x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
|
|
- Dorota Rutkowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie wysyłanych i odbieranych maili oferuje np. program pocztowy Microsoft Outlook XP. Dzięki zawartym w nim mechanizmom szyfrowania i podpisywania list nie może zostać zmodyfikowany ani przechwycony, a odbiorca ma pewność, że przesyłka pochodzi od nadawcy wymienionego w nagłówkach. Funkcjonowanie całego systemu pocztowego jest oparte na dwóch elementach: Są to: programy dostarczające wiadomości lokalnie, zwane agentami pocztowymi użytkownika (MUA, ang. mail user agents); programy zwane agentami przesyłania wiadomości (MTA, ang. mail transport agents), przyjmujące wiadomości od agentów MUA lub MTA i przekazujące wiadomości do innych MUA lub MTA. MUA jest oprogramowaniem pracującym najczęściej po stronie klienta, natomiast MTA na serwerach pocztowych. W nadawaniu i odbieraniu wiadomości system pocztowy korzysta z następujących
2 protokołów usług transportu poczty: SMTP działa na porcie 25, odpowiada za transport poczty na serwer oraz pomiędzy serwerami; POP3 nasłuchuje na porcie 110, odpowiada za odebranie wiadomości z serwera na komputer użytkownika; IMAP alternatywa dla POP3, nasłuchuje na porcie 143, podobnie jak POP3 odbiera pocztę z serwera, w porównaniu z POP3 został wzbogacony o nowe funkcje; Porty, na których działają powyższe usługi, stanowią niejako gniazda, z którymi łączy się inny system w celu przeprowadzenia odpowiedniej transmisji. Istnieje wiele źródeł które zagrażają poprawnemu funkcjonowaniu poczty elektronicznej. Zaliczyć do nich możemy takie elementy jak: Przechwytywanie wiadomości: przede wszystkim osoba atakująca naszą pocztę (agresor) musi mieć dostęp do drogi, którą przesyłana jest wiadomość. Jeżeli posiada dojście do sieci wewnętrznej użytkownika, gdzie znajduje się interesujący go system pocztowy lub klient, to osiągnął juz połowę sukcesu. Wystarczy, że odpowiednie oprogramowanie będzie nasłuchiwać i zapisywać cały ruch sieciowy. Możliwości są tutaj duże, ograniczone w zasadzie tylko wiedzą i determinacją agresora. Ten rodzaj agresji może zostać skutecznie utrudniony poprzez zabezpieczenie treści wiadomości za pomocą szyfrowania i/lub podpisu elektronicznego. Wykonywanie kody za pośrednictwem wiadomości: Wiadomość elektroniczna nie składa się tylko i wyłącznie z samej treści. Oprócz nagłówka wiadomości, większość przesyłek jest formatowanych w języku HTML. Taka forma powoduje, że wiadomości nabierają wielu multimedialnych cech (możliwe jest łączenie bezpośrednio grafiki, różnych krojów czcionek itp.), ale jednocześnie, ze względu na interpretowanie wiadomości przez program pocztowy, mogą zawierać także kod niebezpieczny dla użytkownika. Taki kod wykorzystuje najczęściej luki bezpieczeństwa w przeglądarce i samym programie pocztowym. Jest to szczególnie niebezpieczne ze względu na to, ze do wykonania kodu wystarcza samo otworzenie wiadomości. Blokada wykonywania tzw. formantów ActiveX może zwiększyć poziom bezpieczeństwa. Również aktualizacja oprogramowania może pomóc wyeliminować tego typu zagrożenia (przynajmniej do czasu odkrycia kolejnych luk w bezpieczeństwie przeglądarki lub programu pocztowego). Aktualne oprogramowanie antywirusowe stanowi dodatkowe zabezpieczenie przed tego typu atakami. Załączniki i ataki psychologiczne: Ataki poprzez załączniki stanowią oddzielną grupę zagrożeń. Atak taki polega na wymuszeniu na odbiorcy wiadomości, aby otworzył załącznik dostarczony wraz z wiadomością. Załącznik, w zależności od intencji agresora, może zawierać wirusa lub konia trojańskiego, który dzięki samemu odbiorcy trafia do systemu komputerowego. Wystarczy odpowiedzieć sobie na pytanie, jak często odruchowo otwieramy wiadomości, widząc na przykład pole znajomego nam nadawcy czy tez ciekawy tytuł wiadomości? Należy pamiętać, że nie zawsze taka wiadomość musi być reklamą nowego produktu. Bardzo często jest to podszywanie się pod prawdziwe komunikaty błędów systemu, zachęcające do otwarcia załącznika, który rzekomo ma poprawić wyświetlanie znaków w przeglądarce internetowej lub zainstalować nową poprawkę do programu pocztowego. Agresor może również w polu From: wpisać nadawcę, który w istocie jest znana nam osoba. Taka sytuacja może osłabić naszą czujność i spowodować otwarcie wiadomości. Otwarty relaying: jest związany z działaniem serwera pocztowego. Polega na tym, iż dzięki błędnej konfiguracji serwer służy jako swoisty przekaźnik i przekazuje każdą pocztę, jaką otrzyma od innych systemów. Właśnie takie serwery w głównej mierze są wykorzystywane do rozsyłania niechcianej poczty zwanej spamem. Podszywanie się i fałszowanie: To zjawisko występuje często razem z innymi 2
