INFORMATION SECURITY IN THE TOR VIRTUAL NETWORK AND CRYPTO CURRENCY BITCOIN
|
|
- Edward Chmiel
- 9 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2012 Seria: ORGANIZACJA I ZARZĄDZANIE z. 63a Nr kol Jacek GRUBER, Ireneusz J. JÓŹWIAK, Łukasz ŁOZIUK Politechnika Wrocławska Instytut Informatyki BEZPIECZEŃSTWO INFORMACJI W WIRTUALNEJ SIECI TOR I KRYPTOWALUTA BITCOIN Streszczenie. W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie. INFORMATION SECURITY IN THE TOR VIRTUAL NETWORK AND CRYPTO CURRENCY BITCOIN Summary. In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet. 1. Sieć TOR Sieć TOR to wolne programowanie i otwarta sieć, pomagające chronić się przed inwigilacją w Internecie. Inwigilacja zagraża wolności osobistej, prywatności oraz relacjom, zarówno biznesowym, jak i międzyludzkim, a nawet bezpieczeństwu państwa. Przedsiębiorstwa stosują sieć TOR, aby chronić się przed konkurencją i utrzymać strategie biznesowe w tajemnicy. Sieć tę wykorzystuje się też do anonimowego zgłaszania nadużyć ze
2 364 J. Gruber, I.J. Jóźwiak, Ł. Łoziuk stref wojennych i do zgłaszania przypadków oraz mechanizmów korupcji w instytucjach. Dziennikarze używają sieci TOR do ochrony przebiegu śledztw dziennikarskich i źródeł pozyskiwanych informacji. Wojsko i policja używają sieć TOR do chronienia komunikacji, śledztw i zbierania informacji. Nieuprzywilejowani użytkownicy używają sieć TOR, by chronić siebie, swoich krewnych i ich godność podczas używania Internetu. Sieć TOR została zaprojektowana, zaimplementowana i jest używana przez laboratoria amerykańskiej marynarki U.S. Naval Reaserch Laboratory. Podstawowym celem projektu było zapewnienie bezpieczeństwa rządowej komunikacji. Efektem była wirtualna sieć tuneli komunikacyjnych, pozwalająca partnerom komunikacji poprawić prywatność i bezpieczeństwo w Internecie. Sieć TOR jest również platformą programistyczną, pozwalającą tworzyć narzędzia komunikacji, wykorzystujące jej zalety. Platforma ta stanowi podstawę szerokiego zakresu aplikacji, pozwalających organizacjom i użytkownikom komunikować się przez sieć publiczną bez utraty prywatności [1]. Zastosowanie sieci TOR chroni przed pospolitą formą inwigilacji internetowej, tzw. analizą ruchu sieciowego (ang. traffic analysis). Analiza ruchu sieciowego może być stosowana do różnych celów. Jednym z zastosowań jest identyfikacja partnerów komunikacji rozmawiających przez sieć publiczną, którymi są systemy i użytkownicy. Znajomość źródła i celu ruchu sieciowego pozwala śledzić zachowanie użytkowników Internetu i ich zainteresowania, co może mieć wpływ na ceny towarów i usług. Przykładowo, przedsiębiorstwo e-biznesowe może różnicować oferowane ceny ze względu na miejsce zamieszkania klienta. Analiza ruchu sieciowego może zagrażać wykonywaniu działalności zawodowej poprzez ujawnianie lokalizacji aktualnego geograficznego położenia pracowników. Gdy wyjeżdżamy za granicę i łączymy się z serwerem pracodawcy, by sprawdzić pocztę, możemy zdradzić swoją narodowość i zawód każdemu kto obserwuje ruch sieciowy, nawet gdy połączenie jest szyfrowane, gdyż nagłówki pakietów nie są szyfrowane [1]. Pakiety internetowe składają się z dwóch części danych i nagłówków potrzebnych do trasowania. Dane to wysyłana i odbierana treść, na przykład zdjęcia, treść i i zawartość plików z innymi danymi. Nawet jeśli