Bezpieczestwo komunikatorów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczestwo komunikatorów"

Transkrypt

1 Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy przesyłanie wiadomoci midzy uytkownikami w czasie rzeczywistym, a wic w sposób wygodniejszy i bardziej zbliony do naturalnego ni w przypadku poczty elektronicznej. Daje take moliwo biecego informowania innych uytkowników o swojej dostpnoci online i moliwoci nawizania kontaktu w danej chwili. Komunikatory wypełniaj nisz pomidzy telefonem a poczt elektroniczn, łczc praktycznie same zalety tych rodków komunikacji szybko dostarczania informacji, interakcj, przechowywanie treci rozmów, brak moliwoci wyraenia silnych gorcych emocji. Nie sprawdzaj si wyłcznie w sytuacji, gdy potencjalni rozmówcy znajduj si w zupełnie rónych strefach czasowych. Jednoczenie s jednym z najszybciej rozwijajcych si rodków łcznoci midzy ludmi przez Internet. Uywa si ich ju nie tylko do komunikacji midzy znajomymi, lecz coraz czciej take w firmach, midzy pracownikami i ich kierownictwem. Ze wzgldu na swoje zalety idealnie słu ludziom pracujcym w domu lub poza główn siedzib firmy. 1.2 Historia komunikatorów Programy, o których obecnie mówimy uywajc słowa komunikatory, maj całkiem dług histori, zwizan z rozwojem łcznoci komputerowej. W latach 80-tych, gdy popularno zyskiwały BBS-y (Bulletin Board Systems namiastka Internetu dla nielicznych posiadaczy modemów), powstały pierwsze chatrooms dla osób łczcych si za ich porednictwem. Rozwijajcy si od lat 70- tych system UNIX, w którym najwikszy nacisk kładziono na dzielenie zasobów i moliwo jednoczesnej wspólnej pracy wielu osób, wyposaony został w aplikacje write i talk. Mona powiedzie, e ten drugi był protoplast obecnych komunikatorów typu punkt-punkt. Pod koniec lat 80-tych, Fin Jarkko WiZ Oikarinen opracował protokół IRC Internet Relay Chat. Komunikacja odbywała si za pomoc sieci serwerów, do których podłczali si poszczególni uytkownicy. Serwery te w czasie rzeczywistym wymieniały przesyłane przeze wiadomoci i dostarczały do adresata. Podstaw komunikacji były tzw. kanały IRC, czyli grupowa rozmowa, oraz wiadomoci prywatne. IRC było szczególnie popularne w latach 90-tych,