3 zagrożeniami. Może występować również samodzielnie, w przypadku gdy agresor ma zamiar przesłać wiadomość, ukrywając jednocześnie swoja tożsamość. Polega ono najczęściej na takim spreparowaniu nagłówka wiadomości, aby ukryć adres nadawcy oraz drogę, jaka pokonała wiadomość do adresata. Powyższe informacje mogą zostać zmienione tak, aby odbiorca był przekonany, iż wiadomość pochodzi od znanego mu nadawcy. Podszywanie się i fałszowanie może dotyczyć również podszywania się agresora pod serwer pocztowy. Metoda ta stosowana jest także przez spamerów do rozsyłania niechcianej poczty do użytkowników. Dzięki podszywaniu się agresor może również uzyskać hasła do naszej poczty lub PIN do systemu bankowego. Ostatnio bardzo popularne stały się wiadomości, w których hakerzy podszywają się pod banki, zachęcając do wpisania swoich danych dostępowych do konta, co ma być rzekomo niezbędne do ponownej identyfikacji użytkownika. Dzięki temu sam użytkownik nieświadomie podaje dane dostępowe agresorowi. Sposoby ochrony poczty elektronicznej możemy podzielić na dwa rodzaje: 1. Chroniące system przed atakiem z zewnątrz (np. atakiem poprzez niebezpieczną wiadomość , za pośrednictwem której w systemie zostanie zainstalowany robak lub koń trojański). Podstawowym sposobem ochrony jest bieżąca aktualizacja systemu oraz programu pocztowego. Ważna jest również prawidłowa konfiguracja programu pocztowego. Dodatkowym zabezpieczeniem jest używanie programu antywirusowego, który umożliwia wykrycie niebezpiecznego kodu zawartego w wiadomości. Nie bez znaczenia jest tu obecność systemu antywirusowego na serwerze pocztowym. Jednakże nic nie zastąpi naszej czujności ponad 90% udanych ataków wynika z działania samego użytkownika, który po prostu otwiera niebezpieczny załącznik. 2. Chroniące zawartość wiadomości. W tym przypadku najczęściej wykorzystuje się szyfrowanie oraz podpis elektroniczny. Skuteczność ochrony zależy bezpośrednio od naszej świadomości zagrożeń i naszych działań. Kryptografia / szyfrowanie - Podczas szyfrowania treść wiadomości zostaje przekształcona do nieczytelnej postaci. Odtworzenie oryginalnej zawartości wymaga klucza, czyli rodzaju hasła. Do szyfrowania wykorzystywane są różne metody kryptograficzne. Ze względu na specyfikę a do zabezpieczania poczty służy najczęściej szyfrowanie niesymetryczne. W szyfrowaniu tym wykorzystuje się dwa klucze - prywatny i publiczny. Klucz publiczny służy do zaszyfrowania wiadomości, która może zostać odczytana jedynie za pomocą klucza prywatnego. Z tego względu klucz prywatny powinien być szczególnie chroniony. Klucz publiczny znajduje się zaś w powszechnie dostępnych magazynach. Jeśli chcemy wysłać zaszyfrowaną wiadomość, musimy dysponować kluczem publicznym adresata, zawartym najczęściej w certyfikacie osobistym. Podpis elektroniczny: jest ciągiem bitów dołączonych do dokumentu. Pozwala on na identyfikację osoby, która go złożyła, oraz na sprawdzenie jego integralności. Do tworzenia i walidacji podpisu wykorzystywana jest kryptografia klucza publicznego wraz z jego infrastrukturą. Podpisywanie zaś to proces w pewnym sensie odwrotny do szyfrowania - za pomocą klucza prywatnego tworzony jest podpis, który może zostać zweryfikowany kluczem publicznym. Zalecane jest stosowanie specjalnych certyfikatów podpisujących, ten sam certyfikat można jednak wykorzystać zarówno do szyfrowania, jak i do podpisywania. Podpisy cyfrowe wiadomości spełniają pięć kryteriów, które są niezbędne do pełnego bezpieczeństwa podpisanych w ten sposób wiadomości: podpis jest niepodrabialny (tylko nadawca posiada klucz prywatny), podpis jest autentyczny (weryfikacja podpisu kluczem publicznym potwierdza autentyczność podpisu), podpis nie może być ponownie użyty, gdyż jest unikatowy, podpisany dokument jest niezmienialny (dowolne zmiany dokumentu powodują utratę ważności podpisu), 3