przesyłane dane zostaną zaszyfrowane, analiza ruchu i tak ujawnia znaczną część aktywności użytkowników w sieci, część tego co robimy i często tego co piszemy. Analiza ruchu skupia się na nagłówkach, które określają adresata, nadawcę, rozmiar, synchronizację i inne szczegóły komunikacji. Podstawowym problemem jest fakt, że odbiorcy naszej komunikacji mogą zobaczyć przez spojrzenie na nagłówek, że to my wysyłaliśmy danych pakiet i dane. Mogą to również robić nieautoryzowani pośrednicy komunikacji sieciowej. Bardzo prosta forma analizy ruchu
3 Bezpieczeństwo informacji w wirtualnej sieci TOR 365 sieciowego może polegać na ulokowaniu się pośrednika pomiędzy określonym nadawcą i konkretnym odbiorcą i przeglądaniu nagłówków pakietów w ich komunikacji. Nie ma wątpliwości, że taka działalność stanowi już atak na proces komunikacji, polegający na szpiegowaniu poczynań komunikacyjnych użytkowników. Istnieją również znacznie silniejsze sposoby analizy ruchu. Niektórzy atakujący szpiegują w wielu częściach Internetu oraz używają wyszukanych technik statystycznych do śledzenia i identyfikacji szablonów komunikacji, różnych organizacji i jednostek [1]. Zastosowanie sieci TOR polega na redukcji zagrożenia ze strony zarówno prostej, jak i złożonej analizy ruchu sieciowego. W tym celu sieć TOR rozprasza komunikację, kierując ją w wiele miejsc w Internecie i tym samym powodując, że żaden pojedynczy węzeł nie może wskazać lokalizacji użytkownika będącego stroną komunikacji. Stosowana idea jest analogiczna do stosowanej w życiu i polega na poruszaniu się skomplikowaną, trudną do śledzenia trasą w celu zgubienia śledzącego, a także na regularnym usuwaniu śladów takiej marszruty. Zamiast obierania bezpośredniej trasy od źródła do celu, pakiety danych sieci TOR obierają ścieżkę losową, przez wiele przekaźników, a przekaźniki ukrywają ślady tak, że żaden obserwator w pojedynczym węźle nie jest w stanie powiedzieć skąd dane przyszły i dokąd są kierowane [1]. Do utworzenia prywatnej ścieżki w infrastrukturze sieci TOR, oprogramowanie użytkownika przyrostowo buduje w sieci obwód z szyfrowanych połączeń. Co niewielki odcinek czasu obwód jest zmieniany, a każdy węzeł wzdłuż drogi wie jedynie, który węzeł dostarczył mu pakiet i któremu węzłowi pakiet przekazać. Klient kreowanej ścieżki komunikacyjnej negocjuje osobny zestaw kluczy szyfrowych dla każdego węzła w obwodzie, by zagwarantować sobie, że żaden węzeł nie będzie w stanie wyśledzić tych połączeń. Po ustanowieniu obwodu można nim wymieniać różnorodne dane, co zapewnia różnorodność oprogramowania, zarówno istniejącego, jak i możliwego do zaprojektowania, bazującego na sieci TOR. Ze względu na to, że węzeł widzi nie więcej niż jeden skok pakietu w obwodzie, ani podsłuchujący, ani węzeł ustanowiony przez szpiega nie może użyć analizy ruchu do określenia źródła i adresu docelowego komunikacji. Ponieważ TOR działa na potrzeby strumieni TCP, może zostać użyty przez dowolną aplikację, korzystająca z gniazdek SOCKS. W celu zwiększenia wydajności, sieć TOR wykorzystuje ten sam obwód dla połączeń realizowanych w pewnym odcinku czasu, na przykład w ciągu 10 minut. Późniejszej komunikacji przypisywany jest już inny obwód. Celem tej strategii jest zapobieżenie skojarzeniu wcześniejszej działalności komunikacyjnej użytkownika z działalnością późniejszą.
