Internet Explorer. Okres 05-12.06.2008



Podobne dokumenty
Microsoft Windows GDI

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Marek Krauze

konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

Internet. Bezpieczeństwo. Wojciech Sobieski

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Instrukcja konfiguracji funkcji skanowania

9. Internet. Konfiguracja połączenia z Internetem

FTP przesył plików w sieci

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczne logowanie do SAP

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Bezpieczeństwo usług oraz informacje o certyfikatach

Konfiguracja konta pocztowego na szkolnym serwerze

Produkty. MKS Produkty

Jak chronić się przed zagrożeniami w sieci

A. Instalacja serwera www

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Bezpieczeństwo i kultura w Internecie

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Ataki na serwery Domain Name System (DNS Cache Poisoning)

elektroniczna Platforma Usług Administracji Publicznej

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

elektroniczna Platforma Usług Administracji Publicznej

Podstawy bezpieczeństwa

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Projektowanie bezpieczeństwa sieci i serwerów

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Skrócona Instrukcja obsługi

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

1. Instalacja systemu Integra 7

Przykładowa lista zagroŝeń dla systemu informatycznego

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Robaki sieciowe. + systemy IDS/IPS

THOMSON SpeedTouch 780 WL

LevelOne. Instrukcja Szybkiej Instalacji

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Praca w sieci równorzędnej

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

LevelOne. Instrukcja Szybkiej Instalacji

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Temat: Windows 7 Centrum akcji program antywirusowy

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Serwer 2008 R2. Moduł x. IIS

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

LevelOne. Instrukcja Szybkiej Instalacji

Pomoc dla r.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Instalacja. Produkt pokazany na ilustracjach w tej instrukcji to model TD-VG3631. Podłączanie urządzenia

5. Administracja kontami uŝytkowników

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Polityka bezpieczeństwa przetwarzania danych osobowych

THOMSON SpeedTouch 585v6

THOMSON SpeedTouch 716 WL

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Zarządzenie Nr 42/2008

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

SZYBKIE URUCHOMIENIE. BRAMKA VoIP HT-286/486/502/503. Grandstream Szybkie uruchomienie Seria HT Networks Inc.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

"Repozytorium transakcji "

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Transkrypt:

Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zachęcić UŜytkownika do wejścia na odpowiednio przygotowaną stronę www, np. wysyłając wiadomość e-mail z załączonym odsyłaczem (linkiem). Wejście na taką stronę spowoduje, uruchomienie bez wiedzy UŜytkownika programu, który moŝe wykonać dowolne operacje na jego komputerze (np. udostępnić usługi, wysłać pocztę) http://www.microsoft.com/technet/security/bulletin/ms08-031.mspx http://secunia.com/advisories/30575/

Microsoft DirectX W podsystemie przetwarzania plików multimedialnych DirectX ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi zachęcić UŜytkownika do uruchomienia odpowiednio przygotowanego pliku, który po uruchomieniu wykona dodatkowe operacje, niewidoczne dla UŜytkownika (np. udostępnienie usług). http://www.microsoft.com/technet/security/bulletin/ms08-033.mspx http://secunia.com/advisories/30579/

Microsoft Bluetooth W podsystemie komunikacji Bluetooth ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem UŜytkownika. W celu wykorzystania tej luki intruz musi znajdować się w zasięgu urządzenia Bluetooth oraz wysłać odpowiednio przygotowany zestaw zapytań do komputera UŜytkownika działającego pod kontrolą systemu Windows. Do wykorzystania tego ataku nie jest potrzebna interakcja uŝytkownika, a jedynie udostępniona dla wszystkich usługa Bluetooth. http://www.microsoft.com/technet/security/bulletin/ms08-030.mspx http://secunia.com/advisories/30051/

Internet Explorer W przeglądarkach internetowych Internet Explorer w wersjach 5.x oraz 6.x wykryto podatność przy korzystaniu z serwerów FTP polegającą na moŝliwości skasowania, pobrania lub zmiany nazwy plików na nim umieszczonych. W wyniku działania intruza, UŜytkownik moŝe pobrać z serwera inny plik niŝ oczekiwał (ze zmienioną nazwą np. wirus komputerowy). Średni Na dzień publikacji biuletynu producent nie udostępnił uaktualnienia. Aby ograniczyć moŝliwość wykorzystania podatności nie naleŝy uruchamiać nieznanych łączy internetowych (zwłaszcza odnoszących się do serwerów FTP), w szczególności przysłanych pocztą e-mail od nieznanych nadawców. http://secunia.com/advisories/29346/ Wirusy W ostatnim czasie nie wykryto Ŝadnego, nowego wirusa mogącego stanowić bezpośrednie zagroŝenie dla komputera uŝytkownika.

Słownik trudnych pojęć Wirus komputerowy Koń trojański Phishing Serwer DNS Jest to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody uŝytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę uŝytkowników. Program, który naduŝywa zaufania uŝytkownika, wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod poŝyteczne programy, takie jak np. zapory sieciowe, wygaszacze ekranu lub udają standardowe usługi systemowe, takie jak np. logowanie. Koń trojański jest trudny do wykrycia i moŝe być powaŝnym zagroŝeniem dla bezpieczeństwa systemu. Oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej przez udawanie osoby lub strony www godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na socjotechnice. Usługa działająca w sieciach komputerowych pozwalająca na zamianę adresów łatwych do zapamiętania przez uŝytkowników komputerów (np. www.ingbank.pl) na adresy IP (193.201.34.65), czyli takie, które są zrozumiałe przez urządzenia tworzące sieć komputerową i jednoznacznie identyfikują dane urządzenie.