Wiedzy PW edycja danych Nowy system logowania się do Bazy Wiedzy PW jest identyczny jak ten, stosowany do USOSWeb. Aby zalogować się do BW PW należy wprowadzić
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ oraz BLIK za polisy komunikacyjne
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ oraz BLIK za polisy komunikacyjne PŁATNOŚĆ KARTĄ Korzyści: - polisa jest opłacona od razu - dostępne dla polis pierwszorocznych i odnowieniowych - honorowane
REJESTROWANIE KARTY SIM
REJESTROWANIE KARTY SIM KROK PO KROKU Ważne: 1 lipca 2017 roku weszły w życie nowe przepisy, które obowiązują wszystkich dostawców usług telekomunikacyjnych w Niemczech. W celu zarejestrowania karty SIM
V RACHUNKI OSZCZĘDNOŚCIOWO-ROZLICZENIOWE TAB. 1 PAKIETY
1. Opłata za 1) miesięcznie 16) 0 zł 0 zł 0 zł 0 zł 2) / 12 zł 0 zł 2. Otwarcie u 0 zł 0 zł 0 zł 0 zł 0 zł 3. Likwidacja u 3.1 w ciągu 90 dni od dnia otwarcia 20 zł 20 zł 20 zł 20 zł 20 zł 3.2 powyżej
BAZA-NOWYCH-FIRM.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm
BAZA-NOWYCH-FIRM.PL WWW.B-N-F.PL Wyszukuj potencjalnych klientów B2B» Nawiązuj kontakt z osobami decyzyjnymi» Zwiększaj sprzedaż do firm Gotowe bazy firm aktualnie dostępne rozwiązania Aktualizacja okresowa
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin
Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób
Aktywacja Car-Net w aplikacji
Aktywacja Car-Net w aplikacji Wyposaż swojego Volkswagena w mobilne usługi online. Drogi Kierowco, tutaj dowiesz się, jakie czynności musisz wykonać, aby móc korzystać z Car-Net. Niniejsza broszura nie
Czy Kartą mogą posługiwać się dzieci? Czy może być ona formą dawania kieszonkowego?
Co to jest Karta prepaid? Karta prepaid to rodzaj elektronicznej portmonetki. Karta nie jest związana z kontem osobistym czy limitem kredytowym, a żeby z niej korzystać trzeba najpierw zasilić kartę. Kto
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Strona główna- góra. Profesjonalny sklep internetowy
Opis wyglądu Strona główna- góra 4 5 6 7 8 8 9 3 10 2 11 1 12 10 1. Menu sklep 2. Tłumacz stronę za pomocą Google Translate (Jeśli włączone Panel administracyjny-> Języki-> Włącz usługę Google Translate
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Dokumentacja techniczna - PBL
Dokumentacja techniczna - PBL Spis treści 1. Wprowadzenie... 2 2. Formularz płatności... 2 3. Rejestracja konta w HotPay... 3 4. Rejestracja serwisu... 4 5. Pojedyncza płatność... 5 5.1 Konfiguracja serwisu...
UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:
KG PANEL KLIENTA INSTRUKCJA OBSŁUGI 1. Logowanie a. Podaj swój numer Pesel oraz adres e-mail podany podczas sporządzenia umowy i użyj przycisku Dalej. Na podany adres e-mail zostanie wysłane jednorazowe
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE
PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji
Przewodnik dla Użytkownika
Przewodnik Portfel SGB 2.0 wersja 20171129 Dziękujemy za dołączenie do grona Użytkowników aplikacji mobilnej Portfel SGB, która jest połączeniem tradycji polskiej bankowości oraz najnowocześniejszych rozwiązań.
Polityka prywatności i plików cookies
Polityka prywatności i plików cookies I. WSTĘP 1. Niniejsza Informacja o ochronie prywatności oraz o plikach cookies BrandAssist [dalej: Informacja ] określa szczegółowe zasady oraz cele przetwarzania
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento 2 (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowym zbudowanym w oparciu
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.
DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA
INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
INSTRUKCJA. rejestrowania się na szkolenie/cykl szkoleniowy oraz uzupełniania niezbędnej unijnej dokumentacji uczestnictwa w projekcie (PEFS)
Wersja 1.3.5 INSTRUKCJA rejestrowania się na szkolenie/cykl szkoleniowy oraz uzupełniania niezbędnej unijnej dokumentacji uczestnictwa w projekcie (PEFS) Warunkiem uczestnictwa w szkoleniu (lub cyklu szkoleniowym)
emszmal 3: Automatyczne księgowanie płatności za faktury w serwisie ifirma.pl (plugin dostępny wraz z dodatkiem Biznes)
emszmal 3: Automatyczne księgowanie płatności za faktury w serwisie ifirma.pl (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie to przeznaczone jest dla użytkowników księgowości internetowej
V RACHUNKI OSZCZĘDNOŚCIOWO-ROZLICZENIOWE TAB. 2 Pozostałe rachunki oszczednościowo-rozliczeniowe
VIP do dnia 23.10.2012r. 1. Prowadzenie rachunku 1) miesięcznie 15) A VISTA dla osoby małoletniej 1zł dla pozostałych osób 6 zł 1 0 zł VIP 10 zł - dla osoby małoletniej 1 zł - dla pozostałych osób Konto
JPK_VAT założenie profilu zaufanego. Profil zaufany
JPK_VAT założenie profilu zaufanego Profil zaufany JPK_VAT założenie profilu zaufanego Profil zaufany Elementem niezbędnym do podpisania pliku JPK_VAT jest posiadanie płatnego kwalifikowanego podpisu elektronicznego
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Funkcjonalność konfiguracji Inżynieryjnej systemu Profesal
Funkcjonalność konfiguracji Inżynieryjnej systemu Profesal Korespondencję dotyczącą tego dokumentu oraz opisanych w nim zagadnień prosimy kierować na adres: profesal@profesal.pl Spis treści Funkcjonalność
Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
API przekazy masowe - Dokumentacja. v 1.1, czerwiec 2014 KIP S.A. ul. Św. Marcin 73/ Poznań.
API przekazy masowe - Dokumentacja v 1.1, czerwiec 2014 KIP S.A. ul. Św. Marcin 73/6 61-808 Poznań www.kipsa.pl www.tpay.com 1 Bramka API Dokumentacja opisuje możliwość wykonania przekazów masowych za
Agenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Przewodnik dla Użytkownika
Przewodnik Portfel SGB 2.0 wersja 20180202 Dziękujemy za dołączenie do grona Użytkowników aplikacji mobilnej Portfel SGB, która jest połączeniem tradycji polskiej bankowości oraz najnowocześniejszych rozwiązań.
Uzyskanie zaświadczenia o niekaralności przez internet
Uzyskanie zaświadczenia o niekaralności przez internet Zaświadczenie z Krajowego Rejestru Karnego jest potrzebne w wielu sytuacjach, np. może go zażądać nowy pracodawca. Taki dokument można otrzymać elektronicznie,
Serwis enależności SPIS TREŚCI:
Serwis enależności SPIS TREŚCI: 1. Wstęp 1.1 Charakterystyka systemu 1.2 Założenie Profilu Zaufanego 2. Praca z serwisem enależności 2.1 Rejestracja i pierwsze logowanie 2.2 Korzystanie z serwisu 2.3 Zakończenie
dbamy o Twoją wygodę i bezpieczeństwo operacji dokonywanych za pośrednictwem Internetu bezpłatne i nie ulegają wyczerpaniu
W Aviva Investors Poland TFI dbamy o Twoją wygodę i bezpieczeństwo operacji dokonywanych za pośrednictwem Internetu, dlatego proponujemy Ci możliwość autoryzacji operacji i transakcji dotyczących funduszy
REGULAMIN SERWISU CSGOCOINS.PL
REGULAMIN SERWISU CSGOCOINS.PL 1. Postanowienia Ogólne: a. Niniejszy Regulamin określa zasady świadczenia usług przez serwis CSGOcoins.pl, dostępny pod adresem internetowym: http://csgocoins.pl b. Właścicielem
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ za polisy komunikacyjne
PROCEDURY LINK4 INSTRUKCJA PŁATNOŚCI KARTĄ za polisy komunikacyjne W Strefie Agenta udostępniona została dla Państwa możliwość płatności kartą za polisę Link4. Dzięki tej funkcji istnieje możliwość obniżenia
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa
Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa Do aplikacji zalogujesz się poprzez stronę www.ingbank.pl/partner wybierając w prawym górnym rogu klawisz: Jeśli korzystasz już aktywnie
Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych
Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych 1. Administratorem Twoich danych osobowych jest Systemy Kina Domowego z siedzibą w Lubinie, przy ul. Kisielewskiego
Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu
Bankowość Mobilna i Internetowa Szybko i prosto Tradycyjna bankowość w nowoczesnym wydaniu BANKOWOŚĆ INTERNETOWA WPROWADZENIE Millenet to system bankowości internetowej Banku Millennium, który oferuje
Aktywacja platformy EnveloBank
Aktywacja platformy EnveloBank Bank Pocztowy S.A. wrzesień 2019 r. Spis treści Warunki... 2 Jak aktywować platformę EnveloBank?... 2 Limity transakcyjne... 11 Obsługa karty kredytowej w EnveloBank... 11
Pytania i odpowiedzi doładowania telefonów
Pytania i odpowiedzi doładowania telefonów 1. Jakie są zalety doładowania telefonu w bankowości internetowej? prostota minimum czynności, które trzeba wykonać w celu doładowania konta telefonu, nie trzeba
KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA
KONFIGURACJA WIELOSKŁADNIKOWEGO UWIERZYTELNIANIA Rys. 1 Konfigurowanie wieloskładnikowego uwierzytelniania a. W celu konfiguracji wieloskładnikowego uwierzytelniania (MFA Multi-factor authentication) należy
Instrukcja. nadawania przesyłek Allegro: Allegro Kurier InPost. Allegro Paczkomaty InPost. Allegro MiniPaczka InPost
Instrukcja nadawania przesyłek Allegro: Allegro Kurier InPost Allegro Paczkomaty InPost Allegro MiniPaczka InPost Sprzedaż z dostawą Allegro InPost 1. Należy zalogować się do swojego konta w serwisie Allegro
Płatności CashBill dla QuickCart
Przewodnik 1.0.0 Płatności CashBill dla QuickCart Instrukcja instalacji modułu płatności CashBill w systemie QuickCart CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42
Podręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
Merchant Center Portal Partnera Groupon
Merchant Center Portal Partnera Groupon INSTRUKCJA Spis treści 1. Czym jest Portal Partnera Groupon slajd 3-4 2. Logowanie slajd 5-8 3. Strona główna slajd 9-10 4. Rozliczanie grouponów slajd 10-22 5.
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24
INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...
Twój przewodnik po OnePay
Twój przewodnik po OnePay Spis treści Strona 02 Strona 03 Strona 05 Strona 06 Strona 07 Strona 09 Witamy w OnePay Konfigurowanie dostępu do konta Co można zrobić z kartą OnePay? Osobisty numer identyfikacyjny
(czynności) pobierania. Pakiet SUPER MAX KONTO STUDENT ROR EXTRA. ROR A VISTA dla osoby. 6 zł 15 zł 0 zł 5 zł 6 zł 7 zł. 1.
V RACHUNKI -ROZLICZENIOWE Załącznik Nr 1 do Uchwały 106/2013 AVISTA VIP 1. Prowadzenie A VISTA dla osoby rachunku 1) małoletniej 1zł dla pozostałych osób 6 zł 1 0 zł 6 zł 7 zł VIP 10 zł STANDARD - dla
Instrukcja dostępu do usługi Google Scholar
Instrukcja dostępu do usługi Google Scholar UWAGA dostęp do Google Scholar wymaga posiadania konta Google. Utworzenie jednego konta Google pozwala na dostęp do wszystkich usług Google. Oznacza to, że jeśli
:00-13:00 Informacje o świecie - polskie i zagraniczne portale informacyjne :00-13:00 Turystyka bez ryzyka
Plany zajęć na miesiąc: 02.2019 Centrum Edukacji W-M ZDZ w Nidzicy E-Klub (nazwa miejsca, ew. miejscowość i adres) Data Godziny (od-do) Temat 04.02.2019 10:00-13:00 Jak zamówić książkę w bibliotece? 07.02.2019
SPIS TREŚCI Instrukcja samodzielnej aktywacji usługi e-faktura
Usługa e-faktura SPIS TREŚCI Instrukcja samodzielnej aktywacji usługi e-faktura 1. STRONA LOGOWANIA 2. REJESTRACJA W STREFIE KLIENTA 3. SAMODZIELNA AKTYWACJA E-FAKTURY Z POZIOMU ZAKŁADKI/KARTY MOJE KONTO