2 jednak ze wzgldu na konieczno opanowania przynajmniej podstawowych zasad jego działania i kilku komend spowodowała, e ten sposób łcznoci został z pocztkiem lat 2000 wyparty przez komunikatory. Pomimo tego dua ilo osób wci go uywa. W midzyczasie, gdy rozwinła si sie WWW jako podstawowa usługa Internetu, zanotowano wiele prób utworzenia pokoi dyskusyjnych dostpnych za pomoc przegldarki. Nie były one zbyt udane, jednak do tej pory za porednictwem stron WWW mona uczestniczy w czatach internetowych. Pierwszym komunikatorem z prawdziwego zdarzenia był program ICQ, nazwany tak od ang. I seek you. Powstał w 1996 roku w izraelskiej firmie Mirabilis, od której w czerwcu 1998 został zakupiony przez giganta internetowego AOL. Wci udoskonalany, do tej pory ma wielu zwolenników na całym wiecie. 1.3 Typy komunikatorów Istnieje wiele typów komunikatorów. Najprostsze komunikatory pozwalaj jedynie na wyszukiwanie znajomych i wymian wiadomoci tekstowych. Czasem zamieniaj umiechy tekstowe :-) na. Bardziej rozbudowane umoliwiaj przesyłanie obrazków, wymian plików czy wysyłanie wiadomoci sms. Obecnie w coraz wikszej liczbie komunikatorów znajdujemy funkcje połcze głosowych, a take telekonferencje. Twórcy oprogramowania i właciciele serwerów dedykowanych komunikatorom oferuj równie za porednictwem swoich produktów tani łczno telefoniczn, z moliwoci dzwonienia na telefony stacjonarne i komórkowe na całym wiecie, jak równie dysponowanie własnym numerem. Wystpuje wiele rónic w protokołach uywanych przez komunikatory. Łczno midzy dwiema stronami moe by zapewniona na wiele sposobów. Niektóre protokoły nie s oficjalnie udostpniane publicznie, jak choby Gadu- Gadu. Podjto jednak prób ustandaryzowania ich, czego wynikiem było powstanie protokołu jabber, stanowicego podstaw działania wielu komunikatorów. Poszczególne produkty uywajce protokołu jabber s wzajemnie kompatybilne, uytkownik jedynie wybiera komunikator, który mu najbardziej pasuje ze wzgldu na walory uytkowe. Innym rozwizaniem jest skorzystanie z jednego z programów, zapewniajcych obsług wielu rónych protokołów. Zazwyczaj programy takie opieraj si na tzw. wtyczkach, umoliwiajcych dodanie dodatkowej funkcjonalnoci przez proste dołczenie dodatkowej biblioteki. 1.4 Jak działaj komunikatory? Architektury działania poszczególnych komunikatorów mog róni si midzy sob do znacznie. W kadym przypadku uytkownik posiada swoje indywidualne konto, chronione hasłem, wyróniajce go w systemie. Dane identyfikacyjne uytkowników przechowywane s zazwyczaj na centralnym

3 serwerze administracyjnym, na którym dokonywane jest uwierzytelnienie w momencie logowania. Równie na tych serwerach, lub innych, działajcych po stronie dostawcy, mog by przechowywane informacje o dostpnoci poszczególnych uytkowników, ich listy kontaktów, ustawienia itp. W przypadku najpopularniejszego polskiego komunikatora Gadu-Gadu, uytkownik dokonuje załoenia konta oraz logowania na serwerze administracyjnym o ustalonym adresie domenowym appmsg.gadu-gadu.pl. Komunikacja z tym serwerem odbywa si z uyciem protokołu HTTP. Rysunek 1: Gadu-Gadu Po zalogowaniu, uytkownik otrzymuje adres IP serwera, który bdzie obsługiwał jego sesj. Odtd wymiana wiadomoci tekstowych, informacji o zmianach statusu itp. odbywa si za porednictwem tego włanie serwera z wykorzystaniem własnego protokołu Gadu-Gadu działajcego w oparciu o TCP/IP. Gadu-Gadu moe take działa w trybie peer-to-peer, to znaczy bezporedniej komunikacji pomidzy komputerami dwóch uytkowników. Tryb ten uywany jest przy transferze plików oraz połczeniach głosowych. Oczywicie, korzystanie z niego moliwe jest tylko wtedy, gdy co najmniej jedna ze stron dysponuje publicznym adresem IP i moliwoci otwarcia portu TCP. Architektura wspomnianego ju Jabbera oparta jest na sieci serwerów. Kady uytkownik musi posiada konto na jednym z serwerów. Aby porozmawia z innym uytkownikiem musi zna nazw serwera, z którego korzysta (jest ona zawarta w identyfikatorze uytkownika). Cała komunikacja odbywa si wyłcznie za porednictwem serwerów, które nawizuj połczenia midzy sob w razie potrzeby.

4 Rysunek 2: Jabber Znacznie bardziej zaawansowan architektur zastosowano w komunikatorze głosowym Skype. Rysunek 3: Skype Tutaj rol serwera koordynujcego sesj przejmuj tzw. super-wzły. Funkcj t sprawuj wybrane komputery klientów, dysponujce publicznym adresem IP i odpowiednio szybkim łczem. Funkcja super-wzła przydzielana zostaje automatycznie, a informacje o aktualnie zalogowanych uytkownikach i wszelkie dane przechowywane i przekazywane s w sposób zdecentralizowany. Jedyn centraln jednostk jest serwer uwierzytelnienia, przechowujcy identyfikatory oraz hasła uytkowników, z którym naley połczy si w momencie logowania do sieci Skype. Dokładny opis działania Skype a znale mona w [2].

