Opera analiza działania mechanizmu ochrony przed oszustwami
|
|
- Karolina Halina Krzemińska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Opera analiza działania mechanizmu ochrony przed oszustwami Marcin Kopeć stopień trudności Od kilku lat wszyscy jesteśmy świadkami nowej ery w historii globalnej sieci Internet. Otóż narzędzie, które początkowo miało służyć rozwojowi myśli technicznej, w momencie wkroczenia weń wielkiego biznesu spowodowało pociągniecie za nim osób chcących w łatwy i szybki sposób wzbogacić się cudzym kosztem mowa tu o internetowych przestępcach. Zapewne sam Sir Timothy Berners-Lee, tworząc podwaliny pod protokół HTTP, nie spodziewał się, że jego dziecko będzie w przyszłości groźną bronią w rękach zwykłych kryminalistów. Celem poniższego artykułu będzie przyjrzenie się, w jaki sposób radzi sobie popularny klient protokołu HTTP przeglądarka internetowa Opera w ochronie nieświadomych użytkowników Sieci przed staniem się ofiarą internetowego oszustwa. Zagrożenia Jak wygląda oszustwo w ujęciu protokołu HTTP? Otóż w najprostszej implementacji polega ono na stworzeniu przez cyberprzestępcę spreparowanego serwisu internetowego danej instytucji. Najczęściej podrabia się witryny instytucji, w których klienci dokonują różnego rodzaju transakcji elektronicznych o charakterze finansowym tzw. e-commerce (np. banki internetowe, serwisy aukcyjne). Zadaniem spreparowanego serwisu jest najczęściej gromadzenie wrażliwych danych użytkowników, takich jak hasła dostępu czy kody autoryzacyjne do systemów bankowości internetowej (w celu późniejszego logowania się do nich i wyprowadzania środków pieniężnych z rachunków), czy też danych osobowych (aby móc je wykorzystać do innych form przestępstw, takich jak kradzieże tożsamości w celu np. dokonania wymuszenia). Cyberprzestępcom zdarza się zamieszczać na łamach fałszywych serwisów zwykłe prośby o dokonanie wpłat na konkretny rachunek bankowy. Przykładem może być tu fałszywy sklep internetowy, w którym należności za kupno towarów są regulowane na odmienny w stosunku do oryginalnego rachunek bankowy. Z artykułu dowiesz się w jaki sposób działa mechanizm ochrony przed oszustwami zaimplementowany w przeglądarce internetowej Opera, czy informacja dostarczana użytkownikowi przez mechanizm ochronny charakteryzuje się dostatecznym poziomem rzetelności? Co powinieneś wiedzieć znajomość protokołu HTTP RFC 2616, postawy programowania w PHP, HTML. 2
2 Opera analiza działania mechanizmu ochrony przed oszustwami Fałszywe serwisy internetowe, które przy wykorzystaniu metod socjotechnicznych starają się dokonać wyłudzenia, bywają najczęściej umieszczane na serwerach znajdujących się w krajach, w których obowiązujące regulacje prawne nie pozwalają na sprawną interwencję organów ścigania w przypadku otrzymania zgłoszenia z innego kraju o próbie bądź popełnieniu przestępstwa dobrym przykładem są tu nasi wschodni sąsiedzi. Powszechnie stosowaną metodą na uwiarygodnienie fałszywego serwisu internetowego jest zamieszczanie go pod adresem domenowym o łudząco podobnej do oryginalnej nazwie. Przykładowo gdy celem cyberprzestępcy jest oszukanie klientów banku thisismybank.com, może on spróbować zarejestrować domeny pod fałszywą witrynę z wykorzystaniem między innymi takich nazw jak: thisis-mybank.com (dodano znak rozdzielający nazwę), thisissmybank.com (dodano dodatkową literę), thlsismybank.com, th1sismybank.com (zamieniono jedną literę na inną, bądź na liczbę czy znak specjalny), czy tworząc poddomenę zawierającą w członie nazwę oryginalną jak np. tihisismybank.com.xyzxyz.com. Oszukańcze serwisy są zwykle udostępniane z wykorzystaniem w przeciwieństwie do oryginalnych, udostępnianych po https: // wszystko po to, aby nie wzbudzić u użytkownika podejrzeń komunikatem o nieprawidłowym certyfikacie SSL. Najczęściej, aby sprowokować klienta do odwiedzin fałszywej witryny, przestępcy stosują techniki spammingu czyli masowego wysyłania