4 366 J. Gruber, I.J. Jóźwiak, Ł. Łoziuk Sieć TOR umożliwia również użytkownikom ukrywanie swojej pozycji sieciowej, zatem i geograficznej, przy korzystaniu z różnorodnych usług publikacyjnych i wymiany informacji oraz opinii poprzez fora internetowe. Użytkownicy sieci TOR mogą łączyć się do tych ukrytych serwisów anonimowo. Tego rodzaju funkcjonalności pozwalają użytkownikom sieci TOR budować aplikacje i serwisy internetowe do publikowania i wypowiadania się bez obawy o mniej lub bardziej zinstytucjonalizowaną cenzurę. Nikt nie byłby w stanie stwierdzić, kto oferuje stronę z forum internetowym, i nikt, kto wystawił stronę, nie byłby w stanie określić, kto napisał i zawiesił na forum lub na tablicy opinię lub post. Sieć TOR nie może rozwiązać wszystkich problemów anonimowości, gdyż koncentruje się jedynie na ochronie transportu danych. Jeśli nie chcemy, by strony, które oglądamy, widziały dane nas identyfikujące, musimy używać oprogramowania zgodnego z protokołem TOR. Przykładowo, podczas korzystania i nawigowania w sieci można używać programu Torbutton. Program ten zatrzymuje cześć informacji o konfiguracji komputera. Nie ujawniajmy poufnych danych na forach internetowych i nie wykonujmy innych nierozsądnych działań osłabiających ochronę naszej tożsamości i naszych chronionych danych. Musimy być świadomi, że TOR, jak wszystkie anonimowe sieci, które są wystarczająco szybkie do surfowania, nie zapewnia ochrony przed tzw. atakami end-to-end timing attacks, czyli analizą statystycznej próby domyślenia się, jakie dane były szyfrowane, na podstawie czasu, który był potrzebny by je zaszyfrować, a także przed obserwacją ruchu wejścia i wyjścia z sieci. Inaczej mówiąc, gdy są podejrzenia, że użytkownik A może zaatakować serwer B, infrastruktura bezpieczeństwa i odpowiednie służby administracyjne mogą obserwować ruch od użytkownika A. Gdy okaże się, że serwer B otrzymuje żądania wtedy, gdy użytkownik A wysyła zaszyfrowane pakiety, oznacza to, że pakiety otrzymane przez serwer B należą do użytkownika A [1]. 2. Kryptowaluta Bitcoin Bitcoin to wirtualna waluta utworzona w 2009 roku przez Satoshi Nakamoto [2]. Jest to także nazwa oprogramowania udostępnianego na zasadach open source, którego celem jest możliwość korzystania z tej waluty. Waluta Bitcoin jest jedną z pierwszych prób implementacji koncepcji nazywanej kryptowalutą, która po raz pierwszy została opisana w 1998 roku przez Wei Dai na liście mailingowej cypherpunks. Waluta została wykreowana w przekonaniu, że w ogólnym pojęciu
5 Bezpieczeństwo informacji w wirtualnej sieci TOR 367 moneta jednostkowa BTC waluty Bitcoin to dowolny przedmiot lub jakikolwiek zapis, który można zaakceptować jako zapłatę za dobra i usługi oraz jako spłatę długów w określonym kraju, lub ma ona jakieś inne socjoekonomiczne znaczenie. Waluta Bitcoin została wykreowana na podstawie idei wykorzystywania kryptologii w celu kontroli tworzenia i przekazywania pieniędzy, zamiast w tym celu polegać na centralnym wydawcy (emitencie) [4]. Bitcoin jest tzw. walutą peer-to-peer. Określenie peer-to-peer znaczy, że nie ma jednego centralnego punktu do emitowania pieniędzy czy monitorowania transakcji. Zadania te są wykonywane kolektywnie przez sieć, do której waluta jest organicznie