5 2 Komunikatory w polityce firmowej W wielu firmach, tam, gdzie nie uywa si komunikatorów do łcznoci wewntrznej, podejmuje si przeciwko ich uywaniu zdecydowane kroki. Czsto instalowane one s bezporednio przez pracowników, bez powiadomienia administratora sieci. Powoduje to utrat pełnej kontroli punktów styku sieci lokalnej z Internetem. 2.1 Blokowanie komunikatorów dlaczego to nie działa? Wydawa by si mogło, e najprostszym sposobem na ograniczenie moliwoci korzystania z komunikatorów jest filtrowanie ich ruchu na korporacyjnym firewallu. Okazuje si jednak, e jest to wyjtkowo trudne do zrealizowania, gdy autorzy oprogramowania od pocztku projektowali je zazwyczaj tak, by posługiwanie si nimi nie sprawiało uytkownikowi kłopotów niezalenie od tego, czy działa za firewallem lub np. NATem. W konsekwencji, wikszo komunikatorów korzysta z portów, na których domylnie działaj popularne usługi np. http czy https, a nawet potrafi elastycznie zmienia zestaw uywanych portów w zalenoci od tego, które z nich s filtrowane. W takim razie, moe rozwizaniem byłby firewall badajcy zawarto pakietów i dokonujcy analizy protokołu? Niestety, w wielu przypadkach komunikator bdzie potrafił opakowa swój ruch np. w legalne zapytania http. Z opisów architektury wida, e wikszo komunikatorów wymaga w pewnym momencie połczenia z przynajmniej jednym z głównych serwerów zazwyczaj w celu zalogowania si. Skuteczn, cho pracochłonn i skomplikowan metod jest wic zablokowanie ruchu wychodzcego do konkretnych adresów IP serwerów poszczególnych komunikatorów, które s zazwyczaj znane. Jednak i w tym przypadku zdeterminowany uytkownik moe korzysta z dowolnego proxy aby połczy si z serwerem. Jest to tym prostsze, e niemal kady komunikator oferuje wsparcie dla takiej metody z poziomu konfiguracji. Skoro wic całkowite powstrzymanie uytkowników przed korzystaniem z komunikatorów okazuje si technicznie trudne, o ile nie niemoliwe (ryzyko, e sprytny uytkownik znajdzie moliwo nielegalnego wyjcia na wiat jest bardzo due), moe naley przyzwyczai si do ycia z nimi, bdc jednoczenie wiadomym potencjalnych zagroe, a take uwiadamiajc je wszystkim uytkownikom w firmie oraz dostosowujc w odpowiedni sposób polityki? 2.2 Zabezpieczanie komunikatorów Zabezpieczenie komunikatorów nie jest proste. Aby było skuteczne, musi ono by wprowadzone na wielu warstwach, a take poparte uwiadomieniem uytkowników. Przede wszystkim konieczne jest stworzenie odpowiedniej polityki uywania komunikatorów czy to tylko wewntrz firmy, czy te z dostpem do wiata zewntrznego. Dla tego pierwszego przypadku, wiele firm