wiadomości (np. przy pomocy protokołu poczty elektronicznej bądź komunikatorów internetowych), które zawierają informację mającą nakłonić adresata do odwiedzin. Wśród treści tych wiadomości znaleźć można wyjątkowo okazyjną ofertę specjalną promocje, informację o zwycięstwie w konkursie czy też prośbę o potwierdzenie hasła. Czasami można odnaleźć link do oszukańczej strony zamieszczony w publicznym serwisie internetowym np. jako post na forum bądź komentarz w blogu. Listing 1. Zapytanie do serwera weryfikującego (tryb automatyczny) GET /?host=&ph=crmixggalc7ms455q2szhq== &hdn=hz3g35z4i/6jxnonvjl4mg==http/1.1 User-Agent: Opera/9.21 (Windows NT 5.1; U; pl) Host: sitecheck.opera.com Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 Accept-Language: pl-pl,pl;q=0.9,en;q=0.8 Accept-Charset: iso , utf-8, utf-16, *;q=0.1 Connection: Keep-Alive Listing 2. Prosty skrypt udający działanie serwera weryfikującego <?php /* * Użycie: * {na komputerze z Apache/PHP} * - zamieść plik jako * - dodaj odpowiedni wpis do pliku hosts, np: * Unix: * echo 'XXX.XXX.XXX.XXX sitecheck.opera.com' >> * /etc/hosts * Windows: * echo XXX.XXX.XXX.XXX sitecheck.opera.com >> * %SystemRoot%/system32/drivers/etc/hosts * gdzie XXX.XXX.XXX.XXX to adres IP twojastrona.com */ $mode = 1; switch ($mode) { case 1: $trust = 'NV'; case 2: $trust = 'V'; case 3: $trust = 'W'; } header ('Content-type: text/xml'); echo '<?xml version="1.0" encoding="utf-8"?> <trustwatch version="1.0"> <package> <action type="searchresponse"> '; <trustlevel>$trust</trustlevel> <host>$host</host> <partner>0</partner> <serverexpiretime>0</serverexpiretime> <clientexpiretime>0</clientexpiretime> if ($mode == 3) <blacklist> <ph>$ph</ph> </blacklist> </action> </package> </trustwatch>?> 3
3 Reakcja producentów Aby dać użytkownikom narzędzie pozwalające stwierdzić, czy dany serwis internetowy jest wiarygodny bądź stworzony w celu malwersacji, producenci oprogramowania ochronnego, a w ślad za nimi czołowi producenci przeglądarek internetowych, przygotowali swoje rozwiązania mające realizować powyższy cel. Mechanizmy ochrony przed oszustwami zastosowano między innymi w najnowszych wersjach popularnych przeglądarek tj. Internet Explorer 7, Mozilla Firefox 2.x, czy Opera 9.x. W artykule skoncentrowano się na badaniu zachowania Opery 9.21 (build 8776) w wersji polskiej pod systemy Windows. Sposoby ochrony W Operze mechanizm ochrony przed oszustwami działa w dwóch trybach. Pierwszy nazwijmy go umownie automatycznym polega na każdorazowej weryfikacji adresu URL przed jego wywołaniem. Jest to tryb domyślnie wyłączony. Drugi, manualny, jest wywoływany ręcznie przez użytkownika poprzez kliknięcie symboli stanu wiarygodności strony litery i, bądź znaku? w prawym rogu paska adresowego, lub w przypadku autoryzowanych serwisów, udostępnianych via po naciśnięciu symbolu kłódki i przejściu do zakładki Ochrona przed oszustwami. Tryb automatyczny Gdy użytkownik pragnie odwiedzić interesujący go serwis, w stronę serwera pełniącego funkcję weryfikatora witryn, dostępnego pod adresem sitecheck.opera.com, kierowane jest metodą GET zapytanie HTTP zawierające wartości w następujących parametrach: host nazwa hosta, ph hash z URL a, hdn hash z nazwy hosta. Przykład załączony jest na Listingu 1. Ciekawa cecha powyższego mechanizmu jest związana z faktem, że prośby o weryfikację serwisów kierowane są do serwera sitecheck.opera.com z wykorzystaniem protokołu HTTP, który sam w sobie nie posiada funkcji pozwalającej na uwiarygodnienie strony serwera podczas transmisji, natomiast tylko w przypadku serwisów sprawdzana jest wiarygodność strony serwera przy wykorzystaniu cechy protokołu HTTPS jaką niewątpliwie jest udział w infrastrukturze klucza publicznego. Tu zastosowano umieszczony na serwerze, wygenerowany przez autoryzowane CA certyfikat SSL. Certyfikat weryfikowany jest w sposób prawidłowy, próby podstawienia własnoręcznie wygenerowanego certyfikatu serwera kończyły