przywiązana. Do emitowania pieniędzy i monitorowania transakcji Bitcoin wykorzystuje kryptografię klucza publicznego. Monety mają klucz publiczny ich właściciela. Kiedy pieniądze są wysyłane od użytkownika A do użytkownika B, to użytkownik A dodaje do monet klucz publiczny użytkownika B i całość podpisuje swoim kluczem prywatnym. Od tego momentu to użytkownik B ma monety i może nimi dysponować wedle swoich życzeń. Aby użytkownik A ponownie nie wydał pieniędzy, które już do niego nie należą, wszystkie transakcje są trzymane w sieci jawnie przez wszystkich użytkowników. Przed każdą operacją ważność monet jest sprawdzana [4]. Bitcoin tworzy i dystrybuuje (emituje) porcje nowych bitmonet (ang. bitcoin BTC), szacunkowo 6 razy na godzinę w losowych odstępach czasu, do jednego z użytkowników. Potencjalnie każdy użytkownik kryptowaluty może otrzymać taką partię bitmonet dzięki użytkowaniu aplikacji bitcoinowej lub wykorzystaniu oprogramowania równoważnego, dostosowanego do posiadanego przez użytkownika wyposażenia. Generowanie bitmonet jest często nazywane wydobywaniem, przez analogię do wydobywania złota. Prawdopodobieństwo tego, iż dany użytkownik otrzyma partię monet, zależy od stosunku ilości mocy obliczeniowej wniesionej do sieci za pośrednictwem tego użytkownika do sumy mocy obliczeniowej wniesionej przez wszystkie węzły. Liczba bitmonet utworzona w partii nigdy nie jest większa niż 50 BTC (dane na luty 2011 r.), a nagrody w BTC są zaprogramowane na zmniejszanie się w czasie aż do zera, tak aby mogło zaistnieć kiedykolwiek nie więcej niż 21 milionów bitmonet. Oczekuje się, że w miarę jak wypłaty będą się zmniejszać, zbieranie opłat transakcyjnych będzie dla użytkowników motywacją do uruchamiania kolejnych węzłów generujących. Wszystkie generujące węzły sieci współzawodniczą o pierwszeństwo w znalezieniu rozwiązania problemu kryptograficznego dla przetwarzanego bloku kandydującego, co wymaga stosowania metody powtarzających się prób i błędów. Kiedy węzeł znajdzie takie rozwiązanie, ogłasza je w sieci oraz deklaruje się posiadaczem nowej partii bitmonet. Miejsca końcowe (ang. peers), otrzymujące nowo rozwiązany blok, sprawdzają jego poprawność
6 368 J. Gruber, I.J. Jóźwiak, Ł. Łoziuk przed zaakceptowaniem i dodaniem do łańcucha. Do obliczeń węzły mogą używać standardowego oprogramowania klienta i procesorów klasycznych CPU lub wykorzystywać inne oprogramowanie, wykorzystujące procesory graficzne GPU. Użytkownicy mogą także generować bitmonety BTC grupowo [4]. Tak więc każdy blok jest generowany co 10 minut, każdy węzeł osobno, co każde 2016 bloków (co w praktyce zajmuje średnio 2 tygodnie). Jeżeli bloki są generowane zbyt szybko lub zbyt wolno, co zależy od zwiększającej lub zmniejszającej się mocy obliczeniowej całej sieci, stopień trudności odpowiednio wzrasta lub maleje. Odmiennie niż w przypadku konwencjonalnej waluty, Bitcoin, ze względu na swoją zdecentralizowaną naturę, nie pozwala żadnemu nadzorcy kontrolować waluty. W oprogramowaniu Bitcoin zaimplementowany jest na stałe mechanizm kontroli inflacji. Mechanizm ten jest znany wszystkim uczestnikom systemu na starcie. Transfery pieniędzy BTC w walucie Bitcoin są wykonywane bezpośrednio, bez pośrednictwa operatorów finansowych prowadzonych