6 uywa oprogramowania dedykowanego, które wyłcza moliwo komunikacji poza własn sie. Aby skutecznie wyeliminowa zagroenie przełamania tej polityki, zwykli uytkownicy nie powinni mie moliwoci instalacji własnego oprogramowania na uytkowanym komputerze.regularna aktualizacja oprogramowania oraz systemów antywirusowych jest take oczywistym zaleceniem. Cz komunikatorów umoliwia łczno szyfrowan. Wyłcznie to rozwizanie powinno by uywane w firmach z jednej strony uniemoliwia to podsłuch komunikacji midzy kierownictwem a podwładnym innym pracownikom, z drugiej zmniejsza prawdopodobiestwo przypadkowego wydostania si tajemnicy firmowej na zewntrz. Wane jest równie przechowywanie logów z komunikacji w taki sposób, by nie miały do nich dostpu osoby trzecie (podobnie jak w przypadku poczty elektronicznej) nawet jeli s one równie uytkownikami tego samego komputera. Gdy komunikator umoliwia przesyłanie plików i jednoczenie polityka firmowa nie zabrania łcznoci ze wiatem zewntrznym, opcja ta powinna by wyłczona, jako e t włanie drog moe przenikn do wewntrz sieci lokalnej złoliwe oprogramowanie. 3 Zagroenia i ich zwalczanie Ze wzgldu na swoj rosnc popularno i fakt, e komunikatory nie s ju oprogramowaniem niszowym, stały si one jednym z potencjalnych słabych ogniw Internetu. Osoby odpowiedzialne za bezpieczestwo w firmach nie mog ignorowa tego problemu. Konstrukcja protokołów komunikacyjnych umoliwia przenikanie niechcianych pakietów do wewntrz chronionych sieci. Dzieje si tak na skutek tunelowania ruchu przez dozwolone usługi, takie jak WWW. Mona przewidzie, e w przypadku złamania zabezpiecze samego komunikatora, haker uzyska dostp do tych samych informacji, które były w zasigu uytkownika komunikatora. Programy te mog równie stanowi dodatkowy punkt dostpu do wewntrz sieci dla robaków sieciowych, wirusów lub spamu. 3.1 Błdy w oprogramowaniu Podobnie jak wikszo oprogramowania, komunikatory nie s pozbawione błdów oraz luk. Ich wykorzystanie w najgorszym wypadku moe prowadzi do przejcia całkowitej kontroli nad zdalnym komputerem, z czym wie si moliwo stworzenia na nim stacji przesiadkowej do dalszych ataków na inne komputery. Komputer moe równie sta si czci botnetu i oczekiwa na polecenia od nadzorujcego go serwera. Błdy popełnione przez programistów mog take prowadzi do mniej bolesnych skutków przeczytania poufnych wiadomoci przez osoby trzecie, dostpu do listy znajomych lub te do danych słucych do uwierzytelnienia w systemie.