się pojawieniem stosownego komunikatu o jego nieprawidłowości. Greylisting Z informacji udostępnionych przez firmę Opera wynika, iż serwer weryfikujący witryny, po otrzymaniu zapytania od użytkownika, sprawdza je wykorzystując technologię greylistingu, korzystając z baz dwóch niezależnych dostawców. Organizacja GeoTrust za pomocą swojego produktu TrustWatch, udostępnia białą listę czyli bazę danych witryn zaufanych, oraz czarną listę bazę witryn, co do których zachodzą podejrzenia, że zostały stworzone w celu dokonania oszustwa. Bazy TrustWatch tworzone są przez pracujący w GeoTrust zespół ekspertów, na podstawie próśb o weryfikację stron kierowanych do nich przez użytkowników ich firmowego Toolbar a. Potem dokonują oni klasyfikacji witryny, a następnie umieszczają ją na którejś z list: czarnej lub białej. Drugim źródłem, którym w procesie analizy witryn posługuje się serwer weryfikujący, jest czarna lista tworzona przez społeczność ludzi uczestniczących w niekomercyjnym projekcie PhishTank, zapoczątkowanym przez twórców usługi OpenDNS. Serwer weryfikujący pobiera czarną listę PhishTank co pewien okres czasu, w konsekwencji czego użytkownik Opery może nie otrzymać ostrzeżenia o najświeższych W Sieci udostępnianych tam zgłoszeniach co też można zaobserwować odwiedzając najnowsze linki udostępniane na stronach PhishTank. W przypadku sprawdzania stron z wykorzystaniem mechanizmu TrustWatch problem ten nie występuje, gdyż serwer weryfikujący kieruje zapytanie w czasie rzeczywistym, bezpośrednio do dostawcy. Klasyfikacja Serwer weryfikujący dostarcza odpowiedź na żądanie sprawdzenia strony w postaci dokumentu XML. Wśród dostarczanych parametrów najważniejszym jest trustlevel, który definiuje poziom zaufania do strony w następujący sposób: NV Not Verified strona nie została umieszczona ani na białej ani na czarnej liście, V Verified witryna znajduje się na białej i nie znajduje się na czarnej liście, W Warning witryna znajduję się na czarnej liście. W parametrze blacklist, który pojawia się w przypadku wystąpienia stanu W Warning, przekazywany jest hash z URL a znajdującego się na czarnej liście. Parametry clientexpiretime i serverexpiretime, jak domniemywam, określają czas życia informacji w procesie cachingu. Sposób odpowiedzi z serwera na żądanie przeglądarki można zaobserwować wykorzystując załączo- Rysunek 1. Tabela stanów mechanizmu ochrony przed oszustwami 4
4 Opera analiza działania mechanizmu ochrony przed oszustwami Listing 3. Zapytanie do serwera weryfikującego (tryb manualny) GET /info/?host=&ph=crmixggalc7ms455q2szhq== &hdn=hz3g35z4i/6jxnonvjl4mg== &site=http%3a%2f%2f%2f HTTP/1.1 User-Agent: Opera/9.21 (Windows NT 5.1; U; pl) Host: sitecheck.opera.com Accept: text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 Accept-Language: pl-pl,pl;q=0.9,en;q=0.8 Accept-Charset: iso , utf-8, utf-16, *;q=0.1 Connection: Keep-Alive, TE TE: deflate, gzip, chunked, identity, trailers ny skrypt (Listing 2), będący de facto prostym emulatorem serwera weryfikującego. Raportowanie Na podstawie otrzymanych informacji, mechanizm antyfraudowy przybiera odpowiedni stan, który w przypadku W Warning, sygnalizowany jest przez pojawienie się komunikatu mającego poinformować użytkownika o niebezpieczeństwach związanych z wizytą strony opera: fraud-warning, a także poprzez wyświetlenie odpowiedniego symbolu w prawym rogu paska adresowego. Tabelę stanów z symbolami załączono na Rysunku 1. Tryb manualny Jak już wspomniałem we wcześniejszej części artykułu, użytkownik ma możliwość skorzystania z weryfikacji manualnej. Po dostaniu się do zakładki Ochrona przed oszustwami, przeglądarka wysyła analogiczne zapytanie jak w przypadku trybu automatycznego, z tą różnicą, iż wcześniej kieruje metodą GET drugie zapytanie HTTP (Listing 3.) z dodatkowym parametrem site, zawierającym jako swoją wartość pełny URL w formie jawnej, który to użytkownik ma wyświetlony w pasku adresowym w chwili