przez osoby trzecie. Taki typ transakcji gwarantuje niewykonalność refundacji. Klient sieci Bitcoin ogłasza transakcję do otaczających go węzłów, które propagują płatność do reszty sieci [4]. Uszkodzone lub niewłaściwe transakcje są odrzucane przez uczciwe węzły. Transakcje są w większości darmowe, ale w celu nadania priorytetu transakcji wobec innych węzłów może być uiszczana opłata. Całkowita liczba bitmonet w czasie dąży do 21 milionów w 2033 roku. Zasoby pieniądza rosną geometrycznie w odcinkach zwiększającego się liniowo tempa, wzrastającego co 4 lata. W 2013 roku będzie wygenerowana połowa całkowitych zasobów Bitcoin, a w 2017 roku zostanie wygenerowane 75% [3],[6] jej całkowitych zasobów. W miarę dochodzenia do granicy podaży pieniądza w walucie Bitcoin i braku pieniądza BTC w obiegu, wartość bitmonet zacznie doświadczać wzrostu realnej wartości, czyli deflacji. Bitmonety są jednak podzielne do 8 miejsc po przecinku (co razem daje 2,1 x jednostek), usuwając praktyczne limitowanie zniżkowych korekt cenowych w środowisku deflacyjnym. Oczekuje się, że w tym okresie węzły generujące (zapisujące transakcje do bloków) będą utrzymywać się z umiejętności konkurencyjnego zbierania opłat transakcyjnych, zamiast bicia nowych bitmonet. 3. Anonimowość a wolność w sieci TOR Sieć TOR w połączeniu z kryptowalutą Bitcoin tworzy parę dającą użytkownikom wolność w Internecie. Dzięki nim użytkownik może nie tylko uniknąć sankcji gospodarczych nałożonych na dany kraj, cenzury oraz innych działań niekorzystnych i retorsji, ale również
7 Bezpieczeństwo informacji w wirtualnej sieci TOR 369 uniknąć płacenia podatków, konsekwencji handlu narkotykami i handlu bronią możliwości te omówiono poniżej. Wystarczy potrzebne oprogramowanie pobrać z miejsca Proces instalacji jest bardzo dobrze wyjaśniony i prosty. Trzeba jednak wiedzieć, że niektóre z omówionych poniżej stron i zasobów zawierają materiały lub opisują praktyki zakazane przez polskie ustawodawstwo i prawodawstwo [5]. Przygodę z siecią TOR można zacząć od strony Torlinks, której opis znajduje się na stronie Torlinks to wartościowa baza linków do różnych stron tematycznych, serwisów i grup dyskusyjnych z zakresu technologii TOR. The Hidden Wiki, opisana w miejscu jest ukrytą wersją Wikipedii. Została podzielona na kategorie tematyczne. Stanowi bogaty zbiór linków i artykułów z sieci TOR. Tor Mail, omówiony w linku jest serwisem oferującym anonimowe konta pocztowe. Serwis Silk Road, opisany w linku to odpowiednik portalu aukcyjnego Allegro.pl, tyle tylko, że z produktami i towarami nielegalnymi. Można tu kupić szeroką gamę narkotyków, podróbek, fałszywych dokumentów, nielegalnie wyprodukowanych e-booków, dane ostępowe do kont w serwisach internetowych, sprzęt muzyczny i komputerowy niewiadomego pochodzenia. W serwisie The Armory, opisanym w linku handluje się nielegalnie bronią i amunicją. Torowisko to forum internetowe na platformie TOR. Poziom intelektualny tego forum jest wysoki w porównaniu z innymi ogólnodostępnymi w Internecie. Konieczność używania oprogramowania TOR stanowi przeszkodę na przykład dla gimnazjalistów, którzy na Torowisku pogardliwie nazywani są gimbusami. Interesujący na tym forum jest dział Przekręty. Można tam poznać techniki stosowane przez przestępców, aby móc się przed nimi bronić. Forum dysponuje obszerną bazą zeskanowanych dokumentów zawartych w linku Strona internetowa Polish Black Market, znajdująca się w onion, skupia głównie rodzimych, wyjętych spod prawa przedsiębiorców. 4. Podsumowanie Anonimowa sieć TOR w połączeniu z kryptowalutą Bitcoin to bardzo specyficzne i ciekawe technologicznie oraz koncepcyjnie rozwiązanie. Anonimowość komunikacji