7 O błdach w popularnych komunikatorach słyszy si do czsto. Co pewien czas wykrywane s błdy np. w Gadu-Gadu ostatni powaniejszy przypadek miał miejsce w grudniu 2004 [3], gdy siedem rónych luk mogło prowadzi do przepełnienia stosu lub sterty i zdalnego przejcia kontroli nad komputerem korzystajcym z tego komunikatora. Take niedawno miał miejsce podobny przypadek dotyczcy Skype [4]. Z tych powodów konieczne jest regularne ledzenie informacji o błdach w komunikatorach i natychmiastowe uaktualnianie oprogramowania. Warto korzysta z komunikatorów, które maj wbudowane mechanizmy samodzielnej aktualizacji po wykryciu pojawienia si nowej wersji. Troch wbrew funkcji komunikatorów, któr jest poznawanie nowych ludzi, naley by ostronym w kontaktach z nieznajomymi otrzymana wiadomo moe zawiera kod powodujcy wykorzystanie luki w programie, podobnie jak wejcie na nieznan stron WWW w przypadku luk w przegldarkach. 3.2 Wirusy Kady komunikator wyposaony w moliwo przesyłania plików staje si naturalnym medium rozprzestrzeniania wirusów dokładnie tak, jak załczniki listów elektronicznych. Naley zwróci uwag, e moliwoci ochrony antywirusowej s tu znacznie ograniczone. W przypadku poczty elektronicznej skanowanie moe si odbywa centralnie, na serwerze, przez który przekazywane s listy. Dla plików przesyłanych przez komunikatory takiego miejsca nie ma. Najczciej transmisja plików odbywa si w trybie peer-to-peer, a jeli nie, to i tak nie jest praktycznie moliwe wyodrbnienie z ruchu komunikatora transferowanego pliku do kontroli antywirusowej. W przypadku konkretnego protokołu mona si pokusi o napisanie odpowiednich reguł analizujcych ruch, jest to jednak rozwizanie mało uniwersalne i wymagajce sporego nakładu pracy przy implementacji. Najskuteczniejszym zabezpieczeniem jest wic wymuszenie stosowania ochrony antywirusowej na stacjach roboczych, co i tak wydaje si dobrym pomysłem niezalenie od uywanego skanera na serwerze. Antywirus powinien ostrzec uytkownika w momencie próby zapisu na dysku lub otwarcia zainfekowanego pliku. Niektóre programy antywirusowe oferuj take bezporednie wsparcie dla kontroli plików pobieranych przez najpopularniejsze aplikacje komunikacyjne. Wykorzystanie komunikatorów jako metody dystrybucji wirusów staje si coraz popularniejsze. Najczciej autorzy wirusów łcz ten sposób z innymi, takimi jak załczniki listów elektronicznych czy aplikacje wymiany plików peer-to-peer. Jak dotd, nie powstał jednak robak, który byłby dedykowany dla komunikatorów i wykorzystywał luk w którym z nich do automatycznego infekowania systemu. Oznacza to, e w kadym przypadku wymagane jest w jakim stopniu zaangaowanie uytkownika w proces zaraania najczciej przez otwarcie pobranego pliku lub kliknicie odnonika w treci wiadomoci. Dlatego wanym czynnikiem w ochronie przed takim rodzajem ataków jest budowanie wiadomoci uytkownika przez odpowiedni edukacj na temat bezpieczestwa.

8 3.3 Konie trojaskie Komunikatory okazuj si te znakomitym narzdziem współpracujcym dla autorów trojanów. Konie trojaskie mog na przykład wykorzystywa czsto oferowan przez komunikatory funkcjonalno udostpniania wybranej czci systemu plików, modyfikujc konfiguracj tak, aby dostpna była cała przestrze, pozwalajc atakujcemu na przeprowadzanie zdalnych zmian w systemie. Wiadomoci przesyłane przez komunikator mog by take uywane do kierowania instrukcji dla trojana i odbierania od niego danych. Wykorzystanie komunikatora jest tu znakomitym ułatwieniem, gdy trojan nie musi otwiera adnych dodatkowych portów, które mogłyby by blokowane na firewallu (cała komunikacja odbywa si przez komunikator). Atakujcy nie musi te troszczy si o to, czy IP zainfekowanego komputera si nie zmienia i dostaje automatycznie informacje o tym, kiedy trojan jest aktywny przez zmian statusu uytkownika. Przesłanie samego kodu konia trojaskiego równie odbywa si zazwyczaj za pomoc komunikatora moemy otrzyma na przykład propozycj wymiany zdj, przy czym okazuj si one by rzekomo spakowane do samoczynnie rozpakowujcego si archiwum.exe. Po raz kolejny warto w tym miejscu przypomnie o zasadzie ograniczonego zaufania, któr naley stosowa wobec wszelkich plików (zwłaszcza wykonywalnych), niezalenie od tego, jakim medium je otrzymujemy. 3.4 Prywatno Podobnie jak przy korzystaniu z poczty elektronicznej, take bdc uytkownikiem komunikatora internetowego naraeni jestemy na otrzymywanie niechcianych wiadomoci o rónym charakterze od niekoniecznie podanych prób zawarcia znajomoci, przez reklamy, po treci obraliwe. W przypadku informacji handlowych, problem ten stał si na tyle powany na zachodzie, w szczególnoci wród uytkowników najpopularniejszego na amerykaskim rynku komunikatora MSN Messenger,, e doczekał si własnej nazwy spim, bdcej połczeniem słowa spam i skrótu IM (instant messaging). W kadym przypadku sposób ochrony przed niechcianymi wiadomociami róni si znacznie od tych stosowanych wobec poczty elektronicznej. Uytkownicy niektórych komunikatorów, w szczególnoci open-sourcowych, posiadajcych moliwo budowania własnych wtyczek mog korzysta z rozszerze pozwalajcych na filtrowanie niechcianych wiadomoci lub odrzucanie wiadomoci wysyłanych automatycznie (np. stosujc prosty mechanizm pytanie-odpowied). Z podobnych przyczyn jak w przypadku wirusów, a take przez mnogo rónicych si od siebie protokołów uywanych przez komunikatory trudno jednak spodziewa si powstania skutecznych i uniwersalnych filtrów antyspimowych, podobnych do zaawansowanych rozwiza antyspamowych dostpnych dla serwerów poczty elektronicznej. Autorzy komunikatorów wyposaaj jednak swoje protokoły oraz programy klienckie w inne mechanizmy, charakterystyczne dla tej metody komunikacji. Typow funkcjonalnoci jest moliwo zablokowania dowolnego identyfikatora, z

