Microsoft Windows GDI



Podobne dokumenty
Internet Explorer. Okres

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

SpedCust 5 instrukcja instalacji

Wersja z dn r.

BitDefender Internet Security PC

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Opis instalacji systemu Intranet Komunikator

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

elektroniczna Platforma Usług Administracji Publicznej

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Poniżej instrukcja użytkowania platformy

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

UWAGA! PRZECZYTAJ NAJPIERW:

PRZETWARZANIE DANYCH OSOBOWYCH

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Regulamin serwisu internetowego ramowka.fm

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Sieci komputerowe. Definicja. Elementy

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Regulamin korzystania z serwisu

UMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

System do kontroli i analizy wydawanych posiłków

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

Polityka prywatności strony internetowej wcrims.pl

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Zdalne odnawianie certyfikatów do SWI

Zielona Góra, 27 lutego 2014 r. VII G 211/01/14. wszyscy Wykonawcy. WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA, nr 3

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Sieci komputerowe cel

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

MUltimedia internet Instrukcja Instalacji

REGULAMIN SKLEPU INTERNETOWEGO z

REGULAMIN PROMOCJI MIX LAN 2PAK. 1 Postanowienia ogólne

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

POLITYKA PRYWATNOŚCI

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

CENNIK Lepszy Telefon Cały Czas*

INSTRUKCJA WebPTB 1.0

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

Regulamin Usługi Muzyczna Wypożyczalnia wersja z dnia r. 1. Postanowienia ogólne.

INFORMATOR TECHNICZNY WONDERWARE

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Absolwent szkoły kształcącej w zawodzie technik hotelarstwa powinien być przygotowany do wykonywania następujących zadań zawodowych:

Zasady korzystania ze strony internetowej Zasady korzystania i dane osobowe

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA


PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

Windows Serwer 2008 R2. Moduł 3. DHCP

PROGRAM PŁATNIK WERSJA rozszerzenie wymiany danych z ZUS

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia Oświęcim

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

OmniTouch 8400 Instant Communications Suite 4980 Softphone

BCS Manager Instrukcja Obsługi

Microsoft Management Console

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim

ANKIETA - Internet w szkołach

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Zarządzenie Nr 19 /2009 Marszałka Województwa Świętokrzyskiego z dnia 20 kwietnia 2009 r.

Konfiguracja funkcji Skanowanie do

Polska-Lublin: Usługi sprzątania 2016/S Ogłoszenie o udzieleniu zamówienia. Usługi

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

Urządzenie do odprowadzania spalin

a..., zwanego w dalszym ciągu umowy Dzierżawcą, została zawarta umowa dzierżawy o następującej treści:

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

REGULAMIN SKLEPU INTERNETOWEGO

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

Regulamin bezpieczeństwa informacji przetwarzanych w aplikacji głównej centralnego systemu teleinformatycznego

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Możliwości publikacji zbiorów danych przestrzennych w ramach infrastruktury informacji przestrzennej z zastosowaniem komponentów GUGiK

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne

I. Postanowienia ogólne

PRAKTYKA ZAWODOWA. TECHNIK INFORMATYK 312 [01]/T, SP/MENiS/ Stara podstawa programowa. TRWANIA PRAKTYKI 4 TYGODNIE x 5 dni = 20 dni

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

KOMISJA NADZORU FINANSOWEGO

Transkrypt:

Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych za pomocą wiadomości e-mail. Uruchomienie przez UŜytkownika odpowiednio przygotowanego pliku moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-021.mspx http://secunia.com/advisories/29704/

Microsoft Windows VBScript oraz JScript W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu skryptów JScript oraz VBScript udostępnianych np. na stronach www. Uruchomienie przez UŜytkownika odpowiednio przygotowanej strony www moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-022.mspx http://secunia.com/advisories/29712/

Microsoft Windows ActiveX W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu programów ActiveX udostępnianych np. na stronach www. Uruchomienie przez UŜytkownika odpowiednio przygotowanej strony www moŝe spowodować przejęcie całkowitej kontroli nad jego komputerem przez Intruza. NaleŜy zainstalować poprawki opublikowane na stronie firmy Microsoft. Poprawki zostaną zainstalowane automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawki http://www.microsoft.com/technet/security/bulletin/ms08-023.mspx http://secunia.com/advisories/29714/

Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zwabić UŜytkownika na odpowiednio przygotowaną stronę www, np. wysyłając wiadomość e-mail z prośbą o wejście na podaną stronę. NaleŜy zainstalować poprawkę opublikowaną na stronie firmy Microsoft. Poprawka zostanie zainstalowana automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawkę http://www.microsoft.com/technet/security/bulletin/ms08-024.mspx http://secunia.com/advisories/27707/

Klient Microsoft DNS W systemie rozwiązywania nazw DNS wykryto podatność pozwalającą na nieupowaŝnioną zmianę na komputerze UŜytkownika adresów serwerów DNS. Pozwala to Intruzowi na przekierowanie UŜytkownika na strony www przygotowane np. do ataku typu phishing. Średni NaleŜy zainstalować poprawkę opublikowaną na stronie firmy Microsoft. Poprawka zostanie zainstalowana automatycznie na komputerach ze skonfigurowaną usługą automatycznej aktualizacji. Na komputerach, dla których nie ustawiono usługi automatycznej aktualizacji poprawkę http://www.microsoft.com/technet/security/bulletin/ms08-020.mspx http://secunia.com/advisories/29696/

Internet Explorer W przeglądarkach internetowych Internet Explorer w wersjach 5.x oraz 6.x wykryto podatność przy korzystaniu z serwerów FTP polegającą na moŝliwości skasowania, pobrania lub zmiany nazwy plików na nim umieszczonych. W wyniku działania intruza, UŜytkownik moŝe pobrać z serwera inny plik niŝ oczekiwał (ze zmienioną nazwą np. wirus komputerowy). Średni Na dzień publikacji biuletynu producent nie udostępnił uaktualnienia. Aby ograniczyć moŝliwość wykorzystania podatności nie naleŝy uruchamiać nieznanych łączy internetowych (zwłaszcza odnoszących się do serwerów FTP), w szczególności przysłanych pocztą e-mail od nieznanych nadawców. http://secunia.com/advisories/29346/ http://secunia.com/advisories/27707/ Wirusy W ostatnim czasie nie wykryto Ŝadnego, nowego wirusa mogącego stanowić bezpośrednie zagroŝenie dla komputera uŝytkownika.

Słownik trudnych pojęć Wirus komputerowy Koń trojański Phishing Serwer DNS Jest to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników. Program, który naduŝywa zaufania uŝytkownika, wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod poŝyteczne programy, takie jak np. zapory sieciowe, wygaszacze ekranu lub udają standardowe usługi systemowe, takie jak np. logowanie. Koń trojański jest trudny do wykrycia i moŝe być powaŝnym zagroŝeniem dla bezpieczeństwa systemu. Oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej przez udawanie osoby lub strony www godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na socjotechnice. Usługa działająca w sieciach komputerowych pozwalająca na zamianę adresów łatwych do zapamiętania przez uŝytkowników komputerów (np. www.ingbank.pl) na adresy IP (193.201.34.65), czyli takie które są zrozumiałe przez urządzenia tworzące sieć komputerową i jednoznacznie identyfikują dane urządzenie.