8 370 J. Gruber, I.J. Jóźwiak, Ł. Łoziuk i przesyłania danych stwarza niezwykłe możliwości dla ludzi, którzy chcieliby zmieniać świat na lepsze i bronić się przed oszustami. Jednak możliwości tych korzystają ludzie mający intencje zdecydowanie odmienne i próbujący oszukać innych, również na wielką skalę. Tylko od czasu do czasu można usłyszeć o stosunkowo daleko posuniętej inwigilacji w Internecie i masowym podsłuchiwaniu w telefonii i innych mediach telekomunikacyjnych. Trudno orzec, czy i jak długo utrzyma się w mediach komunikacyjnych stan względnej wolności. Gdyby jednak ten stan się nie utrzymał i za jakiś czas wolność przepływu informacji i wolność komunikacji społecznej w mediach elektronicznych i telekomunikacyjnych załamałaby się, to o tę wolność nie trzeba by walczyć poprzez wystąpienia społeczne. Wystarczyłoby intensywnie rozwinąć sieć TOR, dodając do niej znacząco dużą ilość nowych węzłów sieci. Od niedawna można obserwować namiastki podobnych, alternatywnych metod zabiegania o wolność w sferze komunikacji społecznej. Bibliografia 1. About Tor. 20/04/ Bitcoin P2P Digital Currency. 21/04/ Kilka słów o bitcoin. 19/04/ Bitcoin, 5/05/ Wszystko co związane z siecią Tor. 6/6/ Bitcoin P2P Digital Currency. 20/04/2012. Abstract TOR network in conjunction with a cryptocurrency Bitcoin is a revolutionary solution. In this article the current state and use of virtual network TOR (The Onion Router) are discussed. Also the paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. Anonymity provides great opportunities for people who want to repair the world or protect themselves against fraud. On the other hand it gives the same opportunities for those who definitely do not intend to do it and are trying to harm other people. Bitcoin was created based on the idea of using cryptography to control the creation and money transfer. Bitcoin contributed to the thrive of the TOR network.
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Blockchain i jego zastosowania w edukacji
Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy?
Jak tanio i wygodnie przesłać pieniądze z Polski i z zagranicy? Autor: 16.01.2007. Portal finansowy IPO.pl Przebywający za granicą Polacy chcący przesłać do kraju pieniądze wciąż mają przed sobą trudny
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Sylabus modułu e-urzędnik
Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych
Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.
GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Marta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
CDN KLASYKA/OPT!MA/XL PAKIET ECOD KOMUNIKACJA
CDN KLASYKA/OPT!MA/XL PAKIET ECOD KOMUNIKACJA 1. Co to jest ECOD? Platforma Comarch ECOD (Elektronicznego Centrum Obsługi Dokumentów) to kompleksowe rozwiązanie komunikacyjne EDI (Electronic Data Interchange).