9 którego nie chcemy otrzymywa wiadomoci (odpowiednik czarnej listy dla poczty elektronicznej). Oprócz tego, zazwyczaj uytkownik ma moliwo takiego skonfigurowania klienta, aby otrzymywa wiadomoci jedynie od znajomych, których posiada na swojej licie kontaktów. Od innych osób mog by co najwyej przyjmowane proby o dodanie do listy lub nawet te bd odrzucane. Czsto istnieje take moliwo ukrywania swojej obecnoci on-line przed wszystkimi lub wybranymi uytkownikami. 3.5 Poufno komunikacji kradzie danych Dostp do poufnych danych przez osoby do tego niepowołane moe mie miejsce nie tylko poprzez trojany czy tylne furtki. W przypadku uywania komunikatora bez szyfrowania przesyłanych danych, osoba majca dostp do sieci, przez które te dane s przesyłane, moe z wykorzystaniem prostego sniffera podsłucha cało komunikacji. Jest to niebezpieczne zwłaszcza w przypadku wymiany informacji dotyczcych spraw słubowych. W 2001 roku pewnemu hakerowi udało si wej w posiadanie logów z komunikatorów wewntrz firmy efront. Logi te zawierały informacje dotyczce jej pracowników, partnerów i planów na przyszło. Haker umiecił je na kilku stronach WWW, co spowodowało wielkie kłopoty firmy oraz dymisj czci jej kierownictwa. Niebezpieczne jest równie przesyłanie wanych plików przez niezabezpieczony kanał. Moliwe jest przesłanie np. zawartoci bazy danych na zewntrz, bez spowodowania alarmu w systemach normalnie przed tym zabezpieczajcych.dane równie mog zosta skradzione na poziomie proxy uytego do tunelowania protokołu komunikatora. Innym niebezpieczestwem jest fakt informowania przez komunikator o swoim prawdziwym numerze IP przy połczeniach p2p czy transferze plików. Informacje takie czsto s bardzo poszukiwane przez hakerów, jako e umoliwiaj lepsze poznanie zdalnej sieci. 3.6 Kradzie tosamoci Powanym problemem w łcznoci za pomoc komunikatorów jest moliwo kradziey tosamoci, czyli podszycia si innej osoby za właciw. Problem ten nie istniał w IRC protokół jawnie nie przewidywał adnego mechanizmu kontrolujcego uywanie okrelonego pseudonimu. W przypadku komunikatorów uytkownik musi najpierw przedstawi si swoim numerem lub nazw uytkownika i hasłem. Naley przy tym pamita, e o ile nie znamy naszego rozmówcy osobicie i nie zweryfikowalimy jego identyfikatora nie mamy adnej gwarancji, czy dane, którymi si przedstawia s zgodne z rzeczywistoci. Oprócz scenariusza, w którym rozmówca wykorzystuje ten fakt do udawania kogo innego, istniej take moliwoci przejcia legalnego konta lub w inny sposób uycia go do podszycia si pod właciciela. Najprostszym i najczciej stosowanym sposobem na wejcie w posiadanie czyjego hasła jest kradzie informacji z jego konta. Haker moe skorzysta z