4 nie można wyprzeć się podpisu. SSL (ang. Secure Socket Layer) jest protokołem ogólnego przeznaczenia, wykorzystywanym do przesyłania zaszyfrowanych informacji za pośrednictwem Internetu. Protokół został stworzony przez firmę Netscape i w produktach tej firmy został po raz pierwszy zastosowany. Od tej pory protokół SSL został niemal we wszystkich przeglądarkach oraz programach pocztowych, a także programach sieciowych takich jak Telnet. Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP i warstwę aplikacji. SSL wzbogaca standardowe metody transmisji, zapewniając realizację następujących postulatów: uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu podpisów cyfrowych, uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu podpisów cyfrowych, poufności wymiany danych poprzez wykorzystanie szyfrowania, integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości Pomimo tych cech, należy pamiętać o fakcie, iż szyfrowanie danych protokołem SSL spowalnia transmisje. Nie chodzi tu bynajmniej o właściwe szyfrowanie danych, ile raczej o opóźnienia spowodowane negocjacja połączenia. PGP (ang. Pretty Good Privacy, czyli całkiem niezła prywatność ), autorstwa Phil'a Zimmermann'a, został opublikowany w Internecie w czerwcu 1991 roku i służy do kryptograficznej ochrony wiadomości. Różnica miedzy SSL a PGP polega na tym, iż SSL szyfruje i deszyfruje wiadomości na etapie transmisji, natomiast PGP umożliwia zaszyfrowanie wiadomości i przechowywanie jej na dysku w takiej postaci. System PGP funkcjonuje w dwóch postaciach: jako niezależna aplikacja oraz zintegrowany program do obsługi poczty elektronicznej. Oferowane są również moduły rozszerzające, przeznaczone dla większości popularnych systemów pocztowych. Słabością systemu PGP jest sposób zarządzania i certyfikowania kluczy publicznych. Ważność kluczy PGP nigdy nie wygasa, zamiast tego, w przypadku ujawnienia lub wykradzenia klucza, jego posiadacz musi dostarczyć wszystkim swoim korespondentom specjalny certyfikat unieważniający. Osoby, które nie zostaną poinformowane o unieważnieniu klucza i będą go dalej stosowały, narażone są na wszelkie płynące z tego tytułu konsekwencje. Oryginalny program PGP używa szyfrowania algorytmem IDEA i przez to nie jest zwolniony z opłat licencyjnych. W Internecie dużą popularność zyskał program GnuPG (Gnu Privacy Guard), który, dzięki zastosowaniu innych sposobów szyfrowania, jest całkowicie darmowy. Klucze PGP są certyfikowane na zasadzie wzajemnego zaufania. Każdy użytkownik PGP może wydać certyfikat dla dowolnego klucza, co oznacza, iż wierzy on, ze klucz ten należy do osoby, której nazwisko znajduje się na certyfikacie klucza. PGP umożliwia również użytkownikom delegację zaufania, czyli nadanie wybranym użytkownikom prawa do potwierdzania autentyczności kolejnych kluczy. Metoda wzajemnego zaufania sprawdza się w niewielkich grupach użytkowników, jednak, w przypadku dużych społeczności, taki sposób wydawania certyfikatów rodzi wiele problemów. Temat ochrony informacji w Internecie, w tym także poczty elektronicznej, zyskuje na wartości. Powodem jest coraz większa dostępność i popularność tej technologii. Z pewnością Internet niesie wiele zagrożeń dla jego użytkowników, jednakże nie należy się go bać. Nie warto rezygnować tylko dlatego, ze cos jest niezrozumiałe czy trudne. Stosując kilka prostych 4
5 zabiegów każdy z nas może poczuć się bezpieczniej. 5
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Technologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
WorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.
Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Strategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Instrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD
Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Instrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird
1 IMAP czy POP3? Zachęcamy do korzystania z protokołu IMAP, który jest nowocześniejszym protokołem pocztowym. Jego główną zaletą jest możliwość synchronizacji wszystkich folderów oraz wiadomości znajdujących
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Zajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego
1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Instrukcja obsługi aplikacji e-awizo
Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w