wysłania żądania o weryfikację strony. W odpowiedzi serwer weryfikujący zwraca dokument w formacie HTML, który następnie jest wyświetlany w oknie zakładki. Zawiera on tekstową informację o poziomie wiarygodności strony, a także w przypadku stanów V i NV przycisk wywołujący metodę POST z dwoma parametrami: url hash z URL a oraz opera numer wersji przeglądarki. Po wywołaniu powyższej metody serwer weryfikujący odsyła użytkownika na witrynę PhishTank, aby ten mógł zgłosić stronę jako podejrzaną. Ryzyka Uważny czytelnik na pewno zauważył, że największym problemem bezpieczeństwa mechanizmu ochrony przed oszustwami Opery jest zastosowanie protokołu HTTP do weryfikacji adresów zaczynających się od Powyższy stan rzeczy daje pewne możliwości nadużyć. Haker wiedząc, że komputer ofiary prędzej czy później będzie pytał swój serwer DNS o adres IP serwera sitecheck.opera.com, może w stosunku do niego zaimplementować atak DNS Spoofing, polegający na wysyłaniu spreparowanych odpowiedzi na żądania DNS, które rzekomo miałyby pochodzić z rzeczywistego serwera DNS ofiary, zawierających adres IP komputera hakera w miejsce oryginalnego IP serwera sitecheck.opera.com (tematykę DNS Spoofing omówiono w numer 2/2003 czasopisma hakin9). W momencie, gdy mechanizm antyfraudowy zacznie łączyć się z komputerem hakera aby prowadzić proces weryfikacji witryn, haker może wykorzystać powyższy stan rzeczy między innymi do uwiarygodnienia witryny stworzonej w celu dokonania oszustwa, wyświetlenia ostrzeżenia o zagrożeniu oszustwem na zaufanej witrynie, a także (co uważam za najmniej abstrakcyjny przykład, a zarazem najbardziej rzeczywiste zagrożenie) w przypadku włączonego u ofiary trybu automatycznego, może śledzić aktywność ofiary w Internecie, poprzez monitorowanie stron, które odwiedza. Efekt jednego z przykładowych ataków załączono na Rysunku 2. Podsumowanie Mechanizm ochrony przed oszustwami Opery daje użytkownikowi możliwość uzyskania opinii o wiarygodno- Rysunek 2. Wykorzystując technikę spoofingu, wprowadzono w błąd użytkownika sprawdzającego wiarygodność serwisu 5
5 ści danej witryny z dwóch niezależnych źródeł informacji, co jest niewątpliwie jego dużym plusem. W zamian użytkownik musi zaakceptować ryzyko związane z przesyłaniem żądań weryfikacyjnych niebezpiecznym kanałem w tym miejscu należy podkreślić, że większość adresów w Internecie rozpoczyna się od Na zakończenie wspomnieć należy również o fakcie, że obecnie coraz częściej cyberprzestępcy odchodzą od tradycyjnych form phishingu, związanych z tworzeniem oszukańczych stron internetowych z podobną do oryginalnych nazwą, a raczej uciekają się do dużo bardziej wyrafinowanych technik oszustwa. Wykorzystywać można w tym celu złośliwe oprogramowanie, integrujące się z przeglądarką internetową i potrafiące podmieniać użytkownikowi zawartość przeglądanych stron w locie, a także mogące zafałszować informację o nieprawidłowym certyfikacie SSL. Idealnym przykładem jest tu koń trojański Torpig/Sinowall/Anserin (nazwa odmienna w zależności od stosowanej nomenklatury producentów oprogramowania antywirusowego), który to jest szeroko stosowany w rozproszonych systemach phishingowych. W powyższym przypadku, jeśli użytkownik nie ma 100% gwarancji, że jego stacja robocza nie została skompromitowana, to nie powinien ufać jakimkolwiek mechanizmom sprawdzania wiarygodności witryn. O autorze Marcin Kopeć pracuje jako oficer bezpieczeństwa w jednym z czołowych polskich banków, należącym do największej finansowej grupy kapitałowej w Europie Środkowej. Na co dzień zajmuje się problematyką bezpieczeństwa transakcji elektronicznych, w tym przeciwdziałaniem oszustwom w sektorze bankowości internetowej. Ponadto specjalizuje się w dziedzinie systemów detekcji/przeciwdziałania włamaniom oraz interesuje się kwestiami związanymi z bezpieczeństwem aplikacji webowych. 6
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Zbieranie podstawowych śladów działalności.
Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze
Jak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Niektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Technologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW
Ataki na aplikacje WWW Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW Ataki na aplikację Ataki na przeglądarkę Ataki na serwer WWW/kontener, etc. Często kombinacja i wiele etapów Którędy do środka
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy
Logowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Technologie sieciowe Sprawozdanie z labolatorium. Lista 5
Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
INSTRUKCJA obsługi certyfikatów
INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Zadanie programistyczne nr 3 z Sieci komputerowych
Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
Sieciowe systemy informacyjne
Od strony internetowej do aplikacji WWW Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Historyczna motywacja Technologie internetowe rozwijają się poza komercyjnym obiegiem.
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa
Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Co to jest AXA On-Line?
Co to jest AXA On-Line? AXA On-Line jest praktycznym serwisem, dzięki któremu zarządzasz pieniędzmi gromadzonymi w ramach produktów inwestycyjnych AXA, np.: zmieniasz fundusze na inne (konwersja UFK),
Instrukcja obsługi portalu wersja dla aptek. Logowanie do portalu:
Instrukcja obsługi portalu wersja dla aptek Logowanie do portalu: Aby zainicjować serwis www, należy uruchomić przeglądarkę internetowa (np. Internet Explorer, Mozilla Firefox itp.) i w pasku adresu przeglądarki
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Polityka prywatności
Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Instrukcja korzystania z Serwisu faktur online Makro faktury.makro.pl
Instrukcja korzystania z Serwisu faktur online Makro faktury.makro.pl Spis treści Spis treści... 1 Logowanie do Serwisu... 2 Pobieranie faktur... 4 Reset hasła... 5 Założenia techniczne Serwisu... 7 Pytania
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Polityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
XML-RPC: Zdalne wykonywanie procedur
XML-RPC: Zdalne wykonywanie procedur Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 28 października 2005 roku Wstęp Internet dostarcza wiele możliwości programistą piszącym
VENUS-BEAUTY.pl. Instrukcja obsługi procesu zamówienia
VENUS-BEAUTY.pl Instrukcja obsługi procesu zamówienia 1 Wymagania techniczne Komputer podłączony do sieci internetowej (ze stałym łączem internetowym) System Windows z zainstalowanym oprogramowaniem antywirusowym
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Pierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.
Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Polityka prywatności oraz wykorzystania plików Cookies w serwisie internetowym NEO HOSPITAL
Polityka prywatności oraz wykorzystania plików Cookies w serwisie internetowym NEO HOSPITAL Niniejszy dokument dotyczy przetwarzania oraz ochrony danych osobowych dotyczących Użytkowników (dalej Użytkownik
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.
Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5. (wersja z dodaną instrukcją dla Firefoxa) str.1 Spis treści 1. Internet
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
Zasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Baza wiedzy instrukcja
Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów
Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 1. Uruchomienie systemu W celu uruchomienia aplikacji należy: Uruchomić przeglądarkę internetową wpisać adres strony https://bsozarow.cui.pl
Snifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Podręcznik Sprzedającego. Portal aukcyjny
Podręcznik Sprzedającego Portal aukcyjny Spis treści 1. Czym jest KupTam.pl?... 3 2. Logowanie do serwisu... 3 3. Rejestracja... 4 4. Tworzenie domeny aukcyjnej... 7 5. Wybór domeny... 9 6. Obsługa portalu...
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender
Języki programowania wysokiego poziomu. PHP cz.3. Formularze
Języki programowania wysokiego poziomu PHP cz.3. Formularze Formularze Sposób przesyłania danych formularza do serwera zależy od wybranej metody HTTP: Metoda GET
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Deduplikacja danych. Zarządzanie jakością danych podstawowych
Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Polityka Prywatności Vemma Europe
Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej
Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
NIP , REGON
POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych Administratorem danych osobowych (w rozumieniu ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie
Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer
Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych
Jak ustawić cele kampanii?
Jak ustawić cele kampanii? Czym są cele? Jest to funkcjonalność pozwalająca w łatwy sposób śledzić konwersje wygenerowane na Twojej stronie www poprzez wiadomości email wysłane z systemu GetResponse. Mierzenie
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych
POLITYKA Prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ
SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I Warszawa, październik 2015 DOSTĘP DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH
LOGOWANIE DO SUBKONTA
LOGOWANIE DO SUBKONTA Pragniemy poinformować, że w celu ułatwienia Państwu dostępu do informacji o zebranych na subkoncie środkach mają Państwo dostęp do Panelu Logowania. Aktualnie mogą się Państwo logować
Bezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.
Polityka prywatności Poniższa Polityka Prywatności wyjaśnia w jakim celu i w jaki sposób gromadzimy, przetwarzamy oraz chronimy Twoje dane osobowe. Szanujemy Twoje prawo do prywatności. Chcielibyśmy szczegółowo
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Jak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została