10 trojana kradncego hasła lub z tzw. keyloggera, programu rezydujcego w pamici komputera i przesyłajcego informacje o naciskanych klawiszach. Trudniejszym zadaniem jest spowodowanie man-in-the-middle attack. W przypadku nieszyfrowanej komunikacji i ze wzgldu na fakt, e serwer utrzymuje otwarte połczenie po odciciu klienta, moliwe jest zamknicie sesji klienta i uniemoliwienie mu ponownego podłczenia poprzez atak DoS, przy jednoczesnym przechwyceniu jego sesji do serwera. Rozwizaniem problemów z kradzie tosamoci jest uycie komunikatorów wymuszajcych silne uwierzytelnienie uytkownika, jak równie szyfrowanie komunikacji. Tylko w takim przypadku kierownik moe by niemal pewny, e rozmawia istotnie ze swoim podwładnym, a nie z konkurencj. 3.7 Socjotechnika Słynny haker, Kevin Mitnick, powiedział w jednym z wywiadów, e niewane ile si wyda na najnowoczeniejsze techniczne zabezpieczenia sieci, bo zawsze bdzie działała stara, dobra manipulacja. Trzeba pamita, e najsłabszym ogniwem w łacuchu komunikacji jest zawsze człowiek. Zagadnienie to nie dotyczy wyłcznie komunikatorów w ten sam sposób mona wpłyn na uytkownika komunikatora, jak na uytkowników WWW czy poczty elektronicznej. Komunikatory jednak zostawiaj zwykle mniej czasu na zastanowienie si nad właciwymi zamiarami osoby z drugiej strony. Manipulacja stała si w ostatnich kilku latach jedn z czciej uywanych metod hakerskich, stosowana jest nawet jako rodek rozprzestrzeniania si wirusów (przypadek Beagle i Netsky). eby na przykład wej w posiadanie haseł dostpowych do systemów bankowych, haker nie musi (cho moe) wysila intelektu, włamywa si, szuka danych, zaciera ladów itp. Zdecydowanie lepiej posłuy si manipulacj. Wynika z tego jeden, bardzo wany wniosek. Oprócz technicznych blokad i metod unikania zagroe płyncych ze strony komunikatorów, konieczna jest właciwa edukacja uytkowników. Powinni oni by bardzo dobrze wiadomi zagroe płyncych ze strony innych osób. 4 Wnioski Komunikatory obecnie stanowi jeden z najchtniej wybieranych rodków łcznoci przez Internet. Uywaj ich nie tylko uytkownicy domowi, lecz take pracownicy wielu firm. Komunikatory wdzieraj si w normalny wiat, wiele ludzi umieszcza ju swoje numery na wizytówkach lub w stopkach maili..uytkownicy powinni by wiadomi zagroe płyncych nie tylko z samych komunikatorów, lecz take ze strony ludzi, z którymi rozmawiaj. W firmach nie jest bardzo duym kłopotem zabronienie uywania komunikatorów, podobnie jak by nie było kłopotem zabronienie uywania telefonów. Trudniej

11 jest spowodowa przestrzeganie takiego zakazu, jeszcze trudniej zezwoli na stosowanie komunikatorów i odpowiednio je zabezpieczy. Wydaje si jednak, e ta gra jest warta wieczki. Do komunikatorów naley przyszło łcznoci internetowej. Literatura [1] Protokół Gadu-Gadu; Wojtek Kaniewski i in. - [2] An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol; Salman A. Baset and Henning Schulzrinne [ [3] Gadu-Gadu Security Advisory; Błaej Miga, Jarosław Sajko PCSS [ [4] Skype Security Advisory SSA [ txt] [5] Securing Against the Threat of Instant Messengers; Gunter Ollmann [6] Instant Insecurity: Security Issues of Instant Messaging ; Neal Hindocha