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Imię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Zbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Referat wygłosi: inż. Michał Czyż
Referat wygłosi: inż. Michał Czyż Kim jestem? 2 Absolwent studiów inżynierskich na kierunku Energetyka, Instytut Inżynierii Elektrycznej, Wydział Telekomunikacji, Informatyki i Elektrotechniki, Uniwersytet
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv
RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane
XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery
http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod
Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski
Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa
WikiLeaks. dr Magdalena Szpunar WH AGH
WikiLeaks dr Magdalena Szpunar WH AGH WikiLeaks WikiLeaks (z ang. leak - przeciek) strona WWW działająca w oparciu o oprogramowanie MediaWiki, umożliwia anonimowe publikowanie dokumentów (często tajnych)
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm
MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki
Dariusz Brzeziński Politechnika Poznańska, Instytut Informatyki Język programowania prosty bezpieczny zorientowany obiektowo wielowątkowy rozproszony przenaszalny interpretowany dynamiczny wydajny Platforma
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
System zarządzający grami programistycznymi Meridius
System zarządzający grami programistycznymi Meridius Instytut Informatyki, Uniwersytet Wrocławski 20 września 2011 Promotor: prof. Krzysztof Loryś Gry komputerowe a programistyczne Gry komputerowe Z punktu
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
PRZYJAZNY PRZEWODNIK PO SMARTFONACH
PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Tożsamość internetowa
Tożsamość internetowa tożsamość społeczna, którą użytkownik internetu ustanawia będąc w społeczności internetowej i na stronach internetowych. Chociaż niektórzy ludzie wolą używać swoich prawdziwych imion
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ
Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem sklepu internetowego www.medicares.pl/sklep/ (zwanego dalej: Sklepem ).
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.cku.wroc.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach
BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.
Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego
Etapy Ŝycia systemu informacyjnego Wprowadzenie do metodologii modelowania systemów informacyjnych 1. Strategia 2. Analiza 3. Projektowanie 4. Implementowanie, testowanie i dokumentowanie 5. WdroŜenie
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Zaawansowane narzędzia programowania rozproszonego
Zaawansowane narzędzia programowania rozproszonego Karol Gołąb karol.golab@tls-technologies.com 28 listopada 2001 1 Streszczenie Omówienie i porównanie popularnych standardów mechanizmów komunikacyjnych:
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.sptrzemeszno.edu.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki. Paweł Parys. Nr albumu: 209216. Aukcjomat
Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Paweł Parys Nr albumu: 209216 Aukcjomat Praca licencjacka na kierunku INFORMATYKA w zakresie INFORMATYKA Praca wykonana pod kierunkiem
Bądź w kontakcie z klientami! Usługa SMS w Aplikacji Ramzes
Bądź w kontakcie z klientami! Usługa SMS w Aplikacji Ramzes Instrukcja szybki start Kilka słów o Usłudze SMS Dzięki Usłudze SMS zaimplementowanej w Aplikacji Ramzes, błyskawicznie poinformujesz swoich
Certyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
E-Pieniądz, czyli co?
SYSTEM DLT DLA BIZNESU E-Pieniądz, czyli co? Maciej Józefowicz Kraków, 27 czerwca 2019 r. E-PIENIĄDZ, CZYLI CO? Cyfrowa alternatywa dla tradycyjnej bankowości oraz pieniądza fizycznego Zdematerializowana
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
Polityka prywatności sklepu internetowego
Polityka prywatności sklepu internetowego www.olimasz.pl 1. Michał Oleś (dalej Olimasz ) jest administratorem w rozumieniu rozporządzenia Parlamentu Europejskiego i Rady (UE) z dnia 27 kwietnia 2016 r.
POWER PRICE S.A. Moc ukryta w cenie
POWER PRICE S.A. Moc ukryta w cenie Warszawa, marzec 2011 r. Dane rejestrowe spółki Power Price S.A. ul. Rosy Bailly 36 01-494 Warszawa tel./fax (22) 25 01 700 www.powerprice.pl e-mail: biuro@powerprice.pl
Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku
GLOCIN to projekt w technologii BLOCKCHAIN, umożliwiający osobom inwestującym w waluty cyfrowe (tzw. kryptowaluty), korzystanie z naszego parku kopalni takich walut jak: BitCoin, ZCash, Ethereum i inne.
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.ssp72.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Charakterystyka allpay.net
SPIS TREŚCI Charakterystyka allpay.net allpay.net w Wielkiej Brytanii System allpay.net Nasze serwisy płatnicze Płatności przy pomocy kart magnetycznych Płatności przy pomocy rachunków z kodem kreskowym
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy,
Polityka prywatności strony internetowej http://www.alpion.pl Szanowni Państwo! Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy, dlatego przygotowaliśmy dla