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator

WYKŁAD 12. Wzorce projektowe czynnociowe State Mediator WYKŁAD 12 Wzorce projektowe czynnociowe State Mediator Behavioral Design Pattern: State [obj] Umoliwia obiektowi zmian zachowania gdy zmienia si jego stan wewntrzny. Dzieki temu obiekt zdaje si zmienia

Bardziej szczegółowo

Podstawy open source system SUSE Linux

Podstawy open source system SUSE Linux 4-93 4.7 Gaim IRC (Internet Relay Chat) jest jedną z najstarszych usług sieciowych, umożliwiających tzw. czatowanie ( od słowa chat), czyli bezpośrednią rozmowę za pośrednictwem sieci. Komunikacja natychmiastowa

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3 !"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Skuteczna aktualizacja.

Skuteczna aktualizacja. Skuteczna aktualizacja. Wojciech Bury NASK Główny cel to zabezpieczenie rodowiska. rodowisko firmowe, niezalenie od uywanych systemów operacyjnych, wielkoci i profilu produkcji wymaga zabezpieczenia. Główne

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7

Zastosowanie TI do wymiany informacji. Technologia Informacyjna Lekcja 7 Zastosowanie TI do wymiany informacji Technologia Informacyjna Lekcja 7 Komunikacja międzyludzka 1) Jakie są możliwe sposoby komunikowania się między ludźmi? 2) W jaki sposób można komunikować się poprzez

Bardziej szczegółowo

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@

Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski

Jolanta Łukowska Małgorzata Pakowska Stanisław Stanek Mariusz ytniewski Zastosowanie systemu agentowego dla wspomagania pracy Biura Obsługi Mieszkaców w Urzdzie Miejskim ze szczególnym uwzgldnieniem funkcjonowania Powiatowego (Miejskiego) Orodka Dokumentacji Geodezyjnej i

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

ESD Kaspersky IS Desktop 2Y KL1867PCADS

ESD Kaspersky IS Desktop 2Y KL1867PCADS ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane

Bardziej szczegółowo

Bankowość elektroniczna w Centrum Usług Internetowych

Bankowość elektroniczna w Centrum Usług Internetowych I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum.

FV Ando. Nie usuwasz danych Produkty, których ju nie sprzedajesz, nieaktywni kliencie oraz faktury mog by po prostu przeniesione do archiwum. FV Ando FV Ando to program do wystawiania i edytowania faktur VAT oraz do wszelkich czynnoci zwizanych z procesem fakturowania. FV Ando to program prosty w obsłudze. Dziki niemu wystawianie faktur bdzie

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1

Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1 Konfiguracja programu Pidgin na przykładzie połączenia z czatem puczat.pl 1 autor: Sebah data ostatniej modyfikacji: 16.10.2016 korekta: japa wersja: v1.1 Historia zmian: Lp. Data Zmieniający Wersja Opis

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

JANEX INTERNATIONAL Sp z O.O Warszawa, ul. Płomyka 2 Tel. (022) INSTRUKCJA OBSŁUGI

JANEX INTERNATIONAL Sp z O.O Warszawa, ul. Płomyka 2 Tel. (022) INSTRUKCJA OBSŁUGI JANEX INTERNATIONAL Sp z O.O. 02-490 Warszawa, ul. Płomyka 2 Tel. (022) 863-63-53 INSTRUKCJA OBSŁUGI JANEX INT. - 1 - Instrukcja Obsługi XL-2A / XL-1 SZYFRATOR. ARM STAY INSTANT AC/LB READY 1 2 3 4 5 6

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo